没有合适的资源?快使用搜索试试~ 我知道了~
这是由DOCT或AT从E't公关E'P ARE'在弗朗什-孔德E'大学第37章第一次见面工程与微技术科学计算机科学博士学位[美]马修·B·里兰德著在工业环境中使用域特定语言解决物联网系统中的假数据注入攻击在Conte e xte indust r iel中使用e'di '语言解决通过向物联网系统注入虚假捐赠进行的攻击2021年5月28日,在贝桑举行的评审团会议上:BOUQUETFABRICEProfesseuraThe'se总监GUIOT YOHann来自Flowbird集团的审查员LETRAONYVESProa'Uni v ersiteLEGEARDBRUNOProfesseura'PARISSISIOANNISProfesseura'Uni v ersit e' de Greno b le AlpesNX X X一个已知的基因首先,我想感谢我的直接和我的心的E 谢谢也是一个所有成员GeLeaD和SARCoS团队,让我有在一个大的设备中享受研究的乐趣。我感谢YvesLeTraon和IoanisPa rissi s,他们同意重读这篇文章,并成为它的作者。我感谢B runoLegeard和YohannGuiot在本文件的辩护期间接受并成为xaminators。感谢Fl owbird的所有合作者,他们使这个t he'成为可能bl e,在pa rtic- ulierLucPorchon谁框架我e',建议l 'e'和e 'b loqu e'在这个g r and entrep r is e.感谢JermyBourde和ThomasCantenot在漫长的比赛中提供的帮助。一个人在一个人的一生中所做的每一件事。也谢谢你ArchiPEL团队的所有成员我很快就进入了一个很糟糕的房间,这是他们对游客的爱。感谢所有支持我的亲戚,我特别想到了我的永远是A' 我和Pixelbisontin的所有成员和朋友,谢谢你们你的支持。最后但并非最不重要的是,我感谢你给我的工作,谢谢你所做的一切。对于所有我不幸或b li e的人,谢谢。iii.走到最后的勇气C.天线引言和背景11导言31.1动机31.2物联网网络安全51.3研究问题61.4论文贡献71.4.1解决FDIA挑战8的方法定义1.4.2传感器和数据分类81.4.3域特定语言91.4.4原型工具91.4.5实验91.4.6研究项目101.4.6.1SARCOS项目101.4.6.2GeLeaD项目101.5论文的组织2Flowbird信息系统安全132.1信息系统演示文稿142.1.1停车收费表142.1.2网络162.1.3数据中心162.1.4第三部分172.2风险分析172.2.1停车收费表172.2.2网络19V六内容2.2.3数据中心192.3物联网类比202.3.1感知层212.3.2网络层212.3.3中间件层222.3.4应用层222.3.5业务层222.4结论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...223最新技术水平253.1 物联网安全。 . . . . . . . . . . . . . . . . . . . . . . . . . . ...263.1.1感知层。 . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 271.2网络层。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 283.1.3中间件层。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 283.1.4应用层。 . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 293.1.5业务层。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 303.2错误数据注入攻击。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...303.2.1 FDIA定义。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...322.2 FDIA研究。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...343.2.3相关工程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 353.3FDIA测试 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...373.1基于模型的测试。 . . . . . . . . . . . . . . . . . . . . . . . . . ... 373.2数据生成。 . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 393.3.2.1生成技术。 . . . . . . . . . . . . . . . . . . ... 393.3.2.2生成的数据 . . . . . . . . . . . . . . . . . . . . . . . ... 423.4结论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...43二 贡献454数据分析474.1传感器分类。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...47内容vii4.2数据分类504.3结论525FDIA设计的领域特定语言535.1 决定。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...545.2 域分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...565.2.1场景。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 575.2.2方案属性 . . . . . . . . . . . . . . . . . . . . . . . . . . ... 575.2.3情景动作。 . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 585.2.4选择标准。 . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 585.2.5变更标准。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......595.2.6时间框架。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 595.3设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...595.3.1场景。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 605.3.2情景动作。 . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 615.3.3选择标准。 . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 625.3.4变更标准。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......635.3.5时间框架。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 645.3.6语法实用程序。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...645.4执行情况655.4.1语言实现655.4.2语言解释675.5结论676FDIA框架696.1我们方法的工作流程696.2DSL使用71八内容6.2.1数据管理716.2.2原始更改的验证6.2.3知识的覆盖范围6.2.3.1原始75的表现力和域覆盖率6.2.3.2数据覆盖率6.2.3.3利益证明6.3结论79三、实验与结论817实验837.1FDIA关于工业背景847.1.1FDIA -传感器故障847.1.2多传感器FDIA -对粒子传感器的攻击857.1.3私营公司877.1.4自治市887.1.5执法887.1.6设备用户897.1.7其他服务897.1.8设备制造商和运营商897.2性能和效率907.3FDIA实验合成927.4机器学习实验937.4.1数据综合937.4.2攻击检测7.4.3讨论977.5结论988结论1018.1摘要101内容ix8.2未来作品1038.2.1DSL总体改进1038.2.2测试阶段1048.2.3机器学习的使用105参考书目107图115列表表列表118定义列表首字母缩略词123附录125AAN←语法定义127我一、引言和C反文本1Flowbird2Company和UnivErsite来自勃艮第FrAnche-Comte在1一、引言内容物1.1动机31.2物联网网络安全51.3研究问题61.4论文贡献71.4.1解决FDIA挑战8的方法定义1.4.2传感器和数据分类81.4.3域特定语言91.4.4原型工具91.4.5实验91.4.6研究项目101.5论文的组织11他的论文是根据ICFR E 1a g协议撰写的。