新四季網

一種物聯網安全測評方法

2023-05-28 23:41:21 2

一種物聯網安全測評方法
【專利摘要】本發明物聯網中的無線傳感網絡,包括被測網絡、處理中心、探測節點和攻擊節點,其中,被測網絡由若干終端設備、若干路由設備和一個協調器組成。本發明提供的物聯網安全測評方法,通過部署探測節點和攻擊節點到被測網絡中,實現對網絡覆蓋地理區域內被感知對象的信息感知、採集、處理和傳輸,首先測評出被測網絡中的節點數、網絡拓撲結構和協議一致性等網絡基本項目,然後利用攻擊節點測評出網絡加密狀況、節點認證機制和密鑰安全程度等網絡安全項,最後利用探測節點和攻擊節點共同運作,完成對重放攻擊功能、修改重放攻擊功能和終端節點DDOS攻擊功能等網絡防攻擊項目的測評,測評完成後形成相應的具體測評報告,可供行業人士參考。
【專利說明】一種物聯網安全測評方法
【技術領域】
[0001]本發明涉及物聯網【技術領域】,具體地說是一種物聯網安全測評方法。
【背景技術】
[0002]近年來,國內的物聯網產業得到國家政策、資金的扶持迅速的發展:32個省、市、自治區中28個建立了相應的物聯網產業基地;2013年初住建部公布了全國90個市縣區被列為首批試點城市,科技部也在2013年徵集了 20個試點城市;國家計劃在十二五期間用於「智慧城市」的投資規模達到5000億元,到2020年前計劃投入3.86萬億用於「智慧城市」及物聯網產業的發展;此外住建部和國家發展銀行業計劃投入800億用於「智慧城市」的建設等。目前大量以短距離無線通信技術為基礎的物聯網產品湧現在智慧城市中的智能抄表、智能家居、遠程監控、無線傳感等領域。由於無線短距離通信屬於新興的通信技術,研發的產品只注重功能實現程度,忽略其潛在的安全威脅,諸如信息竊取、遠程控制、網絡攻擊等嚴重情況,所以需要對物聯網安全狀況的檢測工具和方法。

【發明內容】

[0003]為了解決上述問題,本發明提供了一種物聯網安全測評方法,它針對以IEEE802.15.4短距離通信技術為基礎的通信規範而生產的產品,對物聯網中基於IEEE802.15.4短距離無線通信技術的無線網絡的安全進行檢測。
[0004]本發明採用以下技術方案:一種物聯網安全測評方法,它針對物聯網中基於IEEE802.15.4短距離無線通信技術為基礎的無線網絡進行安全檢測,所述被測無線網絡特徵如下:` 被測網絡,由若干終端設備、若干路由設備和一個協調器組成,終端設備具有IEEE802.15.4無線通信、數據採集和數據處理的功能,路由設備具有IEEE802.15.4無線通信、數據採集、數據處理和轉發的功能,協調器主要用於協調建立網絡,同時還具有傳輸網絡信標、管理網絡節點、存儲網絡節點信息和提供關聯節點之間路由信息的功能;
所述的檢測方法中使用到的檢測工具包括:
處理中心,由一臺普通的計算機充當,該處理中心能分析網絡中傳送的數據內容,並可以從其中獲取有效的設備信息;
探測節點,由若干個具有捕獲IEEE802.15.4網絡數據的設備組成,探測節點可以捕獲空中IEEE802.15.4規範相應頻段的無線數據包,並通過USB模塊接入到處理中心,實現將捕獲的無線數據包傳送給處理中心的功能;
攻擊節點,由若干個具有IEEE802.15.4無線數據發送功能的設備組成,攻擊節點向被測網絡中任意設備發送數據;
所述的方法包括以下過程
步驟一:部署探測節點和攻擊節點到被測網絡中,要求探測節點所組成的探測範圍和攻擊節點所組成的通訊範圍均能夠覆蓋被測網絡的主要分布範圍,再將探測節點和攻擊節點通過USB接口接入到處理中心,隨後啟動被測網絡;
步驟二:測評網絡基本項,被測網絡中的協調器、終端設備和路由設備發出數據,利用探測節點捕獲數據,檢測被測網絡中的節點數、網絡拓撲結構和協議一致性;
步驟三:測評網絡安全,利用探測節點捕獲到的數據,測評網絡加密狀況、節點認證機制和密鑰安全程度,利用攻擊節點偽造新終端來測評物聯網安全狀況;
步驟四:測評網絡防攻擊性能,利用探測節點和攻擊節點共同運作,測評重放攻擊功能、修改重放攻擊功能和終端節點DDOS攻擊功能。
[0005]進一步的,所述的步驟二的具體檢測方法為:
1)檢測節點數時,被測網絡中的協調器、終端設備和路由設備發出數據,探測節點捕獲傳輸的數據後通過處理中心對數據進行分析,根據數據中出現的不同節點地址數量來計算出該網絡中出現的節點數量;
2)檢測網絡拓撲結構時,在被測網絡中利用探測節點捕獲傳輸的數據後通過處理中心進行分析,提取數據中出現的源地址和目的地址,根據源地址信息和目的地址信息及其連接關係在拓撲結構上畫出當前網絡的拓撲結構;
3)測評協議一致性時,選中某種協議後利用探測節點捕獲網絡中傳輸的數據,通過處理中心利用標準協議對其進行解析,如果解析成功,則證明是採用的此種協議。
[0006]進一步的,所述的步驟三的具體檢測方法為:
1)測評網絡加密狀況時,利用探測節點從被測網絡中捕獲數據,再通過處理中心分析和判斷,若在網絡中傳輸的數據包中MAC層幀頭中security選項被使能,或者NWK層中貞頭的security選項被使能,或者APS層幀頭的security選項被使能,則認為數據被加密了,該網絡為加密網絡,否則為非加密網絡;
2)測評節點認證機制時,一個終端設備按照正常的入網流程實現入網,檢測是否路由設備存在對終端設備實現了身份認證的機制並對終端設備的合法性進行身份認證,若隨意的節點可以取得入網的認證,則認為網絡不提供節點認證機制,反之,則認為網絡提供節點認證機制;
3)測評密鑰安全程度時,處理中心通過探測節點捕獲的數據來檢測被測網絡從啟動到正常運行的過程中是否存在以明文的方式傳遞通信密鑰,如果檢測到了則認為該加密網絡是不安全的,可能造成安全隱患,反之,密鑰安全程度高;
4)非法入侵檢測時,攻擊節點偽造一個新的節點並向網絡發起入網過程,若是該新終端入網成功,則認為該網絡是不安全的。
[0007]進一步的,所述的步驟四的具體檢測方法為:
I)測評重放攻擊功能時,處理中心將探測節點從網絡中捕獲到的數據保存下來,當進行重放攻擊檢測的時候,選中之前捕獲到的數據利用攻擊節點再次向網絡中發出,如果收到該數據的節點有響應,則證明重放攻擊成功,該網絡不具備識別新舊數據的能力,反之,重放攻擊不成功,被測網絡具備抗重放攻擊的能力;
2)測評修改重放攻擊功能時,處理中心將探測節點從網絡中捕獲到的數據保存下來,當進行修改重放攻擊的時候,選中其中有意義的一條數據,修改特定的內容後通過攻擊節點向網絡中發出,如果收到該數據的節點有響應,則證明修改重放攻擊成功,反之,修改重放攻擊失敗,該檢測指標通過;3)測評終端節點的DDOS攻擊功能時,攻擊節點高頻率的向網絡中的某個節點發送數據包,檢測該節點是否能夠正常工作,若能正常工作,則該檢測指標通過;反之,不通過。
[0008]進一步的,該方法適用於基於IEEE802.15.4標準的ZigBee2003及其後續演化協議。
[0009]進一步的,該方法還適用於基於IEEE802.15.4標準的RF4CE協議及其後續演化協議。
[0010]進一步的,該方法也適用於基於IEEE802.15.4標準的6LowPan協議及其後續演化協議。
[0011]本發明的有益效果是:
1、本發明是針對物聯網的安全進行測評,特別是針對以IEEE802.15.4短距離通信技術為基礎的通信規範而生產的產品,同時還可以適用於多種協議,應用範圍廣泛。
[0012]2、該系列產品對所組建的網絡進行安全測評的各項測評點清晰明確,覆蓋面廣,最大限度的保證了測評的準確性。
【專利附圖】

【附圖說明】
[0013]圖1是本發明無線傳感網的原理結構示意圖;
圖2是本發明的方法整體流程圖;
圖3是圖2中步驟二的具體實施流程圖:
圖4是圖2中步驟三的具體實施流程圖:
圖5是圖2中步驟四的具體實施流程圖:
圖6是本發明基於Zigbee2007規範的無線傳感網結構示意圖;
圖7是基於圖3所示無線傳感網的方法流程圖。
[0014]圖中:A18、R處理中心,A、O協調器,A16、AN攻擊節點,A17、DN探測節點,A2、A3、A11、A13、A、B、C、I 路由設備,Al、A4、A5、A6、A8、A9、A10、A12、A14、A15、D、E、F、G、H、K、L、M、N終端設備。
【具體實施方式】
[0015]如圖1所示,該發明物聯網的無線傳感網包括:
被測網絡,由終端設備(Al、A4、A5、A6、A8、A9、A10、A12、A14、A15)、路由設備(A2、A3、A11、A13)和協調器A7組成,任意一個路由設備均連接有若干終端設備,所有的路由設備均連接到協調器上,終端設備具有IEEE802.15.4無線通信、數據採集和數據處理的功能,路由設備具有IEEE802.15.4無線通信、數據採集、數據處理和轉發的功能,協調器主要用於協調建立網絡,同時還具有傳輸網絡信標、管理網絡節點、存儲網絡節點信息和提供關聯節點之間路由信息的功能;
處理中心A18,由一臺普通的計算機充當,該處理中心能分析網絡中傳送的數據內容,並可以從其中獲取有效的設備信息;
探測節點A17,由若干個具有捕獲IEEE802.15.4網絡數據的設備組成,探測節點可以捕獲空中IEEE802.15.4規範相應頻段的無線數據包,並通過USB模塊接入到處理中心,實現將捕獲的無線數據包傳送給處理中心的 功能;攻擊節點A16,由若干個具有IEEE802.15.4無線數據發送功能的設備組成,攻擊節點向被測網絡中任意設備發送數據;
如圖2所示,針對圖1所示無線傳感網的安全測評方法包括以下過程:
步驟一:部署探測節點和攻擊節點到被測網絡中,要求探測節點所組成的探測範圍和攻擊節點所組成的通訊範圍均能夠覆蓋被測網絡的主要分布範圍,再將探測節點和攻擊節點通過USB接口接入到處理中心,隨後啟動所有探測節點和被測網絡;
步驟二:測評網絡基本項,被測網絡中的協調器、終端設備和路由設備發出數據,利用探測節點捕獲數據,檢測被測網絡中的節點數、網絡拓撲結構和協議一致性,具體檢測過程如圖3所示:
步驟101:檢測節點數,被測網絡中的終端設備和路由設備發出數據,探測節點捕獲傳輸的數據後通過處理中心對數據進行分析,根據數據中出現的節點地址來計算出該網絡中出現的節點數量;
步驟102:檢測網絡拓撲結構,在被測網絡中利用探測節點捕獲傳輸的數據後通過處理中心進行分析,提取數據中出現的源地址和目的地址,根據源地址信息和目的地址信息在拓撲結構上畫出當前網絡的拓撲結構;
步驟103:測評協議一致性,選中以某種協議利用探測節點捕獲網絡中傳輸的數據,通過處理中心按照本系統提供的標準協議對數據包進行解析,如果解析成功,則證明是採用的此種協議;
步驟三:測評網絡安全,利用探測節點捕獲到的數據,測評網絡加密狀況、節點認證機制和密鑰安全程度,利用攻擊節點偽造新終端來測評物聯網安全狀況,具體檢測過程如圖4所示:`
步驟201:測評網絡加密狀況,利用探測節點從被測網絡中捕獲數據,再通過處理中心分析和判斷,若在網絡中傳輸的數據包中MAC層幀頭中security選項被使能,或者NWK層中貞頭的security選項被使能,或者APS層幀頭的security選項被使能,則認為數據被加密了,該網絡為加密網絡,否則為非加密網絡;
步驟202:測評節點認證機制,一個終端設備按照正常的入網流程實現入網,檢測是否路由設備存在對終端設備實現了身份認證的機制並對終端設備的合法性進行身份認證,若隨意的節點可以取得入網的認證,則認為網絡不提供節點認證機制,反之,則認為網絡提供節點認證機制;
步驟203:測評密鑰安全程度,處理中心通過探測節點捕獲的數據來檢測被測網絡從啟動到正常運行的過程中是否存在以明文的方式傳遞通信密鑰,如果檢測到了則認為該加密網絡是不安全的,可能造成安全隱患,反之,密鑰安全程度高;
步驟204:非法入侵檢測時,攻擊節點偽造一個新的節點並向網絡發起入網過程,若是該新終端入網成功,則認為該網絡是不安全的;
步驟四:測評網絡防攻擊,利用探測節點和攻擊節點共同運作,測評重放攻擊功能、修改重放攻擊功能和終端節點DDOS攻擊功能,具體檢測過程如圖5所示:
步驟301:測評重放攻擊功能,處理中心將探測節點從網絡中捕獲到的數據保存下來,當進行重放攻擊檢測的時候,選中之前捕獲到的數據利用攻擊節點再次向網絡中發出,如果收到該數據的節點有響應,則證明重放攻擊成功,該網絡不具備識別新舊數據的能力,反之,重放攻擊不成功,被測網絡具備抗重放攻擊的能力;
步驟302:測評修改重放攻擊功能,處理中心將探測節點從網絡中捕獲到的數據保存下來,當進行修改重放攻擊的時候,選中其中有意義的一條數據,修改特定的內容後通過攻擊節點向網絡中發出,如果收到該數據的節點有響應,則證明修改重放攻擊成功,反之,修改重放攻擊失敗,該檢測指標通過;
步驟303:測評終端節點的DDOS攻擊功能,攻擊節點高頻率的向網絡中的某個節點發送數據包,檢測該節點是否能夠正常工作,若能正常工作,則該檢測指標通過;反之,不通過。
[0016]進一步的,該方法適用於基於IEEE802.15.4標準的ZigBee2003及其後續演化協議,該方法還適用於基於IEEE802.15.4標準的RF4CE協議及其後續演化協議,該方法也適用於基於IEEE802.15.4標準的6LowPan協議及其後續演化協議。
[0017]為了能夠使本方法能夠更好的被理解,以圖6作為示意說明圖,以遵循Zigbee2007規範的物聯網設備作為被測評對象進行說明,但專利的實施與應用並不局限於Zigbee2007,本專利所說的方法和裝置適用於Zigbee規範的所有版本,對於方法中所提及的安全過程如:連接密鑰、網絡密鑰、SKKE、實體認證的概念在此不做詳述,請參考Zigbee2007標準規範。
[0018]在圖6中,R為處理中心,DN為具有捕獲Zigbee2007規範無線數據的探測節點,AN為具有偽造、假冒節點功能的攻擊節點,A-K為被測物聯網中的設備,其中A、B、1、C為路由設備其他為普通的終端設備。
[0019]如圖7所示,圖3所示網絡的具體測評步驟為:
步驟401:部署探測節點DN和攻擊節點AN到被測網絡中,要求探測節點DN所組成的探測範圍和攻擊節點AN所組成的通訊範`圍均能夠覆蓋被測網絡的主要分布範圍,再將探測節點和攻擊節點通過USB接口接入到處理`中心R,隨後啟動所有探測節點和被測網絡;步驟402:檢測節點數,探測節點DN在監聽到網絡中的大量數據包(除去ACK(確認幀),數據包條數在1000條以上),處理中心R解析數據包的MAC層幀頭,提取出MAC層幀頭中包含的源地址和目的地址,一般情況下數據包的MAC層幀頭都會包含源地址和目的地址所代表的兩個節點(廣播幀除外),解析完所有的數據包後統計出總共在該網絡中出現了多少不同的地址,這些地址數就是當前網絡的節點數;
步驟403:檢測網絡拓撲結構,探測節點DN在監聽到網絡中的大量數據包(除去ACK(確認幀),數據包條數在1000條以上),解析數據包的MAC層幀頭,提取出MAC層幀頭中包含的源地址A和目的地址B (—般都包含,廣播幀除外),此時證明A和B發生了通信,此時在拓撲圖上就會顯示出A與B兩個節點並連線,在解析完所有的數據包後,拓撲圖上就會顯示出被測網絡的大致的拓撲結構,需要明確的是,數據包數量越大,拓撲結構越趨近於真實;
步驟404:測評協議一致性,探測節點DN在監聽到網絡中的大量數據包(數據包條數在1000條以上),根據標準ZigBee2007協議對這些數據包進行解析,若90%以上的數據包按照協議標準能被解開,且解開的幀有意義,則認為該網絡中傳輸的數據符合標準ZigBee2007協議,若在10%以下則認為該網絡傳輸的數據不符合標準ZigBee2007協議,測評的結果以比例的形式呈現。[0020]步驟405:測評網絡加密狀況,探測節點DN在監聽到網絡中的大量數據包(除去ACK (確認巾貞),數據包條數在1000條以上),分析數據包,若MAC層巾貞頭中security選項被使能,或者NWK層巾貞頭的security選項被使能,或者APS層巾貞頭的security選項被使能,則認為該數據屬於加密,若90%以上的數據包被加密則認為該網絡處於高加密安全狀態,若在10%以下則認為該網絡處於低加密狀態,測評的結果以比例的形式呈現;
步驟406:測評節點認證機制,通過DN對網絡中的數據捕獲並進行分析,通過數據包幀頭的地址信息,可以獲取到路由器A的網絡地址和物理地址信息,將A的地址信息和必要的密鑰信息提供給AN,AN利用這些信息構造一個連接請求(Join Request)數據包(數據包中標示AN是一個終端設備)發送給路由器A,如果在AN建立連接後接收到符合ZIGBEE2007規範的實體認證過程,則該項測試通過,否則不通過;
步驟407:測評密鑰安全程度,DN在網絡啟動後,對網絡中傳輸的數據進行捕獲,若捕獲到APS層命令幀,並通過處理中心分析發現命令幀的載體以明文的形式傳遞密鑰、更新密鑰,則網絡存在密鑰洩露的情況,該項測試不通過,若從未捕獲任何以上類似現象,則網絡不存在密鑰洩露的情況,該項測試通過;
步驟408:非法入侵檢測,DN在網絡啟動後,對網絡中傳輸的數據進行捕獲,並通過處理中心分析出路由器A的網絡地址和物理地址;AN利用這些地址信息以及自己的物理地址偽造一個新節點X並構造連接請求(Association Request)發送給A ;若X在成功加入到網絡、並且將認為構造的數據成功發送給了 A,並且A做出了相應的響應或者執行了相應的命令,則認為該項測試不通過,若A拒絕節點X的加入或者忽略節點X發送的任何數據則該項測試通過。
[0021]步驟409:測評重放攻擊功能,探測節點DN在網絡啟動後,對網絡中傳輸的數據進行捕獲,從中分析出由設備A發向設備B的數據包,攻擊節點AN拿到其中一條數據包後在重放攻擊檢測時高頻率的向設備B重複發出,如果設備B做出了相應的響應或者執行了相應的命令,則認為測試不通過,反之,則認為測試通過;
步驟410:測評修改重放攻擊功能,探測節點DN在網絡啟動後,對網絡中傳輸的數據進行捕獲,從中分析出由設備A發向設備B的數據包,攻擊節點AN在拿到其中一條有意義的數據包對其中的某一部分(比如幀載荷)進行修改後高頻率的向設備B重複發出,如果設備B做出了相應的響應或者執行了相應的命令,則認為測試不通過,反之則認為測試通過;
步驟411:測評終端節點的DDOS攻擊功能,探測節點DN在網絡啟動後,對網絡中傳輸的數據進行捕獲,處理中心從中分析出設備K的網絡地址,攻擊節點AN高頻率的向設備K發送數據包(數據包類型不作要求),過一段時間後處理中心從捕獲到的數據中分析設備K是否還在正常工作,若能正常工作,則認為設備K可以抵抗終端節點的DDOS攻擊,反之,不倉泛。
[0022]以上所述只是本發明的優選實施方式,對於本【技術領域】的普通技術人員來說,在不脫離本發明原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也被視為本發明的保護範圍。
【權利要求】
1.一種物聯網安全測評方法,它針對物聯網中基於IEEE802.15.4短距離無線通信技術為基礎的無線網絡進行安全檢測,其特徵在於,所述無線網絡特徵如下: 被測網絡,由若干終端設備、若干路由設備和一個協調器組成,終端設備具有IEEE802.15.4無線通信、數據採集和數據處理的功能,路由設備具有IEEE802.15.4無線通信、數據採集、數據處理和轉發的功能,協調器主要用於協調建立網絡,同時還具有傳輸網絡信標、管理網絡節點、存儲網絡節點信息和提供關聯節點之間路由信息的功能; 處理中心,由一臺普通的計算機充當,該處理中心能分析網絡中傳送的數據內容,並可以從其中獲取有效的設備信息; 探測節點,由若干個具有捕獲IEEE802.15.4網絡數據的設備組成,探測節點可以捕獲空中IEEE802.15.4規範相應頻段的無線數據包,並通過USB模塊接入到處理中心,實現將捕獲的無線數據包傳送給處理中心的功能; 攻擊節點,由若干個具有IEEE802.15.4無線數據發送功能的設備組成,攻擊節點向被測網絡中任意設備發送數據; 所述的方法包括以下過程: 步驟一:部署探測節點和攻擊節點到被測網絡中,要求探測節點所組成的探測範圍和攻擊節點所組成的通訊範圍均能夠覆蓋被測網絡的主要分布範圍,再將探測節點和攻擊節點通過USB接口接入到處理中心,隨後啟動被測網絡; 步驟二:測評網絡基本項,被測網絡中的協調器、終端設備和路由設備發出數據,利用探測節點捕獲數據,檢 測被測網絡中的節點數、網絡拓撲結構和協議一致性; 步驟三:測評網絡安全,利用探測節點捕獲到的數據,測評網絡加密狀況、節點認證機制和密鑰安全程度,利用攻擊節點偽造新終端來測評物聯網安全狀況; 步驟四:測評網絡防攻擊性能,利用探測節點和攻擊節點共同運作,測評重放攻擊功能、修改重放攻擊功能和終端節點DDOS攻擊功能。
2.根據權利要求1所述的一種物聯網安全測評方法,其特徵在於,所述的步驟二的具體檢測方法為: 1)檢測節點數時,被測網絡中的終端設備和路由設備發出數據,探測節點捕獲傳輸的數據後通過處理中心對數據進行分析,根據數據中出現的節點地址來計算出該網絡中出現的節點數量; 2)檢測網絡拓撲結構時,在被測網絡中利用探測節點捕獲傳輸的數據後通過處理中心進行分析,提取數據中出現的源地址和目的地址,根據源地址信息和目的地址信息在拓撲結構上畫出當前網絡的拓撲結構; 3)測評協議一致性時,選中以某種協議利用探測節點捕獲網絡中傳輸的數據,並通過處理中心對其進行解析,如果解析成功,則證明是採用的此種協議。
3.根據權利要求1或2所述的一種物聯網安全測評方法,其特徵在於,所述的步驟三的具體檢測方法為: I)測評網絡加密狀況時,利用探測節點從被測網絡中捕獲數據,再通過處理中心分析和判斷,若在網絡中傳輸的數據包中MAC層幀頭中security選項被使能,或者NWK層幀頭的security選項被使能,或者APS層幀頭的security選項被使能,則認為數據被加密了,該網絡為加密網絡,否則為非加密網絡;2)測評節點認證機制時,一個終端設備按照正常的入網流程實現入網,檢測是否路由器設備存在對終端設備實現了身份認證的機制並對終端設備的合法性進行身份認證,若隨意的節點可以取得入網的認證,則認為網絡不提供節點認證機制,反之,則認為網絡提供節點認證機制; 3)測評密鑰安全程度時,處理中心通過探測節點捕獲的數據來檢測被測網絡從啟動到正常運行的過程中是否存在以明文的方式傳遞通信密鑰,如果檢測到了則認為該加密網絡是不安全的,可能造成安全隱患,反之,密鑰安全程度高; 4)非法入侵檢測時,攻擊節點偽造一個新的節點並向網絡發起入網過程,若是該新終端入網成功,則認為該網絡是不安全的。
4.根據權利要求3所述的一種物聯網安全測評方法,其特徵在於,所述的步驟四的具體檢測方法為: I)測評重放攻擊功能時,處理中心將探測節點從網絡中捕獲到的數據保存下來,當進行重放攻擊檢測的時候,選中之前捕獲到的數據利用攻擊節點再次向網絡中發出,如果收到該數據的節點有響應,則證明重放攻擊成功,該網絡不具備識別新舊數據的能力,反之,重放攻擊不成功,被測網絡具備抗重放攻擊的能力; 2)測評修改重放攻擊功能時,處理中心將探測節點從網絡中捕獲到的數據保存下來,當進行修改重放攻擊的時候,選中其中有意義的一條數據,修改特定的內容後通過攻擊節點向網絡中發出,如果收到該數據的節點有響應,則證明修改重放攻擊成功,反之,修改重放攻擊失敗,該檢測指標通過; 測評終端節點的DDOS攻擊功能時,攻擊節點高頻率的向網絡中的某個節點發送數據包,檢測該節點是否能夠正常工作,若能正常工作,則該檢測指標通過;反之,不通過。
5.根據權利要求4所述的一種物聯網安全測評方法,其特徵在於,該方法適用於基於IEEE802.15.4標準的ZigBee2003及其後續演化協議。
6.根據權利要求4所述的一種物聯網安全測評方法,其特徵在於,該方法適用於基於IEEE802.15.4標準的RF4CE協議及其後續演化協議。
7.根據權利要求4所述的一種物聯網安全測評方法,其特徵在於,該方法適用於基於IEEE802.15.4標準的6LowPan協議及其後續演化協議。
【文檔編號】H04W24/06GK103763695SQ201410056286
【公開日】2014年4月30日 申請日期:2014年2月19日 優先權日:2014年2月19日
【發明者】鍾浩然, 史繼通, 劉波, 李寧寧, 王 鋒, 劉美麗, 武傳坤 申請人:山東微分電子科技有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