没有合适的资源?快使用搜索试试~ 我知道了~
⃝可在www.sciencedirect.com在线获取ScienceDirectICTExpress 7(2021)110www.elsevier.com/locate/icte利用递归网络互连架构(RINA)保护物联网设备通信免受网络流攻击N. Bhushana Samyuel,Benjamin A. Shimray公司印度曼尼普尔邦国家理工学院电气工程系接收日期:2020年2月5日;接收日期:2020年5月20日;接受日期:2020年8月9日2020年8月25日网上发售摘要物联网(IoT)的出现前所未有地挤满了互联网。不断增长的连通性带来了许多网络漏洞,并导致许多网络攻击。现有的网络堆栈无法避免这些伤亡,即使有几个安全协议。目前的工作旨在提供一个安全的网络架构,解决几乎所有的网络缺陷,在现有的网络堆栈。它基于递归网络互连架构(RINA),这是几十年来研究人员开发的一种很有前途的解决方案。RINA体系结构的特点和能力可以取代现有的通信技术,具有更好的安全性。该方法是在局域网等封闭环境下,采用RINA体系结构开发的。验证了RINA能有效防止网络流攻击的特性。c2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:物联网;网络安全;网络流量攻击; RINA1. 介绍物联网(IoT)是当今通信领域中最受欢迎的技术。它也被称为万物互联(IoE),因为它包括嵌入有电子组件(如传感器和执行器),固件和软件的物理设备/对象的网络,并实现跨连接设备的数据传输。物联网允许跨现有通信基础设施的远程连接和可控性。它为物理和网络世界之间的直接整合创造了空间,具有更好的准确性,效率和经济效益[1]。物联网连接包括传感器、执行器、智能手机和后端服务器等形式的各种消费者基础,它们在物理尺寸、功能和能力方面各不相同,具体取决于相应的要求。这些设备使用IP地址,使它们能够直接与远程客户端通信。这在方便性方面是有利的,但是如果∗ 通讯作者。电子邮件地址:samsneelam@gmail.com(N.B.Samyuel),benjaminshimray@gmail.com(B.A.Shimray)。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2020.08.001由于该等资料可能包含用户的敏感资料,因此未能妥善保密。物联网通信提供了几种安全协议,如SSL,TLS,DTLS和HIP-DEX。但是,现有IoT设备的巨大数量和IoT设备的功能性约束利用现有安全协议中的漏洞使网络容易受到网络攻击[2,3]。但是,万物互联的出现给网络物理世界带来了许多网络漏洞。它们包括对保密性和身份验证、网络可用性和服务完整性的攻击[4]。他们窃取机密数据,拒绝服务,通过修改数据破坏服务。本 文研 究 了物 联 网通 信中 基 于递 归 网络 互 连架 构(RINA)的网络流攻击的安全通信方法。我们开发了一个以RINA为通信体系结构的封闭环境下的三主机系统网络流量评估工具Wireshark用于评估系统的安全性。它还解释了递归网络互连架构中的安全特性[5]。2405-9595/2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。N.B. Samyuel和B.A.Shimray/ICT Express 7(2021)110111表1RINA的设计特点特征功能分布式IPC服务网络层可定制的灵活通用层集,而不是具有特定功能的固定层集集成服务IPC过程的服务包括数据传输、数据传输控制和服务管理优化设计具有可编程服务的协议数量更少私有寻址按名称端口解耦应用程序与公共端口号解耦,仅限于本地端口异构环境机制与策略图二、 IPCP的结构和内部组织[7]。Fig. 1. RINA架构[5]。2. 递归网络互连体系结构2.1. RINA体系结构RINA(Recursive Internetworking Architecture,递归网络互连架构)源于“网络是IPC且仅是IPC”的概念它推广了本地进程间通信(IPC)模型,为两个不同系统的应用程序之间提供网络连接。RINA的设计特征和功能总结见表1。[6RINA使用递归来实现网络中节点之间的通信。递归网络互连体系结构基于一种称为分布式IPC设施(DIF)的单一类型的层。该层将根据网络要求重复。DIF的功能是为给定范围内的应用程序进程它包含一组使用相同策略配置的应用程序进程。RINA架构可以用图1来解释。RINA的基本机制是由分布式IPC设施(DIF)提供的。它是一个提供IPC服务的组织结构。IPC的功能包括定位进程、评估其权限、数据传输、调度和管理内存.因此,需要DIF在两个远程节点的应用程序之间再现所有这些功能。在某种程度上,DIF可以被定义为IPC进程的集合每个IPC进程都可以执行路由、传输和管理功能。它还可以通信和共享状态信息。但是DIF的管理完全隐藏在应用程序之外。这使得DIF成为一个完全私有的对象,使其成为一个更安全的层[5]。在网络的任何系统中,层(DIF)的实例化被称为IPC进程(IPCP)[9]。图2给出了IPCP的一般结构。IPCP的功能分为数据传输、数据传输控制和层管理三种类型。数据传输功能包括定界、寻址、中继、多路复用、寿命终止、错误检查和加密。数据传输控制包括流量控制和重传控制方法。层管理将提供注册、路由、流分配、名称空间管理、资源分配、安全管理。家庭综合发展系统的这些功能可以在政策的帮助下进行规划。它确保了网络流的机密性图3显示了如何使用RINA实现两个系统之间的通信。每个RINA主机都包括两种类型IPC工艺,即正常和垫片IPCP。普通IPCP的特点包括-提供与RINA兼容的北向和南向接口以及实现所有DIF功能。而Shim IPCP只有北向接口,即它是最低级别的通信核心。Shim IPCP封装了传统的传输技术,如以太网,TCP/IP和虚拟机管理程序共享内存机制,并执行数据传输。RINA使用VLAN接口代替以太网接口。两个远程应用程序之间的数据传输过程将在[5,6]中讨论的以下步骤中进行解释。1. 创建IPC和DIF-执行配置文件以创建所需的IPC进程和DIF 。 它 会 创 建 正 常 IPCP 、 P 和Q , 以 及 Shim IPCP PShim、Q Shim分别在系统1和2上。它还配置了这些IPCP可能与DIF有关。对于图3,P和Q属于正常类型的DIF。P Shim,Q Shim属于Shim DIF。2. 将IPCP连接到DIF-在创建IPCP和DIF之后,不能立即进行数据传输。IPCP应加入相应的DIF以执行数据传输。这是RINA安全功能之一,称为注册。假设一个112N.B. Samyuel和B.A.Shimray/ICT Express 7(2021)110图3.第三章。R I N A 中 的 通信流[7]。IPCP Q想要将数据传输到P,为P配置的DIF的类型和为P配置的DIF的类型是相同的。Q应该是相似的。当Q在System- 1上为去往P的网络流请求Normal DIF时,它验证Q的真实性。如果它与正常DIF的凭证匹配,则它将在P和Q之间分配网络流。现在,P和Q连接起来,从而创建一个称为正常DIF的DIF层。3. 在该DIF内传输数据-一旦P和Q之间的连接建立,应用程序进程A和B就可以在RINA套接字API的帮助下使用普通DIF在这里,DIF将充当两个远程应用程序之间的接口。当来自源的应用程序试图向目标应用程序发送数据时,它将在DIF资源信息库(RIB)中查找目标应用程序的名称。如果找到目标应用程序,则可以在相应IPC机制的帮助下完成2.2. 安全在RINA一些安全功能包括a. [5]“安全的DIF机制与策略分离的实现使得DIF更加安全。RINA中的协议将负责服务,但定时和控制取决于DIF策略。因此,在RINA中,层(即DIF)是安全的,而不是协议[10]。b. 隐藏地址- DIF管理不允许应用程序知道其端口。它将有自己的地址空间。寻址空间对底层DIF是隐藏的。这与IP地址模式相反,在IP地址模式中,地址和端口号公开地附加到应用程序名称c. 通过通用DIF进行通信-RINA的独特功能是应用程序必须具有相同的DIF才能相互通信[6]。d. 身份验证- 每个IPCP在加入DIF时都应首先进行身份验证它是注册过程的一部分,还包括访问控制。e. 可编程DIF-DIF编程的灵活性使用户能够解决安全、隐私和个人隐私问题。基于上述问题的政策可以很容易地制定并插入现有机制。f. 访问控制-它验证请求者是否有权访问任何给定的资源。g. 可变地址空间-由于每个DIF都有自己的地址空间,因此无法预测DIF地址空间的大小攻击者很难找到DIF的地址。h. 性能改进- RINA在不牺牲安全性的情况下提高了吞吐量和延迟方面的网络性能[10]。所有这些特性使得RINA在安全性方面比TCP/IP协议栈更有利。3. 网络攻击和物联网3.1. 网络攻击网络攻击是指干扰任何网络,分析环境,收集信息,并利用可用的开放端口或IP地址利用目标。其中一些攻击包括端口扫描、欺骗和攻击丢弃等。端口扫描攻击:它们是任何网络攻击的基本步骤,但仍然是一个主要威胁。攻击者试图扫描他们想要攻击的系统上的开放端口[5]。攻击者通过该端口号找到目标系统上运行的服务欺骗:这是一种攻击,通过伪造数据来访问目标,将一个人或程序伪装成另一个人或程序。欺骗的类型是- IP地址欺骗,ARP欺骗,DNS欺骗,电子邮件欺骗等,这是这些天流行的攻击之一。攻击者丢弃:这是一种中间人攻击,攻击者嗅探私有数据,修改它并将其呈现给受害者主机,就好像它是原始数据一样。是古老的安全问题攻击者监听受害主机之间的通信以获取网络特征。然后,这是用来妥协的安全性,注入病毒或任何恶意软件。3.2. IoT中的安全挑战Andrea等人[11]解释了物联网网络堆栈和现有TCP/IP堆栈的相似性。 但是Steven等人[12]解释了TCP/IP协议栈的漏洞。由于物联网设备的范围从传感器到工业自动化[3],因此保护物联网设备免受网络漏洞的影响是当务之急。[11]描述了一些物联网攻击及其一些网络流攻击包括端口扫描、欺骗和嗅探/窃听。目前的工作重点是在RINA架构的帮助下保护物联网设备免受上述网络攻击。重点研究了在封闭环境下利用RINA体系结构N.B. Samyuel和B.A.Shimray/ICT Express 7(2021)110113图四、建 议 配 置 的 网络模型。4. 网络模型在这项工作中,采用了一个封闭的网络配置,其中包括3个主机,安装了IRATI网络堆栈。IRATI是由[7,8]开发的RINA网络堆栈。基于控制台的客户端-服务器应用程序的开发和运行在三个RINA主机。这两个客户端都是采用Raspberry Pi 3模型的物联网设备。服务器应用程序运行在Ubuntu桌面上,并配备了RINA网络栈. RINA Socket API类似于现有的POSIX Socket API,用于开发建议的应用程序。根据配置,服务器应用程序运行在节点-1.客户端应用程序将在节点2和节点3上运行。由于RINA网络不使用IP地址,因此没有特定的网络流量分析工具可用于从外部扫描。因此,从内部进行扫描,以强调RINA网络的安全功能。它显示了RINA网络的安全性,即使攻击者从内部破坏网络。Wireshark [13]用于捕获网络流。网络流量分析表明,应用程序是分离的IP地址和端口分配。5. 结果和结论使用Wireshark捕获的网络流如下图所示。图5示出了节点之间的数据流。它从图中可以看出,在具有RINA体系结构的主机之间建立了数据通信。如前所述,服务器在Ubuntu 16.04桌面上运行,客户端在树莓派3 B+上运行。客户端-服务器通信可以从图中看出。 五、它显示了两个RINA节点之间的通信流。从图中可以看出,不再有IP地址,而是一个结合了它们的make和mac地址的名称没有提到协议,因为RINA是根据家庭综合发展系统而不是根据协议运作的。还可以观察到,shim IPCP包装了以太网技术来传输数据,因此所有数据传输都发生在最低级别的以太网RINA网络流进一步分析,以检查端口和地址的显示,详细如图所示。第六章它强调了RINA的另一个安全特性,即港口图五、 RINA网络中节点间的数据流。图第六章 网络流量分析中的RINA Flow。图第七章 RINA与通用网络流。与应用程序分离。可以注意到,没有可见的端口,但仍然发生数据传输。此功能降低了被任何网络扫描器扫描开放端口和IP地址的风险,如图所示。第七章图7包括当RINA节点暴露于公共互联网时的网络流分析。从上图可以看出,任何节点上的IP地址和开放端口都可以通过任何网络扫描程序识别。如果被入侵者使用,它可能会对所连接的主机的安全造成不利的环境。相反,在RINA流中看不到任何开放端口和节点地址,因为它的寻址范围在DIF内部,如上所示。因此,从以上结果可以得出结论,RINA对基于端口扫描、IP扫描的网络流量攻击是安全的目前的工作集中在物联网对象之间的通信使用RINA在封闭的环境,如局域网。通过对RINA端口扫描机制的验证,证明了RINA端口扫描机制是不可行的,从而避免了基于端口扫描的网络流量攻击它还验证了RINA的安全功能,如内部寻址114N.B. Samyuel和B.A.Shimray/ICT Express 7(2021)110空间、港口脱钩、机制与政策分离。因此,可以得出结论,RINA可以有效地降低网络流攻击的风险比传统的网络架构。本工作的范围仅限于封闭环境,即:局域网和纯RINA网络。它也可以扩展到开放环境中与现有的网络应用程序结合工作,但它超出了本工作的范围。CRediT作者贡献声明N. Bhushana Samyuel:概念化,方法论,软件,调查,写作-原始草稿。本杰明A. Shimray:验证,形式化分析,数据管理,资源,写作-评论编辑,监督,项目管理.竞合利益作者声明,他们没有已知的可能影响本文所报告工作引用[1] D.德拉戈米尔湖Gheorghe,S. Costea,A. Radovici,物联网系统安全通信协议调查,2016年安全物联网国际研讨会,SIoT,IEEE,2016年,pp. 四十七比六十二[2] K.T.阮,M。Laurent,N. Oualha,物联网安全通信协议调查,AdHoc Netw。32(2015)17[3] Y.扬湖,澳-地Wu,G.因湖,澳-地Li,H. Zhao,物联网安全和隐私问题调查,IEEE Internet Things J. 4(5)(2017)1250-1258。[4] A. Rani,S. Kumar,无线传感器网络安全调查,在:2017年第三届计算智能国际会议 &通信技术,CICT,IEEE,2017,pp。1比5。[5] G.博达帕蒂岛马塔湖Chitkushev,评估安全性2012年第20届IEEE国际网络协议会议,ICNP,IEEE,2012,pp. 1比6[6] 杰戴岛马塔角Mattar,网络就是IPC:指导原则to a betterinternet,in:Proceedings of the 2008 ACM CoNEXT Conference,2008,pp. 1比6[7] E. 格拉萨湖Bergesio,M.Tarzan,E.特鲁瓦湾Gaston,F.萨尔维斯特里尼,V. Minghone,G. Carrozzo,D. Staessens,S. Vrijders等人,递归互联网络架构,研究RINA作为TCP/IP的替代方案(IRATI),在:通过FIRE构建未来互联网,Rivers,2017年,第10页。492-519(第16章)。[8] S. Vrijders,D.Staessens,D.Colle,F.Salvestrini,E.Grasa,M.泰山,L. Bergesio , Prototyping the recursive Internet architecture : theIRATIprojectapproach,IEEE Netw. 28(2)(2014)20[9] E.格拉萨岛吕萨维岛Lichtner,H. Asgari,J. Day,L. Chitku-shev,从保护协议到层:在RINA中设计,实施和试验安全策略,在:2016 IEEE国际通信会议,ICC,IEEE,2016年,pp. 一比七[10] T. Ramezanifarkhani , P. Teymoori , 使 用 递 归 互 联 网 络 架 构(RINA)保护物联网,在:2018年计算,网络和通信国际会议,ICNC,IEEE,2018年,第100页。188-194。[11] I.安德烈角Chrysostomou,G. Hadjichristofi,物联网:安全漏洞和挑战,在:2015年IEEE计算机和通信研讨会,ISCC,IEEE,2015年,第10 0 页。180-187[12] S.M. Bellovin,A look back at“security problems in the tcp/ip protocolsuite,in:20th Annual Computer Security Applications Conference,IEEE,2004,pp. 229-249[13] 联 合 班 纳 吉 A. Vashishtha , M. Saxena , Evaluation of thecapabilitiesof wireshark as a tool for intrusion detection , Int. J.Comput. 6(7)(2010)1-5。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Aspose资源包:转PDF无水印学习工具
- Go语言控制台输入输出操作教程
- 红外遥控报警器原理及应用详解下载
- 控制卷筒纸侧面位置的先进装置技术解析
- 易语言加解密例程源码详解与实践
- SpringMVC客户管理系统:Hibernate与Bootstrap集成实践
- 深入理解JavaScript Set与WeakSet的使用
- 深入解析接收存储及发送装置的广播技术方法
- zyString模块1.0源码公开-易语言编程利器
- Android记分板UI设计:SimpleScoreboard的简洁与高效
- 量子网格列设置存储组件:开源解决方案
- 全面技术源码合集:CcVita Php Check v1.1
- 中军创易语言抢购软件:付款功能解析
- Python手动实现图像滤波教程
- MATLAB源代码实现基于DFT的量子传输分析
- 开源程序Hukoch.exe:简化食谱管理与导入功能
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功