它是传导的,是内在的。在Femto-ST研究所的系统和组件(DISC)的数学中。此处展示的作品于2017年9月至2020年12月在法国贝桑展出。1.1 /M动机这项工作的主要动机来自Flowbird公司的核心业务。Flowbird是街头停车解决方案的全球领导者。20年来,该公司一直在生产互联网连接的停车控制设备。这些停车米出现在世界各地数千个城市的街道上,因此受到来自其环境的许多威胁,无论是自然的还是恶意的。停车收费表是否连接到互联网,是否具有嵌入式计算能力,1工业研究培训协议(工业研究培训协议)2http://www.flowbird.group34第一章。引言自主权问题和来自其环境的物理威胁。它们与物联网(IoT)设备具有相同的特性。在本研究中,我们将Flowbird生产的设备视为物联网的一部分。在过去的20年里,技术已经发展了很多,就像停车计时器一样。这是这项工作的主要动机,因为该公司最近选择使其停车收费表在技术上不断发展。第一代设备是在特定技术基础上开发的,是其领域的先驱。因此,他们是专有技术,没有充分的记录,甚至在公司内部的范围。这具有通过有限地访问其内部工作的知识来保护设备的效果,这是一种不透明。这种设计被称为"模糊安全"[Mercuri和Neumann,2003],经常导致错误的安全感。即使试图攻击这种古老而晦涩的系统也会证明是耗时的,因此对一个没有动机的攻击者来说是不值得的,但同样的系统往往隐藏着潜在的漏洞,因此对一个更坚定的攻击者来说是有趣的。出于同样的原因,公司维护这些系统既耗时又昂贵。作为回应,该公司决定基于物联网中使用的最新、开放和广泛的技术(如Android操作系统或MQTT3协议)创建一个新的、更高效的停车计量生态这种技术的使用允许切换到设计安全原则[Santos等人,2017年]。 这是在任何项目的基础上集成安全性的想法,特别是在体系结构级别,以使最终的系统健壮。因此,最坏情况通常被认为是默认情况,即,攻击者可以访问源代码。然后,让源代码开放就变得很有趣了,这样就不会依赖于秘密提供的错误的安全感。开源代码的回退是,当发现新的安全缺陷(称为0天)时,使用它们构建的系统将暴露于多个攻击者。如果系统不能跟上时代的步伐,即使是技术较低的攻击者,通常被称为脚本小子,也可以使用互联网上容易找到的工具来危害它们。幸运的是,开源软件的开发人员响应迅速,可以通过广泛的、经常是仁慈的社区来警告潜在的缺陷,这意味着安全补丁会迅速发布。针对物联网系统的许多攻击尚未得到充分研究(请参阅下文的"最新技术水平"部分),需要解决,尤其是数据完整性问题。在Flowbird这样的商业活动中,所收集和处理数据的信任和可靠性至关重要因此,考虑到这些新技术的潜在威胁、Flowbird设备在街道上的脆弱位置以及该业务领域数据完整性的关键性,我们选择解决完整性问题,特别是错误数据注入。3消息队列遥测传输1.2. 物联网网络安全。5定义1:物联信息社会的全球基础设施,通过基于现有和不断发展的可互操作信息和通信技术的互连(物理和虚拟)事物来实现高级服务。[国际电联,2012年]定义2:事物就物联网而言,它是物理世界(物理事物)或信息世界(虚拟事物)的对象,能够被识别并集成到通信网络中。[国际电联,2012年]攻击(FDIA),在Flowbird设备的背景下,但也适用于一般的物联网系统,因为它们可能容易受到相同的攻击。1.2 /我不 再 上网 THingsC网络安全近年来,物联网已经获得了巨大的普及:数万亿的对象相互连接或连接到我们周围的互联网,无论是在工业和私人领域。国际电信联盟(ITU)将物联网定义为:物 联 网 是 一 个 网 络 的 网 络 , 它 由 许 多 技 术 和 许 多 异 源 设 备 ( 事 物 ) 组 成 。[Analytics,2019]估计,到2025年,物联网设备的数量将达到386亿台,到2030年将达到500亿台。国际电联将其定义为:物联网在我们社会中的快速增长和大规模采用,加上物理脆弱性和缺乏标准化,导致恶意攻击者对物联网系统产生了兴趣。在[NETSCOUT,2018]中,他们显示物联网设备在连接到互联网后平均在5分钟内受到攻击,并在前24小时内成为特定漏洞利用的目标。我们的社会每年都在使用越来越多的连接对象,甚至在某些领域依赖它们。 这种快速增长,物联网的青年,因为它是无处不在的性质,结合许多协议和异构硬件,导致许多物联网制造商忽视了物联网在其早期带来的安全挑战。随着采用率的增加,安全威胁的风险也随之增加。 即使在安全性稳步提高的情况下,仍有许多挑战需要解决,尤其是在数据完整性、数据隐私和数据可用性方面。数据在物联网中如此重要,因为它是物联网的基础。物联网喜欢连接物理世界和虚拟世界,这种连接是通过数据建立的。 物联网设备与其后台办公室之间的持续双向通信在一些特定的物联网领域,如智能健康,由事物收集的数据是机密和关键的,未经授权或同意,任何人都不应该访问它们,这就是隐私。此外,物联网设备收集的数据也会进行处理。6第一章。引言执行操作或用于分析目的,这使得数据的可用性和完整性至关重要如果这两项数据安全要求都没有得到满足,整个物联网系统和相关服务将停止工作,要么是因为数据不足,要么是因为操作错误。因此,数据可用性和数据完整性是任何物联网系统正常运行的基础,而数据隐私则是域相关的。在本文中,我们选择研究数据完整性,特别是一种通过向物联网系统注入虚假制造数据来破坏数据质量的攻击。这种攻击称为假数据注入攻击(FDIA)。它通常有两个目的,第一个目的是修改数据以触发自动和特定的操作,第二个目的是破坏用户对系统的信任。1.3 /R搜索Q问题本文研究的主要挑战是本问题可分为以下几个子问题。RQ1物联网收集和处理的数据是什么?它们的特点是什么?如上所述,物联网是物理世界和虚拟世界之间的连接。此连接是通过连接设备收集的数据建立的。这些系统收集了大量数据(2025年估计为79.4 ZB的数据),因此整个物联网生态系统都依赖于这些数据。为了更详细地研究FDIA,我们需要了解通过物联网系统的数据的性质。我们的目标分为两个阶段:第一阶段是识别和表征物联网设备中常见的传感器,然后在第二阶段,我们将能够识别和表征这些传感器产生的数据。为此,我们将分析Flowbird信息系统中存在的各种物联网系统,以及其他几个物联网系统或与之相关的物联网系统,以实现最佳的详尽性。RQ2如何通过基于模型的测试(长者测试)技术对FDIA攻击进行建模,以及这些模型在物联网中的通用性如何?通过前面的研究问题,我们确定了FDIA的本质,即数据;通过这个问题,我们利用前面的结果提出了一种域特定语言(DSL)来建模FDIA。这有两个目的,第一个目的是验证模拟损坏的数据注入类型攻击的可能性,第二个目的是查看如何通用3https://www.idc.com/getdoc.jsp?容器ID =prUS452132191.4. 论文的贡献7这些模型可能是。尽管物联网系统在 架 构 上 有 许 多 相似之处,但它们在使用和环境方面可能存在很大差异,因此物联网之间的FDIA可能不同。为了提供答案,我们将采用多步骤方法研究DSL,其中回答了两个问题。第一个问题是第二个问题是然后,我们将通过决定使用DSL、其应用域、其设计、其实现和其使用来分析我们的建模方法。RQ3提议的框架在多大程度上解决了物联网中FDIA的问题?本研究中提出的方法旨在改善FDIA的处理,无论是在相关系统的质量方面还是在检测系统的有效性方面,从而通过测试以预防性方式和通过检测以主动方式在操作期间因此,有必要确定我们的方法对这一问题的影响。然后可以提出一些子问题:我们的方法在哪些方面比目前使用的方法更有效?我们的方法在多大程度上解决了FDIA的功能问题? 我们的方法在技术上是否足够有效,可以在实际运行的系统中使用?为了回答这个问题及其子问题,我们将通过实验来评估所提出的框架。我们将使用具有不同环境和特性的不同物联网系统,这将使我们能够通过其功能效率、技术效率和通用性来验证我们的方法。1.4 /C的贡献 THesis本文提出了一种新的安全测试方法,以解决物联网系统中可能存在的特定安全问题:FDIA。这项工作的最终目标是有效地应对FDIA的挑战。为此,我们提出了一种全面的分步方法来建模FDIA,并根据描述攻击的模型生成受攻击的数据集。这些数据集可用于解决FDIA挑战的多个方面,例如测试易受FDIA影响的系统的鲁棒性、培训和评估检测工具或评估物联网系统的功能要求本文的主要贡献是:• 在物联网系统中解决FDIA的完整分步方法的定义• 物联网系统中常见的传感器的分类及其生成的数据的特征。8第一章。引言• FDIA专用建模语言FD2IOT5的设计。• 实现建模语言并执行其指令的原型工具• 在严重病例研究中对两个目标、测试和检测方法进行实验。以下各节详细介绍了论文的贡献。此外,我们还介绍了涉及这项工作的研究项目。研究项目FEDER SARCoS6和ANR GeLeaD7。1.4.1 /来自PPROACH D结束 到 一种DDRESS FDIAC艾伦吉我们的基于模型的测试方法是一系列用于生成测试用例或培训的数据集的过程。我们的方法由三个主要流程组成,这些流程可以分解为子任务:第一个过程涉及物联网数据处理。我们的目标是从物联网设备中提取原始数据,然后根据其特性对其进行配置,并最终将其转换为特定格式,以满足我们的方法。第二个过程涉及攻击设计。这是专家和测试人员建模他们希望使用专用语言进行的攻击的部分。 也正是在这个过程中,模拟攻击的执行被进行。第三个过程是测试。 这是恢复以前建模的攻击的执行结果的部分。这些结果随后用于其他注入被测系统以执行计划的测试,或用于其他目的,如改进检测系统。我们的方法的不同过程在第6.1节中描述。1.4.2 /SEnsors 和 DATAC激光化为了正确地建模和模拟专门针对传感器数据的攻击,我们需要知道数据来自何处以及它们的特征。因此,我们专注于识别物联网系统中普遍存在的传感器,并根据其功能原理对其进行表征。我们为FDIA提供物联网传感器分类。然后,我们分析这些传感器产生的数据,以及通常在物联网系统中传输的数据。这允许我们提取可以表征物联网数据的属性列表,例如类型或定义。5向物联6https://projects.femto-st.fr/sarcos/en7https://projects.femto-st.fr/gelead/en1.4. 论文的贡献9传感器和数据分析在第4节中进行。1.4.3 /D域-S特定语 言 。该方法侧重于对攻击进行建模,以模拟它们并测试它们对易受攻击系统的影响。为了解决这一建模需求,已经开发了一种特定于域的语言,称为FD2IoT,用于向物联网注入假数据。 它允许对注入攻击场景进行建模,逐步描述攻击必须对数据执行的操作,以达到所需状态。确切地说,该语言允许基于用于数据操作、创建、修改、删除和复制的四个改变基元对攻击场景进行建模。第6章对语言结构在其设计的不同阶段进行了完整的概述,以及其完整的语法。1.4.4 /PRototypeTOOL已经开发了一个实现我们方法的原型来进行我们的实验。该工具使用Java和mongoDB数据库开发,实现DSL和方法中定义的各种进程,导入数据、配置数据、使用DSL设计和执行 攻 击 场 景 , 并 最 终 导 出 受 攻 击 的 数 据 。 原 型 、 其 来 源 和 语 言 语 法 可 在www.example.com上获得https://gitlab.com/mbriland/fdia-simulation。1.4.5 /E实验实验在公司现有的系统上进行。该系统安装在停车仪表中,允许测量周围的环境条件,例如温度、污染或噪音。我们在这些系统上运行了几个FDIAscenar- ios,以演示DSL和该方法的功能。实验试图在其表现力水平上证明该方法的能力,以涵盖整个物联网系统,以及效率水平,以证明所提出的方法在我们的物联网环境中的有用性。我们还在进行一些基于机器学习的检测工具的实验,看看它们能提供的有效性,以及它们的好处和回报。实验见第7章。在下面的章节中,我们介绍了本论文所涉及的研究项目。10第一章。引言1.4.6 /R搜索PRoject本论文是两个研究项目的一部分,并为两个研究项目做出了贡献,其中两个项目都集中在FDIA问题上。以下两个部分介绍了这些项目。1.4.6.1 SARC O S PRoject安全可靠的连接系统(SARCoS)是一个欧洲ERDF8项目,旨在开发智能工具,自动化复杂连接系统的基于模型的测试,以发现安全性和可靠性问题。特别是,这些工具将用于生成安全性测试和鲁棒性测试,以易受错误数据注入攻击的系统为目标。这些工具应:1.Infer域特异性测试模型2.通过从执行交互数据中学习生成攻击场景3.优化测试用例4.生成测试结果的智能分析它们将在对FDIA敏感的3个特定领域开发,感谢多个行业合作伙伴:• 智能停车系统(IPS)和Flowbird物联网• 具有智能测试功能的空中交通管制(ATC)管理系统• Gorgy定时本论文涉及本项目的工业IPS和物联网领域该项目的总体目标是大大减少启动开销和测试成 本 , 以 实 现 易 受 F D I A 影 响 的互连系统的成本效益测试。这将通过提供工具来对所述系统和攻击进行建模,然后从中生成高效的测试数据来实现。1.4.6.2 由GE LEA D PRoject提供Generate Learn Detect(GeLeaD)是一个ANR9-ASTRID10项目,旨在通过自动生成驱动的AI组件改进FDIA攻击的检测8欧洲区域发展基金9国家研究机构10对国防研究和创新工作的具体支持
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功