Skip navigation

DSpace

機構典藏 DSpace 系統致力於保存各式數位資料(如:文字、圖片、PDF)並使其易於取用。

點此認識 DSpace
DSpace logo
English
中文
  • 瀏覽論文
    • 校院系所
    • 出版年
    • 作者
    • 標題
    • 關鍵字
    • 指導教授
  • 搜尋 TDR
  • 授權 Q&A
    • 我的頁面
    • 接受 E-mail 通知
    • 編輯個人資料
  1. NTU Theses and Dissertations Repository
  2. 電機資訊學院
  3. 資訊工程學系
請用此 Handle URI 來引用此文件: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/68698
標題: VeriIoT: 在物聯網中檢驗觸發式自動化規則
VeriIoT: Verifying Trigger-Action Automation Rules in IoT
作者: Kai-Hsiang Hsu
許凱翔
指導教授: 蕭旭君
關鍵字: 權限提升,隱寺洩漏,觸發式自動花規則,模型檢測,物聯網,
privilege escalation,privacy leakage,trigger-action programming,model checking,internet of things,
出版年 : 2017
學位: 碩士
摘要: 物聯網設備的增加正在改變我們的生活型態:當所有感應器和裝置透過網路彼此溝通,使用者就可以透過客製自動化規則來滿足他們的需求。然而,除非謹慎地設計規則,這些自動化規則可能輕易地成為安全的缺口。對於一個未授權的使用者來說,裝置的主人可能不經意地透過規則提供更多裝置的權限(權限提升)或是洩漏機密的裝置資訊(隱私洩漏)。這篇論文探討當使用者利用觸發式自動化規則來客製化所造成的安全問題,並提出一個名為「VeriIoT」的系統,透過模型檢查來偵測隱藏的自動化規則攻擊路徑:在有線自動機上面定義權限提升和隱私洩漏,透過剪枝和分群來降低驗證的複雜度,並探討一個貪婪演算法來自動提供修補。根據安全分析和實驗,VeriIoT 在檢測弱點和提供自動化修補的同時,也減少對於使用者的影響。
Proliferation of Internet of Things (IoT) is reshaping our lifestyle; with all IoT sensors and devices that communicate with each other via the Internet, people can customize operating rules to meet their needs. Unless carefully defined, however, such rules can easily become the point of security failure as the number of devices and the complexity of rules increase; to unauthorized users, device owners may end up unintentionally providing privileges to additional devices (privilege escalation), or revealing private information (privacy leakage). This paper explores the security vulnerabilities when users have freedom to customize automation rules using trigger-action programming, and proposes VeriIoT, a model checking-based solution to detect hidden attack paths that exploit automation rules. We formulate privilege escalation and privacy leakage in finite state machines, reduce verification complexities using the pruning and grouping optimizations, and discuss a greedy method to suggest automatic fixes. According to the security analysis and experiments, VeriIoT efficiently detects vulnerabilities and suggests automatic fixes to stop attacks while minimizing the impact on the intended usage and user involvement.
URI: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/68698
DOI: 10.6342/NTU201703819
全文授權: 有償授權
顯示於系所單位:資訊工程學系

文件中的檔案:
檔案 大小格式 
ntu-106-1.pdf
  未授權公開取用
2.34 MBAdobe PDF
顯示文件完整紀錄


系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。

社群連結
聯絡資訊
10617臺北市大安區羅斯福路四段1號
No.1 Sec.4, Roosevelt Rd., Taipei, Taiwan, R.O.C. 106
Tel: (02)33662353
Email: ntuetds@ntu.edu.tw
意見箱
相關連結
館藏目錄
國內圖書館整合查詢 MetaCat
臺大學術典藏 NTU Scholars
臺大圖書館數位典藏館
本站聲明
© NTU Library All Rights Reserved