CN113438225B - 一种车载终端漏洞检测方法、系统、设备及存储介质 - Google Patents
一种车载终端漏洞检测方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN113438225B CN113438225B CN202110697999.XA CN202110697999A CN113438225B CN 113438225 B CN113438225 B CN 113438225B CN 202110697999 A CN202110697999 A CN 202110697999A CN 113438225 B CN113438225 B CN 113438225B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- mounted terminal
- detected
- test case
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明实施例公开了一种车载终端漏洞检测方法、系统、设备及存储介质。该方法包括:接收待检测车载终端的配置信息,根据配置信息匹配待检测车载终端;其中,待检测车载终端为仅能通过移动通信联网的车载终端;在接收到攻击请求时,根据待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,通过生成的与各测试用例对应的攻击数据包攻击待检测车载终端;接收待检测车载终端被各攻击数据包攻击后的业务数据,对比各业务数据以及与各业务数据对应的测试用例,根据各对比结果确定漏洞检测结果。本发明实施例的技术方案,解决了仅能通过移动通信联网的车载终端无法直接进行漏洞检测的问题,提升了车载终端漏洞检测结果的准确度。
Description
技术领域
本发明实施例涉及软件安全测试技术领域,尤其涉及一种车载终端漏洞检测方法、系统、设备及存储介质。
背景技术
随着人们对汽车更高品质的追求,近年来车联网技术发展迅速,越来越多的汽车使用车载终端系统,如导航系统、智能驾驶等,使得人们出行更加方便快捷。
然而,车载终端作为汽车内部网络与外部通信的关键节点,是黑客攻击汽车的重要入口,新兴的车载终端系统安全防护功能较为低下,存在各种各样的漏洞风险,这些漏洞常成为攻击者的主要攻击对象。现有的漏洞检测技术更多是针对计算机端,针对车载终端的检测技术较少,且传统的漏洞检测方法大多直接针对服务器进行,由工作机通过互联网将攻击指令发送至服务器,以实现对服务器的攻击。
而车载终端一般通过蜂窝网络与服务器连接,对于仅能通过移动通信联网的车载终端,难以通过传统方法将攻击指令直接通过互联网发送至车载终端对其进行漏洞检测。且现有漏洞检测方法主要依赖于测试人员的经验和专业水平,在进行漏洞检测时需耗费大量人力物力,且难以保证检测结果的标准性与准确性。
发明内容
本发明提供一种车载终端漏洞检测方法、系统、设备及存储介质,以通过确定出的测试用例对仅能通过移动通信联网的车载终端进行漏洞检测,并直接根据与测试用例的比对确定漏洞检测结果,降低了车载终端漏洞检测的成本,提升了车载终端漏洞检测结果的准确度,更好的保证了车载终端的安全性与可靠性。
第一方面,本发明实施例提供一种车载终端漏洞检测方法,包括:
接收待检测车载终端的配置信息,根据配置信息匹配待检测车载终端;其中,待检测车载终端为仅能通过移动通信联网的车载终端;
在接收到攻击请求时,根据待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,通过生成的与各测试用例对应的攻击数据包攻击待检测车载终端;其中,测试用例库中包括与待检测车载终端对应的应用测试用例;
接收待检测车载终端被各攻击数据包攻击后的业务数据,对比各业务数据以及与各业务数据对应的测试用例,根据各对比结果确定漏洞检测结果。
进一步地,根据配置信息匹配待检测车载终端之前,还包括:
将待检测车载终端的用户识别卡替换为预制备白板用户识别卡;预制备白板用户识别卡中包括待检测车载终端的身份验证信息。
进一步地,配置信息中至少包括终端身份信息和终端与内容服务提供者TSP间的应用层通信协议;接收待检测车载终端的配置信息之后,还包括:
根据应用层通信协议生成与待检测车载终端对应的应用测试用例;
将应用测试用例存储至测试用例库中。
进一步地,配置信息中还包括数据包数量信息及数据包字段数量信息;根据应用层通信协议生成与待检测车载终端对应的应用测试用例,包括:
根据应用层通信协议确定数据包格式;
根据数据包格式、数据包数量信息及数据包字段数量信息生成与待检测车载终端对应的应用测试用例。
进一步地,根据待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,包括:
对待检测车载终端进行端口扫描,根据端口扫描结果确定待检测车载终端的开放端口;
根据预设端口用例关联关系在测试用例库中确定与开放端口对应的至少一个测试用例。
进一步地,通过生成的与各测试用例对应的攻击数据包攻击待检测车载终端,包括:
针对与开放端口对应的任一测试用例,根据测试用例中的攻击脚本生成与测试用例对应的攻击数据包;
将攻击数据包经由开放端口发送至待检测车载终端,以实现对待检测车载终端的攻击。
进一步地,对比各业务数据以及与各业务数据对应的测试用例,根据各对比结果确定漏洞检测结果,包括:
从各业务数据中选定一个作为当前待对比业务数据;
将当前待对比业务数据与当前待对比业务数据对应的测试用例中的异常处理数据进行对比;
若对比结果为对比失败,则将测试用例对应的漏洞确定为待检测车载终端的漏洞;否则,返回当前待对比业务数据的选定操作,直到全部业务数据均被选定;
统计待检测车载终端的漏洞,根据各漏洞生成待检测车载终端的漏洞检测结果。
第二方面,本发明实施例还提供了一种车载终端漏洞检测系统,该车载终端漏洞监测系统包括:
配置模块,用于接收待检测车载终端的配置信息,根据配置信息匹配待检测车载终端;其中,待检测车载终端为仅能通过移动通信联网的车载终端;
测试模块,用于在接收到攻击请求时,根据待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,通过生成的与各测试用例对应的攻击数据包攻击待检测车载终端;其中,测试用例库中包括与待检测车载终端对应的应用测试用例;
检测结果确定模块,用于接收待检测车载终端被各攻击数据包攻击后的业务数据,对比各业务数据以及与各业务数据对应的测试用例,根据各对比结果确定漏洞检测结果。
第三方面,本发明实施例还提供了一种车载终端漏洞检测设备,包括:
存储装置以及一个或多个处理器;
存储装置,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上述第一方面的车载终端漏洞检测方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行如上述第一方面的车载终端漏洞检测方法。
本发明实施例提供的一种车载终端漏洞检测方法、系统、设备及存储介质,该方法通过接收待检测车载终端的配置信息,根据配置信息匹配待检测车载终端;其中,待检测车载终端为仅能通过移动通信联网的车载终端;在接收到攻击请求时,根据待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,通过生成的与各测试用例对应的攻击数据包攻击待检测车载终端;其中,测试用例库中包括与待检测车载终端对应的应用测试用例;接收待检测车载终端被各攻击数据包攻击后的业务数据,对比各业务数据以及与各业务数据对应的测试用例,根据各对比结果确定漏洞检测结果。通过采用上述技术方案,针对无法直接与互联网相连的车载终端,根据与待检测车载终端的配置信息生成与其对应的应用测试用例,并将应用测试用例存储于测试用例库中,在接收到攻击请求时,根据待检测车载终端的开放端口由测试用例库中选取用以对待检测车载终端进行检测的测试用例,并通过根据测试用例生成的攻击数据包对待检测车载终端进行攻击以实现对待检测车载终端的渗透测试,使得仅能通过移动通信联网的车载终端可以进行渗透测试,降低了测试人员在检测过程中的参与度,根据测试用例与测试用例的对比结果直接确定漏洞检测结果,降低了车载终端漏洞检测的成本,提升了车载终端漏洞检测结果的准确度,进而更好的保证了车载终端的安全性和可靠性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例一中的一种车载终端漏洞检测方法的流程图;
图2是本发明实施例二中的一种车载终端漏洞检测方法的流程图;
图3是本发明实施例二中的一种根据应用层通信协议生成与待检测车载终端对应的应用测试用例的流程示意图;
图4是本发明实施例三中的一种车载终端漏洞检测系统的结构示意图;
图5是本发明实施例四中的一种车载终端漏洞检测设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施例方式作进一步地详细描述。应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明的描述中,需要理解的是,术语“第一”、“第二”、“第三”等仅用于区别类似的对象,而不必用于描述特定的顺序或先后次序,也不能理解为指示或暗示相对重要性。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。此外,在本发明的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
实施例一
图1为本发明实施例一提供的一种车载终端漏洞检测方法的流程图,本实施例可适用于对无法直接与互联网相连的车载终端进行渗透测试以确定车载终端信息安全漏洞的情况,该方法可以由车载终端漏洞检测系统来执行,该车载终端漏洞检测系统可以由软件和/或硬件来实现,该车载终端漏洞检测系统可以配置在计算机设备上,该计算机设备可以是两个或多个物理实体构成,也可以是一个物理实体构成。
如图1所示,本实施例一提供的一种车载终端漏洞检测方法,具体包括如下步骤:
S101、接收待检测车载终端的配置信息,根据配置信息匹配待检测车载终端。
其中,待检测车载终端为仅能通过移动通信联网的车载终端。
在本实施例中,待检测车载终端可理解为需要对其进行渗透测试的,以确定其中是否存在信息安全漏洞的车载终端,且该待检测车载终端仅能通过移动通信进行联网,即无法直接与互联网相连,无法直接由互联网接收攻击信息实现对其的攻击进而实现渗透测试。渗透测试可理解为一种定位计算机系统并可对其成功实施漏洞攻击的方法,以通过执行漏洞利用和概念证明攻击来证明系统确实存在安全隐患,也可理解为通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,本申请中将其应用于车载终端的漏洞检测中,以确定车载终端的信息安全。
在本实施例中,配置信息可理解为包含待检测车载终端身份信息,以及待检测车载终端与内容服务提供者(TSP,Telematics Service Provider)间通信的协议信息与数据包生成信息等信息的,用以对车载终端漏洞检测系统进行配置,以使得车载终端漏洞检测系统可实现与待检测车载终端的匹配与漏洞检测的信息集合。可选的,待检测车载终端身份信息中可包含待检测车载终端的终端名称、型号规格、送检单位等信息,协议信息可理解为待检测车载终端与TSP间的应用通信协议,数据包生成信息可包括数据包数量信息及数据包字段数量信息,用以在车载终端漏洞检测系统中生成与待检测车载终端对应的应用测试用例。
具体的,车载终端漏洞检测系统接收由测试人员发送的待检测车载终端的配置信息,并根据该配置信息完成对车载终端漏洞检测系统的配置,生成与待检测车载终端对应的应用测试用例,同时由于对待检测车载终端进行检测需要首先建立车载终端漏洞检测系统与待检测车载终端间的连接,故可根据接收到的配置信息中的待检测车载终端身份信息对于系统连接的车载终端进行身份验证,并将验证通过的车载终端匹配为待检测车载终端,使其与车载终端漏洞检测系统连接。可选的,测试人员可将待检测车载终端的配置信息经由电脑端输入并传输至车载终端漏洞检测系统中,实现对系统的配置。
需要明确的是,本申请所针对的待检测车载终端,为通过蜂窝网络与TSP连接的不包含WiFi模块的车载终端,也即为无法直接与互联网相连的车载终端,因此无法直接通过互联网对本申请中的车载终端进行攻击,也即无法采用与现有针对计算机系统的渗透测试方法对本申请所针对的车载终端进行渗透测试。
S102、在接收到攻击请求时,根据待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,通过生成的各测试用例对应的攻击数据包攻击待检测车载终端。
其中,测试用例库中包括与待检测车载终端对应的应用测试用例。
在本实施例中,开放端口可理解为经端口扫描后确定的待检测车载终端允许进行通信的端口,也可理解为待检测车载终端中可能被攻击的端口。端口扫描可理解为通过发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型,进而明确被攻击计算设备的攻击弱点的弱点寻找方法。
在本实施例中,应用测试用例可理解为车载终端漏洞检测系统中根据待检测车载终端与TSP间应用层通信协议生成的,具有针对性的测试用例。需要明确的是,车载终端漏洞检测系统的测试用例库中,除包含待检测车载终端对应的应用测试用例外,还包含渗透测试中的其他测试用例,如拒绝服务攻击、弱口令攻击、端口扫描攻击、CVE漏洞攻击等类型的通用测试用例,本发明实施例对通用测试用例的类型不进行具体限制。
具体的,车载终端漏洞检测系统在接收到由测试人员发送的攻击请求时,向匹配好的待检测车载终端发送一组端口扫描消息,以确定待检测车载终端中可被攻击的开放端口,进而根据开放端口所具有的端口号及其他通信相关特性,在车载终端漏洞检测系统的测试用例库中确定与该开放端口对应的至少一个测试用例,并根据测试用例中的脚本生成用以对待检测车载终端进行攻击的攻击数据包,通过将攻击数据包发送至对应的开放端口对待检测车载终端进行攻击。
本发明实施例中,通过生成与待检测车载终端对应的应用测试用例,使得针对待检测车载终端的漏洞检测更加完善,提升了漏洞检测的完备性和准确性。
S103、接收待检测车载终端被各攻击数据包攻击后的业务数据,对比各业务数据以及与各业务数据对应的测试用例,根据各对比结果确定漏洞检测结果。
在本实施例中,业务数据可理解为待检测车载终端在被攻击后由开放端口反馈至与其匹配的车载终端漏洞检测系统的数据。
具体的,车载终端漏洞检测系统接收待检测车载终端被各测试用例所对应的攻击数据包进行攻击后反馈的业务数据,为确定针对待检测车载终端是否被攻击成功,各测试用例中应包含车载终端成功防御攻击后应反馈的异常处理数据,故可将相互对应的业务数据与测试用例中的异常处理数据进行对比,若业务数据与异常处理数据相同,则可认为待检测车载终端成功防御该测试用例的攻击,也即待检测车载终端不具有与该测试用例对应的漏洞;否则,可认为待检测车载终端未成功防御该测试用例的攻击,待检测车载终端具有与该测试用例对应的漏洞,将所有业务数据与测试用例均进行对比后,则可根据各对比结果确定待检测车载终端具有的漏洞个数和漏洞类型,进而确定出待检测车载终端的漏洞检测结果。
本发明实施例通过接收待检测车载终端的配置信息,根据配置信息匹配待检测车载终端;其中,待检测车载终端为仅能通过移动通信联网的车载终端;在接收到攻击请求时,根据待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,通过生成的与各测试用例对应的攻击数据包攻击待检测车载终端;其中,测试用例库中包括与待检测车载终端对应的应用测试用例;接收待检测车载终端被各攻击数据包攻击后的业务数据,对比各业务数据以及与各业务数据对应的测试用例,根据各对比结果确定漏洞检测结果。通过采用上述技术方案,针对无法直接与互联网相连的车载终端,根据与待检测车载终端的配置信息生成与其对应的应用测试用例,并将应用测试用例存储于测试用例库中,在接收到攻击请求时,根据待检测车载终端的开放端口由测试用例库中选取用以对待检测车载终端进行检测的测试用例,并通过根据测试用例生成的攻击数据包对待检测车载终端进行攻击以实现对待检测车载终端的渗透测试,使得仅能通过移动通信联网的车载终端可以进行渗透测试,降低了测试人员在检测过程中的参与度,根据测试用例与测试用例的对比结果直接确定漏洞检测结果,降低了车载终端漏洞检测的成本,提升了车载终端漏洞检测结果的准确度,进而更好的保证了车载终端的安全性和可靠性。
实施例二
图2为本发明实施例二提供的一种车载终端漏洞检测方法的流程图,本发明实施例的技术方案在上述各可选技术方案的基础上进一步优化,在根据配置信息匹配待检测车载终端之前,将待检测车载终端的用户识别卡替换为预制备白板用户识别卡,以使得待检测车载终端可与车载终端漏洞检测系统连接,进而使得车载终端漏洞检测系统根据接收到的配置信息中的应用层通信协议,生成与待检测车载终端匹配的应用测试用例并将应用测试用例存储于测试用例库中,使得车载终端漏洞检测系统在收到攻击请求时,可根据待检测车载终端的开放端口由测试用例库中选择与其对应的测试用例,并生成与各测试用例对应的攻击数据包对待检测车载终端进行攻击,进而根据待检测车载终端在接收攻击后所生成的业务数据,以及与业务数据对应的测试用例中的异常处理数据确定待检测车载终端的漏洞检测结果,通过与待检测车载终端相匹配的测试用例对其进行渗透测试,使得获取到的漏洞检测结果准确度提高,更好的保证了车载终端的安全性和可靠性。
如图2所示,本发明实施例二提供的一种车载终端漏洞检测方法,具体包括如下步骤:
S201、接收待检测车载终端的配置信息。
其中,配置信息中至少包括终端身份信息和终端与内容服务提供者TSP间的应用层通信协议。
进一步地,在根据配置信息匹配待检测车载终端之前,还包括:将待检测车载终端的用户识别卡替换为预制备白板用户识别卡。
其中,预制备白板用户识别卡中包括待检测车载终端的身份验证信息。
具体的,在进行车载终端设备生产时,会为各车载终端配置对应的用户识别卡,以使得车载终端可通过该用户识别卡连接至蜂窝网络,继而通过蜂窝网络与TSP相连,进行车内信息与外部的通信。为将待检测车载终端与车载终端漏洞检测系统连接,需将其中原有配置的用户识别卡替换为包含待检测车载终端的身份验证信息的预制备白板用户识别卡,以使得待检测车载终端可通过该预制备白板用户识别卡连接至车载终端漏洞检测系统,并通过存储于其中的身份验证信息实现与车载终端漏洞检测系统的匹配连接。
S202、根据配置信息匹配待检测车载终端。
具体的,车载终端漏洞检测系统接收各车载终端经由预制备白板用户识别卡与系统连接后发送的身份验证信息,将接收到的身份验证信息与配置信息中的终端身份信息进行匹配验证,进而将验证成功的身份验证信息对应的车载终端确定为匹配的待检测车载终端,使得车载终端漏洞检测系统与待检测车载终端成功连接。
S203、根据应用层通信协议生成与待检测车载终端对应的应用测试用例。
在本实施例中,应用层通信协议可理解为运行在不同端系统上的应用程序进程如何互相传递报文的通信规则。
进一步地,配置信息中还包括数据包数量信息及数据包字段数量信息。其中,数据包数量信息可理解为进行应用测试用例生成时其中需生成数据包的个数的信息,数据包字段数量信息可理解为进行应用测试用例生成时其中生成的数据包所包含的字段数量信息。
进一步地,图3为本发明实施例二提供的一种根据应用层通信协议生成与待检测车载终端对应的应用测试用例的流程示意图,如图3所示,具体包括如下步骤:
S2031、根据应用层通信协议确定数据包格式。
示例性的,由于不同类型的通信协议所对应的数据包格式不同,故可根据待检测车载终端与TSP间的应用层通信协议,确定与其对应的数据包格式。一般的,格式文件为YML文件,针对传输控制协议(TCP,Transmission Control Protocol),每一个数据包的格式由多个数据字段顺序拼接而成,每一个数据字段的定义为:(type,name,byteSize,value,options filename for block)。其中,type包含string,byte,size,float,int,double类型;name是字段名称,byteSize是字段对应的字节数,options表明该字段取值为列表中的某个,for属性表示当该字段设置为某个值时,block的取值为文件定义的格式。对于size类型字段有属性endian,可表示为‘>’和‘<’,其中‘>’表示大端,‘<’表示小端。
接上述示例,数据包示例可表示如下:
name:data_packet
string1:
name:start
size:2
value:'##'
byte1:#命令标志,见instruction_code.txt
name:instru_code
options:instruction_code.txt
for:block1
string2:
name:identifier
size:17
value:test
byte2:
name:soft_version
value:1
size1:
name:data_length
endian:'>'
length:2
block_name:data
block1:
name:data
checksum1:
name:checksum
algorithm:crc32
block_name:data
length:1
S2032、根据数据包格式、数据包数量信息及数据包字段数量信息生成与待检测车载终端对应的应用测试用例。
具体的,根据待检测车载终端和TSP的应用层通信协议中TSP发送给待检测车载终端的数据包定义,可指定数据包格式文件。而数据包的生成,需根据预先设置的数据包数量信息以及数据包字段数量信息进行数据包的生成,并根据最终生成的多个数据包确定与待检测车载终端对应的应用测试用例。
示例性的,假设根据数据包数量信息确定的需要生成的数据包的数量为N,根据数据包字段数量信息确定的数据包包含的字段数量为M,则每个字段取值数为对于每个数据字段,根据需要取值的数量p,假设数据可选择的最大值为max,最小值为min,则生成的数据可表示为(min,min+(max-min)/p,min+2*(max-min)/p,…,max)。
S204、将应用测试用例存储至测试用例库中。
需要明确的是,步骤S202与步骤S203-S204间在执行上没有明确的先后顺序,可先执行S202,再执行S203-S204;也可先执行S203-S204,再执行S202;还可同时执行S202和S203-S204,本发明实施例对此不进行限制,仅以先执行S202,再执行S203-S204作为本发明实施例的一种示例。
本发明实施例中,通过生成与待检测车载终端的应用层通信协议对应的应用测试用例,并将生成的应用测试用例保存至测试用例库中,使得在针对待检测车载终端进行漏洞检测时,可为其选择更适合、更完善的测试用例,提升了漏洞检测的完备性和准确性。
S205、在接收到攻击请求时,对待检测车载终端进行端口扫描,根据端口扫描结果确定待检测车载终端的开放端口。
具体的,当车载终端漏洞检测系统接收到测试人员由PC端发送的攻击请求时,向已完成匹配的待检测车载终端发送一组端口扫描消息,根据各端口扫描消息的反馈结果确定待检测车载终端中的开放端口。
S206、根据预设端口用例关联关系在测试用例库中确定与开放端口对应的至少一个测试用例。
在本实施例中,预设端口用例关联关系可理解为基于端口的端口号及其他通信相关特性确定的,端口可能存在的漏洞与测试用例间的关联关系。
具体的,根据确定出的待检测车载终端的开放端口的端口号及其他通信相关特性,确定其可能存在的漏洞,进而根据预设端口用例关联关系,在车载终端漏洞检测系统的测试用例库中确定与该开放端口可能存在漏洞相关联的至少一个测试用例。
S207、针对与开放端口对应的任一测试用例,根据测试用例中的攻击脚本生成与测试用例对应的攻击数据包。
具体的,由于测试用例中包含多个用以进行自动化测试而编写的脚本,故针对确定出的与开放端口对应的每一个测试用例,根据各测试用例中的攻击脚本即可生成与该测试用例对应的攻击数据包,该攻击数据包可理解为用以对待检测车载终端的开放端口进行攻击以确定开放端口是否存在漏洞的数据包。
S208、将攻击数据包经由开放端口发送至待检测车载终端,以实现对待检测车载终端的攻击。
S209、接收待检测车载终端被各攻击数据包攻击后的业务数据。
具体的,在待检测车载终端被各数据包攻击后,会生成针对各攻击进行处理后的数据,也即为被各攻击数据包攻击后的业务数据,待检测车载终端将各业务数据经由与车载终端漏洞检测系统的连接传送至车载终端漏洞检测系统中,以使车载终端漏洞检测系统可根据各业务数据完成待检测车载终端漏洞的确定。
S210、从各业务数据中选定一个作为当前待对比业务数据。
具体的,由接收到的至少一个业务数据中任选一个业务数据,并将选定的数据作为当前待对比业务数据,其中,当前待对比业务数据可理解为当前时刻将与对应测试用例进行比对,以确定待检测车载终端是否存在与测试用例对应漏洞的业务数据。
S211、将当前待对比业务数据与当前待对比业务数据对应的测试用例中的异常处理数据进行对比。
在本实施例中,测试用例中的异常处理数据可理解为对车载终端进行攻击后,若车载终端成功进行防御,不存在与测试用例对应的漏洞时应反馈的数据。
具体的,确定当前待对比业务数据对应的当前待对比测试用例,进而确定当前待对比测试用例中的异常处理数据,将当前待对比业务数据与上述异常处理数据进行对比,根据两数据的相似程度确定对比结果为对比失败或是对比成功。需要明确的是,对比结果的确定可采用预先设置的对比判断标准,如相似度超过预设阈值等,本发明实施例对此不进行限制,对比结果仅用以确定待检测车载终端是否成功防御测试用例对应的攻击数据包的攻击。
S212、判断对比结果是否为对比失败,若是,则执行步骤S213,若否,则执行步骤S214。
具体的,判断对比结果是否为对比失败,若是,则可认为待检测车载终端未成功防御与测试用例对应的攻击,也即可认为待检测车载终端具有与该测试用例对应的漏洞,此时执行步骤S213;否则,可认为待检测车载终端成功防御与测试用例对应的攻击,也即可认为待检测车载终端并不具有与该测试用例对应的漏洞,此时执行步骤S214。
S213、将测试用例对应的漏洞确定为待检测车载终端的漏洞。
S214、判断全部业务数据是否均被选定,若是,则执行步骤S215,若否,则返回执行步骤S210。
具体的,在完成一次当前待对比业务数据与当前待对比业务数据对应的测试用例中的异常处理数据的对比,并确定待检测车载终端是否具有与测试用例对应的漏洞后,确定是否所有接收到的业务数据均已被选定为当前待对比业务数据,也即确定是否已完成所有业务数据与测试用例的对比,若是,则可确定本次漏洞检测已完成,此时执行步骤S215;否则,则可认为尚有业务数据未被选定为当前待对比业务数据,此时返回执行步骤S210。
S215、统计待检测车载终端的漏洞,根据各漏洞生成待检测车载终端的漏洞检测结果。
具体的,根据各业务数据与测试用例的对比结果,确定出待检测车载终端未防御成功的测试用例所对对应的漏洞,根据确定出的漏洞的个数,以及各漏洞所对应的漏洞类型,生成与待检测车载终端对应的漏洞检测结果。进一步地,可根据确定的漏洞检测结果生成与待检测车载终端对应的漏洞检测报告。
本发明实施例的技术方案,在根据配置信息匹配待检测车载终端之前,将待检测车载终端的用户识别卡替换为预制备白板用户识别卡,以使得待检测车载终端可与车载终端漏洞检测系统连接,进而使得车载终端漏洞检测系统根据接收到的配置信息中的应用层通信协议,生成与待检测车载终端匹配的应用测试用例并将应用测试用例存储于测试用例库中,使得车载终端漏洞检测系统在收到攻击请求时,可根据待检测车载终端的开放端口由测试用例库中选择与其对应的测试用例,并生成与各测试用例对应的攻击数据包对待检测车载终端进行攻击,进而根据待检测车载终端在接收攻击后所生成的业务数据,以及与业务数据对应的测试用例中的异常处理数据确定待检测车载终端的漏洞检测结果,通过与待检测车载终端相匹配的测试用例对其进行渗透测试,使得获取到的漏洞检测结果准确度提高,更好的保证了车载终端的安全性和可靠性。
实施例三
图4为本发明实施例三提供的一种车载终端漏洞检测系统的结构示意图,该车载终端漏洞检测系统包括:配置模块31,测试模块32和检测结果确定模块33。
其中,配置模块31,用于接收待检测车载终端的配置信息,根据配置信息匹配待检测车载终端;其中,待检测车载终端为仅能通过移动通信联网的车载终端;测试模块32,用于在接收到攻击请求时,根据待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,通过生成的与各测试用例对应的攻击数据包攻击待检测车载终端;其中,测试用例库中包括与待检测车载终端对应的应用测试用例;检测结果确定模块33,用于接收待检测车载终端被各攻击数据包攻击后的业务数据,对比各业务数据以及与各业务数据对应的测试用例,根据各对比结果确定漏洞检测结果。
本发明实施例的技术方案,解决了仅能通过移动通信联网的车载终端无法直接进行漏洞检测的问题,降低了测试人员在检测过程中的参与度,根据测试用例与测试用例的对比结果直接确定漏洞检测结果,降低了车载终端漏洞检测的成本,提升了车载终端漏洞检测结果的准确度,进而更好的保证了车载终端的安全性和可靠性。
可选的,在根据配置信息匹配待检测车载终端之前,还包括:
将待检测车载终端的用户识别卡替换为预制备白板用户识别卡;预制备白板用户识别卡中包括待检测车载终端的身份验证信息。
进一步地,配置信息中至少包括终端身份信息和终端与内容服务提供者TSP间的应用层通信协议。
可选的,车载终端漏洞检测系统,还包括:
应用测试用例确定模块,用于根据应用层通信协议生成与待检测车载终端对应的应用测试用例;将应用测试用例存储至测试用例库中。
进一步地,配置信息中还包括数据包数量信息及数据包字段数量信息。
可选的,应用测试用例确定模块,具体用于:
根据应用层通信协议确定数据包格式;
根据数据包格式、数据包数量信息及数据包字段数量信息生成与待检测车载终端对应的应用测试用例。
可选的,测试模块32,包括:
测试用例确定单元,用于在接收到攻击请求时,对待检测车载终端进行端口扫描,根据端口扫描结果确定待检测车载终端的开放端口;根据预设端口用例关联关系在测试用例库中确定与开放端口对应的至少一个测试用例。
车载终端攻击单元,用于针对与开放端口对应的任一测试用例,根据测试用例中的攻击脚本生成与测试用例对应的攻击数据包;将攻击数据包经由开放端口发送至待检测车载终端,以实现对待检测车载终端的攻击。
可选的,检测结果确定模块33,具体用于:
从各业务数据中选定一个作为当前待对比业务数据;
将当前待对比业务数据与当前待对比业务数据对应的测试用例中的异常处理数据进行对比;
若对比结果为对比失败,则将测试用例对应的漏洞确定为待检测车载终端的漏洞;否则,返回当前待对比业务数据的选定操作,直到全部业务数据均被选定;
统计待检测车载终端的漏洞,根据各漏洞生成待检测车载终端的漏洞检测结果。
示例性的,本发明实施例三还提供了一种车载终端漏洞检测系统的结构示例,具体包括:测试用例库、测试模块、测试结果统计分析模块、配置模块和4G微网模块。
其中,配置模块用于接收测试人员发送的终端的信息(终端名称、型号规格、送检单位、应用层通信协议、数据包数量信息及数据包字段数量信息等),并接收待检测车载终端的终端身份验证信息,根据接收到的终端的信息实现待检测车辆终端在车载终端漏洞检测系统中的接入、终端和网络的认证与鉴权、终端登录、终端的身份验证和签名验证等功能,进而实现待检测车载终端与4G微网模块的连接。
其中,测试用例库模块用于存储各种用于进行攻击的测试用例,还用于根据配置模块接收到的配置信息生成与待检测车载终端对应的应用测试用例。测试用例库模块中存储有通用测试用例和应用测试用例,其中通用测试用例包含拒绝服务攻击、弱口令攻击、端口扫描攻击、CVE漏洞攻击等至少4中类型的攻击测试用例。每个测试用例由编号、名称、描述、类型、攻击事件名称和攻击脚本组成。
其中,测试模块用于在收到攻击请求后,首先通过端口扫描发现待检测车载终端开放的端口,根据端口查询测试用例库模块中相关的一个或多个测试用例,根据测试用例中对应的攻击脚本生成对应的攻击数据包,将攻击指令以及攻击数据包经由以太网发送至4G微网模块,并记录攻击数据包对应的攻击事件名称和发送时间。
其中,4G微网模块用于根据攻击指令将攻击数据包发送至与其连接的待检测车载终端,并接收该待检测车载终端在被攻击后反馈的业务数据。
其中,测试结果统计分析模块用于通过4G微网模块的内部接口获取Uu接口的上下行数据,进而获得无线通信的数据传输情况,并通过4G微网模块的基站与分组核心网之间的通信接口获取攻击数据包对应的攻击控制数据以及待检测车载终端反馈的业务数据,同时测试结果统计分析模块还用于由测试模块获取与业务数据对应的测试用例中的异常处理数据,继而根据异常处理数据与业务数据的对比结果,确定待检测车载终端是否可以处理存在异常的测试数据,也即是否可以防御测试用例的攻击,是否具有测试用例对应的漏洞,经统计分析后确定待检测车载终端的漏洞检测报告。
本发明实施例所提供的车载终端漏洞检测系统可执行如本发明任意实施例所提供的车载终端漏洞检测方法,具备执行方法相应的功能模块和有益效果。
实施例四
图5给出了本发明实施例四提供的一种车载终端漏洞检测设备的结构示意图。该车载终端漏洞检测设备包括:处理器40、存储装置41、显示屏42、输入装置43以及输出装置44。该车载终端漏洞检测设备中处理器40的数量可以是一个或者多个,图5中以一个处理器40为例。该车载终端漏洞检测设备中存储装置41的数量可以是一个或者多个,图5中以一个存储装置41为例。该车载终端漏洞检测设备的处理器40、存储装置41、显示屏42、输入装置43以及输出装置44可以通过总线或者其他方式连接,图5中以通过总线连接为例。实施例中,车载终端漏洞检测设备可以是电脑、笔记本或智能平板等。
存储装置41作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请任意实施例所述的车载终端漏洞检测设备对应的程序指令/模块(例如,配置模块31,测试模块32和检测结果确定模块33)。存储装置41可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储装置41可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置41可进一步包括相对于处理器40远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
显示屏42可以为具有触摸功能的显示屏42,其可以是电容屏、电磁屏或者红外屏。一般而言,显示屏42用于根据处理器40的指示显示数据,还用于接收作用于显示屏42的触摸操作,并将相应的信号发送至处理器40或其他装置。
输入装置43可用于接收输入的数字或者字符信息,以及产生与展示设备的用户设置以及功能控制有关的键信号输入,还可以是用于获取图像的摄像头以及获取音频数据的拾音设备。输出装置44可以包括扬声器等音频设备。需要说明的是,输入装置43和输出装置44的具体组成可以根据实际情况设定。
处理器40通过运行存储在存储装置41中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的车载终端漏洞检测方法。
上述提供的车载终端漏洞检测设备可用于执行上述任意实施例提供的车载终端漏洞检测方法,具备相应的功能和有益效果。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种车载终端漏洞检测方法,该方法包括:
接收待检测车载终端的配置信息,根据配置信息匹配待检测车载终端;其中,待检测车载终端为仅能通过移动通信联网的车载终端;
在接收到攻击请求时,根据待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,通过生成的与各测试用例对应的攻击数据包攻击待检测车载终端;其中,测试用例库中包括与待检测车载终端对应的应用测试用例;
接收待检测车载终端被各攻击数据包攻击后的业务数据,对比各业务数据以及与各业务数据对应的测试用例,根据各对比结果确定漏洞检测结果。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的车载终端漏洞检测方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (8)
1.一种车载终端漏洞检测方法,应用于车载终端漏洞检测系统,其特征在于,包括:
接收待检测车载终端的配置信息,根据所述配置信息匹配所述待检测车载终端;其中,所述待检测车载终端为仅能通过移动通信联网的车载终端;
在接收到攻击请求时,根据所述待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,通过生成的与各所述测试用例对应的攻击数据包攻击所述待检测车载终端;其中,所述测试用例库中包括与所述待检测车载终端对应的应用测试用例;
接收所述待检测车载终端被各所述攻击数据包攻击后的业务数据,对比各所述业务数据以及与各所述业务数据对应的测试用例,根据各对比结果确定漏洞检测结果;
其中,所述根据所述配置信息匹配所述待检测车载终端之前,还包括:
将所述待检测车载终端的用户识别卡替换为预制备白板用户识别卡;所述预制备白板用户识别卡中包括所述待检测车载终端的身份验证信息;
所述配置信息中至少包括终端身份信息和终端与内容服务提供者TSP间的应用层通信协议;
其中,所述通过生成的与各所述测试用例对应的攻击数据包攻击所述待检测车载终端,包括:
针对与所述开放端口对应的任一测试用例,根据所述测试用例中的攻击脚本生成与所述测试用例对应的攻击数据包;
将所述攻击数据包经由所述开放端口发送至所述待检测车载终端,以实现对所述待检测车载终端的攻击。
2.根据权利要求1所述的方法,其特征在于,所述接收待检测车载终端的配置信息之后,还包括:
根据所述应用层通信协议生成与所述待检测车载终端对应的应用测试用例;
将所述应用测试用例存储至测试用例库中。
3.根据权利要求2所述的方法,其特征在于,所述配置信息中还包括数据包数量信息及数据包字段数量信息;所述根据所述应用层通信协议生成与所述待检测车载终端对应的应用测试用例,包括:
根据所述应用层通信协议确定数据包格式;
根据所述数据包格式、所述数据包数量信息及所述数据包字段数量信息生成与所述待检测车载终端对应的应用测试用例。
4.根据权利要求1所述的方法,其特征在于,所述根据所述待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,包括:
对所述待检测车载终端进行端口扫描,根据端口扫描结果确定所述待检测车载终端的开放端口;
根据预设端口用例关联关系在所述测试用例库中确定与所述开放端口对应的至少一个测试用例。
5.根据权利要求1所述的方法,其特征在于,所述对比各所述业务数据以及与各所述业务数据对应的测试用例,根据各对比结果确定漏洞检测结果,包括:
从各所述业务数据中选定一个作为当前待对比业务数据;
将所述当前待对比业务数据与所述当前待对比业务数据对应的测试用例中的异常处理数据进行对比;
若对比结果为对比失败,则将所述测试用例对应的漏洞确定为所述待检测车载终端的漏洞;否则,返回当前待对比业务数据的选定操作,直到全部业务数据均被选定;
统计所述待检测车载终端的漏洞,根据各所述漏洞生成所述待检测车载终端的漏洞检测结果。
6.一种车载终端漏洞检测系统,其特征在于,包括:
配置模块,用于接收待检测车载终端的配置信息,根据所述配置信息匹配所述待检测车载终端;其中,所述待检测车载终端为仅能通过移动通信联网的车载终端;
测试模块,用于在接收到攻击请求时,根据所述待检测车载终端的开放端口确定测试用例库中的至少一个测试用例,通过生成的与各所述测试用例对应的攻击数据包攻击所述待检测车载终端;其中,所述测试用例库中包括与所述待检测车载终端对应的应用测试用例;
检测结果确定模块,用于接收所述待检测车载终端被各所述攻击数据包攻击后的业务数据,对比各所述业务数据以及与各所述业务数据对应的测试用例,根据各对比结果确定漏洞检测结果;
其中,所述根据所述配置信息匹配所述待检测车载终端之前,还包括:
将所述待检测车载终端的用户识别卡替换为预制备白板用户识别卡;
所述预制备白板用户识别卡中包括所述待检测车载终端的身份验证信息;
所述配置信息中至少包括终端身份信息和终端与内容服务提供者TSP间的应用层通信协议;
其中,测试模块,包括:
车载终端攻击单元,用于针对与所述开放端口对应的任一测试用例,根据所述测试用例中的攻击脚本生成与所述测试用例对应的攻击数据包;将所述攻击数据包经由所述开放端口发送至所述待检测车载终端,以实现对所述待检测车载终端的攻击。
7.一种车载终端漏洞检测设备,其特征在于,包括:存储装置以及一个或多个处理器;
所述存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一项所述的车载终端漏洞检测方法。
8.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-5中任一项所述的车载终端漏洞检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110697999.XA CN113438225B (zh) | 2021-06-23 | 2021-06-23 | 一种车载终端漏洞检测方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110697999.XA CN113438225B (zh) | 2021-06-23 | 2021-06-23 | 一种车载终端漏洞检测方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113438225A CN113438225A (zh) | 2021-09-24 |
CN113438225B true CN113438225B (zh) | 2023-04-07 |
Family
ID=77753525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110697999.XA Active CN113438225B (zh) | 2021-06-23 | 2021-06-23 | 一种车载终端漏洞检测方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113438225B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396896A (zh) * | 2022-10-27 | 2022-11-25 | 中汽研软件测评(天津)有限公司 | 一种车用WiFi信息安全测试方法与装置 |
CN117544332B (zh) * | 2023-02-09 | 2024-05-10 | 开元华创科技(集团)有限公司 | 一种便携式电动汽车充电桩信息安全智能检测装置及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657018A (zh) * | 2016-11-11 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 工控网络漏洞挖掘方法、装置及系统 |
CN106713284A (zh) * | 2016-12-02 | 2017-05-24 | 国网浙江省电力公司电力科学研究院 | 一种工控安全检测系统及工控系统 |
CN110348218B (zh) * | 2019-06-06 | 2021-10-01 | 国家计算机网络与信息安全管理中心 | 一种基于车载终端系统的漏洞测试方法及装置 |
US11218503B2 (en) * | 2019-07-19 | 2022-01-04 | Jpmorgan Chase Bank, N.A. | System and method for implementing a vulnerability management module |
CN112765613A (zh) * | 2021-01-28 | 2021-05-07 | 北京明略昭辉科技有限公司 | 一种针对车载终端系统的漏洞检测方法及系统 |
-
2021
- 2021-06-23 CN CN202110697999.XA patent/CN113438225B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113438225A (zh) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113438225B (zh) | 一种车载终端漏洞检测方法、系统、设备及存储介质 | |
CN108965267B (zh) | 网络攻击处理方法、装置及车辆 | |
CN110929264B (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN109062667B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN109600362B (zh) | 基于识别模型的僵尸主机识别方法、识别设备及介质 | |
CN110888838A (zh) | 基于对象存储的请求处理方法、装置、设备及存储介质 | |
CN111506497A (zh) | 业务逻辑调试方法、装置、设备及计算机可读存储介质 | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN113098852B (zh) | 一种日志处理方法及装置 | |
CN111756716A (zh) | 流量检测方法、装置及计算机可读存储介质 | |
CN103916365B (zh) | 导出和验证恶意代码的网络行为特征的方法和装置 | |
CN110752933A (zh) | 一种验证码输入方法、装置、电子设备及存储介质 | |
CN111107089B (zh) | 一种保护Android系统数据传输安全的方法及装置 | |
CN109714371B (zh) | 一种工控网络安全检测系统 | |
CN113709136A (zh) | 一种访问请求验证方法和装置 | |
CN109933990B (zh) | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 | |
US10019582B1 (en) | Detecting application leaks | |
CN110868410B (zh) | 获取网页木马连接密码的方法、装置、电子设备、及存储介质 | |
CN114285619A (zh) | 一种网络信息展示方法、装置及电子设备 | |
CN112699369A (zh) | 一种通过栈回溯检测异常登录的方法及装置 | |
CN112565251A (zh) | 车载应用的访问认证方法、装置及系统 | |
CN108243034B (zh) | 一种故障确定方法、接收机及发射机 | |
CN115374488B (zh) | 车载终端程序校验方法及装置 | |
CN113515743B (zh) | 反弹shell进程调用链的识别方法、装置和电子装置 | |
CN107948138A (zh) | 路由连接的检测方法、装置、可读存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |