面向物联网智能插座的网络安全分析与防御技术研究
发布时间:2023-11-21 20:36
近年来,物联网飞速发展,数以百万计的物联网设备接入网络促进了万物互联时代的到来。然而,由于物联网设备数量庞大、配置差异化、协议定制化等特点,使其在网络、硬件、操作系统/固件和软件等方面存在众多安全隐患,因此物联网安全备受关注,成为新的研究热点。在众多安全威胁中,网络攻击由于不受地域限制,其危害更加广泛。为此,本文重点研究一款Edimax智能插座的网络安全问题,研究中的分析技术可以扩展到其他物联网设备。首先,通过逆向智能插座的通信流量,发现其协议设计和认证机制存在严重的安全漏洞。然后,利用上述安全漏洞,本文首次在Edimax智能插座上实现设备扫描攻击、暴力破解攻击、设备欺骗攻击、固件升级攻击和命令注入攻击,从而获得设备的认证信息和设备系统的root权限,并成功安装Mirai病毒。最后,为研究Mirai病毒对物联网设备的危害性,本文通过分析Mirai源码以建立Mirai病毒传播模型,并通过NS3的Mirai仿真数据和真实的Mirai数据,来验证该传播模型的正确性。本文设计一套基于TrustZone的可信物联网设备系统,以防御Mirai病毒等软件攻击、硬件攻击和操作系统/固件篡改攻击,保护物...
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 引言
1.1 研究背景与意义
1.2 研究现状
1.2.1 面向物联网设备的网络攻击技术
1.2.2 基于TrustZone的可信执行环境构建技术
1.2.3 系统启动阶段的完整性验证技术
1.2.4 系统运行阶段的完整性验证技术
1.2.5 研究现状小结
1.3 研究目标和内容
1.3.1 研究目标
1.3.2 研究内容
1.4 论文组织结构
第2章 面向智能插座的网络安全分析
2.1 智能插座系统分析
2.1.1 混淆流量逆向分析
2.1.2 系统架构分析
2.2 通信协议分析
2.2.1 注册阶段
2.2.2 认证阶段
2.2.3 控制阶段
2.2.4 固件升级
2.3 安全漏洞分析
2.3.1 设备扫描攻击
2.3.2 暴力破解攻击
2.3.3 设备欺骗攻击
2.3.4 固件升级攻击
2.3.5 命令注入攻击
2.4 物联网Mirai病毒研究
2.4.1 Mirai僵尸网络分析
2.4.2 Mirai扫描策略分析
2.4.3 Mirai传播模型
2.4.4 Mirai传播仿真
2.4.5 传播模型与真实数据比对
2.5 本章小结
第3章 基于TRUSTZONE的可信物联网设备系统设计
3.1 威胁模型
3.2 方案设计
3.3 安全和可信混合启动技术
3.3.1 可信根设计
3.3.2 安全环境的安全启动技术
3.3.3 普通环境的可信启动技术
3.4 基于内存分页机制的进程完整性度量技术
3.4.1 离线信息采集
3.4.2 进程完整性度量
3.4.3 进程完整性证明
3.5 本章小结
第4章 基于TRUSTZONE的可信物联网设备原型系统
4.1 原型系统的设计和实现
4.1.1 原型系统设计
4.1.2 原型系统实现
4.2 原型系统的测试
4.2.1 功能测试
4.2.2 性能测试
4.3 本章小结
第5章 总结与展望
5.1 研究成果总结
5.2 未来工作展望
参考文献
致谢
攻读硕士学位期间研究成果情况
攻读硕士学位期间参加的科研项目
作者简介
本文编号:3865906
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 引言
1.1 研究背景与意义
1.2 研究现状
1.2.1 面向物联网设备的网络攻击技术
1.2.2 基于TrustZone的可信执行环境构建技术
1.2.3 系统启动阶段的完整性验证技术
1.2.4 系统运行阶段的完整性验证技术
1.2.5 研究现状小结
1.3 研究目标和内容
1.3.1 研究目标
1.3.2 研究内容
1.4 论文组织结构
第2章 面向智能插座的网络安全分析
2.1 智能插座系统分析
2.1.1 混淆流量逆向分析
2.1.2 系统架构分析
2.2 通信协议分析
2.2.1 注册阶段
2.2.2 认证阶段
2.2.3 控制阶段
2.2.4 固件升级
2.3 安全漏洞分析
2.3.1 设备扫描攻击
2.3.2 暴力破解攻击
2.3.3 设备欺骗攻击
2.3.4 固件升级攻击
2.3.5 命令注入攻击
2.4 物联网Mirai病毒研究
2.4.1 Mirai僵尸网络分析
2.4.2 Mirai扫描策略分析
2.4.3 Mirai传播模型
2.4.4 Mirai传播仿真
2.4.5 传播模型与真实数据比对
2.5 本章小结
第3章 基于TRUSTZONE的可信物联网设备系统设计
3.1 威胁模型
3.2 方案设计
3.3 安全和可信混合启动技术
3.3.1 可信根设计
3.3.2 安全环境的安全启动技术
3.3.3 普通环境的可信启动技术
3.4 基于内存分页机制的进程完整性度量技术
3.4.1 离线信息采集
3.4.2 进程完整性度量
3.4.3 进程完整性证明
3.5 本章小结
第4章 基于TRUSTZONE的可信物联网设备原型系统
4.1 原型系统的设计和实现
4.1.1 原型系统设计
4.1.2 原型系统实现
4.2 原型系统的测试
4.2.1 功能测试
4.2.2 性能测试
4.3 本章小结
第5章 总结与展望
5.1 研究成果总结
5.2 未来工作展望
参考文献
致谢
攻读硕士学位期间研究成果情况
攻读硕士学位期间参加的科研项目
作者简介
本文编号:3865906
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3865906.html
最近更新
教材专著