CN113364740A - 一种民用飞机机载信息系统网络安保测试系统及方法 - Google Patents
一种民用飞机机载信息系统网络安保测试系统及方法 Download PDFInfo
- Publication number
- CN113364740A CN113364740A CN202110522351.9A CN202110522351A CN113364740A CN 113364740 A CN113364740 A CN 113364740A CN 202110522351 A CN202110522351 A CN 202110522351A CN 113364740 A CN113364740 A CN 113364740A
- Authority
- CN
- China
- Prior art keywords
- test
- information system
- network
- vulnerability
- airborne information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 292
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000004891 communication Methods 0.000 claims abstract description 83
- 238000004088 simulation Methods 0.000 claims abstract description 55
- 230000035515 penetration Effects 0.000 claims abstract description 50
- 238000004590 computer program Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000012423 maintenance Methods 0.000 claims description 7
- 238000002347 injection Methods 0.000 claims description 6
- 239000007924 injection Substances 0.000 claims description 6
- 238000011161 development Methods 0.000 claims description 4
- 238000010998 test method Methods 0.000 claims description 4
- KKIMDKMETPPURN-UHFFFAOYSA-N 1-(3-(trifluoromethyl)phenyl)piperazine Chemical compound FC(F)(F)C1=CC=CC(N2CCNCC2)=C1 KKIMDKMETPPURN-UHFFFAOYSA-N 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract description 6
- 238000007726 management method Methods 0.000 description 29
- 230000006870 function Effects 0.000 description 20
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
本发明涉及一种民用飞机机载信息系统网络安保测试系统及方法,解决民用飞机机载信息系统尚没有网络安保测试系统的问题,测试系统包括机载信息系统平台软件和基础服务漏洞扫描模块、机载信息系统网络通信协议漏洞模糊测试模块、机载信息系统网络通信协议漏洞渗透测试模块、机载信息系统网络攻击仿真测试模块、机载信息系统无线网络脆弱性测试模块以及管理和操作模块;通过该测试平台与方法实现机载信息系统网络安保健壮性和脆弱性测试,符合DO‑326A网络安保验证规范要求。
Description
技术领域
本发明涉及一种民用飞机机载信息系统网络安保测试系统及方法。
背景技术
随着数字化航空概念的推广和应用,机载信息系统逐步朝着以实现管制中心、飞行运营中心、客舱、机场、飞机信息共享的方向发展。
现有机载信息系统能够实时采集飞机参数信息、音频和视频信息,并发送到地面实现地面对飞机的实时监控;能采集和分析飞机设备状态信息,支持飞机运营和维护;能通过电子传输和加载功能实现飞机系统快速更新;能提供电子飞行手册和工具,来降低飞行机组的工作负担;能提供客舱等视频数据,提高飞行机组感知飞机内外部环境的能力;能提供天气等飞行所需数据;能提供视频、网上购物、上网等服务改善旅客的飞行体验;能无线传输各利益相关方的信息,实现空地信息的一体化。部分民用飞机机载信息系统还包括了航空公司信息服务、网络管理、基于WiFi的空地无线通信等功能。
机载信息系统在提高民用客机经济性的同时,也面临着需要融合不同供应商、不同设备、不同网络和不同的信息处理带来的异构集成和安保网络威胁的问题,如网络中断、数据泄漏或窃取、数据篡改等。
应用信息技术对众多机载信息进行整合和优化处理,将会产生新的系统功能、系统架构和新的机载网络安保环境,传统的系统验证技术无法支持这种系统的验证。特别是机载网络安保功能的测试,它既需要利用传统的互联网信息安全经验和技术,也需要考虑在机载环境下特殊的网络安保验证要求。
RTCA(Radio Technical Commission for Aeronautics,航空无线电技术委员会)在2014年,发布了DO-326A《Airworthiness Security Process Specification》规范,定义了安保适航流程与符合性要求,明确了安保验证范围、目标等要求。美国航空无线电协会早在2008年出版的ARINC 822-1《Aircraft/Ground IP Communication》规范中也提出了对空地无线通信的技术要求、空地通信的安全威胁分析和空地无线通信安保措施的讨论与建议。
目前,尚没有符合DO-326A规范的民用飞机机载信息系统网络安保测试系统。因此,亟需提供一种符合DO-326A规范的民用飞机机载信息系统网络安保测试系统及测试方法。
发明内容
为了解决民用飞机机载信息系统尚没有网络安保测试系统的问题,本发明提供了一种民用飞机机载信息系统网络安保测试系统及方法。
本发明的具体技术解决方案如下提供一种飞机机载信息系统网络安保测试系统,其特殊之处在于:包括机载信息系统平台软件和基础服务漏洞扫描模块、机载信息系统网络通信协议漏洞模糊测试模块、机载信息系统网络通信协议漏洞渗透测试模块、机载信息系统网络攻击仿真测试模块、机载信息系统无线网络脆弱性测试模块以及管理和操作模块;
机载信息系统平台软件和基础服务漏洞扫描模块用于升级漏洞库、对机载信息系统的平台系统漏洞扫描及对机载信息系统的网络端口扫描;
机载信息系统网络通信协议漏洞模糊测试模块用于对机载信息系统有线网络的网络层、传输层和应用层的标准网络协议进行模糊测试,对应用层私有网络协议进行模糊测试,以及定义开发私有网络协议模糊测试用例;
机载信息系统网络通信协议漏洞渗透测试模块用于升级测试用例集,进行通用漏洞渗透测试,以及进行机载信息系统私有网络协议的渗透测试,TCP/IP网络渗透测试用例的二次开发;
机载信息系统网络攻击仿真测试模块用于升级攻击仿真样本文件、进行机载信息系统网络攻击仿真测试、恶意代码攻击仿真测试及DDoS攻击仿真测试;
机载信息系统无线网络脆弱性测试模块用于扫描、发现并连接被测设备,执行机载信息系统无线通信数据的捕获记录与分析,以及执行机载信息系统无线网络的攻击仿真测试;
管理和操作模块用于对机载信息系统平台软件和基础服务漏洞扫描模块、机载信息系统网络通信协议漏洞模糊测试模块、机载信息系统网络通信协议漏洞渗透测试模块、机载信息系统网络攻击仿真测试模块、机载信息系统无线网络脆弱性测试模块进行调度。
进一步地,机载信息系统平台软件和基础服务漏洞扫描模块包括嵌入式Linux操作系统和VxWorks操作系统。多操作系统的应用,能够更大范围地覆盖不同供应商、设备、网络和信息,兼容性进一步提高。
进一步地,上述机载信息系统有线网络的网络层、传输层和应用层的标准网络协议包括ARP、FTP、HTTP、SNMP、TFTP、Telnet、IPv4、ICMPv4及TCP协议;
上述应用层私有网络协议包括航电接口数据通信协议、飞机参数服务通信协议及综合维护管理服务通信协议。机载信息系统网络通信协议漏洞模糊测试模块具体可以对上述协议进行模糊测试。
进一步地,上述通用漏洞渗透测试包括缓冲区溢出测试、操作系统注入漏洞测试、数据库注入漏洞测试以及Web服务漏洞渗透测试;
上述机载信息系统私有网络协议包括航电接口数据通信协议、飞机参数服务通信协议以及综合维护管理服务通信协议。
进一步地,管理和操作模块支持Tcl、Python等常用的脚本语言,具有脚本语言运行环境,实现对机载信息系统平台软件和基础服务漏洞扫描模块、机载信息系统网络通信协议漏洞模糊测试模块、机载信息系统网络通信协议漏洞渗透测试模块、机载信息系统网络攻击仿真测试模块、机载信息系统无线网络脆弱性测试模块的调度功能,具有测试任务建立、调度执行功能,实现自动运行与手动运行测试用例功能。
本发明还提供一种基于上述测试系统的飞机机载信息系统网络安保测试方法,其特殊之处在于,包括以下步骤:
1)机载信息系统平台系统和基础服务漏洞扫描;
1.1)管理和操作模块启动机载信息系统平台软件和基础服务漏洞扫描模块,检查漏洞库版本是否需要升级,如需要升级,则进行漏洞库升级后,进入步骤1.2;如不需要升级,直接进入步骤1.2;
1.2)执行机载信息系统的平台系统漏洞扫描;
上述漏洞扫描可以在嵌入式Linux操作系统和/或VxWorks操作系统上操作;
1.3)执行网络端口扫描,识别已启动的基础服务漏洞;
1.4)判断是否完成平台系统和基础服务漏洞扫描,如未完成,跳转至步骤1.1;如已完成,进入步骤1.5;
1.5)记录步骤1.2和1.3扫描的漏洞测试数据并形成测试报告,发送并存储测试报告和测试日志至管理和操作模块,测试结束。
2)机载信息系统网络通信协议漏洞模糊测试;
2.1)管理和操作模块启动机载信息系统网络通信协议漏洞模糊测试模块,执行机载信息系统有线网的网络层、传输层和应用层标准网络协议的模糊测试;
2.2)执行应用层私有网络协议的模糊测试;
2.3)判断是否完成步骤2.1和2.2的模糊测试,如未完成,跳转至步骤2.1;如已完成,进入步骤2.4;
2.4)记录全部模糊测试数据并形成测试报告,发送并存储测试报告和测试日志至管理和操作模块,测试结束。
3)机载信息系统网络通信协议漏洞渗透测试;
3.1)管理和操作模块启动机载信息系统网络通信协议漏洞渗透测试模块,检查测试用例集版本,如需要升级,则进行用例集升级后,进入步骤3.2;如不需要升级,直接进入步骤3.2;
3.2)执行通用漏洞渗透测试用例,包括操作系统、数据库和Web服务等漏洞的渗透测试;
3.3)执行机载信息系统私有网络协议的渗透测试;
3.4)判断是否完成渗透测试,如未完成,跳转至步骤3.2;如已完成,进入步骤3.5;
3.5)记录测试数据并形成测试报告,发送并存储测试报告和测试日志至管理和操作模块,测试结束。
4)机载信息系统网络攻击仿真测试;
4.1)管理和操作模块启动机载信息系统网络攻击仿真测试模块,检查攻击仿真样本文件版本,如需要升级,则进行样本文件升级后,进入步骤4.2;如不需要升级,直接进入步骤4.2;
4.2)执行网络攻击与恶意代码攻击仿真测试;
4.3)执行DDoS攻击仿真测试;
4.4)判断是否完成攻击仿真测试,如未完成,跳转至步骤4.2;如已完成,进入步骤4.5;
4.5)记录测试数据并形成测试报告,发送并存储测试报告和测试日志至管理和操作模块,测试结束。
5)机载信息系统无线网络脆弱性测试;
5.1)管理和操作模块启动机载信息系统无线网络脆弱性测试模块,扫描、发现被测设备,并连接被测设备;
5.2)执行机载信息系统无线通信数据的捕获、记录和分析;
5.3)执行机载信息系统无线网络攻击仿真测试;
5.4)判断是否完成无线网络脆弱性测试,如未完成,则跳转至步骤5.2;如已完成,进入步骤5.5;
5.5)记录测试数据并形成测试报告,发送并存储测试报告和测试日志至管理和操作模块,测试结束。
本发明还提供一种计算机可读存储介质,其特殊之处在于:包括计算机程序,当所述计算机程序在至少一个存储节点上运行时,所述至少一个存储节点执行上述的飞机机载信息系统网络安保测试方法。
本发明还提供一种终端,包括:至少一个处理器,至少一个存储器以及通信接口,其特殊之处在于,所述通信接口、所述至少一个存储器与所述至少一个处理器耦合;所述终端通过所述通信接口与其他设备通信,所述至少一个存储器用于存储计算机程序,使得所述计算机程序被所述至少一个处理器执行时实现上述的飞机机载信息系统网络安保测试方法。
本发明的有益效果是:
1、本发明机载信息系统网络安保测试系统包括机载信息系统平台软件和基础服务漏洞扫描模块、机载信息系统网络通信协议漏洞模糊测试模块、机载信息系统网络通信协议漏洞渗透测试模块、机载信息系统网络攻击仿真测试模块和机载信息系统无线网络脆弱性测试模块,实现机载信息系统网络安保健壮性和脆弱性测试,符合DO-326A网络安保验证规范要求。
2、本发明方法中机载信息系统网络安保测试系统实现了机载无线网络的脆弱性测试,覆盖了ARINC 822-1中对空地通信网络的部分安保测试要求。
3、本发明方法中机载信息系统网络安保测试系统的测试范围涵盖了机载信息系统的网络基础设施、系统软件、通用网络通信协议和私有网络通信协议,从通用网络平台和机载专用系统设备两个维度对机载信息系统网络进行了全面的测试。
附图说明
图1为本发明的系统组成。
图2为本发明的系统操作流程。
具体实施方式
以下结合附图对本发明作进一步说明。
从图1可以看出,本发明飞机机载信息系统网络安保测试系统包括以下模块:
机载信息系统平台软件和基础服务漏洞扫描模块101:
机载信息系统平台软件和基础服务漏洞扫描模块101具有漏洞库升级功能;具有机载信息系统的平台系统漏洞扫描功能,包括嵌入式Linux操作系统和VxWorks操作系统;具有机载信息系统网络端口扫描功能,能够识别已启动服务的漏洞。
机载信息系统网络通信协议漏洞模糊测试模块102:
机载信息系统网络通信协议漏洞模糊测试模块102实现机载信息系统有线网络的网络层、传输层和应用层标准网络协议的模糊测试,具体包括ARP、FTP、HTTP、SNMP、TFTP、Telnet、IPv4、ICMPv4、TCP协议等;实现机载信息系统应用层私有网络协议的模糊测试,具体包括航电接口数据通信协议、飞机参数服务通信协议、综合维护管理服务通信协议等;具有定义开发私有网络协议模糊测试用例的功能。
机载信息系统网络通信协议漏洞渗透测试模块103:
机载信息系统网络通信协议漏洞渗透测试模块103具有升级测试用例集、渗透测试用例集,实现通用的漏洞渗透测试功能,包括缓冲区溢出测试、操作系统注入漏洞测试、数据库注入漏洞测试、Web服务漏洞渗透测试;实现机载信息系统私有网络协议的渗透测试,机载信息系统私有网络协议的模糊测试,具体包括航电接口数据通信协议、飞机参数服务通信协议、综合维护管理服务通信协议;具有TCP/IP网络渗透测试用例的二次开发功能。
机载信息系统网络攻击仿真测试模块104:
机载信息系统网络攻击仿真测试模块104具有升级攻击仿真样本文件、机载信息系统网络攻击仿真、恶意代码攻击仿真功能及DDoS攻击仿真测试。该模块能实现数千种网络攻击测试、DDoS攻击测试(包括容量型、协议型和应用型)、恶意代码攻击测试(包括二进制传输和受感染主机仿真)。攻击仿真基于攻击仿真样本文件开展,通过升级样本文件可实现新型的网络攻击与恶意代码攻击测试。
机载信息系统无线网络脆弱性测试模块105:
机载信息系统无线网络脆弱性测试模块105具有扫描、发现并连接被测设备的功能。该模块能执行机载信息系统无线通信数据的捕获记录与分析,以及机载信息系统无线网络的攻击仿真测试。
管理和操作模块106:管理和操作模块106支持Tcl、Python等常用的脚本语言,具有脚本语言运行环境,实现对101~105模块的调度功能,具有测试任务建立、调度执行功能,实现自动运行与手动运行测试用例功能。
本发明的具体操作流程如图2所示,包括以下步骤:
流程1:机载信息系统平台系统和基础服务漏洞扫描流程;
步骤1.1:管理和操作模块106启动机载信息系统平台软件和基础服务漏洞扫描模块101,机载信息系统平台软件和基础服务漏洞扫描模块101检查漏洞库版本。如需要升级,则进行漏洞库升级后,进入步骤1.2;如不需要升级,直接进入步骤1.2。
步骤1.2:机载信息系统平台软件和基础服务漏洞扫描模块101执行机载信息系统的平台系统漏洞扫描,包括嵌入式Linux操作系统和VxWorks操作系统。
步骤1.3:机载信息系统平台软件和基础服务漏洞扫描模块101执行网络端口扫描,识别已启动服务的漏洞。
步骤1.4:机载信息系统平台系统和基础服务漏洞扫描模块101判断是否完成平台软件和基础服务漏洞扫描,如未完成,跳转至步骤1.1;如已完成,进入步骤1.5。
步骤1.5:机载信息系统平台软件和基础服务漏洞扫描模块101记录测试数据并形成测试报告,并将测试报告和测试日志发送至管理和操作模块106,测试结束。
流程2:机载信息系统网络通信协议漏洞模糊测试流程;
步骤2.1:管理和操作模块106启动机载信息系统网络通信协议漏洞模糊测试模块102,机载信息系统网络通信协议漏洞模糊测试模块102执行机载信息系统有线网络的网络层、传输层和应用层标准网络协议的模糊测试。
步骤2.2:机载信息系统网络通信协议漏洞模糊测试模块102执行应用层私有网络协议的模糊测试。
步骤2.3:机载信息系统网络通信协议漏洞模糊测试模块102判断是否完成模糊测试,如未完成,跳转至步骤2.1;如已完成,进入步骤2.4。
步骤2.4:机载信息系统网络通信协议漏洞模糊测试模块102记录测试数据并形成测试报告,并将测试报告和测试日志发送至管理和操作模块106,测试结束。
流程3:机载信息系统网络通信协议漏洞渗透测试流程;
步骤3.1:管理和操作模块106启动机载信息系统网络通信协议漏洞渗透测试模块103,机载信息系统网络通信协议漏洞渗透测试模块103检查测试用例集版本。如需要升级,则进行用例集升级后,进入步骤3.2;如不需要升级,直接进入步骤3.2。
步骤3.2:机载信息系统网络通信协议漏洞渗透测试模块103执行通用漏洞渗透测试用例,包括操作系统、数据库和Web服务等漏洞的渗透测试。
步骤3.3:机载信息系统网络通信协议漏洞渗透测试模块103执行机载信息系统私有网络协议的渗透测试。
步骤3.4:机载信息系统网络通信协议漏洞渗透测试模块103判断是否完成渗透测试,如未完成,跳转至步骤3.2;如已完成,进入步骤3.5。
步骤3.5:机载信息系统网络通信协议漏洞渗透测试模块103记录测试数据并形成测试报告,并将测试报告和测试日志发送至管理和操作模块106,测试结束。
流程4:机载信息系统网络攻击仿真测试流程;
步骤4.1:管理和操作模块106启动机载信息系统网络攻击仿真测试模块104,机载信息系统网络攻击仿真测试模块104检查攻击仿真样本文件版本。如需要升级,则进行样本文件升级后,进入步骤4.2;如不需要升级,直接进入步骤4.2。
步骤4.2:机载信息系统网络攻击仿真测试模块104执行网络攻击与恶意代码攻击仿真测试。
步骤4.3:机载信息系统网络攻击仿真测试模块104执行DDoS攻击仿真测试。
步骤4.4:机载信息系统网络攻击仿真测试模块104判断是否完成攻击仿真测试。如未完成,跳转至步骤4.2;如已完成,进入步骤4.5。
步骤4.5:机载信息系统网络攻击仿真测试模块104记录测试数据并形成测试报告,并将测试报告和测试日志发送至管理和操作模块106,测试结束。
流程5:机载信息系统无线网络脆弱性测试流程;
步骤5.1:机载信息系统无线网络脆弱性测试模块501扫描、发现被测设备,并连接被测设备。
步骤5.2:机载信息系统无线网络脆弱性测试模块501执行机载信息系统无线通信数据的捕获、记录和分析。
步骤5.3:机载信息系统无线网络脆弱性测试模块501执行机载信息系统无线网络攻击仿真测试。
步骤5.4:机载信息系统无线网络脆弱性测试模块501判断是否完成无线网络脆弱性测试。如未完成,则跳转至步骤5.2;如已完成,进入步骤5.5。
步骤5.5:机载信息系统无线网络脆弱性测试模块501记录测试数据并形成测试报告,并将测试报告和测试日志发送至管理和操作模块106,测试结束。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。
在上述实施例中,计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机程序可以使用任何编程语言,并呈现源代码、目标代码或源代码和目标代码之间的中介代码的形式,诸如部分地编译的形式或实现根据本发明的方法所需的任何其他形式。可以通过诸如因特网之类的通信网络将程序下载到基站中。
在上述实施例中,计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。
在上述实施例中,计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是能够存储程序的任何实体或设备。例如,介质可以包括在其上面记录了根据本发明的计算机程序的存储介质,诸如ROM,例如,CD ROM或微电子电路ROM,或USB钥或磁记录介质,例如硬盘。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (8)
1.一种飞机机载信息系统网络安保测试系统,其特征在于:包括机载信息系统平台软件和基础服务漏洞扫描模块(101)、机载信息系统网络通信协议漏洞模糊测试模块(102)、机载信息系统网络通信协议漏洞渗透测试模块(103)、机载信息系统网络攻击仿真测试模块(104)、机载信息系统无线网络脆弱性测试模块(105)以及管理和操作模块(106);
机载信息系统平台软件和基础服务漏洞扫描模块(101)用于升级漏洞库、对机载信息系统的平台系统漏洞扫描及对机载信息系统的网络端口扫描;
机载信息系统网络通信协议漏洞模糊测试模块(102)用于对机载信息系统有线网络的网络层、传输层和应用层的标准网络协议进行模糊测试,对应用层私有网络协议进行模糊测试,以及定义开发私有网络协议模糊测试用例;
机载信息系统网络通信协议漏洞渗透测试模块(103)用于升级测试用例集,进行通用漏洞渗透测试,以及进行机载信息系统私有网络协议的渗透测试,TCP/IP网络渗透测试用例的二次开发;
机载信息系统网络攻击仿真测试模块(104)用于升级攻击仿真样本文件、进行机载信息系统网络攻击仿真测试、恶意代码攻击仿真测试及DDoS攻击仿真测试;
机载信息系统无线网络脆弱性测试模块(105)用于扫描、发现并连接被测设备,执行机载信息系统无线通信数据的捕获记录与分析,以及执行机载信息系统无线网络的攻击仿真测试;
管理和操作模块(106)用于对机载信息系统平台软件和基础服务漏洞扫描模块(101)、机载信息系统网络通信协议漏洞模糊测试模块(102)、机载信息系统网络通信协议漏洞渗透测试模块(103)、机载信息系统网络攻击仿真测试模块(104)、机载信息系统无线网络脆弱性测试模块(105)进行调度。
2.根据权利要求1所述的飞机机载信息系统网络安保测试系统,其特征在于:所述机载信息系统平台软件和基础服务漏洞扫描模块(101)包括嵌入式Linux操作系统和VxWorks操作系统。
3.根据权利要求1所述的飞机机载信息系统网络安保测试系统,其特征在于:所述机载信息系统有线网络的网络层、传输层和应用层的标准网络协议包括ARP、FTP、HTTP、SNMP、TFTP、Telnet、IPv4、ICMPv4及TCP协议;
所述应用层私有网络协议包括航电接口数据通信协议、飞机参数服务通信协议及综合维护管理服务通信协议。
4.根据权利要求1所述的飞机机载信息系统网络安保测试系统,其特征在于:所述通用漏洞渗透测试包括缓冲区溢出测试、操作系统注入漏洞测试、数据库注入漏洞测试以及Web服务漏洞渗透测试;
所述机载信息系统私有网络协议包括航电接口数据通信协议、飞机参数服务通信协议以及综合维护管理服务通信协议。
5.根据权利要求1所述的飞机机载信息系统网络安保测试系统,其特征在于:所述管理和操作模块(106)脚本语言支持Tcl、Python,具有脚本语言运行环境。
6.一种基于权利要求1-5任一所述测试系统的飞机机载信息系统网络安保测试方法,其特征在于,包括以下步骤:
1)机载信息系统平台系统和基础服务漏洞扫描;
1.1)管理和操作模块(106)启动机载信息系统平台软件和基础服务漏洞扫描模块(101),检查漏洞库版本是否需要升级,如需要升级,则进行漏洞库升级后,进入步骤1.2;如不需要升级,直接进入步骤1.2;
1.2)执行机载信息系统的平台系统漏洞扫描;
1.3)执行网络端口扫描,识别已启动的基础服务漏洞;
1.4)判断是否完成平台系统和基础服务漏洞扫描,如未完成,跳转至步骤1.1;如已完成,进入步骤1.5;
1.5)记录步骤1.2和1.3扫描的漏洞测试数据并形成测试报告,发送并存储测试报告和测试日志至管理和操作模块(106),测试结束;
2)机载信息系统网络通信协议漏洞模糊测试;
2.1)管理和操作模块(106)启动机载信息系统网络通信协议漏洞模糊测试模块(102),执行机载信息系统有线网络的网络层、传输层和应用层标准网络协议的模糊测试;
2.2)执行应用层私有网络协议的模糊测试;
2.3)判断是否完成步骤2.1和2.2的模糊测试,如未完成,跳转至步骤2.1;如已完成,进入步骤2.4;
2.4)记录全部模糊测试数据并形成测试报告,发送并存储测试报告和测试日志至管理和操作模块(106),测试结束;
3)机载信息系统网络通信协议漏洞渗透测试;
3.1)管理和操作模块(106)启动机载信息系统网络通信协议漏洞渗透测试模块(103),检查测试用例集版本,如需要升级,则进行用例集升级后,进入步骤3.2;如不需要升级,直接进入步骤3.2;
3.2)执行通用漏洞渗透测试用例;
3.3)执行机载信息系统私有网络协议的渗透测试;
3.4)判断是否完成渗透测试,如未完成,跳转至步骤3.2;如已完成,进入步骤3.5;
3.5)记录测试数据并形成测试报告,发送并存储测试报告和测试日志至管理和操作模块(106),测试结束;
4)机载信息系统网络攻击仿真测试;
4.1)管理和操作模块(106)启动机载信息系统网络攻击仿真测试模块(104),检查攻击仿真样本文件版本,如需要升级,则进行样本文件升级后,进入步骤4.2;如不需要升级,直接进入步骤4.2;
4.2)执行网络攻击与恶意代码攻击仿真测试;
4.3)执行DDoS攻击仿真测试;
4.4)判断是否完成攻击仿真测试,如未完成,跳转至步骤4.2;如已完成,进入步骤4.5;
4.5)记录测试数据并形成测试报告,发送并存储测试报告和测试日志至管理和操作模块(106),测试结束;
5)机载信息系统无线网络脆弱性测试;
5.1)管理和操作模块(106)启动机载信息系统无线网络脆弱性测试模块(105),扫描、发现被测设备,并连接被测设备;
5.2)执行机载信息系统无线通信数据的捕获、记录和分析;
5.3)执行机载信息系统无线网络攻击仿真测试;
5.4)判断是否完成无线网络脆弱性测试,如未完成,则跳转至步骤5.2;如已完成,进入步骤5.5;
5.5)记录测试数据并形成测试报告,发送并存储测试报告和测试日志至管理和操作模块(106),测试结束。
7.一种计算机可读存储介质,其特征在于:包括计算机程序,当所述计算机程序在至少一个存储节点上运行时,所述至少一个存储节点执行权利要求6所述的飞机机载信息系统网络安保测试方法。
8.一种终端,包括:至少一个处理器,至少一个存储器以及通信接口,其特征在于,所述通信接口、所述至少一个存储器与所述至少一个处理器耦合;所述终端通过所述通信接口与其他设备通信,所述至少一个存储器用于存储计算机程序,使得所述计算机程序被所述至少一个处理器执行时实现如权利要求6所述的飞机机载信息系统网络安保测试方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110522351.9A CN113364740A (zh) | 2021-05-13 | 2021-05-13 | 一种民用飞机机载信息系统网络安保测试系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110522351.9A CN113364740A (zh) | 2021-05-13 | 2021-05-13 | 一种民用飞机机载信息系统网络安保测试系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113364740A true CN113364740A (zh) | 2021-09-07 |
Family
ID=77526246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110522351.9A Pending CN113364740A (zh) | 2021-05-13 | 2021-05-13 | 一种民用飞机机载信息系统网络安保测试系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113364740A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120247182A1 (en) * | 2011-03-29 | 2012-10-04 | Patti Lynn Nelson | Mobile scent tester |
CN111162959A (zh) * | 2019-11-28 | 2020-05-15 | 中国航空工业集团公司西安航空计算技术研究所 | 一种基于参数的航电接口数据通信协议模糊测试方法 |
CN111245806A (zh) * | 2020-01-06 | 2020-06-05 | 北京航天测控技术有限公司 | 网络安全测试方法、装置和平台、存储介质和电子装置 |
-
2021
- 2021-05-13 CN CN202110522351.9A patent/CN113364740A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120247182A1 (en) * | 2011-03-29 | 2012-10-04 | Patti Lynn Nelson | Mobile scent tester |
CN111162959A (zh) * | 2019-11-28 | 2020-05-15 | 中国航空工业集团公司西安航空计算技术研究所 | 一种基于参数的航电接口数据通信协议模糊测试方法 |
CN111245806A (zh) * | 2020-01-06 | 2020-06-05 | 北京航天测控技术有限公司 | 网络安全测试方法、装置和平台、存储介质和电子装置 |
Non-Patent Citations (1)
Title |
---|
陈杰: "民用航空电子系统网络安全验证方法研究", 《计算机测量与控制》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11632388B1 (en) | Real-time vulnerability monitoring | |
CN110636131B (zh) | 一种基于云技术的物联网测试系统 | |
US10893066B1 (en) | Computer program product and apparatus for multi-path remediation | |
RU2475990C2 (ru) | Способ и устройство обслуживания в летательном аппарате | |
US9225686B2 (en) | Anti-vulnerability system, method, and computer program product | |
US8463885B2 (en) | Systems and methods for generating management agent installations | |
RU2657170C2 (ru) | Автоматизированная оценка безопасности критически важных для бизнеса компьютерных систем и ресурсов | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
US8761993B2 (en) | Method and device for automating procedures for verifying equipment in an aircraft | |
US20220353327A1 (en) | State management for device-driven management workflows | |
US20150033287A1 (en) | Anti-vulnerability system, method, and computer program product | |
US20150040233A1 (en) | Sdk-equipped anti-vulnerability system, method, and computer program product | |
US9118709B2 (en) | Anti-vulnerability system, method, and computer program product | |
CN113704767A (zh) | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统 | |
US11061792B2 (en) | Test system for testing a computer of a computer system in a test network | |
CN105389263A (zh) | 应用软件权限监控方法、系统及设备 | |
US9118710B2 (en) | System, method, and computer program product for reporting an occurrence in different manners | |
US20150033323A1 (en) | Virtual patching system, method, and computer program product | |
US8880278B2 (en) | Method and device for accessing maintenance functions of an aircraft from a mobile maintenance terminal | |
CN110995764A (zh) | 一种移动蜂窝网络应用层数据流量模糊测试系统及方法 | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN117131516B (zh) | 一种运维方法和装置 | |
US20150033348A1 (en) | System, method, and computer program product for providing multiple remediation techniques | |
CN110995538B (zh) | 网络数据采集方法、装置、系统、设备及存储介质 | |
CN113364740A (zh) | 一种民用飞机机载信息系统网络安保测试系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210907 |