CN112333669B - 车路协同路侧基站系统的安全检查方法、装置和电子设备 - Google Patents

车路协同路侧基站系统的安全检查方法、装置和电子设备 Download PDF

Info

Publication number
CN112333669B
CN112333669B CN202011388064.5A CN202011388064A CN112333669B CN 112333669 B CN112333669 B CN 112333669B CN 202011388064 A CN202011388064 A CN 202011388064A CN 112333669 B CN112333669 B CN 112333669B
Authority
CN
China
Prior art keywords
vehicle
base station
station system
safety
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011388064.5A
Other languages
English (en)
Other versions
CN112333669A (zh
Inventor
王伟力
蔡蕾
翁辉
石胜华
王新科
王安娜
吕晨阳
徐昕白
金红
杨满智
张振涛
庞韶敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongjiao Guotong Intelligent Traffic System Technology Co ltd
Hangzhou Metropolitan Expressway Co ltd
Eversec Beijing Technology Co Ltd
Original Assignee
Beijing Zhongjiao Guotong Intelligent Traffic System Technology Co ltd
Hangzhou Metropolitan Expressway Co ltd
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongjiao Guotong Intelligent Traffic System Technology Co ltd, Hangzhou Metropolitan Expressway Co ltd, Eversec Beijing Technology Co Ltd filed Critical Beijing Zhongjiao Guotong Intelligent Traffic System Technology Co ltd
Priority to CN202011388064.5A priority Critical patent/CN112333669B/zh
Publication of CN112333669A publication Critical patent/CN112333669A/zh
Application granted granted Critical
Publication of CN112333669B publication Critical patent/CN112333669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明实施例涉及一种车路协同路侧基站系统的安全检查方法、装置、电子设备、及存储介质,方法包括:响应于用户在所述车路协同路侧基站系统的交互界面的交互信息获取用户输入的安全配置信息;根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描,根据扫描结果生成安全漏洞报告;对所述车路协同路侧基站系统的预定组件进行安全配置基线核查,根据核查结果生成安全风险评估报告;根据所述安全漏洞报告和所述安全风险评估报告进行问题定位和/或预警提示。本发明能够保证车路协同路侧基站系统的正常运营。

Description

车路协同路侧基站系统的安全检查方法、装置和电子设备
技术领域
本发明实施例涉及计算机应用技术领域,具体涉及一种车路协同路侧基站系统的安全检查方法、装置、电子设备、及存储介质。
背景技术
“车路协同”,顾名思义,是将所有车辆、道路设施甚至行人纳入一张网络,通过信息共享,合理利用道路空间资源,提升行车的安全性和提高道路通行能力。在车路协同系统中,路侧基站系统负责将路侧设备(RSU)和车载设备(OBU)接入网络,实时感知道路和车辆状态的变化,并基于多变的车路现状自动控制车辆和路侧设备的行为和状态。
车路协同路侧基站系统是将物理世界架构与网络之上关键组成,建立一套实际有效的车路协同路侧基站系统安全检测方法将直接影响整个车路协同系统的安全性和稳定性,进而保障人民生命和财产的安全。
已有的车路协同安全保障方案和方法主要是通过各类传感器收集道路和车辆信息,建立道路和车辆数据通信传递车路协同信息,实现车路协同场景下车辆安全驾驶的目的,并未对系统本身提供安全监测和防护。
发明内容
有鉴于此,本发明实施例提供一种车路协同路侧基站系统的安全检查方法、装置、电子设备、及存储介质,以保证车路协同路侧基站系统的正常运营。
本发明实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明实施例的实践而习得。
在本公开的第一方面,本发明实施例提供了一种车路协同路侧基站系统的安全检查方法,包括:
响应于用户在所述车路协同路侧基站系统的交互界面的交互信息获取用户输入的安全配置信息;
根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描,根据扫描结果生成安全漏洞报告;
对所述车路协同路侧基站系统的预定组件进行安全配置基线核查,根据核查结果生成安全风险评估报告;
根据所述安全漏洞报告和所述安全风险评估报告进行问题定位和/或预警提示。
于一实施例中,所述安全配置信息包括用户对攻击态势配置、告警事件配置、分析结果配置、以及留存的PCAP包和样本配置中的至少一种。
于一实施例中,根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描包括:根据所述安全配置信息对所述车路协同路侧基站系统的如下信息中的至少一种进行安全漏洞扫描:密码文件、目录权限、文件权限、共享文件系统安全、敏感服务安全,软件安全、以及系统漏洞。
于一实施例中,所述预定组件包括:口令组件、服务组件、授权组件、以及日志组件中的一种或多种。
于一实施例中,所述预定组件包括口令组件;对所述车路协同路侧基站系统的口令组件进行安全配置基线核查包括:对车路协同路侧基站系统口令组件的口令复杂度设置和/或口令生存周期设置的配置内容进行合规性检测。
于一实施例中,所述预定组件包括服务组件;对所述车路协同路侧基站系统的服务组件进行安全配置基线核查包括:对车路协同路侧基站系统服务组件的POP3服务、xinetd服务、rsh服务程序、和/或UDF文件系统设置配置内容进行合规性检测。
于一实施例中,所述预定组件包括授权组件;对所述车路协同路侧基站系统的授权组件进行安全配置基线核查包括:对车路协同路侧基站系统授权组件权限设置、UMASK安全设置、FTP访问设置、和/或缺省访问设置的配置内容进行合规性检测。
于一实施例中,所述预定组件包括日志组件;对所述车路协同路侧基站系统的日志组件进行安全配置基线核查包括:对车路协同路侧基站系统日志组件的日志审计、日志文件权限、和/或syslog.conf配置的内容进行合规性检测。
于一实施例中,在生成所述安全漏洞报告和所述安全风险评估报告之后还包括:根据所述安全漏洞报告和所述安全风险评估报告确定所述车路协同路侧基站系统的安全情况的变化趋势,根据所述变化趋势生成安全趋势报告。
在本公开的第二方面,本发明实施例还提供了一种车路协同路侧基站系统的安全检查装置,包括:
配置信息获取单元,用于响应于用户在所述车路协同路侧基站系统的交互界面的交互信息获取用户输入的安全配置信息;
安全漏洞扫描单元,用于根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描,根据扫描结果生成安全漏洞报告;
安全基线核查单元,用于对所述车路协同路侧基站系统的预定组件进行安全配置基线核查,根据核查结果生成安全风险评估报告;
定位与预警单元,用于根据所述安全漏洞报告和所述安全风险评估报告进行问题定位和/或预警提示。
于一实施例中,所述安全配置信息包括用户对攻击态势配置、告警事件配置、分析结果配置、以及留存的PCAP包和样本配置中的至少一种。
于一实施例中,所述安全漏洞扫描单元用于:根据所述安全配置信息对所述车路协同路侧基站系统的如下信息中的至少一种进行安全漏洞扫描:密码文件、目录权限、文件权限、共享文件系统安全、敏感服务安全,软件安全、以及系统漏洞。
于一实施例中,所述预定组件包括:口令组件、服务组件、授权组件、以及日志组件中的一种或多种。
于一实施例中,所述预定组件包括口令组件;所述安全基线核查单元用于:对车路协同路侧基站系统口令组件的口令复杂度设置和/或口令生存周期设置的配置内容进行合规性检测。
于一实施例中,所述预定组件包括服务组件;所述安全基线核查单元用于:对车路协同路侧基站系统服务组件的POP3服务、xinetd服务、rsh服务程序、和/或UDF文件系统设置配置内容进行合规性检测。
于一实施例中,所述预定组件包括授权组件。
所述安全基线核查单元用于:对车路协同路侧基站系统授权组件权限设置、UMASK安全设置、FTP访问设置、和/或缺省访问设置的配置内容进行合规性检测;
于一实施例中,所述预定组件包括日志组件;所述安全基线核查单元用于:对车路协同路侧基站系统日志组件的日志审计、日志文件权限、和/或syslog.conf配置的内容进行合规性检测。
于一实施例中,所述定位与预警单元还用于:根据所述安全漏洞报告和所述安全风险评估报告确定所述车路协同路侧基站系统的安全情况的变化趋势,根据所述变化趋势生成安全趋势报告。
在本公开的第三方面,提供了一种电子设备。该电子设备包括:处理器;以及存储器,用于存储可执行指令,所述可执行指令在被所述处理器执行时使得所述电子设备执行第一方面中的方法。
在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一方面中的方法。
本发明实施例提出的技术方案的有益技术效果是:
本发明实施例通过响应于用户在所述车路协同路侧基站系统的交互界面的交互信息获取用户输入的安全配置信息;根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描,根据扫描结果生成安全漏洞报告;对所述车路协同路侧基站系统的预定组件进行安全配置基线核查,根据核查结果生成安全风险评估报告;根据所述安全漏洞报告和所述安全风险评估报告进行问题定位和/或预警提示,能够保证车路协同路侧基站系统的正常运营。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明实施例中的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本发明实施例的内容和这些附图获得其他的附图。
图1是根据本发明实施例提供的一种车路协同路侧基站系统的安全检查方法的流程示意图;
图2是根据本发明实施例提供的一种车路协同路侧基站系统的安全检查装置的结构示意图;
图3示出了适于用来实现本发明实施例的电子设备的结构示意图。
具体实施方式
为使本发明实施例解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本发明实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本发明实施例中的一部分实施例,而不是全部的实施例。基于本发明实施例中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明实施例保护的范围。
需要说明的是,本发明实施例中术语“系统”和“网络”在本文中常被可互换使用。本发明实施例中提到的“和/或”是指包括一个或更多个相关所列项目的任何和所有组合。本公开的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于限定特定顺序。
还需要说明是,本发明实施例中下述各个实施例可以单独执行,各个实施例之间也可以相互结合执行,本发明实施例对此不作具体限制。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面结合附图并通过具体实施方式来进一步说明本发明实施例的技术方案。
图1示出了本发明实施例提供的一种车路协同路侧基站系统的安全检查方法的流程示意图,本实施例可适用于对车路协同路侧基站系统进行安全检查的情况,该方法可以由配置于电子设备中的车路协同路侧基站系统的安全检查装置来执行,如图1所示,本实施例所述的车路协同路侧基站系统的安全检查方法包括:
在步骤S110中,响应于用户在所述车路协同路侧基站系统的交互界面的交互信息获取用户输入的安全配置信息。
其中,所述交互界面负责提供用户与系统的信息交互,包括获取用户输入的安全配置信息,例如可包括用户对攻击态势配置、告警事件配置、分析结果配置、以及留存的PCAP包和样本配置等。
在步骤S120中,根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描,根据扫描结果生成安全漏洞报告。
例如,可根据所述安全配置信息对所述车路协同路侧基站系统的密码文件进行安全漏洞扫描、对目录权限进行安全漏洞扫描、对文件权限进行安全漏洞扫描、对共享文件系统安全进行安全漏洞扫描、对敏感服务安全进行安全漏洞扫描、对软件安全进行安全漏洞扫描、以及对系统漏洞进行安全漏洞扫描等。
根据本公开的一个或多个实施例,还可在生成安全漏洞报告之后,根据所述安全漏洞报告确定相应的解决办法和建议。
需要说明的是,所述车路协同路侧基站系统的节点信息包括但不限于基站节点的IP地址、组件类型、组件服务、配置文件路径、审计日志路径、运行日志路径和登录账号及密码等。所述车路协同路侧基站系统的组件包括口令组件、服务组件、授权组件、以及日志组件等。
在步骤S130中,对所述车路协同路侧基站系统的预定组件进行安全配置基线核查,根据核查结果生成安全风险评估报告。
其中预定组件包括但不限于口令组件、服务组件、授权组件、以及日志组件等。
若所述预定组件包括口令组件,对所述车路协同路侧基站系统的口令组件进行安全配置基线核查可包括:对车路协同路侧基站系统口令组件的口令复杂度设置和/或口令生存周期设置的配置内容进行合规性检测。
需要说明的是,口令组件相关的上述合规性检测包括但不限于口令复杂度、更换周期、以及存储机制等合规性检测,例如可通过弱口令检测手段进行检测。
若所述预定组件包括服务组件,对所述车路协同路侧基站系统的服务组件进行安全配置基线核查可包括:对车路协同路侧基站系统服务组件的POP3服务、xinetd服务、rsh服务程序、和/或UDF文件系统设置配置内容进行合规性检测。
需要说明的是,服务组件的上述合规性检测主要包括对系统中的服务功能模块的异常检测,例如邮件服务、文件服务等模块的异常检测。检测方法包括将文件内容结合特征规则匹配、CVE库匹配、威胁情报匹配,同时利用沙箱、机器学习等技术对各类文件进行分析和研判,发现异常文件或有攻击行为的文件。
若所述预定组件包括授权组件,对所述车路协同路侧基站系统的授权组件进行安全配置基线核查可包括:对车路协同路侧基站系统授权组件权限设置、UMASK安全设置、FTP访问设置、和/或缺省访问设置的配置内容进行合规性检测。
需要说明的是,授权组件的上述合规性检测可包括对所述车路协同路侧基站系统的用户权限管理模块、UMASK文件授权设置、FTP访问权限设置等异常设置和异常操作进行检测。
检测方法包括用户行为审计、系统漏洞检测、弱口令检测、数据异常访问检测、数据库操作审计、用户角色管理等方法。
若所述预定组件包括日志组件,对所述车路协同路侧基站系统的日志组件进行安全配置基线核查可包括:对车路协同路侧基站系统日志组件的日志审计、日志文件权限、和/或syslog.conf配置的内容进行合规性检测。
需要说明的是,日志组件的上述合规性检测可包括对所述车路协同路侧基站系统运行日志、用户操作日志、异常日志等日志数据进行审核统计,发现系统异常运行、用户异常操作或者异常告警等异常事件,以及发现是否存在异常日志文件操作,或者系统配置是否合理。
在步骤S140中,根据所述安全漏洞报告和所述安全风险评估报告进行问题定位和/或预警提示。
根据本公开的一个或多个实施例,还可根据所述安全漏洞报告和所述安全风险评估报告确定所述车路协同路侧基站系统的安全情况的变化趋势,根据所述变化趋势生成安全趋势报告。
本实施例通过响应于用户在所述车路协同路侧基站系统的交互界面的交互信息获取用户输入的安全配置信息;根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描,根据扫描结果生成安全漏洞报告;对所述车路协同路侧基站系统的预定组件进行安全配置基线核查,根据核查结果生成安全风险评估报告;根据所述安全漏洞报告和所述安全风险评估报告进行问题定位和/或预警提示,能够提高车路协同路侧基站系统的安全性,保证车路协同正常运营。
作为上述各图所示方法的实现,本申请提供了一种车路协同路侧基站系统的安全检查装置的一个实施例,图2示出了本实施例提供的一种车路协同路侧基站系统的安全检查装置的结构示意图,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。如图2所示,本实施例所述的车路协同路侧基站系统的安全检查装置包括配置信息获取单元210、安全漏洞扫描单元220、安全基线核查单元230和定位与预警单元240。
所述配置信息获取单元210被配置为,用于响应于用户在所述车路协同路侧基站系统的交互界面的交互信息获取用户输入的安全配置信息。
所述安全漏洞扫描单元220被配置为,用于根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描,根据扫描结果生成安全漏洞报告。
所述安全基线核查单元230被配置为,用于对所述车路协同路侧基站系统的预定组件进行安全配置基线核查,根据核查结果生成安全风险评估报告。
所述定位与预警单元240被配置为,用于根据所述安全漏洞报告和所述安全风险评估报告进行问题定位和/或预警提示。
根据本公开的一个或多个实施例,所述安全配置信息包括用户对攻击态势配置、告警事件配置、分析结果配置、以及留存的PCAP包和样本配置中的至少一种。
根据本公开的一个或多个实施例,所述安全漏洞扫描单元220被配置为,用于根据所述安全配置信息对所述车路协同路侧基站系统的如下信息中的至少一种进行安全漏洞扫描:密码文件、目录权限、文件权限、共享文件系统安全、敏感服务安全,软件安全、以及系统漏洞。
根据本公开的一个或多个实施例,所述预定组件包括:口令组件、服务组件、授权组件、以及日志组件中的一种或多种。
根据本公开的一个或多个实施例,所述预定组件包括口令组件;所述安全基线核查单元230被配置为,还用于对车路协同路侧基站系统口令组件的口令复杂度设置和/或口令生存周期设置的配置内容进行合规性检测。
根据本公开的一个或多个实施例,所述预定组件包括服务组件;所述安全基线核查单元230被配置为,还用于对车路协同路侧基站系统服务组件的POP3服务、xinetd服务、rsh服务程序、和/或UDF文件系统设置配置内容进行合规性检测。
根据本公开的一个或多个实施例,所述预定组件包括授权组件;所述安全基线核查单元230被配置为,还用于对车路协同路侧基站系统授权组件权限设置、UMASK安全设置、FTP访问设置、和/或缺省访问设置的配置内容进行合规性检测;
根据本公开的一个或多个实施例,所述预定组件包括日志组件;所述安全基线核查单元230被配置为,还用于对车路协同路侧基站系统日志组件的日志审计、日志文件权限、和/或syslog.conf配置的内容进行合规性检测。
根据本公开的一个或多个实施例,所述定位与预警单元240被配置为,还用于根据所述安全漏洞报告和所述安全风险评估报告确定所述车路协同路侧基站系统的安全情况的变化趋势,根据所述变化趋势生成安全趋势报告。
本实施例提供的车路协同路侧基站系统的安全检查装置可执行本公开方法实施例所提供的车路协同路侧基站系统的安全检查方法,具备执行方法相应的功能模块和有益效果。
下面参考图3,其示出了适于用来实现本发明实施例的电子设备300的结构示意图。本发明实施例中的上述终端设备,例如为移动设备、电脑、或浮动车中内置的车载设备等,或其任意组合。在一些实施例中,移动设备例如可以包括手机、智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备等,或其任意组合。图3示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本发明实施例的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明实施例的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本发明实施例的方法中限定的上述功能。
需要说明的是,本发明实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于用户在所述车路协同路侧基站系统的交互界面的交互信息获取用户输入的安全配置信息;根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描,根据扫描结果生成安全漏洞报告;对所述车路协同路侧基站系统的预定组件进行安全配置基线核查,根据核查结果生成安全风险评估报告;根据所述安全漏洞报告和所述安全风险评估报告进行问题定位和/或预警提示。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本发明实施例各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
以上描述仅为本发明实施例的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本发明实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (11)

1.一种车路协同路侧基站系统的安全检查方法,其特征在于,包括:
响应于用户在所述车路协同路侧基站系统的交互界面的交互信息获取用户输入的安全配置信息;
根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描,根据扫描结果生成安全漏洞报告;
对所述车路协同路侧基站系统的预定组件进行安全配置基线核查,根据核查结果生成安全风险评估报告;
根据所述安全漏洞报告和所述安全风险评估报告进行问题定位和/或预警提示;
所述预定组件包括:口令组件、服务组件、授权组件、以及日志组件中的一种或多种。
2.根据权利要求1所述的方法,其特征在于,所述安全配置信息包括用户对攻击态势配置、告警事件配置、分析结果配置、以及留存的PCAP包和样本配置中的至少一种。
3.根据权利要求1所述的方法,其特征在于,根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描包括:
根据所述安全配置信息对所述车路协同路侧基站系统的如下信息中的至少一种进行安全漏洞扫描:
密码文件、目录权限、文件权限、共享文件系统安全、敏感服务安全,软件安全、以及系统漏洞。
4.根据权利要求1所述的方法,其特征在于,所述预定组件包括口令组件;
对所述车路协同路侧基站系统的口令组件进行安全配置基线核查包括:
对车路协同路侧基站系统口令组件的口令复杂度设置和/或口令生存周期设置的配置内容进行合规性检测。
5.根据权利要求1所述的方法,其特征在于,所述预定组件包括服务组件;
对所述车路协同路侧基站系统的服务组件进行安全配置基线核查包括:
对车路协同路侧基站系统服务组件的POP3服务、xinetd服务、rsh服务程序、和/或UDF文件系统设置配置内容进行合规性检测。
6.根据权利要求1所述的方法,其特征在于,所述预定组件包括授权组件;
对所述车路协同路侧基站系统的授权组件进行安全配置基线核查包括:
对车路协同路侧基站系统授权组件权限设置、UMASK安全设置、FTP访问设置、和/或缺省访问设置的配置内容进行合规性检测。
7.根据权利要求1所述的方法,其特征在于,所述预定组件包括日志组件;
对所述车路协同路侧基站系统的日志组件进行安全配置基线核查包括:
对车路协同路侧基站系统日志组件的日志审计、日志文件权限、和/或syslog.conf配置的内容进行合规性检测。
8.根据权利要求1所述的方法,其特征在于,在生成所述安全漏洞报告和所述安全风险评估报告之后还包括:
根据所述安全漏洞报告和所述安全风险评估报告确定所述车路协同路侧基站系统的安全情况的变化趋势,根据所述变化趋势生成安全趋势报告。
9.一种车路协同路侧基站系统的安全检查装置,其特征在于,包括:
配置信息获取单元,用于响应于用户在所述车路协同路侧基站系统的交互界面的交互信息获取用户输入的安全配置信息;
安全漏洞扫描单元,用于根据所述安全配置信息对所述车路协同路侧基站系统的节点和组件进行安全漏洞扫描,根据扫描结果生成安全漏洞报告;
安全基线核查单元,用于对所述车路协同路侧基站系统的预定组件进行安全配置基线核查,根据核查结果生成安全风险评估报告;
定位与预警单元,用于根据所述安全漏洞报告和所述安全风险评估报告进行问题定位和/或预警提示;
所述预定组件包括:口令组件、服务组件、授权组件、以及日志组件中的一种或多种。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储可执行指令,所述可执行指令在被一个或多个所述处理器执行时,使得所述电子设备执行如权利要求1-8中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-8任一项所述的方法。
CN202011388064.5A 2020-12-01 2020-12-01 车路协同路侧基站系统的安全检查方法、装置和电子设备 Active CN112333669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011388064.5A CN112333669B (zh) 2020-12-01 2020-12-01 车路协同路侧基站系统的安全检查方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011388064.5A CN112333669B (zh) 2020-12-01 2020-12-01 车路协同路侧基站系统的安全检查方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN112333669A CN112333669A (zh) 2021-02-05
CN112333669B true CN112333669B (zh) 2023-04-18

Family

ID=74308413

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011388064.5A Active CN112333669B (zh) 2020-12-01 2020-12-01 车路协同路侧基站系统的安全检查方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN112333669B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480533A (zh) * 2017-08-08 2017-12-15 深圳市腾讯计算机系统有限公司 一种漏洞修复的方法、装置及装置
CN109583711A (zh) * 2018-11-13 2019-04-05 合肥优尔电子科技有限公司 一种安全风险评估全过程管理系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105391687A (zh) * 2015-10-13 2016-03-09 南京联成科技发展有限公司 一种向中小企业提供信息安全运维服务的系统与方法
CN107172621B (zh) * 2017-05-04 2019-12-27 国网江苏省电力公司电力科学研究院 一种适用于电力无线专网基站的安全防护性能测评方法
CN107071781B (zh) * 2017-05-04 2019-11-29 国网江苏省电力公司电力科学研究院 一种适用于电力无线专网核心网的安全防护性能测评方法
CN109067596B (zh) * 2018-09-21 2021-12-10 南京南瑞继保电气有限公司 一种变电站网络安全态势感知方法及系统
CN109376876A (zh) * 2018-09-29 2019-02-22 广东广凌信息科技股份有限公司 一种高速公路设备智能巡检系统
CN109873827B (zh) * 2019-03-05 2020-08-11 长安大学 车路协同系统及其数据安全传输方法
CN111800281B (zh) * 2019-04-08 2023-08-04 阿里巴巴集团控股有限公司 网络系统、管控方法、设备及存储介质
CN111711664A (zh) * 2020-05-26 2020-09-25 重庆车辆检测研究院有限公司 智能车路协同系统的信息安全测试方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480533A (zh) * 2017-08-08 2017-12-15 深圳市腾讯计算机系统有限公司 一种漏洞修复的方法、装置及装置
CN109583711A (zh) * 2018-11-13 2019-04-05 合肥优尔电子科技有限公司 一种安全风险评估全过程管理系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于云服务的车载社交网络信任评估方案研究;林碧玲;《中国优秀硕士学位论文全文数据 工程科技II辑》;20191015;全文 *
智慧城市信息安全运营平台研究;李贵鹏等;《信息安全研究》;20190505(第05期);全文 *

Also Published As

Publication number Publication date
CN112333669A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
CN109660502A (zh) 异常行为的检测方法、装置、设备及存储介质
CN111064745B (zh) 一种基于异常行为探测的自适应反爬方法和系统
CN108804912A (zh) 一种基于权限集差异的应用程序越权检测方法
CN111711617A (zh) 网络爬虫的检测方法、装置、电子设备及存储介质
CN111416811A (zh) 越权漏洞检测方法、系统、设备及存储介质
CN103546436A (zh) 一种安全控制方法及终端、云服务器
CN112491864A (zh) 检测网络诈骗的深度受害用户的方法、装置、设备及介质
CN112615858B (zh) 物联网设备监控方法、装置与系统
KR20090038189A (ko) 단말 사용자 관리 장치 및 방법
CN102624721B (zh) 一种特征码验证平台装置及特征码验证方法
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN107122664B (zh) 安全防护方法及装置
CN114143752A (zh) 应用于车载wifi的安全性测试方法、装置、设备及介质
CN112333669B (zh) 车路协同路侧基站系统的安全检查方法、装置和电子设备
CN112953952A (zh) 工业安全态势感知方法、平台、电子设备、及存储介质
CN110808997B (zh) 对服务器远程取证的方法、装置、电子设备、及存储介质
CN112765611A (zh) 一种越权漏洞检测方法、装置、设备及存储介质
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
CN113839912B (zh) 主被动结合进行异常主机分析的方法、装置、介质和设备
CN115544509A (zh) 进程安全检测方法、装置、电子设备及存储介质
CN109714371B (zh) 一种工控网络安全检测系统
CN114285664A (zh) 异常用户识别方法、系统、设备及介质
CN109933990B (zh) 基于多模式匹配的安全漏洞发现方法、装置及电子设备
CN110868410B (zh) 获取网页木马连接密码的方法、装置、电子设备、及存储介质
CN112688808A (zh) 一种互联网数据中心的运维管理方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant