CN111193699B - 用于检测ZigBee设备安全漏洞的方法和装置 - Google Patents

用于检测ZigBee设备安全漏洞的方法和装置 Download PDF

Info

Publication number
CN111193699B
CN111193699B CN201910784196.0A CN201910784196A CN111193699B CN 111193699 B CN111193699 B CN 111193699B CN 201910784196 A CN201910784196 A CN 201910784196A CN 111193699 B CN111193699 B CN 111193699B
Authority
CN
China
Prior art keywords
security vulnerability
detection
security
zigbee
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910784196.0A
Other languages
English (en)
Other versions
CN111193699A (zh
Inventor
伍惠宇
李宇翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910784196.0A priority Critical patent/CN111193699B/zh
Publication of CN111193699A publication Critical patent/CN111193699A/zh
Application granted granted Critical
Publication of CN111193699B publication Critical patent/CN111193699B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本文描述了用于检测ZigBee设备安全漏洞的方法、装置以及计算机可读存储介质。该方法包括:从云端服务器接收检测项目相关配置,检测项目相关配置包括待检测安全漏洞的类型;基于检测项目相关配对与待检测安全漏洞的类型相对应的各个安全漏洞检测模块进行初始化;从云端服务器接收检测指令;以及基于检测指令通过各个安全漏洞检测模块收集和存储与待检测安全漏洞的类型相对应的数据。本发明可以有效发现各种类型的安全漏洞,有效提高ZigBee设备的安全性。

Description

用于检测ZigBee设备安全漏洞的方法和装置
技术领域
本发明大体上涉及安全漏洞检测的技术领域,具体涉及用于检测ZigBee设备安全漏洞的方法和装置。
背景技术
随着物联网的发展,越来越多的智能设备开始使用ZigBee无线协议进行无线通信。ZigBee智能设备的安全性也面临着诸多挑战。ZigBee协议存在安全漏洞很可能导致大量ZigBee设备因受到黑客攻击而被远程控制。ZigBee联盟在ZigBee 3.0版本的协议中对ZigBee协议的安全性做出了很多改进。目前仍有许多厂商使用低版本(即ZigBee 3.0之前版本)的ZigBee协议,同时一些厂商为了降低开发难度对ZigBee协议进行了二次开发,从而引入了一些新的安全问题。
目前安全社区有关ZigBee设备的安全测试工具主要包括开源工具和免费软件,诸如KillerBee、Attify ZigBee Framework、Smart Packet Sniffer等。这些分析工具技术门槛普遍较高,需要具有一定安全技术基础的专业研究人员通过人工分析这些工具的输出数据才能判断ZigBee设备是否存在安全漏洞。此外,现有安全漏洞分析工具能检测的安全漏洞十分有限,仅能检测通用密钥漏。现有安全漏洞分析工具也不支持ZigBee 3.0协议。
发明内容
有利的是,提供可以缓解、减轻或甚至消除上述问题中的一个或多个的机制。
根据本公开的第一方面,提供了一种用于检测ZigBee设备安全漏洞的方法,包括:从云端服务器接收检测项目相关配置,检测项目相关配置包括待检测安全漏洞的类型;基于检测项目相关配置对与待检测安全漏洞的类型相对应的各个安全漏洞检测模块进行初始化;从云端服务器接收检测指令;以及基于检测指令通过各个安全漏洞检测模块收集和存储与待检测安全漏洞的类型相对应的数据。
根据本发明的一些实施例,该方法还包括:将收集和存储的数据上传到云端服务器以用于确定存在的安全漏洞。
根据本发明的一些实施例,该方法还包括:对所收集和存储的数据进行分析以确定存在的安全漏洞。
根据本发明的一些实施例,待检测的安全漏洞类型包括下述项中的一个或多个:通用密钥安全漏洞、不安全密钥存储安全漏洞、不安全重配对安全漏洞和不安全密钥传输安全漏洞。
根据本发明的一些实施例,基于检测指令通过各个安全漏洞检测模块收集和存储与各个安全漏洞类型相对应的数据包括:每隔预定时间收集和存储与各种安全漏洞类型中的一种相对应的数据。
根据本公开的第二方面,提供了一种用于检测ZigBee设备安全漏洞的方法,包括:接收检测项目相关配置,检测项目相关配置包括待检测安全漏洞的类型;向安全漏洞测试终端设备发送检测项目相关配置,检测项目相关配置指示安全漏洞测试终端设备对与待检测安全漏洞的类型相对应的各个安全漏洞检测模块进行初始化;以及向安全漏洞测试终端设备发送在指示用户执行预定动作的同时,执行预定检测的指令。
根据本发明的一些实施例,该方法还包括:从安全漏洞测试终端设备接收通过执行预定检测得到的安全漏洞数据。
根据本发明的一些实施例,该方法还包括:对所接收的安全漏洞数据进行分析以确定存在的安全漏洞。
根据本发明的一些实施例,基于检测指令通过各个安全漏洞检测模块收集和存储与各个安全漏洞类型相对应的数据包括:每隔预定时间收集和存储与各种安全漏洞类型中的一种相对应的数据。
根据本发明的一些实施例,由用户执行的预定动作包括对ZigBee设备开关、对ZigBee设备配对和对ZigBee设备解绑中的一个或多个。
根据本发明的一些实施例,该方法还包括:发送分析出的安全漏洞结果。
根据本公开的第三方面,提供了一种用于检测ZigBee设备安全漏洞的装置,包括:第一接收模块,被配置用于从云端服务器接收检测项目相关配置,检测项目相关配置包括待检测安全漏洞的类型;初始化模块,被配置用于基于检测项目相关配置对与待检测安全漏洞的类型相对应的各个安全漏洞检测模块进行初始化;第二接收模块,被配置用于从云端服务器接收检测指令;以及安全漏洞检测模块,被配置用于基于检测指令通过各个安全漏洞检测模块收集和存储与待检测安全漏洞的类型相对应的数据。
根据本发明的一些实施例,该装置还包括上传模块,被配置用于将所收集和存储的数据上传到云端服务器以用于确定存在的安全漏洞。
根据本发明的一些实施例,该装置还包括分析模块,被配置用于对所收集和存储的数据进行分析以确定存在的安全漏洞。
根据本公开的第四方面,提供了一种用于检测ZigBee设备安全漏洞的装置,包括:接收模块,被配置用于接收检测项目相关配置,检测项目相关配置包括待检测安全漏洞的类型;第一发送模块,被配置用于向安全漏洞测试终端设备发送检测项目相关配置,检测项目相关配置指示安全漏洞测试终端设备对与待检测安全漏洞的类型相对应的各个安全漏洞检测模块进行初始化;指示模块,被配置用于指示用户执行预定动作;以及第二发送模块,被配置用于向安全漏洞测试终端设备发送在指示用户执行预定动作的同时,执行预定检测的指令。
根据本发明的第五方面,提供了一种计算机可读存储介质,其上存储有指令,指令当在处理器上执行时促使处理器执行如上的方法中的任一个。
本发明的有益效果在于:本发明实施例提供的用于检测ZigBee设备安全漏洞的方法和装置。本发明通过将终端硬件设备接收到的ZigBee网络的测试数据上报给云端服务器,云端服务器对该测试数据进行分析以确定ZigBee智能设备的安全漏洞检测结果。由此提供了简单可视化的半自动化ZigBee设备安全漏洞检测方法和装置,其能够在ZigBee设备研发和测试阶段帮助厂商发现和修复各种常见安全漏洞。安全漏洞类型包括但不限于通用密钥安全漏洞、不安全密钥存储安全漏洞、不安全重配对安全漏洞、不安全密钥传输安全漏洞。本发明有效提高了ZigBee智能设备的安全性、有效避免用户受到黑客攻击,并且可以支持最新发布的ZigBee 3.0版本。
根据下文描述的实施例,本公开的这些和其他优点将变得清楚,并且参考下文描述的实施例来阐明本公开的这些和其他优点。
附图说明
在下面结合附图对于示例性实施例的描述中,本发明的更多细节、特征和优点被公开,在附图中:
图1示意性图示了根据本发明实施例提供的ZigBee设备安全漏洞检测方法的应用场景示意图;
图2示意性图示了根据本发明实施例的安全漏洞检测流程图;
图3示意性图示了根据本发明实施例用于检测ZigBee设备安全漏洞的***架构;
图4示意性图示了根据本发明的一个实施例用于检测ZigBee设备安全漏洞的方法;
图5示意性图示了根据本发明的另一实施例用于检测ZigBee设备安全漏洞的方法;
图6示意性图示了根据本发明的一个实施例用于检测ZigBee设备安全漏洞的装置;
图7示意性图示了根据本发明的另一实施例用于检测ZigBee设备安全漏洞的装置;以及
图8示意性图示了一个示例***,其包括代表可以实现本文描述的各种技术的一个或多个***和/或设备的示例计算设备。
具体实施方式
本发明的实施例提供的ZigBee智能设备的安全漏洞检测方法和装置,用于提高ZigBee网络中ZigBee设备的安全性,有效分析和修复各种类型的安全漏洞以避免用户受到黑客攻击。
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本发明中的实施例和实施例中的特征可以相互组合。
为了便于理解本发明,本发明中涉及的技术术语中:
1、ZigBee:一种基于IEEE802.15.4标准(2.4GHz)的低功耗局域网协议,是一种近距离、低复杂度、低功耗、低速率、低成本、自愈能力强的双向无线通信技术,其最大传输速率为250Kbps,传输范围通常为10~100米。ZigBee协议通常被用于控制灯光、空调、门锁、窗帘、安防以及工业设备。ZigBee设备包括网关、节点、路由器。ZigBee的安全性主要基于128位的AES(Advanced Encryption Standard)对称加密算法。
2、ZigBee 3.0:作为ZigBee协议的最新版本,其主要改进在于统一了不同的应用层协议,解决了不同应用层协议之间的互联互通问题。统一了采用不同应用层协议的ZigBee设备的发现、加入、组网方式、使得ZigBee设备的组网更便捷、更统一。
2、连接密钥:ZigBee设备之间的单播通信是通过两个设备共享一个128位连接密钥进行加密的。
3、网络密钥:ZigBee广播通信是通过网络中所有设备共享一个128位的网络密钥加密的。网络密钥分为标准和高安全两种类型。网络密钥类型决定了网络的分布以及如何对网络帧计数器进行初始化。
4、主密钥:提供了ZigBee建立连接密钥的起点。主密钥可以被配置在频带内或频带外。主密钥可以在生产过程中安装,或由信任中心安装,也可以基于用户输入的数据(例如,个人识别密码PIN或口令)。
5、信任中心链路密钥:通常预设在ZigBee网关和节点设备中,用于在设备入网的过程中对网络密钥进行加密传输。
6、通用密钥安全漏洞:一些厂商在ZigBee设备的开发过程中使用一些本领域熟知的加密密钥以能够兼容不同厂商生产的ZigBee设备。这样容易造成ZigBee设备的通信数据被破解或导致设备被黑客远程控制。
7、不安全密钥传输安全漏洞:ZigBee网关与节点配对过程中如果使用明文传输密钥,则容易导致密钥被嗅探到,以及因此可能泄露。
8、不安全密钥存储安全漏洞:ZigBee网关与节点设备中如果明文存储了密钥,则可能导致密钥被逆向和泄露。
9、不安全重配对安全漏洞:该安全漏洞主要存在于早于ZigBee 3.0的ZigBee旧版本中。在ZigBee的早期版本中,为防止意外掉线的情况发生,ZigBee设备可以发送一个未加密的重新加入(Rejoin)请求重新加入网络此时即使ZigBee网关已经关闭了入网功能,同样可以发起配对流程和传输密钥。在这种情况下,存在密钥泄露的可能。
目前安全社区有关ZigBee设备的安全测试工具技术门槛较高,并且能检测的安全漏洞十分有限,仅能检测通用密钥安全漏洞。为了解决现有技术中针对ZigBee智能设备无法给出简单容易操作且客观全面的安全漏洞分析的问题,本发明实施例给出了解决方案。参考图1所示的应用场景100的示意图,包括安全漏洞测试终端设备101和云端服务器102。在安全漏洞测试终端设备101上设置有本发明提供的用于检测ZigBee设备安全漏洞的方法。安全漏洞测试终端设备101用于基于接收自云端服务器102的检测项目相关配置对ZigBee网络中待测试的ZigBee设备104进行测试,并将收集的数据发送给云端服务器102,该检测项目相关配置指示待检测的安全漏洞类型。云端服务器102用于根据接收到的检测数据确定ZigBee设备的安全漏洞检测结果。需要说明的是,安全漏洞测试终端设备101与云端服务器102之间通过通信网络103连接。通信网络103可以为局域网、广域网等。安全漏洞测试终端设备101可以为便携设备(例如,手机、平板、笔记本电脑等),也可以为个人电脑PC。云端服务器102可以为任何能够提供互联网服务的设备。
本发明提供的ZigBee智能设备检测方法的另一种应用场景是,安全漏洞测试终端设备既用于对ZigBee设备进行测试,还用于根据所收集的数据分析ZigBee设备分析得到安全漏洞检测的结果。
图2示意性图示了根据本发明实施例的安全漏洞检测流程图200。首先,在步骤201中,期望对ZigBee设备进行安全漏洞检测的用户首先对用于嗅探的硬件检测装置、安全漏洞测试终端设备以及云端服务器三者进行绑定。硬件检测装置指的是用于嗅探ZigBee数据包和发送ZigBee数据包的硬件设备(例如,德州仪器TI公司生产的CC2531 USB DONGLE和ATMEL公司生产的RZ USB STICK等)。安全漏洞测试终端设备指的是用于部署软件代码运行环境的小型计算机。在一个实施例中,该用户首先通过接口连接该硬件检测装置和安全漏洞测试终端设备,然后在云端平台新用户注册界面(例如,在可以对云端平台进行访问的计算机的浏览器)中输入用于嗅探的硬件检测装置机身序列号,以将该硬件检测装置绑定到安全漏洞测试终端设备以及云端服务器。在另一实施例中,该用户首先通过接口连接该硬件检测装置和安全漏洞测试终端设备,然后直接在安全漏洞测试终端设备上输入该硬件检测装置的机身序列号,以将该硬件检测装置绑定到安全漏洞测试终端设备;安全漏洞测试终端设备进而通过互联网连接云端服务器,使得该硬件检测装置绑定到安全漏洞测试终端设备以及云端服务器。典型地,这里的接口连接是USB接口连接。如本领域技术人员所理解的,这里的接口连接可以是其他接口,如mini USB接口、Type-C接口等。在步骤202中,用户通过在浏览器中访问云端服务器配置界面来配置检测选项。所配置的检测项目可以包括需要检测的安全漏洞类型。例如,用户可以针对诸如是否检测ZigBee通用密钥安全漏洞、是否检测不安全密钥存储安全漏洞、是否检测不安全重配对安全漏洞、是否检测不安全密钥传输安全漏洞之类的待检测的安全漏洞类型进行配置。在一个实施例中,用户还可以针对是否仅检测单个ZigBee信道进行配置。通常,一个ZigBee网络中存在一个ZigBee信道。然而,一个ZigBee信道可以被用于多个ZigBee网络中。在另一实施例中,用户可以针对是否上传ZigBee设备固件进行配置。在又一个实施例中,用户还可以针对是否收集ZigBee网络信息进行配置。用户还可以针对是否保存嗅探到的ZigBee数据包与日志进行配置。在步骤203中,在上述用户配置完成之后,云端服务器自动将配置文件下发到安全漏洞测试终端设备。安全漏洞测试终端设备在接收配置文件后,开始基于配置脚本进行其初始化。在步骤204中,安全漏洞测试终端设备开始执行半自动化检测。半自动化检测指的是用户按照云端服务器界面上的提示在预定时间内完成指定操作的同时,在指定用户进行各个操作的同时执行相应的安全漏洞检测,并保存检测的数据。指定用户进行的操作可以包括但不限于:启动ZigBee网关和ZigBee节点设备、对ZigBee网关与ZigBee节点进行配对、发送控制ZigBee节点设备的指令、解绑节点设备等。在步骤205中,云端服务器平台输出检测结果的报告。安全漏洞测试终端设备在完成所有检测项目后,自动将检测数据和日志上传给云端平台。云端服务器平台对检测数据和日志进行分析,得到完整的安全漏洞检测报告和修复建议,并输出给用户。
图3示意性图示了根据本发明实施例用于检测ZigBee设备安全漏洞的***架构300。本发明的技术方案由软件代码和硬件设备两部分实现。该***架构300主要包括安全漏洞测试终端设备31和云端服务器32,云端***32与安全漏洞测试终端设备31通过互联网进行通信。软件代码包括安全漏洞测试终端设备31中的本地检测工具、以及云端***32中的分析平台。硬件设备部分包括安全漏洞测试终端设备31中用于部署软件代码运行环境的小型计算机,以及用于嗅探ZigBee数据包和发送ZigBee数据包的硬件设备(例如,德州仪器TI公司生产的CC2531 USB DONGLE和ATMEL公司生产的RZ USB STICK等)。
在云端平台32与安全漏洞测试终端设备31通过互联网进行首次连接时,期望对ZigBee设备进行安全漏洞检测的用户可以利用用户注册与绑定模块321按照硬件标序列号标识对用于嗅探的硬件检测装置(未示出)、安全漏洞测试终端设备31以及云端服务器32三者进行绑定。硬件检测装置指的是用于嗅探ZigBee数据包和发送ZigBee数据包的硬件设备(例如,德州仪器TI公司生产的CC2531 USB DONGLE和ATMEL公司生产的RZ USB STICK等)。安全漏洞测试终端设备指的是用于部署软件代码运行环境的小型计算机。在一个实施例中,该用户首先通过接口连接该硬件检测装置和安全漏洞测试终端设备,然后在云端平台新用户注册界面(例如,在可以对云端平台进行访问的计算机的浏览器)中输入用于嗅探的硬件检测装置机身序列号,以将该硬件检测装置绑定到安全漏洞测试终端设备以及云端服务器。在另一实施例中,该用户首先通过接口连接该硬件检测装置和安全漏洞测试终端设备,然后直接在安全漏洞测试终端设备上输入该硬件检测装置的机身序列号,以将该硬件检测装置绑定到安全漏洞测试终端设备;安全漏洞测试终端设备进而通过互联网连接云端服务器,使得该硬件检测装置绑定到安全漏洞测试终端设备以及云端服务器。典型地,这里的接口连接是USB接口连接。
然后,用户利用云端***32中的检测项目配置模块322对待检测的项目进行配置。该检测项目的配置可以包括待检测安全漏洞的类型。待检测的安全漏洞类型可以包括下述项中的一个或多个:通用密钥安全漏洞、不安全密钥存储安全漏洞、不安全重配对安全漏洞和不安全密钥传输安全漏洞。该检测项目的配置还可以包括针对下述项目中的一个或多个的配置:是否指定仅检测单个ZigBee信道、是否上传ZigBee设备固件、是否收集ZigBee网络信息、是否保存嗅探的ZigBee数据包和日志等。然后云端平台32远程地将用户输入的检测项目配置下发给硬件平台中的配置初始化模块317。配置初始化模块317基于接收到的检测项目配置,自动地顺序启动与检测项目配置中所指定的安全漏洞类型相对应的安全漏洞检测模块(例如通用密钥安全漏洞检测模块312、不安全密钥传输检测模块313、不安全重配对检测模块314和不安全密钥存储检测模块315中的一个或多个)。
上述安全漏洞检测模块使用Python脚本代码开发。具体地,安全漏洞检测模块会首先收集连接在安全漏洞测试终端设备(例如,小型计算机)的USB嗅探设备抓取到的ZigBee无线数据包进行分析,获取当前检测的ZigBee设备通信的信道、加密方式。然后安全漏洞检测模块调用各自的核心检测代码进行具体的漏洞项目检测。在一个实施例中,通用密钥漏洞检测模块会尝试使用一些公开已知的通信密钥去执行入网操作。如果入网成功,说明通用密钥漏洞存在。不安全密钥传输检测模块会提示用户按照特定顺序操作设备,与此同时分析与抓取入网过程中的网络层数据包是否存在明文的且长度为16位的字符串,如存在则说明不安全传输漏洞存在。不安全重配对检测模块会在要求用户按特定操作设备后,通过USB模块主动发送重入网数据包,并检测网关是否重新传输网络密钥,如传输则说明存在不安全重配对漏洞。不安全密钥存储检测模块只会在用户上传了设备固件后运行,它会自动扫描固件中所有16位长度的字符串,并尝试作为入网密钥或网络密钥进行入网或解密数据包,如成功则说明存在不安全密钥存储漏洞。
接下来,用户在用户操作指引模块323的指引下,每隔预定时间(例如30秒或60秒)按照用户操作指引模块上的指示而执行相应操作。云端平台32中的用户操作指引模块323可以每隔预定时间(例如30秒或60秒)对所指示的用户需要进行的操作进行更新。上述所指示的用户需要进行的操作可以包括但不限于对ZigBee设备的开关、配对、解绑等。安全漏洞测试终端设备设备31中的各个安全漏洞检测模块会同步地调用ZigBee数据包收发模块311每隔预定时间(例如30秒或60秒)完成一种安全漏洞类型的数据收集和存储。
在完成了与检测项目配置中所指定的安全漏洞类型相对应的所有安全漏洞检测之后,任务管理与数据存储模块316会自动结束硬件平台的安全漏洞检测流程,并通过数据上传模块318将所存储的数据上传到云端平台32。在一个实施例中,在将所存储的数据上传到云端平台32之前,首先对该存储的数据进行压缩。随后,云端平台32中的安全漏洞分析引擎324自动分析安全漏洞测试终端设备31所上传的数据,分析存在的安全漏洞风险点,并利用检测报告生成模块325生成安全漏洞检测报告。
图4示意性图示了根据本发明的一个实施例用于检测ZigBee设备安全漏洞的方法400。该方法400由安全漏洞测试终端设备执行。在步骤401中,测试终端设备从云端服务器接收检测项目相关配置。该检测项目相关配置可以包括待检测的安全漏洞类型,诸如通用密钥安全漏洞、不安全密钥存储安全漏洞、不安全重配对安全漏洞和不安全密钥传输安全漏洞中的一个或多个。检测项目相关配置还可以包括是否仅检测单个ZigBee信道。通常,一个ZigBee网络中存在一个ZigBee信道。然而,一个ZigBee信道可以被用于多个ZigBee网络中。在另一实施例中,用户可以针对是否上传ZigBee设备固件进行配置。在又一个实施例中,用户还可以针对是否收集ZigBee网络信息进行配置。用户还可以针对是否保存嗅探到的ZigBee数据包与日志进行配置。在步骤402中,测试终端设备基于上述检测项目配置对各个安全漏洞检测模块进行初始化。该初始化操作使与配置中待检测的安全漏洞类型相对应的各个安全漏洞检测模块根据所检测项目相关配置执行有关初始化。在步骤403中,测试终端设备从云端服务器接收检测指令。具体地,该检测指令可以指示每隔预定时间(例如,每隔30秒或60秒)执行针对一种安全漏洞类型的相关检测。在步骤404中,测试终端设备基于所接收到的检测指令,通过各个安全检测模块来收集和存储与各个安全漏洞类型相对应的数据。在一个实施例中,基于接收到的检测指令,在第一个30秒收集和存储针对通用安全漏洞的检测数据;在第二个30秒收集和存储针对不安全密钥存储安全漏洞的检测数据;相应地在第三个30秒收集和存储针对不安全重配对安全漏洞的检测数据以及在第四个30秒收集和存储针对不安全密钥传输安全漏洞的检测数据。在一个实施例中,如在步骤405中那样,将所收集和存储的数据上传到云端服务器,以便由云端服务器用于确定存在的安全漏洞。在另一实施例中,安全漏洞测试终端设备也可以利用其自身的计算能力直接分析安全漏洞。如在步骤406中那样,对所收集和存储的数据进行分析,以便确定存在的安全漏洞。
图5示意性图示了根据本发明的另一实施例用于检测ZigBee设备安全漏洞的方法500。该方法500由云端服务器执行。在步骤501中,云端服务器首先接收用户在云端平台输入的检测项目安全相关配置。该检测项目相关配置可以包括待检测的安全漏洞类型,诸如通用密钥安全漏洞、不安全密钥存储安全漏洞、不安全重配对安全漏洞和不安全密钥传输安全漏洞中的一个或多个。检测项目相关配置还可以包括是否仅检测单个ZigBee信道。通常,一个ZigBee网络中存在一个ZigBee信道。然而,一个ZigBee信道可以被用于多个ZigBee网络中。在另一实施例中,用户可以针对是否上传ZigBee设备固件进行配置。在又一个实施例中,用户还可以针对是否收集ZigBee网络信息进行配置。用户还可以针对是否保存嗅探到的ZigBee数据包与日志进行配置。在步骤502中,云端服务器向安全漏洞测试终端设备发送该检测项目相关配置,所述检测项目相关配置指示安全漏洞测试终端设备执行有关所述待检测安全漏洞类型的检测。在步骤503中,云端服务器指示用户执行预定动作,该预定动作可以包括但不限于对ZigBee设备开关、对ZigBee设备配对和对ZigBee设备解绑中的一个或多个。在步骤504中,在指示用户执行预定动作的同时,云端服务器向安全漏洞测试终端设备发送执行预定检测的指令。具体地,该指令可以指示每隔预定时间(例如,每隔30秒或60秒)执行针对一种安全漏洞类型的相关检测。在步骤505中,安全漏洞测试终端设备从云端服务器接收通过执行预定检测得到的安全漏洞数据,并且在步骤506中对所接收到的数据记性分析以确定存在的安全漏洞。在一些实施例中,云端服务器还可以基于所确定存在的安全漏洞生成安全漏洞检测报告以及与这些安全漏洞相对应的修复建议。
图6示意性图示了根据本发明的一个实施例用于检测ZigBee设备安全漏洞的装置600。装置600,包括第一接收模块601、初始化模块602、第二接收模块603和安全漏洞检测模块。第一接收模块601被配置用于从云端服务器接收检测项目相关配置,所述检测项目相关配置包括待检测安全漏洞的类型,诸如通用密钥安全漏洞、不安全密钥存储安全漏洞、不安全重配对安全漏洞和不安全密钥传输安全漏洞中的一个或多个。检测项目相关配置还可以包括是否仅检测单个ZigBee信道。通常,一个ZigBee网络中存在一个ZigBee信道。然而,一个ZigBee信道可以被用于多个ZigBee网络中。在另一实施例中,用户可以针对是否上传ZigBee设备固件进行配置。在又一个实施例中,用户还可以针对是否收集ZigBee网络信息进行配置。用户还可以针对是否保存嗅探到的ZigBee数据包与日志进行配置。初始化模块602被配置用于基于检测项目相关配置对与待检测安全漏洞的类型相对应的各个安全漏洞检测模块进行初始化。第二接收模块603被配置用于从所述云端服务器接收检测指令,安全漏洞检测模块604被配置用于基于所述检测指令收集和存储与各个安全漏洞类型相对应的数据。在一个实施例中,装置600还包括上传模块,被配置用于将所收集和存储的数据上传到云端服务器以用于确定存在的安全漏洞。在一个实施例中,装置600还包括分析模块,被配置用于对所收集和存储的数据进行分析以确定存在的安全漏洞。
图7示意性图示了根据本发明的另一实施例用于检测ZigBee设备安全漏洞的装置700。装置700包括接收模块701、第一发送模块702、指示模块703和第二发送模块704。接收模块701被配置用于接收检测项目相关配置,所述检测项目相关配置包括待检测安全漏洞的类型,诸如通用密钥安全漏洞、不安全密钥存储安全漏洞、不安全重配对安全漏洞和不安全密钥传输安全漏洞中的一个或多个。检测项目相关配置还可以包括是否仅检测单个ZigBee信道。通常,一个ZigBee网络中存在一个ZigBee信道。然而,一个ZigBee信道可以被用于多个ZigBee网络中。在另一实施例中,用户可以针对是否上传ZigBee设备固件进行配置。在又一个实施例中,用户还可以针对是否收集ZigBee网络信息进行配置。用户还可以针对是否保存嗅探到的ZigBee数据包与日志进行配置。第一发送模块702被配置用于向安全漏洞测试终端设备发送所述检测项目相关配置,所述检测项目相关配置指示安全漏洞测试终端设备执行有关所述待检测安全漏洞类型的检测。指示模块703被配置用于指示用户执行预定动作。第二发送模块704被配置用于在指示用户执行预定动作的同时,向安全漏洞测试终端设备发送执行预定检测的指令。
在一种实施例中,ZigBee设备厂商正在开发和测试一款基于ZigBee无线通信协议的智能设备,需要对此设备的安全性进行漏洞检测以避免上市后在用户使用过程受到黑客攻击造成用户隐私与人身安全受到威胁。厂商可以使用本检测装置进行快速漏洞检测,只需要启动装置后在云端平台中配置检测的漏洞类型后,按照页面提示操作要检测的ZigBee网关与节点设备,大概十分钟左右可以完成检测并获得漏洞报告与修复建议。本方案环境搭建简单,硬件成本低、可行且有效的方法,其检测效果要优于其它已有方案。
图8图示了示例***800,其包括代表可以实现本文描述的各种技术的一个或多个***和/或设备的示例计算设备810。计算设备810可以是例如服务提供商的服务器、与客户端(例如,客户端设备)相关联的设备、片上***、和/或任何其他合适的计算设备或计算***。上面关于图6或图7用于检测ZigBee设备安全漏洞的装置600或700可以采取计算设备810的形式。替换地,用于检测ZigBee设备安全漏洞的装置600或700可以以ZigBee设备安全漏洞检测应用816的形式被实现为计算机程序。
如图示的示例计算设备810包括彼此通信耦合的处理***811、一个或多个计算机可读介质812以及一个或多个I/O接口813。尽管未示出,但是计算设备810还可以包括***总线或其他数据和命令传送***,其将各种组件彼此耦合。***总线可以包括不同总线结构的任何一个或组合,所述总线结构诸如存储器总线或存储器控制器、***总线、通用串行总线、和/或利用各种总线架构中的任何一种的处理器或局部总线。还构思了各种其他示例,诸如控制和数据线。
处理***811代表使用硬件执行一个或多个操作的功能。因此,处理***811被图示为包括可被配置为处理器、功能块等的硬件元件814。这可以包括在硬件中实现为专用集成电路或使用一个或多个半导体形成的其他逻辑器件。硬件元件814不受其形成的材料或其中采用的处理机构的限制。例如,处理器可以由(多个)半导体和/或晶体管(例如,电子集成电路(IC))组成。在这样的上下文中,处理器可执行指令可以是电子可执行指令。
计算机可读介质812被图示为包括存储器/存储装置815。存储器/存储装置815表示与一个或多个计算机可读介质相关联的存储器/存储容量。存储器/存储装置815可以包括易失性介质(诸如随机存取存储器(RAM))和/或非易失性介质(诸如只读存储器(ROM)、闪存、光盘、磁盘等)。存储器/存储装置815可以包括固定介质(例如,RAM、ROM、固定硬盘驱动器等)以及可移动介质(例如,闪存、可移动硬盘驱动器、光盘等)。计算机可读介质812可以以下面进一步描述的各种其他方式进行配置。
一个或多个I/O接口813代表允许用户向计算设备810输入命令和信息并且可选地还允许使用各种输入/输出设备将信息呈现给用户和/或其他组件或设备的功能。输入设备的示例包括键盘、光标控制设备(例如,鼠标)、麦克风(例如,用于语音输入)、扫描仪、触摸功能(例如,被配置为检测物理触摸的容性或其他传感器)、相机(例如,可以采用可见或不可见的波长(诸如红外频率)将不涉及触摸的运动检测为手势)等等。输出设备的示例包括显示设备(例如,监视器或投影仪)、扬声器、打印机、网卡、触觉响应设备等。因此,计算设备810可以以下面进一步描述的各种方式进行配置以支持用户交互。
计算设备810还包括ZigBee设备安全漏洞检测应用816。ZigBee设备安全漏洞检测应用816可以例如是关于图6或图7用于检测ZigBee设备安全漏洞的装置600或700的软件实例,并且与计算设备810中的其他元件相组合地实现本文描述的技术。
本文可以在软件硬件元件或程序模块的一般上下文中描述各种技术。一般地,这些模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、元素、组件、数据结构等。本文所使用的术语“模块”,“功能”和“组件”一般表示软件、固件、硬件或其组合。本文描述的技术的特征是与平台无关的,意味着这些技术可以在具有各种处理器的各种计算平台上实现。
所描述的模块和技术的实现可以存储在某种形式的计算机可读介质上或者跨某种形式的计算机可读介质传输。计算机可读介质可以包括可由计算设备810访问的各种介质。作为示例而非限制,计算机可读介质可以包括“计算机可读存储介质”和“计算机可读信号介质”。
与单纯的信号传输、载波或信号本身相反,“计算机可读存储介质”是指能够持久存储信息的介质和/或设备,和/或有形的存储装置。因此,计算机可读存储介质是指非信号承载介质。计算机可读存储介质包括诸如易失性和非易失性、可移动和不可移动介质和/或以适用于存储信息(诸如计算机可读指令、数据结构、程序模块、逻辑元件/电路或其他数据)的方法或技术实现的存储设备之类的硬件。计算机可读存储介质的示例可以包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光学存储装置、硬盘、盒式磁带、磁带,磁盘存储装置或其他磁存储设备,或其他存储设备、有形介质或适于存储期望信息并可以由计算机访问的制品。
“计算机可读信号介质”是指被配置为诸如经由网络将指令发送到计算设备810的硬件的信号承载介质。信号介质典型地可以将计算机可读指令、数据结构、程序模块或其他数据体现在诸如载波、数据信号或其他传输机制的调制数据信号中。信号介质还包括任何信息传递介质。术语“调制数据信号”是指以这样的方式对信号中的信息进行编码来设置或改变其特征中的一个或多个的信号。作为示例而非限制,通信介质包括诸如有线网络或直接连线的有线介质以及诸如声、RF、红外和其他无线介质的无线介质。
如前所述,硬件元件814和计算机可读介质812代表以硬件形式实现的指令、模块、可编程器件逻辑和/或固定器件逻辑,其在一些实施例中可以用于实现本文描述的技术的至少一些方面。硬件元件可以包括集成电路或片上***、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)以及硅中的其他实现或其他硬件设备的组件。在这种上下文中,硬件元件可以作为执行由硬件元件所体现的指令、模块和/或逻辑所定义的程序任务的处理设备,以及用于存储用于执行的指令的硬件设备,例如,先前描述的计算机可读存储介质。
前述的组合也可以用于实现本文所述的各种技术和模块。因此,可以将软件、硬件或程序模块和其他程序模块实现为在某种形式的计算机可读存储介质上和/或由一个或多个硬件元件814体现的一个或多个指令和/或逻辑。计算设备810可以被配置为实现与软件和/或硬件模块相对应的特定指令和/或功能。因此,例如通过使用处理***的计算机可读存储介质和/或硬件元件814,可以至少部分地以硬件来实现将模块实现为可由计算设备810作为软件执行的模块。指令和/或功能可以由一个或多个制品(例如,一个或多个计算设备810和/或处理***811)可执行/可操作以实现本文所述的技术、模块和示例。
在各种实施方式中,计算设备810可以采用各种不同的配置。例如,计算设备810可以被实现为包括个人计算机、台式计算机、多屏幕计算机、膝上型计算机、上网本等的计算机类设备。计算设备810还可以被实现为包括诸如移动电话、便携式音乐播放器、便携式游戏设备、平板计算机、多屏幕计算机等移动设备的移动装置类设备。计算设备810还可以实现为电视类设备,其包括具有或连接到休闲观看环境中的一般地较大屏幕的设备。这些设备包括电视、机顶盒、游戏机等。
本文描述的技术可以由计算设备810的这些各种配置来支持,并且不限于本文所描述的技术的具体示例。功能还可以通过使用分布式***、诸如通过如下所述的平台822而在“云”820上全部或部分地实现。
云820包括和/或代表用于资源824的平台822。平台822抽象云820的硬件(例如,服务器)和软件资源的底层功能。资源824可以包括在远离计算设备810的服务器上执行计算机处理时可以使用的应用和/或数据。资源824还可以包括通过因特网和/或通过诸如蜂窝或Wi-Fi网络的订户网络提供的服务。
平台822可以抽象资源和功能以将计算设备810与其他计算设备连接。平台822还可以用于抽象资源的分级以提供遇到的对于经由平台822实现的资源824的需求的相应水平的分级。因此,在互连设备实施例中,本文描述的功能的实现可以分布在整个***800内。例如,功能可以部分地在计算设备810上以及通过抽象云820的功能的平台822来实现。
应当理解,为清楚起见,参考不同的功能模块对本公开的实施例进行了描述。然而,将明显的是,在不偏离本公开的情况下,每个功能模块的功能性可以被实施在单个模块中、实施在多个模块中或作为其他功能模块的一部分被实施。例如,被说明成由单个模块执行的功能性可以由多个不同的模块来执行。因此,对特定功能模块的参考仅被视为对用于提供所描述的功能性的适当模块的参考,而不是表明严格的逻辑或物理结构或组织。因此,本公开可以被实施在单个模块中,或者可以在物理上和功能上被分布在不同的模块和电路之间。
将理解的是,尽管第一、第二、第三等术语在本文中可以用来描述各种设备、元件、或部件,但是这些设备、元件、或部件不应当由这些术语限制。这些术语仅用来将一个设备、元件、或部件与另一个设备、元件、或部件相区分。
尽管已经结合一些实施例描述了本公开,但是其不旨在被限于在本文中所阐述的特定形式。相反,本公开的范围仅由所附权利要求来限制。附加地,尽管单独的特征可以被包括在不同的权利要求中,但是这些可以可能地被有利地组合,并且包括在不同权利要求中不暗示特征的组合不是可行的和/或有利的。特征在权利要求中的次序不暗示特征必须以其工作的任何特定次序。此外,在权利要求中,词“包括”不排除其他元件,并且不定冠词“一”或“一个”不排除多个。权利要求中的附图标记仅作为明确的例子被提供,不应该被解释为以任何方式限制权利要求的范围。

Claims (14)

1.一种用于检测ZigBee设备安全漏洞的方法,所述方法由安全漏洞测试终端设备执行,包括:
从云端服务器接收检测项目相关配置,所述检测项目相关配置包括待检测安全漏洞的类型;
基于所述检测项目相关配置对与所述待检测安全漏洞的类型相对应的各个安全漏洞检测模块进行初始化;
从所述云端服务器接收检测指令;以及
基于所述检测指令在指示用户执行预定动作的同时通过所述各个安全漏洞检测模块执行预定检测,以每隔预定时间收集和存储与各种安全漏洞类型中的一种相对应的数据。
2.根据权利要求1所述的方法,还包括:
将所述收集和存储的数据上传到所述云端服务器以用于确定存在的安全漏洞。
3.根据权利要求1所述的方法,还包括:
对所收集和存储的数据进行分析以确定存在的安全漏洞。
4.根据权利要求1-3中任一项所述的方法,其中所述待检测的安全漏洞类型包括下述项中的一个或多个:
通用密钥安全漏洞;
不安全密钥存储安全漏洞;
不安全重配对安全漏洞;以及
不安全密钥传输安全漏洞。
5.一种用于检测ZigBee设备安全漏洞的方法,包括:
接收检测项目相关配置,所述检测项目相关配置包括待检测安全漏洞的类型;
向安全漏洞测试终端设备发送所述检测项目相关配置,所述检测项目相关配置指示所述安全漏洞测试终端设备对与所述待检测安全漏洞的类型相对应的各个安全漏洞检测模块进行初始化;
指示用户执行预定动作;以及
向所述安全漏洞测试终端设备发送在所述指示用户执行预定动作的同时执行预定检测的指令。
6.根据权利要求5所述的方法,还包括:
从所述安全漏洞测试终端设备接收通过执行所述预定检测得到的安全漏洞数据。
7.根据权利要求6所述的方法,还包括:
对所述接收的安全漏洞数据进行分析以确定存在的安全漏洞。
8.根据权利要求5-7中任一项所述的方法,其中所述待检测的安全漏洞类型包括下述项中的一个或多个:
通用密钥安全漏洞;
不安全密钥存储安全漏洞;
不安全重配对安全漏洞;以及
不安全密钥传输安全漏洞。
9.根据权利要求5-7中任一项所述的方法,其中由用户执行的所述预定动作包括对ZigBee设备开关、对ZigBee设备配对和对ZigBee设备解绑中的一个或多个。
10.根据权利要求7所述的方法,还包括:
发送所述分析出的安全漏洞结果。
11.一种用于检测ZigBee设备安全漏洞的装置,包括:
第一接收模块,被配置用于从云端服务器接收检测项目相关配置,所述检测项目相关配置包括待检测安全漏洞的类型;
初始化模块,被配置用于基于所述检测项目相关配置对与所述待检测安全漏洞的类型相对应的各个安全漏洞检测模块进行初始化;
第二接收模块,被配置用于从所述云端服务器接收检测指令;以及
安全漏洞检测模块,被配置用于基于所述检测指令在指示用户执行预定动作的同时通过所述各个安全漏洞检测模块执行预定检测,以每隔预定时间收集和存储与各种安全漏洞类型中的一种相对应的数据。
12.根据权利要求11所述的装置,还包括:
上传模块,被配置用于将所述收集和存储的数据上传到所述云端服务器以用于确定存在的安全漏洞。
13.一种用于检测ZigBee设备安全漏洞的装置,包括:
接收模块,被配置用于接收检测项目相关配置,所述检测项目相关配置包括待检测安全漏洞的类型;
第一发送模块,被配置用于向安全漏洞测试终端设备发送所述检测项目相关配置,所述检测项目相关配置指示所述安全漏洞测试终端设备对与所述待检测安全漏洞的类型相对应的各个安全漏洞检测模块进行初始化;
指示模块,被配置用于指示用户执行预定动作;以及
第二发送模块,被配置用于向所述安全漏洞测试终端设备发送在所述指示用户执行预定动作的同时,执行预定检测的指令。
14.一种计算机可读存储介质,其上存储有指令,所述指令当在处理器上执行时促使所述处理器执行权利要求1-10中任一项所述的方法。
CN201910784196.0A 2019-08-23 2019-08-23 用于检测ZigBee设备安全漏洞的方法和装置 Active CN111193699B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910784196.0A CN111193699B (zh) 2019-08-23 2019-08-23 用于检测ZigBee设备安全漏洞的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910784196.0A CN111193699B (zh) 2019-08-23 2019-08-23 用于检测ZigBee设备安全漏洞的方法和装置

Publications (2)

Publication Number Publication Date
CN111193699A CN111193699A (zh) 2020-05-22
CN111193699B true CN111193699B (zh) 2021-12-03

Family

ID=70710727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910784196.0A Active CN111193699B (zh) 2019-08-23 2019-08-23 用于检测ZigBee设备安全漏洞的方法和装置

Country Status (1)

Country Link
CN (1) CN111193699B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112580060B (zh) * 2021-01-21 2024-06-21 国网新疆电力有限公司信息通信公司 应用***数据接口漏洞隐患排查***
CN115001863B (zh) * 2022-07-26 2022-11-22 浙江涂鸦智能电子有限公司 网络安全漏洞检测方法、装置、介质和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856277A (zh) * 2014-03-24 2014-06-11 武汉威士讯信息技术有限公司 一种用于测量ZigBee射频性能的自动测试***及其测试方法
CN104219067A (zh) * 2013-05-29 2014-12-17 中国电信股份有限公司 实现物联网终端快速配置的方法、用户终端和***
CN107506303A (zh) * 2017-08-24 2017-12-22 航天中认软件测评科技(北京)有限责任公司 用于自动化测试的方法、装置及***
CN109828905A (zh) * 2018-12-15 2019-05-31 中国平安人寿保险股份有限公司 自动化测试方法、装置、计算机装置及存储介质
CN109906586A (zh) * 2016-12-30 2019-06-18 谷歌有限责任公司 跨安全网络边界的配置验证的***和方法
US10375071B1 (en) * 2015-12-16 2019-08-06 Jpmorgan Chase Bank, N.A. Access control system and method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9208676B2 (en) * 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
CA2906127C (en) * 2013-03-15 2022-08-23 Adt Us Holdings, Inc. Security system installation
CN107239702A (zh) * 2016-03-29 2017-10-10 腾讯科技(深圳)有限公司 一种安全漏洞检测的方法以及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219067A (zh) * 2013-05-29 2014-12-17 中国电信股份有限公司 实现物联网终端快速配置的方法、用户终端和***
CN103856277A (zh) * 2014-03-24 2014-06-11 武汉威士讯信息技术有限公司 一种用于测量ZigBee射频性能的自动测试***及其测试方法
US10375071B1 (en) * 2015-12-16 2019-08-06 Jpmorgan Chase Bank, N.A. Access control system and method
CN109906586A (zh) * 2016-12-30 2019-06-18 谷歌有限责任公司 跨安全网络边界的配置验证的***和方法
CN107506303A (zh) * 2017-08-24 2017-12-22 航天中认软件测评科技(北京)有限责任公司 用于自动化测试的方法、装置及***
CN109828905A (zh) * 2018-12-15 2019-05-31 中国平安人寿保险股份有限公司 自动化测试方法、装置、计算机装置及存储介质

Also Published As

Publication number Publication date
CN111193699A (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
US10614222B2 (en) Validation of security monitoring through automated attack testing
US9973489B2 (en) Providing virtualized private network tunnels
US10642715B1 (en) Dynamic authorization of requested actions using adaptive context-based matching
KR102057159B1 (ko) 서버 또는 다른 디바이스로부터의 엔트로피에 기초한 클라이언트 디바이스의 인증
US20190334729A1 (en) System and Method for Wireless Network Management
US8931078B2 (en) Providing virtualized private network tunnels
EP2767058B1 (en) Method and apparatus for managing access for trusted and untrusted applications
EP3364629A1 (en) Providing virtualized private network tunnels
JP6712670B2 (ja) ネットワークインフラストラクチャのエンドポイント設定に基づく動的な展開
US10244392B2 (en) Over-the-air personalization of network devices
CN104363226A (zh) 一种登录操作***的方法、装置及***
US10103948B1 (en) Computing devices for sending and receiving configuration information
CN111193699B (zh) 用于检测ZigBee设备安全漏洞的方法和装置
Ray et al. Bluetooth low energy devices security testing framework
US20150341216A1 (en) Automatic and secure activation of a universal plug and play device management device
TW201401897A (zh) 無線網路用戶端認證系統及其無線網路連線方法
CN107425980B (zh) 工作空间之间的通信
CN111567076A (zh) 用户终端设备、电子设备、包括它们的***及控制方法
CN111614476A (zh) 设备配置方法、***和装置
US11218297B1 (en) Onboarding access to remote security control tools
US20230336983A1 (en) Establishing a backup connectivity between a sensor and a management system
US12009979B2 (en) Secure and adaptive mechanism to provision zero- touch network devices
Fältros et al. Safety risks with ZigBee smart devices: Identifying risks and countermeasures in ZigBee devices with an eavesdropping experiment
US11895493B1 (en) Controlling a device that operates in a monitor mode
De La Rosa Ortiz Design of a Secure Transmission System for Secure Key Injection During Initialization Phase of IOT Devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant