CN112597499B - 一种视频监控设备无损安全检查方法及系统 - Google Patents

一种视频监控设备无损安全检查方法及系统 Download PDF

Info

Publication number
CN112597499B
CN112597499B CN202011605882.6A CN202011605882A CN112597499B CN 112597499 B CN112597499 B CN 112597499B CN 202011605882 A CN202011605882 A CN 202011605882A CN 112597499 B CN112597499 B CN 112597499B
Authority
CN
China
Prior art keywords
equipment
virus
information
script
matched
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011605882.6A
Other languages
English (en)
Other versions
CN112597499A (zh
Inventor
王亚楠
丁文明
韩三田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Venustech Cybervision Co ltd
Venustech Group Inc
Original Assignee
Beijing Venustech Cybervision Co ltd
Venustech Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Venustech Cybervision Co ltd, Venustech Group Inc filed Critical Beijing Venustech Cybervision Co ltd
Priority to CN202011605882.6A priority Critical patent/CN112597499B/zh
Publication of CN112597499A publication Critical patent/CN112597499A/zh
Application granted granted Critical
Publication of CN112597499B publication Critical patent/CN112597499B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Alarm Systems (AREA)

Abstract

一种视频监控设备无损检查方法和系统,利用多种登录协议对设备进行登录,按照生成的采集脚本采集和解析相关信息,与已知病毒特征进行匹配,判断待检设备是否存在安全风险;并通过与同型号设备信息的批量对比,寻找差异信息,进而通过人工判定,找出未知的安全风险。本公开支持通过多种协议方式登录待检设备,提高了检查作业的灵活性,并由此能实现对多台待检设备的同时检查,提高了检查效率;支持多种脚本语言;对已知病毒和未知病毒进行了全覆盖。

Description

一种视频监控设备无损安全检查方法及系统
技术领域
本发明涉及计算机应用技术领域,特别涉及一种视频监控设备无损安全检查方法。
背景技术
安防视频监控系统和视频会议系统中的视频监控设备,包括:网络摄像头、DVR、NVR、会议终端、MCU等,是各种应用软件和业务的载体,它的安全是整个视频监控系统安全的基础。但针对存在的可能被病毒破坏或植入的风险,目前的视频监控设备缺乏一个无损的半自动或自动化的检测手段,来对当前监控设备软件硬件系统的安全状态进行检查。
专利“一种基于设备特征识别、白名单和约束集流控的视频监控安全接入方法”中公开的视频监控安全接入方法,通过前端管理主机对接入设备进行设备特征识别、白名单管理、约束集分析等来实现非法接入、设备仿冒以及非法访问的检测和控制,并根据用户配置自动阻断设备通信、发送告警、和流阻断等处理。
利用该方法对设备检查时,待检设备必须接入前端管理主机的外部端口,设备移动不便,限制较多,不能随时进行检测,实时性不高;其次,该发明的检查范围仅涵盖有对外裸露外部接口的设备,对没有对外接口的设备缺乏有效的检查手段;同时,这种方式存在的限制也导致了对大批量视频监控设备检查分析时效率低下的问题。
发明内容
本公开提供一种视频监控设备无损安全检查方法,其能够针对固件配置安全隐患和携带恶意代码两类主要的安全威胁,实现更加灵活、高效的无损检查功能。
本公开提供一种视频监控设备无损检查方法,包括以下步骤:
创建检查任务,生成采集脚本;
基于登录协议登录待检查设备,按照所述检查任务和采集脚本采集相关数据信息;
对采集到的数据信息进行解析,与已知的病毒特征进行匹配;
当匹配到已知病毒特征时,则判定待检设备存在安全风险。
进一步地,所述登录协议为包括ssh,telent,RJ45串口,DB9串口在内的任一种协议。
进一步地,所述采集脚本采用包括shell,bat,perl,vbs在内的任一种脚本语言。
进一步地,所述采集脚本的生成方式包括以下方式中的至少一种:
从预置的采集脚本命令库中自动生成与待检设备型号及检查任务对应的采集脚本;
由用户输入采集脚本。
进一步地,当匹配到已知病毒特征,则判定待检设备存在安全风险后还包括步骤:
将当前匹配到的病毒特征,与已匹配到的病毒特征结合判断,如果能够组成至少一条完整的病毒信息,则判定所述采集到的数据信息有病毒,进行威胁确认。
进一步地,该视频监控设备无损检查方法还包括以下步骤:
当匹配不到已知的病毒特征,或者匹配到的已知病毒特征不能组成至少一条完整的病毒信息时,通过批量比对同型号设备采集到的数据信息,获取差异信息;
由人工对所述异常信息进行威胁确认或排除。
进一步地,该视频监控设备无损检查方法还包括:将设备确认过的威胁信息记入知识策略模板。
进一步地,该视频监控设备无损检查方法还包括:对于不具备登录条件的设备,按照所述知识策略模板中记载该型设备的历史威胁信息,给出风险提示的步骤。
本公开还提供了一种视频监控设备无损检查系统,包括:
任务生成模块,被配置为创建检查任务,生成采集脚本;
数据采集模块,被配置为基于登录协议登录待检查设备,按照所述检查任务和采集脚本采集相关数据信息;
病毒检测模块,被配置为对采集到的数据信息进行解析,与已知的病毒特征进行匹配;以及当匹配到已知病毒特征时,则判定待检设备存在安全风险。
进一步地,数据采集模块支持ssh,telent,RJ45串口,DB9串口在内的任一种登录协议,和shell,bat,perl,vbs在内的任一种脚本语言。
进一步地,任务生成模块包括预置的采集脚本命令库,脚本自动生成子模块和脚本编辑子模块,其中:
所述脚本自动生成子模块用于从采集脚本命令库中自动生成与待检设备的型号及所述检查任务对应的采集脚本;
所述脚本编辑子模块,用于获取用户编辑输入的采集脚本。
进一步地,病毒检测模块包括:病毒特征库,用于记载已知的病毒特征,所述病毒特征包括病毒恶意端口,恶意病毒进程,恶意网络监听信息。
进一步地,该视频监控设备无损检查系统还包括预置的视频监控设备知识库,用于记录视频监控设备包括类别、型号、生成厂商及登录协议在内的各类信息。
进一步地,病毒检测模块还被配置为,将当前匹配到的病毒特征与已匹配到的病毒特征结合判断,如果能够组成至少一条完整的病毒信息,则确认采集到的数据信息含有病毒。
进一步地,该视频监控设备无损检查系统还包括:
未知风险排查模块,被配置为当匹配不到已知的病毒特征,或者匹配到的已知病毒特征不能组成至少一条完整的病毒信息时,批量比对同型号设备采集到的数据信息,获取差异信息;以及由人工对所述异常信息进行威胁确认或排除。
进一步地,该视频监控设备无损检查系统还包括知识策略模板和风险提示模块,其中:
知识策略模板用于记载各型号设备确认过的威胁信息;
风险提示模块被配置为对于不具备登录条件的设备,按照所述知识策略模板中记载该型设备的历史威胁信息,给出风险提示。
本公开提供的视频监控设备无损检查方法和系统,利用多种登录协议对设备进行登录,按照生成的采集脚本采集和解析相关信息,与已知病毒特征进行匹配,判断待检设备是否存在安全风险;并通过与同型号设备信息的批量对比,寻找差异信息,进而通过人工判定,找出未知的安全风险。
与现有技术相比,本公开的有益效果:①支持通过多种协议方式登录待检设备,大大提高了检查作业的灵活性,并由此能实现对多台待检设备的同时检查,提高了检查效率;②支持多种脚本语言;③通过采集信息与已知病毒特征库的匹配,实现已知病毒的自动分析和威胁确认;④利用同型号设备之间的端口信息和进程信息等的差异,结合人工判断,发现未知病毒。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例方式中,相同的参考标号通常代表相同部件。
图1显示视频监控设备无损检查方法实施例一流程图;
图2显示视频监控设备无损检查方法实施例二流程图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
实施例一
附图1显示一种视频监控设备无损检查方法实施例流程图,根据图1所示,该实施例包括以下步骤:
S101:创建检查任务,生成采集脚本。任务信息中可包含:需要检查的业务系统下的资产列表,检查项信息,调度周期等。其中,资产包含设备类型(例如海康NVR),设备ip,登录协议等信息;调度周期可选择立即核查,周期核查,定时核查等多种核查方式。采集脚本是与视频监控设备的技术类指标项和知识类指标项关联,记录待采集的内容。
作为优选方案,采集脚本的生成方式可包括以下方式中的至少一种:从预置的采集脚本命令库中自动生成与待检设备型号及检查任务对应的采集脚本;以及由用户输入采集脚本。
S102:基于登录协议登录待检查设备,按照所述检查任务和采集脚本采集相关数据信息。
作为优选方案,可采用shell,bat,perl,vbs等多种脚本语言中的任一种进行采集;
作为优选方案,可基于ssh,telent,RJ45串口,DB9串口等多种协议中的任一种进行登录。
在具体实践中,进行视频监控设备检测所依据的设备基本信息通常是通过网络扫描或用户输入得到的,而这些手段获得的设备信息有可能不准确,导致登录不成功。因此,为了避免这种情况,可以预置视频监控设备知识库,用于记载通过各种途径获得的各种主流设备的类别,型号,生成厂家及登录协议在内的各类信息。当登录待检设备不成功时,可以到该库中搜索是否有该型号设备,如果有,则采用该库中记载的该型号设备的登录协议重新进行登录尝试。如果知识库中没有该型号,或仍然不成功,则认为待检设备不具备登录条件
S103:对采集到的数据信息进行解析,与已知的病毒特征进行匹配;
其中,病毒特征包含病毒恶意端口,恶意病毒进程,恶意网络监听等信息。实践中可采用正则交互,JS解析,机器语言逻辑运算符交互等多模式匹配算法将采集到的数据信息与已知的病毒特征进行匹配。
S104:当匹配到已知病毒特征时,则判定待检设备存在安全风险。
实施例二
如附图2所示,实施例二的流程,除了上述步骤,还包括以下步骤:
当匹配到病毒特征时,则判定待检设备存在安全风险之后,将当前匹配到的病毒特征,与已匹配到的病毒特征结合判断,如果能够组成至少一条完整的病毒信息,则判定所述采集到的数据信息有病毒,自动进行威胁确认;
如果不能组成至少一条完整的病毒信息,将所述解析出的信息与同型号设备的进程信息和/或端口信息进行比对,获取差异信息;
由检查人员对所述差异信息进行人工核查,是否是恶意病毒或软件,进行威胁确认或排除。
本实施例中,通过批量对多个同型号设备的文件、进程信息、端口信息等进行对比,采用多模式匹配算法进行差异统计,自动进行差异分析,高亮显示同型号设备中异常进程和异常端口,找出运行参数例如配置文件tablec有差异的设备,结合病毒特征库中积累的病毒特征信息,由检查人员人工核查是否是恶意病毒或软件。
作为优选方案,本实施例还包括:
将设备确认过的威胁信息记入知识策略模板;
以及对不具备登录条件的设备,查询知识策略模板,以根据其中记载的该型设备的历史威胁信息给出风险提示。
上述采集解析完成后,本实施例还会对本次检查工作的结果进行合并汇总分析后生成核查报告。设备维护人员根据系统生成的报告对目标设备进行问题排查和加固。
一种应用上述方法的示例性的视频监控设备无损检查系统实施例,包括:
任务生成模块,被配置为创建检查任务,生成采集脚本;
数据采集模块,被配置为基于登录协议登录待检查设备,按照所述检查任务和采集脚本采集相关数据信息;
病毒检测模块,被配置为对采集到的数据信息进行解析,与已知的病毒特征进行匹配;以及当匹配到已知病毒特征时,则判定待检设备存在安全风险。
作为优选方案,所述数据采集模块支持ssh,telent,RJ45串口,DB9串口等多种登录协议,和shell,bat,perl,vbs等多种脚本语言。
作为优选方案,所述任务生成模块包括预置的采集脚本命令库,脚本自动生成子模块和脚本编辑子模块,既可根据采集脚本命令库中自动生成与待检设备的型号及所述检查任务对应的采集脚本,也可由用户编辑输入采集脚本。安全专家可根据每种设备类型建立丰富准确可配置的采集脚本命令库。
作为优选方案,病毒检测模块包括,预置的病毒特征库。通过调研视频监控设备领域已知的病毒,提取病毒特征码,组建成病毒特征库,病毒特征库中的病毒特征和病毒信息是多对多的对应关系。病毒特征包括病毒恶意端口,恶意病毒进程,恶意网络监听等信息。在示例性实施例中,内置有各种设备型号的病毒特征基线库,并可以通过基线管理功能,结合设备实际特征信息来生成和编辑基线。
作为优选方案,所述系统还包括预置的视频监控设备知识库,用于记录视频监控设备包括类别、型号、生成厂商及登录协议在内的各类信息。
作为优选方案,所述病毒检测模块将当前匹配到的病毒特征与已匹配到的病毒特征结合判断,如果能够组成至少一条完整的病毒信息,则判定采集到的数据信息有病毒,自动进行威胁确认。
作为优选方案,所述系统还包括:批量设备比对模块,用于为当匹配不到已知的病毒特征,或者匹配到的已知病毒特征不能组成至少一条完整的病毒信息时,批量比对同型号设备采集到的数据信息,获取差异信息;以及由人工对所述异常信息进行威胁确认或排除。
作为优选方案,所述系统还包括知识策略模板和风险提示模块,其中:
知识策略模板记载有各型号设备确认过的威胁信息;风险提示模块用于对于不具备登录条件的设备,按照知识策略模板中记载的该型设备的历史威胁信息,给出相关风险提示。
在示例性实施例中,知识策略模板还包含根据已知威胁信息确定的检查点,检查脚本,设备型号特征,适用范围,标准值,合规信息等多种信息。通过海量调研不同视频监控设备和厂商系列型号产品特征信息(无线连接,外设接口,拾音等),综合分析出设备的命名规范,结合设备型号信息,填充当前类型的设备系列型号的检查项适用范围,检查点的标准值和合规信息,形成一套标准的知识策略模板。
上述技术方案只是本发明的示例性实施例,对于本领域内的技术人员而言,在本发明公开了应用方法和原理的基础上,很容易做出各种类型的改进或变形,而不仅限于本发明上述具体实施例所描述的方法,因此前面描述的方式只是优选的,而并不具有限制性的意义。

Claims (9)

1.一种视频监控设备无损检查方法,其特征在于,包括以下步骤:
创建检查任务,生成采集脚本;
基于登录协议登录待检查设备,按照所述检查任务和采集脚本采集相关数据信息;
对采集到的数据信息进行解析,与已知的病毒特征进行匹配;
当匹配到已知病毒特征时,则判定待检设备存在安全风险;
其中,所述登录协议包括ssh,telent,RJ45串口,DB9串口在内的任一种协议;
所述采集脚本采用包括shell,bat,perl,vbs在内的任一种脚本语言;
所述当匹配到已知病毒特征时,则判定待检设备存在安全风险,之后还包括步骤:
将当前匹配到的病毒特征,与已匹配到的病毒特征结合判断,如果能够组成至少一条完整的病毒信息,则确认所述采集到的数据信息含有病毒;
当匹配不到已知的病毒特征,或者匹配到的已知病毒特征不能组成至少一条完整的病毒信息时,批量比对同型号设备采集到的数据信息,获取差异信息;
由人工对所述差异信息进行威胁确认或排除。
2.根据权利要求1所述的视频监控设备无损检查方法,其特征在于,所述采集脚本的生成方式包括以下方式中的至少一种:
从预置的采集脚本命令库中自动生成与待检设备型号及检查任务对应的采集脚本;
由用户输入采集脚本。
3.根据权利要求1所述的视频监控设备无损检查方法,其特征在于,所述方法还包括:将设备确认过的威胁信息记入该型号设备的知识策略模板。
4.根据权利要求3所述的视频监控设备无损检查方法,其特征在于,所述方法还包括对于不具备登录条件的设备,按照所述知识策略模板中记载的该型号设备的历史威胁信息,给出风险提示的步骤。
5.一种视频监控设备无损检查系统,其特征在于,包括:
任务生成模块,被配置为创建检查任务,生成采集脚本;
数据采集模块,被配置为基于登录协议登录待检查设备,按照所述检查任务和采集脚本采集相关数据信息;所述数据采集模块支持ssh,telent,RJ45串口,DB9串口在内的任一种登录协议,和shell,bat,perl,vbs在内的任一种脚本语言;
病毒检测模块,被配置为对采集到的数据信息进行解析,与已知的病毒特征进行匹配;以及当匹配到已知病毒特征时,则判定待检设备存在安全风险;
其中,
所述病毒检测模块还被配置为,将当前匹配到的病毒特征与已匹配到的病毒特征结合判断,如果能够组成至少一条完整的病毒信息,则确认采集到的数据信息含有病毒;
未知风险排查模块,被配置为当匹配不到已知的病毒特征,或者匹配到的已知病毒特征不能组成至少一条完整的病毒信息时,批量比对同型号设备采集到的数据信息,获取差异信息;以及由人工对所述差异信息进行威胁确认或排除。
6.根据权利要求5所述的视频监控设备无损检查系统,其特征在于,所述任务生成模块包括预置的采集脚本命令库,脚本自动生成子模块和脚本编辑子模块,其中:
所述脚本自动生成子模块用于从采集脚本命令库中自动生成与待检设备的型号及所述检查任务对应的采集脚本;
所述脚本编辑子模块,用于获取用户编辑输入的采集脚本。
7.根据权利要求5所述的视频监控设备无损检查系统,其特征在于,所述病毒检测模块包括:病毒特征库,用于记载已知的病毒特征,所述病毒特征包括病毒恶意端口,恶意病毒进程,恶意网络监听信息。
8.根据权利要求5所述的视频监控设备无损检查系统,其特征在于,所述系统还包括预置的视频监控设备知识库,用于记录视频监控设备包括类别、型号、生成厂商及登录协议在内的各类信息。
9.根据权利要求5所述的视频监控设备无损检查系统,其特征在于,所述系统还包括知识策略模板和风险提示模块,其中:
所述知识策略模板用于记载各型号设备确认过的威胁信息;
所述风险提示模块被配置为对于不具备登录条件的设备,按照所述知识策略模板中记载该型号设备的历史威胁信息,给出风险提示。
CN202011605882.6A 2020-12-30 2020-12-30 一种视频监控设备无损安全检查方法及系统 Active CN112597499B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011605882.6A CN112597499B (zh) 2020-12-30 2020-12-30 一种视频监控设备无损安全检查方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011605882.6A CN112597499B (zh) 2020-12-30 2020-12-30 一种视频监控设备无损安全检查方法及系统

Publications (2)

Publication Number Publication Date
CN112597499A CN112597499A (zh) 2021-04-02
CN112597499B true CN112597499B (zh) 2024-02-20

Family

ID=75204154

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011605882.6A Active CN112597499B (zh) 2020-12-30 2020-12-30 一种视频监控设备无损安全检查方法及系统

Country Status (1)

Country Link
CN (1) CN112597499B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2015227516A1 (en) * 2003-06-11 2015-10-08 Security First Corp. Secure Data Parser Method and System
US9378361B1 (en) * 2012-12-31 2016-06-28 Emc Corporation Anomaly sensor framework for detecting advanced persistent threat attacks
CN109117635A (zh) * 2018-09-06 2019-01-01 腾讯科技(深圳)有限公司 应用程序的病毒检测方法、装置、计算机设备及存储介质
CN109634656A (zh) * 2018-12-12 2019-04-16 厦门盈趣科技股份有限公司 一种批量设备配置方法、设备及配置管理器
CN109995582A (zh) * 2019-03-13 2019-07-09 北京国舜科技股份有限公司 基于实时状态的资产设备管理系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7937319B2 (en) * 2005-03-21 2011-05-03 Oversight Technologies, Inc. Methods and systems for compliance monitoring knowledge base
US9088606B2 (en) * 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
WO2018070404A1 (ja) * 2016-10-14 2018-04-19 日本電気株式会社 マルウェア解析装置、マルウェア解析方法、及び、マルウェア解析プログラムが格納された記録媒体
US11363051B2 (en) * 2019-04-01 2022-06-14 Armis Security Ltd. System and method for mitigating cyber security threats by devices using risk factors

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2015227516A1 (en) * 2003-06-11 2015-10-08 Security First Corp. Secure Data Parser Method and System
US9378361B1 (en) * 2012-12-31 2016-06-28 Emc Corporation Anomaly sensor framework for detecting advanced persistent threat attacks
CN109117635A (zh) * 2018-09-06 2019-01-01 腾讯科技(深圳)有限公司 应用程序的病毒检测方法、装置、计算机设备及存储介质
CN109634656A (zh) * 2018-12-12 2019-04-16 厦门盈趣科技股份有限公司 一种批量设备配置方法、设备及配置管理器
CN109995582A (zh) * 2019-03-13 2019-07-09 北京国舜科技股份有限公司 基于实时状态的资产设备管理系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
F.Puente ; J.D Sandoval.Improving online banking security with hardware devices.Proceeding 39th Annual 2005 International Carnahan Conference on Security Technology.2005,1-5. *
医疗设备配置的计算机的病毒防范措施;刘环;电脑知识与技术;20180630;第14卷(第17期);45-46 *

Also Published As

Publication number Publication date
CN112597499A (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
CN111147513A (zh) 基于攻击行为分析的蜜网内横向移动攻击路径确定方法
CN109995705B (zh) 基于高交互蜜罐系统的攻击链检测方法及装置
CN109982037A (zh) 智能巡检装置
CN112540309B (zh) 一种基于电池循环数据相似度分析的电池监控系统及方法
CN105653171A (zh) 基于指纹识别的终端控制方法、终端控制装置及终端
CN110351250A (zh) 一种多数据源安全知识归集系统
CN112818352B (zh) 数据库的检测方法及装置、存储介质及电子装置
CN109557396B (zh) 一种电磁场辐射抗扰度视频自动检测系统及检测方法
CN112104613B (zh) 基于数据流量包分析的蜜网测试系统及其测试方法
CN111159520A (zh) 样本鉴定方法、装置及安全应急响应系统
CN112565278A (zh) 一种捕获攻击的方法及蜜罐系统
CN112597499B (zh) 一种视频监控设备无损安全检查方法及系统
CN112433876A (zh) 一种作业错误信息处理方法、装置和存储介质
Herrerías et al. Log analysis towards an automated forensic diagnosis system
CN109614844B (zh) 一种链路验证方法、装置及设备
CN110958163B (zh) 基于网络帧传输特征的盗摄器材的检测方法、装置、电子设备及计算机可读介质
CN110266562B (zh) 网络应用系统身份认证功能的自动检测的方法
CN113660482A (zh) 一种ai摄像设备或模块的自动化测试方法及装置
CN113206849A (zh) 一种基于ghidra的漏洞扫描方法、装置及相关设备
CN113127885A (zh) 权限漏洞检测方法及装置
CN113395235B (zh) 一种IoT系统远程测试方法、系统和设备
CN113037526A (zh) 一种安全检测方法、终端、系统及存储介质
CN112565306B (zh) 一种app隐私数据收集的第三方服务器识别方法
CN217643389U (zh) 可监控的便携式运维网关及运维监控系统
EP4362358A1 (en) Methods and systems for testing a system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant