没有合适的资源?快使用搜索试试~ 我知道了~
0HAL Id:tel-031231430https://theses.hal.science/tel-031231430提交日期:2021年1月27日0HAL是一个多学科开放获取存档,用于存储和传播科学研究文件,无论它们是否发表。这些文件可以来自法国或国外的教育和研究机构,也可以来自公共或私人研究中心。0HAL多学科开放存取档案,旨在存储和传播法国或国外的研究和非研究机构、公共或私人实验室发表或未发表的科学文献。0提高受限物联网的弹性:一种移动目标防御方法0Renzo Efrain Navas0引用此版本:0Renzo Efrain Navas.提高受限物联网的弹性:一种移动目标防御方法。密码学与安全[cs.CR]。法国国立高等矿业电信学院,2020年。英文。�NNT:2020IMTA0217�。�tel-03123143�0博士学位论文0L’É COLE N ATIONALE S UPÉRIEURE M INES -T ÉLÉCOM A TLANTIQUE BRETAGNE P AYS DE LA L OIRE - IMT A TLANTIQUE0É COLE D OCTORALE N O 601数学和信息与通信技术学院 专业:计算机科学0由0Renzo Efraín NAVAS0提高受限物联网的弹性0一种移动目标防御方法0博士论文在IMTAtlantique雷恩校区提交和支持,2020年12月9日研究单位:Lab-STICC论文编号:2020IMTA02170评审员:0Cristel PELSSER教授,斯特拉斯堡大学,法国。FabriceVALOIS教授,里昂国立应用科学学院,法国。0评审委员会成员:0主席:Ludovic MÉ教授,CentraleSupélec,法国。考官:Frédéric CUPPENS教授,蒙特利尔理工学院,加拿大。CristelPELSSER教授,斯特拉斯堡大学,法国。Franck ROUSSEAU讲师,格勒诺布尔国立工程学院-Ensimag,法国。MarcoTILOCA博士,RISE,瑞典。Fabrice VALOIS教授,里昂国立应用科学学院,法国。导师:Laurent TOUTAIN教授,IMTAtlantique,法国。导师:Georgios Z. PAPADOPOULOS讲师,IMT Atlantique,法国。0嘉宾:0Nora BOULAHIA CUPPENS教授,蒙特利尔理工学院,加拿大。0提高受限物联网的弹性0renzo e . navas0一种移动目标防御方法02020年12月 - 存档版本0Renzo E.Navas:提高受限物联网的弹性,一种移动目标防御方法,©2020年12月0献给我亲爱的祖父,阿尔伯托∙A∙纳瓦斯,“伊托”的美好回忆。01929 - 20190摘要0物联网(IoT)系统在现实世界中的部署越来越多,但其安全性落后于非物联网系统的最新技术。移动目标防御(MTD)是一种网络防御范式,提出了对系统组件进行持续随机化的方法,以阻止以前依赖其静态性的网络攻击者。泄露的系统信息现在是短暂的,攻击者受到时间的限制。MTD已成功应用于传统系统,但其在改善物联网安全方面的应用在文献中仍然缺乏。在本论文中,我们将MTD作为一种用于资源受限物联网的网络防御技术。0首先,我们验证了MTD作为适用于物联网系统的合适技术。我们使用系统性文献综述方法,识别和综合了物联网中现有的MTD技术。我们还利用现有技术的实际可用性证据,并定义并使用了四个与熵相关的新指标来衡量现有技术的质量方面。0其次,我们提出了一个通用且模块化的分布式MTD框架,可以实例化适用于受限物联网的具体MTD策略。然后,我们设计了一个经过计算机辅助形式化方法证明安全的身份验证时间同步协议。该协议允许实例化我们MTD框架的一个基本组件。0最后,我们实例化了三种具体的MTD技术。两种在网络的上层(涉及端口跳跃和应用程序RESTful接口),第三种在物理层使用直接序列扩频抗干扰技术。物理层技术还提供了关于无线通信系统中伪随机序列的交叉相关的基础研究,这在文献中以前是缺失的。0第七章0摘要0物联网系统(Internet ofThings,IoT)在现实世界中得到越来越广泛的部署,但其安全性相对于非物联网系统的最新技术仍然滞后。动态目标防御(Moving TargetDefense,MTD)是一种网络防御范式,通过不断随机化系统组件,以破坏攻击者过去依赖于系统静态性质的攻击方式。系统泄露的信息现在是暂时的,攻击者受到时间的限制。MTD已经成功应用于传统系统,但其在提高物联网安全方面的应用在文献中仍然缺乏。在整个论文中,我们将MTD确立为适用于受限物联网的网络防御技术。0首先,我们验证了MTD作为适用于物联网系统的合适技术。我们使用系统性文献综述方法,识别和综合了物联网中现有的MTD技术。我们还定义并使用了四个与熵相关的新指标来衡量现有技术的质量方面。0其次,我们提出了一个通用且模块化的分布式MTD框架,可以实例化适用于受限物联网的具体MTD策略。然后,我们设计了一个经过计算机辅助形式化方法证明安全的身份验证时间同步协议。该协议允许实例化我们MTD框架的一个基本组件。0最后,我们实例化了三种具体的MTD技术。两种在网络的上层(涉及端口跳跃和应用程序RESTful接口),第三种在物理层使用直接序列扩频抗干扰技术。物理层技术还提供了关于无线通信系统中伪随机序列的交叉相关的基础研究,这在文献中以前是缺失的。0第八章[1]Renzo E. Navas, Frédéric Cuppens, Nora Boulahia Cuppens,Laurent Toutain, and Georgios Z. Papadopoulos. “MTD, WhereArt Thou? A Systematic Review of Moving Target DefenseTechniques for IoT.” In: IEEE Internet of Things Journal (2020),pp. 1–15. doi: 10.1109/JIOT.2020.3040358.2020.107751.00247-3_11.0出版物0以下是我论文期间的出版物:0[2] Renzo E. Navas,Frédéric Cuppens,Nora Boulahia Cuppens,LaurentToutain和Georgios Z.Papadopoulos。“物联网网络中针对内部攻击的物理韧性:DSSS抗干扰的独立加密安全序列。”In: 计算机网络(2020),pp. 1-16. doi: 10.1016/j.comnet.0[3] Renzo E. Navas,Hélène Le Bouder,Nora Cuppens,FrédéricCuppens和Georgios Z.Papadopoulos。“演示:不要相信你的邻居!一个小型物联网平台,说明中间人攻击。”In: 第17届无线自组织网络和无线会议(AdHoc-Now2018)(法国圣马洛)。Springer,2018年9月,pp. 120-125. doi:10.1007/978-3-030-0[4] Renzo E. Navas,Håkon Sandaker,Frédéric Cuppens,NoraCuppens,Laurent Toutain和Georgios Z.Papadopoulos。“IANVS:用于弹性物联网的移动目标防御框架。”In:2020年IEEE计算机与通信研讨会(ISCC)(法国雷恩)。IEEE,2020年7月,pp. 1-6. doi: 10.1109/ISCC50000.2020.9219728.0[5] Renzo E. Navas和LaurentToutain。“LATe:物联网轻量级身份验证时间同步协议。”In:2018全球物联网峰会(GIoTS)(西班牙毕尔巴鄂)。IEEE,2018年6月,pp. 1-6. doi: 10.1109/GIOTS.2018.8534565.0[6] Renzo E. Navas,Laurent Toutain和Georgios Z.Papadopoulos。“IoT的移动目标防御技术(即将出版)。”In:智能物联网性能和安全的智能管理和控制。ISTEEditions,2021年。第11章,pp. 1-28.0我还有幸与RoutaMoussaileb博士合作撰写了以下期刊文章,该领域未在本论文中涉及:0ix2020.102668.asset/demo/.0[1] Routa Moussaileb,Renzo E. Navas和NoraCuppens。“小心!Doxware即将来袭...”In: 信息安全与应用杂志 55 (2020),pp.2214-2126. doi: 10.1016/j.jisa.0视听制作0我创作了与本论文主题相关的视听内容:0[1] Renzo E. Navas. 演示视频:物联网中间人攻击。替代url:https://www.youtube.com/watch?v=Zhrk5-IGKKE. 2018年4月. url:http://www.industry-of-the-future.org/0[2] Renzo E. Navas. 通过移动目标防御保护物联网(短片)。由科学普及节目Festivalde sciences en cour[t]s编辑。替代url: https://www.youtube.com/watch?0v=Kz8w_vXTBuQ . 2019年10月 . doi : 10.5281/zenodo.4431808 . url :0https://doi.org/10.5281/zenodo.4431808.0最后,本论文答辩的原始视频素材也可以访问:0[1] Renzo E. Navas.博士论文公开答辩:“提高受限物联网的弹性”(原始视频)。替代url:https://www.youtube.com/watch?v=Lt-28_0jOSuE . 2020年12月 . doi : 10.5281/zenodo.4431731 . url : https:0//doi.org/10.5281/zenodo.4431731.0x0在物质世界中,书是一个物理对象。它是一组死去的符号。然后合适的读者出现了,文字——或者更准确地说,文字背后的诗意,因为文字本身只是符号——焕发生机,我们见证了文字的复活。——豪尔赫∙路易斯∙博尔赫斯0致谢0没有足够的言辞来表达我对如此多的人和机构的感激之情。0我从家人开始,他们是给予我生命的人:Silvia DoraManeiro(我爱你,妈妈!)。感谢我的父亲Edgardo AlbertoNavas和我的兄弟姐妹:René、Leda和Carla。我想念你们,离开Saavedra/Nuñez很难。感谢我能够坚持这么久的原因:Tatiana,我的爱人,我的生活伴侣,我爱你。感谢我的祖父母Ali和Ito——每次圣洛伦索队比赛时,我都和你们在一起。亲爱的教母“Luli”,Claudia和Marito(Eze和Agus)。感谢我在乌拉圭Mercedes(Maneiro)的家人——你们太多了,无法一一列举!但我爱你们所有人,尤其是Maticolis ;)——以及在Gonnet-LaPlata(Peña),Azul(Abonjo),Malmö(Maneiro)的家人。谢谢。0幸运的是,列举我在这个生活中爱的所有人是一项艰巨的任务,我不想通过遗漏他们来伤害任何人的感情:名单并不详尽!0感谢我在阿根廷一生中的朋友和老师们:第4号学校D.E. 10“CoronelBrandsen”,商业高级学校“CarlosPellegrini”,和布宜诺斯艾利斯大学(主要是工程学院,但也包括哲学和大学城),以及生活。我仍然与一些人保持联系,与其他人的联系不那么紧密,但是所有人在我心中都有一席之地。谢谢大家,希望我们很快能再见面。感谢阿根廷共和国的公共教育体系:否则我就不会写下这些话了。0对于AlejandroLampropulos,他是我来到法国的原因:“我的好朋友”。对于我在雷恩度过生活并分享生活的美好人们(你们知道你们是谁,很多人已经不在雷恩了):我们玩得很开心!对于在Télécom Bretag- ne/IMTAtlantique的美好人们:谢谢你们让我感到宾至如归(已经快十年了!)。我将永远怀念我在那里的时光:Cesson-Sévigné,你们这些人,校园,咖啡馆,MAISEL,一切都太棒了——几乎像童话故事一样!0xixii0对于German Castagnini,Nicolas Montavont和AlbertoBlanc,他们作为我的年轻实习生的导师。对于我的工程学论文导师AlbertoDams。对于我的导师LaurentToutain,我要感谢他很多,谢谢你给我那么多有趣的项目、自由和学习机会。对于Frédéric Cuppens和Nora Boulahia Cup-pens,谢谢你们相信我,并给我机会做这个关于如此美妙主题的博士论文!我对你们永远感激不尽。对于合作导师兼朋友Georgios Z.Papadopoulos,谢谢你一直在那里,Geo!感谢TUM和GeorgSigl教授,感谢德法未来产业学院,感谢Contrat PlanEtat-Région以及其他支持,使得这个论文成为可能。感谢CristelPelsser和FabriceValois——这篇论文的评审人——感谢你们花时间仔细阅读这份200页的文件。感谢其他评委:Ludovic Mé,Franck Rousseau和MarcoTiloca。对于你们所有人,包括在冻结视频YouTube直播上陪伴我的朋友们(史诗级失败,但你们并不在意):谢谢你们,我永远不会忘记2020年12月9日星期三。感谢IMTAtlantique作为一个机构(特别是RSM/SRCD部门——尤其是OCIF和IRIS团队)以及法兰西共和国:自由、平等、博爱。0对我在IMTAtlantique度过的美好朋友们,ADER协会——ADER就是我们!谢谢你们的披萨、笑声、运动、桌上电子游戏、国际象棋、激光标签、保龄球、烧烤、足球、电影之夜等等等等:)——我的朋友们:你们太多了,我肯定会忘记某些人,然后你们会生气!我不想那样。如果你们正在阅读这些文字:我记得你们,给我打电话,我们一起喝个虚拟的饮料吧(Romain,Lucien,Vova/Moiz,Marina,Samy,Mae,Jairo,Juan,Rodrigo,Fede,Edwin?)!我会对与我共享办公室的人做个例外:Maru,Mauro,(María和Pablo),Nesrine,Lampro,Tanguychapituli,BB,Sarah,TanguyBoludo,Manolo(还有一个拥抱给Robert),Mathieu,Aris,Tomás,Mauricio,Laudin,Ali,Kun,Mónica,Indra,JuanCarlos和Tania。隔壁的人会原谅我的,尤其是François,Saad,Hristina和Xavier。最后——另一个例外——对于“博士宝宝们”,我们同时开始论文的朋友们:Routa和Farah(谢谢你们的一切,女孩们),Tommy,Guillaume和Edu。0最后但并非最不重要的,感谢我生活中可爱的宠物们。我的狗狗们:Titanitus和Uri(Valentina乌龟和Negro)。我的猫咪们:Luna,Charlotte和——尤其是——Tisha。你们绝对让生活更美好。0对于所有人,包括我没有明确提到或者忘记提到的人:我很感激我们在这一生中相遇。0我一生中我爱你们所有人我的生活 —— 披头士乐队xiii0目录0引言 1 引言 301 . 1 背景和动机 . . . . . . . . . . . . . . . . . . . 301 . 2 研究目标和问题 . . . . . . . . . . . . . . . 501 . 3 贡献 . . . . . . . . . . . . . . . . . . . . . . . . . . . 601 . 4 大纲 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60i 探索02 背景 1102 . 1 引言 . . . . . . . . . . . . . . . . . . . . . . . . . 1102 MTD防御范式 . . . . . . . . . . . . . . . . . . . . 1102 . 2 . 1 原理和弹性 . . . . . . . . . . . . . . . 1202 . 2 . 2 MTD的简要历史 . . . . . . . . . . . . . 1302 . 2 . 3 基础、技术和分类 . . . . . . . . . . . . . 1502 . 3 受限的物联网 . . . . . . . . . . . . . . . . . . . 1702 . 3 . 1 定义和背景 . . . . . . . . . . . . . . 1702 . 3 . 2 连通性和互操作性:标准 . . 1902 . 4 IETF网络安全与物联网 . . . . . . . . . . . . 2202 . 4 . 1 网络层 . . . . . . . . . . . . . . . . . . . 2202 . 4 . 2 传输层 . . . . . . . . . . . . . . . . . . . 2302 . 4 . 3 应用层 . . . . . . . . . . . . . . . . . . 2602 . 4 . 4 分布式安全工具包 . . . . . . . . . . . . 2802 . 5 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . 2903 物联网MTD技术的现状 3103 . 1 引言 . . . . . . . . . . . . . . . . . . . . . . . . . 3203 . 2 动机 . . . . . . . . . . . . . . . . . . . . . . . . . 3303 . 3 相关工作 . . . . . . . . . . . . . . . . . . . . . . . . 3403 . 4 指标:定义 . . . . . . . . . . . . . . . . . . . . . 3403 . 4 . 1 移动参数的香农熵 . . . . . . 3503 . 4 . 2 定性熵相关指标 . . . . . . . . . . . . . . 3603 . 5 方法论 . . . . . . . . . . . . . . . . . . . . . . . . 3703 . 5 . 1 SLR研究问题 . . . . . . . . . . . . . . . 3703 . 5 . 2 搜索过程 . . . . . . . . . . . . . . . . . . . . 3803 . 5 . 3 选择过程 . . . . . . . . . . . . . . . . . . 4003 . 5 . 4 数据提取过程 . . . . . . . . . . . . . . 4103 . 5 . 5 数据综合过程 . . . . . . . . . . . . . . . 4103 . 6 SLR结果 . . . . . . . . . . . . . . . . . . . . . . . . . 4203 . 6 . 1 SLR-RQ- 1 :物联网MTD技术提案的数量有多少?(研究领域的状态:定量) . .. . . . . . . . . . . . . . . . . . 430xiv 目录03 . 6 . 2 SLR-RQ- 2 :这些提案中可以观察到哪些特征?(研究领域的状态:定性) . . . .. . . . . . . . . . . . . . . . . . . . 4503 . 6 . 3 SLR-RQ- 3 : 这些提案的安全基础有多可靠? . . . . . . . . . . .. . . . 4903 . 6 . 4 SLR-RQ- 4 : 这些提案在实际部署中能被使用到什么程度?. . . . . . . . . . . . 5103 . 6 . 5 详细的SLR结果(按技术分类) . . . . . . 5203 . 7 本SLR研究的局限性 . . . . . . . . . . . . . . . 5403 . 8 SLR总结与讨论 . . . . . . . . . . . . . . . . . . . . . 5403 . 9 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . . 560ii 抽象04 设计物联网的mtd技术 6104 . 1 介绍 . . . . . . . . . . . . . . . . . . . . . . . . . 6104 . 2 移动什么?探索网络领域 . . . . 6204 . 2 . 1 物理层 . . . . . . . . . . . . . . . . . . . . 6304 . 2 . 2 数据链路层 . . . . . . . . . . . . . . . . . . . 6504 . 2 . 3 网络层 . . . . . . . . . . . . . . . . . . . 6504 . 2 . 4 传输层 . . . . . . . . . . . . . . . . . . . 6704 . 2 . 5 应用层 . . . . . . . . . . . . . . . . . . . 6804 . 2 . 6 网络层摘要 . . . . . . . . . . . . . 7004 . 3 如何移动?IANVS,物联网的MTD框架 7004 . 3 . 1 介绍和原理 . . . . . . . . . . . . 7004 . 3 . 2 IANVS模式 . . . . . . . . . . . . . . . . . . . 7104 . 3 . 3 组件细节 . . . . . . . . . . . . . . . . 7204 . 3 . 4 安全考虑 . . . . . . . . . . . . . . . 7304 . 4 何时移动?分布式系统中的同步移动 . . . . . . . . . . . . . . . . . . . . . . . . .. 7304 . 5 结论 . . . . . . . . . . . . . . . . . . . . . . . . . 750iii 构建物联网安全时间同步协议 7905 . 1 介绍 . . . . . . . . . . . . . . . . . . . . . . . . . 7905 . 2 安全时间同步现状 . . . . . . . . . . . 8005 . 3 LATe同步协议 . . . . . . . . . . . . . . . . . . . 8205 . 3 . 1 背景 . . . . . . . . . . . . . . . . . . . . . 8205 . 3 . 2 协议实体和假设 . . . . . . . . . . . . 8205 . 3 . 3 协议目标 . . . . . . . . . . . . . . . . . . . . 8305 . 3 . 4 定义 . . . . . . . . . . . . . . . . . . . . . 8405 . 3 . 5 时间计算 . . . . . . . . . . . . . . . . . . 8405 . 4 LATe的形式化方法验证(使用Scyther) 8505 . 4 . 1 安全协议验证现状 8505 . 4 . 2 Scyther工具和LATe的形式证明 . . 8605 . 4 . 3 结果 . . . . . . . . . . . . . . . . . . . . . . . . 8705 . 5 攻击、缓解措施和现实问题 . . . . . . . . . . . . . . 8805 . 5 . 1 重放攻击、单射性和新鲜性声明 880目录 xv05 . 5 . 2 实际随机数和预播放攻击 . . . . . . . . . 8805 . 5 . 3 反射攻击 . . . . . . . . . . . . . . . . . . 8905 . 5 . 4 对称加密:服务器密钥管理问题 . . . . . . . . . . . . . . . . . . . . . .. . 8905 . 5 . 5 协议细化 . . . . . . . . . . . . . . . . . 8905 . 6 时间同步协议比较 . . . . . . . . . 9005 . 7 结论 . . . . . . . . . . . . . . . . . . . . . . . . . 9106 基于ianvs的网络mtd技术 9306 . 1 介绍 . . . . . . . . . . . . . . . . . . . . . . . . . 9306 设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9406 . 2 . 1 共同组件的定义 . . . . . . . 9406 . 2 . 2 技术一:单端口跳频 . . . . . . . . 9506 . 2 . 3 技术二:CoAP /.well-known/core URI . . 9506 . 2 . 4 提案摘要 . . . . . . . . . . . . . . . . 9606 . 3 实施和评估 . . . . . . . . . . . . . . . . . . . . . . 9706 . 3 . 1 系统:物联网硬件平台 . . . . . . . . . 9706 . 3 . 2 攻击者模型 . . . . . . . . . . . . . . . . . . . 9706 . 3 . 3 实验设置 . . . . . . . . . . . . . . . . 9706 . 3 . 4 实验:UDP端口跳跃对侦察攻击阶段的有效性 . . . . . 9806 . 4 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . 10007 物理层MTD:物理层对物联网网络内部攻击的弹性 10307 . 1 引言 . . . . . . . . . . . . . . . . . . . . . . . . . . 10407 . 2 动机 . . . . . . . . . . . . . . . . . . . . . . . . . . 10507 . 3 背景 . . . . . . . . . . . . . . . . . . . . . . . . . 10607 . 3 . 1 序列的互相关 . . . . . . . . . . . . . . . . . . 10707 . 3 . 2 WCSs的伪随机序列集 . . . . . . . . . . 10807 . 3 . 3 CSPRNGs和流密码 . . . . . . . . . . 10907 . 4 提案 . . . . . . . . . . . . . . . . . . . . . . . . . . . 11007 . 4 . 1 概述-基本原理 . . . . . . . . . . . . . . . . 11007 . 4 . 2 基于IANVS的MTD:DSSS的CSPR序列 11107 . 4 . 3 PHY随机化的影响 . . . . . . . . . . . . . . . 11107 . 5 CSPR序列集的互相关 . . . . . . . . . . . . . . . . 11207 . 5 . 1 动机 . . . . . . . . . . . . . . . . . . . . . . 11207 . 5 . 2 序列集生成 . . . . . . . . . . . . . . 11207 . 5 . 3 归一化互相关计算 . . . . . . . . . . . . . . . 11307 . 5 . 4 统计结果和概率分析 . . . . . . . 11407 . 5 . 5 CSPR序列的分析CC分布 11507 . 5 . 6 与其他PR族群的NCC比较 . . 11707 . 6 评估:提案的AJ弹性 . . . . . . . . . . . . . . . . . . 11807 . 6 . 1 系统模型 . . . . . . . . . . . . . . . . . . . . 11907 . 6 . 2 攻击者模型 . . . . . . . . . . . . . . . . . . . 12007 . 6 . 3 基准评估:宽带噪声干扰器 12007 . 6 . 4 上界评估:内部智能干扰器 12207 . 6 . 5 评估总结 . . . . . . . . . . . . . . . . 1250xvi 目录07 . 7 相关工作 . . . . . . . . . . . . . . . . . . . . . . . . 12607 . 7 . 1 伪随机序列的相关性 . . . . . . . . . . 12607 . 7 . 2 基于CSPR的AJ WCSs . . . . . . . . . . . . . . . 12707 . 8 讨论 . . . . . . . . . . . . . . . . . . . . . . . . . . 12907 . 8 . 1 PR序列集的安全相关问题 . . . 12907 . 8 . 2 CSPR序列集的非安全影响 . 13007 . 8 . 3 该提案对物联网系统的相关性 . . . 13107 . 8 . 4 密钥部署挑战 . . . . . . . . . . . . . . . . . . . 13107 . 9 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . 1320结论 8 结论和展望 13508 . 1 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . 13508 . 2 未来工作 . . . . . . . . . . . . . . . . . . . . . . . . . 13908 . 2 . 1 安全性:基础知识,设计,证明和开放性。 . . . . . . . . . . . .. . . . . . . . . . . . . 13908 . 2 . 2 MTD技术(什么?):未开发的MP,SDR和SDN。 . . . . .. . . . . . . . . . . . . . . . . 14008 . 2 . 3MTD技术(如何?):IANVS-II,同一域中的多个MP,自适应和跨层MTD。 . . . . . . . . . . . . . . . . . . . . . . . . 14108.2.4评估:可用MTD度量、安全性和系统性能/成本(权衡)。14108.2.5 DSSS物理调制与CSPR序列。1420附录a 法语摘要1450b延迟同步协议:语法1490b.1 LATe消息编码。1490b.1.1 消息1-TIC信息。1490b.1.2 消息2-TOC响应。1510c a物理层MTD:不可破解的扩频序列和渐近AJ评估。1530c.1 不可破解的扩频序列。1530c.2 渐近AJ评估。1530参考文献155Figure 4.2IANVS MTD Framework components.. . . . .710图2.3互联网工程任务组(IETF)协议栈:(a)标准互联网,(b)物联网。190图2.2 物联网(IoT)系统。170图3.2 数据提取模板。420图3.1进行系统文献综述(SLR)的详细搜索和选择过程。每个活动后的文章数量在出口边缘的标签中表示。380图3.4 按出版类型的文档数量。430图3.3 每年选择的文献数量(总计=39)。430图3.6 物联网MTD技术的分类分布。450图3.5 每年的新提案数量(总计=32)。440图3.8 技术的香农熵直方图。470图3.7 一般MTD技术的分类分布。460图3.10 按ATT和Q分组的技术数量。490图3.9 香农熵与其他度量之间的关系(每个组合的技术数量)。480图3.12 技术的评估状态(总计=32)。520图3.11 技术的加密类别。500MTD技术的物联网部署。520图3.13 关于真实情况的证据类别分布0图4.2 IANVS MTD框架组件。710图4.1 MTD分类和紧凑(五层)OSI模型的系统层,参考所研究的章节。630图5.1轻量级认证时间(LATe)同步协议图。KCS是时间客户端(TC)和时间服务器(TS)之间的对称预共享密钥。IDC是TC的身份表示。NC是由...生成的随机数0TC。840图6.1 实验设置。980图6.2端口跳跃:在一个MTD周期内攻击次数为零的成功攻击的经验概率,对不同端口数量N进行了分析。1000xvii0图7.1 物联网MTD网络。1100图7.2标准化互相关(CC)的经验累积分布函数(ECDF)对ChaCha20生成的序列集进行了不同序列长度L的分析。1140直接序列扩频谱(DSSS)-码分多址(CDMA)系统模型0宽带噪声(BBN)干扰器的韧性0不同扩频序列(SS)长度L的智能干扰器韧性0预测BER≤0.25的节点的百分位数,作为内部智能干扰器功率JSR的函数,对于不同的SS长度L0BER≤0.1的节点的百分位数,作为干扰信号比(JSR)(dB)的干扰器的函数,对于SS长度L0表格列表0MTD突出研究时间线0根据RFC 7228 [24]的设备类别(KiB = 1024字节)0MTD熵相关指标的定义0约束物联网的MTD技术0物联网的物理层(OSI L1)组件及其变体0物联网的链路层(OSI L2)组件及其变体0物联网的网络层(OSI L3)组件及其变体0物联网的传输层(OSI L4)组件及其变体0物联网的应用层(OSI L5-7)组件及其变体0安全时间同步协议基线比较0使用IANVS和ChaCha20的提议MTD技术0用户数据报协议(UDP)端口跳频实验参数0xviii0密码安全伪随机(CSPR)序列的|CC|属性(L为长度)0不同伪随机(PR)序列集的NCC max0CBOR地图"TIC信息"对象定义0CBOR地图"TOC信息"对象定义0列表0Scyther的SPDL中的LATe协议0第一条消息的LATe w/消息认证码(MAC)(NC可以是计数器)0LATe v2同步协议0CBOR诊断表示法中的TIC信息0CBOR对象TIC信息(19字节)0CBOR诊断表示法中的TOC信息0xix
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- SSM动力电池数据管理系统源码及数据库详解
- R语言桑基图绘制与SCI图输入文件代码分析
- Linux下Sakagari Hurricane翻译工作:cpktools的使用教程
- prettybench: 让 Go 基准测试结果更易读
- Python官方文档查询库,提升开发效率与时间节约
- 基于Django的Python就业系统毕设源码
- 高并发下的SpringBoot与Nginx+Redis会话共享解决方案
- 构建问答游戏:Node.js与Express.js实战教程
- MATLAB在旅行商问题中的应用与优化方法研究
- OMAPL138 DSP平台UPP接口编程实践
- 杰克逊维尔非营利地基工程的VMS项目介绍
- 宠物猫企业网站模板PHP源码下载
- 52简易计算器源码解析与下载指南
- 探索Node.js v6.2.1 - 事件驱动的高性能Web服务器环境
- 找回WinSCP密码的神器:winscppasswd工具介绍
- xctools:解析Xcode命令行工具输出的Ruby库
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功