CN110505116A - 用电信息采集系统及渗透测试方法、装置、可读存储介质 - Google Patents

用电信息采集系统及渗透测试方法、装置、可读存储介质 Download PDF

Info

Publication number
CN110505116A
CN110505116A CN201910697654.7A CN201910697654A CN110505116A CN 110505116 A CN110505116 A CN 110505116A CN 201910697654 A CN201910697654 A CN 201910697654A CN 110505116 A CN110505116 A CN 110505116A
Authority
CN
China
Prior art keywords
measured
equipment
parameter
information
test method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910697654.7A
Other languages
English (en)
Inventor
程勇
岳红权
沈文
郭骞
俞庚申
于鹏飞
仇慎健
严骞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Global Energy Interconnection Research Institute
State Grid Shaanxi Electric Power Co Ltd
Original Assignee
Global Energy Interconnection Research Institute
State Grid Shaanxi Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Global Energy Interconnection Research Institute, State Grid Shaanxi Electric Power Co Ltd filed Critical Global Energy Interconnection Research Institute
Priority to CN201910697654.7A priority Critical patent/CN110505116A/zh
Publication of CN110505116A publication Critical patent/CN110505116A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Environmental & Geological Engineering (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种用电信息采集系统及渗透测试方法、装置、可读存储介质。渗透测试方法包括:获取用户输入的与待测目标进行交互的设备的配置参数;根据配置参数对设备进行扫描;根据扫描结果获取设备的权限;根据权限控制设备向待测目标发送测试报文;接收待测目标反馈的信息;根据信息判断待测目标是否存在安全隐患。通过该方法可以对待测目标进行安全隐患测试,挖掘待测目标的网络漏洞,当该方法应用于用电采集系统时,既可以测试主站设备的安全性,又可以测试终端设备的安全性,从而可以及时发现安全隐患,及时整改,保证系统安全稳定运行。

Description

用电信息采集系统及渗透测试方法、装置、可读存储介质
技术领域
本发明属于信息处理技术领域,具体涉及一种用电信息采集系统及渗透测试方法、装置、可读存储介质。
背景技术
随着国家电网电力技术更新进步,电网智能化技术的应用越来越多,用电采集系统越来越发挥智能化作用,因此有必要对这一重要而又普遍的电网环境进行有针对性的工控系统的网络漏洞挖掘,进一步提升业务系统安全水准,安全有效的保护业务系统稳定运行。
发明内容
有鉴于此,本发明实施例提供了一种用电信息采集系统及渗透测试方法、装置、可读存储介质,以解决对工控系统的网络漏洞进行挖掘的问题。
根据第一方面,本发明实施例提供了一种渗透测试方法,包括:获取用户输入的与待测目标进行交互的设备的参数;根据参数对设备进行扫描;根据扫描结果获取设备的权限;根据权限控制设备向待测目标发送测试报文;接收待测目标反馈的信息;根据信息判断待测目标是否存在安全隐患。
可选地,设备为终端设备,参数包括:终端设备的IP地址、端口号及配置参数的值,根据参数对设备进行扫描,包括:根据IP地址、端口号及配置参数的值获取终端设备的通信数据包;根据通信数据包分别对终端设备的通信协议、文件系统、系统运行机制和固件进行分析。
可选地,设备为主站设备,参数包括:主站设备的IP地址、端口号及配置参数的值,根据参数对设备进行扫描,包括:根据IP地址、端口号及配置参数的值获取主站设备的通信数据包;根据通信数据包对主站设备的通信协议进行识别。
可选地,根据信息判断待测目标是否存在安全隐患,包括:如果信息显示异常报文/执行失败,则待测目标不存在安全隐患。
可选地,根据信息判断待测目标是否存在安全隐患,包括:如果信息显示已执行/正确报文,则待测目标存在安全隐患。
根据第二方面,本发明实施例提供了一种渗透测试装置,包括:第一获取模块,用于获取用户输入的与待测目标进行交互的设备的参数;扫描模块,用于根据参数对设备进行扫描;第二获取模块,用于根据扫描结果获取设备的权限;控制模块,用于根据权限控制设备向待测目标发送测试报文;接收模块,用于接收待测目标反馈的信息;判断模块,用于根据信息判断待测目标是否存在安全隐患。
根据第三方面,本发明实施例提供了一种用电信息采集系统,包括:终端设备;主站设备;至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器执行如第一方面或第一方面任意实施方式中的渗透测试方法。
根据第四方面,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使计算机执行如第一方面或第一方面任意实施方式中的渗透测试方法。
本发明实施例提供的渗透测试方法及装置,通过获取用户输入的与待测目标进行交互的设备的配置参数,根据配置参数对设备进行扫描,根据扫描结果获取设备的权限,对该设备进行控制,然后将测试报文通过该设备发送给待测目标,接收待测目标反馈的信息,根据信息判断待测目标是否存在安全隐患,可以对待测目标进行安全隐患测试,挖掘待测目标的网络漏洞,当该方法应用于用电采集系统时,既可以测试主站设备的安全性,又可以测试终端设备的安全性,从而可以及时发现安全隐患,及时整改,保证系统安全稳定运行。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例渗透测试方法流程示意图;
图2示出了本发明实施例中参数输入界面示意图;
图3示出了本发明实施例用电信息采集系统结构示意图;
图4示出了本发明实施例渗透测试装置结构示意图;
图5示出了本发明实施例中实施渗透测试方法的硬件的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种渗透测试方法,可应用于用电信息采集系统,用电信息采集系统包括终端设备和主站设备,该渗透测试方法既可以对终端设备进行测试,又可以对主站设备进行测试,如图1所示,该测试方法包括:
S101.获取用户输入的与待测目标进行交互的设备的参数;具体的,如图2所示,设备的参数包括该设备的IP地址、端口号及配置参数的值,配置参数如表1所示,配置参数为通信数据包组包时用到的各个协议字段。
表1
配置参数 协议字段 注释
StartFlag Head 起始字符
CtrlZone Control_C 控制域
ZoneNum ZONE_Num 行政区划码A1
DeviceID Dev_Num 终端地址
MasterID Master_ID 主站地址和标志A3
FuncCode Func_code 应用层功能码
PacketZone packet_ZONE 帧序列域
PacketFlag packet_DATAflag 数据单元标识
PacketPDU packet_PDU 数据单元
EndFlag End 结束字符
S102.根据参数对设备进行扫描;具体的,在获取到设备的参数后,可以对设备进行扫描,从而可以对该设备的通信协议/文件系统/系统运行机制/固件进行漏洞分析。
S103.根据扫描结果获取设备的权限;具体的,根据对设备的漏洞分析,可以得到该设备的权限。
S104.根据权限控制设备向待测目标发送测试报文;具体的,获取到该设备的权限后,可以根据测试策略生成测试报文,通过该设备向待测目标发送测试报文。测试策略包括伪造报文、报文重放、提升访问权限,测试内置达到后门密码和执行恶意命令等。例如,对于使用通信协议为1376.1协议的待测目标,可以生成1)符合1376.1协议标准固定包头,其他内容随机可变和长度随机可变的测试报文;2)符合1376.1协议标准但在协议中未定义控制域和应用层功能码,且可变的测试报文;3)符合1376.1协议标准但数据单元内容无实际意义,并内容随机可以变和长度可变的测试报文。
S105.接收待测目标反馈的信息。
S106.根据信息判断待测目标是否存在安全隐患。具体的,如果信息显示异常报文/执行失败,则待测目标不存在安全隐患。如果信息显示已执行/正确报文,则待测目标存在安全隐患。因为测试报文用于测试待测目标的安全隐患,所以测试报文都是非正常报文,如果待测目标接收到这些报文后,识别这些报文为异常报文/不动作,也即待测目标反馈的信息显示异常报文/执行失败,则说明待测目标不存在安全隐患。如果待测目标接收到这些报文后,识别这些报文我正确报文/执行动作,也即待测目标反馈的信息显示已执行/正确报文,则说明待测目标存在安全隐患。
本发明实施例提供的渗透测试方法,通过获取用户输入的与待测目标进行交互的设备的参数,根据参数对设备进行扫描,根据扫描结果获取设备的权限,对该设备进行控制,然后将测试报文通过该设备发送给待测目标,接收待测目标反馈的信息,根据信息判断待测目标是否存在安全隐患,可以对待测目标进行安全隐患测试,挖掘待测目标的网络漏洞,当该方法应用于用电采集系统时,既可以测试主站设备的安全性,又可以测试终端设备的安全性,从而可以及时发现安全隐患,及时整改,保证系统安全稳定运行。
在可选的实施例中,待测目标可以为主站设备,与待测目标进行交互的设备可以为终端设备,参数包括:终端设备的IP地址、端口号及配置参数的值,根据参数对设备进行扫描,包括:根据IP地址、端口号及配置参数的值获取终端设备的通信数据包;根据通信数据包分别对终端设备的通信协议、文件系统、系统运行机制和固件进行分析。
在本发明实施例中,以用电采集系统中的终端设备为集中器为例进行说明,如图3所示,实施渗透测试方法的设备为测试工具1,待测目标为主站设备2,主站设备2包括防火墙、交换设备和用采数据库服务器,与待测目标进行交互的设备为集中器3,主站设备与终端设备通过无线专网进行通信,测试工具1与集中器3网口连接,通过集中器3接入工控网络。测试工具1获取用户输入的集中器3的参数后,对集中器3进行扫描。1)通信协议分析:获取终端集中器数据交互所使用的通信协议以及开放接受数据的端口。通过通信协议及开放接受数据的端口的脆弱性来进行深入的攻击测试验证,或为进一步渗透收集信息。以CL818C集中器为例,CL818C集中器默认对外服务仅开放了23(telnet)端口,与主站设备通讯可以通过面板手动指定主站的IP和端口。CL818C与主站设备通信是基于国标的DL/T698电能信息采集终端通信协议(DL698.41)。CL818C如果配置了网络可达的主站设备IP及端口,设备将会自动连接主站设备进行数据的主动上报或等待主站设备的召测命令。2)文件系统分析:通过针对固件的逆向分析或渗透进入终端系统,进行针对终端的文件系统进行深入分析,了解终端设备的操作系统架构、文件存储结构、认证配置信息存放位置、文件权限配置、终端设备更新目录、第三方开发套件等详细信息。3)系统运行机制分析:通过分析终端设备系统运行机制,尤其是系统启动加载顺序、系统更新顺序可分析出在启动和更新这种系统保护措施未加载或信任模式下存在的攻击面。以CL818C集中器为例,具体分析如下:加载文件系统;解压/mnt/app/clou.tgz到系统根目录;从/clou/drivers目录加载外设内核模块;启动/clou/clmain主程序。发现文件系统对于clou.tgz文件未存在完整性校验,因此可通过修改clou.tgz文件内容来达到修改文件或提权功能。4)固件逆向分析:使用IDA二进制逆向分析工具对集中器固件进行分析,尝试通过二进制逆向分析方法找出调试后门账号、敏感密钥、加密算法以及业务逻辑漏洞等。例如,通过逆向分析可知CL818C系统存在两个内置账户分别为clou(普通账户)、root,clou的默认密码为szclou,可使用telnet直接登录系统。CL818C内置的clou账户为普通账户,对文件系统只具有部分查看读取权限。通过以上步骤可实现对集中器的权限的获取,从而捕获集中器,可以操纵该集中器与主站设备通信。
在可选的实施例中,待测设备为终端设备,与待测设备进行交互的设备为主站设备,参数包括:主站设备的IP地址、端口号及配置参数的值,根据参数对设备进行扫描,包括:根据IP地址、端口号及配置参数的值获取主站设备的通信数据包;根据通信数据包对主站设备的通信协议进行识别。在本发明实施例中,主站通信协议从设计之初一般没有考虑安全、认证、加密等因素,在通信过程中没有复杂的认证和加密,加上主站通信协议的特性是面向命令、面向功能、轮询应答式,只需要掌握主站通信协议构造方式,并接入到了工控网络中,便可以通过协议对主站设备的权限进行获取。
本发明实施例还提供了一种渗透测试装置,如图4所示,包括:第一获取模块41,用于获取用户输入的与待测目标进行交互的设备的配置参数;具体的实施方式详见上述实施例步骤S101的描述。扫描模块42,用于根据配置参数对设备进行扫描;具体的实施方式详见上述实施例步骤S102的描述。第二获取模块43,用于根据扫描结果获取设备的权限;具体的实施方式详见上述实施例步骤S103的描述。控制模块44,用于根据权限控制设备向待测目标发送测试报文;具体的实施方式详见上述实施例步骤S104的描述。接收模块45,用于接收待测目标反馈的信息;具体的实施方式详见上述实施例步骤S105的描述。判断模块46,用于根据信息判断待测目标是否存在安全隐患,具体的实施方式详见上述实施例步骤S106的描述。
本发明实施例提供的渗透测试装置,通过获取用户输入的与待测目标进行交互的设备的配置参数,根据配置参数对设备进行扫描,根据扫描结果获取设备的权限,对该设备进行控制,然后将测试报文通过该设备发送给待测目标,接收待测目标反馈的信息,根据信息判断待测目标是否存在安全隐患,可以对待测目标进行安全隐患测试,挖掘待测目标的网络漏洞,当该方法应用于用电采集系统时,既可以测试主站设备的安全性,又可以测试终端设备的安全性,从而可以及时发现安全隐患,及时整改,保证系统安全稳定运行。
本发明实施例还提供了一种用电信息采集系统,包括:终端设备;主站设备;至少一个处理器;以及与至少一个处理器通信连接的存储器;本实施例以一个处理器为例进行说明。
该用电信息采集系统还可以包括:输入装置73和输出装置74。
处理器71、存储器72、输入装置73和输出装置74可以通过总线或者其他方式连接,图5中以通过总线连接为例。
处理器71可以为中央处理器(Central Processing Unit,CPU)。处理器71还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器72作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的渗透测试方法对应的程序指令/模块。处理器71通过运行存储在存储器72中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例渗透测试方法。
存储器72可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据用户终端操作的处理装置的使用所创建的数据等。此外,存储器72可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器72可选包括相对于处理器71远程设置的存储器,这些远程存储器可以通过网络连接至图像检测、处理装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置73可接收输入的数字或字符信息,以及产生与用户终端的处理装置的用户设置以及功能控制有关的键信号输入。输出装置74可包括显示屏等显示设备。
一个或者多个模块存储在存储器72中,当被一个或者多个处理器71执行时,执行如图1所示的方法。
上述用电信息采集系统具体细节可以对应参阅图1所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (8)

1.一种渗透测试方法,其特征在于,包括:
获取用户输入的与待测目标进行交互的设备的参数;
根据所述参数对所述设备进行扫描;
根据扫描结果获取所述设备的权限;
根据所述权限控制所述设备向所述待测目标发送测试报文;
接收所述待测目标反馈的信息;
根据所述信息判断所述待测目标是否存在安全隐患。
2.根据权利要求1所述的渗透测试方法,其特征在于,所述设备为终端设备,所述参数包括:所述终端设备的IP地址、端口号及配置参数的值,
所述根据所述参数对所述设备进行扫描,包括:
根据所述IP地址、端口号及配置参数的值获取所述终端设备的通信数据包;
根据所述通信数据包分别对所述终端设备的通信协议、文件系统、系统运行机制和固件进行分析。
3.根据权利要求1所述的渗透测试方法,其特征在于,所述设备为主站设备,所述参数包括:所述主站设备的IP地址、端口号及配置参数的值,
所述根据所述参数对所述设备进行扫描,包括:
根据所述IP地址、端口号及配置参数的值获取所述主站设备的通信数据包;
根据所述通信数据包对所述主站设备的通信协议进行识别。
4.根据权利要求1所述的渗透测试方法,其特征在于,所述根据所述信息判断所述待测目标是否存在安全隐患,包括:
如果所述信息显示异常报文/执行失败,则所述待测目标不存在安全隐患。
5.根据权利要求1所述的渗透测试方法,其特征在于,所述根据所述信息判断所述待测目标是否存在安全隐患,包括:
如果所述信息显示已执行/正确报文,则所述待测目标存在安全隐患。
6.一种渗透测试装置,其特征在于,包括:
第一获取模块,用于获取用户输入的与待测目标进行交互的设备的参数;
扫描模块,用于根据所述参数对所述设备进行扫描;
第二获取模块,用于根据扫描结果获取所述设备的权限;
控制模块,用于根据所述权限控制所述设备向所述待测目标发送测试报文;
接收模块,用于接收所述待测目标反馈的信息;
判断模块,用于根据所述信息判断所述待测目标是否存在安全隐患。
7.一种用电信息采集系统,其特征在于,包括:
终端设备;主站设备;至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-5任意一项所述的渗透测试方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-5任意一项所述的渗透测试方法。
CN201910697654.7A 2019-07-30 2019-07-30 用电信息采集系统及渗透测试方法、装置、可读存储介质 Pending CN110505116A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910697654.7A CN110505116A (zh) 2019-07-30 2019-07-30 用电信息采集系统及渗透测试方法、装置、可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910697654.7A CN110505116A (zh) 2019-07-30 2019-07-30 用电信息采集系统及渗透测试方法、装置、可读存储介质

Publications (1)

Publication Number Publication Date
CN110505116A true CN110505116A (zh) 2019-11-26

Family

ID=68587932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910697654.7A Pending CN110505116A (zh) 2019-07-30 2019-07-30 用电信息采集系统及渗透测试方法、装置、可读存储介质

Country Status (1)

Country Link
CN (1) CN110505116A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113746705A (zh) * 2021-09-09 2021-12-03 北京天融信网络安全技术有限公司 一种渗透测试方法、装置、电子设备及存储介质
CN114553755A (zh) * 2022-01-26 2022-05-27 深圳研控自动化科技股份有限公司 功能测试方法、系统、装置、终端设备以及存储介质
CN114884717A (zh) * 2022-04-28 2022-08-09 浙江大学 一种面向物联网设备的用户数据深层取证分析方法及系统
CN116545780A (zh) * 2023-07-05 2023-08-04 杭州海康威视数字技术股份有限公司 基于虚拟威胁分发的物联网安全评估方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030014669A1 (en) * 2001-07-10 2003-01-16 Caceres Maximiliano Gerardo Automated computer system security compromise
CN103532793A (zh) * 2013-10-28 2014-01-22 中国航天科工集团第二研究院七〇六所 一种信息系统安全性自动化渗透测试方法
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN108769022A (zh) * 2018-05-29 2018-11-06 浙江大学 一种用于渗透测试的工业控制系统安全实验平台

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030014669A1 (en) * 2001-07-10 2003-01-16 Caceres Maximiliano Gerardo Automated computer system security compromise
CN103532793A (zh) * 2013-10-28 2014-01-22 中国航天科工集团第二研究院七〇六所 一种信息系统安全性自动化渗透测试方法
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN108769022A (zh) * 2018-05-29 2018-11-06 浙江大学 一种用于渗透测试的工业控制系统安全实验平台

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113746705A (zh) * 2021-09-09 2021-12-03 北京天融信网络安全技术有限公司 一种渗透测试方法、装置、电子设备及存储介质
CN113746705B (zh) * 2021-09-09 2024-01-23 北京天融信网络安全技术有限公司 一种渗透测试方法、装置、电子设备及存储介质
CN114553755A (zh) * 2022-01-26 2022-05-27 深圳研控自动化科技股份有限公司 功能测试方法、系统、装置、终端设备以及存储介质
CN114553755B (zh) * 2022-01-26 2024-04-26 深圳研控自动化科技股份有限公司 功能测试方法、系统、装置、终端设备以及存储介质
CN114884717A (zh) * 2022-04-28 2022-08-09 浙江大学 一种面向物联网设备的用户数据深层取证分析方法及系统
CN114884717B (zh) * 2022-04-28 2023-08-25 浙江大学 一种面向物联网设备的用户数据深层取证分析方法及系统
CN116545780A (zh) * 2023-07-05 2023-08-04 杭州海康威视数字技术股份有限公司 基于虚拟威胁分发的物联网安全评估方法、装置及系统
CN116545780B (zh) * 2023-07-05 2023-09-19 杭州海康威视数字技术股份有限公司 基于虚拟威胁分发的物联网安全评估方法、装置及系统

Similar Documents

Publication Publication Date Title
CN110505116A (zh) 用电信息采集系统及渗透测试方法、装置、可读存储介质
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
CN104092542B (zh) 一种账号登录方法、装置及系统
US20190182286A1 (en) Identifying communicating network nodes in the presence of Network Address Translation
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
CN109660502A (zh) 异常行为的检测方法、装置、设备及存储介质
WO2018084808A1 (en) Computer-implemented method and data processing system for testing device security
CN106778260A (zh) 攻击检测方法和装置
CN113315767B (zh) 一种电力物联网设备安全检测系统及方法
Sasaki et al. Exposed infrastructures: Discovery, attacks and remediation of insecure ics remote management devices
CN111106983B (zh) 一种检测网络连通性的方法及装置
US20160134650A1 (en) System, method, and appartus for proactive cybersecurity
CN108712376A (zh) 一种用于服务器登录的验证方法及装置
Vecchiato et al. Risk assessment of user-defined security configurations for android devices
CN110099041A (zh) 一种物联网防护方法及设备、系统
Shi et al. Analysis of web security comprehensive evaluation tools
Fovino SCADA system cyber security
Timko Cybersecurity of Internet of Things Devices: A Secure Shell Implementation
KR101874815B1 (ko) Dns 주소의 변조 진단 방법 및 이를 위한 단말 장치
Liu et al. Research on software security and compatibility test for mobile application
AU2018273171A1 (en) Verifying success of compromising a network node during penetration testing of a networked system
CN113868670A (zh) 一种漏洞检测流程检验方法及系统
CN113627808A (zh) 配电网第三方智能电力物联设备安全测评方法及系统
CN114629683B (zh) 管理服务器的接入方法、装置、设备及存储介质
Larsson Are modern smart cameras vulnerable to yesterday’s vulnerabilities?: A security evaluation of a smart home camera

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191126