CN103701825A - 面向移动智能终端IPv6协议及其应用的安全测试*** - Google Patents
面向移动智能终端IPv6协议及其应用的安全测试*** Download PDFInfo
- Publication number
- CN103701825A CN103701825A CN201310754158.3A CN201310754158A CN103701825A CN 103701825 A CN103701825 A CN 103701825A CN 201310754158 A CN201310754158 A CN 201310754158A CN 103701825 A CN103701825 A CN 103701825A
- Authority
- CN
- China
- Prior art keywords
- test
- mobile terminal
- attack
- analog machine
- ipv6
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种面向移动智能终端IPv6协议及其应用的安全测试***,包括攻击端和移动终端模拟设备,攻击端和移动终端模拟设备通过基于IPv6协议的移动互联网异构网络连接;攻击端用于:扫描所述移动终端模拟设备的端口;读取移动终端模拟设备的IPv6地址,接收移动终端模拟设备发送的NS报文,对移动终端模拟设备进行中间人攻击测试;伪造服务器回应终端请求包,分配伪装IP,对移动终端模拟设备进行DHCPv6攻击测试;伪造网络数据包,采用多播地址放大流量,对移动终端模拟设备进行DoS攻击测试;根据中间人攻击测试、DHCPv6攻击测试和DoS攻击测试,输出安全测试结果。本发明能在基于IPv6协议的移动互联网混合异构网络环境下对移动智能终端IPv6协议及其应用进行安全测试。
Description
技术领域
本发明涉及移动终端安全测试领域,特别是涉及一种面向移动智能终端IPv6协议及其应用的安全测试***。
背景技术
随着移动智能终端软硬件技术的成熟和应用的普及,移动智能终端用户数量获得了巨大的增长,在移动智能终端上的部署和应用IPv6协议栈已成为发展趋势,包括Android和苹果iOS在内的主流移动智能操作***目前已内嵌IPv4及IPv6协议栈,移动智能终端的硬件也基本支持IPv6。而移动互联网混合异构的网络环境也使得IPv4和IPv6两种通信协议处于共存的状态,并势必在移动智能终端上引发一系列新的安全问题,这些安全问题一部分来源于IPv4/IPv6协议栈本身的安全漏洞及实现和部署产生的安全缺陷,另一部分则来源于IPv4/IPv6转换机制。同时由于移动智能终端便捷等特性,手机银行、移动证券、移动电子商务等移动终端应用逐步普及,其在IPv6网络环境下又可能面临许多新的安全威胁。
在移动智能终端的网络通信方面,IPv6因强制使用IPSec协议而比IPv4更安全。但在移动智能终端上实际移植或部署IPv6协议栈时,由于技术能力不够或者因终端硬件资源有限,移动智能终端IPv6协议栈在具体实现的过程中进行大量裁剪,使得终端操作***中IPv6协议栈实现不完整而产生安全漏洞,造成支持IPv6协议的网络通信应用存在安全隐患。
越来越多的用户通过移动智能终端进行股票交易、银行业务、网上购物及在线办公等操作。这类具有高安全性需求的交互应用不仅对应用软件本身安全性要求较高,对网络通信过程中的数据安全性的要求则更高。随着移动终端软硬件技术的发展及WiFi/3G/LTE技术的推广,移动智能终端已成为推动我国移动互联网业务快速发展的关键因素,但随之而来的针对移动智能终端的安全问题也日益凸显,对我国经济、社会发展构成了潜在威胁,国家信息安全漏洞共享平台今年公布了iOS上一项名为Apple TV IPv6网络实现无状态地址自动配置功能用户追踪的漏洞,允许远程攻击者利用漏洞提交特殊请求消耗***大量CPU资源,造成拒绝服务攻击。目前,尚缺乏权威的安全评测标准来指导移动智能终端IPv6协议栈及其应用的安全评测,也没有专业、有效的自动化安全评测工具来测试移动智能终端IPv6协议栈及其应用的安全问题。
现有技术方案一提出了IPv6网络漏洞测试***,该***包括网络渗透测试平台和IPv6数据包分析***,在IPv6网络实验环境下,针对IPv6网络存在的各种安全漏洞进行实质性攻击的软件体系。恶意攻击者分析IPv6存在的安全漏洞,构造各种原始数据包并发送数据包至被攻击主机,从而使得被攻击主机造成信息泄露,丢失数据包或甚至导致攻击主机***崩溃。IPv6数据包分析***是网络用户使用数据包分析工具截获IPv6数据包并进行分析。IPv6网络的漏洞测试***中构造、发送、截获和分析数据包,实现对网络漏洞的有效检测[3]。网络攻击是检测网络漏洞最有效的手段之一,漏洞检测通过模拟通常使用的网络攻击手段对自身的网络***进行网络攻击测试,从而发现IPv6网络自身存在的网络漏洞和不足,进而弥补网络漏洞,提高IPv6网络***的安全性。
如图1,示出了传统技术中的一种测试方案:
图1中,测试***包括网络渗透测试平台和IPv6数据包分析***。IPv6网络渗透测试平台是指在IPv6网络实验环境下,针对IPv6存在的各种安全漏洞进行实质性攻击的软件体系;IPv6网络攻击程序则是恶意攻击者分析IPv6存在的安全漏洞,构造各种数据包并且发送这些数据包到被攻击主机,从而使得被攻击主机造成信息泄露、丢失甚至***崩溃。
该方案通过三个子网构造测试环境,主要针对PC主机,在有线网络环境下发送恶意攻击数据包手动实现IPv6协议安全测试。每个子网都有PC主机作为被攻击对象,其中子网1设有攻击主机,作为网络渗透测试攻击发起者,子网2中的测试主机作为网络协议安全性测试者,通过网络交换机和数据间的交互,达到网络协议测试的效果。
该方案存在如下缺点:
该测试方案仅局限于传统的PC机模式,攻击手段和测试设备相对落后,未能应用于移动智能终端设备。
该测试方案是基于单一的有线网络环境,未综合考虑移动互联网异构网络架构模式下实现安全协议评测。
该测试方案为手动测试,不能完成自动化测试,测试执行效率较低,人为因素影响较大,不能满足大量用户、大批量数据的安全性测试。
如图2,示出了传统技术中的另一种测试方案:
图2中,提出了基于IPv6邻居发现协议(NDP)的攻击工具。通过分析NDP协议存在的安全漏洞,模拟针对NDP协议的主要攻击场景,在此基础上开发了攻击工具,通过该攻击工具检测NDP协议的漏洞缺陷。该攻击工具在本地局域网环境下采用传统的服务器/客户端架构,测试人员手动构造虚假的NA报文、RA报文和重定向报文,诱骗被攻击主机进行错误的配置,从而实现攻击意图。
整个攻击工具由如下功能模块组成:DoS攻击模块、虚假地址前缀和参数攻击模块、邻居不可达检测攻击模块、重复地址检测攻击模块、ARP欺骗攻击模块、恶意最后一跳路由攻击模块和虚假重定向报文攻击模块。
具体攻击过程如下:
利用网络数据包捕获开发包WinPcap实现数据包的构成和发送,通过WinPcap获取主机的网卡列表;递归网卡列表并选择要发送数据包的网卡;打开网卡适配器并将网卡设为混杂模式;利用包填充函数和数据报发送函数构造攻击函数,其中,包填充函数主要填充数据链路层Ethernet、网络层IPv6及上层协议,如ICMP协议、TCP协议等;构造虚假的NA报文、RA报文和重定向报文并发送数据包至受害主机,实现网络攻击。
该方案存在如下缺点:
该测试方案仅针对IPv6邻居发现协议实现网络攻击,测试的范围较小,检测的安全漏洞威胁种类单一。
该测试方案是基于本地局域网,模拟单一的服务器端和客户端,未考虑多用户多服务器构建的复杂网络,不能够实现移动互联网混合异构网络模式下的安全性测试。
该测试方案为手动测试,不能完成自动化测试,测试执行效率较低,人为因素影响较大,不能满足大量用户、大批量数据的安全性测试。
发明内容
基于此,本发明提供一种面向移动智能终端IPv6协议及其应用的安全测试***,能在基于IPv6的移动互联网混合异构网络环境下对移动智能终端进行安全测试。
一种面向移动智能终端IPv6协议及其应用的安全测试***,包括:攻击端和移动终端模拟设备,所述攻击端和所述移动终端模拟设备通过基于IPv6协议的移动互联网异构网络连接;
所述攻击端用于:
通过端口扫描工具扫描所述移动终端模拟设备的端口;
根据扫描到的所述移动终端模拟设备的端口,读取所述移动终端模拟设备的IPv6地址,接收所述移动终端模拟设备发送的NS报文,对所述移动终端模拟设备进行中间人攻击测试;
伪造服务器回应终端请求包,分配伪装IP,对所述移动终端模拟设备进行DHCPv6攻击测试;
伪造网络数据包,采用多播地址放大流量,对所述移动终端模拟设备进行DoS攻击测试;
根据所述中间人攻击测试、DHCPv6攻击测试和DoS攻击测试,输出安全测试结果。
上述面向移动智能终端中IPv6协议及其应用的安全测试***,通过搭建于IPv6协议的移动互联网异构网络,移动智能终端采用模拟设备模拟,攻击端能全面的检测出基于移动智能终端IPv6协议栈及其应用中出现的典型安全缺陷,攻击移动智能终端IPv6协议及应用中出现的漏洞,实现移动智能终端IPv6协议及其应用的自动化测试。
附图说明
图1为传统技术中一种安全测试***的结构示意图。
图2为传统技术中另一种安全测试***的结构示意图。
图3为本发明面向移动智能终端IPv6协议及其应用的安全测试***在一实施例中的结构示意图。
图4为本发明面向移动智能终端IPv6协议及其应用的安全测试***在一实施例中的网络架构图。
图5为图3中攻击端的测试示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细说明,但本发明的实施方式不限于此。
如图3所示,是本发明面向移动智能终端IPv6协议及其应用的安全测试***在一实施例中的结构示意图,包括:攻击端31和移动终端模拟设备32,所述攻击端31和所述移动终端模拟设备32通过基于IPv6协议的移动互联网异构网络连接;
在一较佳实施例中,如图4所示,是本实施例的面向移动智能终端IPv6协议及其应用的安全测试***的网络架构图,其中,所述攻击端和移动终端模拟设备可通过交换机和无线AP设备连接,通过所述交换机和无线AP设备搭建所述移动互联网异构网络;交换机和无线AP设备的成本低,可便捷快速地搭建基于IPv6协议的移动互联网异构网络。
在一较佳实施例中,所述移动终端模拟设备包括相互连接的无线网卡和计算机,所述计算机搭建有移动智能终端操作***和IPv6协议栈;由于移动智能终端设备的硬件资源有限,而计算机在***承载性能方面更为稳定,也便于IPv6协议栈的部署和实现。
如图5所示,所述攻击端用于:
S51、通过端口扫描工具扫描所述移动终端模拟设备的端口;
开启无线AP设备,移动终端模拟设备通过无线AP设备接入Internet方式搭建无线局域网络,在攻击端处打开端口扫描工具,扫描移动智能终端端口,确定可进行攻击评测的移动智能终端对象,为下一步攻击评测做好准备。
S52、根据扫描到的所述移动终端模拟设备的端口,读取所述移动终端模拟设备的IPv6地址,接收所述移动终端模拟设备发送的NS报文,对所述移动终端模拟设备进行中间人攻击测试;
进一步地,所述攻击端还用于:
读取所述移动终端模拟设备的IPv6地址,截获所述移动终端模拟设备的通信数据,同时接入所述移动终端模拟设备与所述无线AP设备构建的无线局域网中;
在连接成功后,通过所述无线局域网络接收来自所述移动终端模拟设备的NS报文;
若成功接收NS报文,则对所述移动终端模拟设备进行中间人攻击测试;
在本实施例中,所述中间人攻击测试包括:中间人与所述移动终端模拟设备IP连接测试、ARP毒化及重定向测试、会话劫持测试、DNS欺骗测试。
开始中间人攻击测试时,攻击端分别读取移动终端模拟设备IPv6地址,截获移动终端模拟设备的通信数据,并接入移动终端模拟设备与AP接入点所在的无线局域网中,连接成功后,通过网络接收来自移动终端模拟设备的NS报文,以判断主机间是否进行网络通信,若成功接收NS报文,则启动中间人攻击,并通过中间人攻击测试模块进行中间人与主机IP连接测试、数据抓包分析,实现ARP毒化及重定向测试、会话劫持测试、DNS欺骗测试等中间人攻击测试。
S53、伪造服务器回应终端请求包,分配伪装IP,对所述移动终端模拟设备进行DHCPv6攻击测试;
进一步地,所述攻击端还用于:
当检测到所述移动终端模拟设备以广播方式向DHCPv6服务器发送请求包时,伪造所述DHCPv6服务器;
若伪造成功,则代替DHCPv6服务器向所述移动终端模拟设备分配伪装IP,对所述移动终端模拟设备进行DHCPv6攻击测试。
所述DHCPv6攻击测试包括伪造服务器测试、数据抓包分析测试,虚假地址信息分配测试、虚假网络信息测试。
开始DHCPv6攻击测试时,当移动智能终端以广播方式向DHCPv6服务器发送请求包时,攻击端因与移动终端模拟设备处于同一局域网,而能早于DHCPv6服务器回应移动终端模拟设备的请求,伪造服务器,若伪造成功,则代替DHCPv6服务器向移动智能终端分配伪装IP,启动DHCPv6攻击,并进行伪造服务器测试、数据抓包分析,实现虚假地址信息分配测试、虚假网络信息等DHCPv6攻击测试。
S54、伪造网络数据包,采用多播地址放大流量,对所述移动终端模拟设备进行DoS攻击测试;
进一步地,所述攻击端还用于:
读取所述移动终端模拟设备的IP地址,通过IP数据包发送ICMP回声请求数据;
若所述移动终端模拟设备产生回声响应,则对所述移动终端模拟设备进行DoS攻击测试。
所述DoS攻击测试包括:伪造网络数据包、通过多播地址放大流量进行崩溃测试、网络阻塞测试。
开始DoS攻击测试时,攻击端首先读取受害者主机IP地址,通过IP数据包发送ICMP回声请求数据,若受害者产生回声响应,则启动DoS攻击,攻击测试模块伪造大量网络数据包,通过多播地址放大流量,实现移动终端模拟设备崩溃测试、网络阻塞测试等DoS攻击测试。
S55、根据所述中间人攻击测试、DHCPv6攻击测试和DoS攻击测试,输出安全测试结果。
由于终端厂商为了降低软件研发成本或者因终端硬件资源有限,对移动智能终端IPv6的具体实现进行大量裁剪,使得终端操作***中IPv6协议栈实现不完整而产生安全漏洞,造成支持IPv6协议的网络通信应用存在安全隐患,本发明能比较全面的检测出基于移动智能终端IPv6协议栈及其应用中出现的典型安全缺陷,测试种类包括移动智能终端端口扫描、中间人攻击、DHCPv6攻击和拒绝服务攻击。
由于移动智能终端设备在混合异构网络模式下的IPv6协议实现会引发一系列新的安全问题,这些安全问题一部分直接来源于转换机制本身,而另一部分则间接来源于与外界网络环境的交互,本发明构造的测试环境为移动智能终端设备基于IPv6协议的移动互联网异构网络环境,拟针对上述安全问题进行漏洞检测。该模式既支持传统的PC机模式搭建的测试环境,同时支持由移动智能终端设备搭建的混合异构网络。
目前可用的评估IPv6实施和部署安全性的IPv6测试工具很少,基于移动智能终端设备在移动互联网异构网络环境下的IPv6协议安全的自动化测试工具尚未出现。已有的测试技术均是通过测试人员手工作业的方式,不能适应软件自动化测试需求,本发明设计高速有效的移动智能终端IPv6协议及其应用的安全性测试工具框架结构,研制自动化的安全测试平台,实现对移动智能终端设备在移动互联网异构网络环境模式下IPv6协议及其应用的安全性进行评估。
本发明采取模拟替代的方式,以安装有移动智能终端操作***及IPv6协议栈的PC和无线网卡来模拟移动智能终端,作为IPv6协议及其应用的测试对象,比较全面的检测出基于移动智能终端在移动互联网混合异构网络环境下的IPv6协议栈及其应用中出现的典型安全缺陷。
本发明通过将适用于移动智能终端平台的IPv6协议裁剪移植到PC机,使用交换机、无线AP及无线网卡构建基于移动智能终端的移动互联网混合异构网络,进行IPv6协议及其应用的安全性测试;
本发明提出移动智能终端IPv6协议及其应用的自动化测试框架结构,运行更多可重复性及手工无法执行的测试,减少人为因素干扰,快速完成大量数据的测试,高速有效的实现对移动智能终端设备在移动互联网混合异构网络环境下IPv6协议及其应用的安全性进行评估。
当前越来越多的用户通过移动智能终端进行股票交易、银行业务、网上购物及在线办公等操作。这类具有高安全性需求的交互应用不仅对应用软件本身安全性要求较高,对网络通信过程中的数据安全性的要求则更高,本发明有助于建立权威的安全评测标准以指导移动智能终端IPv6协议栈及其应用的安全评测,同时基于本发明亦有助于开发专业、有效的自动化安全评测工具来测试移动智能终端IPv6协议栈及其应用的安全问题。
通过搭建基于安全协议漏洞攻击测试的移动智能终端IPv6协议及其应用的评测***,部署安全协议测试软件工具,研究安全评测方法,实现移动智能终端IPv6安全协议的自动、快速测试,为提高移动智能终端网络通信安全提供咨询建议,有利于建立移动智能终端IPv6安全协议评测标准,为移动智能终端及IPv6应用程序厂商提供安全测试技术支撑。此方法在国内外移动智能终端IPv6安全协议安全评测工作中,将具有广阔的应用前景。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种面向移动智能终端IPv6协议及其应用的安全测试***,其特征在于,包括:攻击端和移动终端模拟设备,所述攻击端和所述移动终端模拟设备通过基于IPv6协议的移动互联网异构网络连接;
所述攻击端用于:
通过端口扫描工具扫描所述移动终端模拟设备的端口;
根据扫描到的所述移动终端模拟设备的端口,读取所述移动终端模拟设备的IPv6地址,接收所述移动终端模拟设备发送的NS报文,对所述移动终端模拟设备进行中间人攻击测试;
伪造服务器回应终端请求包,分配伪装IP,对所述移动终端模拟设备进行DHCPv6攻击测试;
伪造网络数据包,采用多播地址放大流量,对所述移动终端模拟设备进行DoS攻击测试;
根据所述中间人攻击测试、DHCPv6攻击测试和DoS攻击测试,输出安全测试结果。
2.根据权利要求1所述的面向移动智能终端IPv6协议及其应用的安全测试***,其特征在于,所述攻击端和移动终端模拟设备通过交换机和无线AP设备连接,通过所述交换机和无线AP设备搭建所述移动互联网异构网络。
3.根据权利要求1所述的面向移动智能终端IPv6协议及其应用的安全测试***,其特征在于,所述移动终端模拟设备包括相互连接的无线网卡和计算机,所述计算机搭建有移动智能终端操作***和IPv6协议栈。
4.根据权利要求2和3所述的面向移动智能终端IPv6协议及其应用的安全测试***,其特征在于,所述攻击端还用于:
读取所述移动终端模拟设备的IPv6地址,截获所述移动终端模拟设备的通信数据,同时接入所述移动终端模拟设备与所述无线AP设备构成的无线局域网中;
在连接成功后,通过所述无线局域网络接收来自所述移动终端模拟设备的NS报文;
若成功接收NS报文,则对所述移动终端模拟设备进行中间人攻击测试。
5.根据权利要求2和3所述的面向移动智能终端IPv6协议及其应用的安全测试***,其特征在于,所述攻击端还用于:
当检测到所述移动终端模拟设备以广播方式向DHCPv6服务器发送请求包时,伪造所述DHCPv6服务器;
若伪造成功,则代替DHCPv6服务器向所述移动终端模拟设备分配伪装IP,对所述移动终端模拟设备进行DHCPv6攻击测试。
6.根据权利要求2和3所述的面向移动智能终端IPv6协议及其应用的安全测试***,其特征在于,所述攻击端还用于:
读取所述移动终端模拟设备的IP地址,通过IP数据包发送ICMP回声请求数据;
若所述移动终端模拟设备产生回声响应,则对所述移动终端模拟设备进行DoS攻击测试。
7.根据权利要求4所述的面向移动智能终端IPv6协议及其应用的安全测试***,其特征在于,所述中间人攻击测试包括:中间人与所述移动终端模拟设备IP连接测试、ARP毒化及重定向测试、会话劫持测试、DNS欺骗测试。
8.根据权利要求5所述的面向移动智能终端IPv6协议及其应用的安全测试***,其特征在于,所述DHCPv6攻击测试包括伪造服务器测试、数据抓包分析测试,虚假地址信息分配测试、虚假网络信息测试。
9.根据权利要求6所述的面向移动智能终端IPv6协议及其应用的安全测试***,其特征在于,所述DoS攻击测试包括:伪造网络数据包、通过多播地址放大流量进行崩溃测试、网络阻塞测试。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310754158.3A CN103701825A (zh) | 2013-12-31 | 2013-12-31 | 面向移动智能终端IPv6协议及其应用的安全测试*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310754158.3A CN103701825A (zh) | 2013-12-31 | 2013-12-31 | 面向移动智能终端IPv6协议及其应用的安全测试*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103701825A true CN103701825A (zh) | 2014-04-02 |
Family
ID=50363221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310754158.3A Pending CN103701825A (zh) | 2013-12-31 | 2013-12-31 | 面向移动智能终端IPv6协议及其应用的安全测试*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103701825A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104837150A (zh) * | 2015-06-03 | 2015-08-12 | 重庆邮电大学 | IPv6无线传感网安全测试*** |
CN106603348A (zh) * | 2017-02-14 | 2017-04-26 | 上海斐讯数据通信技术有限公司 | 一种模拟DHCP Offer泛洪的方法及*** |
CN107133519A (zh) * | 2017-05-15 | 2017-09-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及*** |
CN107172096A (zh) * | 2017-07-06 | 2017-09-15 | 苏州蜗牛数字科技股份有限公司 | 一种防止dns截持的方法 |
CN107579862A (zh) * | 2017-10-17 | 2018-01-12 | 北京安控科技股份有限公司 | 一种测量设备网络通信能力的方法 |
CN108282786A (zh) * | 2018-04-13 | 2018-07-13 | 上海连尚网络科技有限公司 | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 |
CN109327465A (zh) * | 2018-11-15 | 2019-02-12 | 珠海莲鸿科技有限公司 | 一种安全抵御网络劫持的方法 |
CN109561077A (zh) * | 2018-11-08 | 2019-04-02 | 广西电网有限责任公司电力科学研究院 | 采集终端通讯安全测评方法及装置 |
CN109814061A (zh) * | 2019-01-17 | 2019-05-28 | 广西电网有限责任公司电力科学研究院 | 计量终端和智能电表的信息安全可靠性检测方法及装置 |
CN110536304A (zh) * | 2019-08-08 | 2019-12-03 | 北京安为科技有限公司 | 一种面向环境检测的物联网通信攻击测试平台 |
CN110855698A (zh) * | 2019-11-19 | 2020-02-28 | 成都知道创宇信息技术有限公司 | 一种终端信息获得方法、装置、服务器及存储介质 |
CN110932925A (zh) * | 2019-10-31 | 2020-03-27 | 苏州浪潮智能科技有限公司 | 一种服务器bmc网络稳定性测试方法及*** |
CN111092790A (zh) * | 2019-12-19 | 2020-05-01 | 国网山东省电力公司泰安供电公司 | 配电终端网络稳定性测试方法、***、终端及存储介质 |
CN111669303A (zh) * | 2020-06-08 | 2020-09-15 | 湖北阿桑奇汽车电子科技有限公司 | 一种fota安全的应用流程 |
CN112738032A (zh) * | 2020-12-17 | 2021-04-30 | 公安部第三研究所 | 一种用于防ip欺骗的通讯*** |
CN113595799A (zh) * | 2021-08-03 | 2021-11-02 | 北京恒安嘉新安全技术有限公司 | 移动网络靶场***以及网络流量攻击模拟方法 |
CN117527305A (zh) * | 2023-10-19 | 2024-02-06 | 保定市兆微软件科技有限公司 | 一种智能电表安全加密方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043461A (zh) * | 2007-04-24 | 2007-09-26 | 华为技术有限公司 | DHCPv6服务的测试方法和客户端 |
CN101136905A (zh) * | 2006-08-31 | 2008-03-05 | 华为技术有限公司 | 移动IPv6中的绑定更新方法及移动IPv6通讯*** |
US20100257359A1 (en) * | 2007-11-12 | 2010-10-07 | Mark Currie | Method of and apparatus for protecting private data entry within secure web sessions |
US20110032870A1 (en) * | 2009-08-10 | 2011-02-10 | At&T Intellectual Property I, L.P. | Employing physical location geo-spatial co-ordinate of communication device as part of internet protocol |
-
2013
- 2013-12-31 CN CN201310754158.3A patent/CN103701825A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136905A (zh) * | 2006-08-31 | 2008-03-05 | 华为技术有限公司 | 移动IPv6中的绑定更新方法及移动IPv6通讯*** |
CN101043461A (zh) * | 2007-04-24 | 2007-09-26 | 华为技术有限公司 | DHCPv6服务的测试方法和客户端 |
US20100257359A1 (en) * | 2007-11-12 | 2010-10-07 | Mark Currie | Method of and apparatus for protecting private data entry within secure web sessions |
US20110032870A1 (en) * | 2009-08-10 | 2011-02-10 | At&T Intellectual Property I, L.P. | Employing physical location geo-spatial co-ordinate of communication device as part of internet protocol |
Non-Patent Citations (2)
Title |
---|
张占锋: "基于渗透测试的IPv6网络脆弱性分析关键技术研究", 《中国优秀硕士学位论文全文数据库》 * |
黄裕庆: "移动IPv6安全性研究及测试***的设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104837150B (zh) * | 2015-06-03 | 2018-01-05 | 重庆邮电大学 | IPv6无线传感网安全测试*** |
CN104837150A (zh) * | 2015-06-03 | 2015-08-12 | 重庆邮电大学 | IPv6无线传感网安全测试*** |
CN106603348A (zh) * | 2017-02-14 | 2017-04-26 | 上海斐讯数据通信技术有限公司 | 一种模拟DHCP Offer泛洪的方法及*** |
CN106603348B (zh) * | 2017-02-14 | 2019-10-11 | 上海斐讯数据通信技术有限公司 | 一种模拟DHCP Offer泛洪的方法及*** |
CN107133519B (zh) * | 2017-05-15 | 2019-07-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及*** |
CN107133519A (zh) * | 2017-05-15 | 2017-09-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及*** |
CN107172096A (zh) * | 2017-07-06 | 2017-09-15 | 苏州蜗牛数字科技股份有限公司 | 一种防止dns截持的方法 |
CN107579862A (zh) * | 2017-10-17 | 2018-01-12 | 北京安控科技股份有限公司 | 一种测量设备网络通信能力的方法 |
CN107579862B (zh) * | 2017-10-17 | 2021-05-18 | 北京安控科技股份有限公司 | 一种测量设备网络通信能力的方法 |
CN108282786A (zh) * | 2018-04-13 | 2018-07-13 | 上海连尚网络科技有限公司 | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 |
CN108282786B (zh) * | 2018-04-13 | 2020-10-16 | 上海连尚网络科技有限公司 | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 |
CN109561077A (zh) * | 2018-11-08 | 2019-04-02 | 广西电网有限责任公司电力科学研究院 | 采集终端通讯安全测评方法及装置 |
CN109561077B (zh) * | 2018-11-08 | 2021-01-12 | 广西电网有限责任公司电力科学研究院 | 采集终端通讯安全测评方法及装置 |
CN109327465B (zh) * | 2018-11-15 | 2021-11-05 | 珠海莲鸿科技有限公司 | 一种安全抵御网络劫持的方法 |
CN109327465A (zh) * | 2018-11-15 | 2019-02-12 | 珠海莲鸿科技有限公司 | 一种安全抵御网络劫持的方法 |
CN109814061B (zh) * | 2019-01-17 | 2021-07-16 | 广西电网有限责任公司电力科学研究院 | 计量终端和智能电表的信息安全可靠性检测方法及装置 |
CN109814061A (zh) * | 2019-01-17 | 2019-05-28 | 广西电网有限责任公司电力科学研究院 | 计量终端和智能电表的信息安全可靠性检测方法及装置 |
CN110536304A (zh) * | 2019-08-08 | 2019-12-03 | 北京安为科技有限公司 | 一种面向环境检测的物联网通信攻击测试平台 |
CN110536304B (zh) * | 2019-08-08 | 2023-02-21 | 北京安为科技有限公司 | 一种面向环境检测的物联网通信攻击测试平台 |
CN110932925A (zh) * | 2019-10-31 | 2020-03-27 | 苏州浪潮智能科技有限公司 | 一种服务器bmc网络稳定性测试方法及*** |
CN110855698A (zh) * | 2019-11-19 | 2020-02-28 | 成都知道创宇信息技术有限公司 | 一种终端信息获得方法、装置、服务器及存储介质 |
CN111092790A (zh) * | 2019-12-19 | 2020-05-01 | 国网山东省电力公司泰安供电公司 | 配电终端网络稳定性测试方法、***、终端及存储介质 |
CN111669303A (zh) * | 2020-06-08 | 2020-09-15 | 湖北阿桑奇汽车电子科技有限公司 | 一种fota安全的应用流程 |
CN112738032A (zh) * | 2020-12-17 | 2021-04-30 | 公安部第三研究所 | 一种用于防ip欺骗的通讯*** |
CN112738032B (zh) * | 2020-12-17 | 2022-10-11 | 公安部第三研究所 | 一种用于防ip欺骗的通讯*** |
CN113595799A (zh) * | 2021-08-03 | 2021-11-02 | 北京恒安嘉新安全技术有限公司 | 移动网络靶场***以及网络流量攻击模拟方法 |
CN113595799B (zh) * | 2021-08-03 | 2024-06-04 | 北京恒安嘉新安全技术有限公司 | 移动网络靶场***以及网络流量攻击模拟方法 |
CN117527305A (zh) * | 2023-10-19 | 2024-02-06 | 保定市兆微软件科技有限公司 | 一种智能电表安全加密方法及*** |
CN117527305B (zh) * | 2023-10-19 | 2024-05-31 | 保定市兆微软件科技有限公司 | 一种智能电表安全加密方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103701825A (zh) | 面向移动智能终端IPv6协议及其应用的安全测试*** | |
Han et al. | A timing-based scheme for rogue AP detection | |
US10873594B2 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
Ma et al. | A hybrid rogue access point protection framework for commodity Wi-Fi networks | |
US7440434B2 (en) | Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods | |
Sivanathan et al. | Can we classify an iot device using tcp port scan? | |
Beyah et al. | Rogue-access-point detection: Challenges, solutions, and future directions | |
CN105450442B (zh) | 一种网络拓扑排查方法及其*** | |
CN105227383B (zh) | 一种网络拓扑排查的装置 | |
US7971253B1 (en) | Method and system for detecting address rotation and related events in communication networks | |
CN101277231B (zh) | 无线接入点的检测方法和检测***、交换机以及客户端 | |
CN113422774B (zh) | 一种基于网络协议的自动化渗透测试方法、装置及存储介质 | |
JP2011210273A (ja) | エンドポイントリソースを使用したネットワークセキュリティ要素 | |
CN103684912A (zh) | 一种传感网安全测试方法及*** | |
Fayssal et al. | Anomaly-based behavior analysis of wireless network security | |
Alotaibi et al. | An empirical fingerprint framework to detect rogue access points | |
CN109428862A (zh) | 一种在局域网内检测arp攻击的方法和装置 | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
Alotaibi et al. | A passive fingerprint technique to detect fake access points | |
Hafiz et al. | Profiling and mitigating brute force attack in home wireless LAN | |
Susanto et al. | Simulation and analysis of network security performance using attack vector method for public wifi communication | |
Khan et al. | IPv6 security tools—A systematic review | |
Zhu et al. | Scaffisd: a scalable framework for fine-grained identification and security detection of wireless routers | |
Goel et al. | Wireless Honeypot: Framework, Architectures and Tools. | |
Budhrani et al. | Wireless Local Area Networks: Threats and Their Discovery Using WLANs Scanning Tools |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140402 |