济南天桥区办假电工证

2020-1-24 15:31:37 中国新闻网
摘要济南天桥区办假电工证,德令哈假的证去哪办,【全.国.货.到.付.款】【本.地.送.货.上.门】Q:208.240.352【诚.信.保.密】【顺.丰.快.递】

今天收到了两套南京厚德物联网(熊总)寄过来的物联网开发板EVB_MX和小熊派BearPi。 EVB_德令哈假的证去哪办MX+是针对腾讯的TencentOS德令哈假的证去哪办-tiny物联网操作系统,小熊派BearPi是针对华为的LiteOS物联网操作系统。 物联网(IoT)是新兴技术,是对传统Internet的扩展,它使所有带有射频识别(RFID),传感器或GPS等功能的物体相互连通。 德令哈假的证去哪办IoT安全问题频发,但是德令哈假的证去哪办从攻击者的角度来看,用来评估物联网安全性的方法却很少。到目前为止,渗透测试已广泛应用于评估传统的Internet或系统安全性,但通常需要花费大量成本和时间。 下面,我们针对物联网的安全问题,提出一种基于BDI模型的渗透测试方法及其自动化,以评估物联网的安全性德令哈假的证去哪办。 1 ?什么是IoT? 物联网(IoT)是1999年由麻省理工学院(MIT)提出;这段特殊的时期预示着重要的新一代信息技术的出现。物联网被德令哈假的证去哪办认为是交易的延伸附加互联网德令哈假的证去哪办,便于德令哈假的证去哪办信息通信传递。具有识别位置,跟踪信息,监视射频识别的数据管理(RFID),传感器德令哈假的证去哪办或GPS德令哈假的证去哪办等功能。 根据现有的文献,物联网结构包括三层:应用层,网络层和感知层。 应用层为用户提供在不同的场景中的服务。德令哈假的证去哪办 网络层负责信息的传输和处理。 感知层收集信息并识别德令哈假的证去哪办对象。(包括各种硬件终端例如RFID,传感器,GPS等) 目前,物联网的使用技术已应用于各种领域,例如智能网格,智能交通,智慧城市,智能家居,智能医疗保健,体育锻炼和智能建筑。然而,由于安全事件不德令哈假的证去哪办断频发,引起业界的广泛关注,特别是安全方面。 渗透测试是常见提高安全能力方法之一,通过模拟真实攻击来保障安全性。根据PTES(渗透测试执行标准)德令哈假的证去哪办,渗透测试的过程包括交互,信息收集建模,Vul-可行性分析,开发,后期开发等。渗透测试旨在提高系统的安全性,而不是为了破坏,不会影响目标系德令哈假的证去哪办统的可用性。 越德令哈假的证去哪办来越多的公司和组织开始利用此方法来识别和解决系统中潜在的漏洞,以防止在未来德令哈假的证去哪办出现重大纰漏。但是,大部分IoT安全研究德令哈假的证去哪办都侧重于分析,防御或攻击特定设备。 虽德令哈假的证去哪办然渗透测试是一种非常受欢迎的方法,但是该过程需要花费大量的费用和时间。但是,渗透测试自动化可德令哈假的证去哪办以科学的提高效率。 2 ?物联网的安全性 与传统互联网相比,物联网具德令哈假的证去哪办有特殊的特征,三层结构会导致更多的漏德令哈假的证去哪办洞出现。在物联网的三层结构中,每一层都有特定的安全性问题,其中一些类似于传统网络。本节分析每个人的安全性问题层。 A. ?感知层安全 感知层,也称为识别层或物理层,是从现实世界中收集信息,通过RFID将这些信息集成到数字世界中(比如:传感器,GPS和其他硬件设备)。感知层中的节点一般是低功率,计算能力受限,低存储空间和重复使用。 所德令哈假的证去哪办以,感知层并没有采用传德令哈假的证去哪办统的信息安全解决方案。从每个感知层网络到节点,特定的安全问题会导致更多漏洞和攻击面出现。例如,节点是容易遭到窃听,欺骗,克隆,killing,干扰和屏蔽攻击等。 B. ?网络层安全 网络层负责传输应用层和感知层之间的信息。网络层是各种网络架构的组合,包括互联网,移动德令哈假的证去哪办通信网络,卫星,GSM网络,GPRS,3G,4G,WIFI网络等。 这些网络的德令哈假的证去哪办安全性问题与传统的相似,容易受到蛟河做假证DDoS、中间人、数据篡改、数据重放和信号干扰等攻击。此外,混合不同的网络架构也可能带来新的安全问题。 C. ?应用层安全 应用层为用户提供了多种服务,例如:智德令哈假的证去哪办能电网,智能交通,智慧城德令哈假的证去哪办市,智能家居,智能医疗保健和智能建筑等。物联网可以通过各种平台访问,用户可以通过在不同平台上的应用程序来实现相应的功能。例如:计德令哈假的证去哪办算机,移动设备或智德令哈假的证去哪办能硬件设备。 应用层(与其他层类似)的安全风险取决于物联网场景的攻击漏洞(例如攻击缓冲区溢出,SQL注入,XSS,密码攻德令哈假的证去哪办击和社会工程攻击)。 3 ?PENETRATION测试 基于已建立的物联网特定安全问题研究和OWASP的物联网攻击项目,我们能够分析出,传统物联网渗透测试德令哈假的证去哪办与当前物联网渗透测试的区别在于感知层。 我们将物联网渗透测试的过程分为四个阶段: 1)信息搜集 2)分析 3)开发 4)报告 图1 ?物联网渗透测试流程 A.信息收集 初始阶段的信息收集是一个关键步骤,通过探测所有三个物联网结构德令哈假的证去哪办层(感知、网络和应用)的信息来确定渗透测试的成功。 1) 感知层:在感知层,收集有关物理环境的各种信息,比如节德令哈假的证去哪办点的位置、节点的类型、节点的范围、类型连接方式、通信协德令哈假的证去哪办议类型、拓扑结构节点、德令哈假的证去哪办节点操作系统的类型德令哈假的证去哪办、节点的电源、安全机制、节点漏洞和传播协议漏洞等。 工具示例包括: ? Hardware Bridge API:用于物联网渗透测试。 ? Nmap:开源免费工具,扫描网上电脑开放的网络连接端。 ? Openvas:开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。 ? Nessus:目前全世界最多人使用的系统漏洞扫描与分析软件。 2) 网络层:在网络层,利德令哈假的证去哪办用网络攻击工具(如著名的wirelessatck套件、aircack)采集与传统渗透测试类似的网络类型、连接类型、安全机制、通信类型和传输协议漏洞等信息是非常关键的。 3) 应用层:尽管物联网被广泛用于 各种应用场景,应用层信息收集类似于传统的信息收集。它是对于收集有关操作系统类型,端口,服务信息,访问控制类型,配置Nmap提供的信息和漏洞信息,vas,Nessus等等。 4) 社会工程信息:用来改善渗透测试性能,社会工程学信息也需要收集。例如,DNS信息,电子邮件列表,德令哈假的证去哪办德令哈假的证去哪办应用程序德令哈假的证去哪办信息等。Dnse德令哈假的证去哪办num和Fierce以收集DNS信息而闻名,我们可以通过Harvester收集德令哈假的证去哪办电子邮件列表。 B.分析 在分析阶段,必须对目标的相关信息德令哈假的证去哪办进行组织、德令哈假的证去哪办分析,随后识别出目标的攻击路径,并尝试获得目标的访问权限,通常需要对实验环境进行有效性检查。 C.开发 在此阶段,将把分析阶段德令哈假的证去哪办已经分析出来的可行的攻击路径和规划进行真正的攻击。在渗透测试期间,将禁德令哈假的证去哪办止DDoS攻击,以确保目标的可用性。 1)感知层:感知层物联网节点的特性决定了对感知层的攻击的方法,是德令哈假的德令哈假的证去哪办证去哪办传统物联网渗透测试与传统物联网渗透测试不同的原因。特定攻击可由硬件桥接API或IoTseeker形成,包括: ? 略读:非法读取节点信息。 ? 窃听:嗅探节点之间的信息路由器。 ?德令哈假的证去哪办 欺骗:生成伪造的节点数据。 ? 克隆:克隆伪节点。 ? 杀死:窃取并破坏节点。 ? 缓冲区溢出w攻击节点。 ? 节点上的访问控制攻击:IoTseeker打破了IoT设备的默认密码。 2) 网络层:网络层上的攻击,德令哈假的证去哪办包括网络流量嗅探器,信号重放,信号伪造,并在不同的网络通信中劫持信号WIFI,3G,4G,GSM,蓝牙和通过无线攻击Aircrack-ng等。攻击的内容如下: 德令哈假的证去哪办? 网络流量嗅探器:sniffer之间的信息网络。 ? 信号重放:重放信息以进行攻击目标。 ? 假信号:生成信息来进行攻击目标。 ? 信号劫持:干扰目标网络并强制将目标节点连接到可控制的伪造网络上。 3) 应用层:对应用层的攻击与传统的渗透测试德令哈假的证去哪办非常相似,包括Web应用程序攻击,软件缓冲区溢出攻击,密码攻击等。使用的工具有: ? Metasploit:最德令哈假的证去哪办受好评的渗透测试框架包括成千上万的漏洞利用加载。 ?德令哈假的证去哪办 W3af:Web应用德令哈假的证去哪办德令哈假的证去哪办程序攻击框架。 ? John the Ripper:密码破解。 4)社会工程攻击:社会工程攻击是指针对那些缺乏安全意识的普德令哈假的证去哪办通民众。假德令哈假的证去哪办如,员工可以通过向它们启用对目标的访问特权并进一步的进行渗透测试。执行此类攻击的能力需要Setoolkit,它是渗透测试领域最著名的工具,由社会工程攻击工具组成。 D.报告德令哈假的证去哪办 一个成功的渗透测试模拟会发现漏洞,其中的细节将被处理,并随后向目标所有者报告,以提高未来的安全性。 通过模拟渗透测试的流程,我们会从中发现某系统或应用平台的漏洞。通过对流德令哈假的证去哪办程中的信息进行分析评估总结,形成最终的测试报告,以提高系统的安全性能。 4 ?BDI模型的自动化 渗透测试的成功需要一套完整的目标和计划。为了实现自动化,BDI是解决这一问题的理想模型,因为它能够在渗透测试中通过感知和动作与目标进行交互。 我们可以使用BD德令哈假的证去哪办I模型为物联网渗透测试进行建模。BDI模型描述了在渗透测试期间如何选择与目标信息相关的操作,此过程分为三个逻辑成分:信念、愿望和意图。我们的模型遵循Jason解释器,这个模型是基于过程推理系统(PRS)。 BDI代理定义为“元组” ?德令哈假的证去哪办 Ag是代理名称; ? B是一个信念集,代表有关目标,并在执行操作后将其更新; ? D是一个愿望集,代表所有选项或可能的渗透测试候选计划代理商 德令哈假的证去哪办? I是一个意图集,代表德令哈假的证去哪办代理商的目标或代理商决定执行的计划。 ? P是一个计划集,由可用计划组成,每个计划德令哈假的证去哪办提供有关如何达到的信息ve的目标。 ? A是一个操作集,其中包括可以执行的代理操作。 ? S是一个感知集,它存储了来自环境的各种信息。 BDI代理的推理周期如图2所示: 图2 ?BDI代理推理循环 5 ?验证 我们通过仿真对物联网进行自动化渗透测试实验 我们的模型运行在具德令哈假的证去哪德令哈假的证去哪办办有2.3 GHz,I5 CPU和8GB的RAM的PC上。如图3所示, 图3德令哈假的证去哪办 ?BDI代理与物联网的相互作用 模拟实验代表BDI代理和三层物联网在Jason中使用内部沟通动作,来模拟BDI模型与物联网。我们的模型是在AgentSpeak Jason中实现的,这是一种多代理系统编程语言。 A. ?物联网德令哈假的证去哪办目标 我们将物联网目标信息预先定义为三层,包括服务和相应的漏洞能力,如表1所示: 该信息存储在信念集中,三个物联网结构层的仿真需要创建4个代理,分别表示应用层和网络层,以及感知层中的德令哈假的证去哪办两个节点。 网络层负责应用层和感知层之间的信息传输此外,为了使场景不确定,我们使用随机数来确定攻击的结果。 B. ?BDI代理 在BDI代理中,特权的默认值德令哈假的证去哪办是none,初始目标是应用层中的root特权或控制IoT。我们在前一节描述的物联网渗透测试的基础上,预先定义了对三层代理进行信息和攻击的探测计划,例如,BDI代理可以探测操作系统类型、端口、服务、漏德令哈假的证去哪办洞信息和网络类型,还可以执行密码攻击、嗅探攻击,重放攻击和缓冲溢出攻击。模拟实验是由Jason的内部动作完成的 Jason代码如下所示: +!probe information: true +!attack action: true C.模拟 通过对应用层的失败攻击和对网络层和感知层的成功攻击,说明了传统物联网渗透测试系统与当前物联网渗透测试系统的不同。成功获得了操作系统类型、端口、服务、网络类型、网络安全和漏洞三个层次的基本信息。 图4显示了BDI模型对物联网进行渗透测试的过德令哈假的证去哪办程,如图所示: 图4 ?BDI代理的物联网渗透测试流程 此外,BDI代理成功地破解了SSH password,并获得了用户权限。 由于随机性较低,无法执行本地缓冲区溢出攻击以获取根权限。由于对每一层之间的信息传输缺乏安全保护,BDI代理成功地执行德令哈假的证去哪办了Sniffertack。 可以获得有关光传感器和光控制指令的必要信息,BDI代理收集并存储在信念集中的信息如图5所示: 图5 ?BDI代理的信念集 图6显示了信息在网络层传输的过程: 图6??信息在网络层传输过德令哈假的证去哪办程 “turn on the light”命令和光传感器信息在应用程序和网络层之间传输,显示在网络层的信念集中。感知层的基本信息和值包含在图7所示的应用层代理的信念集中: 图7 ?应用层代理的信念集 我们假设光传感器德令哈假的证去哪办的值是40。在感知层,两个代理分别代表光和光传感器,我们的BDI代理可以根据光传感器信息和光控制指令执行重放攻击,如图8、图9: 图8 ?节点1的信念集 图德令哈假的证去哪办9 ?节点2的信念集 6 ?结论 在本文中,我们首先介绍了物联网的概念和德令哈假的证去哪办渗透测试。其次,我们讨论了安全性物联网的概念,并描述德令哈假的证去哪办了其安全功能。我们提出了德令哈假的证去哪办一种方法来执行渗透测试物联网,引入了特殊的专用tools。然后,进行效率上的改善。 我们使用BDI模型来实现其自动化,最后,我们通过模拟实验来验证德令哈假的证去哪办我们的工作。在未来的研究中,我们将扩展模型进行更多操作并在实际环境中进行实验。

济南天桥区办假电工证 今天收到了两套南京厚德物联网(熊总)寄过来的物联网开发板EVB_MX济南天桥区办假电工证和小熊派BearPi。 EVB_MX+济南天桥区办假电工证是针对腾讯的TencentOS-tiny物联网操作系统,小熊派BearPi是针对华为的LiteOS物联网操济南天桥区办假电工证作系统。 物联网(IoT)是新兴技术,是对传统Internet的扩展,它使所有带有射频识别(RFID),传感器或GPS等功能的物体相互连通。 IoT安全问题频发,但是从攻击者的角度来看,用来评估物联网安全性的方法却很少。到目前为止,渗透测试已广济南天桥区办假电工证泛应用于评估传统的Internet或系统安全性,但通常需要花费大量成本和时间济南天桥区办假电工证。 下面,我们针对物联网的安全问题,提出一种基于BDI模型的渗透测试方法及其自动化,以评估物联网的安全性。 1 ?什么是济南天桥区办假电工证IoT? 物联网(IoT)是1999年由麻省理工学院(M济南天桥区办假电工证IT)提出;这段特殊的时期预示着重要的新一代信息技术的出现。物联网被认为是交易的延伸附加互联网,便于信息通信传递。具有识别位置,跟济南天桥区办假电工证踪信息,监视射频识别的数据管理(RFID),传感器或GPS等功能。 根据现有的文献,物联网结构包括三层:应用层,网络层和感知层。 应用层为用户提供在不同的场景中的服务。 济南天桥区办假电工证网络层负责信息的传输和处理。 感知层收集信息并识别对象。(包括各种硬件终端例如RFID,传感器,GPS等)济南天桥区办假电工证 目前,物联网的使用技济南天桥区办假电工证术已应用于各种领域,例如智能网格,智能交通,智慧城市,智能家居,智能济南天桥济南天桥区办假电工证区办假电工证医疗保健,体育锻炼和智能建筑。然而,由于安全事件不断频发,引起业界的广泛关注,特别是安全方面。 渗透测试是常见提高安全能力方法之一,通过济南天桥区办假电工证模拟真实攻击来保障安全性。根据PTES(渗透测试执行标准),渗透测试的过程包括交互,信息收集建模,Vul-可行性分析,开发,后期开发等。渗透测试旨在提高系统的安全性,而不是为了破坏,不会影响目标系统的可用性。 越来越多的公司和组织开始利用此方法来识别和解决系统中潜在的漏洞,以防止在未来出现重大纰漏。但是,大部分IoT安全研究都侧重于分析,防御或攻击特定设备。 虽然渗透测试是一种非常受欢迎的方法,但是该过程需要花费大量的费用和时间。但是,渗透测试自动化可以科学的提高效率。 2 ?物联网的安全性 与传统互联网相比,物联网具有特殊的特征,三层结构会导致更多的漏洞出现。在物联网的三层结构中,每一层都有特定的安全性问题,其中一些类似于传统网络。本节分析每个人的安全性问题层。 A. ?感知层安全 感知层,也称为识别层或物理层,是从现实世界中济南天桥区办假电工证收济南天桥区办假电工证集信息,通过RFID将这些信息集成到数字世界中(比济南天桥区办假电工证如:传感器,GPS和其他硬件设备)。感知层中的节点一般是低功率,济南天桥区办假电工证计算能力受限,低济南天桥区办假电工证存储空间和重复使用。 所以,感知层并没有采用传统的信息安全解决方案。从每个感知层网络到节点,特定的安全问题会导致更多漏洞和攻击面出现。例如,节点是容易遭济南天桥区办假电工证到窃听,欺骗,克隆,killing,干扰和屏蔽攻击等。 B. ?网络层安全 网络层负责传输应用层和感知层之间的信息。网络层是各种网络架构的组合,包括互联网,移动通信网络济南天桥区办假电工证,卫星,GSM网络,GPRS,3G,4G,WIFI网络等。 这济南天桥区办假电工证些网络济南天桥区办假电工证的安全性问题与传统的相似,容易受到DDoS、中间人、数据篡改、数据重放和信号干扰等攻击。此外,混合济南天桥区办假电工证不同的网络架构也可能带来新的安全问题。 C. ?应用层安全 应用层为用户提供了多种服务,例如:智能电网,智能交通,智慧城市,智能家居,智能医疗保健和智能建筑等。物联网可以通过各种平台访问,用户可以通过在不同平台上的应用程序来实现相应的功能。例如:计算机,移动设备或智能硬件设备。 应用层(与其他层类似)的安全风险取决于物联网场济南天桥区办假电工证景的攻击漏洞(例如攻击缓冲区溢出,SQL注入,XSS,密码攻击和社会工程攻击)。 3 ?PENETRATION测试 基于已建立的物联网特定安全问题研究和OWASP的物联网攻击项济南天桥区办假电工证目,我们济南天桥区办假电工证能够分析出,传统物联网渗透测试与当前物联网渗透测试济南天桥区办假电工证的区别在于感知层。 我们将物联网渗透测试的过程分为四个阶段: 1)信息搜集 2)分析 3)开发 4)报告 图1 ?物联网渗透测试流程 A.信息收集 初始阶段的信息收集是一个关键步骤,通过探测所有三个物联网结构层(感知、网络和应用)的信息来确定渗透测试的成功。 1) 感知层:在感知层,收集有关物理环境的各种信息,比如节点的位置、节点的类型、节点的范围、类型连接方式、通信协议类型、拓扑结构节点、节点操作济南天桥区办假电工证系统的类型、节点的电源、安全机制、节点漏洞和传播协议漏洞等。 工具示例包括: ? Hardware济南天桥区办假电工证 Bridge API:用于物联网渗透测试。 ? Nmap:开源免费工具,扫描网上电脑高州办假职称证开放的网络连接端。 ? Openvas:开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。 ? Nessus:目前全世界最多人使用的系统漏洞扫描与分析软件。 济南天桥区办假电工证2) 网络层:在网络层,利用网络攻击工具(如著名的wireless济南天桥区办假电工证atck套件、aircack)采集与传统济南天桥区办假电工证渗透测试类似的网济南天桥区办假电工证络类型、连接类型、安全机制、通信类型和传输协议漏洞等信息是非常关键的。 3) 应用层:尽管物联网被广泛用于 各种应用场景,应用层信息收集济南天桥区办假电济南天桥区办假济南天桥区办假电工证电工证工证类似于传统的信息收集。它是对于收集有关操作系统类型,端口,服务济南天桥区办假电工证信息,访问控制类型,配置Nmap提供的信息和漏洞信息,vas,Nessus等等。 4) 社会工程信息:用来改善渗透测试性能,社会工程学信息也需要收集。例济南天桥区办假电工证如,DNS信息,电子邮件列表,应用程序信息等。Dnsenum和Fierce以收集DNS信息而闻名,我们可以通过Harvester收集电子邮件列表。 B.分析 在分析阶段,必须对目济南天桥区办假电工证标的相关信息进行组织、分析,随后识别出目标的攻击路径,并尝试获得目标的访问权限,通常需要对实验环境进行有效性检查。 C.开发 在此阶段,将把分析阶段济南天桥区办假电工证已经分析出来的可行的攻击路径和规划进行真正的攻击。在渗透测试期间,将禁止DDoS攻击,以确保目标的可用性。 1)感知层:感知层物联网节点的特性决定了对感知层的攻击的方法,是传统物联网渗透测试与传统物联网渗透测试不同的原因。特定攻击可由硬件桥济南天桥区办假电工证接API或IoTseeker形成,包括: ? 略读:非法读取节点信息。 ? 窃听:嗅探节点之间的信息路由器。 ? 欺骗:生成伪造的节点数据。 ? 克隆:克隆济南天桥区办假电工证伪节点。 ? 杀死:窃取并破坏节点。 ? 缓冲区溢出w攻击节济南天桥区办假电工证点。 ? 节点上的访问控制攻击:IoTseeker打破了IoT设备的默认密码。 2) 网络层:网络层上的攻击,包括网络流量嗅探器济南天桥区办假电工证,济南天桥区办假电工证信号重放,信号伪造,并在不同的网络通信中劫持信号WIFI,3G,4G,GSM,蓝牙和通过无线攻击Aircrack-ng等。攻击的内容如下: ? 网络流量嗅探器:sniffer之间的信息网络。 ? 信号重放:重放信息以济南天桥区办假电工证进行攻击目标。 ? 假信号:生成信息来进行攻击目标。 ? 信济南天桥区办假电工证号劫持:干扰目标网络并强制将目标节点连接到可控制的伪造网络上。 3) 应用层:对应用层的攻击与传统的渗透测试非常相似,包括Web应用程序攻击,软件缓冲区溢出攻击,密码攻击等。使用的工具有济南天桥区办假电工证: ? Met济南天桥区办假电工证asploit:济南天桥区办假电工证最受好评的济南天桥区办假电工证渗透测试框架包括成千上万的漏洞利用加载。 ? W3af:Web应用程序攻击济南天桥区办假电工证框架。 ? Jo济南天桥区办假电工证hn the Ripper:密码破解。 4)社会工程攻击:社会工程攻济南天桥区办假电工证击是指针对那些缺乏安全意识的普通民众。假如,员工济南天桥区办假电工证可以通过向它们启用对目标的访问特权并进一步的进行渗透测试。执行此类攻击的能力需要Setoolkit,它是渗透测试领域最著名的工具,由社会工程攻击工具组成。 D.报告 一个成功的渗透测试模拟会发现漏洞,其中的细节将被处理,并随后向目标所有者报告,以提高未来的安全性。 通过模拟渗透测试的流程,我们会从中发现某系统济南天桥区办假电工证或应用平台的漏洞。通过对流程中的信息进行分析评估总结,形成最终的测试报告,以提高系统的安全性能。 4 ?BDI模型的自动化 渗透测试的成功需要一套完整的目标济南天桥区办假电工证和计划。为了实现自动化,BDI是解决这一问题的理想模型,因为它能够在渗透测试中通过感知和动作与目标进行交互。 我们可以使用BDI模型为济南天桥区办假电工证物联网渗透测试进行建模。BDI模型描述了在渗透测试期间如何选择与目标信息相关的操作,此过程分为三个逻辑成分:信念、愿望和意图。我们的模型遵循Jason解释器,这个模型是基于过程推理系济南天桥区办假电工证统(PRS)。 BDI代理定义为“元组” ? Ag是代理名称; ? B是一个信念集,代表有关目标,并在执行操作后将其更新; ? D是一个愿望集,代表所有选项或可能的渗透测试候选计划代理商 ? I是济南天桥区办假电工证一个意图集,代表代理商的目标或代理商决定执行的计划。 ? P是一个计划集,由可用计划组成,每个计划提供有关如何济南天桥区办假电工证达到的信息ve的目标。 ? A是一个操作集,其中包括可以执行的代理操作。 ? S是一个感知集,它存储了来自环境的各种信息。 BDI代理的推理周期如图2所示: 图2 ?BDI代理推理循环 济南天桥区办假电工证5 ?验证 我们通过仿真对物联网进行自动化渗透测试实验 我们的模型运行在具有2.3 GHz,I5 CPU和8GB的RAM的PC上。如图3所示, 图3 ?BDI代理与物联网的相互济南天桥济南天桥区办假电工证区办假电工证作用 模拟实验代表BDI代理和三层物联网在Jaso济南天桥区办假电工证n中使用内部沟通动作,来模拟BDI模型与物联网。我们的模型是在AgentSpeak Jason中实现的,这是一种多代理系济南天桥区办假电工证统编程语言。 A. ?物联网目标 我们将物联网目标信息预先定义为三层,包括服务和相应的漏洞能力,如表1所示: 该信息存储在信念集中,三个物联网结构层的仿真需要创建4个代理,分别表示应用层和网络层,以及感知层中的两个节点。 网络层负责应用层和感知层之间的信息传输此外,为了使场景不确定,我们使用随机数来确定攻击的结果。 B. ?BDI代理 在BDI代理中,特权的默认值是济南天桥区办假电工证none,初始目标是应用层中的root特权或控制IoT。我们在前一节描述的物联网渗透测试的基础上济南天桥区办假电工证,预先定义了对三层代理进行信息和攻击的探测计划,例如,BDI代理可以探测操作系统类型、端口、服务、漏济南天桥区办假电工证洞信息和网络类型,还可以执行密码攻击、嗅探攻击,重放攻击和缓冲溢出攻击。模拟实验是由Jason的内部动作完成的 Jason代码如下所示: +!probe information: true +!attack action: true C.模拟 通过对应用层的失败攻击和对网络层和感知层的成功攻击,说明了传统物联网渗透测试系统与当前物联网渗透测试系统的不同。成功获得了操作系统类型、端口、服务、网络类型、网络安全和漏洞三个层次的基本信息。 图4显示了BD济南天桥区办假电工证I模型对物联网进行渗透测试的过程,如图所济南天桥区办假电工证示: 图4 济南天桥区办假电工证?BDI代理的物联网渗透测试流程 此外,BDI代理成功地破解了SSH password,并获得了用户权限。 由于随机性较低,无法执行本地缓冲区溢出攻击以获取根权限。由于对每一层之间的信息传输缺乏安全保护,BDI代理成功地执行了Sniffertack。 可以获得有关光传感器和光控济南天桥区办假电工证制指令的必要信息,BDI代理收集并存储在信念集中的信息如图5所示: 图5 ?BDI代理的信念集 图6显示了信息在网络层传输的过程: 图6??信息在网络层传济南天桥区办假电工证输过程 “turn on the light”命令和光传感器信息在应用程序和网络层之间传输,显示在网络层的信念集中。感知层的基本信息和值包含在图7所示的应用层代理的信念集中: 图7 ?应用层代理的信念集 我们假设光传感器济南天桥区办假电工证的值是40。在感知层,两个代理分别代表光和光传感器,我们的BDI代理可以根据光传感器信息和光控制指令执行重放攻击,如图8、图9: 图8 ?节点1济南天桥区办假电工证的信念集 图9 ?节点2的信念集 6 ?结论 在本文中,我们首先介绍了物济南天桥区办假电工证联网的概念和渗透测试。其次,我们讨论了安全性物联网的概念,并描述了其安全功济南天桥区办假电工证能。我们提出了一种方法来执行济南天桥区办假电工证渗透测试物联网,引入了特殊的专用tools。然后,进行效率上的改善。 我们使用BDI模型来实现其自动化,最后,我们通过模拟实验来验证我们的工作。在未来的研究中,我们将扩展模型济南天桥区办假电工证进行更多操作并在实际环境中进行实验。

今天收到了两套南京厚德物联网(熊总)寄过来黑水做假证的物联网开发板EVB_MX和小熊派BearPi。 EVB_M黑水做假证X+是针对腾讯的TencentOS-tiny物联网操作系统,小熊派BearPi是针对华为的LiteOS物联网操作系统。 物联网(IoT)是新兴技术,是对传统Internet的扩展,它使所有带有射频识别(RFID),传感器或GPS等功能的物体相互连通。 IoT安全问题频发,但是从攻击者的角度来看,用来评估物联网安全性的方黑水做假证法却很少。到目前为止,渗透测试已广泛应用于评估传统的Internet或系统安全黑水做假证性,黑水做假证但通常需要花费大量成本和时间。 下面,我们针对物联网的安全问题,提出一种基于BDI模型的渗透测试方法及其自动化,以评估物联网的安全性。 1 ?什么是IoT? 物联网(IoT)是1黑水做假证999年由麻省理工学院(MIT)提出;这段特殊的时期预示着重要的新一代信息技术的出现。物联网被认为是交易的延伸附加互联网,便于黑水做假证信息通信传递。具有识别位置,跟踪信息,监视射频识别的数据管理(RFI黑水做假证D),传感器或黑水做假证GPS等功能。 根据现有的文献,物联网结构包括三层:应用层,网络层和感知黑水做假证层。 应用层为用户提供在不同的场景中的服务。 网络层负责信息的传输和处理。 感知层收集信息并识别对象。(包括各种硬件终端例如RFID,传感器,GPS等) 目前,物联网的使用技术已应用于各种领域,例如智能网格,智能交通,智慧城市,智能家居,智能医疗保健,体育锻黑水做假证炼和智能建筑。然而,由于安全事件不断频发,引起业界的广泛关注,特别是安全方面。黑水做假证 渗透测试是常见黑水做假证提高安全能力方法之一,通黑水做假证过模拟真实攻击来保障安全性。根据PTES(渗透测试执行标准),渗透测试的过程包括交互,信息收集建模,Vul黑水做假证-可行性分析,开发,后黑水做假证期开发等。渗黑水做假证透测试旨在提高系统的安全性,而不是为了破坏,不会影响目标系统的可用性。 越来越多的公司和组织开始利用黑水做假证此方法来识别和解决黑水做假证系统中潜在的漏洞,以防止在未来出现重大纰漏。但是,大部分IoT安全黑水做假证研究都侧重于分析,防御或攻击特定设备。 虽然渗透测试是一种非常受欢迎的方法,但是该过程需要花费大量的费用和时间。但是,渗透测试自动化可以科学的提高效率。 2 ?物联网的安全性 与传统互联网相比,物联网具有特殊的特征,三层结构会导致更多的漏洞出现。在黑水做假证物联网的三层结构中,每一层都有特定的安全性问题,其中一些类似于传统网络。本节分析每个人的安全性问题层。 A. ?感知层安全 感知层,也称为识别层或物理层,是从现实世界中收集信息,通黑水做假证过RFID将这些信息集成到数字世界中(比如:传感器,GPS和其他硬件设备)。感知层中的节点一般是低功率,计算能力受限,低存储空间和重复使用。 所以,感知黑水做假证层并没有采用传统的信息安全解决方黑水做假证案。从每个感知层网络到节点,特定的黑水做假证安全问题会导致更多漏洞和攻击面出现。黑水做假证例如,节点是容易遭到窃听,欺骗,克隆,killing,干扰和屏蔽攻击等。 B. ?网络层安全 网络层负责传输应用层和感知层之间的信息。网络层是各种网络架构的组合,包括互联网,移动通信网络,卫星,GSM网络,GPR黑水做假证S,3G,4G,WIFI网络等。 这些网络的安全性问题与传统的相似,容易受到DDoS、中间人、数据篡改、数据重放和信号干黑水做假证扰等攻击。此外,混合不同的网络架构也可能带来新的安全问题。 C. ?应用层安全 应用层为用户提供了多种服务,例如:智能电网,智能交通,智慧城市,智能家居,智能医疗保健和智能建筑等。物联网可以通过各种平台访问,用户可以通过在不同平台上的应用程序来实现相应的功能。例如:计算机,移动设备黑水做假证或智黑水做假证能硬件设备。 应用层(与其他层类似)的安全风险取决于物联网黑水做假证场景的攻击漏洞(例如攻击缓冲区溢出,SQL注入,XSS,密码攻击和社会工程攻黑水做假证击)。 3 ?PENETRATION测试 基于已建立的物联网特定安全问题研究和OWASP的物联网攻击项目,我们能够分析出,传统物联网渗透测试与当前物联网渗透测试的区别在于感知层。 我们将物联网渗透测试的过程分为黑水做假证四个阶段: 1黑水做假证)信息搜集 2)分析 3)开发 4)报告 图1 ?物联网渗透测试流程 A.信息收集 初始阶段的信息收集是一黑水做假证黑水做假证个关键步骤,通过探测所有三个物联网结构层(感知、网络和应用)的信息来确定渗透测试的成功。 1) 感知层:在感知层,收集有关物理环境的各种黑水做假证信息,比如节点的位置、节点的类型、节点的范围、类型连接方式、通信协议类型、拓扑结构节点、节点操作系统的类型、节黑水做假证点的电源、安全机制、节点漏洞和传播协议漏洞等。 工具示例包括: ? Hardware Bridge API:用于物联网渗透测试。 ? Nmap黑水做假证:开源免费工具,扫描网上电脑开放的网络连接端。 ? Openv黑水做假证as:开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。 ? Nessus:目前全世界最多人使用的系统漏洞扫描与分析软件。 2) 网络层:在网络层,利用网络攻击黑水做假证工具(如著名的wirelessatck套件、aircack)采集与传统渗透测试类似的网络类型、连接类型、安全机制、通信类型和传输协议漏洞等信息是非常关键的。 3) 应用层:尽管物联网被广泛用于 各种应用场景,应用层信息收集类似于传统的信息收集。它是对于收集有关操作系统类型,端口,服务信息,访问控制类型,配置Nmap提供的信息和黑水做假证漏洞信息,vas,黑水做假证Nessus等等。 4) 社会工程信息:用来改善渗透测试性能,社会工程学信息也需要收集。例如,DNS信息,电子邮件列表,应用程序信息等。Dnsenum和Fierce以收集DNS信息而闻名,我们可以通过Harvester收集电子邮件列表。 B.分析 在分析阶段,必须对目标的相关信息进行组织、分析,随后识别出目标的攻击路径,并尝试获得目标的访问权限,通常需要对实验环境进行有效性检查。 C.开发 在此阶段,将把分析阶段已经分析出来的可行的攻击路径黑水做假证和规划进行真正的攻击。在渗透测试期间,将禁止DDoS攻击,以确保目标的可用性。 1)感知层:感知黑水做假证层物联网节点的特性决定了对感知层的攻击的方法,是传统黑水做假证物联网渗透测试与传统物联网渗透测试不同的原因。特定攻击可由硬件桥接API或IoTseeker形成,包括: ? 略读:非法读取节点信息。 ? 窃听:嗅探节点之间的信息路由器。 ? 欺骗:生成伪黑水做假证造的节点数据。 ? 克隆:克隆伪节点。 ? 杀死:窃取并破坏节点。 ? 缓冲区溢出w攻击节点。 ? 节点上的访问控制攻击:IoTseeker打破了IoT设备的默认密码。 2) 网络层:网络层上的攻击,包括网络流量嗅探器,信号重放,信号伪造,并在不同的网络通信中劫持信号WIFI,3G,4G,GSM,蓝牙和通过无线攻击Aircrack-ng等。攻击的内容如下: ? 网络流量嗅探器:黑水做假证s黑水做假证niffer之间的信息网络。 ? 信号重放:重放信息以进行攻击目标。 ? 假信号:生成信息来进行攻击目标。 ? 信号劫持:干扰目标网络并强制将目标节点连接到可控制的伪造网络上。 3) 应用层:对应用层的攻击与传统黑水做假证的渗透测试非常相似,包括Web应用程序攻击,软件缓冲区溢黑水做假证出攻击,密码攻击等。使用的工具有: ? Metasploit:最受好评的渗透测试框架包括成千上万的漏洞利用加载。 ? W3af:Web应用程序攻击框架。黑水做假证 ? John the Ripper:密码破解。 4)社会工程攻击:社会工程攻击是指针对那些缺乏安全意识的普通民众。假如,员工可以通过向它们启用对目标的访问特权并进一步的进行渗透测试。执行此类攻击的能力需要Setoolkit,它是渗透测试领域最著名的工具,由社会工程攻击工具组成。 D.报告 一个成功的渗透测试模拟会发现漏洞,其中的黑水做假证细节将被处理,并随后向目标所有者报告,以提高未来的安全性。 通过模拟渗透测试的流程,我们会从中发现某系统或应用平台的漏洞。通过对流程中的信息进行分析评估总结,形成最终的测试报告,以提高系统的安全性能。 4 ?BDI模型的自动化 渗透测试的成功需要一套完整的目标和计划。为了实现自动化,BDI是解决这一问题的理想模型,因为它能够在渗透测试中通过感知和动作与目标进行交互。 我们可以使用BDI模型为黑水做假证物联网渗透测试进行建模。BDI模型描述了在渗透测试期间如何选择与目标信息相关的操作,此过程分为三个逻辑成分:信念、愿望和意图。我们的模型遵循Jason解释器,这个模型是基于过程推理系统(PRS黑水做假证)。 BDI代理定义为“元组” ? Ag是代理名称; ? B是一个信念集,代表有黑水做假证关目标,并在执行操作后将其更新; ? D是一个愿望集,代表所有选项或可能的渗透测试候选计划代理商 ? I是一个意图集,代表代理商的目黑水做假证标或代理商决定执行的计划。 ? P是一个计划集,由可用计划组成,每个计划提供有关如何达到的信息ve的目标。 ? A是一个操作集,其中包括可黑水做假证以执行的代理操作。 ? S是一个感知集,它存储了来自环境的各种信息。 B黑水做假证DI代理的推理周期如图2所示: 图2 ?BDI代理推理循环 5 ?验证 我黑水做假证们通过仿真对物联网进行自动化渗透测试实验 我们黑水做假证的模型运行在具有2.3 G黑水做假证Hz,I5 CPU和8GB的RAM的PC上。如图3所示, 图3 ?BDI代理与物联网的相互作用 模拟黑水做假证实验代表BDI代理和三层物联网在Jason中使用内部沟通动作,来模拟BDI模型与物联网。我们的模型是在AgentSpeak Jason中实现的,这是一种多代理系统编程黑水做假证黑水做假证语黑水做假证言。 A. ?物联网目标 我们将物联网目标信息预黑水做假证先定义为三层,包括服务和相应的漏洞黑水做假证能力,如表1所示: 该信息存储在信蛟河做假证念集中,三个物联网结构层的仿真需要创建4个代理,分别表示应用层和网络层,以及感知层中的两个节点。 网络层负责应用层和感知层之间的信息黑水做假证传输此外,为了使场景不确定,我们使用随机数来确定攻击的结果。 B. ?BDI代理 在BDI代理中,特权的默认值是none,初始目标是应用层中的root特权或控黑水做假证制IoT。我们在前一节描述的物联网渗透测试的基础上,预先定义了对三层代理进行信息和攻击的探测计划,例如,BDI代理可以探测操作系统类型、端口、服务、漏洞信息和网络类型,还可以执行密码攻击、嗅探攻击,重放攻击和缓冲溢出攻击。模拟实验是由Jason的内部动作完成的 Jason代码如下所示: +!probe information: true +!attack action: true C.模拟 通过对应用层的失败攻击和对网络层和感知层的成功攻击,说明了传统物联网渗透测试系黑水做假证统与当前物联网渗透测试系统的不同。成功获得了操作系统类型、端口、服务、网络类型、网络安全和漏洞三个层次的基本信息。 图4显示黑水做假证了BDI模型对物联网进行渗透测试的过程,如图所黑水做黑水做假证假证示: 图4 ?BDI代理的物联网渗透测试流程 此外,BDI代黑水做假证理成功地破解了SSH password,并获得了用户权限。 由于随机性较低,无法执行本地缓冲区溢出攻击以获取根权限。由于对每一层之间的信息传输缺乏安全保护,BDI代理成功地执行了Sniffertack。 可以获得有关光黑水做假证传黑水做假证感器和光控制指令的必要信息,BDI代理收集并存储在信念集中的信息如图5所示: 图5 ?BDI代理的信念集 图6显示了信息在网络层传输的过程: 图6??信息在网络层传输过程 “turn on the light”命令和光传感器信息在应用程序和网络层之间传输,显示在网络层的信念集中。感知层的基本信息和值包含在图7所示的应用层代理的信念集中: 图7 ?应用层代理的信念集 我们假设光传黑水做假证感器的值是40。在感知层,两个代理分别代表光和光传感器,我们的BDI代理可以根据光传感器信息和光控制指令执行重放攻击,如图8、图9: 图8 黑水做假证?节点1的信念集 图9 ?节点2的信念集 6 ?结论 在本文中,黑水做假证黑水做假证我们首先介绍了物联网的概念和渗透测试。其次,我们讨论了安全性物联黑水做假证网的概念,并描述了其安全功能。我们提出了一种方法来执行渗透测试物联网,引入了特殊的专用tools。然后,进行效率上的改善。 我们使用BDI模型来实现其自动化,最后,我们通过模拟实验来验证我们的工作。在未来的研究中,我们将扩展模型进行更多操作并在实际环境中进行实验。

今天收到了两套南京厚德物联网(熊总)寄过来的物联网济南天桥区办假电工证开发板EVB_MX和小熊派BearPi。济南天桥区办假电工证 EVB_MX+是针对腾讯的TencentOS-tiny物联网操作系统,小熊派BearPi是针对华为的LiteOS物联网操作系统。 物联网(IoT)是新兴技术,是对传统Internet的扩展,它使所有带有射频识别(RFID),传感器或GPS等功能的物体相互连通。 IoT安全问题频发,但是从攻击者的角度来看,用来评估物联网安全性的方法却很少。到目前为止,渗透测试已广泛应用于评估传统的Internet或系统安全性,但通常需要花费大量成本和时间。 下面,我们针对物联网的安全问题,提出一种基于BDI模型的渗透测试方法及其自动化,以评估物联网的安全性。 1 ?什么是IoT? 物联网(IoT)是1999年由麻省理工学院(MIT)提出;这段特殊的时济南天桥区办假电工证期预示着重要的新一代信息技术的出现。济南天桥区办假电工证物联网被认为是交易的延伸附加互联网,便于信息通信传递。具有识别位置,跟踪信息,监视射频识别的数据管理(RFID),传感器或GPS等功能。 根据现有的文献,物联网结构包括三层:应用层,网络层和感知层。 应用层为用户提供在济南天桥区办假电工证不同的场景中的服务。 网络层负责信息的传输和处理。 感知层收集信息并识别对象。(包括各种硬件终端例如RFID,传感器,GPS等) 目前,物联网的使用技术已应用于各种领域,例如智能网格,智能交通,智慧城市,智济南天桥区办假电工证能家居,智能济南天桥区办假电工证医疗保健,体育锻炼和智能建筑。然而,由于安全事件济南天桥区办假电工证不断频发,引起业界的广泛关注,特别是安全方面。济南天桥区办假电工证 渗透测试是常见提高安全能力方法之一,通过模拟真实攻击来保障安全性。根据PTES(渗透测试执行标准),渗透测试的过程包括交互,济南天桥区办假电工证信息收集建模,Vul-可行性分析,开发济南天桥区办假电工证,后期开发等。渗透测试旨在提高系统的安全性,而不是为了破坏,不会影响目标系统的可用性。 越来越多的公司和组织开始利用此方法来识别和解决系统中潜在的漏洞,以济南天桥区办假电工证防止在未来出现重大纰漏。但是,大部分IoT安全研究都侧重于分析,防御或攻击特定设备。 虽然渗透测试是一种非常受欢迎的方法,但是该过程需要花费大量的费用和时间。但是,渗透测试自动化可济南天桥区办假电工证以科学的提高效率。 2 ?物联网的安全性 与传统互联网相比,物联网具有特殊的特征,三层结构会导致更多的漏洞出现。在物联网的三层结构中,每一层都有特定的安全性问题,其中一些类似于传统网络。本节分济南天桥区办假电工证析每个人的安全性问题层。 A. ?感知层安全 感知层,也称为识别层或物理层,是从现实世界中收集信息,通过RFID将这些信息集成到数济南天桥区办假电工证字世界中(比如:传感器,GPS和其他硬件设备)。感知层中的节点一般是低功率,计算能力受限,低存储空间和重复使用。 所以,感知层并没有采用传统的信息安全解决方案。从每个感知层网络到节点,特定的安全问题会导致更多漏洞和攻击面出现。例如,节点是容易遭到窃听,欺骗,克隆,killing,干扰和屏蔽攻击等。 B. ?网络层安全 网络层负责传输应用层和感知层之间的信息。网络层是各种网络架构的组合,包括互联网,移动通信网络济南天桥区办假电工证,卫星,GSM网络,GPRS,3G,4G,WIFI网络等。 这些网络的安全性问题与传统的相似,容易受到DDoS、中间人、数据篡改、数据重放济南天桥区办假电工证和信号干扰等攻击。此外,混合不同的网络架构也可能带来新的安全问题。 C. ?应用层安全 应用层为用户提供了多种服务济南天桥区办假电工证,例如:智能电网,智能交通,智慧城市,智能家居,智能医疗保健和智能建筑等。物联网可以通过各种平台访问,用济南天桥区办假电工证户可以通过在不同平台上的应用程序来实现相应的功能。例如:计算机,移动设备或智能硬件设备。 应用层(与其他层类似)的安全风险取决于物联网场景的攻击漏洞(例如攻击缓冲区溢出,SQL注入,XSS,密码攻击和社会工程攻击)。 3 ?PENETRAT济南天桥区办假电工证ION测试 基于已建立的物联网特定安全问题研究和OWASP的物联网攻击项目,我们能够分析出,传统物联网渗透测试与当前物联网渗透测试的区别在于感知层。 我们将物联网渗透测试的过程分为四个济南天桥区办假电工证阶段: 1)信息搜集 2)分析 3)开发 4)报告 图济南天桥区办假电工证1 ?物联网渗透测试流程 A.信息收集 初始阶段的信息收集是济南天桥区办假电工证一济南天桥区办假电工证个关键步骤,通过探测所有三个物联网结构层(感知、网络和应用)的信息来确定渗透测试的成功。 1) 感知层:在感知层,收集有关物理环境的各种信息,比如节点的位置、节点的类型、济南天桥区办假电工证节点的范围、类型连接方式、通信协议类型、拓扑结构节点、节点操作系统的类型、节点的电源、安全机制、节点漏洞和传播协议漏洞济南天桥区办假电工证等。 工具示例包括: ? Hardware Bridge API:用于物联网渗透测试。 ? Nmap:开源免费工具,扫描网上电脑开放的网络连接端。 ? Openvas:开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。济南天桥区办假电工证 ? Nessus:目前全世界最多人使用的系统漏洞扫描与分析软件。 2) 网络层:在网络层,利济南天桥区办假电工证用网络攻击工具(如著名的wireless济南天桥区办假电工证atck套件、aircack)采集与传统渗透测试类似的网络类型、连接类型、安全机制、通信类型和传输协议漏洞等信息是非常关键的。 3) 应用层:尽管物联网被广泛用于 各种应用场景,应用层信息收集类似于传统的信息收集。它是对于收集有关操作系统类型,端口,服务信息,访问控制类型,配置Nmap提供的信济南天桥区办假电工证息和漏洞信息,vas,Nessus等等。 4) 社会工程济南天桥区办假电工证信息:用来改善渗透测试性能,社会工程学信息也需要收集。例如,DNS信息,电子邮件列表,应用程济南天桥区办假电工证序信息等。Dnsenum和Fierce以收集DNS信息而闻名,我们可以通过Harvester收集电子邮件列表。 B.分析 在分析阶段,必须对目标的相关信息进行组织、分析,随后识别出目标的攻击路径,并尝试获得目标的访问权限,通常需要对实验环境进行有效性检查。 C.开发济南天桥区办假电工证 在此阶段,将把分析阶段已经分析出来的可行的攻击路径和规划进行真正的攻击。在渗透测试期间,济南天桥区办假电工证将禁止DDoS攻击,以确保目标的可用性。 1)感知层:感知层物联网节点的特性决定了对感知层的攻击的方法,是传统物联网渗透测试与传统物联网渗透测试不同的原因。特定攻击可由硬件桥接API或IoTsee济南天桥区办假电工证ker形成,包括: ? 略读:非法读取节点信息。 ? 窃听:嗅探节点之间的信息路由器。 ? 欺骗:生成伪造的节点数据。 ? 克隆:克隆伪节点。 ? 杀死:窃取并破坏节点。 ? 缓冲区溢出w攻击节点。 ?济南天桥区办假电工证 节点上的访问控制攻击:IoTseeker打破了IoT设备的默认密码。 2) 网络层:网络层上的攻击,包括网络济南天桥区办假电工证流量嗅探器,信号重放,信号伪造,并在不同的网络通信中劫持信号WIFI,3G,4G,GSM,蓝牙和通过无线攻击Aircrack-ng等。攻击的内容如下: ? 网络流量嗅探器:sniffer之间的信息网络。 济南天桥区办假电工证? 信号重放:重放信息以进行攻击目标。 ? 假信号:生成信息来进行攻击目标。 ? 信号劫持:干扰目标网络并强制将目标节点连接到可控制的伪造网络上。 3) 应用层:对应用济南天桥区办假电工证层的攻击与传统的渗透测试非常相似,包括Web应用程序攻击,软件缓冲区溢出攻击,密码攻击等。使用的工具有: ? Metasploit:最受好评的渗透测试框架包括成千上万的漏洞利用加济南天桥区办假电工证载。 ? W3af:Web应用程序攻击框架。 ? John the Ripper:密码破解。 4)社会工程攻击:社会工程攻击是指针对那些缺乏安全意识的普通民众。假如,员工可以通过向它们启用对目标的访问特权并进一步的进行渗透测试。执行此类攻击的能力需要Setoolkit,它是渗透测试领域最著名的工具,由社会工程攻击工具组成。 D.报告 一个成功的渗透测试模拟会发现漏洞,其中的细节将被处理,并随后向目标所有者报告,以提高未来的安全性。 通过模拟渗透测试济南天桥区办假电工证的流程,我们会从中发现某系统或应用平台的漏洞。通过对流程中的信息进行分析评估总结,形成最终的测试报告,以提高系统的安全性能。 4 ?BDI模型的自动化 渗透测试的成功需要济南天桥区办假电工证一套完整的目标和计划。为了实现自动化,BDI是解决这一济南天桥区办假电工证问题的理想模型,因为它能够在渗透测试中通过感知和动作与目标进行交互。 我们可以使用BDI济南天桥区办假电工证模型为物联网渗透测试进行济南天桥区办假电工济南天桥区办假电工证证建模。BDI济南天济南天桥区办假电工证桥区办假电工证模型描述了在渗济南天桥区办假电工证透测试期间如何选择与目标信息相关的操作,此过程分为三个逻辑成分:信念、愿望和意图。我们的模型遵循Jason解释器,这个模型是基于过程推理系统(PRS济南天桥区办假电工证)。 BDI代理定义为“元组” ? Ag是代理名称; ? B是一个信念集,代表有关目标,并在执行操作后将其更新; ? D是一个愿望集,代表所有选项或可能的渗透测试候选计划代理商 ? I是一个意图集济南天桥区办假电工证,代表代理商的目标或代理商决定执行的计划。 ? 济南天桥区办假电工证P是一个计划集,由可用计划组成,每个计划提供有关如何达到的信息ve的目标。 ? A是一个操作集,其中包括济南天桥区办假电工证可以执行的代理操作。 ? S是一个感知集,它存储了来自环境的各济南天桥区办假电工证种信息。 BDI代理的推理周期如图2所示: 图2 ?BDI代理推理循环 5 ?验证 我们济南天桥区办假电工证通过济南天桥区办假电工证仿真对物联网进行自动化渗透测试实验济南天桥区办假电工证 我们的模型运行在具有2.3 GHz,I5 CPU和8GB的RAM的PC上。如图3所示, 图3 ?BDI代理与物联网的相互作用 模拟实验代表BDI代理和三层物联网在Jason中使用内部沟通动作,来模拟BDI模型与物联网。我们的模型是在AgentS济南天桥区办假电工证peak Jason中实现的,这是一济南天桥区办假电工证种济南天桥区办假电工证多代理系统编程语言。 A. ?物联网目标 我们将物联网目标信息预先定义为三层,包括服务和相应的漏济南天桥区办假电工证洞能力,如表1所示: 该信息存储在信念集中,三个物联网结构层的仿真需要创建4个代理,分别表示应用层济南天桥区办假电工证和网络层,以及感知层中的两个节点。 网络层负责应用济南天桥区办假电工证层和感知层之间的信息传输此外,为了使场景不确定济南天桥区办假电工证,我们使用随机数来确定攻击的结果。 B. ?BDI代理 在BDI代理中,特权的默认值是none,初始目标是应用层中的root特权或控制IoT。我们在前一节描述的物联网渗透测试的基础上,预先定义了对三层代理进行信息和攻击的探济南天桥区办假电工证测计划,例如,BDI代理可以探测操作系统类型、端口、服务、漏洞信息和网络类型,还可以执行密码攻击、济南天桥区办假电工证嗅探攻击,重放攻击和缓冲溢出攻击。模拟实验是由Jason的内济南天桥区办假电工证部动作完成的 Jason代码如下所示: +!probe information: true +!atta济南天桥区办假电工证ck action: true C.模拟 通过对应用层的失败攻击和对网络层和感知层的成功攻击,说明了传统物联网渗透测试系统与当前物联网渗透测试系统的不同。成济南天桥区办假电工证功获得了操作系统类型、端口、服务、网络类型、网络安全和漏洞三个层次的基本信息。 图4显示了BDI模型对物联网进行渗透测试的过程,如图济南天桥区办假电工证所示: 图4 ?BDI代理的物联网渗透测试流程 此外,BDI代理成功地破解了SSH password,并获得了用户权限。济南天桥区办假电工证 由于随机性较低济南天桥区办假电工证,无法执行本地缓冲区溢出攻击以获取根权限。由于对每一层之间的信息传输缺乏安全保护,BDI代理成功地执行了Sniffertack。 可以获得有关光济南天桥区办假电工证传感器和光控制指令的必要信息,BDI代理收集并存储在信念集中的信息如图5所示: 图5 ?BDI代理的信念集 图6显示济南天桥区办假电工证了信息在网络层传输的过程: 图6??信息在网络层传输过程 “turn on the light”命令和光传感器信济南天桥区办假电工证息在应用程序和网络层之间传输,显示在网络层的信念集中。感知层的基本信息和值包含在图7所示的应用层代理的信念集中: 图7 ?应用层代理的信念集 我们假设光传感器的值是40。在感知层,两个代理分别代表光和光传感器,我们的BDI代理可济南天桥区办假电工证以根据光传感器信息和济南天桥区办假电工证光控制指令执行重放攻击,如图8、图9: 图8济南天桥区办假电工证 ?节点1的信念集 图9 ?节点2的信念集 6 ?结论 在本文中,我们首先介绍了物联网的概念和渗透测试。其次,我们讨济南天桥区办假电工证论了安全性物联网的概念,并描述了其安全功能。我们提出了一种方法来执行渗透测试物联网,引入了特殊的专用济南天桥区办假电工证tools。然后,进行效率上的改善。 我们使用BDI模型来实现济济南天桥区办假电工证南天桥区办假电工证其自动化,最后,我们通过模拟实验来济南天桥区办假电工证验证我们的工作。在未来的研究中,我们将扩展模型进行更多操作并在实际环境中进行实验。

蛟河做假证 今天收到了两蛟河做假证套南京厚德物联网(熊总)寄过来的物联网开发板EVB_MX和小熊派BearPi。 EVB_MX+是针对腾讯的TencentOS-tiny物联网操作系统,小熊派BearPi是针对华为的LiteOS物联网操作系统。 物联网(IoT)是新兴技术,是对传统Internet的扩展蛟河做假证,它使所有带有射频识别(RFID),传感器或GPS等功能的物体相互连通。 IoT安全问题频发,但是从攻击者的角度来看,用来评估物联网安全性的方法却很少蛟河做假证。到目前为止,渗透测试已广泛应用于评估传统的Internet或系统安全性,但通常需要花费大量成本和时间。 下面,我们针对物联网的安全问题,提出一种基于BDI模型的渗透测试方法及其自动化,以评估物联网的安全性。 1 ?什么是IoT? 物联网(IoT)是1999年由麻省理工学院蛟河做假证(MIT)提出;这段特殊的时期预示着重要的新一代信息技术的出现。物联网被认为是交易的延伸附加互联网,便蛟河做假证于信息通信传递。具有识别位置,跟踪信息,监视射频识别的数据管理(RFID),传感器或GPS等功能。 根据现有的文献,物联网结构包括三层:应用层,网络层和感知层。 应用层为用户提供在不同的场景中的服务。 网络层负责信息的传输和处理。 感知层收集信息并识别对象。(包括各种硬件终端例如RFID,传感器,GPS等) 目前,物蛟河做假证联网的使用技术已应用于各种领域,例如智能网格,智能交通,智慧城市,智能家居,智能医疗保健,体育锻炼和智能建筑。然而,由于安全事件不断频发,引起业界的广泛关注,特别是安全方面。 渗透测试是常见提高安全能力方法之一,通过模拟真实攻击来保障安全性。根据PTES(渗透测试执行标准),渗透测试的过程包括交互,信息收集建模,Vul-可行性分析,开发,后期开发等。渗透测试旨在提高系统的安全性,而不是为了破坏,不会蛟河做假证影响目标系统的可用性。 越来蛟河做假证越多的公司和组织开始利用此方法来识别和解决系统中潜在的漏洞,以防止在未来出现重大纰漏。但是,大部分IoT安全研究都侧重于分析,防御或攻击特定设备。 虽然渗透测试是一种非常受欢迎的方法,但是蛟河做假证该过程需要花费大量的费用和时间。但是,渗透测试自动化可以科学的提高效率。 2 ?物联网的安全性 与蛟河做假证传统互联网相比,物联网具有特殊的特征,三层结构会导致更多的漏洞出现。在物联网的三层结构中,每一层都有特定的安蛟河做假证全性问题,其中一些类似于传统网络。本节分析每个人的安全性问题层。 A. ?感知层安全 感知层,也称为识别层或物理层,是从现实世界中收集信息,通过RFID将这些信息集成到数字世界中(比如:传感器,GPS蛟河做假证和其他硬件设备)。感知层中的节点一般是低功率,计蛟河做假证算能力受限,低存储空间和重复使用。 所以,感知层并没有采用传统的信息安全解决方案。从每个感知层网蛟河做假证络到节点,特定的安全问题会导致更多漏洞和攻击面出现。例如,节点是容易遭到窃听,欺骗,克隆,killing,干扰和屏蔽攻击等。 B. ?网络层安全 网络层负责传输应用层和感知层之蛟河做假证间的信息。网络层是各种网络蛟河做假证架构的组合,包括互联网,移动通信网络,卫星,GSM网络,GPRS,3G,4G,WIFI网络等。 这些网络的安全性问题与蛟河做假证传统的相似,容易受到DDoS、中间人、数据篡改、数据重放和信号干扰等攻击。此外,混合不同的网络架构也可能带来新的安全问题。 C. ?应用层安全 应用层为用户提供了多种服务,例如:智能电网,智能交通,智慧城市,智能家居,智能医疗保健和智能建筑等。物联网可以通过各种平台访问,用户可以通过在不同平台上的应用程序来蛟河做假证实现相应的功能。例如:计算机,移动设备或智能硬件设备。 应用层(与其他层类似)的安全风险取决于物联网场景的攻击漏洞(例如攻击缓冲区溢出,SQL注蛟河做假证入,XSS,密码攻击和社会工程攻击)。 3 ?PENETRATION测试 基于已建立的物联网特定安全问题研究和OWASP蛟河做假证的物联网攻击项目,我们能够分析出,传统物联网渗透测试与当前物联网渗透测试的区别在于感知层。 我们将物联网渗透测试蛟河做假证的过程分为四个阶段: 1)信息蛟河做假证搜集 2)分析 3)开发 4)报告 图1 ?物联网渗透测试流程 A.信息收集 初始阶段的信息收集是一个蛟河做假证关键步骤,通过探测所有三个物联网结构层(感知、网络和应用)的信息来确定渗透测试的成功。 1) 感知层:在感知层,收集有关物理环境的各种信息,比如蛟河做假证节点的位置、节点的类型、节点的范围、类型连接方式、通信协议类型、拓扑结构节点、节点操作系统的类型、节点的电源、安全机制、节点漏洞和传播协议漏洞等。 工具示例包括: ? Hardware Bridge API:用于物联网渗透测试。 ? Nmap:开源免费工具,扫描网上电脑开放的网络连黑水做假证接端。 ? Openvas:开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。 ? Nessus:目前全世界最多人使用的系统漏洞扫描与分析软件。 2) 网络层:在网络层,蛟河做假证利用网络攻击工具(如著名的wirelessatck套件、airca蛟河做假证ck)采集与传统渗透测试类似的网络类蛟河做假证型、连接类型、安全机制、通信类型和传输协议漏洞等信蛟河做假证息是非常蛟河做假证关键的。 3) 应用层:尽管物联网被广泛用于 蛟河做假证各种应用场景,应用层信息收集类似于传统的信息收集。它是对于收集有关操作系统类型,端口,服务信息,访问蛟河做假证控制类型,配蛟河做假证置Nmap提供的信息和漏洞信息,vas,Nessus等等。 4) 社会工程信息:用来改善渗透测试性能,社会工程学信息也需要收集。例如,DNS信息,电子邮件列表,应用程序蛟河做假证信息等。Dnsenum和Fierce以收集DNS信息而闻名,我们可以通过Harvester收集电子邮件列表。 B.分析 在分析阶段,必须对目标的相关信息进行组织、分析,随后识别出目标的攻击路径,并尝试获得目标的访问权限,通常需要对实验环境进行有效性检查。 蛟河做假证C.开发 在此阶段,将把分蛟河做假证析阶段蛟河做假证已经分析出来的可行的攻击路径和规划进行真正的攻击。在渗透测蛟河做假证试期间,将禁蛟河做假证止DDoS攻击,以确保目标的可用性。 1蛟河做假证)感知层:感知层物联网节点的特性决定了对感知层的攻击的方法,是传统物联网渗透测试与传统物联网渗透测试不同的原因。特定攻击可由硬件桥接API或IoTseeker形成,包括: ? 略读:非法读取节点信息。 ? 窃听:嗅探节蛟河做假证点之间的信息路由器。 ? 欺骗:生成伪造的节点数据。 ? 克隆:克隆伪节点。 ? 杀死:窃取并破坏节点。 ? 缓冲区溢出w攻击节点。 ? 节点上的访问控制攻击:IoTseeker打破了IoT设备的默认蛟河做假证密码。 2) 网络层:网络层上的攻击,包括网络流量嗅探器,信号重放,信号伪造,并在蛟河做假证不同的网络通信中劫持信号WIFI,3G,4G,GSM,蓝牙和蛟河做假证通过蛟河做假证无线攻击Aircrack-ng等。攻击的内容如下: ? 网络流量嗅探器:sniffer之间的信息网络。 ? 信号重放:重放信息以进行攻击目标蛟河做假证。 ? 假信号:生成信息来进行攻击目标。 ? 信号劫持:干扰目标网络并强制将目标节蛟河做假证点连接到可控制的伪造网络上。 3) 应用层:对应用层的攻击与传统蛟河做假证的渗透测试非常相似,包括Web应用程序攻击,软件缓冲区溢出攻击,密码攻击等。使用的工具有: ? Metasploit:最受好评的渗透测试框架包括成千上万的漏洞利用加载。 ? W3af:Web应用程序攻击框架。 ? John the Ripper:密码破解。 4)社会工程攻击:社会工程攻击是指针对那些缺乏安全意识的普通民众。假如,员工可蛟河做假证以通过向它们启用对目标的访问特权并进一步的进行渗透测试。蛟河做假证执行此类攻击的能力需要Setoolk蛟河做假证it,它是渗透测试领域最蛟河做假证著名的工具,由社会工程攻击蛟河做假证工具组成。 D.报告 一个成功的渗透测试模拟会发现漏洞,其中的细节将被处理,并随后向目标所有者报告,以提高未来的安全性。 通过模拟渗透测试的蛟河做假证流程,我们会从中发现某系统或应蛟河做假证用平台的漏洞。通过对流程中的信息进行分析评估总结,形成最终的测试报告,以提高系统的安全性能。 4 ?BDI模蛟河做假证型的自动化 渗透测试的成功需要一套完整的目标和计划。为了实现自动化,BDI是解决这一问题的理想模型,因为它能够在渗透测试中通过感知和动作与目标进行交互。 我们可以使用BDI模型为物联网渗透测试进行建模。BDI模型描述了在渗透测试期间如何选择与目标信蛟河做假证息相关的操作,此过程分为三个逻辑成分:信念、愿望和意图。我们的模型遵循Jason解释器,这个模型是基于过程推理系统(PRS)。 BDI代理定义为“元组” ? Ag是代理名称; ? B是一个信念集,代表有关目标,并在执行蛟河做假证操作后将其更蛟河做假证新; ? D是一个愿望集,代表所有选项或可能的渗透测试候选计划代理商 ? I是一个意图集,代表代理商的目标或代理商决定执行的计蛟河做假证划。 ? P是一个计划集,由可用计划组成蛟河做假证,每个计划提供有关如何达到的信蛟河做假证息ve的目标。 ? A是一个操作集,其中包括可以执行的代理操作。 ? S蛟河做假证是一个感知集,它存储了来自环境的各蛟河做假证种信息。 BDI代理的推蛟河做假证理周期如图2所示: 图2 ?BDI代理推理循环 5 ?验证 我们通过仿真对物联网进行自动化渗透测试实验 我蛟河做假证们的模型运行在具有2.3 GHz,I5 CPU和8GB的RAM的PC上。如图3所示, 图3 ?BDI蛟河做假证代理与物联网的相互作用 模拟实验代表BDI代理和三层物联网在Jason中使用内部沟通动作,来模拟BDI模型与物联网。我们的模型是蛟河做假证在AgentSpeak Jason中实现的,这是一种多代理系统编程语言。 A. ?物联网目标 我们将物联网目标信息预先定义为三层,包括服务和相应的漏洞能力,如表1所示蛟河做假证: 该信息存储在信念集中,三个物联网结构层的仿真需要创建4个代理,分别表示应用层和网络层,以及感知层中的两个节点。 网络层负责应用层和感知层之间的信息传输此外,为了使场景不确定,我们使用随机数来确定攻击蛟河做假证的结果。 B. ?BDI代理 在BDI代理中,特权的默认值是none,初始目标是应用层中的root特权或控制IoT。我们在前一节描述的物联网渗透测试的基础上,预先定义了对三层代理进行信息和攻击的探测计划,例如,BDI代理可以探测操作系统类型、端口、服务、漏洞信息和网络类型,还可以执行密码攻击、嗅探攻击,重放蛟河做假证攻击和缓冲溢出攻击。模拟实验是由Jason的蛟河做假证内部动作完成的 Jason代码如下所示: +!probe information: t蛟河做假证rue +!attack action: true C.模拟 通过对应用层的失败攻击和对网络层和感知层的成功攻击,说明了蛟河做假证传统物联网渗透测试系统与当前物联网渗透测试系统的不同。成功获得了操作系统类型、端口、服务、网络类蛟河做假证型、网络安全和漏蛟河做假证洞三个层次的基本信息。 图4显示了BDI模型对物蛟河做假证联网进行渗透测试的过程,如图所示: 图4 ?BDI代理的物联网渗透测试流程 此外,BDI代理成功地破解了SSH pa蛟河做假证ssword,并获得了用户权限。 由于随机性较低,无法执行本地缓冲区溢出攻击以获取根权限。蛟河做假证由于对每一层之间的信息传输缺乏安全保护,BDI代理成功地执行了Sniffertack。 可以获得有关光传感器和光控制指令的必要信息,BDI代理收集并存储在信念集中的信息如图5所示: 图5 ?BDI代理的信念集 图6显示了信息在网络层传输的过程: 图6??信息在网络层传输过程 “turn on the light”命令和光传感器信息在应用程序和网络层之间传输,显示在网络层的信念集中。感知层的基本信息和值包含在图7所示的应用层代理的信念集中: 图7 ?应用层代理的信念集 我们假设光传感器的值是40。在感知层,两个代理分别代表光和光传感蛟河做假证器,我蛟河做假证们的BDI代理可以根据光传感器信息和光蛟河做假证控制指令执行重放攻击,如图8、图9: 图8 ?节点1的信念集 图9 ?节点2的信念集 6 ?结论 在本文中,我们首先介绍了物联网的概念和渗透测试。其次,我们讨论了安全性物联网的概念,并描述了其安全功能。我们提出了一种方法来执行渗透测试物联网,引入了特殊的专用tools。然后,进行效率上的改善。 我们使用BDI模型来实现其自动化,最后,我们通过模拟实验来验证我们的工作。在未来的研究中,我们将扩展模型进行更多操作并在实际环境中进行实验。

今天收到了两套南京厚德物联网(熊总)寄过来的物联高州办假职称证网开发板EVB_MX和小熊派BearPi。 EVB_MX+是针对腾讯的TencentOS-tiny物联高州办假职称证网操作系统,小熊派BearPi是高州办假职称证针对华为的LiteOS物联网操作系统。 物联网(IoT)是新兴技术,是对传统Internet的扩展,它使所有带有射频识别(高州办假职称证RFID),传感器或GPS等功能的物体相互连通。 IoT安全问题频发,但是从攻击者的角度来看,用来评估物联网安全性的方法却很少。到目前为止,渗透测试已广泛应用于评估传统的Internet或系统安全性,但通常需要花费大量成本和时间。 下面,我们针对物联网的安全问题,提出一种基于BDI模型的高州办假职称证渗透测试方法及其自动化,以评估物联网的安全性。 1 ?什么是IoT? 物联网(IoT)是1999年由麻省理工学院(MIT)提出;这段特殊的时期预示着重要的新一代信息技术的出现。物联网被认为是交易的延伸附加互联网,便于信息通信传递。具有识别位置,跟踪信息,监视射频识别的数据管理(RFID),传感器或GPS等功能。 根据现有的文献,物联网结构包括三层:应用层,网络层和感知层。 应用层为用户提供在不同的场景中的服务。 网络层负责信息的传输和处理。 感知层收集信息并识别对象。(包括各高州办假职称证种硬件终端例如RFID,传感器,GPS等) 目前,物联网的使用技术已应用于各种领域,例如智能网格,智能交通,智慧城市,智能家居,智能医疗保健,体育锻炼和智能建筑。然而,由于安全事件不断频发,引起高州办假职称证业界的广泛关注,特别是安全方面。 渗透测试是常见提高安全能力方法之一,通过模拟真实攻击来保障安全性。根据PTES(渗透测试执行标准),渗透测试的过程包括交互,信息收集建模,Vul-可行性分析,开发,后期开发等。渗透测试旨在提高系统的安全性,而不是为了破坏,不会影响目标系统的可用性。 越来越多的公司和组织开始利用此方法来识别和解决系统中潜在的漏洞,以防止在未来出现重大纰漏。但是,大部分IoT安全研究都侧重于分析,防御或攻击特定设备。 虽然渗高州办假职称证透测试是一种非常受欢迎的方法,但是该过程需要花费大量的费用和时间。但是,渗透测试自动化可以科学的提高效率。 2 ?物联网的安全性 与传高州办假职称证统互联网相比,物联网具有特殊的特征,三层结构会导致更多的漏洞出现。在物联网的三层结构中,每一层都有特定的安全性问题,其中一些类似高州办假职称证于传统网络。本节分析每个人的安全性问题层。 A. ?感知层安全 感知层,也称为识别层或物理层,是从现实世界中收集信息,通过RFID将这些信息集成到数字世界中(比如:传感器,GPS和其他硬件设备)。感知层中的节高州办假职称证点一般是低功率,计算能力受限,低存储空间和重复使用。 所以,高州办假职称证感知层并没有采用传统的信息安全解决方案。从每个感知层网络到节点,特定的安全问题会导致更多漏洞和攻击面出现。例如,节点是容易遭到窃听,欺骗,克隆,killing,干扰和高州办假职称证屏蔽攻击等。 B. ?网络层安全 网络层负责传输应用层和感知层之间的信息。网络层是各种网络架构的组合,包括互联网,移动通信网络,卫星,GSM网络,GPRS,3G,4G,WIFI网络等。 这些网络的安全性问题与传统的高州办假职称证相似,容易受到DDo高州办假职称证S、中间人、数据篡改、数据重放和信号干扰等攻击。此外,混合不同的网络架构也可能带来新的安全问题。 C. ?应用层安全 应用层为用户提供了多种服务,例如:智能电网,智能交通,智慧城市,智能家居高州办高州办假职称证假职称证,智能高州办假职称证医疗保健和智能建筑等。物联网可以通过各种平台访问,用户可以通过在不同平台上的应用程高州办假职称证序来实高州办假职称证现相应的功能。例如:计算机,移动设备或智能硬件设备。 应用层(与高州办假职称证其他层类似高州办假职称证)的安全风险取决于物联网场景的攻击漏洞(例如攻击缓冲区溢出,SQL注入,XSS,密码攻击和社会工程攻击)。 3 ?PENETR高州办假职称证ATION测试 基于已建立的物联网特定安全问题研究和OWASP的物联网攻击项目,我们能够分析出,传统物联高州办假职称证网渗透测试与当前物联网渗透测试的区别在于感知层。 我们将物联网渗透测试的过程高州办假职称证分为四个阶段: 1)信息搜集 2)分析 3)开发 4)报告 图1 ?物联网渗透测试流程 A.信息收集 初始阶段的信息收集是一个关键步骤,通过探测所有三个物联网结构层(感知、网络和应用)的信息来确定渗透测试的成功。 1) 感知层:在高州办假职称证感知层,收集有关物理环境的各种信息,比如节点的位置、节高州办假职称证点的类型、节点的范围、类型连接方式、通信协议类型、拓扑结构节点、高州办假职称证节点操高州办假职称证作系统的类型、节点的电源、安全机制、节高州办假职称证点漏洞和传播协议漏洞等。 工具示例包括: ? Hardware Bridge API:用于物联网渗透测试。 ? Nmap:开源免费工具,扫描网上电脑开放的网络连接端。 ? Openvas:高州办假职称证开放式漏洞评估系统,也可以说高州办假职称证它是一个包含着相关工具的网络扫描器。 ? Nessus:目前全世界最多人使用的系统漏洞扫描与分析软件。 2高州办假职称证高州办假职称证) 网络层:在网络层,利用网络攻击工具(如著名的wirelessatck套件、aircack)采集与传统渗透测试类似的网络类型、连接类型、安全机制、通信类型和传输协议漏洞等信息是非常关键的高州办假职称证。 3) 应用层:尽管物联网被广泛用于 各种应用场景,应用层信息收集类似于传统的信息收集。它高州办假职称证是对于收集有关操作系统类型,端口,服务信息,访问控制类型,配置Nmap提供的信息和漏洞信息,vas,Nessus等等。 4) 社会工程信息:用来改善渗透测试性能,社会工程学信息也需高州办假职称证要收集。例如,DNS信息,电子邮件列表,应用程序信息等。D高州办假职称证nsenum和Fierce以收集DNS信息而闻名,我们可以通过Harvester收集电子邮件列表。 B.分析 在分析阶段,必高州办假职称证高州办假职称证须对目标的相关信息进行组织、分析,随后识别出目标的攻击路径,并尝试获得目标的访问权限,通常需要对实验环境进行有高州办假职称证效性检高州办假职称证查。 C.开发 在此阶段,将把分析阶高州办假职称证段已经分析出来的可行的攻击路径和规划进行真正的攻击。在渗透测试期间,将禁止DDoS攻击,以确保目标的可用性。 1)感知层:感知层物联网节点的特性决定了对感知层的攻击的方法,是传统物联网渗透测试与传高州办假职称证统物联网渗透测试不同的原因。特定攻击可由硬件桥接API或IoTseeker形成,包括: ? 略读:非法读取节点信息。 ? 窃听:嗅探节点之间的信息路由器。高州办假职称证 ? 欺骗:高州办假职称证生成伪造的节点数据。 ? 克隆:克隆伪节点。 ? 杀死:窃取并破坏节点。 ? 缓冲区溢出w攻击节点。 ? 节点上的访问控制攻击:IoTseeker打破了IoT设备的默认密码。 2高州办假职称证) 高州办假职称证网络高州办假职称证层:网络层上的攻击,包括网络流量嗅探器,信号重放,信号伪造,并在不同的网络通信中劫持信号WIFI,3G,4G,GSM,蓝牙和通过无线攻击Aircrack-ng等。攻击的内容如高州办假职称证下: ? 网络流量嗅探器:sniffer之间的信息网络。 ? 信号重放:重放信息以进行攻击目标。 ? 假信号:生成信息来进行攻击目标。 ? 信号劫持:干扰目标网络并强制将目标节点连接到可控制的伪造网络上。 3) 应用层:对应用层的攻高州办假职称证击与传统的渗透测试非常相似,包括Web应用程序攻击,软件缓冲区溢出攻击,密码攻击等。使用的工具有: ? Metasploit:最受好评高州办假职称证的渗高州办假职称证透测试框架包括成千上万的漏洞利用加载。 ? W3af:Web高州办假职称证应用程序攻击框架。 ? John the Ripper:密码破解。 4)社会工程攻击:社会工程攻击是高州办假职称证指高州办假职称证针对那些缺乏安全意识的普通民众。假如,员工可以通过向它们启用对目标的访问特权并进一步的进行渗透测试。执行此类攻击的能力需要Setoolkit,它是渗高州办假职称证透测试领域最著名的工具,由社会工程攻击工具组成。 D.报告 一个成功的高州办假职称证渗透测试模拟会发现漏洞,其中的细节将被处理,并随后向目标所有者报告,以高州办假职称证提高未来的安全性。 通过模拟渗透测试的流程,我们会从中发现某系统或应用平台的漏洞。通过对流程中的信息进行分析评估总结,形成最终的测试报告,以提高系统的安全性能。 4 ?BDI模型的自动化 渗透测试的成功需要一套完整的目标和计划。为了实现自动化,BDI是解决这一问题的理想模型,因为它能够在渗透测试中通过感知和动作与目标进行交互。 我们可以使用BDI模型为物联网渗透测试进行建模。BDI模型描述了在渗透测试期间如何选择与目标信息相关的操作,此过程分为三个逻辑成分:信念、愿望和意图。我们的模型遵循Jason解释器,这个模型是基于过程推理系统(PRS)。 BDI代理定义为“元组” ? Ag是代理名称; ? B是一个信念集,代表有关目标,并在执行操作后将其更新; ? D是一个愿望集,代表所有选项或可能的渗透测试候选计划代理商 ? I是一个意图集,代表代理商的目标或代理商决定执行的计划。 ? P是一个计高州办假职称证划集,由可用计划组成,每个计划提供有关如何达到的信息ve的目标。 ? A是一个操作集,其中包括可以执行的代理操作。 ? S是一个感知集,它存高州办假职称证储了来自环境的各种信息。 BDI代理的推理周期如图2所示: 图2 ?BDI代理推理循环 5 ?验证 我们通过仿真对物联网进行自动化渗透测试实高州办假职称证验 我们的模型运行在具有2.3 GHz,I5 CPU高州办假职称证和8G高州办假职称证B的RAM的PC上。如图3所示, 图3 ?BDI代理与物联网的相互作用 模拟实验代表BDI代理和高州办假职称证三层物联网在Jason中使用内部沟通动作,来模拟BDI模型与物联网。我们的模型是在AgentSpeak J高州办假职称证aso高州办假职称证n中实现的,这是一种多代理系统编程语言。 A. ?物联网目标高州办假职称证 我们将物联网目标信息预先定义为三层,包括服务和相应的漏洞能力,如表1所示: 该信息存储在信念集中,三个物联网结高州办假职称证构层的仿真需要创建4个代理,分别表示应用层和网络层,高州办假职称证以及感知层中的两个节点。 网络层负责应用层和感知层之间的信息传输此外,为了使场景不确定,我们使用随机数来确定攻击的结果。 高州办假职称证B. ?BDI代理 在BDI代理中,特权的默认值是none,初始目标是应用层中的root特权或控制IoT。我们在前一节描述的物联网渗透测试的基础上,预先定义了对三层代理进行信息和攻击的探测计划,例如,BDI代高州办假职称证理可以探测操作系统类型、端口、服务、漏洞信息和网络类型,还可以执行密码攻击、嗅探攻击,重放攻击和缓冲溢出攻击。模拟实验是由Jason的内部动作完成的 Jason代码如下所示: +!probe infor高州办假职称证mation: true +!attack action: true C.模拟 通过对应用层的失败攻击和对网络层和感知层的成功攻击,说明了传统物联网渗透测试系统与当前物联网渗透测试系统的不同。成功获得了操作系统类型、端口、服务、网络类型、网络安全和漏洞三个层次的基本信息。 图4显示了BDI模型对物联网进行渗高州办假职称证透测试的过程,如图所示: 图4 ?BDI代理的物联网渗透测试流程 此外,BDI代理成功地破解了SSH password,并获得了用户权限。 由于随机性较低,无法执行本地缓冲区溢出攻击以获取根高州办假职称高州办假职称证证权限。由于对每一层之间的信息传输缺乏安全保护,高州办假职称证BDI代理成功地执行了Sniffertack。 可以获得有关光传感器和光控制指令的必要信息,BDI代理收集并存储在信念集中的信息如图5所示: 图5 ?BDI代理高州办假职称证的信念集 图6显示了信息在网络层传输的过程: 图6??信息在网络层传输过程 “turn on the light”命令和光传感器信息在应用程序和网络层之间传输,高州办假职称证显示在网络层的信念集中。感知层的基本信息和值包含在高州办假职称证图7所示的应用层代理的信念集中: 图7 ?应用层代理的信念集 我们假设光传感器的值是40。在感知层,两个代理分别代高州办假职称证表光和光传感器,我们的BDI代理可以根据高州办假职称证光传感器信息和光控制指令执行重放攻击,如图8、图9: 图8 ?节点1的信念集 图9 ?节点2的信念集 6 ?结论 在本文中,我们首先介绍了物联网的概念和渗透测试。其次,我们讨论了安全性物联网的概念,并描述了其安全功能。我们提出了一种方法来执行渗透测试物联网,引入了特殊的专用tools。然后,进行效率上的改善。 我们使用BDI模高州办假职称证型来实现其自动化,最后,我们通过模拟实验来验证我们的工作。在未来的研究中,我们将扩展模型进行更多操作并在实际环境中进行实验。

今天收德令哈假的证去哪办到了两套南京厚德物联网(熊总)寄过来的物联网开发板EVB_MX和小熊派BearPi。 EVB_MX+是针对腾讯的TencentOS-tiny物联网操作系统,小熊派BearPi是针对华为的LiteOS物联网操作系统。 物联网(IoT)是新兴技术,是对传统Internet的扩展,它使所有带有射频识别(RFID),传感器或GPS等功能的物体相互连通德令哈假的证去哪办。 IoT安全问题频发,但是从攻击者的角度来看,用来德令哈假的证去哪办评估物联网安全德令哈假的证去哪办性的方法却很少德令哈假的证去哪办。到目前为止,渗透测试已广泛应用于评估传统的Internet或系统安全性,但通常需要花费大量成本和时间。 下面,我们针对物联网的安全问题,提出一种基于BDI模型的渗透测试方法及其自德令哈假的证去哪办动化,以评估物联网的安全性。 1 ?什么是IoT? 物联网(IoT)是1999年由麻省理工学院(MIT)提出;这段特殊的德令哈假的证去哪办时期预示着重要的新一代信息技术的出现。物联网被认为是交易的延伸附加互联网,德令哈假的证去哪办便于信息通信传递。具有识别位置,跟踪信息,监视射频识别的数据管理(RFID),传感器或GPS等功能。 根据现有的文献,物联网结构包括三层:应用层,网络层和感知层。 应用层为用户提供在不同的场景中的服务。 网络层负责德令哈假的证去哪办信息的传输和处理。 感知层收集信息并识别对象。(包括各种硬件终端例如RFID,传感器,GPS等) 目前,物联网的使用技术已应用于各种领域,例如德令哈假的证去哪办智能网格德令哈假的证去哪办,智能交通,智慧城市,智能家居,智能医疗保健,体育锻炼和智能建筑。然而,由于安全事件不断频发,引起业界的广泛关注,特别是安全方面。 渗透测试是常见提高安全能力方法之一,通过模拟真实攻击来保障安全性。根据PTES(渗透测试执行标准),渗透测试的过程包括交互,信息收集建模,Vul-可行性分析德令哈假的证去哪办,开发,后期开发德令哈假的证去哪办等。渗透测试旨在提高系统的安全性,而不是为了破坏,不会影响目标系统的可用性。 越来越多的公司和组织开始利用德令哈假的证去哪办此方法来识别德令哈假的证去哪办和解决系统中潜在的漏洞,以防德令哈假的证去哪办止在未来出现重大纰漏。但是,大部分IoT安全研究都侧重于分析,防御或攻击特定设备。 虽然渗透测德令哈假的证去哪办试是一种非常受德令哈德令哈假的证去哪办假的证去哪办欢迎的方法,但是该过程需要花费大量的费用和时间。但是,渗透测试德令哈假的证去哪办自动化可以科学的提高效率。 2 德令哈假的证去哪办?物联网的安全性德令哈假的证去哪办 与传统互联网相比,物联网具有特殊的特征,三层结构会导致更多的漏洞出现。在物联网的三层结构中,每一层都有特定的安全性问题,其中一些类似于传统网络。本节分析每个人的安全性问题层。 A德令哈假的证去哪办. ?感知层安全 感知层,也称为识别层或物理层,是从现实世界中收集信息,通过RFID将这些信息集成到数字世界中(比如:传感器,GPS和其他硬件设备)。感德令哈假的证去哪办知层中的节点一般是德令哈假的证去哪办低功率,计算能力受限,低存储空间和重复使用。 所以,感知层并没有采用传统的信息安全解决方案。从每个感知层网络到节点,特定的安全问题会导致更多漏洞和攻击面出现。例如,节点是容易遭到窃听,欺骗,克隆,kil德令哈假的证去哪办ling,干扰和屏蔽攻击等。 B. ?网络层安全 网络层负责传输应用层和感知层之间德令哈假的证去哪办的信息。网络层是各种网络架构的组合,包括互联网,移动通信网络,卫星,GSM网络,GPRS,3G,4G,WIFI网络等。 这些网络的安全性问题与传统的相似,容易受到DDo德令哈假的证去哪办S、中间人、数据篡改、德令哈假的证去哪办数据重放和信号干扰等攻击。此外,混合不同的网络架构也可能带来新的安全问题。 C. ?应用层安全 应用层为用户提供了多种服务,例如:智能电网,智能交通,智慧城市,智德令哈假的证去哪办能家居,智能医疗保健和智能建筑等。物联网可以通过各种平德令哈假的证去哪办台访问,用户可以通过在不同平台上的应用程序来实现相应德令哈假的证去哪办的功能。例如:计算机,移动设德令哈假的证去哪办备或智能硬件设备。 应用层(与其他层类似)的安全风险取决于物联网场景的攻击漏洞(例如攻击缓冲区溢出,SQL注入,XSS,密码攻击和社会工程攻击)德令哈假的证去哪办。 3 ?PENETRATION测试 基于已建立的物联网特定安全问题研究和OWASP的物联网攻击项目,我们能够分析出,传统物联网渗透测试与当前物联网渗透测试的区别在于感知德令哈假的证去哪办层。 我们将物联网渗透测试的过程分为四个阶段: 1)信息搜集 2)分析 3)开发 4)报告 图1 ?物联网渗透测试流程 A.信息收集 初始阶段的信息收集是一个关键步骤,通过探测所有三个物联网结构层(感知、网络和应用)的信息来确定渗透测试的成功。 1) 感知层:在感知层,德令哈假的证去哪办收集有关物理环境的各种信息,比如节点的德令哈假的证去哪办位置、节点的类型、节点的范围、类型连接方式、通信协议类型、拓扑结构节点、节点操作系统的类型、节点的电源、安全机制、节点漏洞和传播协议漏洞等。 工具示例包括: ? Hardware B德令哈假的证去哪办ridge API:用于物联网渗透测试。 ? Nmap:开源免费工具,扫描网上电脑开放的网络连接端。 ? Openvas:开放式漏洞评估系统,也可以说它是一个包含德令哈假的证去哪办着相关工具的网络扫描器。 ? Ne德令哈假的证去哪办ssus:目前全世界最多人使用的系统漏洞扫描与分析软德令哈假的证去哪办件。 2) 网络层:在网络层,利用网络攻击工具(如著名的wire德令哈假的证去哪办lessatck套件、aircack)采集与传统渗透测试类似的网络类型、连接类型、安全机制、通信类型和传输协议漏洞等信息是非常关键的。 3) 应用层:德令哈假的证去哪办尽管物联网被广泛用于 各种应用场景,应用层信息收集德令哈假的证去哪办类似于传统的信息收集。它是对于收集有关操作系统类型,端口,服务信息,访问控制类型,配置Nmap提供的信息和漏洞信息,vas,Ne德令哈假的证去哪办ssus等等。 4) 社会工程信德令哈假的证去哪办息:用来改善渗透测试性能,社会工程德令哈假的证去哪办学信息也需要收集。例如,DNS信息,电子邮件列表,应用程序信息等。Dnsenum和德令哈假的证去哪办Fierce以收集DNS信息而闻名,我们可以通过Harvester收集电子邮件列表。 B.分析 在分析阶段,必须对目标的相关信息进行组织、分析德令哈假的证去哪办,随后识别出目标的攻击路径,并尝试获得目标的访问权限,通常需要对实验环境进行有效性检查。 C.开发 在此阶段,将把分析阶段已经分析出来的可行的攻击路径和规划进行真正的攻击。在渗透测试期间,将禁止DDoS攻击,以确保目标的可用性。 1)感知层:感知层物联网节点的特性决定了对感知层的攻击的方法,是传统物联网渗透测试与传统物联网渗透测试不同的原因。特定攻击可由硬件桥接API或IoTseeker形成,包括: ? 略读:非法读取节点信息。 ? 窃听:嗅探节点之间的信息路由器。 ? 欺骗:生成伪造的节点数据德令哈假的证去哪办。 ? 克隆:克隆伪节点。 德令哈假的证去哪办? 杀死:窃取并破坏节点。 ? 缓冲区溢出w攻击节点。 ? 节点上的访问控制攻击:IoTseeker打破了IoT设备的默认密码。 2) 网络层:网络层上的攻击,包括网络流量嗅探器,信号重放,信号伪造,并在不同的网络通信中劫持信号WIFI,3G,4G,GSM,蓝德令哈假的证去哪办牙和通过无线攻击Aircrack-ng等。攻击的内容如下: ? 网络流量嗅探器:sniffer之间的信息网德令哈假的证去哪办络。 ? 信号重放:重放信息以进行攻击目标。 ? 假信号:生成信息来进行攻击目德令哈假的证去哪办标。 ? 信号劫持:干扰目标网络并强制将目标节点连接到可控制的伪造网络上。 3) 应用层:对应用层的攻击与传统的渗透德令哈假的证去哪办测试非常相似,包括Web应用程序攻击,软件缓冲区溢出攻击,密码攻击等。使用的工具有: ? Metasploit:最受好评的渗透测试框架包括成千上万的漏洞利用加载。 ? W3af:Web应用程序攻击框架。 ? John the Ripper:密码破解。 4)社会工程攻击:社会工程攻击是指德令哈假的证去哪办针对那些缺乏安全意识的普通民众。假如,员工可以通过向它们启用对目标的访问特权并进一步的进行渗透测试。执行此类攻击的能力德令哈假的证去哪办需要Setoolkit,它是渗透测试领域最著名的工德德令哈假的证去哪办令哈假的证去哪办具,由社会工程攻击工具组成。 D.报告 一个成功的渗透测试模拟会发现漏洞,其中的细节将被处理,并随后向目标所有者报告,以提高未来的安全性。 通过模拟渗透测试的流程,我们会从中发现某系统或应用平台的漏洞。通德令哈假的证去哪办过对流程中德令哈假的证去哪办的信息进行分析评估总结,形成最终的测试报告,以提高系统的安全性能。 4 ?BDI模型的自动化 渗透测试的成功需要一套完整的目标和计划。为了实现自动化,BDI是解决这一问题的理想模型,因为它能够在渗透测试中通过感知和动作与目标进行交互。 我们可以使用BDI模型为物联网渗透测试进行建模。BDI模型描述了在渗透测试期间如何选择与目标信息相关的操作,此过程分为三个逻辑成分:信念、愿望和意图。我们的模型遵循Jason解释器,这个模型是基于过程推理系统(PRS)。 德令哈假的证去哪办BDI代理定义为“元组” ? Ag是代理名称; ? B是一个信念集,代表有关目标,并在执行操作后将其更德令哈假的证去哪办新; ? D是一个愿望集,代表所有选项或可能的渗透测试候选计划代理商 ? I是一个意图集,代表代理商的目标或代理商决定执行的德令哈假的证去哪办计划。 ? P是一个计划集,由可用计划组成,每个计划提供有关如何达到的信息ve的目标。 ? A是一个操作集,其中包括可以执行的代理操作。 ? S是一个感知集,它存储了来自环境的各种信息。 BDI代理的推理周期如图德令哈假的证去哪办2所示: 图2 ?BDI代理推理循环 5 ?验证 我们通过仿真对物联网进行自动化渗透测试实验 我们的模型运行在具有2.3 GHz,I5 CPU和8GB的RAM德令哈假的证去哪办的PC上。如图3所示, 图3 ?BDI代理与物联网的相互作用 模拟实验德令哈假的证去哪办代表BDI代理和三层物联网在Jason中使用内部德令哈假的证去哪办沟通动作,来模拟BDI模德令哈假的证去哪办型与物联网。我们的模型是在AgentSpeak Jason中实现的,这是一种多代理系统编程语言。 A. ?物联网目标 我们将物联网目标信息预先定义为三层,包括服务德令哈假的证去哪办和相应的漏洞能力,如表1所示: 该信息存储在信念集中,三德令哈假的证去哪办个物联网结构层的仿真需要创德令哈假的证去哪办建4个代理,分别表示应用层和网络层,以及感知层中的两个节点。 网络层负责应用层和感知层之间的信息传输此外,为了使场景不确定,我们使用随机数来确定攻击的结果。 B. ?BDI代理 在BDI代理中,特权的默认值是none,初始目标是应用层中的root特权或控制IoT。我们在前一节描述的物联网渗透测试的基德令哈假的证去哪办础上,预先定义了对三层代理进行信息和攻击的探测计划,例蛟河做假证如,BDI代理可以探测德令哈假的证去哪办操作系统类型、端口、服务、漏洞信息和网络类型,还可以执行密码攻击、嗅探攻击,重放攻击和缓冲溢出攻击。模拟实验是由Jason的内部动作完成的 Jason代码如下所示: +!probe information: true +!attack action: tru德令哈假的证去哪办e C.模拟 通过对应用层的失败攻击和对网络层和感知层的成功攻击,说明了传统物联网德令哈假的证去哪办渗透测试系统与当前物联网渗透测试系统的不同。成功获得了操作系统类型、端口、服务、网络类型、网络安全和漏洞三个层次的基本信息。 图4显示了BDI模型对物联网进行渗透测试的过程,如图所示: 图4 ?BDI代理的物联网渗透测试流程 此外,BDI代理成功地破解了SSH passwor德令哈假的证去哪办d,并获得了用户权限。 由于随机性较低,无法执行本地缓冲区溢出攻击以获取根权限。由于对每一层之间的信息传输缺乏安全保护,BDI代理成功地执行了Snif德令哈假的证去哪办fertack。 可以获得有关光传感器和光控制指令的必要信息,BDI代理收集并存储在信念集中的信息如图5所示: 图5 ?BDI代理的信念集 图6显示了信息在网络层传输的过程: 图6??信息在网络层传输过程 “turn on the light”命令和光传感器信息在应用程序和网络层之间传输,显示在网络层德令哈假的证去哪办的信念集中。感知层的基本信息和值包含在图7所示的应用层代理的信念集中: 图7 ?应用层代理的信念集 我们假设光传感器的值是40。在感知层,两个代理分别代表光和光传感器,我们的BDI代德令哈假的证去哪办理可以根据光传感器信息和光控制指令执行重放攻击,如图8、图9: 图8 ?节点1的信念集 图9 ?节点2的信念集 6 ?结论 在本文中,我们首先介绍了物联网的概念和渗德令哈假的证去哪办透测试。其次,我们讨论了安全性物联网的概念,并描述了其安全功能。我们提出了一种方法来执行渗透测试物联网,引入了特殊的专用tools。然后,进行效率上德令哈假的证去哪办的改善。 我们使用BDI模型来实现其自动化,最后,我们通过模拟实验来验证我们的工作。在未来的研究中,我们将扩展模型进行更多操作并在实际环境中进行实验。

今天收到了两套南京厚德物联网(熊总)寄过来的物联网开发板EVB_MX和小熊派BearPi。 EVB_MX+是广州天河区假的证去哪办针对腾讯的TencentOS-tin广州天河区假的证去哪办y物联网操作广州天河区假的证去哪办系统,小熊派BearPi是针对华为的LiteOS物联网操作系统。 物联网(IoT)是新兴技术,是对传统Internet的扩展,它使所有带有射频识别(RFID),传感器或GPS等功能的物体相互连通。 IoT安全问题频广州天河区假的证去哪办发,但广州天河区假的证去哪办是从攻击者的角度来看,用来评估物联网安全性的方法却很少。到目前为止,渗透测试已广泛应用于评估传统的Internet或系统安全性,但通常需要花费大量成广州天河区假的证去哪办本和广州天河区假的证去哪办时间。 下面,我们针对物联网的安全问题,提出一种基于BDI模型的渗透测试方法及其自动化,以评估物联网的安全性。 1 ?广州天河区假的证去哪办什么是IoT? 物联网(IoT)是1999年由麻省理工学院(MIT)提出;这段特殊的时期预示着重要的新一代信息技术的出现。物联网被认为是交易的延伸附加互联网,便于信息通信传递。具有识别位置,跟踪信息,监视射频识别的数据管理(RFID),传感器或GPS等功能。 根据现有的文献,物联网结构包括三层:应用层,网络层和感知层。 应用层为用户提广州天河区假的证去哪办供在不同的场景中的服务。 网络层负责信息的传输和处理。 感知层收集信息并识别对象。(包括各种硬广州天河区假的证去哪广州天河区假的证去哪办办件终端例如RFID,传感器,GPS等) 目前,物联网的使用广州天河区假的证去哪办技术已应用于各种领域,例如智广州天河区假的证去哪办能网格,智能交通,智慧城市,智能家居,智能医疗保健,体育锻炼和智能建筑。然而,由于安全事件不断频发,引起业界的广泛关注,特别是安全方面。 渗透测试是常见提高安全能力方法之一,通过模拟真实攻击来保障安全性。根据PTES(渗透测试执行标准),渗透测试的过程包括交互,信息收集建模,Vul-可行性分析,开发,后期开发等。渗透测试旨在提高系统的安全性,而不是为了破坏,不会影响目标系统的可用性。 越来越多的公司广州天河区假的证去哪办和组织开始利用此方法来识别和解决系统中潜在的漏洞,以防止在未来出现重大纰漏。但是,大部分IoT安全研究都侧重于分析,防御或攻击特定设备。 虽然渗透测试是一种非常受欢迎的方法,但是该过程需要花费大量的费用和时间。但是,渗透测试自动化可以科学的提高效率。 2 ?物联网的安全性 与传统互联网相比,物广州天河区假的证去哪办联网具有特殊的特征,三层结构会导致更多广州天河区假的证去哪办的漏洞出现。在物联网的三层结构中,每一广州天河区假的证去哪办层都有特定的安全性问题,其中一些类似于传统网络。本节分析每个人的安全广州天河区假的证去哪办性问题层。 A. ?感知层安全 感知层,也称为识别层或广州天河区假的证去哪办物理层,是从现实世界中收集信息,通过RFID将这些广州天河区假的证去哪办信广州天河区假的证去哪办息集成到数字世界中(比如:传感器,GPS和其他硬件设备)。感知层中的节点广州天河区假的证去哪办一般是低功率,计算能力受限,低存储空间和重复使用。 所以,感知层并没有采用传统的信息安全解决方案。从每个感知层网络到节点,特定的安全问题会导致更多漏广州天河区假的证去哪办洞和攻击面出现。例如,节点是容易遭到窃听,欺骗,克隆,killing,干扰和屏蔽攻击等。 B. ?网络层安全 网络层负责传输应用层和感知层之间的信息。网广州天河区假的证去哪办络层是各种网络架构的组合,包括互联网,移动通信网络,卫星,GSM网络,G广州天河区假的证去哪办PRS,3G,4G,WIFI网络等。 这些网络的安全性问题与传广州天河区广州天河区假的证去哪办假的证去哪广州天河区假的证去哪办办统的相似,容易受到DDoS、中间人、数据篡改、数据重放和信号干扰等攻击。此外,混合不同的网络架构也可能带来新的安全问题。 C.广州天河区假的证去哪办 ?应用层安全 应用层为用户提供了多种服务,例如:智能电网,智能交通,智慧城市,智能家居,智能医疗保健和智能建筑等。物联网可以通过各种平广州天河区假的证去哪办台访问,用户可以通过在不同平台上的应用程序来实现相应的功能。例如:计算机,移动设备或智能硬件设备。 应用层(与其他层类似)的安全风广州天河区假的证去哪办险取决于物联网场景的攻击漏洞(例如攻击缓冲区溢出,SQL注入,XSS,密码攻击和广州天河区假的证去哪办社会工程广州天河区假的证去哪办攻击)。 3 ?PENETRATION测试 基于已建立的物联网特定安全问题研究和OWASP的物联网攻击项目,我们能够分析出,传统物联网渗透测试与当前物联网渗透测试的区别在于感知层。 我们将物联网渗透测试的过程分为四个阶段: 1)信息搜广州天河区假的证去哪办集 2)分析 3)开发 4)报告 图1 ?物广州天河区假的证去哪办联网渗透测试流程 A.信息收集 初始阶段的信息收集是一个关键步骤,通过探测所有三个物联网结构层(感知、网络和应用)的信息来确定渗透测试的成功。 1)广州天河区假的证去哪办 感知层:在感知层,收集有关物理环境的各种信息,比如节点的位置、节点的类型、节点的范围、类型连接方式、通信协议类型、拓扑结构节点、节点操作系统的类型、节点的电源、安全机制、节点漏洞和传播协议漏洞等广州天河区假的证去哪办。 工具示例广州天河区假的证去哪办包括: ? Hardware Bridge API:用于物联网渗透测试。 ? Nmap:开源免费工具,扫描网上电脑开放的网络连接端。 ? Op广州天河区假的证去哪办envas:开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络广州天河区假的证去哪办扫描器。 ? Nessus:目前全世界最多人使用的系统漏洞扫描与分析软件。 2) 网络层:在网络层,利用网络攻击工具(如著名的wirelessatck套件、aircack)采集与传统渗透测试类似的网络类型、连接类型、安全机制、通信类型和传输协议漏洞等信息是广州天河区假的证去哪办非常关键的。 3) 应用层:尽管物联网被广泛用于 广州天河区假的证去哪办各种应用场景,应用层信息收集类似于传统的信息收集。它是对于收集有关操作系统类型,端口,服务信息,访问控制类型,配置Nmap提供的信息和漏洞信息,vas,Nessus等等。 4) 社会工程信息:用来改善渗透测试性能,社会工程学信息也需要收集。高州办假职称证例如,DNS信息,广州天河区假的证去哪办电子邮件列表广州天河区假的证去哪办,应用程序信息等。Dnsenum和Fierce以收集DNS信息广州天河区假的证去哪办而闻名,我们广州天河区假的证去哪办可以通过Harvester收集电子邮件列表。 B.分析 在分析阶段,必须对目标的相关信息进行组织、分析,随后识别出目标的攻击路径,并尝试获得目标的访问权限,通常需要对实验广州天河区假的证去哪办环境进行有效性检查。 C.开发 在此阶段,将把分析阶段已经分析出来的可行的攻击路径和广州天河区假的证去哪办规划进行真正的攻击。在渗透测试期间,将禁止DD广州天河区假的证去哪办oS攻击,以确保目标的可用性。 1)感知层:感知层物联网节点广州天河区假的证去哪办的特性决定了对感知层的攻击的方法,是传统物联网渗透测试与传统物联网渗透测试不同的原因。特定攻击可由硬件桥接API或IoTseeke广州天河区假的证去哪办r形成,包括: ? 略读:非法读取节点信息。 ? 窃听:嗅探节点之间的信息路由器。 ? 欺骗:生成伪造的节点数据。 ? 克隆:克隆伪节点。 ? 杀死:窃取并破坏节点。 ? 缓冲区溢出w攻击节点。 ? 节点上的访问控制攻击:IoTseeker打破了IoT设备的默认密码。 2) 网络层:网络层上的攻击,包括网广州天河区假的证去哪办络流量嗅探器,信号重放,信号伪造,并在不同的网络通信中劫持信号WIFI,3G,4G,GSM,蓝牙和通过无线攻击Aircrack-ng等。攻击的内容如下: ? 网络流量嗅探器:sn广州天河区假的证去哪办iffer之间的信息网络。 ? 信号重放:重放信息以进行攻击目标。 ? 假信号:生成信息来进行攻击目标。 ? 信号劫持:干扰目标网络并强制将目标节点连接到可控制的伪造网络上。 3) 应用层:对应用层的攻击与传统的渗透测试非常相似,包括Web应用程序攻击,软件缓冲区溢出攻击,密码攻击等。使用的工具有: ? Metasploit:最受好评的渗透测试框架包括成千上万的漏洞利用加载。 ? W3af:Web应用程序攻击框架。 ? John the Ripper:密码破解。 4)社会工程攻击:社会工程攻击是指针对那些缺乏安全意识的普通民众。假如,员工可以通过向它们启用对目标的访问特权并进一步的进行渗透测试。执行广州天河区假的证去哪办此类攻击的能力需要Setoolkit,它是渗透测试领域最著名的工具,由社会工程广州天河区假的证去哪办攻击工具组成。 D.报告 一个成功的渗透测试模拟会发现漏洞,其中的细节将被处理,并随后向目标所有者报告,以提高未来的安全性。 通过模拟渗透测试的流程,我们会从中发现某系统或应用平台的漏洞。通过对流程中的信息进广州天河区假的证去哪办行分析评估总结,形成最终的测试报告,以提高系统的安全性能。 4 ?BDI模型的自动化 渗透测试的成功需要一套完整的目标和计划。为了实现自动化,BDI是解决这一问题的理想模型,因为它能够在渗透测试中通过感知和动作与目标进行交互。 我们广州天河区假的证去哪办可以使用BDI模型为物联网渗透测试进行建模。BDI模型描述了在渗透测试期间如何选择与目标信息相关的操作,此过程分为三个逻辑成分:信念、愿望和意图。我们的模型遵循Jason解释器,这个模型是基于过程推理系统(PRS)。 BDI代理定义为“元广州天河区假的证去哪办组” ? Ag是代理名称; ? B是一个信念集,代表有关目标,并在执行操作后广州天河区假的证去哪办将其更新; ? D是一个愿望集,代表所有选项或可能的渗透测试候选计划代理商 ? I是一个意图集,代表广州天河区假的证去哪办代理商的目标或代理商决定执广州天河区假的证去哪办行的计划。 ? P是广州天河区假的证去哪办一个计划集,由可用计划组成,每个计划提供有关如何达到的信息ve的目标。 广州天河区假的证去哪办? A是一个操作集,广州天河区假的证去哪办其中广州天河区假的证去哪办包括可以执行的代理操作。 ? S是一个广州天河区假的证去哪办感知集,它存储了来自环境的各种信息。 BDI代理的推理周期如图2所示: 图2 ?BDI代理推广州天河区假的证去哪办理循环 5 ?验证 我们通过仿真对物联网进行自动化渗透测试实验 我们的模型运行在具有2.3 GHz,I5 CPU和8GB的RAM的PC上。如图3所示广州天河区假的证去哪办, 图3 ?BDI代理与物联网的相互作用 模拟实验代表BDI代理和三广州天河区假的证去哪办层物联网在Jason中使用内部沟通动作,来模拟BDI模型与物联网。我们的模型是在AgentSpeak Jason中实现的,这是一种多代理系统编程语言。 A. ?物联网目标 我们将物联网目标信息预先定义为三层,包括服务和相应的漏洞能力,如表1所示: 该信息存储在信念集中,三个物联网结构层的仿真需要创建4个代理,分别表示应用层和网络层,以及感知层中的两个节点。 网络层负责应用层和感知层之间的信息传输此外,为了使场景不确定,我们使用随机数来确定攻击的结果。 B. ?BDI代理 在BDI代理中,特权的默认值是none,初始目标是应用层中的root特权或控制IoT。我们在前一节描述的物联网渗透测试的基础上,预先定义了对三层代理进行信息和攻击的探测计划广州天河区假的证去哪办,例如,BDI代理可以探测操作系统类型、端口、服务、漏洞信息和网络类型,还可以执行密码攻击、嗅探攻击,重放攻击和缓冲溢出攻击。模拟实验是由Jason的内部动作完成的 Jason代码如下所示: +!probe information: true +!attack action: true C广州天河区假的证去哪办.模拟 通过对应用层的失败攻广州天河区假的证去哪办击和对网络层和感知层的成功攻击,说明了传统物联网渗透测试系统与当前物联网渗透测试系统的不同。成功获得了操作系统类型、端口、服务、网络类型、网络安全和漏洞三个层次的基本信息。 图4显示了BDI模型对物联网进行渗透测试的过程,如图所示: 图4 ?BDI代理的物联网渗透测试流程 此外,BDI代理成功地破解了SSH password,并获广州天河区假的证去哪办得了用户权限。 由于随机性较低,无法执行本地缓冲区溢出攻击以获取根权限。由于对每一层之间的信息传输缺乏安全保护,BDI代理成功地执行了Sniffertack。广州天河区假的证去哪办 可以获得有关光传感器和光控制指令的必要信息,BDI代理收集并存储在信念集中的信息如图5所示: 图5 ?BDI代理的信念集 图6显示了信息广州天河区假的证去哪办在网络层传输的过程: 图6??信息在网络层传输过程 “turn on the light”命令和光传感器信息广州天河区假的证去哪办在应用程序和网络层之间传输,显示在网络层的信念集中。感知层的基本信息和值包含在图7所示的应用层代理的信念集中: 图7 ?应用层代理的信念集 我们假设光传感器的值是40。在感知层,两个代理分别代表光和光传感器,广州天河区假的证去哪办我们的BDI代理可以根据光传感器信广州天河区假的证去哪广州天河区假的证去哪办办息和光控制指令执行重放攻击,如图8、图9: 图8 ?节点1的信念集 图9 ?节点2的信念集 6 ?结论 在本文中,我们首先介绍了物联网的概念和渗透测试。其次,我们讨论了安全性物联网的概念广州天河区假的证去哪办,并描述了其安全功能。我们提出了一种方法来执行渗透测试物联网,引入了特殊的专用tools。然后,进行效率上的改善。 我们使用BDI模型来实现其自动化,最广州天河区假的证去哪办后,我们通过模拟实验来验证我们的工作。在未来的研究中,我们将广州天河区假的证去哪办扩展模型进行更多操作并在实际环境中进行实验。

今天收到了两套南京厚德物联网(熊总)寄过来的物联网开发板EVB_MX和小熊派BearPi。 EVB_MX+是针对腾讯的TencentOS-tiny物联网操作系统,小熊派BearPi是针对华为的LiteOS物联网操作系统。 物联网(IoT)是新兴技术,是对传统Internet的扩展,它使所有带高州办假职称证有射频识别(RFID),传感器或GPS等功能的物体相互连通。高州办假职称证 IoT安全问题频发,但是从攻击者的角度来看,用来评估物联网安全性的方法却很高州办假职称证少。到目前为止,渗透测试已广泛应用于评估传统的Internet或系统安全性,但通常需要花费大量成本和时间。 下面,我们针对物联网的高州办假职称证安全问题,提出一种基于BDI模型的渗透测试方法及其自动化,以评估物联网的安全性。 1 ?什么是IoT? 物联网(IoT)是1999年由麻省理工学院(MIT)提出;这段特殊的时期预示着重要的新一代信息技术的出现。物联网被认为是交易的延伸附加互联网,高州办假职称证便于信息通信传递。具有识别位置,跟踪信息,监视射频识别的数据管理(RFID),传感器或GPS等功能。 根据现有的文献,物联网结构包括高州办假职称证三层:应用层,网络层和感高州办假职称证知层。 应用层为用户提供在不同的场景中的服务。 网络层负责信息的传输和处理。 感知层收集信息并识别对象。(包括各种硬件终端例如RFID,传感器,GPS等) 目前,物联网的使用技术已应用于各种领域,例如智能网格,智能交高州办假职称证通,智慧城市,智能家居,智能医疗保健,体育锻炼和智能建筑。然而,由于安全事件高州办假职称证不断频发,引起业界的广泛关注,特别是安全方面。 渗透测试是常见提高安全能力方法之一,通过模拟真实攻击来保障安全性。根据PTES(渗透测试执行标准),渗透测试的过程包括交互,信息收集建模,Vul-可行性分析,开发,后期开发等。渗透测试旨在提高系统的安全性,而不是为了破坏,不会影响目标系统的可用性。 越来越多的公司和组织开始利用此方法来识别和解决系统中高州办假职称证潜在的漏洞,以防止在未来出现重大纰漏。但是,大部分高州办假职称证IoT安全研究都侧重于分析,防御或高州办假职称证攻击特定设备。 虽然渗透测试是一高州办假职称证种非常受欢迎的方法,但是该过程需要花费大量的费用和时间。但是,渗透测试自动化可以科学的提高效率。 2 ?物联网的安全性 与传统互联网相比,物联网具有特殊的特征,三层结构会导致更多的漏洞出现。在物联网的三层结构中,每一层都有特定的安全性问题,其中一些类似于传统高州办假职称证网络。高州办假职称证本节分析每个人的安全性问题层。 A. ?感知层安全 感知层,也称为识别层或物理层,是从现实世界中收集信息,通过RFID将这些信息集成到数字世界中(比如:传感器,GPS和高州办假职称证其他硬件设备)。感知层中的节点一般是低功率,计算能力高州办假职称证受限,低存储空间和重复使用。 所以,感知层并没有采用传统的信息安全解决方案。从每个感知济南天桥区办假电高州办假职称高州办假职称证证工证层网络到节点,特定的安全问题会导致更多漏洞和攻击面出现。例高州办假职称证如,节点是容易遭到窃听,欺骗,克高州办假职称证隆,killing,干扰和屏蔽攻击等。 B. ?网络层安全 网络层负责传输应用层和感知层之间的信息。网络层是各种网络架构的组合,包括互联网,移动通信网络,卫星,GSM网络,GPRS,3G,4G,WIFI网络等。 这些网络的安全性问题与传统的相似,容易受到DDoS、中间人、数据篡改、数据重放和信号干扰等攻击。此外,混合不同的网络架高州办假职称证构也可能带来新的安全问题。 C. ?应用层安全 应用层为用户提供了多种服务,例如:智能电网,智能交通,智慧城市,智能家居,智能医疗保健和智能建筑等。物联网可以通过各种平台访问,高州办假职称证用户可以通高州办假职称证过在不同平台上的应用程序来实现相应的功能。例如:计算机,移动设备或智能硬高州办假职称证件设备。 应用层(与其高州办假职称证他高州办假职称证层类似)的安全风险取决于物联网场景的攻击漏洞(例如攻击缓冲区溢出,SQL注入,XSS,密码攻击和社会工程攻击)。 3 ?PENETRATION测试 基于已建立高州办假职称证的物联网特定安全问题研究和OWASP的物联网攻击项目,我们能够分析出,传统物联网渗透测试与高州办假职称证当前物联网渗高州办假职称证透测试的区别在于感知层。 我们将物联网渗透测试的过程分为四个阶段: 1)信息搜集 2)分析 3)开发 4)报告 图1 ?物联网渗透测试流程 A.信息收集 初始阶段的信息收集是一个关键步骤,通过探测所有三个物高州办假职称证联网结构层(感知、网络和应用)的信息来确定渗透测试的成功。 1) 感知层:在感知层,收集有关物理环境的各种信息,比如节点的位置、节点的类型、节点的范围、类型连接方式、通信协议类型、拓扑结构节点、节高州办假职称证点操作系统的类型、节点的电源、安全机制、节点漏洞和传播协议漏洞等。 工具示例包括: ? Hardware Bridge API:用于物联网渗透测试。 ? Nmap:开源免费工具,扫描网上电脑开放的网络连接端。高州办假职称证 ? Openvas高州办假职称证:开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。 高州办假职称证? Nessus:目前全世界最多人使用的系统漏洞扫描与分析软件。 2) 网络层:在网络层,利用网络攻击工具(如著名的wirelessatck套件、aircack)采集与高州办假职称证传统渗透测试类似的网络类型、连接类型、安全机制、通信类型和传输协议漏洞等信息是非常关键的。高州办假职称证 3) 应用层:尽管物联网被广泛用于 各种应用场景,应用层信息收集类似于传统的信息收集。它是对于收集有关操作系统类型,端口,服务信高州办假职称证息,访问控制类型,配置Nmap提供的信息和漏洞信息,vas,Nessus等等。 4) 社会工高州办假职称证程信息:用来改善渗透测试性能,社高州办假职称证会工程学信息也需要收集。例如,DNS信息,电子邮件列表,应高州办假职称证用程序信息等。Dnsenum和Fierce以收集DNS信息而闻名,我们可以通过Harvester收集电子邮件列表。 B.分析 在分析阶段,必须对目标的相关信息进行组织、分析,随后识别出目标的攻击路径,并尝试获得目标的访问权限,通常需要对实验环境进行有效性检查。 C.开发 在此阶段,将把分析阶段已经分析出来的可行的攻击路径和规划进行真正的攻击。在渗透测试期间,将禁止DDoS攻击,以确保目标的可用性。 1)感知层:感知层物联网节点的特性决定了对感知高州办假职称证层的攻击的方法,是传统物联网渗透测试与传统物联网渗透测高州办假职称证试不同的高州办假职称证原因。高州办假职称证特定攻击可由硬件桥接API或IoTseeker形成,包括: ? 略读:非法读取节点信息。 ? 窃听:嗅探节点之间的信息路由器。 ? 欺骗:生成伪造的节点数据。 ? 克隆:克隆伪节点。 ? 杀死:窃取并破坏节点。 ? 缓冲区溢出w攻击节点。 ? 节点上的访问控制攻击:IoTseeker打破了IoT设备的默认密码。 2) 网络层:网络层上的攻击,包括网络流量嗅探器,信号重放,信号伪造,并在不同的网络通信中劫持信号WIFI,3G,4G,GSM,蓝牙和通过无线攻击Aircrack-ng等。攻击的内容如下: ? 网络流量嗅探器:sniffer之间的信息网络。 ? 信号重放:高州办假职称证重放信息以进行攻击目标。 ? 假信号:高州办假职称证生成信息来进行攻击目标。 ? 信号劫持:干扰目标网络并强制将目标节点连高州办假职称证接到可控制的伪造网络上。 3) 应用层:对应用层的攻击与传统的渗透测试非常相似,包括Web应用程序攻击,软件缓冲区溢出攻击,密高州办假职称证码攻击等。使用的工具有: ? Metasploit:最受好评的渗透测试框架包括成千上万的漏洞利用加载。 ? W3af:Web应用程序攻击框架。高州办假职称证 ? John the Ripper:密码破解。 4)社会工程攻击:社会工程攻击是指针对那些缺乏安全意识的普通民众。假如,员工可以通过向它们启用对目标的访问特权并进一步的进行渗透测试。执行此类攻击的能力需要Setoolkit高州办假职称证,它是渗透测试领域最著名的工具,由社会工程攻击工具组成。 D.报告 一个成功的渗透测试模拟会发现漏洞,其中的细高州办假职称证节将被处理,并随后向目标所有者报告,以提高未高州办假职称证来的安全性。 通过模拟渗透测试的流程,我们会从中发现某系统或应用平台的漏洞。通过对流程中高州办假职称证的信息进行分析评估总结,形成最终的测试报告,以提高系统的安全性能。 4 ?BDI模型的自动化 渗透测试的成功需要一套完整的目标和计划。为了实现自动化,BDI是解决这一问题的理想模型,因为它能够在渗透测试中通过感知和动作与目标进行交互。 我们可以使用BDI模型为物高州办假职称证联网渗透测试进行建模。BDI模型描述了在渗透测试期间如何选择与目标信息相关的操作,此过程分为三个逻辑成分:信念、愿望和意图。我们的模型遵循Jason解释器,这个模型是基于过程推理系统高州办假职称证高州办假职称证(PRS)。 BDI代理定义为“元组” ? Ag是代理名称; ? B是一个信念集,代表有关目标,并在执行操作后将其更新; ? D是一个愿望集,代表所有选项或可能的渗透测试候选计划代理商 ? I是一个意图集高州办假职称证,代表代理商的目标或代理商决定执高州办假职称证行的计划。 ? P是一个计划集,由可用计划组成,每个计划提供有关如何达到的信息ve的目标。 ? A是一个操作集,其中包括可以执行的高州办假职称证代理操作。 ? S是一个感知集,它存储了来自环境的各种信息高州办假职称证。 BDI代理的推理周期如图2所示: 图2 ?BDI代理推理循环 5 ?验证 我们通过仿真对物联网进行自动化渗透测试实高州办假职称证验 我们的模型运行在高州办假职称证具有2.3 GHz,I5 CPU和8GB的RAM的PC上。如图3所示,高州办假职称证 图3 ?BDI代理与高州办假职称证物联网的相互作用 模拟实验代表BDI代理和三层物联网在Jason中使用内部沟通动作,来模拟BDI模型与物联网。我们的模型是在AgentSpeak Jason中实现的,这是一种多代理系统编程语言。 A. ?物联网目标 我们将物联网目标信息预先定义为三层,包括服务和相应的漏洞能力,如表1所示: 该信息存储在信念集中,三个物联网结构层的仿真需要创建4个代理,分别表示应用层和网络层,以及感知层中的两个节点。 网络层负责应用层和感知层之间高州办假职称证的信息传输此外,为了使场景不确定,我们使用随机数来确定攻击的结果。 B. ?BDI代理 在B高州办假职称证DI代理中,特权的默认值是none,初始目标是应用层中的root特权或控制IoT。我们在前一节描述的物联网渗透测试的基础上,预先定义了对三层代理进行信息和攻击的探测计划,例如,BDI代理可以探测操作系统类型、端口、服务、漏洞信息和网络类型,还可以执行密码攻击、嗅探攻击,重放攻击和缓冲溢出攻击。模拟实验是由Jason的内高州办假职称证部动作完成的 Jason代码如下所示: +!probe i高州办假职称证nformation: true +!at高州办假职称证tack action: true C.模拟 通过对应用层的失败攻击和对网络层和感知层的成功攻击,说明了传统物联网渗透测试系统与当前物联网渗透测试系统的不同。成功获得了操作系统类型、端口、服务、网络类型、网络安全和漏洞三个层次的基本信息。 图4显示了BDI模型对物联网进行渗透测试的过程,如图所示: 图高州办假职称证4 ?BDI代理的物高州办假职称证联网渗透测试流程 此外,BDI代理成功地破解了SSH passw高州办假职称证ord,并获得了高州办假职称证用户权限。 由于随机性较低,无法执行本地缓冲区溢出攻击以获取根权限。由于对每一层之间的信息传输缺乏安全保护,BDI代理成功地执行了Sniffertack。 可以获得有关光传感器和光控制指令的必高州办假职称证要信息,BDI代理收集并存储在信念集中的信息如图5所示: 图5 ?BDI代理的信念集 图6显示了信息在网络层传输的过程: 图6??信息在网络高州办假职称证层传输过程 “turn on the light高州办假职称证高州办假职称证”命令和光传感器信息在应用程序和网络层之间传输,显示在网络层的信念集中。感知层的基本信息和值包含在图7所示的应用层代理的信念集中: 图7 ?应用层代理的信念集 我们假设光传感器高州办假职称证的值高州办假职称证是40。在感知层,两个代理分别代表光和光传感器,我们的BDI代理可以根据光传感器信息和光控制指令执行重放攻击,如图8、图9: 图8 ?节点1的信念集 图9 ?节点2高州办假职称证的信念集 6 ?结论 在本文中,我们首先介绍了物联网的概念和渗透测试。其次,我们讨论了安全性物联网的概念,并描述了其安全功能。我们提出了一种方法来执行渗透测试物联网,引入了特殊的专用tools。然后,进行效率上的改善。 我们使用BDI模型来实现其自动化,最后,我们通过模拟实验来验证我们的工作。在未来的高州办假职称证研究中,我们将扩展模型进行更多操作并在实际环境中进行实验。

url:http://www.whyxw.org/?3lkxvsI/nYO/index.html
[责任编辑:8dj2qD]

相关新闻

OAZI9U4xqYzbSiv0nHmUra1G7ZxCpZZGBPeGDr1JMs5BETV8SPEA