买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
申请/专利权人:中国矿业大学
摘要:本发明公开了一种基于ROS环境下网联机器人的网络攻击系统,包括场景设定模块、编队环境生成模块和网络攻击模块,其中网络攻击模块包含虚假数据注入模块、重放攻击模块和拒绝服务攻击模块;运行领航者节点生成Gazebo场景,通过编队算法计算出跟随者tt1机器人下一时刻运行的速度,并将速度通过TCP协议作为控制信号发送给跟随者tt1机器人,控制跟随者的运动;拦截含控制信号的数据包并注入虚假数据,发送给从机;重放存储含控制信号的数据包,跟随者tt1按重放指令进行运动;向跟随者tt1发送大量不符合规则的连接请求的数据包,使其处于半连接状态。本发明易于部署、操作简便且具有较强的扩展性,为机器人网络安全领域的研究人员提供了必要的网络攻击环境。
主权项:1.一种基于ROS环境下网联机器人的网络攻击系统,其特征在于,包括:场景设定模块,用于运行领航者节点,并生成在主机显示的领航者husky机器人与在从机显示的跟随者tt1机器人所在的场景;编队环境生成模块,用于运行跟随者节点,通过TCP通信协议接收领航者husky机器人与跟随者tt1机器人的里程计信息和速度信息,通过编队算法计算出跟随者tt1机器人下一时刻运行的线速度vf和角速度wf,并将速度通过TCP通信协议作为控制信号发送给跟随者tt1机器人;网络攻击模块,包含虚假数据注入模块、重放攻击模块、拒绝服务攻击模块,用于对编队的机器人实施攻击;其中,虚假数据注入模块,用于拦截领航者husky机器人与跟随者tt1机器人之间进行信息交互的数据包,并判断其是否为含有控制信号的数据包,若否,则重新拦截数据包,若是,则将该数据包的控制信息提取出来,转化为双精度浮点型数据,对其注入虚假数据,再还原为原数据包的控制信息形式,发送给从机;具体内容为:设定攻击持续时间为T,当第一次发生攻击的时间小于T时,若主机和从机的IP地址为设定地址且数据包中包含标志位,则表明该数据包中含有控制信号,将该数据包拆分成其他信息other和数据Data,从Data中提取出十六进制数据,并且将其转换为小端字节序,从小端字节序中提取出线速度和角速度,将其转换为双精度浮点型;将虚假数据注入到线速度和角速度中,具体公式为:v'=vf+r;w'=wf+r;其中,r表示虚假数据,v'表示虚假数据注入后的线速度,w'表示虚假数据注入后的角速度,vf表示跟随者tt1机器人的线速度,wf表示跟随者tt1机器人的角速度;将注入虚假数据的线速度和角速度转化为Data格式的数据DataNew,对数据包进行重组,获得含虚假数据的数据包packetnew;向数据Data中不断注入packetnew,直到攻击时间结束;重放攻击模块,用于拦截带有控制信号的数据包,将拦截的控制信号存储在数组中,重放存储的控制信号,直到达到设定的重放数据包总数,跟随者机器人tt1将按照重放指令进行运动;具体内容为:步骤1、在捕获阶段,创建一个存储数据的数组,并设置重放数据包的数量为n和重放时刻为m,将数据包中的控制信息逐一保存到数组中;步骤2、在重放阶段,截取正在传输的控制信号,并将其替换为存储在数组中的控制信号,发送给跟随者tt1机器人,重复替换过程,直到到达重放时刻m;步骤3、在攻击成功阶段,跟随者tt1机器人根据步骤1-2的内容进行运动;拒绝服务攻击模块,用于在领航者husky机器人通信的时候,抓取传输的数据包,找到从机的端口号和IP地址;向跟随者tt1机器人发送不符合规则的连接请求的数据包,使其处于半连接状态;具体内容为:通过端口号和IP地址找到负责传输的控制信号,抓取包含控制信号的数据包进行流追踪,找到SYN请求报文,确定从机的IP和目标端口号,向领航者husky机器人与跟随者tt1机器人信息交互的通信信道发送不符合规则的连接请求数据包,使其处于半连接状态;其中发送的数据包源IP地址是随机伪造的,源端口是从一个随机数开始,每次加一;数据包Data大小为200比特;在实施拒绝服务攻击的时候,首先要输入端口号和IP地址,为从机发现和端口扫描的结果,然后开启多线程,向从机发送大量连接请求的报文。
全文数据:
权利要求:
百度查询: 中国矿业大学 一种基于ROS环境下网联机器人的网络攻击系统
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。