CN110365625A - 物联网安全检测方法、装置及存储介质 - Google Patents

物联网安全检测方法、装置及存储介质 Download PDF

Info

Publication number
CN110365625A
CN110365625A CN201810309531.7A CN201810309531A CN110365625A CN 110365625 A CN110365625 A CN 110365625A CN 201810309531 A CN201810309531 A CN 201810309531A CN 110365625 A CN110365625 A CN 110365625A
Authority
CN
China
Prior art keywords
internet
things
security
safety detection
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810309531.7A
Other languages
English (en)
Other versions
CN110365625B (zh
Inventor
杨黎斌
刘中金
喻梁文
方喆君
张晓明
何跃鹰
张野
蔡晓妍
戴航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Northwest University of Technology
National Computer Network and Information Security Management Center
Original Assignee
Northwest University of Technology
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwest University of Technology, National Computer Network and Information Security Management Center filed Critical Northwest University of Technology
Priority to CN201810309531.7A priority Critical patent/CN110365625B/zh
Publication of CN110365625A publication Critical patent/CN110365625A/zh
Application granted granted Critical
Publication of CN110365625B publication Critical patent/CN110365625B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种物联网安全检测方法、装置及存储介质,其中方法包括:获取第一物联网***内阅读器与标签之间的第一通信信号;对第一通信信号进行反向解析得到第一通信信号的属性信息;将属性信息输入安全评估模型,得到第一物联网的安全评估结果;输出与安全评估结果对应的安全检测报告,安全检测报告包括第一物联网***的安全风险等级和/或第一物联网***的风险应对方案。本发明提供的物联网安全检测方法、装置及存储介质,提高了对物联网的安全检测时的智能化程度,能够主动检测物联网***的安全漏洞,有效减少攻击威胁,提升***安全性,并保障物联网的安全。

Description

物联网安全检测方法、装置及存储介质
技术领域
本发明涉及物联网技术领域,尤其涉及一种物联网安全漏洞检测方法、装置及存储介质。
背景技术
“万物互联”已成为当前研究和应用的热点,由于物联网技术将许多原本隔离的设备连接到网络中,大大增加了设备遭受攻击的风险。而射频识别(Radio FrequencyIdentification,简称:RFID)作为物联网***中的典型支撑设备,由于其资源受限、通信模式开放、缺乏统一标准等问题,更是极易遭受非法访问,伪造等恶意攻击。考虑到物联网***常用于工业生产与国防监控等关键领域,其攻击影响后果严重。物联网的安全问题已经成为阻碍基于RFID技术的物联网进一步发展的重要因素。
现有技术中,由于物联网***涉及到嵌入式、网络及软件等多种技术体系,其安全需求及应用环境较传统互联网环境更为复杂。现有市面上安全分析工具大都基于传统互联网安全技术,通过测试人员手动定制各种测试案例,并采集物联网***中的通信信号并人工分析物联网***的安全漏洞。
采用现有技术,测试人员人工定制并分析的方式很难快速检测并发现物联网中的安全漏洞,也无法满足物联网环境中多样化的检测需求,缺少对物联网***全局安全性能的把握性,对物联网安全检测时的智能化程度不足。
发明内容
本发明提供一种物联网安全检测方法、装置及存储介质,提高了对物联网的安全检测时的智能化程度,能够主动检测物联网***的安全漏洞,有效减少攻击威胁,提升***安全性,并保障物联网的安全。
本发明提供一种物联网安全检测方法,包括:
获取第一物联网***内阅读器与标签之间的第一通信信号;
对所述第一通信信号进行反向解析得到所述第一通信信号的属性信息;
将所述属性信息输入安全评估模型,得到所述第一物联网的安全评估结果;
输出与所述安全评估结果对应的安全检测报告,所述安全检测报告包括所述第一物联网***的安全风险等级和/或所述第一物联网***的风险应对方案。
在本发明一实施例中,还包括:
获取用户输入的测试指令;
根据所述测试指令对应的测试案例对第一信号的属性信息进行处理。
在本发明一实施例中,所述第一通信信号的属性信息包括:
潜在破坏性、可再现性、可利用性、影响范围、可发现性、攻击物理成本、攻击时间成本、影响因子和攻击成功率。
在本发明一实施例中,所述安全评估模型为BP神经网络;
所述BP神经网络以所述第一通信信号的属性信息为输入,输出所述第一物联网的安全评估结果;其中,所述BP神经网络已经学习到不同信号的属性信息对应的安全评估结果。
在本发明一实施例中,所述风险应对方案包括:
对于空中的帧采用序号管理等防重放机制;
对于本地存储的数据采用加密或混淆化处理。
在本发明一实施例中,所述测试用例包括:
Dos攻击、嗅探攻击、伪造攻击、身份认证测试、数据篡改、密钥获取和卡克隆。
本发明提供一种物联网安全检测装置,包括:
获取模块,用于获取第一物联网***内阅读器与标签之间的第一通信信号;
解析模块,用于对所述第一通信信号进行反向解析得到所述第一通信信号的属性信息;
评估模块,用于将所述属性信息输入安全评估模型,得到所述第一物联网的安全评估结果;
输出模块,用于输出与所述安全评估结果对应的安全检测报告,所述安全检测报告包括所述第一物联网***的安全风险等级和/或所述第一物联网***的风险应对方案。
在本发明一实施例中,还包括:处理模块;
所述获取模块还用于,获取用户输入的测试指令;
所述处理模块用于,根据所述测试指令对应的测试案例对第一信号的属性信息进行处理。
本发明还提供一种物联网安全检测装置,包括:处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为通过执行所述可执行指令来执行上述实施例中任一项所述的物联网安全检测方法。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述实施例中任一项所述的物联网安全检测方法。
综上,本发明提供一种物联网安全检测方法、装置及存储介质,其中方法包括:获取第一物联网***内阅读器与标签之间的第一通信信号;对第一通信信号进行反向解析得到第一通信信号的属性信息;将属性信息输入安全评估模型,得到第一物联网的安全评估结果;输出与安全评估结果对应的安全检测报告,安全检测报告包括第一物联网***的安全风险等级和/或第一物联网***的风险应对方案。本发明提供的物联网安全检测方法、装置及存储介质,提高了对物联网的安全检测时的智能化程度,能够主动检测物联网***的安全漏洞,有效减少攻击威胁,提升***安全性,并保障物联网的安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明物联网安全检测方法实施例一的流程示意图;
图2为实现本发明物联网安全检测方法的一种装置的结构示意图;
图3为实现本发明物联网安全检测方法的一种装置的运行流程示意图;
图4为本发明安全评估模型的BP神经网络的安全评估模型结构示意图;
图5为本发明被测***威胁模型结构;
图6为本发明物联网安全检测装置实施例一的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。下面以具体地实施例对本发明的技术方案进行详细说明。下面的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1为本发明物联网安全检测方法实施例一的流程示意图。如图1所示,本实施例提供的物联网安全检测方法包括:
S101:获取第一物联网***内阅读器与标签之间的第一通信信号。
S102:对第一通信信号进行反向解析得到第一通信信号的属性信息。
S103:将属性信息输入安全评估模型,得到第一物联网的安全评估结果。
S104:输出与安全评估结果对应的安全检测报告,安全检测报告包括第一物联网***的安全风险等级和/或第一物联网***的风险应对方案。
具体地,为了解决现有技术在物联网安全检测时,测试人员人工定制并分析的方式很难快速检测并发现物联网中的安全漏洞,也无法满足物联网环境中多样化的检测需求,缺少对物联网***全局安全性能的把握性,对物联网的安全检测时的智能化程度不足。本实施例提供的物联网安全检测方法可以通过采集第一物联网***中阅读器与标签之间的第一通信信号,并对其进行反向解析,对反向解析出的第一通信信号的属性信息设计实现安全评估模型,得到第一物联网的安全评估结果,最终输出与安全评估结果对应的安全检测报告。其中,本实施例所述的第一物联网***仅为示例,实际应用中第一物联网***可以是由若干数目的阅读器和若干数目的标签组成,阅读器用于读取标签的信息,标签用于存储信息并作为应答器对用户进行鉴权。可以理解的是第一物联网***中的每个标签都可以被***中的每个阅读器阅读。第一通信信号可以是任意阅读器与任意标签之间的通信信号,也可以是第一物联网***内多个标签与多个阅读器之间的通信信号集合。
可选地,在上述实施例中的物联网安全检测方法还包括:获取用户输入的测试指令;根据测试指令对应的测试案例对第一通信信号的属性信息进行处理。即可以定制不同的测试案例,对第一物联网的第一通信信号从不同的安全需求角度进行测试分析。而可以理解的是上述实施例中的步骤S101-S104也是一种测试案例。
例如:图2为实现本发明物联网安全检测方法的一种装置的结构示意图。用于实现上述的物联网安全检测方法。其中该装置包括:功能模块1:信号采集及分析,用于RFID协议信号采集及离线分析;功能模块2:安全测试用例,用于RFID安全威胁梳理及相关测试例程编写;功能模块3:安全评估模型,用于RFID安全评估模型构建及仿真实现;功能模块4:控制代理接口;功能模块5:自动化测试,用于自动化测试流程设计实现;功能模块1-5构成形成原型***,并通过实际场景测试验证对实际物联网安全进行测试验证。本实施例中的装置可以根据特定场景,使用实验数据训练模型的参数之后,即可根据实验结果进行物联网的安全检测以及风险评估工作。即上述装置进行机器学习后,针对不同的物联网的安全检测场景,得到不同安全场景及风险级别对应的应对方案。
具体地,图3为实现本发明物联网安全检测方法的一种装置的运行流程示意图,用于图2所示的装置执行物联网的安全检测,如图3所示,本实施例的运行流程包括:
(1)用户通过程序界面启动主程序。在主程序中用户可以选择不同的测试用例组合;
(2)用户启动测试以后,会将相关命令发送到代理模块。代理模块根据测试用例的不同场景,将可能调用RFID下位机***的监听或阅读器或标签模拟等功能;
(3)如果是监听场景,测试用例会调用RFID信号采集及离线分析模块,对待检测RFID***可能频段进行区域扫描,并对通信过程进行监听和留存;
(4)在信号监听留存完毕以后,监听模块将留存数据提供给RFID***安全性的离线分析模块,对数据进行解码分析,可得到RFID信号空口及协议层数据等相关信息,并将其反馈给用户安全测试用例;
(5)用户安全测试用例根据返回的解码信息,对此次安全测试用例结果进行评价;
(6)自动化测试流程通过自动化测试脚本,运行一系列的测试用例,得到整体测试结果,并反馈给安全评估模块;
(7)安全评估模块根据自动化测试流程得到的整体测试结果,构建攻击威胁树,结合DREAD分类评估体系的方式来对被测***安全性进行整体评估;
(8)安全评估方案生成模块根据评估结果,动态生成评估结果报告,并为安全人员针对被测***制定合理有效的安全防护方案提供依据。
可选地,上述实施例中的安全评估模块用于执行上述实施例中S103中根据通信信号的属性信息得到物联网的安全评估结果,而其中的安全评估模型为BP神经网络。则该BP神经网络以第一通信信号的属性信息为输入,输出第一物联网的安全评估结果,其中,BP神经网络已经学习到不同信号的属性信息对应的安全评估结果,则可以通过机器学习的方式对第一通信信号的属性信息输出与该属性信息对应的安全评估报告。
具体地,通信信号的属性信息可以包括:对于第一物联网内的每条攻击路径,其安全性影响因素有潜在破坏性Da、可再现性R、可利用性E、影响范围A、可发现性Di,攻击物理成本Coh、攻击时间成本Cot、影响因子Sce和攻击成功率。则将上述属性信息输入数据训练BP神经网络,并将数据分为训练集和验证集,其中,数据的标签可以是经过专家分析得出的风险等级。
表1
图4为本发明安全评估模型的BP神经网络的安全评估模型结构示意图。如图4所示,BP神经网络输入层的节点数与影响因子有关,则将上述9个属性信息作为网络输入层神经元,即输入变量x1和x9。输出层由3个神经元y1、y2、y3构成,取值为0或1,(y1,y2,y3)构成的0-1序列分别代表***安全等级。***安全可以分为例如5个等级,“000”代表高安全性,“001”代表较安全,“010”代表中等安全性,“011”代表较低安全性,“100”代表不安全。关于隐含层的选择,本文采用逐步试验法进行选取,依次试验了2N+1、等常见的隐含层选取办法,最终找出最合适的隐含层神经元个数。其中N代表输入层节点数,M代表输出层节点数。而需要说明的是,BP神经网络在进行预测前,需要利用样本数据进行学习训练,训练主要分为两个过程:信息的正向传播和误差的反向传播。当训练误差稳定后,输入验证集进行验证模型的分析结果,当误差稳定时结束。当模型训练好之后,就可以输入测试集,然后***输出RFID***的风险等级。如果***风险较高,则给出***的应对方案。而可选地,本实施例中的风险应对方案可以是以下表格中的一种:对于空中的帧采用序号管理等重放机制;对于本地存储的数据采用加密或混淆化处理。可以理解的是,本申请各示例中为列出的其他风险应对方案也在本申请的保护范围之内。具体地如上页表1所示。
可选地,在上述实施例中,测试用例中可以包括例如:Dos攻击、嗅探攻击、伪造攻击、身份认证测试、数据篡改、密钥获取和卡克隆等攻击方式。具体地,
(1)dos攻击-Dostest.lua,这个需要调用相关设备来发送大功率信道噪声干扰读取。默认返回正值,表示攻击完成;通过干扰tag回复信号,不停的发指令信号。发载波,干扰接收机的动态范围。
(2)嗅探攻击-snifD回false。UHF,需要人工参与,c#调用软件1留盘-》解析软件2-》C#读取留盘文件。
(3)伪造攻击-brutesim,该攻击通过伪造tag信息,来哄骗商业读卡器读取成功;如果能够读取到tag信息,则返回true值,否则返回false。需要配合商业测试读卡器进行工作;
UHF,读ID,或读存储区,需要接入秘钥,有可能默认,或存储区域;
C#调用测试软件-》如果能够读出ID,打上时间戳,然后监听文件。
(4)身份认证测试-authtest.lua:测试器向tag发送信息,来获取id信息。如果能够顺利读取,说明tag为加密,则返回true值,否则返回false。
(5)数据篡改writeraw:测试器往tag中强制写入一段数据,判断是否能够对数据进行非法写入。如果能写入,并读出,则返回true值,否则返回false。UHF,改ID,存储区域可能修改。
(6)密钥获取checkkeys,测试器利用字典对tag进行***,如果能够顺利得到tag的使用密钥,成功则返回true值,否则返回false。
使用默认秘钥,或者文献有相关的破解技术。
(7)卡克隆:测试器利用已有的信息将卡复制到空白卡上,并拥有卡功能,成功则返回true值,否则返回false。
进一步地,在上述实施例中,在基于威胁模型的嵌入式软件***安全测评中,威胁模型作为其基础指导了被测***安全性测试与评估的实施。本专利采用统一威胁模型理论来分析与表示被测***可能面临的安全威胁,并使用威胁树对模型进行初步描述。首先定义威胁模型相关的基本概念与术语,并对所采用的威胁树进行表述与介绍,接着采用STRIDE分类方法辨识被测***所面临的安全威胁。之后,对被测***进行具体威胁分析,最终得到完整的被测***威胁模型的威胁树。
STRIDE威胁分类模型是一种用于威胁分析的建模模型,其最早由微软公司提出和使用。STRIDE分类模型认为安全威胁的分析可以从以下六个方面考虑,如表2所示:
表2
STRIDE即伪装、纂改、否认、信息泄露、拒绝服务、权限提升这六个威胁类型的首字母。STRIDE被认为覆盖了所有***所可能遭受的安全威胁,是一个较为成熟的安全威胁分类模型。本实施例使用STRIDE方法对被测***所遭受的安全威胁进行归类,并将这六个方面作为威胁模型的节点构建各自的子威胁树,最终形成被测***的威胁模型。
图5为本发明被测***威胁模型结构。如图5所示被测***安全资产大体可分为身份、受保护数据、权限三类,其与STRIDE分类模型中六类威胁对应关系如表3:
表3
从STRIDE分类模型中六个威胁大类出发,建立各类威胁树的根节点,并根据安全资产与威胁对应表得到被测***威胁模型各威胁树。由威胁模型中威胁树的定义可知,被测***威胁模型的各威胁树叶子节点即为具体的攻击过程。从单个叶子节点出发向威胁树根节点的回溯路径即为被测***该安全威胁所存在的可能攻击路径。以此为基础可得到被测***各威胁树的攻击路径,并以此生成适用于被测***的安全测试序列。
在安全性测试活动中,根据测试结果对被测***安全性进行评估是其中不可或缺的一个重要环节。本实施例采用DREAD评估体系来完善被测***威胁模型,并根据被测***威胁模型对其安全性进行评估。具体地,对于***的安全测试而言,对其建立威胁树的工作用于分析和确定被测***可能遭受哪些方面的安全威胁,而对其的安全评估工作则是确定了这些安全威胁对***危害的程度及被攻击者利用的难易,从而为安全人员针对被测***制定合理有效的安全防护方案提供了依据。本实施例将采用DREAD分类评估体系与攻击成本/概率评估方法两种评估方法,结合被测***威胁树分别从被测***安全威胁对***的危害程度与被攻击者利用的难易程度两方面出发,对被测***的安全评估方案进行分析与设计。
DREAD分类评估体系是微软所用的安全分类体系,该体系认为任何一个安全威胁都可以从其潜在破坏性(Damage Potential)、可再现性(Reproducibility)、可利用性(Exploitability)、影响范围(Affected Users)、可发现性(Discoverability)这五个方面进行评估。此处每一个评估方面都可分为0~9共10个等级,9级表示当前评估的威胁在该评估方面可对***造成最为严重的损害,0级表示当前评估的威胁无法在该评估方面对***造成任何损害。需要特别指出的一点是,由于被测***不含用户管理部分,其所有操作均以操作者权限来进行区分,故在以DREAD分类评估体系对被测***进行威胁评估的时候,对于威胁的影响范围将以对使用者角色身份的影响来进行判断与分析。各评估方面对于威胁所造成的损害的界定标准,如表4所述的DREAD分类评估体系:
表4
其中,DREAD分类评估体系为分析单个威胁对***危害程度提供了判定标准,以该评估体系对被测***威胁树中各具体威胁进行评估(即威胁树的各叶子节点),得出其各具体威胁的威胁权值。由于各威胁节点与其父威胁节点存在从属关系,故其父节点的威胁权值主要由其下辖子节点决定。在以AND/OR树表示的被测***威胁树中,父威胁节点威胁权值根据其下辖节点间逻辑关系,有两种取值方式。定义权值集S={Da,R,E,A,Di},其中Da表示潜在破坏性威胁权值;R表示可再现性权值;E表示可利用性权值;A表示影响范围权值;Di表示可发现性权值。设父威胁节点威胁权值集为f子节点威胁权值集为在下辖子节点以AND逻辑进行连接的状态下,其父节点威胁权值可由公式得出:其中有j∈{Da,R,E,A,Di}。即在该情况下,父节点威胁权值集中各权值均为其所有子节点权值集中该权值的最大值。在下辖子节点以OR逻辑进行连接的情况下,其父节点威胁权值可由公式得出。即,在该情况下,父节点威胁权值中各权值均为其所有子节点权值集中该类权值之和。使用DREAD分类评估体系可以有效描述出被测***威胁树中各威胁节点对***本身的威胁程度,尽管该描述存在一定的主观性,但依然可以以此作为被测***安全评估的一个有效依据。
对目标***的安全性评估,除了要评估其所面临的威胁可能造成的危害严重性之外,还需要评估其各个威胁产生的难易程度,并综合其测试结果共同得出被测***安全性结论。本实施例将从攻击成本与攻击概率两个角度来对被测***各安全威胁产生的难易程度进行分析与评估。
攻击成本是攻击者实施某次攻击所需要付出的成本,包括物理成本与时间成本两类。物理成本指的是攻击者为实现攻击目标所需要投入的有形资本,主要为攻击过程中所使用的特殊硬件设备,如Flash/铁电读写设备、嗅探器、协议分析设备等。对于物理成本的估算,其涉及因素较多,故为了简化模型,在本文中对于物理成本将以使用的特殊硬件设备数量来进行简单估算。时间成本指的是攻击者为实现攻击目标预计所需花费的时间,显然攻击所花费时间越长,可以认为其攻击难度越高。在安全测试中,时间成本往往用来描述如密码破解、密文解密等极为耗时的攻击,而对于非耗时的攻击,一般不对时间成本进行计算。遵循这一思路,对于非耗时攻击,其时间成本认为是0;而对耗时的攻击,则根据其完成攻击所需的理论耗时来确定其时间成本。
在以AND/OR树描述的被测***威胁树中,攻击成本以威胁节点的成本权值的形式存在。威胁树中各威胁节点的成本权值其取值与威胁权值一样,同样根据其下辖节点的逻辑连接来决定其本身的成本权值。设当前节点下辖n个子威胁节点,其攻击成本(包括物理成本与时间成本下辖节点攻击成本,在下辖节点以AND逻辑连接的情况下,当前节点攻击成本满足关系即在下辖节点为AND逻辑连接的情况下,当前节点攻击成本(包括物理成本与时间成本)为下辖节点攻击成本之和。在下辖节点以OR逻辑连接的情况下,当前节点攻击成本满足关系Co'=max(Coi)。即在下辖节点为OR逻辑连接的情况下,当前节点攻击成本(包括物理与时间成本)为下辖节点攻击成本中最大值。攻击成本可以增加攻击者对被测***发起攻击的难度,并为安全人员在评估攻击者对被测***的威胁程度时提供参考依据,因而是最终对被测***安全性进行评判的重要指标之一。
综上,本实施例提供的物联网安全检测方法,提高了对物联网的安全检测时的智能化程度,能够主动检测物联网***的安全漏洞,有效减少攻击威胁,提升***安全性,并保障物联网的安全。本实施例提供的物联网安全检测方法,还可以对可能出现的攻击威胁进行分析判断,找出可能存在的威胁漏洞,最终对主流RFID设备通信过程的安全性能进行综合评估。本项目的深入研究有利于推进打通物联网产业中的RFID安全分析测试处理流程,保障关键基础设施安全稳定运行,形成以安全、可靠、低风险为基础的物联网产品安全分析模式,并在行业内发挥示范作用。此外,还可为我国工物联网***尤其是在智能制造***中RFID安全保密体系建设、风险评估、标准制定、产品开发和评测等方面的研究及应用提供宝贵借鉴。
图6为本发明物联网安全检测装置实施例一的结构示意图。如图6所示,本发明物联网安全检测装置包括:获取模块601,解析模块602,评估模块603和输出模块604。其中,获取模块601用于获取第一物联网***内阅读器与标签之间的第一通信信号;解析模块602用于对第一通信信号进行反向解析得到第一通信信号的属性信息;评估模块603用于将属性信息输入安全评估模型,得到第一物联网的安全评估结果;输出模块604用于输出与安全评估结果对应的安全检测报告,安全检测报告包括第一物联网***的安全风险等级和/或第一物联网***的风险应对方案。
本实施例提供的物联网安全检测装置可以用于执行图1所示的物联网安全检测方法,其具体实现方式及原理相同,不再赘述。
可选地,在上述实施例中的物联网安全检测装置还包括处理模块。并且获取模块还用于获取用户输入的测试指令;处理模块用于根据测试指令对应的测试案例对第一信号的属性信息进行处理。
可选地,第一通信信号的属性信息包括:潜在破坏性、可再现性、可利用性、影响范围、可发现性、攻击物理成本、攻击时间成本、影响因子和攻击成功率。
可选地,安全威胁模型为BP神经网络;BP神经网络以第一通信信号的属性信息为输入,输出第一物联网的安全评估结果;其中,BP神经网络已经学习到不同信号的属性信息对应的安全评估结果。
可选地,风险应对方案可以包括:对于空中的帧采用序号管理等防重放机制;对于本地存储的数据采用加密或混淆化处理。
可选地,测试用例的攻击方式包括:Dos攻击、嗅探攻击、伪造攻击、身份认证测试、数据篡改、密钥获取和卡克隆等攻击方式。
上述实施例中提供的物联网安全检测装置均可用于执行前述各实施例中提供的物联网安全检测方法,其具体实现方式及原理相同,不再赘述。
本发明一实施例还提供一种电子设备,包括:处理器;以及,
存储器,用于存储处理器的可执行指令;
其中,处理器配置为经由执行可执行指令来执行上述任一项实施例中的物联网安全检测方法。
本发明一实施例还提供一种物联网安全检测处理设备,包括:
存储器、处理器及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行上述各实施例中所述的物联网安全检测方法。
本发明一实施例还提供一种存储介质,包括:
可读存储介质和计算机程序,所述计算机程序存储在可读存储介质上,所述计算机程序用于实现上述各实施例中所述的物联网安全检测方法。
本发明一实施例还提供一种程序产品,该程序产品包括:
计算机程序(即执行指令),该计算机程序存储在可读存储介质中。编码设备的至少一个处理器可以从可读存储介质读取该计算机程序,至少一个处理器执行该计算机程序使得编码设备实施前述的各种实施方式提供的物联网安全检测方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种物联网安全检测方法,其特征在于,包括:
获取第一物联网***内阅读器与标签之间的第一通信信号;
对所述第一通信信号进行反向解析得到所述第一通信信号的属性信息;
将所述属性信息输入安全评估模型,得到所述第一物联网的安全评估结果;
输出与所述安全评估结果对应的安全检测报告,所述安全检测报告包括所述第一物联网***的安全风险等级和/或所述第一物联网***的风险应对方案。
2.根据权利要求1所述的方法,其特征在于,还包括:
获取用户输入的测试指令;
根据所述测试指令对应的测试案例对第一通信信号的属性信息进行处理。
3.根据权利要求2所述的方法,其特征在于,所述第一通信信号的属性信息包括:
潜在破坏性、可再现性、可利用性、影响范围、可发现性、攻击物理成本、攻击时间成本、影响因子和攻击成功率。
4.根据权利要求3所述的方法,其特征在于,所述安全评估模型为BP神经网络;
所述BP神经网络以所述第一通信信号的属性信息为输入,输出所述第一物联网的安全评估结果;其中,所述BP神经网络已经学习到不同信号的属性信息对应的安全评估结果。
5.根据权利要求4所述的方法,其特征在于,所述风险应对方案包括:
对于空中的帧采用序号管理等防重放机制;
对于本地存储的数据采用加密或混淆化处理。
6.根据权利要求2-5任一项所述的方法,其特征在于,所述测试用例包括:Dos攻击、嗅探攻击、伪造攻击、身份认证测试、数据篡改、密钥获取和卡克隆。
7.一种物联网安全检测装置,其特征在于,包括:
获取模块,用于获取第一物联网***内阅读器与标签之间的第一通信信号;
解析模块,用于对所述第一通信信号进行反向解析得到所述第一通信信号的属性信息;
评估模块,用于将所述属性信息输入安全评估模型,得到所述第一物联网的安全评估结果;
输出模块,用于输出与所述安全评估结果对应的安全检测报告,所述安全检测报告包括所述第一物联网***的安全风险等级和/或所述第一物联网***的风险应对方案。
8.根据权利要求7所述的装置,其特征在于,还包括:处理模块;
所述获取模块还用于,获取用户输入的测试指令;
所述处理模块用于,根据所述测试指令对应的测试案例对第一信号的属性信息进行处理。
9.一种物联网安全检测装置,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为通过执行所述可执行指令来执行权利要求1-6任一项所述的物联网安全检测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-6任一项所述的物联网安全检测方法。
CN201810309531.7A 2018-04-09 2018-04-09 物联网安全检测方法、装置及存储介质 Active CN110365625B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810309531.7A CN110365625B (zh) 2018-04-09 2018-04-09 物联网安全检测方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810309531.7A CN110365625B (zh) 2018-04-09 2018-04-09 物联网安全检测方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN110365625A true CN110365625A (zh) 2019-10-22
CN110365625B CN110365625B (zh) 2021-11-26

Family

ID=68213657

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810309531.7A Active CN110365625B (zh) 2018-04-09 2018-04-09 物联网安全检测方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN110365625B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217665A (zh) * 2020-09-27 2021-01-12 山东省计算中心(国家超级计算济南中心) 一种物联网终端接收和发射性能的定量评估方法
CN113382076A (zh) * 2021-06-15 2021-09-10 中国信息通信研究院 物联网终端安全威胁分析方法及防护方法
CN114205272A (zh) * 2021-12-08 2022-03-18 北京恒安嘉新安全技术有限公司 通信安全测试方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719249A (zh) * 2009-12-01 2010-06-02 青岛海信移动通信技术股份有限公司 基于rfid技术的移动终端充值/付费***及方法
CN102664733A (zh) * 2012-03-19 2012-09-12 南宁汇软信息科技有限责任公司 Rfid中间件的安全保护方法
CN102682311A (zh) * 2011-06-10 2012-09-19 中国人民解放军国防科学技术大学 基于循环冗余校验码运算的无源射频识别安全认证方法
CN103595813A (zh) * 2013-11-22 2014-02-19 锦瀚智慧管网技术有限公司 智慧管网应用***及实现方法
CN104766069A (zh) * 2015-04-21 2015-07-08 国网河南省电力公司驻马店供电公司 基于虹膜算法的电力智能安全管理***
CN105100042A (zh) * 2014-05-06 2015-11-25 塞纳克公司 用于对应用中的漏洞进行分布式发现的计算机***
US20160227405A1 (en) * 2007-03-16 2016-08-04 Visa International Service Association System and Method for Mobile Identity Protection for Online User Authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160227405A1 (en) * 2007-03-16 2016-08-04 Visa International Service Association System and Method for Mobile Identity Protection for Online User Authentication
CN101719249A (zh) * 2009-12-01 2010-06-02 青岛海信移动通信技术股份有限公司 基于rfid技术的移动终端充值/付费***及方法
CN102682311A (zh) * 2011-06-10 2012-09-19 中国人民解放军国防科学技术大学 基于循环冗余校验码运算的无源射频识别安全认证方法
CN102664733A (zh) * 2012-03-19 2012-09-12 南宁汇软信息科技有限责任公司 Rfid中间件的安全保护方法
CN103595813A (zh) * 2013-11-22 2014-02-19 锦瀚智慧管网技术有限公司 智慧管网应用***及实现方法
CN105100042A (zh) * 2014-05-06 2015-11-25 塞纳克公司 用于对应用中的漏洞进行分布式发现的计算机***
CN104766069A (zh) * 2015-04-21 2015-07-08 国网河南省电力公司驻马店供电公司 基于虹膜算法的电力智能安全管理***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
唐志军等: "基于隐私保护的超高频移动无线射频识别(RFID)", 《中国安全科学学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217665A (zh) * 2020-09-27 2021-01-12 山东省计算中心(国家超级计算济南中心) 一种物联网终端接收和发射性能的定量评估方法
CN113382076A (zh) * 2021-06-15 2021-09-10 中国信息通信研究院 物联网终端安全威胁分析方法及防护方法
CN114205272A (zh) * 2021-12-08 2022-03-18 北京恒安嘉新安全技术有限公司 通信安全测试方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN110365625B (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
CN108566364B (zh) 一种基于神经网络的入侵检测方法
Zhu et al. Data mining for network intrusion detection: a comparison of alternative methods
CN106875078A (zh) 交易风险检测方法、装置及设备
CN116781430B (zh) 用于燃气管网的网络信息安全***及其方法
Sarwar et al. Design of an advance intrusion detection system for IoT networks
CN110135166A (zh) 一种针对业务逻辑漏洞攻击的检测方法及***
CN110365625A (zh) 物联网安全检测方法、装置及存储介质
CN103136476A (zh) 移动智能终端恶意软件分析***
Chen et al. An effective metaheuristic algorithm for intrusion detection system
Neri Comparing local search with respect to genetic evolution to detect intrusions in computer networks
Karanam et al. Intrusion detection mechanism for large scale networks using CNN-LSTM
Neri Mining TCP/IP traffic for network intrusion detection by using a distributed genetic algorithm
Subbulakshmi et al. Multiple learning based classifiers using layered approach and Feature Selection for attack detection
Naidu et al. An effective approach to network intrusion detection system using genetic algorithm
CN109951484A (zh) 针对机器学习产品进行攻击的测试方法及***
Devaraju et al. Performance comparison of intrusion detection system using various techniques–A review
Lee et al. Toward cost-sensitive modeling for intrusion detection
CN113468555A (zh) 一种客户端访问行为识别方法、***及装置
Manandhar A practical approach to anomaly-based intrusion detection system by outlier mining in network traffic
Neri Traffic packet based intrusion detection: decision trees and genetic based learning evaluation
Garri et al. Anomaly detection in RFID systems
Corchado et al. Testing CAB-IDS through mutations: on the identification of network scans
Mokkapati et al. Embedded Signal Artificial Neural Network Based Intelligent Non-Dependent Feature Selection for Cyber Attack Classification in Signal-Based Networks.
Mohamed et al. Machine Learning-Based Intrusion Detection Systems for Enhancing Cybersecurity
Adenusi Dauda et al. Development of threats detection model for cyber situation awareness

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant