CN107124715A - 一种适用于电力无线专网终端的安全防护性能测评方法 - Google Patents

一种适用于电力无线专网终端的安全防护性能测评方法 Download PDF

Info

Publication number
CN107124715A
CN107124715A CN201710307059.9A CN201710307059A CN107124715A CN 107124715 A CN107124715 A CN 107124715A CN 201710307059 A CN201710307059 A CN 201710307059A CN 107124715 A CN107124715 A CN 107124715A
Authority
CN
China
Prior art keywords
terminal
usim card
access
test
electric power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710307059.9A
Other languages
English (en)
Other versions
CN107124715B (zh
Inventor
朱道华
郭雅娟
许海清
王小波
薄斌
李岩
周超
韦磊
黄伟
郭静
姜海涛
陈锦铭
李斌
王黎明
王梓莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Jiangsu Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201710307059.9A priority Critical patent/CN107124715B/zh
Publication of CN107124715A publication Critical patent/CN107124715A/zh
Application granted granted Critical
Publication of CN107124715B publication Critical patent/CN107124715B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种适用于电力无线专网终端的安全防护性能测评方法,首先,构建基站安全防护性能测评系统,包括终端、若干个基站、交换机、一台安全加密网关、核心网、网管服务器、网管客户端和安全接入平台;其次,执行恶意窃取USIM卡接入测试,执行非法复制USIM卡接入测试,执行采取社工手段通过非法USIM卡接入测试,执行非法终端通过合法USIM卡及通信模组接入测试,执行非法终端通过合法业务终端接入测试。本发明增强了电力无线专网终端安全防护的管控能力,有力保护了大电网工控业务的信息安全。

Description

一种适用于电力无线专网终端的安全防护性能测评方法
技术领域
本发明涉及一种适用于电力无线专网终端的安全防护性能测评方法,属于电力通信网信息安全防护测评技术领域。
背景技术
终端通信接入网(以下简称“接入网”)是电力系统骨干通信网络的延伸,提供配电与用电业务终端同电力骨干通信网络的连接。接入网采用多种通信技术,由10千伏接入网和0.4千伏接入网两部分组成。10千伏接入网承载配电自动化接入通信、用电信息采集远程通信、电动汽车充电站(桩)通信、分布式电源接入通信等业务,0.4千伏接入网承载用电信息采集本地通信、光纤到户等业务。接入网承载的业务具有点多面广、接入情况复杂的特点。
随着业务终端规模迅速增长,随着分布式电源、电动汽车充电站(桩)等新兴业务快速发展,对终端的接入方式、接入网的组网方式和运行方式都产生了新的需求;随着信息化与工业化的融合,智能电网一次、二次设备智能化程度提升,无线通信等新技术迅猛发展,接入网面临的安全风险增加,信息安全形势日益严峻。
首先,电力无线通信终端通常部署户外配电箱或居民楼道,容易遗失或被违法分子恶意窃取。通过模拟电力规约数据等手段,导致无线专网承载的业务数据可以被第三方假冒或修改,或造成敏感业务数据泄漏。
其次,如果LTE电力终端物理防护措施较弱,存在通过破解USIM卡进而仿冒无线通信终端接入无线通信系统的风险。现有研究工作已证明多数USIM卡可通过侧信道攻击方法进行复制,从而可伪造相同的终端连入到EPC Evolved Packet Core,演进的分组核心网)中,进一步威胁主站的安全性,当EPC设备配置不当时,终端设备间可互相访问,进一步威胁其它终端设备的安全性。
此外,电力无线通信终端还存在一些风险点,如通过社工手段获取无线通道的接入点,入侵公司通信网络设备以及业务系统;非法终端通过接入含有合法USIM卡的合法通信模组,入侵公司通信网络设备以及业务系统;非法终端通过接入合法业务终端,入侵公司通信网络设备以及业务系统等等。
发明内容
本发明所要解决的技术问题是克服现有技术的缺陷,提供一种适用于电力无线专网终端的安全防护性能测评方法,通过对任何接入网的电力无线终端开展安全防护性能测试,杜绝可能存在的安全威胁,提高电力无线终端的安全健壮性,有力管控电力工控业务安全。
为解决上述技术问题,本发明提供一种适用于电力无线专网终端的安全防护性能测评方法,包括以下步骤:
1)构建终端安全防护性能测评系统,包括终端、若干个基站、交换机、一台安全加密网关、核心网、网管服务器、网管客户端和安全接入平台;其中,终端与基站相连,基站与交换机相连,交换机与安全加密网关相连,安全加密网关与核心网相连,网管服务器和网管客户端都与交换机连接,交换机与安全接入平台相连,安全接入平台接入信息内网;
所述终端安全防护性能测评系统的各设备间的通信过程为:
1-1)终端将Uu口数据通过空口发送给与之相连的基站;Uu口控制面已具备加密和完整性保护,Uu口用户面具备加密保护,而Uu口用户面的完整性保护由应用层协议实现;
1-2)基站将从Uu口收到的数据通过S1接口经S5700交换机上传至安全加密网关;采用证书认证的IPSec保护该段链路上的S1接口数据;
1-3)安全加密网关将从S1接口接收到的数据终结IPSec保护后发送至主核心网;
1-4)主核心网将来自S1接口的数据通过SGi接口,经S5700交换机发送至安全接入平台;
1-5)安全接入平台将业务数据流终结安全保护后,送往信息内网直至业务主站;
2)执行恶意窃取USIM卡接入测试,测试在USIM卡失窃后,是否可通过4G终端设备接入基站,访问和嗅探主站上的业务数据;
3)执行非法复制USIM卡接入测试,测试多个拥有相同USIM卡的终端能否连入到同一基站中,以及终端之间可否互相访问;
4)执行采取社工手段通过非法USIM卡接入测试,测试终端接入公司无线通信网络后,是否能够正常通信,无线通道是否设置用户身份认证;
5)执行非法终端通过合法USIM卡及通信模组接入测试;
6)执行非法终端通过合法业务终端接入测试。
前述的核心网包括主核心网和备核心网,在主核心网故障时,才启用备核心网。
前述的步骤1)构建终端安全防护性能测评系统,还在业务层增加了终端安全加密芯片与安全接入平台之间的端到端安全认证、加密保护机制。
前述的步骤2)执行恶意窃取USIM卡接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备USIM卡1张,支持TD-LTE电力无线专网1.8GHz和230MHz频段的4G无线路由器1台;测试方法为:在网管上配置基站允许USIM卡接入访问,将USIM卡插入到4G无线路由器中,启动4G无线路由器连接基站,将笔记本连接到4G无线路由器上,在笔记本上访问主站系统,测试与主站系统的连通性,用端口扫描、安全性测试工具捕获主站的指纹特征、服务开启、业务数据。
前述的步骤3)执行非法复制USIM卡接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备USIM读写卡器1个,可多次写入的USIM空卡2张,支持TD-LTE电力无线专网1.8GHz和230MHz频段的4G路由器1台;
测试方法为:生成多张密钥值均相同的USIM卡,将生成的USIM卡插入到多个终端中,同时配置基站允许该USIM卡终端连入网络,并连接多个正常终端,使得每个终端的USIM与其余终端的不同,在任一终端上,尝试连接主站和终端,测试其连通性。
前述的步骤4)执行采取社工手段通过非法USIM卡接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备USIM卡1个;
测试方法为:询问被测试网络的接入点IP地址或域名,任取USIM卡一张并放置在终端中;在不输入用户名和密码的情况下,将终端的无线接入点设置为被测网络的接入点,查看是否能够正常通信;如果能够正常获取地址,利用NMAP工具探测同C段或B段网络中是否存在存活的设备;如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问;查看无线接入点是否设置认证用户名和密码。
前述的步骤5)执行非法终端通过合法USIM卡及通信模组接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备USIM卡1个;
测试方法为,将终端接入合法通信模组,查看是否能够正常通信;如果能够正常获取地址,利用NMAP工具探测同C段或B段网络中是否存在存活的设备;如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。
前述的步骤6)执行非法终端通过合法业务终端接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备USIM卡1个;
测试方法为,将终端接入配电终端或集中器,查看是否能够正常通信,或是否可采取手段配置配电终端或集中器进而正常通信;如果能够正常获取地址,利用NMAP工具探测同C段或B段网络中是否存在存活的设备;如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。
本发明的有益效果为:
1)本发明方法可以针对电力无线专网终端存在的安全风险进行全面评测,增强电力无线专网终端安全防护的管控能力,有力保护了大电网工控业务的信息安全;
2)本发明方法简单实用,易于实施。
附图说明
图1为本发明搭建的无线专网测试环境架构。
具体实施方式
下面对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
在进行电力无线专网终端安全防护性能的测评之前,首先按照图1搭建无线专网测试环境,包括终端、若干个基站(图中的eNB530-1—eNB530-N),交换机(本发明采用S5700),一台安全加密网关(本发明采用AR2220),核心网(本发明采用eSCN230),网管服务器eOMC910Server,网管客户端eOMC910Client ,安全接入平台(本发明采用NARIUSAP3000-AG),其中,终端与基站相连,基站与交换机相连,交换机与安全加密网关相连,安全加密网关与核心网相连,网管服务器和网管客户端都与交换机连接,交换机与安全接入平台NARI USAP3000-AG相连,安全接入平台接入信息内网。其中,核心网包括主核心网eSCN230 主和备核心网eSCN230备,在主核心网故障时,才启用备核心网。网管服务器是为网管客户端提供服务,存储了许多设备状态信息、网管登录用户信息等。
值得注意的是,本发明中各设备采用上述型号,但是所有的设备型号并不唯一限定,不同厂家的设备虽然型号不同,但是只要满足该网络拓扑结构就可以完成类似的测试,因为,不同厂家基站、核心网、终端、交换机等功能是一致的,都是遵循相同的国际技术标准。
所有设备间互联及数据流加密处理流程如下所述,其中,箭头指向的①—⑦表示数据流向:
①:终端将Uu口(UniversalUser to Network interface, 实现用户终端到基站的网络接口)数据通过空口发送给基站;Uu口控制面已具备加密和完整性保护,Uu口用户面具备加密保护,而Uu口用户面的完整性保护由应用层协议实现;
②和③:基站将从Uu口收到的数据通过S1接口(基站与核心网之间的通信接口)经S5700交换机上传至安全加密网关AR2220;采用证书认证的IPSec保护该段链路上的S1接口数据;
④:安全加密网关AR2220将从S1接口接收到的数据终结IPSec保护后发送至主核心网;由于在无线专网机房内,安全加密网关AR2220与核心网部署于同一机柜内(即属于同一信任区域内),不跨越信任边界,因此不额外增加更多的安全措施;
⑤和⑥:主核心网将来自S1接口的数据通过SGi接口(服务网关与外部互联网之间的通信接口),经S5700交换机发送至安全接入平台NARI USAP3000-AG;主核心网、S5700交换机与安全接入平台NARI USAP3000-AG部署于同一机柜内(即属于同一信任区域内),不跨越信任边界,因此不额外增加更多的安全措施;
⑦:安全接入平台NARI USAP3000-AG将业务数据流终结安全保护后,送往信息内网直至业务主站。
除以上①-⑦电力业务流管道层面安全配置策略以外,在业务层还增加了终端安全加密芯片与安全接入平台NARI USAP3000-AG之间的端到端安全认证、加密保护机制,实现了电力业务的安全纵深防御。
具体测评方法按照如下步骤操作:
1)执行恶意窃取USIM卡接入测试,测试在USIM卡失窃后,是否可通过4G终端设备接入基站,访问和嗅探主站上的业务数据。本测试按图1所示架构进行连接并通信,同时还需要准备USIM卡1张,4G无线路由器1台,支持TD-LTE电力无线专网1.8GHz和230MHz频段。测试方法为:在网管上配置基站允许USIM卡接入访问,将USIM卡插入到4G无线路由器中,启动4G无线路由器连接基站,将笔记本连接到4G无线路由器上,在笔记本上访问主站系统,测试与主站系统的连通性,用端口扫描、安全性测试工具捕获主站的指纹特征、服务开启、业务数据等。
如果终端是安全的,则测试结果为:原CPE终端,可正常接入网络,注册灯闪烁,登录CPE可PING通核心网交换机。尝试将两台CPE的USIM卡交换,发现注册灯长亮,设备无法注册入网,登录CEP后无法PING通核心网交换机。
2)执行非法复制USIM卡接入测试,测试多个拥有相同USIM卡的终端能否连入到同一基站中,以及终端之间可否互相访问。本测试按图1所示架构进行连接并通信,同时还需要准备USIM读写卡器1个,可多次写入的USIM空卡2张,4G路由器1台,支持TD-LTE电力无线专网1.8GHz和230MHz频段。
测试方法为:生成多张密钥值均相同的USIM卡,将生成的USIM卡插入到多个测试终端中,同时配置基站允许该USIM卡终端连入网络,并连接多个正常终端,使得每个终端的USIM与其余终端的不同。在任一测试终端上,尝试连接主站和终端,测试其连通性。
如果终端是安全的,则测试结果为:复制的USIM卡插入其他CPE终端之后,无法接入核心网。
3)执行采取社工手段通过非法USIM卡接入测试,测试无线终端接入公司无线通信网络后,是否能够正常通信,无线通道是否设置用户身份认证。本测试按图1所示架构进行连接并通信,同时还需要准备USIM卡1个。
测试方法为:询问被测试网络的接入点IP地址或域名,任取USIM卡一张并放置在终端中。在不输入用户名和密码的情况下,将终端的无线接入点设置为被测网络的接入点,查看是否能够正常通信。如果能够正常获取地址,利用NMAP工具探测同C段或B段网络中是否存在存活的设备。如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。查看无线接入点是否设置认证用户名和密码。
如果终端是安全的,则测试结果为:任取USIM卡插入终端后,不做配置无法注册入网,无法获取地址。
4)执行非法终端通过合法USIM卡及通信模组接入测试,本测试按图1所示架构进行连接并通信,同时还需要准备USIM卡1个。
测试方法为,将终端接入合法通信模组,查看是否能够正常通信。如果能够正常获取地址,利用NMAP工具探测同C段或B段网络中是否存在存活的设备。如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。
如果终端是安全的,则测试结果为终端提供网口模块接入,使用笔记本测试终端连接网口后,无法直接自动获取IP地址,需配置IP才可以与CPE进行通信,但是无法访问核心网交换机,无法对其B段进行探测。
5)执行非法终端通过合法业务终端接入测试,本测试按图1所示架构进行连接并通信,同时还需要准备USIM卡1个。测试非法终端接入配电终端或集中器后,是否能够正常通信,能否进一步攻击业务系统。
测试方法为,将终端接入配电终端或集中器,查看是否能够正常通信,或是否可采取手段配置配电终端或集中器进而正常通信。如果能够正常获取地址,利用NMAP工具探测同C段或B段网络中是否存在存活的设备。如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。
如果终端是安全的,则测试结果为:将接入集中器的网线接入到笔记本测试终端上,并按照集中器上显示的IP和MAC地址配置笔记本,则笔记本可以与主站进行通信,无法探测其他CPE,但可以扫描主站附近设备。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (8)

1.一种适用于电力无线专网终端的安全防护性能测评方法,其特征在于,包括以下步骤:
1)构建终端安全防护性能测评系统,包括终端、若干个基站、交换机、一台安全加密网关、核心网、网管服务器、网管客户端和安全接入平台;其中,终端与基站相连,基站与交换机相连,交换机与安全加密网关相连,安全加密网关与核心网相连,网管服务器和网管客户端都与交换机连接,交换机与安全接入平台相连,安全接入平台接入信息内网;
所述终端安全防护性能测评系统的各设备间的通信过程为:
1-1)终端将Uu口数据通过空口发送给与之相连的基站;Uu口控制面已具备加密和完整性保护,Uu口用户面具备加密保护,而Uu口用户面的完整性保护由应用层协议实现;
1-2)基站将从Uu口收到的数据通过S1接口经S5700交换机上传至安全加密网关;采用证书认证的IPSec保护该段链路上的S1接口数据;
1-3)安全加密网关将从S1接口接收到的数据终结IPSec保护后发送至主核心网;
1-4)主核心网将来自S1接口的数据通过SGi接口,经S5700交换机发送至安全接入平台;
1-5)安全接入平台将业务数据流终结安全保护后,送往信息内网直至业务主站;
2)执行恶意窃取USIM卡接入测试,测试在USIM卡失窃后,是否可通过4G终端设备接入基站,访问和嗅探主站上的业务数据;
3)执行非法复制USIM卡接入测试,测试多个拥有相同USIM卡的终端能否连入到同一基站中,以及终端之间可否互相访问;
4)执行采取社工手段通过非法USIM卡接入测试,测试终端接入公司无线通信网络后,是否能够正常通信,无线通道是否设置用户身份认证;
5)执行非法终端通过合法USIM卡及通信模组接入测试;
6)执行非法终端通过合法业务终端接入测试。
2.根据权利要求1所述的一种适用于电力无线专网终端的安全防护性能测评方法,其特征在于,所述核心网包括主核心网和备核心网,在主核心网故障时,才启用备核心网。
3.根据权利要求1所述的一种适用于电力无线专网终端的安全防护性能测评方法,其特征在于,所述步骤1)构建终端安全防护性能测评系统,还在业务层增加了终端安全加密芯片与安全接入平台之间的端到端安全认证、加密保护机制。
4.根据权利要求1所述的一种适用于电力无线专网终端的安全防护性能测评方法,其特征在于,所述步骤2)执行恶意窃取USIM卡接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备USIM卡1张,支持TD-LTE电力无线专网1.8GHz和230MHz频段的4G无线路由器1台;测试方法为:在网管上配置基站允许USIM卡接入访问,将USIM卡插入到4G无线路由器中,启动4G无线路由器连接基站,将笔记本连接到4G无线路由器上,在笔记本上访问主站系统,测试与主站系统的连通性,用端口扫描、安全性测试工具捕获主站的指纹特征、服务开启、业务数据。
5.根据权利要求1所述的一种适用于电力无线专网终端的安全防护性能测评方法,其特征在于,所述步骤3)执行非法复制USIM卡接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备USIM读写卡器1个,可多次写入的USIM空卡2张,支持TD-LTE电力无线专网1.8GHz和230MHz频段的4G路由器1台;
测试方法为:生成多张密钥值均相同的USIM卡,将生成的USIM卡插入到多个终端中,同时配置基站允许该USIM卡终端连入网络,并连接多个正常终端,使得每个终端的USIM与其余终端的不同,在任一终端上,尝试连接主站和终端,测试其连通性。
6.根据权利要求1所述的一种适用于电力无线专网终端的安全防护性能测评方法,其特征在于,所述步骤4)执行采取社工手段通过非法USIM卡接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备USIM卡1个;
测试方法为:询问被测试网络的接入点IP地址或域名,任取USIM卡一张并放置在终端中;在不输入用户名和密码的情况下,将终端的无线接入点设置为被测网络的接入点,查看是否能够正常通信;如果能够正常获取地址,利用NMAP工具探测同C段或B段网络中是否存在存活的设备;如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问;查看无线接入点是否设置认证用户名和密码。
7.根据权利要求1所述的一种适用于电力无线专网终端的安全防护性能测评方法,其特征在于,所述步骤5)执行非法终端通过合法USIM卡及通信模组接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备USIM卡1个;
测试方法为,将终端接入合法通信模组,查看是否能够正常通信;如果能够正常获取地址,利用NMAP工具探测同C段或B段网络中是否存在存活的设备;如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。
8.根据权利要求1所述的一种适用于电力无线专网终端的安全防护性能测评方法,其特征在于,所述步骤6)执行非法终端通过合法业务终端接入测试,采用步骤1)所构建的终端安全防护性能测评系统,同时还需要准备USIM卡1个;
测试方法为,将终端接入配电终端或集中器,查看是否能够正常通信,或是否可采取手段配置配电终端或集中器进而正常通信;如果能够正常获取地址,利用NMAP工具探测同C段或B段网络中是否存在存活的设备;如果成功发现存活设备,查看是否存在开放的服务,并尝试进行登录访问。
CN201710307059.9A 2017-05-04 2017-05-04 一种适用于电力无线专网终端的安全防护性能测评方法 Active CN107124715B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710307059.9A CN107124715B (zh) 2017-05-04 2017-05-04 一种适用于电力无线专网终端的安全防护性能测评方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710307059.9A CN107124715B (zh) 2017-05-04 2017-05-04 一种适用于电力无线专网终端的安全防护性能测评方法

Publications (2)

Publication Number Publication Date
CN107124715A true CN107124715A (zh) 2017-09-01
CN107124715B CN107124715B (zh) 2020-04-21

Family

ID=59727361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710307059.9A Active CN107124715B (zh) 2017-05-04 2017-05-04 一种适用于电力无线专网终端的安全防护性能测评方法

Country Status (1)

Country Link
CN (1) CN107124715B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107689961A (zh) * 2017-09-14 2018-02-13 长沙开雅电子科技有限公司 一种交换机端口认证接入管理装置
CN108055148A (zh) * 2017-12-08 2018-05-18 国网江苏省电力有限公司 一种自动化可溯源的电力无线专网网管诊断方法
CN113347145A (zh) * 2021-04-14 2021-09-03 浙江东安检测技术有限公司 5g无线通信应用密评系统与方法
CN113765946A (zh) * 2020-06-02 2021-12-07 中移物联网有限公司 一种边缘型蜂窝物联网专网系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103064385A (zh) * 2012-12-21 2013-04-24 深圳市国电科技通信有限公司 一种电力信息监控系统及其无线组网方法
CN105873059A (zh) * 2016-06-08 2016-08-17 中国南方电网有限责任公司电网技术研究中心 配电通信无线专网的联合身份认证方法和系统
US20160248649A1 (en) * 2013-10-25 2016-08-25 Huawei Device Co., Ltd. Fault Diagnosis Method, Device, and Fault Diagnosis System
CN106131836A (zh) * 2016-07-12 2016-11-16 北京汇通金财信息科技有限公司 一种lte系统安全通信方法及基于该方法的专用网络

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103064385A (zh) * 2012-12-21 2013-04-24 深圳市国电科技通信有限公司 一种电力信息监控系统及其无线组网方法
US20160248649A1 (en) * 2013-10-25 2016-08-25 Huawei Device Co., Ltd. Fault Diagnosis Method, Device, and Fault Diagnosis System
CN105873059A (zh) * 2016-06-08 2016-08-17 中国南方电网有限责任公司电网技术研究中心 配电通信无线专网的联合身份认证方法和系统
CN106131836A (zh) * 2016-07-12 2016-11-16 北京汇通金财信息科技有限公司 一种lte系统安全通信方法及基于该方法的专用网络

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韦磊 等: "电力LTE无线专网安全防护方案研究", 《江苏电机工程》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107689961A (zh) * 2017-09-14 2018-02-13 长沙开雅电子科技有限公司 一种交换机端口认证接入管理装置
CN108055148A (zh) * 2017-12-08 2018-05-18 国网江苏省电力有限公司 一种自动化可溯源的电力无线专网网管诊断方法
CN108055148B (zh) * 2017-12-08 2020-10-09 国网江苏省电力有限公司 一种自动化可溯源的电力无线专网网管诊断方法
CN113765946A (zh) * 2020-06-02 2021-12-07 中移物联网有限公司 一种边缘型蜂窝物联网专网系统
CN113765946B (zh) * 2020-06-02 2024-03-01 中移物联网有限公司 一种边缘型蜂窝物联网专网系统
CN113347145A (zh) * 2021-04-14 2021-09-03 浙江东安检测技术有限公司 5g无线通信应用密评系统与方法
CN113347145B (zh) * 2021-04-14 2022-07-26 浙江东安检测技术有限公司 5g无线通信应用密评系统与方法

Also Published As

Publication number Publication date
CN107124715B (zh) 2020-04-21

Similar Documents

Publication Publication Date Title
CN100539501C (zh) 基于域名的统一身份标识和认证方法
CN105227383B (zh) 一种网络拓扑排查的装置
CN105450442B (zh) 一种网络拓扑排查方法及其系统
McLaughlin et al. Multi-vendor penetration testing in the advanced metering infrastructure
CN107124715A (zh) 一种适用于电力无线专网终端的安全防护性能测评方法
CN100405796C (zh) IPv6接入网真实源地址访问的准入控制方法
CN100369446C (zh) 接入点的安全接入协议符合性测试方法及其系统
CN101360015B (zh) 测试网络设备的方法、系统及装置
CN103313429B (zh) 一种识别伪造wifi热点的处理方法
CN110233868A (zh) 一种基于Fabric的边缘计算数据安全与隐私保护方法
CN107172621A (zh) 一种适用于电力无线专网基站的安全防护性能测评方法
CN103701825A (zh) 面向移动智能终端IPv6协议及其应用的安全测试系统
CN105450652B (zh) 一种认证方法、装置及系统
CN105164689A (zh) 用户认证
CN106341233A (zh) 客户端登录服务器端的鉴权方法、装置、系统及电子设备
CN105871881A (zh) 一种基于Openwrt路由器的Portal认证的方法
CN106341656A (zh) 一种监控视频设备的方法、装置及系统
CN108540979A (zh) 基于指纹特征的伪ap检测方法及装置
CN102905256B (zh) 基于渗透测试的无线网卡安全评估方法
CN106209837A (zh) Arp欺骗检测方法及系统
CN101888296B (zh) 一种影子用户检测方法、装置、设备和系统
Yan et al. Real-time identification of rogue WiFi connections in the wild
CN102843690B (zh) 一种基于无线接入点的渗透测试系统及其测试方法
CN108834146A (zh) 一种终端与认证网关之间的双向身份认证方法
KR20120132086A (ko) 비인가 ap 탐지 시스템 및 그의 탐지 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant