CN102333014B - 一种vpn设备的检测方法及检测系统 - Google Patents
一种vpn设备的检测方法及检测系统 Download PDFInfo
- Publication number
- CN102333014B CN102333014B CN201110316958.8A CN201110316958A CN102333014B CN 102333014 B CN102333014 B CN 102333014B CN 201110316958 A CN201110316958 A CN 201110316958A CN 102333014 B CN102333014 B CN 102333014B
- Authority
- CN
- China
- Prior art keywords
- equipment
- test
- vpn
- host computer
- tested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种VPN设备的检测方法及检测系统,所述方法应用于包含上位机和测试设备的系统中,通过上位机与测试设备之间的双向通信以对被测VPN设备的安全性能进行检测。不仅能够在实验室环境下对VPN设备的安全性能进行离线黑盒测试,还能够对工作在正常网络上的VPN设备进行在线实时测试,且不会对VPN设备所在网络的正常工作造成影响,真正实现了VPN设备的在线、透明、高效的测试。
Description
技术领域
本发明涉及网络安全设备检测领域,具体涉及一种VPN设备的检测方法及检测系统。
背景技术
随着数字通信技术、网络技术和信息技术的发展以及Internet的广泛应用,多网融合的通信网络系统已是一个异构、开放、分布式和支持移动计算的网络系统,各种网络、信息系统通过Internet互联的趋势越来越明显,从而满足了人们日益增长的开放互联的个性化服务需求。在互联网和移动互联网渗透到社会经济和生活的各个方面的同时,网络安全问题也成为人们关注的焦点,因此各类网络安全设备被部署在众多网络系统的安全边界,网络安全设备已成为网络信息安全保障的重要手段。
VPN设备用于在公共网络或专网中建立虚拟的安全专用子网,构建一个网络安全基础架构,让其具备侦测和阻止破坏性软件攻击和入侵者访问的能力,为一台或多台计算机提供安全保护。基于此,VPN设备在研究机构、各类企业等的信息系统建设中被广泛应用,随着VPN产品市场规模的不断扩大,出现了各种不同类型的VPN设备,为了保证产品质量和指导VPN设备配置,VPN设备自身的安全和性能的测评也至关重要。
目前,针对VPN设备的测评方法主要依据“验证”式测试,对其安全性测评的手段相对较少,且测试主要在实验室仿真环境下,通过大量自定义数据包的构造和发送进行测试,这种测试方式的样本数据有限、应用条件局限性大而且测试用例不足;另外,由于VPN需要定期在线升级,需及时获取其更新后的安全性能参数,实时跟踪监控VPN设备,而现有测试设备缺乏在线测试,无法实时跟踪监控VPN设备。
发明内容
本发明所要解决的技术问题是提供一种VPN设备的检测方法及检测系统,以实现VPN设备的在线、透明、高效的测试。
本发明为了解决上述技术问题,公开了一种VPN设备的检测方法,所述方法应用于包含上位机和测试设备的系统中,通过上位机与测试设备之间的双向通信以对被测VPN设备的安全性能进行检测。
进一步,所述方法包括如下步骤:
步骤A,所述上位机发送测试控制命令信息,所述测试控制命令信息包含测试功能主命令码;
步骤B,所述测试设备接收测试控制命令信息,对测试控制命令信息进行解析以获取测试功能主命令码,并根据测试功能主命令配置相应的工作模式,然后返回应答信息至上位机;
步骤C,所述上位机接收应答信息,同时反馈响应命令信息;
步骤D,所述测试设备接收响应命令信息,根据响应命令对被测VPN设备执行检测,并返回检测数据至上位机;
步骤E,所述上位机对测试设备返回的检测数据进行分析以获取检测的安全性能参数。
进一步,所述检测数据为:
所述测试设备获取的经被测VPN设备处理前的数据包和经被测VPN设备处理后的数据包。
进一步,所述经被测VPN设备处理前的数据包为:
所述测试设备根据响应命令生成的测试数据包或者是根据响应命令获取的被测VPN设备所在网络的实时数据包。
进一步,所述检测的安全性能参数为加密模式类型的参数、渗透测试的安全性参数、连接测试的连接数或流量测试的流量数。
本发明还公开了一种VPN设备的检测系统,包括上位机和测试设备,所述上位机与测试设备之间通过双向通信以对被测VPN设备的安全性能进行检测。
进一步,所述上位机,用于发送测试控制命令信息,所述测试控制命令信息包含测试功能主命令码;并接收应答信息,同时反馈响应命令信息;对测试设备返回的检测数据进行分析,以判定被测VPN设备的安全性能;
所述测试设备,用于接收测试控制命令信息,对测试控制命令信息进行解析以获取测试功能主命令码,并根据测试功能主命令配置相应的工作模式,然后返回应答信息至上位机;并接收响应命令信息,根据响应命令对被测VPN设备执行检测,返回检测数据至上位机。
采用上述本发明技术方案的有益效果是:本发明提供的测试方法及测试系统不仅能够在实验室环境下对VPN设备的安全性能进行离线黑盒测试,实现加密模式测试、流量测试、渗透测试、密钥变更周期测试以及协议符合性测试等;同时,还能够对工作在正常网络上的VPN设备进行在线实时测试,除了包括传统的加密模式测试、流量测试、渗透测试、密钥变更周期测试以及IPsec协议符合性等测试外,还包括对VPN设备进行在线实时监听,且不会对VPN设备所在网络的正常工作造成影响,真正实现了VPN设备的在线、透明、高效的测试。
附图说明
图1为本发明实施例中VPN设备检测方法的流程图;
图2为本发明实施例中VPN设备检测系统的系统结构图;
图3为本发明实施例中实施方式一的检测框架图;
图4为本发明实施例中实施方式二的检测框架图;
图5为本发明实施例中实施方式三的检测框架图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
本发明一实施例公开了一种VPN设备的检测方法,所述方法应用于包含上位机和测试设备的系统中,通过上位机与测试设备之间的双向通信以对被测VPN设备的安全性能进行检测。图1为本发明实施例中VPN设备检测方法的流程图,如图1所示,所述方法包括如下步骤:
步骤101,所述上位机发送测试控制命令信息,所述测试控制命令信息包含测试功能主命令码;
在本发明的一个具体实施例中,所述测试功能主命令码与测试功能主命令的对应关系如下表1所示:
测试功能主命令码值 | 测试功能主命令 |
0 | 测试设备复位 |
1 | 查询测试设备状态 |
2 | 设置工作模式 |
3 | 加密模式测试 |
4 | 连接测试 |
5 | 流量测试 |
6 | 渗透测试 |
7 | 监听测试 |
8 | 密钥变换周期测试 |
255 | 停止测试 |
表1
步骤102,所述测试设备接收测试控制命令信息,对测试控制命令信息进行解析以获取测试功能主命令码,并根据测试功能主命令配置相应的工作模式,然后返回应答信息至上位机;
该实施方式中,所述测试设备接收测试控制命令信息,对测试控制命令信息进行解析以获取测试功能主命令码,并根据测试功能主命令码相对应的测试功能主命令配置相应的工作模式,例1,当测试设备对接收的测试控制命令信息进行解析,获取的测试功能主命令码为“7”时,则对应的测试功能主命令为“监听测试”,则测试设备根据“监听测试”的主命令配置监听的测试参数,并返回已完成参数设置的应答信息至上位机。
特别地,当测试功能主命令码为“2”时,则对应的测试功能主命令为“设置工作模式”,此时,测试设备根据测试控制命令信息进一步进行解析,以获取测试控制命令信息中的工作模式字段配置相应的工作模式,并返回已完成工作模式设置的应答信息至上位机。该实施方式中,所述测试控制命令信息中的工作模式字段与工作模式的对应关系如下表2所示:
工作模式码值 | 工作模式 |
0x00010000 | 离线测试模式 |
0x00020000 | 在线双端测试模式 |
0x00040000 | 在线单端测试模式 |
表2
步骤103,所述上位机接收应答信息,同时反馈响应命令信息;
如上述步骤102中例1,所述上位机接收测试设备返回的已完成参数设置的应答信息,并对该应答信息反馈一个测试类型的响应命令信息,以触发测试设备按照上位机之前设置的工作模式进行相应的测试工作。该测试类型通过上位机发送的主命令码进行相应的设置,特别地,当主命令码为“5”或“6”时,则对应的测试功能主命令分别为“流量测试”或“渗透测试”,此时,根据主命令码对测试控制命令信息进一步进行解析,以获取次命令码,并得到具体的测试方法,在该实施方式中,所述测试功能次命令码值与测试功能次命令的对应关系如下表3所示:
测试功能次命令码值 | 测试功能次命令 |
1 | 渗透测试I |
2 | 渗透测试II |
3 | 渗透测试III |
4 | 渗透测试IV |
5 | 流量测试I |
6 | 流量测试II |
0 | NULL |
表3
该实施方式中,对于渗透测试包括4种类型的测试:渗透测试I是针对协议保留字段的渗透;渗透测试II指固定MAC地址范围,遍历IP地址和端口号进行渗透;渗透测试III是固定IP地址范围,遍历MAC地址和端口号进行渗透;渗透测试IV指固定端口号范围,遍历MAC地址和IP地址进行渗透。对于流量测试包括2种类型的测试,流量测试I是根据时间进行测试;流量测试II是根据数据包数量进行测试。
上述实施例中,其他测试功能不需要次命令码,因此其他测试中的次命令码默认为0,此时测试设备不对该部分进行解析。步骤104,所述测试设备接收响应命令信息,根据响应命令对被测VPN设备执行检测,并返回检测数据至上位机;
本实施方式中,所述检测数据为测试设备获取的经被测VPN设备处理前的数据包和经被测VPN设备处理后的数据包。其中,所述经被测VPN设备处理前的数据包为所述测试设备根据响应命令生成的测试数据包或者是根据响应命令获取的被测VPN设备所在网络的实时数据包。
步骤105,所述上位机对测试设备返回的检测数据进行分析以获取检测的安全性能参数。
该实施例中,所述上位机对测试设备返回的经被测VPN设备处理前的数据包和经被测VPN设备处理后的数据包进行比较分析,以获取检测的安全性能参数,本实施方式中,所述检测的安全性能参数为加密模式类型的参数、渗透测试的安全性参数、连接测试的连接数或流量测试的流量数等;在具体应用时,可以根据测试要求然后结合检测的安全性能参数评估被测VPN设备的安全性。
本发明另一实施例还公开了一种VPN设备的检测系统,图2为本发明实施例中VPN设备检测系统的系统结构图,如图2所示,所述系统包括上位机201和测试设备202,所述上位机201与测试设备202之间通过双向通信以对被测VPN设备203的安全性能进行检测。
本实施例中,所述上位机201,用于发送测试控制命令信息,所述测试控制命令信息包含测试功能主命令码;并接收应答信息,同时反馈响应命令信息;对测试设备202返回的检测数据进行分析,以判定被测VPN设备203的安全性能;
所述测试设备202,用于接收测试控制命令信息,对测试控制命令信息进行解析以获取测试功能主命令码,并根据测试功能主命令配置相应的工作模式,然后返回应答信息至上位机201;并接收响应命令信息,根据响应命令对被测VPN设备203执行检测,返回检测数据至上位机。
该实施方式中,所述测试设备至少包含3个网络接口,其中一个网络接口用于与上位机进行双向通信,其他网络接口用于实现对被测VPN设备进行检测。其中,所述测试设备与被测VPN设备直接连接、串接或者是搭接到被测VPN设备所在网络中,上位机通过网线与测试设备的一个网络接口相连接,进行上位机控制命令信息与测试设备反馈信息的交互。测试设备收到上位机第一条测试控制命令信息以后,对主命令码进行解析,并配置工作模式;测试设备依据测试的类型配置所需要的环境;上位机继续发控制命令,以触发测试设备按照控命令内的主命令码进行相应的测试。
图3、图4和图5分别为本发明实施例中不同实施方式的检测框架图,图3为本发明实施方式一的测试框架,该测试框架的主要特点是进行离线测试,即可以在离线环境下对被测设备VPN1和VPN2进行模拟测试;图4为本发明实施方式二的测试框架,该测试框架的主要特点是在线双端测试,即网口2和网口5此时都具有各自局域网内的IP地址,网口3和网口4工作在混杂模式,没有IP地址,在该测试中VPN1输出的全部数据只能经由网口3转发至网口4,再由网口4经过公共网络转发至VPN2,因此实现了对被测设备VPN1和VPN2的在线双端测试;图5为本发明实施方式三的测试框架,该测试框架的主要特点是在线单端监听测试,即网口2和网口3都工作在混杂模式,通过交换机的监听端口或者集线器搭接到测试网络中,这两个网口没有IP地址,但是能够对被测设备VPN1进行在线透明的监听测试。
以下结合本发明的系统和方法对本发明的工作原理进行详细说明,图3为本发明实施方式一的离线测试框架图,如图3所示:
在本发明实施例中,所述上位机构造具有用户自定义的测试控制命令信息的数据包,并通过测试设备的网口1(本实施例中测试设备包含有5个网络接口)将该数据包发送至测试设备;测试设备接收到数据包后,依据上述检测方法的步骤对数据包进行解析,以获取测试控制命令信息的测试功能主命令码,通过对测试功能主命令码进行解析以配置相应的工作模式,如本实施例中测试功能主命令码为2(表示设置测试设备工作模式);测试设备根据解析出数据包中的控制命令信息,进行工作模式设置(工作模式是对测试项目的选择,如上表2所示),如本实施例中的测试设备工作模式码为00010000,则对应的设备工作模式为“离线测试模式”;测试设备按照上述命令设置结束后,通过网口1向上位机发送应答信息,此应答信息中包含了测试设备的设置结果和目前的状态信息。
上位机在接收到测试设备的应答信息后,得知测试设备已完成了工作模式的设置,将继续构造命令包,用以回复测试设备一个响应命令信息,并依据测试功能主命令码进行测试类型(如测试功能主命令码3至7所对应的测试类型项)设置,来触发测试设备按照上位机本次的设置进行相应的测试工作;测试设备接收到响应命令信息后,通过解析响应命令,获取测试功能主命令码,本实施例中再构造命令包的主命令码为3(表示加密模式测试);测试设备接收到上位机触发测试的响应命令信息后,根据测试控制命令信息的加密模式测试构造相应的测试数据包,并将测试数据包以明文的方式经图中网口2发送至被测VPN1设备,同时由网口1反馈至上位机;由网口3捕获经被测VPN1设备加密处理后的密文测试数据包,并通过网口4发发送至被测VPN2设备进行解密;测试设备通过网口5捕获解密后的明文数据包,获取数据部分,并将其发送至上位机进行分析,上位机将测试设备反馈的明文数据与原始明文测试数据包进行比较分析,以判定被测VPN1、VPN2设备所采用加密模式的类型。
图4为本发明实施方式二的在线双端测试框架图,如图4所示,在该实施方式中,所述被测VPN1、VPN2设备分别串接在测试设备和公共网络中,各自建立一个私有的局域网络,并由VPN1、VPN2共同构建网络通信隧道,其基本的检测流程与图3描述的类同,此处不再赘述,唯一不同之处为:测试设备的网口4将密文测试数据包经由公共网络发送至被测VPN2设备。
图5为本发明实施方式三的在线单端测试框架图,如图5所示,在该实施方式中,所述VPN1、VPN2设备分别搭接在公共网络中,并各自建立一个私有的局域网络,由VPN1、VPN2共同构建网络通信隧道。该实施例中,所述测试设备包含有3个网络接口,且只对VPN1设备进行检测。在该实施方式中,由上位机构造具有用户自定义的测试控制命令信息的数据包,并通过测试设备的网口1将该数据包发送至测试设备;测试设备接收到该数据包后,依据上述检测方法的步骤对数据包进行解析,以获取测试控制命令信息的测试功能主命令码,通过对测试功能主命令码进行解析以配置相应的工作模式,如本实施例中测试功能主命令码为2(表示设置测试设备工作模式)时,测试设备根据解析出数据包中的控制命令信息,进行工作模式设置(工作模式是对测试项目的选择,如上表2所示),本实施例中的测试设备工作模式码为00040000,对应的测试设备工作模式为“在线单端监听模式”;测试设备按照上述命令设置结束后,通过网口1向上位机发送应答信息,此应答信息中包含了测试设备的设置结果和目前的状态信息。
上位机在接收到测试设备的应答信息后,得知测试设备已完成了工作模式的设置,将继续构造命令包,用以回复测试设备一个响应命令信息,并依据测试功能主命令码进行测试类型(如测试功能主命令码3至7所对应的测试类型项)设置,来触发测试设备按照上位机本次的设置进行相应的测试工作;测试设备接收到响应命令信息后,通过解析响应命令,获取测试功能主命令码,本实施例中的主命令码为7(表示监听测试),测试设备根据主命令码的信息开始对被测VPN1设备进行监听测试。
在“在线单端监听模式”模式下,测试设备将通过网口2与网口3捕获经被测VPN1设备处理前后的数据包,通过分析被测VPN1设备处理前后的数据包,判断被测VPN1设备的实时工作状态,并及时反馈给上位机,实现对被测VPN1设备的在线监听。本实施例中,监听的项目包括经被测VPN1设备的数据包是否加密、VPN1设备是否对特殊(例如广播地址、特殊端口号等)的数据包不进行处理等,监听期间当发现被测VPN1设备工作情况异常时(例如经被测VPN1设备的数据包未加密),测试设备将向上位机反馈检测结果数据包,并告知上位机具体情况,并进行警告。
当要结束监听时,上位机发送含有控制命令信息的数据包至测试设备,此时,控制命令信息内的测试功能主命令码为255(11111111),表示结束测试,如表1中所示。测试设备收到该数据包后,对数据包进行分析以获取其控制命令信息内的测试功能主命令码,得到结束监听的命令,并结束监听状态,同时反馈上位机监听结束的信息。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种VPN设备的检测方法,所述方法应用于包含上位机和测试设备的系统中,通过上位机与测试设备之间的双向通信以对被测VPN设备的安全性能进行检测;所述测试设备与被测VPN设备直接连接、串接或者是搭接到被测VPN设备所在网络中;所述方法包括如下步骤:
步骤A,所述上位机发送测试控制命令信息,所述测试控制命令信息包含测试功能主命令码;
步骤B,所述测试设备接收测试控制命令信息,对测试控制命令信息进行解析以获取测试功能主命令码,并根据测试功能主命令配置相应的工作模式,所述工作模式包括离线测试模式、在线双端测试模式和在线单端测试模式,然后返回应答信息至上位机;
步骤C,所述上位机接收应答信息,同时反馈响应命令信息;
步骤D,所述测试设备接收响应命令信息,根据响应命令对被测VPN设备执行检测,并返回检测数据至上位机;
步骤E,所述上位机对测试设备返回的检测数据进行分析以获取检测的安全性能参数。
2.根据权利要求1所述的方法,其特征在于,所述检测数据为:
所述测试设备获取的经被测VPN设备处理前的数据包和经被测VPN设备处理后的数据包。
3.根据权利要求2所述的方法,其特征在于,所述经被测VPN设备处理前的数据包为:
所述测试设备根据响应命令生成的测试数据包或者是根据响应命令获取的被测VPN设备所在网络的实时数据包。
4.根据权利要求1所述的方法,其特征在于,所述检测的安全性能参数为加密模式类型的参数、渗透测试的安全性参数、连接测试的连接数或流量测试的流量数。
5.一种VPN设备的检测系统,其特征在于,包括上位机和测试设备,所述上位机与测试设备之间通过双向通信以对被测VPN设备的安全性能进行检测;所述测试设备与被测VPN设备直接连接、串接或者是搭接到被测VPN设备所在网络中,
所述上位机,用于发送测试控制命令信息,所述测试控制命令信息包含测试功能主命令码;并接收应答信息,同时反馈响应命令信息;对测试设备返回的检测数据进行分析,以判定被测VPN设备的安全性能;
所述测试设备,用于接收测试控制命令信息,对测试控制命令信息进行解析以获取测试功能主命令码,并根据测试功能主命令配置相应的工作模式,所述工作模式包括离线测试模式、在线双端测试模式和在线单端测试模式,然后返回应答信息至上位机;并接收响应命令信息,根据响应命令对被测VPN设备执行检测,返回检测数据至上位机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110316958.8A CN102333014B (zh) | 2011-10-18 | 2011-10-18 | 一种vpn设备的检测方法及检测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110316958.8A CN102333014B (zh) | 2011-10-18 | 2011-10-18 | 一种vpn设备的检测方法及检测系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102333014A CN102333014A (zh) | 2012-01-25 |
CN102333014B true CN102333014B (zh) | 2014-04-02 |
Family
ID=45484624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110316958.8A Active CN102333014B (zh) | 2011-10-18 | 2011-10-18 | 一种vpn设备的检测方法及检测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102333014B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102821054B (zh) * | 2012-09-05 | 2015-03-25 | 山东神戎电子股份有限公司 | 一种跨网段设备搜索方法 |
CN107800587B (zh) * | 2017-10-17 | 2021-07-02 | 安徽工程大学 | 一种基于ras加密解密的通信设备单元测试系统 |
CN109495344B (zh) * | 2018-11-21 | 2020-06-26 | Oppo(重庆)智能科技有限公司 | 测试设备的调试方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761227A (zh) * | 2005-10-28 | 2006-04-19 | 上海融磁电子有限公司 | 信息收集互动系统 |
CN101043384A (zh) * | 2006-05-25 | 2007-09-26 | 华为技术有限公司 | 一种网络测试的系统和方法 |
CN101651666A (zh) * | 2008-08-14 | 2010-02-17 | 中兴通讯股份有限公司 | 一种基于虚拟专用网的身份认证及单点登录的方法和装置 |
CN102185904A (zh) * | 2011-04-19 | 2011-09-14 | 中国科学院上海技术物理研究所 | 一种多接口的远程监控系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2623120C (en) * | 2005-10-05 | 2015-03-24 | Byres Security Inc. | Network security appliance |
CN101136804A (zh) * | 2007-04-20 | 2008-03-05 | 中兴通讯股份有限公司 | 嵌入式应用系统的性能测试装置及其方法 |
-
2011
- 2011-10-18 CN CN201110316958.8A patent/CN102333014B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761227A (zh) * | 2005-10-28 | 2006-04-19 | 上海融磁电子有限公司 | 信息收集互动系统 |
CN101043384A (zh) * | 2006-05-25 | 2007-09-26 | 华为技术有限公司 | 一种网络测试的系统和方法 |
CN101651666A (zh) * | 2008-08-14 | 2010-02-17 | 中兴通讯股份有限公司 | 一种基于虚拟专用网的身份认证及单点登录的方法和装置 |
CN102185904A (zh) * | 2011-04-19 | 2011-09-14 | 中国科学院上海技术物理研究所 | 一种多接口的远程监控系统 |
Non-Patent Citations (2)
Title |
---|
"基于多核的网络设备测试系统软件设计";于涛;《万方学术论文》;20110328;第24页-第62页 * |
于涛."基于多核的网络设备测试系统软件设计".《万方学术论文》.2011, |
Also Published As
Publication number | Publication date |
---|---|
CN102333014A (zh) | 2012-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2016334120C1 (en) | Cloud based system and method for managing messages regarding cable test device operation | |
CN111092869B (zh) | 终端接入办公网络安全管控方法及认证服务器 | |
Berthier et al. | Intrusion detection for advanced metering infrastructures: Requirements and architectural directions | |
US20190014137A1 (en) | IoT DEVICE SECURITY | |
Wang et al. | Research on application and security protection of internet of things in smart grid | |
CN101414935A (zh) | 测试用例生成方法及系统 | |
CN107295010A (zh) | 一种企业网络安全管理云服务平台系统及其实现方法 | |
CN101399698A (zh) | 一种安全管理系统、装置和方法 | |
CN102204220A (zh) | 发现工业装备以及与工业装备通信的方法 | |
US20120294158A1 (en) | Systems, methods, and apparatus for network intrusion detection based on monitoring network traffic | |
JP2012244628A (ja) | ネットワークトラフィックの監視に基づくネットワーク侵入検出のためのシステム、方法、および装置 | |
Wang et al. | Study on security of wireless sensor networks in smart grid | |
CN102333014B (zh) | 一种vpn设备的检测方法及检测系统 | |
US20230261940A1 (en) | Network Intention Monitoring Method, Network Intention Monitoring System, and Storage Medium | |
Iturbe et al. | Visualizing network flows and related anomalies in industrial networks using chord diagrams and whitelisting | |
Paul et al. | Towards the protection of industrial control systems–conclusions of a vulnerability analysis of profinet IO | |
Neil et al. | Towards improved detection of attackers in computer networks: New edges, fast updating, and host agents | |
CN104641594B (zh) | 组播消息更新 | |
Zou et al. | Research and implementation of intelligent substation information security risk assessment tool | |
Falco et al. | IT security for industrial control systems: Requirements specification and performance testing | |
KR102318686B1 (ko) | 개선된 네트워크 보안 방법 | |
JP2016174420A (ja) | 監視制御装置、監視装置、監視システム、および監視プログラム | |
Sultana et al. | A review of applications and approaches of network monitoring | |
JP5955720B2 (ja) | 監視装置、監視方法および監視プログラム | |
Vashist et al. | Detecting communication anomalies in tactical networks via graph learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |