CN105554022A - 一种软件的自动化测试方法 - Google Patents

一种软件的自动化测试方法 Download PDF

Info

Publication number
CN105554022A
CN105554022A CN201610018768.0A CN201610018768A CN105554022A CN 105554022 A CN105554022 A CN 105554022A CN 201610018768 A CN201610018768 A CN 201610018768A CN 105554022 A CN105554022 A CN 105554022A
Authority
CN
China
Prior art keywords
leak
software
network
attack
testing method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610018768.0A
Other languages
English (en)
Inventor
田华
李明君
刘焕焕
王佐兵
遇鲲翰
程继洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Business Institute
Original Assignee
Yantai Nanshan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yantai Nanshan University filed Critical Yantai Nanshan University
Priority to CN201610018768.0A priority Critical patent/CN105554022A/zh
Publication of CN105554022A publication Critical patent/CN105554022A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于计算机控制领域,尤其涉及一种软件的自动化测试方法,本发明包括功能验证步骤、漏洞扫描步骤、模拟攻击步骤、侦听测试步骤,本发明解决了非法用户未经授权而获得访问系统的权限或者扩大访问权限、利用系统漏洞和常用的攻击手段对系统攻击、不能有效地管理和诊断并检查网络的安全威胁的问题,具有检测系统功能稳定、解决了非法用户未经授权而获得访问系统权限或者扩大访问权限、发现安全问题、管理和诊断并检查网络的安全威胁。

Description

一种软件的自动化测试方法
技术领域
本发明属于计算机控制领域,尤其涉及一种软件的自动化测试方法。
背景技术
软件系统的安全性是信息安全的一个重要组成部分,软件安全性是软件系统除了功能以外的又一需求,一个安全的软件界面需要增加许多安全措施,如口令认证、超时认证等,这样附加的操作界面影响了软件的易用性,一个安全的软件需要对数据进行加密,保证数据传输过程中或达到目的地后不被非授权的人查看修改等,对软件安全的测试就是采用各种方法来验证或发丝按系统方面的问题,如对于软件需求说明书上既定的有关安全的功能要求,进行验证测试,努力地发现没有在软件需求说明书上表明的可能影响系统运行的隐形需求,现有技术存在非法用户未经授权而获得访问系统的权限或者扩大访问权限、利用系统漏洞和常用的攻击手段对系统攻击、不能有效地管理和诊断并检查网络的安全威胁的问题。
发明内容
本发明提供一种软件的自动化测试方法,以解决上述背景技术中提出非法用户未经授权而获得访问系统的权限或者扩大访问权限、利用系统漏洞和常用的攻击手段对系统攻击、不能有效地管理和诊断并检查网络的安全威胁的问题。
本发明所解决的技术问题采用以下技术方案来实现:一种软件的自动化测试方法,所述方法包括:
a、功能验证步骤;
b、漏洞扫描步骤:扫描系统漏洞并补救系统漏洞或预先设置防护措施;
c、模拟攻击步骤:攻击系统漏洞并根据攻击结果评估安全性能;
d、侦听测试步骤:获取并缓存网络数据包并对所述数据包进行分解或分析;
进一步,所述功能验证步骤包括黑盒测试或白盒测试或灰盒测试;
进一步,在漏洞扫描步骤中所述扫描系统漏洞并补救系统漏洞或预先设置防护措施包括:
当拒绝服务漏洞发生时,规避拒绝服务漏洞;
当本地用户扩权漏洞发生时,设置安全性能高的登陆工具;
当远程用户扩权漏洞发生时,查找CGI或其他脚本漏洞并删除或规避所述的CGI或其他脚本漏洞,而且禁止S位权限标志。
进一步,在模拟攻击步骤中所述攻击系统漏洞包括:
服务拒绝型攻击:包括Smurf攻击;
漏洞木马型攻击:包括口令猜测、特洛伊木马、缓冲区溢出;
伪装欺骗型攻击:DNS高速缓存污染、ARP欺骗、IP欺骗;
进一步,在模拟攻击步骤中所述评估安全性能包括:
当DNS高速缓存污染攻击成功时,采取在防火墙上过滤入站的DNS更新或取消外部DNS服务器更改内部服务器对内部机器的认识;
当ARP欺骗攻击成功时,采取的方法包括:
将网络安全信任关系建立在IP+MAC基础上;
设置静态的MAC/IP对照表;
当系统不使用ARP时,禁止ARP服务并将ARP作为永久条目保留在对应表中;
使用防火墙监控网络;
当IP欺骗攻击成功时,采取的一种方法包括:
屏蔽r*远程调用命令的使用;
删除.rhosts文件;
清空/etc/hosts.equiv文件;
或采取另一种方法:
采用包过滤方式对网内和网外分别采用不同的信任关系;
进一步,在侦听测试步骤中获取并缓存网络数据包的位置在网关或路由器或交换机或防火墙处。
本发明的有益效果为:
1、本专利采用功能验证步骤,功能验证步骤包括黑盒测试或白盒测试或灰盒测试的技术手段,由于功能验证是对软件需求中确定的有关安全模块的功能进行测试验证,作为网络信息系统自身安全建设的需要,设计者往往会在软件设计和开发过程中增加一些必要的安全防护措施,如权限管理模块,数据加密模块、传输加密模块、数据备份和恢复模块等,对安全的功能验证可以采用与一般的程序功能测试相似的方法来完成来进行测试,因此具有检测系统功能稳定的有益技术效果。
2、本专利由于采用了漏洞扫描步骤:扫描系统漏洞并补救系统漏洞或预先设置防护措施,在漏洞扫描步骤中所述扫描系统漏洞并补救系统漏洞或预先设置防护措施包括当拒绝服务漏洞发生时,规避拒绝服务漏洞,当本地用户扩权漏洞发生时,设置安全性能高的登陆工具,当远程用户扩权漏洞发生时,查找CGI或其他脚本漏洞并删除或规避所述的CGI或其他脚本漏洞,而且禁止S位权限标志的技术手段,由于漏洞一般是指软件、硬件或策略上的缺陷,在计算机软硬件系统中,没有绝对安全的组件,各种操作系统存在安全楼送,需要不停地打补丁和装PATCH,各种数据库管理系统也醋在安全漏洞,本发明可以有针对性地对信息系统和应用软件的有关漏洞进行扫描,在对发现漏洞进行有效的防范和补救措施,也可以对采取保护措施防止非法这利用已知的漏洞进行攻击,因此,解决了非法用户未经授权而获得访问系统权限或者扩大访问权限的问题。
3、本专利采用模拟攻击步骤:攻击系统漏洞并根据攻击结果评估安全性能,在漏洞扫描步骤中所述扫描系统漏洞并补救系统漏洞或预先设置防护措施包括当拒绝服务漏洞发生时,规避拒绝服务漏洞,当本地用户扩权漏洞发生时,设置安全性能高的登陆工具,当远程用户扩权漏洞发生时,查找CGI或其他脚本漏洞并删除或规避所述的CGI或其他脚本漏洞,而且禁止S位权限标志。在模拟攻击步骤中所述攻击系统漏洞包括服务拒绝型攻击:包括Smurf攻击;漏洞木马型攻击:包括口令猜测、特洛伊木马、缓冲区溢出;伪装欺骗型攻击:DNS高速缓存污染、ARP欺骗、IP欺骗;在模拟攻击步骤中所述评估安全性能包括:当DNS高速缓存污染攻击成功时,采取在防火墙上过滤入站的DNS更新或取消外部DNS服务器更改内部服务器对内部机器的认识;当ARP欺骗攻击成功时,采取的方法包括:将网络安全信任关系建立在IP+MAC基础上;设置静态的MAC/IP对照表;当系统不使用ARP时,禁止ARP服务并将ARP作为永久条目保留在对应表中;使用防火墙监控网络;当IP欺骗攻击成功时,采取的一种方法包括:屏蔽r*远程调用命令的使用,删除.rhosts文件,清空/etc/hosts.equiv文件或采取另一种方法:采用包过滤方式对网内和网外分别采用不同的信任关系的技术手段,由于模拟攻击就是假设自己是一个非法入侵的攻击者,如黑客,利用目前存在的系统漏洞和常用的攻击手段,对提交评测的系统的开发环境或使用环境里进行攻击,以发现安全问题。
4、本专利采用侦听测试步骤:获取并缓存网络数据包并对所述数据包进行分解或分析,在侦听测试步骤中获取并缓存网络数据包的位置在网关或路由器或交换机或防火墙处的技术手段,由于监听技术,也称网络监听,可以获取网络上传输的信息,而这些信息并不是发给自己的,网络侦听技术是一个常用的手段,可以有效地管理网络、诊断网络问题,检车网络的安全威胁,目前网络监听有许多工具,有硬件的、软件的评测认为为了测评信息系统的安全环境,熟悉网络侦听技术,使用侦听技术是一种有效地安全测试方法,目前最常用的以太网络是一个广播型的网络,该网中任一一台计算机都可以真听到所有的这个网段的传输包,只要使用工具或自编的程序对吧侦听道德数据包复制存储下来,就可以利用这些信息来分析网络情况,一般侦听最好放在网关、路由器、交换机、防火前等类的设备处,以为这里要刘静相当多的信息包,效果较好,作为安全监测的一个手段,侦听技术使得使用了侦听程序的及其响应速度变慢,以为侦听程序运行时,需要消耗大量的CPU处理时间和内存空间,一般侦听程序不会马上将侦听到的包进行分解分析,而是不停地收藏存储,待以后再分析,防止因为忙不过来二漏掉的一些包,网络中侦听到的信息量是海量、复杂、无分类的,有时将同一个TCP会话的包整理到一起都是很难做到,那么用户的详细信息整理出来的工程也十分繁杂,总体上使用侦听技术能有效地管理和诊断并检查网络的安全威胁的问题。
附图说明
图1是本发明一种软件的自动化测试方法的流程图。
图中:1-功能验证步骤,2-漏洞扫描步骤,3-模拟攻击步骤,4-侦听测试步骤。
具体实施方式
以下结合附图对本发明做进一步描述:
实施例:
本实施例:如图1所示,一种软件的自动化测试方法,所述方法包括:
a、功能验证步骤1;
b、漏洞扫描步骤2:扫描系统漏洞并补救系统漏洞或预先设置防护措施;
c、模拟攻击步骤3:攻击系统漏洞并根据攻击结果评估安全性能;
d、侦听测试步骤4:获取并缓存网络数据包并对所述数据包进行分解或分析;
所述功能验证步骤包括黑盒测试或白盒测试或灰盒测试;
由于功能验证是对软件需求中确定的有关安全模块的功能进行测试验证,作为网络信息系统自身安全建设的需要,设计者往往会在软件设计和开发过程中增加一些必要的安全防护措施,如权限管理模块,数据加密模块、传输加密模块、数据备份和恢复模块等,对安全的功能验证可以采用与一般的程序功能测试相似的方法来完成来进行测试,因此具有检测系统功能稳定的有益技术效果。
在漏洞扫描步骤中所述扫描系统漏洞并补救系统漏洞或预先设置防护措施包括:
当拒绝服务漏洞发生时,规避拒绝服务漏洞;
当本地用户扩权漏洞发生时,设置安全性能高的登陆工具;
当远程用户扩权漏洞发生时,查找CGI或其他脚本漏洞并删除或规避所述的CGI或其他脚本漏洞,而且禁止S位权限标志。
由于漏洞一般是指软件、硬件或策略上的缺陷,在计算机软硬件系统中,没有绝对安全的组件,各种操作系统存在安全楼送,需要不停地打补丁和装PATCH,各种数据库管理系统也醋在安全漏洞,本发明可以有针对性地对信息系统和应用软件的有关漏洞进行扫描,在对发现漏洞进行有效的防范和补救措施,也可以对采取保护措施防止非法这利用已知的漏洞进行攻击,因此,解决了非法用户未经授权而获得访问系统权限或者扩大访问权限的问题。
在模拟攻击步骤中所述攻击系统漏洞包括:
服务拒绝型攻击:包括Smurf攻击;
漏洞木马型攻击:包括口令猜测、特洛伊木马、缓冲区溢出;
伪装欺骗型攻击:DNS高速缓存污染、ARP欺骗、IP欺骗;
在模拟攻击步骤中所述评估安全性能包括:
当DNS高速缓存污染攻击成功时,采取在防火墙上过滤入站的DNS更新或取消外部DNS服务器更改内部服务器对内部机器的认识;
当ARP欺骗攻击成功时,采取的方法包括:
将网络安全信任关系建立在IP+MAC基础上;
设置静态的MAC/IP对照表;
当系统不使用ARP时,禁止ARP服务并将ARP作为永久条目保留在对应表中;
使用防火墙监控网络;
当IP欺骗攻击成功时,采取的一种方法包括:
屏蔽r*远程调用命令的使用;
删除.rhosts文件;
清空/etc/hosts.equiv文件;
或采取另一种方法:
采用包过滤方式对网内和网外分别采用不同的信任关系;
由于模拟攻击就是假设自己是一个非法入侵的攻击者,如黑客,利用目前存在的系统漏洞和常用的攻击手段,对提交评测的系统的开发环境或使用环境里进行攻击,以发现安全问题。
在侦听测试步骤中获取并缓存网络数据包的位置在网关或路由器或交换机或防火墙处。
由于监听技术,也称网络监听,可以获取网络上传输的信息,而这些信息并不是发给自己的,网络侦听技术是一个常用的手段,可以有效地管理网络、诊断网络问题,检车网络的安全威胁,目前网络监听有许多工具,有硬件的、软件的评测认为为了测评信息系统的安全环境,熟悉网络侦听技术,使用侦听技术是一种有效地安全测试方法,目前最常用的以太网络是一个广播型的网络,该网中任一一台计算机都可以真听到所有的这个网段的传输包,只要使用工具或自编的程序对吧侦听道德数据包复制存储下来,就可以利用这些信息来分析网络情况,一般侦听最好放在网关、路由器、交换机、防火前等类的设备处,以为这里要刘静相当多的信息包,效果较好,作为安全监测的一个手段,侦听技术使得使用了侦听程序的及其响应速度变慢,以为侦听程序运行时,需要消耗大量的CPU处理时间和内存空间,一般侦听程序不会马上将侦听到的包进行分解分析,而是不停地收藏存储,待以后再分析,防止因为忙不过来二漏掉的一些包,网络中侦听到的信息量是海量、复杂、无分类的,有时将同一个TCP会话的包整理到一起都是很难做到,那么用户的详细信息整理出来的工程也十分繁杂,总体上使用侦听技术能有效地管理和诊断并检查网络的安全威胁的问题。
本发明的工作流程是在功能验证步骤、漏洞扫描步骤、模拟攻击步骤、侦听测试步骤中完成对系统的自动化测试过程,本发明解决了非法用户未经授权而获得访问系统的权限或者扩大访问权限、利用系统漏洞和常用的攻击手段对系统攻击、不能有效地管理和诊断并检查网络的安全威胁的问题,具有检测系统功能稳定、解决了非法用户未经授权而获得访问系统权限或者扩大访问权限、发现安全问题、管理和诊断并检查网络的安全威胁。
利用本发明的技术方案,或本领域的技术人员在本发明技术方案的启发下,设计出类似的技术方案,而达到上述技术效果的,均是落入本发明的保护范围。

Claims (6)

1.一种软件的自动化测试方法,其特征在于,所述方法包括:
a、功能验证步骤;
b、漏洞扫描步骤:扫描系统漏洞并补救系统漏洞或预先设置防护措施;
c、模拟攻击步骤:攻击系统漏洞并根据攻击结果评估安全性能;
d、侦听测试步骤:获取并缓存网络数据包并对所述数据包进行分解或分析。
2.根据权利要求1所述的一种软件的自动化测试方法,其特征在于,所述功能验证步骤包括黑盒测试或白盒测试或灰盒测试。
3.根据权利要求1所述的一种软件的自动化测试方法,其特征在于,在漏洞扫描步骤中所述扫描系统漏洞并补救系统漏洞或预先设置防护措施包括:
当拒绝服务漏洞发生时,规避拒绝服务漏洞;
当本地用户扩权漏洞发生时,设置安全性能高的登陆工具;
当远程用户扩权漏洞发生时,查找CGI或其他脚本漏洞并删除或规避所述的CGI或其他脚本漏洞,而且禁止S位权限标志。
4.根据权利要求1所述的一种软件的自动化测试方法,其特征在于,在模拟攻击步骤中所述攻击系统漏洞包括:
服务拒绝型攻击:包括Smurf攻击;
漏洞木马型攻击:包括口令猜测、特洛伊木马、缓冲区溢出;
伪装欺骗型攻击:DNS高速缓存污染、ARP欺骗、IP欺骗。
5.根据权利要求1所述的一种软件的自动化测试方法,其特征在于,在模拟攻击步骤中所述评估安全性能包括:
当DNS高速缓存污染攻击成功时,采取在防火墙上过滤入站的DNS更新或取消外部DNS服务器更改内部服务器对内部机器的认识;
当ARP欺骗攻击成功时,采取的方法包括:
将网络安全信任关系建立在IP+MAC基础上;
设置静态的MAC/IP对照表;
当系统不使用ARP时,禁止ARP服务并将ARP作为永久条目保留在对应表中;
使用防火墙监控网络;
当IP欺骗攻击成功时,采取的一种方法包括:
屏蔽r*远程调用命令的使用;
删除.rhosts文件;
清空/etc/hosts.equiv文件
或采取另一种方法:
采用包过滤方式对网内和网外分别采用不同的信任关系。
6.根据权利要求1所述的一种软件的自动化测试方法,其特征在于,在侦听测试步骤中获取并缓存网络数据包的位置在网关或路由器或交换机或防火墙处。
CN201610018768.0A 2016-01-12 2016-01-12 一种软件的自动化测试方法 Pending CN105554022A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610018768.0A CN105554022A (zh) 2016-01-12 2016-01-12 一种软件的自动化测试方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610018768.0A CN105554022A (zh) 2016-01-12 2016-01-12 一种软件的自动化测试方法

Publications (1)

Publication Number Publication Date
CN105554022A true CN105554022A (zh) 2016-05-04

Family

ID=55832956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610018768.0A Pending CN105554022A (zh) 2016-01-12 2016-01-12 一种软件的自动化测试方法

Country Status (1)

Country Link
CN (1) CN105554022A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018084808A1 (en) * 2016-11-04 2018-05-11 Singapore University Of Technology And Design Computer-implemented method and data processing system for testing device security
CN110932925A (zh) * 2019-10-31 2020-03-27 苏州浪潮智能科技有限公司 一种服务器bmc网络稳定性测试方法及系统
CN111431878A (zh) * 2020-03-16 2020-07-17 武汉猎鹰网安科技有限公司 网络安全渗透测试系统
CN111585975A (zh) * 2020-04-17 2020-08-25 上海中通吉网络技术有限公司 安全漏洞检测方法、设备及系统、交换机
CN111880485A (zh) * 2019-05-02 2020-11-03 Abb瑞士股份有限公司 用于控制自动化装置的配置的访问控制装置和方法
CN113468075A (zh) * 2021-08-14 2021-10-01 康剑萍 一种服务器端软件的安全测试方法和系统
CN113660296A (zh) * 2021-10-21 2021-11-16 中国核电工程有限公司 一种工控系统防攻击性能的检测方法、装置及计算机设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1866817A (zh) * 2006-06-15 2006-11-22 北京华景中天信息技术有限公司 网站安全风险评估方法和系统
CN101442412A (zh) * 2008-12-18 2009-05-27 西安交通大学 一种基于软件缺陷及网络攻击关系挖掘的攻击预警方法
CN102541729A (zh) * 2010-12-31 2012-07-04 航空工业信息中心 软件安全漏洞检测装置和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1866817A (zh) * 2006-06-15 2006-11-22 北京华景中天信息技术有限公司 网站安全风险评估方法和系统
CN101442412A (zh) * 2008-12-18 2009-05-27 西安交通大学 一种基于软件缺陷及网络攻击关系挖掘的攻击预警方法
CN102541729A (zh) * 2010-12-31 2012-07-04 航空工业信息中心 软件安全漏洞检测装置和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WANGZHIYONG9103: "常见的网络攻击与防范", 《HTTP://ISHARE.IASK.SINA.COM.CN/F/22411769.HTML》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018084808A1 (en) * 2016-11-04 2018-05-11 Singapore University Of Technology And Design Computer-implemented method and data processing system for testing device security
CN111880485A (zh) * 2019-05-02 2020-11-03 Abb瑞士股份有限公司 用于控制自动化装置的配置的访问控制装置和方法
CN110932925A (zh) * 2019-10-31 2020-03-27 苏州浪潮智能科技有限公司 一种服务器bmc网络稳定性测试方法及系统
CN111431878A (zh) * 2020-03-16 2020-07-17 武汉猎鹰网安科技有限公司 网络安全渗透测试系统
CN111585975A (zh) * 2020-04-17 2020-08-25 上海中通吉网络技术有限公司 安全漏洞检测方法、设备及系统、交换机
CN111585975B (zh) * 2020-04-17 2023-03-14 上海中通吉网络技术有限公司 安全漏洞检测方法、设备及系统、交换机
CN113468075A (zh) * 2021-08-14 2021-10-01 康剑萍 一种服务器端软件的安全测试方法和系统
CN113660296A (zh) * 2021-10-21 2021-11-16 中国核电工程有限公司 一种工控系统防攻击性能的检测方法、装置及计算机设备

Similar Documents

Publication Publication Date Title
US20210344686A1 (en) System and method for strategic anti-malware monitoring
CN105554022A (zh) 一种软件的自动化测试方法
Maynard et al. Towards understanding man-in-the-middle attacks on iec 60870-5-104 scada networks
US8997231B2 (en) Preventive intrusion device and method for mobile devices
Boyer et al. Ideal based cyber security technical metrics for control systems
CN106850637B (zh) 一种基于流量白名单的异常流量检测方法
CN105450442A (zh) 一种网络拓扑排查方法及其系统
Avritzer et al. Monitoring for security intrusion using performance signatures
Zitta et al. Penetration testing of intrusion detection and prevention system in low-performance embedded IoT device
CN115150208B (zh) 一种基于零信任的物联网终端安全接入方法及系统
Toosarvandani et al. The risk assessment and treatment approach in order to provide LAN security based on ISMS standard
Weerathunga et al. The importance of testing Smart Grid IEDs against security vulnerabilities
Arreaga et al. Security Vulnerability Analysis for IoT Devices Raspberry Pi using PENTEST
US11108800B1 (en) Penetration test monitoring server and system
Jadhav et al. Detection and mitigation of ARP spoofing attack
Ashawa Vulnerability Assessment and Evaluation of Associated Attacks on Physical and Virtual Networks.
Campos et al. A Sdn-Based Flexible System For On-The-Fly Monitoring And Treatment Of Security Events
US20170264632A1 (en) A telecommunications defence system
Sitorus et al. Nunukan State Court's Computer Network Security Improvement Using Centralized Next-Generation Firewall
TWI738078B (zh) 滲透測試監控伺服器及系統
Shyamala et al. Mitigating IP spoofing to enhance security in multi-agent based E-learning environment
Vitekar et al. A Systematic Approach to Detect Insider Attacks and Exploitation in Cyber Physical System
Boger et al. Detection of Vulnerabilities in the Perimeter of the ICS Network Infrastructure Using TCP/IP Protocols
Sharma et al. Distributed Denial of Service Attack and its Countermeasures.
McQueen et al. Measurable control system security through ideal driven technical metrics

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Tian Hua

Inventor after: Li Mingjun

Inventor after: Liu Huanhuan

Inventor after: Yu Kunhan

Inventor before: Tian Hua

Inventor before: Li Mingjun

Inventor before: Liu Huanhuan

Inventor before: Wang Zuobing

Inventor before: Yu Kunhan

Inventor before: Cheng Jihong

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180510

Address after: 264003 Jinhai Road, Yantai hi tech Zone, Shandong Province, No. 1001

Applicant after: Shandong Business Institute

Address before: 265713 Yantai Nanshan University, 1 Nanshan Road, Longkou City, Yantai, Shandong

Applicant before: Yantai Nanshan University

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160504