CN106878339A - 一种基于物联网终端设备的漏洞扫描系统及方法 - Google Patents

一种基于物联网终端设备的漏洞扫描系统及方法 Download PDF

Info

Publication number
CN106878339A
CN106878339A CN201710199794.2A CN201710199794A CN106878339A CN 106878339 A CN106878339 A CN 106878339A CN 201710199794 A CN201710199794 A CN 201710199794A CN 106878339 A CN106878339 A CN 106878339A
Authority
CN
China
Prior art keywords
vulnerability scanning
network
internet
attack
terminal equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710199794.2A
Other languages
English (en)
Inventor
杨业平
吴飞
纪文
周晟
陈红
蒋鑫
郑飘飘
杨启帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Fujian Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Fujian Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Fujian Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Fujian Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Fujian Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201710199794.2A priority Critical patent/CN106878339A/zh
Publication of CN106878339A publication Critical patent/CN106878339A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于物联网终端设备的漏洞扫描系统及方法,包括目标网络、嗅探分析模块、漏洞扫描模块;所述目标网络建立源通信端与终端之间的通信服务网络;所述嗅探分析模块对所述通信服务网络的数据包进行抓取与分析;所述漏洞扫描模块对目标网络进行实际的攻击,并将估计数据产生的结果和进程信息传回,根据目标网络的反馈,检测是否存在漏洞。本发明能够保护信息或网络系统的硬件、软件及相关数据,使之不因为各终端系统自身功能或者恶意侵犯而遭受破坏、更改及泄露。

Description

一种基于物联网终端设备的漏洞扫描系统及方法
技术领域
本发明涉及电网信息安全检测领域,特别是一种基于物联网终端设备的漏洞扫描系统及方法。
背景技术
物联网技术通过部署大量智能终端、感知设备、通信设施等,在智能电网、智能交通、智能家居、智能医疗等等方面得到广泛而深入的应用,提供了精准感知、精确控制、全面监察及智能处理等功能。然而,由于缺少统一的标准和设计、开发等方面的缺失,种类繁多且功能各异的各类物联网设备经常存在各种功能性、系统性等方面的缺陷。这种安全缺陷是指在硬件、软件、协议、系统架构等方面的具体实现或安全策略上存在的人为的后门或者设计实现上的不足,造成系统运行的脆弱性和加大被攻击的可能性。最严重的安全缺陷一般被称谓漏洞,所谓漏洞,是指一种严重的,一旦被利用就可能导致原始程序逻辑错误,或给攻击者提供额外的控制权限,使得攻击者能够在原本未授权的情况下访问或破坏系统的,进而威胁整个信息化服务和系统的缺陷,这些漏洞经常被黑客等利用进行攻击。如何主动地针对不同系统、不同的网络通信协议进行扫描与检测,发现网络安全漏洞,特别是根据检测结果进行防护是目前网络安全研究的热点。
智能电网中的感知、智能设施功能强大、组成复杂,采用的标准、系统、协议各异,源代码没有完全开放, 无法进行安全检测验证,其可靠性也非常值得质疑。实际应用中,有相当数量的终端系统都存在安全漏洞,随时可能遭受非法入侵。
发明内容
有鉴于此,本发明的目的是提出一种基于物联网终端设备的漏洞扫描系统及方法,能够保护信息或网络系统的硬件、软件及相关数据,使之不因为各终端系统自身功能或者恶意侵犯而遭受破坏、更改及泄露。
本发明采用以下方案实现:一种基于物联网终端设备的漏洞扫描系统,具体包括目标网络、嗅探分析模块、漏洞扫描模块;所述目标网络建立源通信端与终端之间的通信服务网络;所述嗅探分析模块对所述通信服务网络的数据包进行抓取与分析;所述漏洞扫描模块对目标网络进行实际的攻击,并将估计数据产生的结果和进程信息传回,根据目标网络的反馈,检测是否存在漏洞。
进一步地,所述的攻击包括边界测试、溢出测试以及Fuzzing测试。
本发明还提供了一种基于上文所述的基于物联网终端设备的漏洞扫描系统的方法,具体包括以下步骤:
步骤S1:建立源通信端与终端之间的通信服务网络;
步骤S2:所述嗅探分析模块侦听所述通信服务网络的通信情况,并将MAC层数据包保留下来,通过串口将数据发送到漏洞扫描模块;
步骤S3:所述漏洞扫描模块重构数据包,生成用于缺陷测试的畸形数据包,通过向被测的源通信端发送畸形数据包,并将估计数据产生的结果和进程信息传回,根据目标网络的反馈,检测是否存在漏洞。
进一步地,所述通信服务网络中有一个主协调器、两个与主协调器相连接的路由节点以及一个终端节点,使得网络中的设备可以进行相互通信。
进一步地,所述漏洞扫描模块利用自带的漏洞数据库保存漏洞扫描攻击的数据信息,每条漏洞扫描攻击的数据信息的包括每一次扫描攻击的攻击方法及反馈。
与现有技术相比,本发明有以下有益效果:本发明面向物联网感知终端,建立了针对性的漏洞扫描检测系统模型,并对实际的物联网芯片进行测试和漏洞扫描,实践证明,该漏洞扫描系统模型及应用操作简单、配置方便,具有良好的效果。
附图说明
图1为本发明实施例的架构示意图。
图2为本发明实施例中针对通信网扫描数据包分析及漏洞攻击后的情况示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
如图1所示,本实施例提供了一种基于物联网终端设备的漏洞扫描系统,具体包括目标网络、嗅探分析模块、漏洞扫描模块;所述目标网络建立源通信端与终端之间的通信服务网络;所述嗅探分析模块对所述通信服务网络的数据包进行抓取与分析;所述漏洞扫描模块对目标网络进行实际的攻击,并将估计数据产生的结果和进程信息传回,根据目标网络的反馈,检测是否存在漏洞。
在本实施例中,所述的攻击包括边界测试、溢出测试以及Fuzzing测试。
本实施例还提供了一种基于上文所述的基于物联网终端设备的漏洞扫描系统的方法,具体包括以下步骤:
步骤S1:建立源通信端与终端之间的通信服务网络;
步骤S2:所述嗅探分析模块侦听所述通信服务网络的通信情况,并将MAC层数据包保留下来,通过串口将数据发送到漏洞扫描模块;
步骤S3:所述漏洞扫描模块重构数据包,生成用于缺陷测试的畸形数据包,通过向被测的源通信端发送畸形数据包,并将估计数据产生的结果和进程信息传回,根据目标网络的反馈,检测是否存在漏洞。
在本实施例中,所述通信服务网络中有一个主协调器、两个与主协调器相连接的路由节点以及一个终端节点,使得网络中的设备可以进行相互通信。
在本实施例中,所述漏洞扫描模块利用自带的漏洞数据库保存漏洞扫描攻击的数据信息,每条漏洞扫描攻击的数据信息的包括每一次扫描攻击的攻击方法及反馈。
本实施例旨在保护信息或网络系统的硬件、软件及相关数据,使之不因为各终端系统自身功能或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够持续、可靠、正常地运行和确保信息内容的机密性、完整性、可用性,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在传播。
较佳的,本实施例主要由源通信端、终端端、信息捕捉分析模块(嗅探端)、漏洞检测模块(攻击端)、漏洞检测库等组成。总体上看,整个系统模型主要分成三大部分,即目标网络(设施)、嗅探分析模块、漏洞扫描模块。目标网络建立通信服务网络,进行源通信端与终端通信过程,发送各类消息,完成目标网络建立;嗅探分析模块主要进行对通信网络数据包的抓取与分析;而漏洞扫描模块对目标测试系统进行实际的攻击,并将攻击数据产生的结果和进程信息传回,通过分析目标网络的反馈,检测是否存在漏洞。利用要扫描的对象产品组建被监听网络,嗅探端对源通信端和终端端之间的通信进行监听。通常该网络采用树形网络拓扑。
本实施例针对漏洞的缺陷问题,建立漏洞扫描工具和平台,基于边界测试、溢出测试、Fuzzing测试技术等建立安全系统模型,实现对指定设备的漏洞扫描和隐患消除,避免物联网设备遭到入侵而产生危害。
1.边界测试:主要用来探测和验证系统或功能在处理极端情况下或预期以外的情况下会发生什么。边界测试并不仅仅指输入域/输出域的边界,包括如数据结构的边界、状态转换的边界以及功能界限的边界或端点。
2.溢出测试:溢出型漏洞是普遍存在且危害巨大的一种漏洞。往往由于压力测试不全面、架构设计不合理等原因造成内存、缓冲器等的溢出。目前主要的漏洞检测方法分为白盒测试和黑盒测试两类。
3.Fuzzing测试:是一种基于缺陷注入的自动软件测试技术,属于黑盒测试技术,其基本思想是基于漏洞库数据,生成大量半有效的随机数据作为程序的输入,并监视程序运行过程中的任何异常,通过记录导致异常的输入数据进一步定位软件中缺陷的位置,以程序是否出现异常为标志,来发现应用程序中可能存在的安全漏洞。
特别的,本实施例是针对典型终端设备的检测平台,利用该系统提供的不同功能间的组合,可以根据不同的测试理论进行功能、安全性或抗攻击测试,拥有良好的可用性和可扩展性。基于常用的软件测试和协议测试技术,本实施例的功能包括嗅探、帧解析、帧定义、帧编码、帧发送、测试结果匹配、生成日志等。其中监听由嗅探和帧解析功能实现;伪造和Fuzz测试由帧定义和帧编码和帧发送功能实现;重放由嗅探、帧解析和帧发送功能实现;以协议测试中的一致性测试为例,可以由嗅探、帧解析、帧定义、帧编码、帧发送、序列测试、测试结果匹配等功能共同组合实现。主要功能如下:
监听:针对智能终端,实现网络传输中的信息传输数据包抓取,尤其是关键数据包的抓取与分析,捕捉传输机制漏洞,并监测传输机制的安全性;
伪造:参照正常数据包,实现对伪造数据包的传递,进行对冗余数据及虚假数据的鉴别,对其漏洞的排查;
篡改:实现对传输中数据包的捕捉及篡改,监测数据包传输的一致性,监测对篡改的漏洞排查;
重放:重放是对网络进行DoS攻击和Replay攻击的主要方式,通过重放功能监测,实现对重放漏洞的排查;
嗅探:使用嗅探器对数据流的数据截获与分组分析.分析网络信息流通量。探测企图入侵网络的攻击;探测由内部和外部的用户滥用网络资源;探测网络入侵后的影响;如图2所示;
帧解析:帧是网络通信的基本传输单元。帧解析是对数据包格式的解析,对于理解网络协议的概念、协议执行过程以及网络层次结构具有重要的意义。
在本实施例中,如图1所示,主要工作过程如下:
网络中有一个主协调器,两个与主协调器相连接的路由节点以及一个终端节点,使得网络中的设备可以进行相互通信。同时,选择一个路由节点,作为监听模块用于侦听网络中的通信情况,并将MAC层数据包保留下来,通过串口将数据发送到攻击端;攻击端重构数据包,生成用于缺陷测试的畸形数据包,通过向被测的源通信端发送畸形数据包,监听功能模块,看其是否产生异常,从而检测出该系统或协议是否存在缺陷。
攻击端利用漏洞数据库用来保存漏洞扫描攻击的数据信息。每条漏洞扫描记录的描述能够充分解释每一次扫描攻击的攻击方法及反馈。开始扫描工作后,用户发送开始抓包的命令,创建串口读写的线程。读写线程将对串口进行监听,如果收到数据事件发生,则通知主线程;如果写数据时间发生,则直接写入要发送的数据到缓冲区。在这期间,窗口界面继续其他任务。直到串口读写线程向窗口发送消息,主线程将读取串口读缓冲区的数据,并将每次读入的数据存入数组中进行记录。如果用户要求停止监听网络,则将线程循环条件设为假,关闭线程句柄。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (5)

1.一种基于物联网终端设备的漏洞扫描系统,其特征在于:包括目标网络、嗅探分析模块、漏洞扫描模块;所述目标网络建立源通信端与终端之间的通信服务网络;所述嗅探分析模块对所述通信服务网络的数据包进行抓取与分析;所述漏洞扫描模块对目标网络进行实际的攻击,并将估计数据产生的结果和进程信息传回,根据目标网络的反馈,检测是否存在漏洞。
2.根据权利要求1所述的一种基于物联网终端设备的漏洞扫描系统,其特征在于:所述的攻击包括边界测试、溢出测试以及Fuzzing测试。
3.一种基于权利要求1所述的基于物联网终端设备的漏洞扫描系统的方法,其特征在于:包括以下步骤:
步骤S1:建立源通信端与终端之间的通信服务网络;
步骤S2:所述嗅探分析模块侦听所述通信服务网络的通信情况,并将MAC层数据包保留下来,通过串口将数据发送到漏洞扫描模块;
步骤S3:所述漏洞扫描模块重构数据包,生成用于缺陷测试的畸形数据包,通过向被测的源通信端发送畸形数据包,并将估计数据产生的结果和进程信息传回,根据目标网络的反馈,检测是否存在漏洞。
4.根据权利要求3所述的一种基于物联网终端设备的漏洞扫描系统的方法,其特征在于:所述通信服务网络中有一个主协调器、两个与主协调器相连接的路由节点以及一个终端节点,使得网络中的设备可以进行相互通信。
5.根据权利要求3所述的一种基于物联网终端设备的漏洞扫描系统的方法,其特征在于:所述漏洞扫描模块利用自带的漏洞数据库保存漏洞扫描攻击的数据信息,每条漏洞扫描攻击的数据信息的包括每一次扫描攻击的攻击方法及反馈。
CN201710199794.2A 2017-03-30 2017-03-30 一种基于物联网终端设备的漏洞扫描系统及方法 Pending CN106878339A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710199794.2A CN106878339A (zh) 2017-03-30 2017-03-30 一种基于物联网终端设备的漏洞扫描系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710199794.2A CN106878339A (zh) 2017-03-30 2017-03-30 一种基于物联网终端设备的漏洞扫描系统及方法

Publications (1)

Publication Number Publication Date
CN106878339A true CN106878339A (zh) 2017-06-20

Family

ID=59159370

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710199794.2A Pending CN106878339A (zh) 2017-03-30 2017-03-30 一种基于物联网终端设备的漏洞扫描系统及方法

Country Status (1)

Country Link
CN (1) CN106878339A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566388A (zh) * 2017-09-18 2018-01-09 杭州安恒信息技术有限公司 工控漏洞探测方法、装置及系统
CN108011898A (zh) * 2018-01-30 2018-05-08 上海壹账通金融科技有限公司 漏洞检测方法、装置、计算机设备和存储介质
CN108830084A (zh) * 2018-06-12 2018-11-16 国网江苏省电力有限公司无锡供电分公司 实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法
CN109067763A (zh) * 2018-08-29 2018-12-21 阿里巴巴集团控股有限公司 安全检测方法、设备及装置
CN111901314A (zh) * 2020-07-13 2020-11-06 珠海格力电器股份有限公司 一种智能家居系统入侵防御方法、装置、存储介质及终端
CN113382006A (zh) * 2021-06-15 2021-09-10 中国信息通信研究院 物联网终端安全与风险评估评测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN102917360A (zh) * 2012-10-24 2013-02-06 北京邮电大学 一种Zigbee协议漏洞的检测装置及方法
US20150033336A1 (en) * 2013-07-24 2015-01-29 Fortinet, Inc. Logging attack context data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN101242279B (zh) * 2008-03-07 2010-06-16 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN102917360A (zh) * 2012-10-24 2013-02-06 北京邮电大学 一种Zigbee协议漏洞的检测装置及方法
US20150033336A1 (en) * 2013-07-24 2015-01-29 Fortinet, Inc. Logging attack context data

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566388A (zh) * 2017-09-18 2018-01-09 杭州安恒信息技术有限公司 工控漏洞探测方法、装置及系统
CN108011898A (zh) * 2018-01-30 2018-05-08 上海壹账通金融科技有限公司 漏洞检测方法、装置、计算机设备和存储介质
CN108011898B (zh) * 2018-01-30 2020-11-20 深圳壹账通智能科技有限公司 漏洞检测方法、装置、计算机设备和存储介质
CN108830084A (zh) * 2018-06-12 2018-11-16 国网江苏省电力有限公司无锡供电分公司 实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法
CN108830084B (zh) * 2018-06-12 2021-10-01 国网江苏省电力有限公司无锡供电分公司 实现漏洞扫描与防护加固的手持式终端及防护方法
CN109067763A (zh) * 2018-08-29 2018-12-21 阿里巴巴集团控股有限公司 安全检测方法、设备及装置
CN109067763B (zh) * 2018-08-29 2020-05-29 阿里巴巴集团控股有限公司 安全检测方法、设备及装置
US11201886B2 (en) 2018-08-29 2021-12-14 Advanced New Technologies Co., Ltd. Security detection method, device, and apparatus
CN111901314A (zh) * 2020-07-13 2020-11-06 珠海格力电器股份有限公司 一种智能家居系统入侵防御方法、装置、存储介质及终端
CN113382006A (zh) * 2021-06-15 2021-09-10 中国信息通信研究院 物联网终端安全与风险评估评测方法

Similar Documents

Publication Publication Date Title
CN106878339A (zh) 一种基于物联网终端设备的漏洞扫描系统及方法
Pilli et al. Network forensic frameworks: Survey and research challenges
CN107135093B (zh) 一种基于有限自动机的物联网入侵检测方法及检测系统
CN1656731B (zh) 基于多方法网关的网络安全系统和方法
KR101375813B1 (ko) 디지털 변전소의 실시간 보안감사 및 이상징후 탐지를 위한 능동형 보안 센싱 장치 및 방법
US20030084326A1 (en) Method, node and computer readable medium for identifying data in a network exploit
CN108809951A (zh) 一种适用于工业控制系统的渗透测试框架
Turnipseed A new scada dataset for intrusion detection research
CN108989296A (zh) 一种物联网系统安全综合评估系统及方法
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
Liao et al. A comprehensive detection approach of nmap: Principles, rules and experiments
Berthier et al. On the practicality of detecting anomalies with encrypted traffic in AMI
Nkuba et al. Riding the IoT wave with VFuzz: discovering security flaws in smart homes
Weerathunga et al. The importance of testing Smart Grid IEDs against security vulnerabilities
CN116318783B (zh) 基于安全指标的网络工控设备安全监测方法及装置
KR102131496B1 (ko) 보안 문제의 근본적인 원인 제공을 위한 보안 출처 제공 시스템 및 그 방법
CN102136956A (zh) 检测网络通讯行为的监测方法及其系统
Sharma Honeypots in Network Security
Evangelia Vulnerabilities of the modbus protocol
Yasinsac Detecting intrusions in security protocols
Yasinsac An environment for security protocol intrusion detection
Ersson et al. Botnet detection with event-driven analysis
CN116880319B (zh) 工业控制系统中的上位机识别方法、系统、终端及介质
Chen et al. A method for detecting trojan based on hidden network traffic analysis
Perez Practical SIEM tools for SCADA environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170620