GB/T 30269.807-2018 信息技术 传感器网络 第807部分:测试:网络传输安全

  • GB/T 30269.807-2018  信息技术 传感器网络 第807部分:测试:网络传输安全为pdf格式
  • 文件大小:1.4M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2020-01-15
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 电力弱电,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • 节点威胁主要是指节点的软件、硬件遭受的节点资源受限等威,主要包括: a)耗尽攻击:通过持续通信的方式使节点能量耗尽。如利用协议漏洞不断发送重传报文或确认 报文,最终耗尽节点资源 同步破坏攻击:攻击者通过采用同步机制不断地伪造消息并发给已经建立通信连接的节点,导 致节点无休止地运行同步恢复协议。 碰撞攻击:攻击者控制的恶意节点和正常节点同时发送数据包,使得数据在传输过程中发生冲 突,导致整个包被丢弃。 d 选择转发攻击:攻击者拒绝转发特定的消息并将其丢弃,使这些数据包无法传播,或者修改特 定节点发送的数据包,并将其可靠地转发给其他节点

    根据第4章所述传感器网络传输安全可能存在的各类威胁 章提出相应的对抗措施,即传输安全 技术要求,传输安全威胁与传输安全要求对应 感器网络传输安全等级见附录A

    民用航空标准传感器网络传输安全威胁与传输安全要求对应关

    5.2数据安全技术要求

    数据机密性要求如下: a)传感器网络数据传输应采用安全编码方式或国家密码行政主管部门规定的算法,确保相关

    GB/T 30269.8072018

    据在传输过程中不被非法读取; 传感器网络相关数据采用加密机制进行传输后应保持正常

    数据完整性要求如下: a)传感器网络数据传输应采用完整性机制,通过自主完整性策略和强制完整性策略,检测相关数 据以及敏感标记在传输过程中是否被有意地改动和破坏; b)传感器网络数据传输中应能更正被改动的数据 c)传感器网络相关数据及敏感标记采用完整性机制进行传输后应保持正常

    传感器网络数据传输应采用适当的安全机制(如序列号或询问/应答机制)来确保接收方能验证 收的相关数据没有被重放

    传输数据鉴别要求如下: a 传感器网络应能提供传输数据鉴别机制,能产生有效性证据以验证特定传输中的数据内容没 有被伪造或者套改,确保数据内容的真实性 b)当传输数据有隐私保护要求时,传输数据应不泄露数据来源

    5.3网络安全技术要求

    5.3.1网络传输抗于扰性

    网络传输抗十扰性要求如下 a)传感器网络应保证信号强度达到正常数据传输的要求; b)传感器网络传输应采用适当的机制来防止对数据发送、接收和转发的无线于扰

    5.3.2网络层顿安全

    传感器网络网络层顿安全保护机制使用的算法应符合国家密码管理相关规定,应通过网络层恤 助顿头指示来保障网络层帧结构的完整性及网络层顿结构载荷的机密性

    5.4节点安全技术要求

    节点应具备抗传输攻击的安全机制,具体要求如下: a 抗碰撞攻击:当碰撞攻击发生时,传感器网络数据包丢失率应不高于门限值 D 抗耗尽攻击:当耗尽攻击发生时,传感器网络应有相应措施避免消耗额外功耗,保持正常工作; 抗选择转发攻击:当选择转发攻击发生时,传感器网络应仍可正常工作,不会使特定数据包无 法传播或转发到特定节点,而是正常发送到指定位置; d 抗同步破坏攻击:当同步破坏攻击发生时,传感器网络应仍可正常工作,网络节点不会无休止 的运行同步恢复协议

    传感器网络传输安全测试环境包含

    传感器网络传输安全测试环境包含:

    GB/T30269.8072018

    传感器网络系统的基本构成和保护机制; b 被测系统的基本信息和被测系统所处的运行环境及面临的威胁; C 检查被测系统相关的各种组件、调试测试工具,如漏洞扫描工具、渗透性测试工具、性能测试工 具和协议分析工具等

    6.2.1数据机密性测试

    根据5.2.1,数据机密性测试方法如下: a)7 利用特定信道数据捕获方法随机捕获被测节点通信过程中的相关数据; b) 利用传感器网络传输协议解析方法,解析随机捕获的相关数据,判断随机捕获密文部分是否具 有随机性: c) 对随机捕获的相关数据的明文进行加密,比较被测产生的密文与网络实际传输的密文是否 一致。 测试判决依据见附录A。

    6.2.2数据完整性测试

    根据5.2.2,数据完整性测试方法如下: a)利用特定信道数据捕获方法随机捕获被测节点通信过程中的相关数据及敏感标记; b) 利用传感器网络传输协议解析方法,对随机获得的相关数据及敏感标记进行解析,检查完整性 检验字段是否存在; 利用渗透测试方法,对传输过程中的相关数据及敏感标记进行有意的改动和破坏,在接收端测 试数据是否仍然保持完整; 遵照完整性校验的生成方式生成完整性校验值,测试该校验值与随机获得的相关数据及敏感 标记通过传感器网络传 验值是否相同

    6.2.3数据新鲜性测试

    根据5.2.3,数据新鲜性测试方法如下: a 利用特定信道数据捕获方法捕获被测节点通信过程中的相关数据: b 利用传感器网络传输协议解析方法,对相关数据进行解析,检查是否存在新鲜性学段即一种新 鲜性机制,如序列号或询问/应答机制。 测试判决依据见附录A。

    6.2.4数据鉴别测试

    根据5.2.4,数据鉴别测试方法如下 利用渗透性测试方法,伪装协调器向被测节点发送数据,检查系统是否有识别伪造或篡改相关 数据的能力; D) 当用户对传输数据有隐私保护要求时,利用传感器网络传输协议解析方法解析数据,测试能否 确定数据的来源。 测试判决依据见附录A

    6.3.1网络传输抗干扰性测试

    根据5.3.1.网络传输抗于扰性测试方法如下

    GB/T 30269.8072018

    a 将若干台设备加入到被测传感器网络中,测试信号强度是否达到用户要求; 随机在传感器网络中进行部分数据传输,测试数据是否能正常传输; C 在存在十扰情况下在被测网络中传输数据,测试网络中相关数据正确传输率是否符合用户规 定的要求。 测试判决依据见附录A

    6.3.2网络层帧安全测试

    根据5.3.2,网络层顿安全测试方法如下: a)对被测数据顿顿格式进行解析; b 检查安全控制域中安全级别、密钥标识符和扩展的临时子域,检查安全级别,是否存在密钥标 识符和扩展的临时子域; C 检查顿头的顿计数器域是否存在; d)检查源地址域是否存在; e)检查密钥序列号域是否存在。 测试判决依据见附录A。

    6.4.1抗碰撞攻击测试

    根据5.4a),利用渗 皮测网络进行攻击,测试被测网络数据包 率是否不高于用户规定的门限值 光附A

    6.4.2抗耗尽攻击测试

    根据5.4b),利用渗透测试方法螺母标准,模拟耗尽攻击对被测网络进行攻击,测试被测网络是否有相应 避免消耗额外功耗.保持正常工作。测试判决依据见附录A。

    6.4.3抗选择转发攻击测试

    根据5.4c),利用渗透测试方法,模拟选择转发攻击对被测网络进行攻击,测试被测网络是否仍 常工作,不会使特定数据包无法传播或转发到特定节点,而是正常发送到指定位置。测试判决依据 录A

    6.4.4抗同步破坏攻击测试

    根据5.4d),利用渗透测试方法,模拟同步破坏攻击对被测网络进行攻击,测试被测网络是否仍 常工作,被测网络节点不会无休止的运行同步恢复协议。测试判决依据见附录A。

    GB/T30269.807—2018

    GB/T30269.807—2018

    GB/T30269.807—2018

    2018标准规范范本GB/T30269.8072018

    ....
  • 相关专题:
专题: 管道标准 |不锈钢标准 |装修软件 |化工标准 |桥梁工程 |

常用软件