CN107666413A - 用于测试被测设备的通信安全性的方法和装置 - Google Patents
用于测试被测设备的通信安全性的方法和装置 Download PDFInfo
- Publication number
- CN107666413A CN107666413A CN201710426383.2A CN201710426383A CN107666413A CN 107666413 A CN107666413 A CN 107666413A CN 201710426383 A CN201710426383 A CN 201710426383A CN 107666413 A CN107666413 A CN 107666413A
- Authority
- CN
- China
- Prior art keywords
- equipment under
- under test
- test device
- dut
- end point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了用于测试被测设备的通信安全性的方法和装置。一种用于测试被测设备DUT(4)的通信安全性的测试装置(1),其中测试装置(1)包括:具有RF接口的RF单元(2),该RF接口用于从被测设备DUT(4)接收携带因特网协议IP数据的RF信号,其中的IP数据包括至少一个IP地址;以及IP单元(3),用于分析接收到的RF信号中携带的IP数据,以使用与IP地址所寻址的通信端点CEP相关的至少一个安全性准则SC‑CEP来检查被测设备DUT(4)的通信安全性。
Description
技术领域
本发明涉及用于测试被测设备的通信安全性的方法和装置,特别地,涉及用于测试基于IP的通信终端的通信安全性的方法和装置。
背景技术
通信终端的增长的功能使得这些终端的测试变得日益重要。基于IP的通信终端的增强的功能产生了在这样的终端上执行RF测量和IP测量的需求。进一步,近些年,IT安全性方面也称为网络安全性,对于各种信息系统都具有重要性。
针对技术背景,本发明的目的在于提供用于测试由基于IP的通信终端形成的被测设备的通信安全性的方法和装置。
发明内容
根据本发明的第一个方面,该目的由包括权利要求1的特征的测试装置来实现。
根据第一个方面,本发明提供了用于测试被测设备的通信安全性的测试装置,其中测试装置包括:
RF单元,具有:RF接口,所述RF接口用于从被测设备接收携带因特网协议IP数据的RF信号,其中的IP数据包括至少一个IP地址;以及IP单元,所述IP单元用于分析所接收的RF信号中携带的IP数据以使用与IP地址所寻址的通信端点相关的至少一个安全性准则来检查被测设备的通信安全性。
在根据本发明的第一个方面的测试装置的可能的实施例中,测试装置的IP单元用于分析由所接收的RF信号携带的IP数据以基于与IP地址所寻址的通信端点相关的至少一个安全性准则来检查被测设备的通信安全性,
其中与通信端点相关的所述至少一个安全性准则包括:
所寻址的通信端点的信誉,
IP地址的使用年数,
所寻址的通信端点的地理位置,
所寻址的通信端点的所有者,
所寻址的通信端点的类型,
所寻址的通信端点的观测到的通信行为,和/或
由可信的证书授权机构发出的所寻址的通信端点的证书。
根据本发明的第一个方面的测试装置的进一步的可能的实施例中,与IP地址寻址的通信端点相关的安全性准则由所述测试装置的所述IP单元从存储在存储器中的通信端点查找表中读取。
在可能的实施例中,存储通信端点查找表的存储器是集成在测试装置中的本地存储器。
在可能的可替代的实施例中,存储通信查找表的存储器是通过所述测试装置的网络接口连接到测试装置的数据网络的服务器的远程存储器。
根据本发明的第一个方面的测试装置的可能的实施例中,用于寻址通信端点的IP地址是数字IP地址。
根据本发明的第一个方面的测试装置的又一可能的实施例中,用于寻址通信端点的IP地址是由数据网络的DNS服务器转换成数字IP地址的域名。
根据本发明的第一个方面的测试装置的又一可能的实施例中,IP单元包括服务器组件,该服务器用于发起和/或终结被测设备与通过所述测试装置的RF单元的RF接口接收到的RF信号所携带的IP数据中所包括的IP地址所指示的通信端点之间的IP连接。
根据本发明的第一个方面的测试装置的又一可能的实施例中,IP单元用于基于以下来检查被测设备的通信安全性:
与IP地址寻址的通信端点相关的安全性准则;
与被测设备相关的安全性准则和/或
被测设备与IP地址寻址的通信端点之间的IP连接相关的安全性准则。
根据本发明的第一个方面的测试装置的可能的实施例中,与被测设备相关的安全性准则包括由被测设备支持的协议和/或可用的密码组。
根据本发明的第一个方面的测试装置的又一可能的实施例中,被测设备与IP地址寻址的通信端点之间的IP连接相关的安全性准则包括:
从经由IP连接传送的数据分组的标头中提取的安全性准则,包括经协商的协议类型、经协商的协议版本、经协商的密钥交换机制和/或经协商的用户密钥组;和/或,从经由所述IP连接传送的数据分组的数据内容中提取的安全性准则,包括用户名、密码、被测设备的当前位置、IMEI和/或IMSI。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置的IP单元用于执行通信安全性评估,
其中由被测设备提供的通信安全性基于应用于与IP地址寻址的通信端点相关的不同的安全性准则的度量、应用于与被测设备相关的不同的安全性准则的度量、和/或应用于被测设备与IP地址寻址的通信端点之间的IP连接相关的安全性准则的度量来评估,以计算相应的被测设备的整体通信安全性分数值。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置进一步用于影响被测设备与通信端点之间的基于IP的通信链路以分析对被测设备的操作行为的影响,用于检查相应的被测设备的通信安全性。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置用于通过修改被测设备与所述测试装置的RF单元的RF通信接口之间的无线的基于IP的通信链路的数据吞吐量、和/或通过修改所述测试装置的IP单元与通信端点之间的有线的IP通信链路的数据吞吐量来影响被测设备与通信端点之间的基于IP的通信链路。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置用于通过改变被测设备与所述测试装置的RF单元的RF接口之间的无线的基于IP的通信链路的无线接入网RAN技术来影响被测设备与通信端点之间的基于IP的通信链路。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置用于通过修改所述被测设备的IP地址的地址类型和/或用于寻址所述通信端点的IP地址的地址类型、和/或通过修改所述测试装置的IP单元与通信端点之间的IP通信链路的IP连接类型来影响被测设备与通信端点之间的基于IP的通信链路。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置用于通过提供被测设备的位置检测单元检测到的所述被测设备的经修改的虚拟位置来影响被测设备与通信端点之间的基于IP的通信链路。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置进一步用于通过提供经修改的虚拟网络运营商给所述被测设备来影响被测设备与通信端点之间的基于IP的通信链路。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置的IP单元用于分析所接收的RF信号携带的IP数据以检查安装在被测设备上的应用的连接行为。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置的IP单元用于响应于经修改的数字证书而检查安装在被测设备上的应用的连接行为。
根据本发明的第一个方面的测试装置的又一可能的实施例中,所述测试装置的IP单元包括:端口扫描组件,其用于扫描所述测试设备使用的端口以检查所述测试设备的当前的安全性状态。
根据本发明的第一个方面的测试装置的又一可能的实施例中,所述IP单元的端口扫描组件用于分析由所述测试装置的RF单元接收的RF信号携带的IP数据以识别由被测设备使用的端口。
根据本发明的第一个方面的测试装置的又一可能的实施例中,IP单元的端口扫描组件用于评估由被测设备使用的相应的端口是否为开放端口、关闭端口或隐藏端口。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置包括:输出接口,用于将与被测设备的通信安全性相关的通信安全性结果导出到外部处理单元。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置用于测试包括移动设备或固定终端的被测设备。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置是经由无线通信链路连接到被测设备的设备。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置是插入到被测设备的设备。
根据本发明的第一个方面的测试装置的又一可能的实施例中,测试装置集成在被测设备中。
根据本发明的第一个方面的测试装置的可能的实施例中,集成在被测设备中的测试装置实现在可信平台模块上。
根据本发明的第一个方面的在测试装置的又一可能的实施例中,集成在所述被测设备中的测试装置用于执行用于测试相应的被测设备的通信安全性的测试应用。
根据本发明的第一个方面的测试装置的又一可能的实施例中,所述测试装置的RF单元用于经由无线的基于IP的通信链路来与被测设备的RF单元通信。
根据本发明的第一个方面的测试装置的又一可能的实施例中,被测设备的RF单元包括具有若干天线的MIMO RF单元,
其中所述MIMO RF单元由集成在所述被测设备中的测试装置控制。
根据第二个方面,本发明进一步提供了一种用于测试被测设备的通信安全性的方法,包括权利要求28的特征。
根据第二个方面,本发明提供了一种用于测试被测设备DUT的通信安全性的方法,包括以下步骤:
从被测设备接收携带因特网协议IP数据的RF信号,其中的IP数据包括至少一个IP地址;以及
分析所接收的RF信号中携带的IP数据,以使用与IP地址所寻址的通信端点相关的至少一个安全性准则和/或使用与被测设备相关的至少一个安全性准则和/或使用与被测设备与IP地址寻址的通信端点之间的IP连接相关的至少一个安全性准则来检查被测设备的通信安全性。
根据本发明的第二个方面的测试被测设备的通信安全性的方法的可能的实施例中,在测试期间影响被测设备与由IP地址寻址的通信端点之间的基于IP的通信链路以分析对于被测设备的操作行为的影响。
根据本发明的第二个方面的测试被测设备的通信安全性的方法的可能的实施例中,被测设备的通信安全性基于应用于从所存储的查找表中读取的不同的安全性准则的度量来评估,以计算被测设备的整体安全性分数值。
根据本发明的第二个方面的测试被测设备的通信安全性的方法的又一可能的实施例中,分析所接收的RF信号携带的IP数据以识别由所述被测设备使用的端口,
其中评估所识别的端口以确定所使用的端口是否包括开放、关闭和/或隐藏端口,
其中被测设备的通信安全性根据所确定的端口来评估。
根据第三个方面,本发明提供了一种用于测试被测设备的通信安全性的测试装置,
其中测试装置包括
RF单元,具有用于从所述被测设备接收携带因特网协议IP数据的RF信号的RF接口,以及
IP单元,用于提取所接收的RF信号中携带的IP数据以检查被测设备与所提取的IP数据中指示的通信端点之间的基于IP的通信链路的安全性方面。
根据本发明的第三个方面的测试装置的可能的实施例中,每个通信端点包括IP地址,其中IP地址包括数字IP地址或由数据网络的DNS服务器转换成数字IP地址的域名。
根据本发明的第三个方面的测试装置的又一可能的实施例中,所述测试装置的IP单元包括:服务器组件,用于经由基于IP的通信链路来发起和/或终结被测设备与IP数据指示的通信端点之间的IP连接。
根据本发明的第三个方面的测试装置的又一可能的实施例中,由测试装置的IP单元检查的安全性方面包括:
与被测设备相关的第一安全性方面,
与通信端点相关的第二安全性方面,以及
与被测设备与通信端点之间的IP连接相关的第三安全性方面。
根据本发明的第三个方面的测试装置的又一可能的实施例中,所述测试装置的IP单元用于分析由所接收的RF信号携带的IP数据以检查安装在被测设备上的应用的连接行为。
根据本发明的第三个方面的测试装置的又一可能的实施例中,所述测试装置的IP单元用于响应于经修改的数字证书而检查安装在被测设备上的应用的连接行为。
根据本发明的第四个方面,本发明提供了一种用于测试被测设备的通信安全性的方法,
包括以下步骤:
从被测设备接收携带因特网协议IP数据的RF信号,
提取所接收的RF信号携带的IP数据,
检查被测设备与所提取的IP数据中指示的通信端点之间的基于IP的通信链路的安全性方面。
根据第五个方面,本发明进一步提供了一种用于测试被测设备的安全性的测试装置,
其中测试装置包括:
具有RF接口的RF单元,其中的RF接口用于从被测设备接收携带因特网协议IP数据的RF信号,IP数据指示被测设备所使用的端口,以及
IP单元,包括用于扫描所指示的端口以检查被测设备的当前的安全性状态的端口扫描组件。
根据本发明的第五个方面的测试装置的可能的实施例中,端口扫描组件用于使用因特网协议IP数据的IP地址来识别将由端口扫描组件进行扫描的被测设备的端口。
根据本发明的第五个方面的测试装置的可能的实施例中,端口扫描组件用于评估相应的被测设备的扫描端口的可用性。
根据本发明的第五个方面的测试装置的又一可能的实施例中,测试装置的端口扫描组件用于评估相应的被测设备的被扫描的端口是否包括开放端口、关闭端口和/或隐藏端口。
根据第六个方面,本发明进一步提供了一种用于测试被测设备的通信安全性的方法,
包括以下步骤:
从被测设备接收携带因特网协议IP数据的RF信号,其中的IP数据指示被测设备所使用的端口,
扫描被测设备使用的所指示的端口以检查被测设备的当前的安全性状态。
在可能的实施例中,在测试期间由被测设备使用的端口包括在从RF信号携带的因特网协议IP数据中提取的IP地址中。
附图说明
下面,参照包括的附图来更详细地描述本发明的不同的方面的可能的实施例。
图1示出了根据本发明的测试装置的可能的实施例的框图;
图2示出了根据本发明的测试装置的进另一可能的示例性实施例的框图;
图3示出了根据本发明的测试装置的可能的示例性实施例的另一框图;
图4示出了根据本发明的图示测试装置的可能的示例性实施例的框图;
图5示出了根据本发明的图示测试装置的可能的示例性实施例的另一框图;
图6示出了根据本发明的图示测试装置的另一可能的示例性实施例的框图;
图7示出了根据本发明的图示测试装置的另一可能的示例性实施例的框图;
图8示出了根据本发明的图示集成在被测设备中的测试装置的可能的示例性实施例的框图;
图9示出了根据本发明的集成在被测设备中的测试装置的另一可能的示例性实施例的框图;
图10示出了根据本发明的图示用于测试被测设备的方法的可能的示例性实施例的示意性流程图。
具体实施方式
如能够从图1中图示的示意性框图中看到的,在所阐述的实施例中,根据本发明的测试装置1包括两个主单元,即,RF单元2和IP单元3。测试装置1的RF单元2包括RF接口,该RF接收用于从被测设备4接收携带因特网协议(IP)数据的RF信号,其中的IP数据包括至少一个IP地址。IP地址能够指示通信端点CEP,该通信端点能够由基于IP的通信终端形成。被测设备4能够由任意基于IP的通信终端形成,诸如智能手机、平板电脑、移动电脑、物联网IoT设备或经由基于IP的无线或有线链路与另一基于IP的通信终端通信的任何其他的基于IP的通信设备。在所阐述的实施例中,测试装置1经由无线通信链路连接到被测设备4。在可能的实施例中,被测设备4能够执行一个或若干个应用程序。这些应用是指能够由被测设备4的处理单元执行的用户软件。这些应用能够包括经由诸如为因特网的数据网络可利用的应用。这些应用要求被测设备4建立的激活的因特网IP通信。如图1中所图示的,被测设备4包括集成RF单元2,所述集成RF单元2经由基于IP的无线通信链路来与测试装置1的RF单元2的RF接口进行通信。被测4设备的RF单元与测试装置1的RF单元2之间交换的RF信号携带能够包括一个或若干个因特网协议IP地址的IP数据。测试装置1的IP单元3用于提取IP数据并且用于分析所接收的RF信号中携带的IP数据,以使用与所提取的因特网协议IP数据中包括的IP地址寻址的通信端点相关的至少一个安全性准则来检查被测设备4的通信安全性。IP地址能够包括数字IP地址和/或由数据网络的DNS服务器转换成数字IP地址的域名。在可能的实施例中,测试装置1用于测试智能手机的通信安全性,所述智能手机形成作为被测设备DUT的基于IP的通信终端4。被测设备4能够为移动设备或固定终端。在可能的实施例中,被测设备4能够包括物联网设备,诸如安装在家庭中的计量设备。作为例子,物联网设备4能够提供计量数据给电力供应商。在这一场景下,被测设备4的通信端点能够由电力供应商的服务器形成。
测试装置1的IP单元3用于分析所接收的RF信号中携带的所提取的IP数据以基于不同的安全性准则SC来检查被测设备4的通信安全性。在可能的实施例中,安全性准则包括与所提取的IP数据中包括的IP地址寻址的通信端点相关的安全性准则SC-CEP。在可能的实施例中,由IP单元3用于检查被测设备4的通信安全性的所述至少一个安全性准则包括IP地址寻址的通信端点的信誉。
在可能的实施例中,IP单元3用于检查被测设备4的通信安全性的与通信端点相关的所述至少一个安全性准则能够从存储在本地或远程存储器中的查找表中读取。
在另一可能的实施例中,与通信端点相关的安全性准则还能够包括相应的IP地址的使用年数。随着IP地址的使用年数增加,评估出的被测设备4的通信安全性更高。
在另一可能的实现中,与通信端点相关的所述至少一个安全性准则包括所寻址的通信端点的地理位置,例如,通信端点所处的国家的国家码。作为例子,如果通信端点所处的地理位置在可疑国家中,则被测设备4的通信安全性减少。在可能的实施例中,经由基于IP的通信链路来与被测设备4通信的通信端点能够位于远离被测设备4的固定位置处并且经由诸如为因特网的数据网络连接到测试装置1的数据网络接口。在又一可能的实施例中,通信端点还能够是通过接入点和接入网络来与骨干数据网进行通信的移动设备。接入网能够由电话网形成。因此,在这一实施例中,通信端点的地理位置能够改变,对于被测设备4的被评估的通信安全性的影响。
在又一可能的实现中,IP单元3用于检查和/或确定被测设备4的通信安全性的与通信端点相关的所述至少一个安全性准则包括所寻址的通信端点的所有者。根据所寻址的通信端点的所有者的可信性,由IP单元3确定的通信安全性能够变化。
在测试装置1的又一可能的实现中,所述IP单元3用于评估被测设备4的通信安全性的与通信端点相关的所述至少一个安全性准则能够包括所寻址的通信端点的类型。作为例子,通信端点能够经由虚拟专用网VPN连接到被测设备4。此外,通信端点能够由代理服务器形成。所寻址的通信端点的另一可能的类型能够是匿名网络模式,如Tor。因此,所寻址的通信端点的类型对于所观测到的被测设备4的通信安全性具有影响。
在又一可能的实施例中,IP单元3用于检查被测设备4的通信安全性的与通信端点相关的所述至少一个安全性准则包括所观测到的所寻址的通信端点的过去的通信行为。如果所寻址的通信端点在过去已经显现出可疑行为,则与通信端点通信的被测设备4的通信安全性被视为更低。
在又一可能的实施例中,与通信端点相关并且由测试装置1的IP单元3用于评估被测设备4的通信安全性的所述至少一个安全性准则包括能够由可信证书授权机构发出的所寻址的通信端点的数字证书。所寻址的通信端点的证书指示通信端点的质量,所述通信端点的质量能够由IP单元3用于评估与相应的通信端点通信的被测设备4的通信安全性。
在可能的实施例中,与从所接收的RF信号中提取的IP数据中包括的IP地址所寻址的通信端点相关的安全性数据由IP单元3从存储器中存储的通信端点查找表LUT中读取。在可能的实施例中,存储器是集成在测试装置1中的本地存储器。在可替代的实施例中,存储器是测试装置1通过测试装置1的网络接口连接到的数据网络的服务器的远程存储器。
在可能的实施例中,测试装置1的IP单元3包括:至少一个服务器组件,其用于发起和/或终结IP连接IPC,即被测设备4与测试装置1的RF单元2的RF接口接收的RF信号携带的所提取的IP数据中包括的IP地址所指示的通信端点之间的基于IP的通信链路。服务器组件能够集成在测试装置1的IP单元3中。在可能的实施例中,服务器组件能够形成连接到测试装置1的IP单元3的单独的单元。
测试装置1的IP单元3用于基于与IP地址寻址的通信端点CEP相关的安全性准则SC-CEP来检查被测设备4的通信安全性。在另一可能的实施例中,IP单元3还用于基于其他安全性准则来检查被测设备4的通信安全性,包括与被测设备4自身相关的安全性准则SC-DUT和/或与被测设备4与从RF信号中携带的IP数据中提取的IP地址寻址的通信端点CEP之间的IP连接相关的安全性准则SC-IPC。
在可能的实施例中,与被测设备4相关的安全性准则SC-DUT能够包括被测设备4支持的协议以及可用的密码组。安全性准则能够指示所支持的协议和版本支持,例如,TSL版本1.2。此外,与被测设备4相关的安全性准则能够指示所支持的协议细节,诸如签名算法和所使用的椭圆曲线。
在又一可能的实施例中,IP单元3使用的安全性准则包括被测设备4与IP地址寻址的通信端点之间的IP连接相关的安全性准则SC-IPC。这些安全性准则能够包括从经由IP连接传送的数据分组的标头中提取的安全性准则,包括经协商的协议类型、经协商的协议版本、经协商的密钥交换机制以及经协商的使用的密码组。在可能的实施例中,被测设备4与通信端点之间的IP连接(IPC)相关的安全性准则还能够从经由IP连接传送的所交换的数据分组的数据内容中提取。从数据内容中提取的安全性准则能够是安全性相关的,诸如用户名或密码,还能够是隐私相关的,包括,作为例子,被测设备4的当前的位置、IMEI或IMSI。
在可能的实施例中,测试装置1的IP单元3用于执行被测设备4的通信安全性评估。在通信安全性评估期间,被测设备4提供的通信安全性基于应用于不同的安全性准则的度量来评估。在可能的实施例中,被测设备4提供的通信安全性由测试装置1的IP单元3基于应用于与IP地址寻址的通信端点相关的不同的安全性准则SC-CEP的度量、应用于与被测设备4自身相关的不同的安全性准则SC-DUT的度量和/或基于应用于被测设备4与IP地址寻址的通信端点之间的IP连接相关的安全性准则SC-IPC的度量来评估。在可能的实施例中,由IP单元3基于应用于不同的安全性准则的度量来执行的通信安全性评估,以计算被测设备4的整体通信安全性分数值CSSV。根据整体通信安全性分数值,测试装置1能够指示被测设备4的通信安全性并且能够经由用户接口和/或经由数据接口将所评估的通信安全性输出到外部处理单元以用于进一步的处理。
根据被测设备4的整体通信安全性分数值CSSV,能够采用不同的测量。在可能的实施例中,将被测设备4的所计算的通信安全性分数值CSSV发送到被测设备4的用户。例如,所确定的被测设备4的通信安全性能够显示给被测设备4的用户并且用户能够自己决定所估计的通信安全性是否足够用于他的目的。在又一可能的实现中,计算出的通信安全性分数值CSSV能够对被测设备4的操作具有影响。例如,如果通信安全性分数值CSSV落到阈值以下,被测设备4的某些或全部应用能够部分或完全去激活。这能够由被测设备4的用户完成和/或由测试装置1直接完成。
在又一可能的实现中,能够向用户通知所寻址的通信端点CEP不提供足够的通信安全性,以及用户和/或应用可以与提供足够的通信安全性的另一通信端点进行通信。只要通信端点CEP的IP地址已经由应用和/或由被测设备4的用户改变,则测试装置1可以重复进行通信安全性的测试,以检查由变化的IP地址所寻址的新的通信端点现在是否提供足够的通信安全性。
在又一可能的实现中,如果初始的通信端点导致所计算的通信安全性分数值CSSV在可配置的阈值以下,则测试装置1能够采用提供足够的通信安全性的可替代的通信端点的建议。在可能的实现中,可替代的通信端点的列表能够由测试装置1从经由数据网络连接到测试装置1的数据库中加载。
在又一另外的实现中,测试装置1的IP单元3能够向在被测设备4上运行的应用和/或被测设备4的用户通知IP地址寻址的可疑的通信端点CEP,并且请求应用和/或用户使用另一通信端点CEP以用于相应的应用。在另一可能的实现中,测试装置1能够监视应用和/或用户对于通信端点的请求改变的反应。在可能的实现中,在应用和/或用户坚持使用提供不足的安全性通信的通信端点的情况下,在被测设备4执行预定次数的尝试以建立与可疑通信端点的通信链路之后,测试装置1能够禁用相应的应用和/或整个被测设备4。
在可能的实施例中,测试装置1可以对不同的测试序列应用不同的安全性准则集合。例如,在第一测试序列中,仅使用与通信端点相关的安全性准则SC-CEP来计算被测设备的整体安全性分数值。在另外的第二测试序列中,仅使用与被测设备4相关的安全性准则来计算被测设备4的通信安全性分数值CSSV。此外,在第三测试序列中,仅有被测设备4与通信端点之间的IP连接相关的安全性准则SC-IPC被用于计算被测设备4的通信安全性分数值CSSV。因此,为了不同的测试目的,IP单元3可以选择不同的安全性准则集合,并且不同的相关通信安全性分数值CSSV可以由测试装置1计算和输出或报告。
在又一可能的实施例中,测试装置1进一步用于影响被测设备4与通信端点之间的基于IP的通信链路,以分析对于被测设备4的操作行为的影响,用于检查相应的被测设备4的通信安全性。在可能的实施例中,测试装置1用于通过修改被测设备4与测试装置1的RF单元2的RF通信接口之间的无线的基于IP的通信链路的数据吞吐量来影响被测设备4与通信端点之间的基于IP的通信链路。在又一可能的实施例中,测试装置1进一步用于通过修改测试装置1的IP单元3与相应的通信端点之间的有线的IP通信链路的数据吞吐量来影响被测设备4与通信端点之间的基于IP的通信链路。作为例子,能够对比针对高数据吞吐量与低数据吞吐量进行测试被测设备4。因此,在这一实施例中,测试装置1能够执行比较性的测量。基于IP的通信终端或被测设备4上的恶意软件能够根据环境而表现不同。为了检测和分析这样的不同和/或变化行为,测试装置1能够执行被测设备4的比较性的测量。能够执行该操作以检查被测设备4上安装的恶意应用或恶意软件。恶意应用能够包括病毒、特洛伊木马、后门等。作为例子,不想要的行为的示例包括经由安装在被测设备4上的恶意软件所发起的IP连接来传输机密数据。在可能的实施例中,测试装置1用于通过改变被测设备4与测试装置1的RF单元2的RF接口之间的无线的基于IP的通信链路的无线接入网RAN技术来影响被测设备4与通信端点之间的基于IP的通信链路。此外,测试装置1能够用于通过修改被测设备4的IP地址的地址类型来影响被测设备4与通信端点之间的基于IP的通信链路。进一步,在另一实施例中,测试装置1能够用于修改用于寻址通信端点的IP地址的地址类型和/或用于修改测试装置1的IP单元3与相应的通信端点之间的IP通信链路的IP连接类型。因此,在这一实施例中,由测试装置1执行的比较性的测量能够包括不同的RAN技术之间(诸如LTE对比WiFi)、不同的IP地址类型之间(诸如私有IP地址对比公共IP地址或者公司端点地址对比未知公司端点地址)的测量。进一步,能够执行比较性测量以检测开放和隧道连接(VPN)之间的不同的行为。进一步,能够由测试装置1执行比较性的测量以检测针对开放和匿名连接(诸如,“Tor”)的被测设备4的不同的行为。
在又一可能的实施例中,测试装置1用于通过提供由被测设备4的位置检测单元检测到的被测设备4的经修改的虚拟位置来影响被测设备4与通信端点之间的基于IP的通信链路。在这一实施例中,测试装置1能够模拟到被测设备4的不同的位置。诸如GPS单元的被测设备的位置检测单元4检测被模拟的位置,使得被测设备4执行的应用被提供与测试装置1所模拟的位置对应的位置数据。在可能的实现中,测试装置1包括:信号发生器,产生由测试装置1发送到被测设备4的位置检测单元并且携带所模拟的位置数据的信号。在又一可能的实施例中,测试装置1用于通过提供经修改的虚拟网络运营商给被测设备4来影响被测设备4与通信端点之间的基于IP的通信链路。在这一实施例中,测试装置1模拟不同的运营商的网络,作为例子,不同国家的不同的移动运营商。测试装置1的IP单元3用于通过模拟的位置和/或模拟的网络运营商来监视并且评估对于被测设备4的通信行为的影响。在可能的实施例中,IP单元3用于分析所接收的RF信号携带的IP数据,以响应于改变的环境参数而检查安装在被测设备4上并且运行在被测设备4的执行引擎上的应用的连接行为,所述改变的环境参数包括模拟的位置、模拟的网络运营商或其他模拟的环境影响(诸如包括温度、压力等的物理参数)。
当执行比较性测量时,由测试装置1执行的测试是主动测试,即,测试装置1能够被设计成主动激活基于IP的被测通信终端从而探测不同的IP连接的可用性和可接入性和/或例如通过所模拟的位置和/或所模拟的网络运营商来主动影响通信行为。在另一可能的实施例中,测试装置1的IP单元3用于响应于经修改的数字证书而检查安装在被测设备4上的应用的连接行为。
还有可能是测试装置1被动地进行操作。在这一实施例中,测试装置1被动执行被测设备4上的测试,即,特别地,不修改内容和数据。在这一实施例中,测试装置1充当被测设备4与通信端点之间的基于IP的通信链路的观测者。
在又一可能的实施例中,测试装置1能够操作在不同的操作模式中,在可能的实现中,包括主动操作模式和被动操作模式。在被动操作模式中,测试装置1不影响被测设备4与通信端点之间的基于IP的通信链路。相比之下,在主动操作模式中,测试装置1用于影响被测设备4与通信端点之间的基于IP的通信链路。
在根据本发明的测试装置1的另一可能的实施例中,测试装置1的IP单元3包括:集成的服务器组件,用于发起和/或终结被测设备4与测试装置1的RF单元2的RF接口接收的RF信号携带的IP数据中包括的IP地址所指示的通信端点之间的IP连接。在这一实施例中,服务器组件提供用于诸如SSL、TLS的加密协议的连接端点。这能够用于测试在被测设备4上实现的应用的行为。示例包括使用经修改的(假的)证书,从而分析和/或比较安装在基于IP通信的被测设备4上的应用的连接行为。在根据本发明的测试装置1的另一可能的实施例中,IP单元3包括:端口扫描组件,用于扫描被测设备4使用的端口以检查被测设备4的当前的安全性状态。在可能的实现中,IP单元3的端口扫描组件用于分析被测装置1的RF单元2接收的RF信号所携带的IP数据,以识别在基于IP的通信期间由被测设备4使用的不同类型的端口。在可能的实施例中,IP单元3的端口扫描组件用于评估被测设备4使用的相应的端口是开放端口、关闭端口还是隐藏端口。
在另一可能的实施例中,测试装置1包括:输出接口,用于导出通信安全性结果到外部处理单元用于进一步评估,所述通信安全性结果包括与被测设备4的通信安全性相关的通信安全性分数值CSSV。在图1中所示的实施例中,测试装置1由单独的设备形成,该单独的设备经由无线通信链路连接到被测设备4。在可替代的实施例中,测试装置能够由插入到被测设备4中的设备形成。在又一替代实施例中,测试装置1还能够集成在被测设备4中。在这一实现中,测试装置1优选地集成在被测设备4中并且实现在被测设备4的可信平台模块TPM上。在其中测试装置1集成在被测设备4中的实施例中,在可能的实现中,其能够适合于执行用于测试相应的被测设备4的通信安全性的测试应用。在可能的实施例中,被测设备4的RF单元2能够包括:MIMO RF单元,具有用于发送和接收RF信号的若干天线。在可能的实现中,被测设备4的MIMO RF单元能够由集成在所述被测设备4中的测试装置1控制并且实现在被测设备4的可信平台模块TPM上。
测试装置1能够包括:处理单元,用于执行用于测试被测设备4的测试程序。测试程序能够实现用于测试被测设备4的通信安全性的方法。在用于测试被测设备4的通信安全性的方法的可能的实施例中,所述方法包括两个主要步骤。在第一步骤中,从被测设备4接收携带因特网协议(IP)数据的RF信号,其中的IP数据包括至少一个IP地址。在另一步骤中,提取由接收到的RF信号所携带的IP数据,并且使用不同的安全性准则进行自动分析以检查被测设备4的通信安全性。安全性准则能够从存储在存储器中的查找表LUT中读取。安全性准则能够包括与IP地址寻址的通信端点相关的至少一个安全性准则SC-CEP和/或与被测设备相关的至少一个安全性准则SC-DUT和/或被测设备与IP地址寻址的通信端点之间的IP连接相关的至少一个安全性准则SC-IPC。在所实现的方法的可能的实施例中,被测设备4与由IP地址寻址的通信端点之间的基于IP的通信链路在测试期间受影响从而分析对被测设备4的操作行为的影响。在可能的实施例中,被测设备4的通信安全性基于应用到从所存储的查找表LUT中读取的不同的安全性准则的度量来评估,以计算被测设备4的整体通信安全性分数值CSSV。在用于测试被测设备4的通信安全性的计算机实现的方法的进一步的可能的实施例中,首先分析由所接收的RF信号携带的IP数据以识别被测设备4使用的端口,并且接着评估所识别的端口以确定所使用的端口是否包括不同端口类型的端口,包括开放、关闭和/或隐藏端口。最后,取决于与通信端点通信期间被测设备使用的所确定的端口类型来评估被测设备的通信安全性。
图2图示了根据本发明的第一个方面的测试装置1的可能的示例性实施例。在所图示的图2的实施例中,测试装置1包括存储查找表LUT的本地存储器5。测试装置1的IP单元3访问测试装置1的存储器5中存储的该本地查找表LUT。在所图示的实施例中,由IP单元3用于评估被测设备4的通信安全性的安全性准则存储在本地存储器5中。在可能的实现中,存储器5存储与从所接收的RF信号中携带的IP数据中提取的IP地址所寻址的通信端点相关的安全性准则SC-CEP、与被测设备4相关的安全性准则SC-DUT和/或被测设备4与IP地址所寻址的通信端点之间的IP连接相关的安全性准则SC-IPC。存储器5为能够集成在测试装置1中的本地存储器。在优选的实施例中,存储在存储器5中的安全性准则以及其他数据可以经由测试装置1的配置接口来配置。在可能的实施例中,本地存储器还能够为插入到测试装置1中的数据载体并且由测试装置1的数据读取单元进行读取。
图3示出了根据本发明的第一个方面的测试装置1的另一可能的示例性实施例。在所图示的实施例中,测试装置1包括:将测试装置1连接到能够由因特网形成的数据网络7的数据网络接口6。在所图示的示意图中,远程服务器8同样连接到网络7,网络7接入存储查找表LUT的数据库或存储器9。存储在远程存储器9中的查找表LUT还能够包括不同的安全性准则,该不同的安全性准则由IP单元3用于检查在与通信端点通信时被测设备4的通信安全性。存储在服务器8的查找表LUT或数据库9中的安全性准则能够包括从所接收的RF信号所携带的IP数据中提取的IP地址所寻址的通信端点相关的安全性准则SC-CEP、与被测设备4相关的安全性准则SC-DUT和/或被测设备4与由IP地址寻址的通信端点之间的IP连接相关的安全性准则SC-IPC。在图3中所图示的示意图中,被测设备4的通信端点CEP为同样连接到数据网络7的另一基于IP的终端10。进一步,如在图3中所图示的,网络7能够包括:至少一个DNS服务器11,用于将域名转换成数字IP地址。在可能的实施例中,由被测设备4使用的IP地址能够包括数字IP地址。在可替代的实施例中,IP地址能够包括由DNS服务器11转换成数字IP地址的域名。
图4的示意图图示了被测设备4与经由数据网络7和测试装置1的数据接口6连接到测试装置1的通信端点10之间的基于IP的通信链路。如能够从图4中看到的,被测设备4与通信端点之间的基于IP的通信链路包括被测设备4与测试装置1的RF单元2之间的第一通信链路CLA以及IP单元3与远程通信端点10之间的第二通信链路CLB。在所图示的实施例中,在被测设备4与RF单元2之间的通信链路CLA为能够在可能的实现中使用特定的RAN技术的基于IP的无线通信链路。在所图示的实施例中,IP单元3与远程通信端点10之间的第二通信链路CLB是有线IP通信链路。在可能的实施例中,测试装置1用于影响被测设备4与测试装置1的RF单元2的RF接口之间的基于IP的无线通信链路CLA和/或影响IP单元3与通信端点10之间的有线通信链路。在可能的实施例中,IP单元3能够包括:服务器组件,用于发起和终结被测设备4与由测试装置1的RF单元2的RF接口接收到的RF信号所携带的IP数据中所包括的IP地址所指示的通信端点10之间的IP连接IPC。在可能的实现中,IP单元3包括:服务器组件,其用于模拟具有IP地址的通信端点10。
图5示出了根据本发明的第一个方面的测试装置1的另一可能的示例性实施例。在所图示的实施例中,测试装置1包括存储查找表LUT的本地数据存储器5。在所图示的实施例中,查找表LUT包括与通信端点相关的安全性准则SC-CEP、与被测设备4相关的安全性准则SC-DUT以及被测设备4与通信端点10之间的基于IP的通信链路相关的安全性准则SC-IPC。
图6示出了根据本发明的第一个方面的测试装置1的另一可能的实施例。在所图示的实施例中,IP单元3包括集成的端口扫描组件3A和集成的服务器组件3B。端口扫描组件3A能够用于扫描被测设备4所使用的端口以检查被测设备4的当前的安全性状态。IP单元3的端口扫描组件3A能够用于在测试装置1执行主动或被动测试过程期间分析由测试装置1的RF单元2接收到的RF信号所携带的IP数据,以识别被测设备4使用的端口。在可能的实施例中,IP单元3的端口扫描组件3A用于评估被测设备4使用的相应的端口是否包括开放端口、关闭端口或隐藏端口。
此外,在图6的所图示的实施例中,IP单元3包括:集成的服务器组件3B,用于发起和/或终结被测设备4与由接收到的RF信号所携带的IP数据中包括的IP地址所指示的通信端点10之间的IP连接。在图6的实施例中,服务器组件3B集成在IP单元3中。在可替代的实施例中,服务器组件3B还能够包括独立的服务器单元。服务器组件3B能够提供或模拟例如用于在基于IP的通信期间使用的加密协议的连接端点。因此,服务器组件3B能够用于在测试过程期间测试被测设备4执行的应用的行为。服务器组件3B能够提供经修改的(即,假的)数字证书,从而分析和/或比较被测设备4执行的应用的连接行为。在图6所示的实施例中,测试装置1进一步包括:输出接口12,用于将与被测设备4的通信安全性相关的通信安全性结果导出到外部处理单元13以用于进一步的评估。输出接口能够是无线或有线数据接口。所导出的通信安全性结果能够包括由IP单元3为相应的被测设备4计算的通信安全性分数值CSSV。
图7图示了根据本发明的第一个方面的测试装置1的另一可能的示例性实施例。在所图示的实施例中,测试装置1进一步包括连接到IP单元3的信号发生器14。在所图示的实施例中,测试装置1用于通过提供被测设备4的经修改的虚拟位置来影响被测设备4与通信端点之间的基于IP的通信链路。在所图示的实施例中,信号发生器14能够例如提供被测设备4的位置检测单元15检测到的GPS数据。根据所模拟的位置,被测设备4的处理单元所运行的应用可以改变其通信行为,该通信行为接着能够由IP单元3观测到以评估被测设备4的通信安全性。在所图示的图7的实施例中,被测设备4包括经由无线的基于IP的通信链路来与测试装置1的RF单元2通信的RF单元16。
图8示出了根据本发明的第一个方面的测试装置1的具体实施例。在所图示的实施例中,测试装置1集成为被测设备4中的可信平台模块TPM。被测设备4包括内部处理单元17,该内部处理单元17包括用于运行一个或若干个应用程序的一个或若干个微处理器。被测设备4的处理单元17连接到被测设备4的集成的RF单元16,该集成的RF单元16包括用于发送和接收RF信号的一个或若干个天线。在图8所示的示意图中,RF单元16用于与经由数据网络7连接到通信端点10的接入点18交换RF信号。在图8中所图示的实施例中,测试装置1集成在被测设备4中。在所图示的实现中,测试装置1包括可信平台模块TPM。测试装置1包括具有RF接口的RF单元2,其中的RF接口用于经由天线来接收由RF单元16的天线发送的携带包括通信端点10的至少一个因特网协议IP地址的IP数据的RF信号。集成的测试装置1的IP单元3用于使用与IP地址寻址的通信端点10相关的至少一个安全性准则,来分析RF单元2接收到的RF信号中携带的IP数据从而持续检查并且监视被测设备4的通信安全性。集成的测试装置1的IP单元3使用的安全性准则能够存储在可信平台模块TPM的本地存储器5中。在可能的实现中,集成的测试装置1的IP单元3能够用于执行测试应用以测试相应的被测设备4的通信安全性。在可信平台模块TPM上执行的测试应用能够触发被测设备4的处理单元17所执行的应用,以建立与通信端点10的基于IP的通信链路以及经由所建立的基于IP的通信链路来与远程通信端点通信。执行测试应用的集成的测试装置1接着能够被动地监视基于IP的通信和/或主动影响基于IP的通信以检查被测设备4的通信安全性。在所图示的图8的实施例中,集成的测试装置1和被测设备4包括单独的RF单元2、16。
在根据本发明的测试装置1的另一示例性的实施例中,测试装置1还集成在被测设备4中,其中测试设备4包括MIMO RF单元19,该MIMO RF单元19具有用于发送和接收RF信号的若干个天线。在所阐述的实施例中,集成的测试装置1实现在被测设备4的可信平台模块TPM上。在可能的实现中,集成的测试装置1能够形成测试应用,该测试应用用于控制被测设备4的集成的MIMO RF单元19。在可能的实现中,可信平台模块TPM所执行的测试应用控制MIMO RF单元19的一些天线经由基于IP的无线通信链路来发送RF信号、并且控制MIMO RF单元19的其他天线接收来自发送天线的RF信号。因此,在所阐述的实施例中,集成的测试装置1用于在测试过程中监听被测设备4的MIMO RF单元19发送的RF信号。在所阐述的实施例中,被测设备4中集成的测试装置1用于控制MIMO RF单元19操作在正常操作模式中或者在特定的测试操作模式中。在测试操作模式期间,MIMO RF单元19的一些天线被切换以监听MIMORF单元19的其他天线所发送的发送RF信号。
当如图8、图9的实施例中所图示地测试装置1集成在被测设备4中时,在现场,能够持续地在后台和/或在预定的测试周期期间以及被测设备4在现场的正常操作期间,执行对于被测设备4的通信安全性的监视。如果集成的测试装置1观测到运行在被测设备4的处理单元17上并且经由基于IP的通信链路来通信的应用的可疑行为,在可能的实现中,测试装置1能够执行合适的对策和/或例如经由被测设备4的图形用户界面来向被测设备4的用户指示警告信号。在可能的实施例中,集成的测试装置1可以部分地禁用显现出可疑的通信行为的运行在处理单元17上的应用。集成的测试装置1还可以主动影响被测设备4与通信端点之间的基于IP的通信链路。集成的测试装置1还能够在不同的操作模式之间切换,包括被动测试模式或主动测试模式。
图10示出了根据本发明的第二个方面的用于测试被测设备4的通信安全性的方法的可能的示例性实施例的流程图。
在第一步骤S1中,接收携带因特网协议IP数据的RF信号,其中的IP数据中包括至少一个IP地址。
在进一步的步骤S2中,使用至少一个安全性准则来分析接收到的RF信号中所携带的IP数据,以检查被测设备4的通信安全性。在可能的实现中,提取接收到的RF信号中所携带的IP数据以找到所包括的IP地址。在可能的实施例中,使用与由IP地址所寻址的通信端点相关的至少一个安全性准则和/或使用与被测设备4相关的至少一个安全性准则和/或使用与被测设备4与由IP地址寻址的通信端点之间的IP连接相关的至少一个安全性准则,来分析IP数据从而检查被测设备4的通信安全性行为。
根据本发明的方法和装置允许分析不同的安全性方面。方法和装置允许测试到或来自终端的预期的基于IP的通信链路的各安全性方面。用于此的示例包括分析来自和/或到终端上的预定应用的所建立的基于IP的连接的所使用的协议和加密方法。其次,该方法和装置允许分析到和来自终端的所有的IP连接,从而检测由恶意软件、病毒、特洛伊木马、后门等引起的恶意应用和/或可疑行为。在可能的实施例中,测试装置1放置在被测设备4与诸如为因特网的数据网络之间。在可能的实施例中,测试装置1能够可选地建立到第三方服务器的附加的通信链路以用于远程数据库中所存储的查找表LUT的在线查找。此外,测试装置1能够可选地经由接口来导出IP连接数据到设备外部处理单元。在可能的实施例中,根据本发明的测试装置1能够可选地控制导航系统模拟器。在可能的实施例中,测试装置1能够实时提供通信安全性结果到外部处理单元。通信结果还能够是基于文本的,例如,CSV、XML或JSON。
使用的附图标记列表
1 测试装置
2 测试装置的RF单元
3 IP单元
4 被测设备
5 本地存储器
6 数据接口
7 数据网络
8 服务器
9 远程存储器
10 通信端点
11 DNS服务器
12 输出接口
13 外部处理单元
14 信号发生器
15 位置检测单元
16 被测设备的RF单元
17 处理单元
18 接入点
19 MIMO RF单元
Claims (31)
1.一种用于测试被测设备DUT(4)的通信安全性的测试装置(1),
其中所述测试装置(1)包括:
具有RF接口的RF单元(2),所述RF接口用于从被测设备DUT(4)接收携带因特网协议IP数据的RF信号,其中的IP数据包括至少一个IP地址;以及
IP单元(3),用于分析接收到的RF信号中所携带的IP数据,以使用与IP地址所寻址的通信端点CEP相关的至少一个安全性准则SC-CEP来检查被测设备DUT(4)的通信安全性。
2.根据权利要求1所述的测试装置,
其中所述IP单元(3)用于分析接收到的RF信号所携带的IP数据,以基于与IP地址所寻址的通信端点CEP相关的至少一个安全性准则SC来检查被测设备DUT(4)的通信安全性,
其中与通信端点CEP相关的所述至少一个安全性准则SC-CEP包括:
-所寻址的通信端点的信誉,
-IP地址的使用年数,
-所寻址的通信端点的地理位置,
-所寻址的通信端点的所有者,
-所寻址的通信端点的类型,
-观测到的所寻址的通信端点的通信行为,和/或
-由可信的证书授权机构发出的所寻址的通信端点的证书。
3.根据权利要求1或2所述的测试装置,
其中,所述IP单元从存储在存储器(5;9)中的通信端点查找表LUT中读取与IP地址寻址的通信端点CEP相关的安全性准则SC-CEP。
4.根据权利要求3所述的测试装置,
其中,存储器(5;9)是集成在所述测试装置中的本地存储器(5)或者是所述测试装置(1)通过所述测试装置(1)的网络接口(6)连接到的数据网络(7)的服务器(8)的远程存储器(9)。
5.根据权利要求1至4中任一项所述的测试装置,
其中,IP地址包括数字IP地址或者由数据网络的DNS服务器转换成数字IP地址的域名。
6.根据权利要求1至5中任一项所述的测试装置,
其中,IP单元(3)包括:服务器组件(3B),用于发起和/或终结被测设备DUT(4)与所述测试装置(1)的RF单元(2)的RF接口接收到的RF信号所携带的IP数据所包括的IP地址所指示的通信端点CEP(10)之间的IP连接IPC。
7.根据权利要求1至6中任一项所述的测试装置,
其中,IP单元(3)用于基于以下来检查被测设备DUT(4)的通信安全性:
-与IP地址寻址的通信端点CEP相关的安全性准则SC-CEP,
-与被测设备DUT(4)相关的安全性准则SC-DUT和/或
-被测设备DUT(4)与IP地址寻址的通信端点CEP之间的IP连接相关的安全性准则SC-IPC。
8.根据权利要求7所述的测试装置,
其中与被测设备DUT(4)相关的安全性准则SC-DUT包括由被测设备DUT(4)支持的协议和可用的密码组。
9.根据权利要求7所述的测试装置,
其中,被测设备DUT(4)与IP地址寻址的通信端点CEP(10)之间的IP连接IPC相关的安全性准则SC-IPC包括:
从经由IP连接所传送的数据分组的标头中提取的安全性准则,包括经协商的协议类型、经协商的协议版本、经协商的密钥交换机制和/或经协商的用户密钥组;和/或,
从经由所述IP连接所传送的数据分组DP的数据内容中提取的安全性准则,包括用户名、密码、被测设备DUT(4)的当前位置、IMEI和/或IMSI。
10.根据权利要求1至9中任一项所述的测试装置,
其中,IP单元(3)用于执行通信安全性评估,
其中由被测设备DUT(4)提供的通信安全性基于如下进行评估:应用于与IP地址寻址的通信端点CEP相关的不同的安全性准则SC-CEP的度量、应用于与被测设备DUT(4)相关的不同的安全性准则SC-DUT的度量、和/或应用于被测设备DUT(4)与IP地址寻址的通信端点CEP(10)之间的IP连接相关的安全性准则SC-IPC的度量,从而计算被测设备DUT(4)的整体通信安全性分数值。
11.根据前述权利要求1至10中任一项所述的测试装置,
其中,所述测试装置(1)进一步用于影响被测设备DUT(4)与通信端点CEP(10)之间的基于IP的通信链路IPC以分析对于所述被测设备DUT(4)的操作行为的影响,用于检查相应的被测设备DUT(4)的通信安全性。
12.根据权利要求11所述的测试装置,
其中,所述测试装置(1)用于通过修改被测设备DUT(4)与所述测试装置(1)的RF单元(2)的RF通信接口之间的无线的基于IP的通信链路的数据吞吐量、和/或通过修改所述测试装置(1)的IP单元(3)与通信端点CEP(10)之间的有线的IP通信链路的数据吞吐量来影响被测设备DUT(4)与通信端点CEP(10)之间的基于IP的通信链路IPC。
13.根据权利要求11或12所述的测试装置,
其中,所述测试装置(1)用于通过改变被测设备DUT(4)与所述测试装置(1)的RF单元(2)的RF接口之间的无线的基于IP的通信链路的无线接入网RAN技术来影响被测设备DUT(4)与通信端点CEP(10)之间的基于IP的通信链路。
14.根据权利要求11至13中任一项所述的测试装置,
其中,所述测试装置(1)用于通过修改所述被测设备DUT(4)的IP地址的地址类型和/或用于寻址所述通信端点CEP(10)的IP地址的地址类型、和/或通过修改所述测试装置(1)的IP单元(3)与通信端点CEP(10)之间的IP通信链路的IP连接类型来影响被测设备DUT(4)与通信端点CEP(10)之间的基于IP的通信链路IPC。
15.根据权利要求11至14中任一项所述的测试装置,
其中,所述测试装置(1)用于通过提供所述被测设备DUT(4)的位置检测单元(15)检测到的所述被测设备DUT(4)的经修改的虚拟位置、和/或通过提供经修改的虚拟网络运营商给所述被测设备DUT(4)来影响被测设备DUT(4)与通信端点CEP(10)之间的基于IP的通信链路IPC。
16.根据权利要求1至15中任一项所述的测试装置,
其中,IP单元(3)用于分析接收到的RF信号所携带的IP数据以检查安装在被测设备DUT(4)上的应用APP的连接行为。
17.根据权利要求16所述的测试装置,
其中,IP单元(3)用于响应于经修改的数字证书而检查安装在被测设备DUT(4)上的应用APP的连接行为。
18.根据权利要求1至17中任一项所述的测试装置,
其中,IP单元(3)包括:端口扫描组件,用于扫描所述测试设备DUT(4)所使用的端口以检查所述测试设备DUT(4)的当前的安全性状态。
19.根据权利要求18所述的测试装置,
其中,所述IP单元(3)的端口扫描组件用于分析所述测试装置(1)的RF单元(2)接收到的RF信号所携带的IP数据以识别所述被测设备DUT(4)所使用的端口。
20.根据权利要求18或19所述的测试装置,
其中,所述端口扫描组件用于评估由所述被测设备DUT(4)所使用的相应的端口是否为开放端口、关闭端口或隐藏端口。
21.根据权利要求1至20中任一项所述的测试装置,
其中,所述测试装置(1)包括:输出接口(12),用于将与所述被测设备DUT(4)的通信安全性相关的通信安全性结果导出到外部处理单元(17)。
22.根据权利要求1至21中任一项所述的测试装置,
其中被测设备DUT(4)包括移动设备或固定终端。
23.根据前述权利要求1至22中任一项所述的测试装置,
其中,所述测试装置(1)是经由无线通信链路连接到被测设备DUT(4)的设备,或者是插入到被测设备DUT(4)的设备,或者集成在所述被测设备DUT(4)中。
24.根据权利要求23所述的测试装置,
其中,集成在所述被测设备DUT(4)中的测试装置(1)在可信平台模块TPM上实现。
25.根据权利要求23或24所述的测试装置,
其中,集成在所述被测设备DUT(4)中的测试装置(1)用于执行测试应用TEST-APP,该测试应用TEST-APP用于测试相应的被测设备DUT(4)的通信安全性。
26.根据权利要求1至25中任一项所述的测试装置,
其中所述测试装置(1)的RF单元(2)用于经由无线的基于IP的通信链路来与所述被测设备DUT(4)的RF单元(16)进行通信。
27.根据权利要求24至26中任一项所述的测试装置,
其中所述被测设备DUT(4)的RF单元(2)包括具有若干天线的MIMORF单元(19),其中所述MIMORF单元(19)由集成在所述被测设备DUT(4)中的测试装置(1)来控制。
28.一种用于测试被测设备DUT(4)的通信安全性的方法,
包括以下步骤:
-从被测设备DUT(4)接收(S1)携带因特网协议IP数据的RF信号,其中的IP数据包括至少一个IP地址;以及
-分析(S2)接收到的RF信号所携带的IP数据,以使用与IP地址所寻址的通信端点CEP(10)相关的至少一个安全性准则SC-CEP和/或使用与被测设备DUT(4)相关的至少一个安全性准则SC-DUT和/或使用被测设备DUT(4)与IP地址寻址的通信端点CEP(10)之间的IP连接IPC相关的至少一个安全性准则SC-IPC来检查被测设备DUT(4)的通信安全性。
29.根据权利要求28所述的方法,
其中,在测试期间影响被测设备DUT(4)与由IP地址寻址的通信端点CEP(10)之间的基于IP的通信链路IPC,来分析对于所述被测设备DUT(4)的操作行为的影响。
30.根据权利要求28或29所述的方法,
其中,被测设备DUT(4)的通信安全性基于应用于从所存储的查找表LUT中读取的不同的安全性准则SC的度量来评估,从而计算被测设备DUT(4)的整体安全性分数值。
31.根据前述权利要求28至30中的任一项所述的方法,
其中,分析接收到的RF信号所携带的IP数据以识别被测设备DUT(4)所使用的端口,其中评估识别出的端口以确定所使用的端口是否包括开放、关闭和/或隐藏端口,
其中被测设备DUT(4)的通信安全性根据所确定的端口来评估。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16182051.9 | 2016-07-29 | ||
EP16182051 | 2016-07-29 | ||
EP16186428.5A EP3276907B1 (en) | 2016-07-29 | 2016-08-30 | A method and apparatus for testing a security of communication of a device under test |
EP16186428.5 | 2016-08-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107666413A true CN107666413A (zh) | 2018-02-06 |
CN107666413B CN107666413B (zh) | 2022-07-19 |
Family
ID=56567440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710426383.2A Active CN107666413B (zh) | 2016-07-29 | 2017-06-08 | 用于测试被测设备的通信安全性的方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (3) | US20180034843A1 (zh) |
EP (2) | EP3276907B1 (zh) |
CN (1) | CN107666413B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109195159A (zh) * | 2018-08-23 | 2019-01-11 | 中国联合网络通信集团有限公司 | 传感器网关的寻址测试方法、装置及系统 |
WO2021057772A1 (zh) * | 2019-09-23 | 2021-04-01 | 华为技术有限公司 | 测试方法、装置及系统 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10095753B2 (en) * | 2016-09-28 | 2018-10-09 | Microsoft Technology Licensing, Llc | Aggregation and generation of confidential data insights with confidence values |
US10536364B2 (en) | 2017-04-06 | 2020-01-14 | Rohde & Schwarz Gmbh & Co. Kg | Protocol test device and method for operating a protocol test device |
US10567264B2 (en) * | 2017-04-06 | 2020-02-18 | Rohde & Schwarz Gmbh & Co. Kg | Protocol test device and method for operating a protocol test device |
CN107562775B (zh) * | 2017-07-14 | 2020-04-24 | 创新先进技术有限公司 | 一种基于区块链的数据处理方法及设备 |
US10225278B1 (en) * | 2017-09-18 | 2019-03-05 | Syniverse Technologies, Llc | Method of assessing real-time security of sequenced packet exchange (SPX) network connection |
EP3531650B8 (en) | 2018-02-23 | 2022-06-22 | Rohde & Schwarz GmbH & Co. KG | System, method, and computer program for testing security of a device under test |
US20190268353A1 (en) * | 2018-02-23 | 2019-08-29 | ShieldX Networks, Inc. | Systems and methods for preventing malicious network traffic from accessing trusted network resources |
EP3550872B1 (en) * | 2018-04-05 | 2022-03-30 | Rohde & Schwarz GmbH & Co. KG | Test device, test system, test infrastructure and method for performing tests on a device under test |
EP3554012B1 (en) * | 2018-04-13 | 2021-07-14 | Rohde & Schwarz GmbH & Co. KG | Test arrangement and test method |
US10826628B2 (en) * | 2018-11-30 | 2020-11-03 | Rohde & Schwarz Gmbh & Co. Kg | Wireless coexistence test system, method and computer program for testing wireless coexistence |
US11283812B2 (en) * | 2019-04-03 | 2022-03-22 | Cisco Technology, Inc. | Trustworthiness evaluation of network devices |
CN110768969B (zh) * | 2019-10-14 | 2023-10-17 | 深圳Tcl数字技术有限公司 | 基于网络数据监控的测试方法、装置及可读存储介质 |
US11775405B2 (en) * | 2020-03-20 | 2023-10-03 | UncommonX Inc. | Generation of an issue response evaluation regarding a system aspect of a system |
CN112583819B (zh) * | 2020-12-08 | 2023-03-24 | 支付宝(杭州)信息技术有限公司 | 一种网络接口状态检测方法、装置及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130160119A1 (en) * | 2011-12-19 | 2013-06-20 | Verizon Patent And Licensing Inc. | System security monitoring |
CN104335528A (zh) * | 2012-06-27 | 2015-02-04 | 英特尔公司 | 网络能力通知 |
EP3008884A1 (en) * | 2013-06-14 | 2016-04-20 | Nokia Solutions and Networks Oy | Lawful interception and security for proximity service |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG79172A1 (en) * | 1995-10-28 | 2001-03-20 | Inst Of Microelectronics | Method and system for generating arbitrary analog waveforms |
US6724730B1 (en) * | 2002-03-04 | 2004-04-20 | Azimuth Networks, Inc. | Test system for simulating a wireless environment and method of using same |
US8352725B1 (en) * | 2003-04-21 | 2013-01-08 | Cisco Technology, Inc. | Method and apparatus for managing secure communications |
US7796526B2 (en) * | 2003-10-31 | 2010-09-14 | Acterna | Versatile communication network test apparatus and methods |
US20070107034A1 (en) * | 2003-10-31 | 2007-05-10 | Gotwals Michael D | Combination meter for evaluating video delivered via Internet protocol |
US7620989B1 (en) * | 2004-02-19 | 2009-11-17 | Spirent Communications Inc. | Network testing methods and systems |
CN101160266A (zh) * | 2005-02-24 | 2008-04-09 | 詹姆斯哈迪国际财金公司 | 耐碱性玻璃组合物 |
US8837370B2 (en) * | 2011-07-08 | 2014-09-16 | Jasper Technologies Inc. | System and method for connecting, configuring and testing wireless devices and applications |
WO2008052004A1 (en) * | 2006-10-23 | 2008-05-02 | T-Mobile Usa, Inc. | System and method for managing access point functionality and configuration |
US8811956B2 (en) | 2007-06-14 | 2014-08-19 | Intel Corporation | Techniques for lawful interception in wireless networks |
US9325737B2 (en) * | 2007-06-28 | 2016-04-26 | Motorola Solutions, Inc. | Security based network access selection |
US8250658B2 (en) * | 2007-09-20 | 2012-08-21 | Mu Dynamics, Inc. | Syntax-based security analysis using dynamically generated test cases |
US8069471B2 (en) * | 2008-10-21 | 2011-11-29 | Lockheed Martin Corporation | Internet security dynamics assessment system, program product, and related methods |
US8683052B1 (en) * | 2008-10-23 | 2014-03-25 | NexWavSec Software Inc. | Online communication risks |
US8805635B2 (en) * | 2009-06-17 | 2014-08-12 | Echostar Technologies L.L.C. | Systems and methods for remote electronics device testing |
US8797880B2 (en) * | 2010-02-09 | 2014-08-05 | Juniper Networks, Inc. | Remote network device component testing |
EP2403186B1 (en) * | 2010-07-02 | 2017-12-27 | Vodafone IP Licensing limited | Telecommunication networks |
US8694276B2 (en) * | 2011-01-20 | 2014-04-08 | Texas Instruments Incorporated | Built-in self-test methods, circuits and apparatus for concurrent test of RF modules with a dynamically configurable test structure |
US8612530B1 (en) * | 2011-05-27 | 2013-12-17 | Mu Dynamics, Inc. | Pass-through testing using message exchange identifiers |
US8677497B2 (en) * | 2011-10-17 | 2014-03-18 | Mcafee, Inc. | Mobile risk assessment |
US20130160129A1 (en) * | 2011-12-19 | 2013-06-20 | Verizon Patent And Licensing Inc. | System security evaluation |
US9246907B2 (en) | 2012-07-12 | 2016-01-26 | International Business Machines Corporation | Confidence-based authentication discovery for an outbound proxy |
US10210335B2 (en) * | 2012-07-26 | 2019-02-19 | Entit Software Llc | Application security testing |
US20140137190A1 (en) * | 2012-11-09 | 2014-05-15 | Rapid7, Inc. | Methods and systems for passively detecting security levels in client devices |
US9397901B2 (en) * | 2012-12-18 | 2016-07-19 | Ixia | Methods, systems, and computer readable media for classifying application traffic received at a network traffic emulation device that emulates multiple application servers |
US20140177459A1 (en) * | 2012-12-21 | 2014-06-26 | Apple Inc. | Methods and apparatus for rapid and cost effective testing of wireless systems |
EP2759956B1 (en) * | 2013-01-25 | 2017-01-11 | Synopsys, Inc. | System for testing computer application |
US9973534B2 (en) * | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US9756074B2 (en) * | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US8832832B1 (en) * | 2014-01-03 | 2014-09-09 | Palantir Technologies Inc. | IP reputation |
US9992210B2 (en) * | 2014-06-02 | 2018-06-05 | Myth Innovations, Inc. | System and method for intrusion detection and suppression in a wireless server environment |
US10395032B2 (en) * | 2014-10-03 | 2019-08-27 | Nokomis, Inc. | Detection of malicious software, firmware, IP cores and circuitry via unintended emissions |
US10103966B2 (en) * | 2014-07-03 | 2018-10-16 | Netmotion Wireless, Inc. | Analysis and diagnosis of connectivity in a multi-device network |
US9705849B2 (en) * | 2014-09-30 | 2017-07-11 | Intel Corporation | Technologies for distributed detection of security anomalies |
US9584175B2 (en) * | 2014-12-16 | 2017-02-28 | Nxp Usa, Inc. | Radio frequency transceiver loopback testing |
WO2016097757A1 (en) * | 2014-12-18 | 2016-06-23 | Sophos Limited | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
US9892260B2 (en) * | 2015-04-20 | 2018-02-13 | SafeBreach Ltd. | System and method for creating and executing breach scenarios utilizing virtualized elements |
US9892261B2 (en) * | 2015-04-28 | 2018-02-13 | Fireeye, Inc. | Computer imposed countermeasures driven by malware lineage |
US10178126B2 (en) * | 2015-06-29 | 2019-01-08 | International Business Machines Corporation | Activity-based risk selection of open Wi-Fi networks |
US10110625B2 (en) * | 2015-12-03 | 2018-10-23 | Bank Of America Corporation | Network security assessment system |
US9876810B2 (en) * | 2015-12-04 | 2018-01-23 | Raytheon Company | Systems and methods for malware lab isolation |
US10200396B2 (en) * | 2016-04-05 | 2019-02-05 | Blackberry Limited | Monitoring packet routes |
US11509501B2 (en) * | 2016-07-20 | 2022-11-22 | Cisco Technology, Inc. | Automatic port verification and policy application for rogue devices |
-
2016
- 2016-08-30 US US15/251,597 patent/US20180034843A1/en not_active Abandoned
- 2016-08-30 EP EP16186428.5A patent/EP3276907B1/en active Active
- 2016-08-30 US US15/251,631 patent/US10104114B2/en active Active
- 2016-08-30 US US15/251,661 patent/US10264010B2/en active Active
- 2016-08-30 EP EP17187823.4A patent/EP3282671B1/en active Active
-
2017
- 2017-06-08 CN CN201710426383.2A patent/CN107666413B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130160119A1 (en) * | 2011-12-19 | 2013-06-20 | Verizon Patent And Licensing Inc. | System security monitoring |
CN104335528A (zh) * | 2012-06-27 | 2015-02-04 | 英特尔公司 | 网络能力通知 |
EP3008884A1 (en) * | 2013-06-14 | 2016-04-20 | Nokia Solutions and Networks Oy | Lawful interception and security for proximity service |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109195159A (zh) * | 2018-08-23 | 2019-01-11 | 中国联合网络通信集团有限公司 | 传感器网关的寻址测试方法、装置及系统 |
CN109195159B (zh) * | 2018-08-23 | 2021-11-09 | 中国联合网络通信集团有限公司 | 传感器网关的寻址测试方法、装置及系统 |
WO2021057772A1 (zh) * | 2019-09-23 | 2021-04-01 | 华为技术有限公司 | 测试方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3282671A1 (en) | 2018-02-14 |
EP3282671B1 (en) | 2021-07-21 |
EP3276907A1 (en) | 2018-01-31 |
US10264010B2 (en) | 2019-04-16 |
US20180034844A1 (en) | 2018-02-01 |
US10104114B2 (en) | 2018-10-16 |
US20180034845A1 (en) | 2018-02-01 |
US20180034843A1 (en) | 2018-02-01 |
EP3276907B1 (en) | 2024-05-08 |
CN107666413B (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107666413A (zh) | 用于测试被测设备的通信安全性的方法和装置 | |
US10873594B2 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
US20190258805A1 (en) | Computer-implemented method and data processing system for testing device security | |
Rao et al. | Using the middle to meddle with mobile | |
Siboni et al. | Advanced security testbed framework for wearable IoT devices | |
CN110636131B (zh) | 一种基于云技术的物联网测试系统 | |
Urias et al. | Supervisory Command and Data Acquisition (SCADA) system cyber security analysis using a live, virtual, and constructive (LVC) testbed | |
Bojjagani et al. | VAPTAi: a threat model for vulnerability assessment and penetration testing of android and iOS mobile banking apps | |
CN105787364B (zh) | 任务的自动化测试方法、装置及系统 | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
Tambe et al. | Detection of threats to IoT devices using scalable VPN-forwarded honeypots | |
Shankar et al. | AndroTaint: An efficient android malware detection framework using dynamic taint analysis | |
CN107612698A (zh) | 一种商用密码检测方法、装置与系统 | |
Wählisch et al. | Design, implementation, and operation of a mobile honeypot | |
CN108965251B (zh) | 一种云端结合的安全手机防护系统 | |
CN103400077A (zh) | 一种基于BackTrack的渗透测试方法 | |
CN110224897A (zh) | 应用程序的弱网络测试方法、装置、移动设备及存储介质 | |
He et al. | Fingerprinting mainstream IoT platforms using traffic analysis | |
Shuba et al. | Privacy leak classification on mobile devices | |
Li et al. | A framework for searching Internet-wide devices | |
CN116015881B (zh) | 渗透测试方法、装置、设备及存储介质 | |
US10455023B2 (en) | System and method for remotely accessing a computing device | |
CN114513331B (zh) | 基于应用层通信协议的挖矿木马检测方法、装置及设备 | |
US11563753B2 (en) | Security surveillance system and security surveillance method | |
KR20180005359A (ko) | Dns 주소의 변조 진단 방법 및 이를 위한 단말 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |