CN114884717B - 一种面向物联网设备的用户数据深层取证分析方法及系统 - Google Patents

一种面向物联网设备的用户数据深层取证分析方法及系统 Download PDF

Info

Publication number
CN114884717B
CN114884717B CN202210463280.4A CN202210463280A CN114884717B CN 114884717 B CN114884717 B CN 114884717B CN 202210463280 A CN202210463280 A CN 202210463280A CN 114884717 B CN114884717 B CN 114884717B
Authority
CN
China
Prior art keywords
user data
port
internet
firmware
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210463280.4A
Other languages
English (en)
Other versions
CN114884717A (zh
Inventor
纪守领
刘沛宇
付丽嫆
夏思怡
张旭鸿
陈文智
邓水光
王文海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202210463280.4A priority Critical patent/CN114884717B/zh
Publication of CN114884717A publication Critical patent/CN114884717A/zh
Application granted granted Critical
Publication of CN114884717B publication Critical patent/CN114884717B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种面向物联网设备的用户数据深层取证分析方法及系统,属于物联网设备取证分析领域。包括:插电启动设备;扫描设备端口信息,并将处于开放状态的端口进行分类;通过动态方式从不同类型的端口中获取用户数据;通过物理引脚连接设备芯片,提取芯片内flash中的信息,得到二进制固件;以及,对能够通过调试端口登录的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;逆向二进制固件,提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;形成取证分析报告。本发明从两个维度对设备中存在的用户数据进行挖掘,巧妙利用固件数据重写的原理,全方位、深层次提取用户数据残留,为取证提供新的技术手段。

Description

一种面向物联网设备的用户数据深层取证分析方法及系统
技术领域
本发明涉及物联网设备取证分析领域,尤其涉及一种面向物联网设备的用户数据深层取证分析方法及系统。
背景技术
数字取证(Digital forensics)是将科学调查技术应用于打击数字犯罪的一门学问。早在20世纪70年代,执法机构中的数字取证先驱者开始将取证技术应用于计算机和高科技设备。此后,数字取证在打击涉黄、涉暴、涉恐势力方面发挥着越来越重要的作用。例如,近年来世界各国利用大量数字证据查处了多个在线犯罪团伙;在信息化数字化战争中,军队经常通过分析敌方的笔记本电脑和手机提取情报。
目前,现有的数字取证技术和工具多是面向计算机和手机设计的,仍缺少面向物联网设备的数字取证技术和工具。作为物联网系统的神经末梢,海量智能设备是连接现实世界和数字世界的关键节点,承担着数据精准采集和边缘计算等重要任务。为了维护正常的设备功能、提高服务质量以及实现许多其他目标,摄像头、路由器、机顶盒等各类智能终端设备在运行过程中会收集各类用户信息,例如用户画像、第三方账户、用户浏览历史等。随着物联网技术的发展,各类物联网设备收集和存储的用户信息越来越多样和丰富。这些存储在物联网设备中的用户数据也是取证调查的重要依据。例如,网络摄像头拍摄和记录的音视频内容可以成为刑侦调查的重要线索;路由器中存储的用户连接无线网络历史可以辅助验证用户是否在特定时间出现在特定地点。广泛分布、持续采集数据的物联网设备可以为数字取证提供更为全面的信息。因此,面向物联网设备的数字取证技术和工具是十分重要的。
目前面向物联网系统中用户数据的研究工作多是集中于分析用户数据泄漏风险。为了对各个领域中部署的物联网设备进行监督,缓解物联网系统带来的日益增长的隐私安全问题,研究人员提出了各种评估和检测工具。当前,物联网系统隐私评估技术主要分为静态分析和动态分析两种。静态分析主要以物联网设备固件作为分析对象,对固件进行解析,进一步使用静态程序分析技术检测用户数据传递路径。动态分析则是通过对真实运行设备或模拟仿真系统进行测试从而发现用户数据传输路径。尽管这些研究工作在物联网设备漏洞检测和数据隐私保护方面取得了一定的成果,但现有技术的主要目的是发现物联网系统中用户数据的传播路径,无法用于检测和提取设备中存储的用户数据,仍难有效地满足面向物联网设备的数字取证需求。
目前对物联网设备用户数据的数字取证研究还面临着许多挑战:
(1)物联网设备涵盖的种类非常多,智能终端设备固件的开发缺乏统一的标准。各个设备生产厂商的固件高度定制化,这为通用的智能终端设备的用户数据取证分析带来了很大的困难。
(2)一旦用户擦除了存储在设备中数据,对这部分数据的检测和发现具有一定的技术难度。
(3)在不知道密码和登录入口的情况下很难直接获得智能设备固件。
物联网设备可以为数字取证提供更为全面的信息,然而目前缺少面向物联网设备的数字取证技术和工具,研制相关分析方法和分析系统是重要和必要的。
发明内容
针对现有方法无法高效检测物联网设备中存储的用户数据的问题,本发明提供了一种面向物联网设备的用户数据深层取证分析方法及系统,具体技术方案如下:
本发明的第一个方面,提供了一种面向物联网设备的用户数据深层取证分析方法,包括以下步骤:
(1)插电启动待进行用户数据分析的物联网设备;
(2)扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;
(3)根据扫描得到的端口号和服务信息,将处于开放状态的端口进行分类,包括用户端口、调试端口和应用端口;通过动态方式从不同类型的端口中获取用户数据;
(4)从物联网设备中拆卸出芯片,通过物理引脚连接芯片,提取芯片内flash中的信息,得到二进制固件;以及,对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;
(5)用固件分析工具逆向二进制固件,从中提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;
(6)结合步骤(3)中通过动态方式获得的用户数据和步骤(5)中通过静态方式获得的用户数据,形成用户数据分析报告。
进一步的,步骤(3)中所述的动态方式具体为:
对于用户端口,通过网络请求命令模拟发送各种请求,接受响应的数据包并解析其中的用户数据;
对于调试端口,连接常用的ssh和telnet端口,在有防护的情况下,采用弱口令暴力破解并登录终端,直接在命令行输入命令,通过关键词匹配查找用户数据存在的区域,并从中获取用户数据;
对于应用端口,通过初始种子关键词生成测试数据包并发送到应用端口,根据端口的反馈调整测试数据包,在应用端口的所有响应数据中检测用户数据。
进一步的,对于用户端口,获取用户数据的方法为:
利用web目录扫描工具,找到物联网设备的web界面的URL;
通过网络请求命令与URL交互,获得设备的响应;
通过关键词查找方式,从响应数据包中获得用户数据。
进一步的,所述的步骤(5)包括:
(5.1)通过幻数定位到物联网设备的文件系统;
(5.2)经过固件分析工具提取JFFS2文件系统;
(5.3)解压JFFS2文件系统,以物理存储单元为基础检索整个文件系统;提取每个物理存储单元的存储内容,无论是否被标记为valid;通过关键词匹配技术定位用户数据。
进一步的,所述的端口号包括端口22、端口80、端口23。
进一步的,步骤(2)中的扫描方式包括网络扫描和嗅探工具扫描。
本发明的第二个方面,提供了一种面向物联网设备的用户数据深层取证分析系统,用于实现上述的面向物联网设备的用户数据深层取证分析方法;所述的取证分析系统包括:
供电模块,其用于为启动物联网设备提供电源;
端口扫描模块,其用于扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;
端口分析模块,其用于根据扫描得到的端口号和服务信息,将处于开放状态的端口进行分类,包括用户端口、调试端口和应用端口;通过动态方式从不同类型的端口中获取用户数据;
固件提取模块,其用于对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;以及用于从物联网设备的芯片中提取flash中的信息,得到二进制固件;
固件逆向和分析模块,其用于逆向二进制固件,从中提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;
报告生成模块,其用于结合端口分析模块获得的用户数据与固件逆向和分析模块获得的用户数据,生成用户数据分析报告。
与现有技术相比,本发明的有益效果为:
本发明给出了一种面向物联网设备的用户数据深层取证分析方法及系统,提出了基于软硬件结合的物联网设备数据安全分析技术,为解决面向物联网设备的数字取证问题建立了系统的实现框架,具有实用性;本发明给出了一种深浅层结合的固件逆向分析方法,为闭源的物联网固件逆向分析提供了一种有效的方法,为物联网设备用户数据取证分析提供了基础;本发明提出了一种定制化的固件提取工具,能够提取在软件层面被删除但仍存在物理存储单元中的数据,给用户数据的深层取证挖掘提供了新思路。
附图说明
图1为基于物联网设备的用户数据安全取证分析系统的整体结构示意图;
图2为基于物联网设备的用户数据安全取证分析方法的流程示意图;
图3为多分类的端口扫描和分析技术示意图;
图4为软硬件结合的固件提取技术示意图;
图5为深层次的固件逆向和分析技术示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细描述,需要指出的是,以下所述实施例旨在便于对本发明的理解,而对其不起任何限定作用。
如图1所示,本发明提出的一种面向物联网设备的用户数据深层取证分析系统,主要分成动态数据分析和静态数据分析两个部分,共包括三个模块:端口扫描和分析模块、固件提取模块、固件逆向和分析模块。该分析系统适用于监督和取证目的。
整个取证分析系统的工作流程如图2所示,包括以下步骤:
(1)启动物联网设备,保持设备功能运转正常;本发明适用于各种物联网设备,包括路由器、智能音箱、智能摄像头等;
(2)通过网络扫描和嗅探工具扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;例如,可采用nmap工具;
(3)根据工具扫描得到的端口号和服务信息,结合常用端口号进行分类,根据功能分为用户端口(主要用于用户自定义配置设备)、调试端口(厂商预置为了后续开发和调试)和应用端口(设备内应用与外界交互通道);
(4)对不同类别的端口采取不同的动态分析方法;
本实施例中,对于用户端口,通过网络请求命令模拟发送各种请求,尝试各种可能的请求类型和playload,接受响应的数据包并解析其中的用户数据;
对于调试端口,尝试连接常用的ssh和telnet端口,在有防护的情况下,采用弱口令暴力破解并登录终端,直接在命令行输入命令,通过关键词匹配(例如address,password,username等)查找用户数据可能存在的区域,然后在上下文寻找用户数据;
对应用端口,本发明设计了一种基于突变的方法与端口交互,通过初始种子关键词生成大量的测试数据包,发送到应用端口,根据端口的反馈调整后续输入,在应用端口的所有响应数据中检测用户数据。
(5)通过物理引脚连接芯片,通过flash编程器提取芯片内flash中的信息,得到二进制的固件信息;以及,对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取二进制的固件信息。(6)用固件分析工具逆向二进制固件,从中提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;
本实施例中,步骤(6)的核心是发掘固件中的深层次数据,根据固件的重写机制,部分表面被删除的数据很大可能在物理上仍存在于存储单元中。本发明开发了一种针对所有存储单元的固件解析工具,能够深层次全方位地挖掘所有存储在物理单元中的数据,并从中探测隐藏的用户数据。
综上,最终结合动静态分析的结果形成用户数据取证分析报告。
以下通过各个模块分别进行说明。
1.多分类的端口扫描和分析模块
对于正常运行的物联网设备,本发明通过现有工具网络扫描和嗅探工具对设备开放的端口状况进行扫描并根据端口类型对各个端口可能泄露的用户数据进行测试,具体流程如图3,过程如下:
(1)通过网络扫描和嗅探工具对设备进行扫描,发现所有开放的端口,结合端口号和工具扫描得到的服务信息,对端口进行分类,比如端口22常用于ssh,端口80常用于web服务,telnet服务常用23号端口,根据不同的用途将这些端口划分为3类:包括用户端口、调试端口和应用端口;
(2)根据端口类型,尝试通过端口触发设备的响应,通过响应数据获得用户数据;
(2-1)对于用户端口,最常用的是web界面,通过动态交互的方式获取用户数据;首先利用web目录扫描工具找到web界面的URL,比如disearch;然后通过web请求命令,比如curl,与URL交互,获得设备的响应,最后通过关键词查找(比如paawd,email,MAC)可以从响应数据包中获得用户数据。
(2-2)对于调试端口,常用的包括telnet和ssh;通过ssh,telnet命令直接连接网络嗅探工具探测出的设备ip,对于没有设置安全验证的设备,直接登入设备的终端界面。对于设置了验证过程(比如密钥登录)的设备,尝试弱口令暴力破解,比如123456,admin等常用的用户名密码,结合网上现有的库进行尝试。
成功进入终端后,在命令行中通过关键词匹配(比如password,username)定位用户数据所在的文件。部分设备会对这些数据进行简单的加密,比如存储base64加密后的密钥,系统尝试多种常用加密算法的解密过程对这些数据进行解析,从中提取用户数据。
(3-3)对于应用端口,在智能设备中存在各种应用程序,需要通过各自的端口与其他设备通信,用来提供各种服务,比如打印机通过ipp端口来接收用户主机发送的打印请求。
采用基于突变的测试方法,以常用关键词数据集的关键字作为初始种子生成一系列输入,比如honggfuzz的关键字作为初始种子;并调整为合适的网络数据包格式;将这些输入发送到应用端口,接收应用端口反馈的响应数据,检索存在的用户数据用户数据。
2.软硬件结合的固件提取模块
该模块主要从软硬件两个方面从设备中提取固件,如图4所示。
(1)在端口扫描和分析的基础上,对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取固件。
(2)从设备中拆卸出芯片,通过探头、电烙铁、吸锡器等装备物理连接芯片的特定引脚至计算机;然后在计算机安装相应的flash程序,直接读取芯片flash中的内容,并且以二进制形式保存。
相比于软件提取的方法,硬件提取的固件能够保留更多数据,用于后续深层次的取证分析。
3.深层次的固件逆向和分析模块
在该模块中,通过解析工具,利用固件重写机制中对脏数据的处理,从软件不可见的存储单元中提取本应该被删除的数据,具体过程如图5所示。
(1)通过幻数(又称魔数,magic number)定位到物联网设备的文件系统,其中往往存放物联网设备的用户数据;例如,通过固件分析工具,比如binwalk,扫描固件,能够智能地发现目标文件中包含的所有可识别的文件类型。
(2)经过固件分析工具提取JFFS2文件系统,可以获得文件系统压缩包,里面储存的用户数据都处于压缩状态;例如,通过文件系统的magic number识别相应的区域,比如,在物联网设备中,最广泛使用的文件系统为JFFS2,可以通过magic number 0x1985进行识别;
(3)解压文件系统,解压之后,以物理存储单元为基础检索整个文件系统;提取每个物理存储单元的存储内容,包括被标记为invalid的区域;通过关键词匹配技术定位用户数据。
传统的采用jefferson工具提取JFFS2文件系统中的文件,但只能获取重置前的表层数据,不能提取在逻辑上已经删除但在物理上仍存在的深层次数据。因此,本发明在进行数据提取时,需要扫描整个文件系统,发现所有存储单元,提取每个单元的存储内容,无论是否被标记为valid。本发明利用了设备为了延长存储单元的使用寿命,并不会直接檫除删除的数据,而是将数据标记为invalid这一特殊的重写机制,通过识别所有的存储单元(包括标记为invalid的),然后检测其中的深层用户数据,实现了用户数据的深层挖掘。
上述三个模块可构成面向物联网设备的用户数据深层取证分析系统,以上所描述的实施例仅仅是示意性的,其中的组成模块可以是或者也可以不是物理上分开的。另外,在本发明中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。以上模块中的程序在执行时均由处理器进行处理。
在本发明的一项就具体实施中,所述的多分类的端口扫描和分析模块还可以分为:
端口扫描模块,其用于扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;
端口分析模块,其用于根据扫描得到的端口号和服务信息,将处于开放状态的端口进行分类,包括用户端口、调试端口和应用端口;通过动态方式从不同类型的端口中获取用户数据;
在本发明的一项就具体实施中,还可以包括:
供电模块,其用于为启动物联网设备提供电源;
报告生成模块,其用于结合端口分析模块获得的用户数据与固件逆向和分析模块获得的用户数据,生成用户数据分析报告。
以上所述的实施例对本发明的技术方案和有益效果进行了详细说明,应理解的是以上所述仅为本发明的具体实施例,并不用于限制本发明,凡在本发明的原则范围内所做的任何修改、补充和等同替换等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种面向物联网设备的用户数据深层取证分析方法,其特征在于,包括以下步骤:
(1)插电启动待进行用户数据分析的物联网设备;
(2)扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;
(3)根据扫描得到的端口号和服务信息,将处于开放状态的端口进行分类,包括用户端口、调试端口和应用端口;通过动态方式从不同类型的端口中获取用户数据;
(4)从物联网设备中拆卸出芯片,通过物理引脚连接芯片,提取芯片内flash中的信息,得到二进制固件;以及,对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;
(5)用固件分析工具逆向二进制固件,从中提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;所述的步骤(5)包括:
(5.1)通过幻数定位到物联网设备的文件系统;
(5.2)经过固件分析工具提取JFFS2文件系统;
(5.3)解压JFFS2文件系统,以物理存储单元为基础检索整个文件系统;提取每个物理存储单元的存储内容,无论是否被标记为valid;通过关键词匹配技术定位用户数据;
(6)结合步骤(3)中通过动态方式获得的用户数据和步骤(5)中通过静态方式获得的用户数据,形成用户数据分析报告。
2.根据权利要求1所述的面向物联网设备的用户数据深层取证分析方法,其特征在于,步骤(3)中所述的动态方式具体为:
对于用户端口,通过网络请求命令模拟发送各种请求,接受响应的数据包并解析其中的用户数据;
对于调试端口,连接常用的ssh和telnet端口,在有防护的情况下,采用弱口令暴力破解并登录终端,直接在命令行输入命令,通过关键词匹配查找用户数据存在的区域,并从中获取用户数据;
对于应用端口,通过初始种子关键词生成测试数据包并发送到应用端口,根据端口的反馈调整测试数据包,在应用端口的所有响应数据中检测用户数据。
3.根据权利要求2所述的面向物联网设备的用户数据深层取证分析方法,其特征在于,对于用户端口,获取用户数据的方法为:
利用web目录扫描工具,找到物联网设备的web界面的URL;
通过网络请求命令与URL交互,获得设备的响应;
通过关键词查找方式,从响应数据包中获得用户数据。
4.根据权利要求1所述的面向物联网设备的用户数据深层取证分析方法,其特征在于,所述的端口号包括端口22、端口80、端口23。
5.根据权利要求1所述的面向物联网设备的用户数据深层取证分析方法,其特征在于,步骤(2)中的扫描方式包括网络扫描和嗅探工具扫描。
6.一种面向物联网设备的用户数据深层取证分析系统,其特征在于,用于实现权利要求1所述的面向物联网设备的用户数据深层取证分析方法;所述的取证分析系统包括:
供电模块,其用于为启动物联网设备提供电源;
端口扫描模块,其用于扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;
端口分析模块,其用于根据扫描得到的端口号和服务信息,将处于开放状态的端口进行分类,包括用户端口、调试端口和应用端口;通过动态方式从不同类型的端口中获取用户数据;
固件提取模块,其用于对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;以及用于从物联网设备的芯片中提取flash中的信息,得到二进制固件;
固件逆向和分析模块,其用于逆向二进制固件,从中提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;包括:
通过幻数定位到物联网设备的文件系统;
经过固件分析工具提取JFFS2文件系统;
解压JFFS2文件系统,以物理存储单元为基础检索整个文件系统;提取每个物理存储单元的存储内容,无论是否被标记为valid;通过关键词匹配技术定位用户数据;
报告生成模块,其用于结合端口分析模块获得的用户数据与固件逆向和分析模块获得的用户数据,生成用户数据分析报告。
CN202210463280.4A 2022-04-28 2022-04-28 一种面向物联网设备的用户数据深层取证分析方法及系统 Active CN114884717B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210463280.4A CN114884717B (zh) 2022-04-28 2022-04-28 一种面向物联网设备的用户数据深层取证分析方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210463280.4A CN114884717B (zh) 2022-04-28 2022-04-28 一种面向物联网设备的用户数据深层取证分析方法及系统

Publications (2)

Publication Number Publication Date
CN114884717A CN114884717A (zh) 2022-08-09
CN114884717B true CN114884717B (zh) 2023-08-25

Family

ID=82671882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210463280.4A Active CN114884717B (zh) 2022-04-28 2022-04-28 一种面向物联网设备的用户数据深层取证分析方法及系统

Country Status (1)

Country Link
CN (1) CN114884717B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3007380A1 (en) * 2017-06-12 2018-12-12 The Travelers Indemnity Company Digital forensics system
CN110505116A (zh) * 2019-07-30 2019-11-26 国网陕西省电力公司 用电信息采集系统及渗透测试方法、装置、可读存储介质
CN112054911A (zh) * 2020-09-11 2020-12-08 杭州安恒信息安全技术有限公司 一种基于物联网的智能设备多途径调查取证装置
CN112287342A (zh) * 2020-09-23 2021-01-29 北京沃东天骏信息技术有限公司 物联网固件动态检测方法、装置、电子设备以及存储介质
CN112380542A (zh) * 2021-01-18 2021-02-19 杭州弈鸽科技有限责任公司 基于错误场景生成的物联网固件漏洞挖掘方法及系统
CN112417444A (zh) * 2020-12-03 2021-02-26 南京邮电大学 一种基于固件模拟的攻击诱捕系统
CN112685737A (zh) * 2020-12-24 2021-04-20 恒安嘉新(北京)科技股份公司 一种app的检测方法、装置、设备及存储介质
CN113315767A (zh) * 2021-05-26 2021-08-27 国网山东省电力公司电力科学研究院 一种电力物联网设备安全检测系统及方法
WO2022062510A1 (zh) * 2020-09-28 2022-03-31 中科寒武纪科技股份有限公司 实现热迁移的设备及方法
CN114386032A (zh) * 2021-11-29 2022-04-22 深圳供电局有限公司 电力物联网设备的固件检测系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10637724B2 (en) * 2006-09-25 2020-04-28 Remot3.It, Inc. Managing network connected devices
WO2011097294A1 (en) * 2010-02-02 2011-08-11 Legal Digital Services Digital forensic acquisition kit and methods of use thereof
US11940550B2 (en) * 2015-07-17 2024-03-26 Origin Wireless, Inc. Method, apparatus, and system for wireless monitoring to ensure security
US10542046B2 (en) * 2018-06-07 2020-01-21 Unifyvault LLC Systems and methods for blockchain security data intelligence
US11777966B2 (en) * 2019-11-25 2023-10-03 Cisco Technology, Inc. Systems and methods for causation analysis of network traffic anomalies and security threats

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3007380A1 (en) * 2017-06-12 2018-12-12 The Travelers Indemnity Company Digital forensics system
CN110505116A (zh) * 2019-07-30 2019-11-26 国网陕西省电力公司 用电信息采集系统及渗透测试方法、装置、可读存储介质
CN112054911A (zh) * 2020-09-11 2020-12-08 杭州安恒信息安全技术有限公司 一种基于物联网的智能设备多途径调查取证装置
CN112287342A (zh) * 2020-09-23 2021-01-29 北京沃东天骏信息技术有限公司 物联网固件动态检测方法、装置、电子设备以及存储介质
WO2022062510A1 (zh) * 2020-09-28 2022-03-31 中科寒武纪科技股份有限公司 实现热迁移的设备及方法
CN112417444A (zh) * 2020-12-03 2021-02-26 南京邮电大学 一种基于固件模拟的攻击诱捕系统
CN112685737A (zh) * 2020-12-24 2021-04-20 恒安嘉新(北京)科技股份公司 一种app的检测方法、装置、设备及存储介质
CN112380542A (zh) * 2021-01-18 2021-02-19 杭州弈鸽科技有限责任公司 基于错误场景生成的物联网固件漏洞挖掘方法及系统
CN113315767A (zh) * 2021-05-26 2021-08-27 国网山东省电力公司电力科学研究院 一种电力物联网设备安全检测系统及方法
CN114386032A (zh) * 2021-11-29 2022-04-22 深圳供电局有限公司 电力物联网设备的固件检测系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
深度伪造与检测技术综述;李旭嵘;《软件学报》;20210203;全文 *

Also Published As

Publication number Publication date
CN114884717A (zh) 2022-08-09

Similar Documents

Publication Publication Date Title
CN109325351B (zh) 一种基于众测平台的安全漏洞自动化验证系统
Sharafaldin et al. Towards a reliable intrusion detection benchmark dataset
CN108780485B (zh) 基于模式匹配的数据集提取
Yu et al. You are what you broadcast: Identification of mobile and {IoT} devices from (public){WiFi}
WO2018084808A1 (en) Computer-implemented method and data processing system for testing device security
CN103442361B (zh) 移动应用的安全性检测方法及移动终端
CN110768949B (zh) 探测漏洞的方法及装置、存储介质、电子装置
Riadi et al. Vulnerability analysis of E-voting application using open web application security project (OWASP) framework
CN111581621A (zh) 数据安全处理方法、装置、系统及存储介质
Singh et al. A honeypot system for efficient capture and analysis of network attack traffic
He et al. Fingerprinting mainstream IoT platforms using traffic analysis
Filiol et al. A method for automatic penetration testing and mitigation: A red hat approach
He et al. On‐Device Detection of Repackaged Android Malware via Traffic Clustering
CN107332820A (zh) 基于Linux环境的数字取证系统
Visoottiviseth et al. Firmaster: Analysis tool for home router firmware
CN114884717B (zh) 一种面向物联网设备的用户数据深层取证分析方法及系统
CN116996262A (zh) 低资源高仿真漏洞蜜罐方法及系统
Aarya et al. Web scanning: existing techniques and future
Yang et al. A keystroke-based continuous user authentication in virtual desktop infrastructure
CN116484380A (zh) 一种面向云原生应用的自动化渗透测试方法及系统
Omotosho et al. IDS-MA: Intrusion Detection System for IoT MQTT Attacks Using Centralized and Federated Learning
Gupta et al. Digital forensics of raspberry pi used for MITM
Osueke Detecting Brute-Force Attack in IoT Device using Network Flow Data
CN116996254B (zh) 一种自动化挖掘车载信息娱乐系统漏洞的方法及系统
Yao et al. Research on Detection and Identification Technology of Intelligent Devices in Cyberspace: A Survey

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant