ZLeaks:基于Zigbee的智能家居被动推理攻击分析
1. 实验环境与数据来源
- 实验设置 :使用SMA电缆将嗅探器天线(置于射频屏蔽罩内)与连接到外部笔记本电脑的TI CC2531嗅探器相连,用于分析Zigbee设备。
- IoT “Living Lab” :东北大学的“Mon(IoT)r Lab”,这是一个现实的、有噪声的物联网实验室,已有超过100个智能设备通过多个无线网络连接,还有各种非物联网网络。
- 公共捕获数据 :使用来自Wireshark论坛和Crawdad的Zigbee捕获数据,以证明ZLeaks独立于评估测试平台和设备集,适用于未知设备。验证时使用捕获文件中的网络密钥。不过,这些捕获数据仅包含事件突发,缺乏足够的报告模式来评估定期报告方法。
2. 评估指标
- 评估参数 :
- 推断的APL命令;
- 从APL命令中提取的事件和设备类型;
- 相关的定期报告模式。
- 传统指标 :
- 真阳性率(TPR):(TPR (recall) = \frac{TP}{TP + FN})
- 假阴性率(FNR):(FNR = \frac{FN}{TP + FN})
- 准确率:(Accuracy = \fr
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



