CN113395235A - 一种IoT***远程测试方法、***和设备 - Google Patents

一种IoT***远程测试方法、***和设备 Download PDF

Info

Publication number
CN113395235A
CN113395235A CN202010170442.6A CN202010170442A CN113395235A CN 113395235 A CN113395235 A CN 113395235A CN 202010170442 A CN202010170442 A CN 202010170442A CN 113395235 A CN113395235 A CN 113395235A
Authority
CN
China
Prior art keywords
equipment
iot system
test server
information
application software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010170442.6A
Other languages
English (en)
Other versions
CN113395235B (zh
Inventor
付鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN202010170442.6A priority Critical patent/CN113395235B/zh
Publication of CN113395235A publication Critical patent/CN113395235A/zh
Application granted granted Critical
Publication of CN113395235B publication Critical patent/CN113395235B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种IoT***远程测试方法、***和设备。所述方法包括:安全测试服务器和跳板机建立通信连接通道,并通过跳板机确认IoT***所接入的网络信息;安全测试服务器获取IoT***中设备的指纹信息;安全测试服务器接收跳板机抓取的IoT***中设备之间的异常通信流量,并根据设备的指纹信息对所述异常通信流量进行分析,确定产生异常的原因并输出。安全测试服务器和跳板机与IoT***通过通信连接的方式实现自动化安全测试,不需要人工审核代码和识别,响应快,识别准确率高,能够适用于大型IoT***的安全测试和防护。

Description

一种IoT***远程测试方法、***和设备
技术领域
本发明涉及物联网技术领域,特别涉及一种IoT***远程测试方法、***和设备。
背景技术
随着物联网(Internet of Things,IoT)技术的深入发展,大型IoT***越来越多,体系结构更加复杂,例如,对于一个智能摄像***,可以包括云端服务器、管理设备端、设备端(即摄像设备)和网关等(可以简称云、管、端、边)。由于没有统一标准,***各方面的安全问题更加突出,而且很多IoT设备属于三方集采型设备,进一步增加了IoT设备安全测试与防控的难度。
在传统的IoT***防护中,对大型IoT***中的IoT设备缺乏整体性的安全测试能力,通常情况下,是通过复用已有的云、管、端、边的安全防护措施进行防护,缺乏主动防护以及针对IoT***特性的有效防护方案。
随着对IoT***安全的关注,也出现了一些针对IoT***的安全测试与防控,比如针对已有IoT设备及三方集采型IoT设备的安全防护及测试,但都是采用人工方式进行代码的审核及问题的识别,耗时长,对测试设备要求高,甚至可能需要对设备拆解后进行安全问题的研究及渗透,因此,在对大型IoT***中的IoT设备进行测试时,具有很大的局限性,如何更好的实现对IoT***设备的安全测试和防护成为亟待解决的技术问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种IoT***远程测试方法、***和设备。
本发明实施例提供一种IoT***远程测试方法,包括:
安全测试服务器和跳板机建立通信连接通道,并通过跳板机确认IoT***所接入的网络信息;
安全测试服务器获取IoT***中设备的指纹信息;
安全测试服务器接收跳板机抓取的IoT***中设备之间的异常通信流量,并根据设备的指纹信息对所述异常通信流量进行分析,确定产生异常的原因并输出。
在一些可选的实施例中,所述安全测试服务器和跳板机建立通信连接通道,并通过跳板机确认IoT***所接入的网络信息,包括:
安全测试服务器向跳板机发送通道连入请求,并接收跳板机返回的通道连入响应,与跳板机建立无线通信连接通道;
安全测试服务器向跳板机发送IoT***中各设备所接入的网络信息,并接收跳板机向IoT***中各个设备确认所接入的网络信息后返回的确认结果。
在一些可选的实施例中,所述安全测试服务器获取IoT***中设备的指纹信息,包括:
安全测试服务器获取输入的IoT***中的设备的指纹信息,或安全测试服务器从跳板机获取其通过抓取IoT***中的设备之间的通信流量获取到的IoT***中的设备的指纹信息;或安全测试服务器随机生成IoT***中的设备的指纹信息;
所述指纹信息包括设备的硬件MAC地址、WIFI MAC地址、设备ID、设备序列号、***版本号中的至少一项。
在一些可选的实施例中,安全测试服务器接收跳板机抓取的IoT***中设备之间的异常通信流量,并根据设备的指纹信息对所述异常通信流量进行分析,确定产生异常的原因并输出,包括:
跳板机监控到IoT***中设备异常或接收到IoT***中设备上报的异常信息时,抓取异常设备与所连接的设备之间的异常通信流量,发送给安全测试服务器;
安全测试服务器将接收到的异常通信流量发送到流量处理池;
流量处理池解析出异常通信流量中包括的设备指纹和异常通信数据,根据所述异常通信数据和流量池中存储的设备异常行为记录数据进行匹配,确定设备产生异常的原因,并提供给安全测试服务器;
安全测试服务器将设备指纹及其对应的所述异常原因输出。
在一些可选的实施例中,上述方法还包括:
安全测试服务器通过跳板机获取IoT***中设备的应用软件版本信息,根据所述应用软件版本信息判断IoT***中设备的应用软件漏洞修复情况,并将判断结果提供给IoT***中的相应设备。
在一些可选的实施例中,安全测试服务器通过跳板机获取IoT***中设备的应用软件版本信息,根据所述应用软件版本信息判断IoT***中设备的应用软件漏洞修复情况,包括:
安全测试服务器通过跳板机获取IoT***中设备的应用软件版本信息发送给漏洞库;
漏洞库根据所述应用软件版本信息和记载的应用软件各版本的漏洞信息和漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况并提供给安全测试服务器。
本发明实施例提供一种IoT***远程测试***,包括:安全测试服务器和跳板机;
安全测试服务器,用于和跳板机建立通信连接通道后,通过跳板机确认IoT***所接入的网络信息,并获取IoT***中设备的指纹信息;以及对跳板机抓取的IoT***中设备之间的异常通信流量进行分析,确定产生异常的原因,并输出;
跳板机,用于和安全测试服务器建立通信连接通道后,确认IoT***所接入的网络信息并提供给安全测试服务器;以及抓取IoT***中设备之间的异常的通信流量转发给安全测试服务器。
在一些可选的实施例中,所述安全测试服务器,还用于:
通过跳板机获取IoT***中设备的应用软件版本信息;根据所述应用软件版本信息和漏洞库中记载的应用软件各版本的漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况,并将判断结果提供给IoT***中的相应设备。
在一些可选的实施例中,上述***还包括:单独设置或设置在安全测试服务器中的流量处理池和/或漏洞库;其中:
流量处理池,用于存储设备异常行为记录数据,并在接收到安全测试服务器发送的异常通信流量时,解析出异常通信流量中包括的设备指纹和异常通信数据,根据所述异常通信数据和流量池中存储的设备异常行为记录数据进行匹配,确定设备产生异常的原因,并提供给安全测试服务器;
漏洞库,用于存储应用软件各版本存在的漏洞信息和漏洞修复信息,并根据安全测试服务器转发的IoT***中设备的应用软件版本信息和记载的应用软件各版本的漏洞信息和漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况并提供给安全测试服务器。
本发明实施例还提供一种安全测试服务器,包括:
第一通信模块,用于和跳板机建立通信连接通道;
网络信息采集模块,用于通过跳板机确认IoT***所接入的网络信息;
指纹收集模块,用于获取IoT***中设备的指纹信息;
安全测试模块,用于对跳板机抓取的IoT***中设备之间的异常通信流量进行分析,确定产生异常的原因,并输出。
在一些可选的实施例中,上述安全测试服务器还包括:
漏洞防护模块,用于通过跳板机获取IoT***中设备的应用软件版本信息;根据所述应用软件版本信息和漏洞库中记载的应用软件各版本的漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况,并将判断结果提供给IoT***中的相应设备。
在一些可选的实施例中,上述安全测试服务器还包括:流量处理池和/或漏洞库;其中:
流量处理池,用于存储设备异常行为记录数据,并在接收到安全测试服务器发送的异常通信流量时,解析出异常通信流量中包括的设备指纹和异常通信数据,根据所述异常通信数据和流量池中存储的设备异常行为记录数据进行匹配,确定设备产生异常的原因,并提供给安全测试服务器;
漏洞库,用于存储应用软件各版本存在的漏洞信息和漏洞修复信息,并根据安全测试服务器转发的IoT***中设备的应用软件版本信息和记载的应用软件各版本的漏洞信息和漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况并提供给安全测试服务器。
本发明实施例还提供一种跳板机,包括:
第二通信模块,用于和安全测试服务器建立通信连接通道;
网络信息确认模块,用于确认IoT***所接入的网络信息并提供给安全测试服务器;
流量抓取模块,用于抓取IoT***中设备之间的异常的通信流量转发给安全测试服务器。
在一些可选的实施例中,上述跳板机还包括:
版本信息获取模块,用于获取IoT***中设备的应用软件版本信息。
本发明实施例还提供一种***远程测试方法,包括:
安全测试服务器和跳板机建立通信连接通道,并通过跳板机确认被测***所接入的网络信息;
安全测试服务器获取被测***中设备的指纹信息;
安全测试服务器接收跳板机抓取的被测***中设备之间的异常通信流量,并根据设备的指纹信息对所述异常通信流量进行分析,确定产生异常的原因并输出。
本发明实施例提供的上述技术方案的有益效果至少包括:
本发明实施例提供的IoT***远程测试方法,通过安全测试服务器和跳板机采用网络通信的方式搭建IoT***的测试***,在安全测试服务器和跳板机建立通信连接通道后,通过跳板机确认IoT***中设备所接入的网络细腻系和设备的指纹信息;在IoT***设备存在异常时,通过跳板机抓取IoT***中设备之间的异常通信流量,并根据设备的指纹信息对异常通信流量进行分析,确定产生异常的原因并输出。从而实现IoT***各设备的自动化安全测试,不需要人工审核代码和识别,响应快,识别准确率高,能够适用于大型IoT***的安全测试和防护。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例一中IoT***远程测试方法的流程图;
图2为本发明实施例一中IoT***远程测试***的结构示意图;
图3为本发明实施例二中IoT***远程测试***的架构示例图;
图4为本发明实施例二中IoT***远程测试方法的具体实现流程图;
图5为本发明实施例中安全测试服务器的结构示意图;
图6为本发明实施例中跳板机的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决IoT***安全测试和防护的问题,本发明实施例提供一种IoT***远程测试方法,能够实现对IoT***的远程自动化安全测试,可以适用于大型IoT***的安全测试和防护,响应快,可靠性高。
实施例一
本发明实施例一提供一种IoT***远程测试方法,其流程如图1所示,包括如下步骤:
步骤S101:安全测试服务器和跳板机建立通信连接通道。
本发明中,通过跳板机进行被测试的IoT***和安全测试服务器之间的流量桥梁搭建,实现被测试的IoT***和安全测试服务器的通信连接和数据传输。可以通过私有加密通道连接安全测试服务器、跳板机和被测试的IoT***。
在安全测试服务器和跳板机之间建立通信连接通道可以包括:安全测试服务器向跳板机发送通道连入请求,并接收跳板机返回的通道连入响应,与跳板机建立无线通信连接通道。较佳的,可以建立使用4G网络的无线通信连接。
步骤S102:安全测试服务器通过跳板机确认IoT***所接入的网络信息。
安全测试服务器和跳板机之间建立通信连接通道后,需要与跳板机确认并共享IoT***中各IoT设备所接入的局域网信息,以便后续使用。
此时,安全测试服务器向跳板机发送IoT***中各设备所接入的网络信息,并接收跳板机向IoT***中各个设备确认所接入的网络信息后返回的确认结果。跳板机接收到安全测试服务器发送IoT***中各设备所接入的网络信息时,可以启动网络信息扫描功能,并与IoT***进行确认。
步骤S103:安全测试服务器获取IoT***中设备的指纹信息。
安全测试服务器在完成通信连接后,进行设备指纹的录入,以便为IoT设备建立区别于其它设备的识别信息。安全测试服务器可以通过用户界面输入的方式或从跳板机获取的方式或随机生成字符串的方式来进行设备指纹的录入。
具体的,安全测试服务器获取输入的IoT***中的设备的指纹信息,或安全测试服务器从跳板机获取跳板机通过抓取IoT***中的设备之间的通信流量获取到的IoT***中的设备的指纹信息;或安全测试服务器随机生成IoT***中的设备的指纹信息;其中,指纹信息包括设备的硬件MAC地址、WIFI MAC地址、设备ID、设备序列号、***版本号中的至少一项。
步骤S104:安全测试服务器接收跳板机抓取的IoT***中设备之间的异常通信流量,根据设备的指纹信息对异常通信流量进行分析,确定产生异常的原因并输出。
安全测试服务器和跳板机在完成通信连接、网络信息确认和指纹采集,可以基于这些信息对IoT***中的IoT设备进行安全测试,可以在跳板机的监控IoT设备存在异常时,也可以是IoT设备主动上报异常时,也可以是安全测试服务器接收到用户输入的安全测试指令时,安全测试服务器启动安全测试的流程。
可选的,可以通过预先建立的流量处理池来进行异常流量的分析处理。
跳板机监控到IoT***中设备异常或接收到IoT***中设备上报的异常信息时,抓取异常设备与所连接的设备之间的异常通信流量,发送给安全测试服务器;安全测试服务器将接收到的异常通信流量发送到流量处理池;流量处理池解析出异常通信流量中包括的设备指纹和异常通信数据,根据异常通信数据和流量池中存储的设备异常行为记录数据进行匹配,确定设备产生异常的原因,并提供给安全测试服务器;安全测试服务器将设备指纹及其对应的异常原因输出。
安全测试服务器可以为测试人员提供人机交互界面,当通过人机交互界面获取到用户要启动安全测试的指令时,跳板机也可以抓取IoT***中各设备之间的流量来进行分析处理,这时候抓取到的可能使异常通信流量也可能是正常通信流量,分析的结果可能是出现异常的原因也可能是没有异常。
可选的,上述方法还包括漏洞防护的流程。漏洞防护的流程和安全测试的流程都可以单独启动,执行顺序也不分先后。
安全测试服务器通过跳板机获取IoT***中设备的应用软件版本信息,根据应用软件版本信息判断IoT***中设备的应用软件漏洞修复情况,并将判断结果提供给IoT***中的相应设备。
具体的,可以通过预先建立的漏洞库实现漏洞防护。安全测试服务器通过跳板机获取IoT***中设备的应用软件版本信息发送给漏洞库;漏洞库根据应用软件版本信息和记载的应用软件各版本的漏洞信息和漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况并提供给安全测试服务器。
基于同一发明构思,本发明实施例还提供一种IoT远程测试***,包括:安全测试服务器1和跳板机2。
安全测试服务器,1用于和跳板机2建立通信连接通道后,通过跳板机2确认IoT***3所接入的网络信息,并获取IoT***3中设备的指纹信息;以及对跳板机2抓取的IoT***中设备之间的异常通信流量进行分析,确定产生异常的原因,并输出;
跳板机2,用于和安全测试服务器1建立通信连接通道后,确认IoT***3所接入的网络信息并提供给安全测试服务器1;以及抓取IoT***3中设备之间的异常的通信流量转发给安全测试服务器1。
安全测试服务器1,用于和跳板机2建立通信连接通道,并通过跳板机确认IoT***所接入的网络信息,包括:安全测试服务器向跳板机发送通道连入请求,并接收跳板机返回的通道连入响应,与跳板机建立无线通信连接通道;安全测试服务器向跳板机发送IoT***中各设备所接入的网络信息,并接收跳板机向IoT***中各个设备确认所接入的网络信息后返回的确认结果。
全测试服务器用于获取IoT***中设备的指纹信息,包括:安全测试服务器获取输入的IoT***中的设备的指纹信息,或安全测试服务器从跳板机获取跳板机通过抓取IoT***中的设备之间的通信流量获取到的IoT***中的设备的指纹信息;或安全测试服务器随机生成IoT***中的设备的指纹信息。
安全测试服务器与跳板机实现安全测试的具体实现过程可以包括:
跳板机监控到IoT***中设备异常或接收到IoT***中设备上报的异常信息时,抓取异常设备与所连接的设备之间的异常通信流量,发送给安全测试服务器;安全测试服务器将接收到的异常通信流量发送到流量处理池;
流量处理池解析出异常通信流量中包括的设备指纹和异常通信数据,根据所述异常通信数据和流量池中存储的设备异常行为记录数据进行匹配,确定设备产生异常的原因,并提供给安全测试服务器;
安全测试服务器将设备指纹及其对应的所述异常原因输出。
可选的,安全测试服务器,还用于通过跳板机获取IoT***中设备的应用软件版本信息;根据所述应用软件版本信息和漏洞库中记载的应用软件各版本的漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况,并将判断结果提供给IoT***中的相应设备。
安全测试服务器与跳板机实现漏洞防护的具体实现过程包括:
安全测试服务器通过跳板机获取IoT***中设备的应用软件版本信息发送给漏洞库;
漏洞库根据所述应用软件版本信息和记载的应用软件各版本的漏洞信息和漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况并提供给安全测试服务器。
本实施例的上述方法和***中,通过安全测试服务器和跳板机采用网络通信的方式搭建IoT***的测试***,在安全测试服务器和跳板机建立通信连接通道后,通过跳板机确认IoT***中设备所接入的网络细腻系和设备的指纹信息;在IoT***设备存在异常时,通过跳板机抓取IoT***中设备之间的异常通信流量,并根据设备的指纹信息对异常通信流量进行分析,确定产生异常的原因并输出。从而实现IoT***各设备的自动化安全测试,不需要人工审核代码和识别,响应快,识别准确率高,能够适用于大型IoT***的安全测试和防护。
实施例二
本发明实施例二提供IoT远程测试方法和***的一种具体实现方式,其***具体架构如图3所示,方法流程如图4所示。
如图3所示的,该***包括安全测试服务器1、跳板机2、IoT***3。安全测试服务器1和跳板机2之间可以建立通信连接通道,跳板机2可以与IoT***3建立通信连接,可以通过移动通信基站实现设备控制和4G通信,IoT***可以是大型IoT设备及解决方案,跳板机可以接入IoT***的局域网,也可以进行设备网络信息扫描。
可选的,该***还包括:单独设置或设置在安全测试服务器1中的流量处理池4和/或漏洞库5;安全测试服务器1、流量处理池4、漏洞库5可以各自单独布置在一个设备上,也可以布置在云端,或者通过分布式服务器集群来实现。其中:
安全测试服务器1和跳板机2实现的功能参见实施例一的相关描述。
流量处理池,用于存储设备异常行为记录数据,并在接收到安全测试服务器发送的异常通信流量时,解析出异常通信流量中包括的设备指纹和异常通信数据,根据所述异常通信数据和流量池中存储的设备异常行为记录数据进行匹配,确定设备产生异常的原因,并提供给安全测试服务器;
漏洞库,用于存储应用软件各版本存在的漏洞信息和漏洞修复信息,并根据安全测试服务器转发的IoT***中设备的应用软件版本信息和记载的应用软件各版本的漏洞信息和漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况并提供给安全测试服务器。
本发明实施例的方法和***,通过跳板机构建IoT***的安全测试和漏洞防护策略,提取IoT设备的硬件MAC地址,WIFI MAC地址,设备生产ID,设备序列号信息作为设备的指纹信息进行识别记录,当信息获取不完整时,***还可以自动进行随机数生成,保证唯一性指纹信息的完整,指纹信息将作为识别的虚拟标识,***会对虚拟标识下的设备状况进行收集。比如:当前设备的使用异常等基本信息,如接收到设备异常信息时会接入设备流量分析流程异常数据,从而定位安全问题;
本发明实施例的方法和***还包含对漏洞预防的安全策略,及时更新大型设备中的应用软件及信息,***通过流量的方式进行IoT大型设备或IoT***的应用软件信息获取,将应用软件的基本信息同步到漏洞池中,漏洞池作为通信漏洞管理平台,负责漏洞的统一收集及预警。
该IoT远程测试***通过跳板机进行被测试***和测试设备之间的流量桥梁搭建,针对大型IoT设备及解决方案由于本身的特殊性,解决其在测试上存在很多的问题,实现对云、管、端、边进行针对设备及业务等全方位进行完整安全测试。这里的云、管、端、边是指大兴IoT***种不同的设备或功能端,以智能摄像***为例,云是指云端,比如云端服务器;管是指管理端,比如摄像头APP管理设备端;端是指设备端,比如,摄像头;边是指边缘端,比如本地控制智能摄像头的网关等等。具体的,参见图4所示的,该***可以实现以下几个安全测试和防护过程:
一、通信连接建立。
安全测试服务器可以为测试用户提供人机交互界面,用户通过人机交互界面发起通道连入请求,安全测试服务器向跳板机发起通道连入请求,跳板机接收到请求后进行网络扫描,进行无线通信网络,比如4G网络的入网连接,连接成功后,向安全测试服务器返回连接成功的响应消息。安全测试服务器和跳板机之间可以通过移动通信基站等设备实现设备控制和4G通信。
二、网络信息获取。
网络连接成功后,安全测试服务器还可以通过人机交互界面获取IoT***的设备局域网信息或获取存储的IoT***的设备局域网信息,提供给跳板机。跳板机基于IoT***的设备局域网信息进行网络扫描,并向IoT***中的设备进行网络信息确认,若确认无误,则向安全测试服务器返回确认结果,若有误,则返回错误提示,安全测试服务器更正IoT***的设备局域网信息。网络信息确认完成后,网络接入完成。
可以通过私有加密通道连接跳板机,进而连接IoT***,在跳板机进行4G及IoT***设备局域网配置。比如:使用VPN技术实现IoT***设备、跳板机和安全测试服务器连接的搭建,还可以使用其他的方式进行链路的打通,比如SSH隧道等方式。
三、指纹信息采集。
连接完成后,安全测试服务器和跳板机交互实现IoT***中各设备的设备指纹采集。安全测试服务器可以将已有的设备指纹信息发送给跳板机,跳板机可以扫描IoT***各设备的局域网内部信息,通过抓取IoT***各设备的网络通信流量,获取各设备的基本信息,实现设备的指纹信息获取。当设备指纹信息不全时,可以通过自动生成随机码的方式进行补全。
设备的指纹信息可以是IoT设备的硬件MAC地址、WIFI MAC地址、设备生产ID、设备序列号、***版本号等等,设备的指纹信息可以作为IoT端部标识进行与云、管、边的相互通信。
四、IoT***安全测试。
在完成网络连接搭建、设备网络信息确认和指纹信息采集后,可以进行安全测试,通过跳板机进行IoT***中局域网内的通信流量收集及转发,安全测试服务器将通信流量转发到流量处理池中,流量处理池解析通信流量数据,将通过设备的指纹信息对云、管、端、边之间的相互通信的通信流量进行扫描分析。比如云端存在SQL注入类漏洞,可通过边端与云端的相互通信结果获取;比如存在敏感信息泄漏的风险也可从数据交互中识别并获取等等。从而实现远程识别网络服务和设备配置上的错误和漏洞。
安全测试的触发可以是测试用户主动触发,比如通过人机交互界面发起安全测试请求;也可以是由IoT设备的异常信息上报行为触发,当IoT设备上报异常信息时,启动安全测试流程;还可以是跳板机通过局域网连接,监控到IoT设备存在异常时,触发安全测试流程。
在进行安全测试时,通过设备的指纹信息进行通信流量的区别和信息关联性的建立。以拒绝服务漏洞为例子:当IoT***中设备端和管理端之间的通信发生服务无应答及应答服务不及时的报错时,跳板机会把发生错误的通信流量抓取转发到安全测试服务器;通过流量处理池对通信流量中的Http反馈状态码进行分析,并分析错误原因,当发生404(一种错误代码)时,确定为拒绝服务错误,分析通信流量中的访问信息,进而确定错误发生的原因;输出错误情况及引发漏洞的原因。
五、IoT***漏洞防护。
漏洞防护可以是测试用户主动触发,比如通过人机交互界面发起漏洞防护请求;也可以是周期性启动;还可以是在满足设定的触发条件时触发。
跳板机可以获取IoT***中设备的软件版本信息,可以是从抓取的网络流量中提取,也可以是由流量处理池根据对流量数据的分析提取,然后跳板机获取流量处理池提取的应用软件版本信息。
跳板机将应用软件版本信息整理后发送到漏洞库,漏洞库对应用软件进行扫描处理,比如设备当前的版本是哪个版本,该版本是否以及修复了已知的漏洞,比如,版本1为初始版本,版本2修复了漏洞1、版本3修复了漏洞2和3,……,涂若提取的版本信息为版本2,则判定漏洞1已修复,漏洞和3未修复。在获知已知漏洞修复情况后,并将结果反馈到安全测试服务器中进行记录,记录时可以结合设备的指纹信息进行记录,也可以展示给测试用户;还可以根据设备的指纹信息将漏洞修复情况通报给相应的设备,并展示给使用设备的用户,也可以由相应的设备或用户进行审计。
本实施例中,通过远程跳板机实现设备流量的转发,可以适配WIFI,Zigbee,蓝牙,近场远程,红外等不同链接方式,针对物联网设备局域网环境进行安全扫描。可以建立私有远程连接通道,保证数据传输的安全性。从而实现针对大型IoT***设备在不拆解设备的情况下进行安全审核,根据设备信息进行指纹建立,并通过对流量分析进行风险识别;也可以实现IoT***设备的应用程序的漏洞自动识别及防护。该解决方案可以用于作为一方出口对设备及***的安全性进行整体的把控,能够对三方设备进行远程安全综合测试尤其适用于大型IoT***设备的远程测试,可以提供安全审计运维隧道及整体测试的安全***架构。该方案综合利用IoT设备对外访问的通信流量并结合设备IoT产品的特性进行安全防护,无需对IoT设备进行修改,不对设备进行干预,就能实现对整体设备的安全的进行审核及测试,解决了大型IoT***无法进行现场安全测试和防护的问题。可以通过开源代码实现,流量的转发以跳板机作为通信的中间桥梁,不涉及对设备软件的代码修改,实现简单方便、可行性高。
可选的,对于IoT***设备的指纹信息和安全情况信息,如果测试人员发现后,也可以通过人机交互界面手动输入到安全测试服务器中进行记录。
基于同一发明构思,本发明实施例还提供一种安全测试服务器,其结构如图5所示,包括:
第一通信模块51,用于和跳板机建立通信连接通道;
网络信息采集模块52,用于通过跳板机确认IoT***所接入的网络信息;
指纹收集模块53,用于获取IoT***中设备的指纹信息;
安全测试模块54,用于对跳板机抓取的IoT***中设备之间的异常通信流量进行分析,确定产生异常的原因,并输出;
可选的,上述安全测试服务器还包括:
漏洞防护模块55,用于通过跳板机获取IoT***中设备的应用软件版本信息;根据应用软件版本信息和漏洞库中记载的应用软件各版本的漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况,并将判断结果提供给IoT***中的相应设备。
可选的,上述安全测试服务器还包括:流量处理池和/或漏洞库;其中:
流量处理池,用于存储设备异常行为记录数据,并在接收到安全测试服务器发送的异常通信流量时,解析出异常通信流量中包括的设备指纹和异常通信数据,根据所述异常通信数据和流量池中存储的设备异常行为记录数据进行匹配,确定设备产生异常的原因,并提供给安全测试服务器;
漏洞库,用于存储应用软件各版本存在的漏洞信息和漏洞修复信息,并根据安全测试服务器转发的IoT***中设备的应用软件版本信息和记载的应用软件各版本的漏洞信息和漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况并提供给安全测试服务器。
上述流量处理池可以设置在安全测试模块54中,也可以单独设置。上述漏洞库可以设置在漏洞防护模块55中,也可以单独设置
本发明实施例还提供一种跳板机,其结构如图6所示,包括:
第二通信模块61,用于和安全测试服务器建立通信连接通道;
网络信息确认模块62,用于确认IoT***所接入的网络信息并提供给安全测试服务器;
流量抓取模块63,用于抓取IoT***中设备之间的异常的通信流量转发给安全测试服务器。
可选的,上述跳板机还包括:
版本信息获取模块64,用于获取IoT***中设备的应用软件版本信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明实施例提供的IoT***远程测试方法,还可以应用在其他***的远程测试,比如互联网***、局域网***等包括多个设备通过网络连接组成的***,相应的,本发明实施例提供一种***远程测试方法,包括:
安全测试服务器和跳板机建立通信连接通道,并通过跳板机确认被测***所接入的网络信息;
安全测试服务器获取被测***中设备的指纹信息;
安全测试服务器接收跳板机抓取的被测***中设备之间的异常通信流量,并根据设备的指纹信息对异常通信流量进行分析,确定产生异常的原因并输出。
该***远程测试各个步骤的具体实现过程,以及相关的远程测试***和设备,参照上面IoT远程测试***和设备的相关描述,此处不再赘述。
除非另外具体陈述,术语比如处理、计算、运算、确定、显示等等可以指一个或更多个处理或者计算***、或类似设备的动作和/或过程,所述动作和/或过程将表示为处理***的寄存器或存储器内的物理(如电子)量的数据操作和转换成为类似地表示为处理***的存储器、寄存器或者其他此类信息存储、发射或者显示设备内的物理量的其他数据。信息和信号可以使用多种不同的技术和方法中的任何一种来表示。例如,在贯穿上面的描述中提及的数据、指令、命令、信息、信号、比特、符号和码片可以用电压、电流、电磁波、磁场或粒子、光场或粒子或者其任意组合来表示。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
本领域技术人员还应当理解,结合本文的实施例描述的各种说明性的逻辑框、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或其组合。为了清楚地说明硬件和软件之间的可交换性,上面对各种说明性的部件、框、模块、电路和步骤均围绕其功能进行了一般地描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个***所施加的设计约束条件。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为背离本公开的保护范围。
结合本文的实施例所描述的方法或者算法的步骤可直接体现为硬件、由处理器执行的软件模块或其组合。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质连接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。该ASIC可以位于用户终端中。当然,处理器和存储介质也可以作为分立组件存在于用户终端中。
对于软件实现,本申请中描述的技术可用执行本申请所述功能的模块(例如,过程、函数等)来实现。这些软件代码可以存储在存储器单元并由处理器执行。存储器单元可以实现在处理器内,也可以实现在处理器外,在后一种情况下,它经由各种手段以通信方式耦合到处理器,这些都是本领域中所公知的。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。

Claims (15)

1.一种IoT***远程测试方法,包括:
安全测试服务器和跳板机建立通信连接通道,并通过跳板机确认IoT***所接入的网络信息;
安全测试服务器获取IoT***中设备的指纹信息;
安全测试服务器接收跳板机抓取的IoT***中设备之间的异常通信流量,并根据设备的指纹信息对所述异常通信流量进行分析,确定产生异常的原因并输出。
2.如权利要求1所述的方法,其中,所述安全测试服务器和跳板机建立通信连接通道,并通过跳板机确认IoT***所接入的网络信息,包括:
安全测试服务器向跳板机发送通道连入请求,并接收跳板机返回的通道连入响应,与跳板机建立无线通信连接通道;
安全测试服务器向跳板机发送IoT***中各设备所接入的网络信息,并接收跳板机向IoT***中各个设备确认所接入的网络信息后返回的确认结果。
3.如权利要求2所述的方法,其中,所述安全测试服务器获取IoT***中设备的指纹信息,包括:
安全测试服务器获取输入的IoT***中的设备的指纹信息,或安全测试服务器从跳板机获取其通过抓取IoT***中的设备之间的通信流量获取到的IoT***中的设备的指纹信息;或安全测试服务器随机生成IoT***中的设备的指纹信息;
所述指纹信息包括设备的硬件MAC地址、WIFI MAC地址、设备ID、设备序列号、***版本号中的至少一项。
4.如权利要求1所述的方法,其中,安全测试服务器接收跳板机抓取的IoT***中设备之间的异常通信流量,并根据设备的指纹信息对所述异常通信流量进行分析,确定产生异常的原因并输出,包括:
跳板机监控到IoT***中设备异常或接收到IoT***中设备上报的异常信息时,抓取异常设备与所连接的设备之间的异常通信流量,发送给安全测试服务器;
安全测试服务器将接收到的异常通信流量发送到流量处理池;
流量处理池解析出异常通信流量中包括的设备指纹和异常通信数据,根据所述异常通信数据和流量池中存储的设备异常行为记录数据进行匹配,确定设备产生异常的原因,并提供给安全测试服务器;
安全测试服务器将设备指纹及其对应的所述异常原因输出。
5.如权利要求1-4任一所述的方法,还包括:
安全测试服务器通过跳板机获取IoT***中设备的应用软件版本信息,根据所述应用软件版本信息判断IoT***中设备的应用软件漏洞修复情况,并将判断结果提供给IoT***中的相应设备。
6.如权利要求5所述的方法,其中,安全测试服务器通过跳板机获取IoT***中设备的应用软件版本信息,根据所述应用软件版本信息判断IoT***中设备的应用软件漏洞修复情况,包括:
安全测试服务器通过跳板机获取IoT***中设备的应用软件版本信息发送给漏洞库;
漏洞库根据所述应用软件版本信息和记载的应用软件各版本的漏洞信息和漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况并提供给安全测试服务器。
7.一种IoT远程测试***,包括:安全测试服务器和跳板机;
安全测试服务器,用于和跳板机建立通信连接通道后,通过跳板机确认IoT***所接入的网络信息,并获取IoT***中设备的指纹信息;以及对跳板机抓取的IoT***中设备之间的异常通信流量进行分析,确定产生异常的原因,并输出;
跳板机,用于和安全测试服务器建立通信连接通道后,确认IoT***所接入的网络信息并提供给安全测试服务器;以及抓取IoT***中设备之间的异常的通信流量转发给安全测试服务器。
8.如权利要求7所述的***,其中,所述安全测试服务器,还用于:
通过跳板机获取IoT***中设备的应用软件版本信息;根据所述应用软件版本信息和漏洞库中记载的应用软件各版本的漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况,并将判断结果提供给IoT***中的相应设备。
9.如权利要求7或8所述的***,还包括:单独设置或设置在安全测试服务器中的流量处理池和/或漏洞库;其中:
流量处理池,用于存储设备异常行为记录数据,并在接收到安全测试服务器发送的异常通信流量时,解析出异常通信流量中包括的设备指纹和异常通信数据,根据所述异常通信数据和流量池中存储的设备异常行为记录数据进行匹配,确定设备产生异常的原因,并提供给安全测试服务器;
漏洞库,用于存储应用软件各版本存在的漏洞信息和漏洞修复信息,并根据安全测试服务器转发的IoT***中设备的应用软件版本信息和记载的应用软件各版本的漏洞信息和漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况并提供给安全测试服务器。
10.一种安全测试服务器,包括:
第一通信模块,用于和跳板机建立通信连接通道;
网络信息采集模块,用于通过跳板机确认IoT***所接入的网络信息;
指纹收集模块,用于获取IoT***中设备的指纹信息;
安全测试模块,用于对跳板机抓取的IoT***中设备之间的异常通信流量进行分析,确定产生异常的原因,并输出。
11.如权利要求10所述的安全测试服务器,还包括:
漏洞防护模块,用于通过跳板机获取IoT***中设备的应用软件版本信息;根据所述应用软件版本信息和漏洞库中记载的应用软件各版本的漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况,并将判断结果提供给IoT***中的相应设备。
12.如权利要求10或11所述的安全测试服务器,还包括:流量处理池和/或漏洞库;其中:
流量处理池,用于存储设备异常行为记录数据,并在接收到安全测试服务器发送的异常通信流量时,解析出异常通信流量中包括的设备指纹和异常通信数据,根据所述异常通信数据和流量池中存储的设备异常行为记录数据进行匹配,确定设备产生异常的原因,并提供给安全测试服务器;
漏洞库,用于存储应用软件各版本存在的漏洞信息和漏洞修复信息,并根据安全测试服务器转发的IoT***中设备的应用软件版本信息和记载的应用软件各版本的漏洞信息和漏洞修复信息,判断IoT***中设备的应用软件漏洞修复情况并提供给安全测试服务器。
13.一种跳板机,包括:
第二通信模块,用于和安全测试服务器建立通信连接通道;
网络信息确认模块,用于确认IoT***所接入的网络信息并提供给安全测试服务器;
流量抓取模块,用于抓取IoT***中设备之间的异常的通信流量转发给安全测试服务器。
14.如权利要求13所述的跳板机,还包括:
版本信息获取模块,用于获取IoT***中设备的应用软件版本信息。
15.一种***远程测试方法,包括:
安全测试服务器和跳板机建立通信连接通道,并通过跳板机确认被测***所接入的网络信息;
安全测试服务器获取被测***中设备的指纹信息;
安全测试服务器接收跳板机抓取的被测***中设备之间的异常通信流量,并根据设备的指纹信息对所述异常通信流量进行分析,确定产生异常的原因并输出。
CN202010170442.6A 2020-03-12 2020-03-12 一种IoT***远程测试方法、***和设备 Active CN113395235B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010170442.6A CN113395235B (zh) 2020-03-12 2020-03-12 一种IoT***远程测试方法、***和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010170442.6A CN113395235B (zh) 2020-03-12 2020-03-12 一种IoT***远程测试方法、***和设备

Publications (2)

Publication Number Publication Date
CN113395235A true CN113395235A (zh) 2021-09-14
CN113395235B CN113395235B (zh) 2023-04-04

Family

ID=77615605

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010170442.6A Active CN113395235B (zh) 2020-03-12 2020-03-12 一种IoT***远程测试方法、***和设备

Country Status (1)

Country Link
CN (1) CN113395235B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107678969A (zh) * 2017-10-18 2018-02-09 广东神马搜索科技有限公司 测试版本发布方法、装置、版本控制设备和测试机
CN109063486A (zh) * 2018-08-01 2018-12-21 杭州安恒信息技术股份有限公司 一种基于plc设备指纹识别的安全渗透测试方法与***
CN109150918A (zh) * 2018-10-31 2019-01-04 云南电网有限责任公司 一种基于堡垒机的信息安全等级保护测评方法及***
US20190258805A1 (en) * 2016-11-04 2019-08-22 Singapore University Of Technology And Design Computer-implemented method and data processing system for testing device security
CN110659481A (zh) * 2019-09-27 2020-01-07 上海赛可出行科技服务有限公司 基于代理的漏洞扫描方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190258805A1 (en) * 2016-11-04 2019-08-22 Singapore University Of Technology And Design Computer-implemented method and data processing system for testing device security
CN107678969A (zh) * 2017-10-18 2018-02-09 广东神马搜索科技有限公司 测试版本发布方法、装置、版本控制设备和测试机
CN109063486A (zh) * 2018-08-01 2018-12-21 杭州安恒信息技术股份有限公司 一种基于plc设备指纹识别的安全渗透测试方法与***
CN109150918A (zh) * 2018-10-31 2019-01-04 云南电网有限责任公司 一种基于堡垒机的信息安全等级保护测评方法及***
CN110659481A (zh) * 2019-09-27 2020-01-07 上海赛可出行科技服务有限公司 基于代理的漏洞扫描方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杨威超 等: "基于设备型号分类和BP神经网络的物联网流量异常检测", 《信息网络安全》 *
江泽鑫: "一种用于电力监控***测试的远程***设计实现", 《微型机与应用》 *

Also Published As

Publication number Publication date
CN113395235B (zh) 2023-04-04

Similar Documents

Publication Publication Date Title
CN106327605B (zh) 一种巡检方法
CN111311777A (zh) 一种动态巡检方法、服务器、终端、存储介质及设备
CN107294808A (zh) 接口测试的方法、装置和***
CN110740077B (zh) 基于网络抓包的拟态***异构性测试***、方法及装置
CN105306445A (zh) 用于检测服务器的漏洞的***和方法
CN112906011B (zh) 漏洞发现方法、测试方法、安全测试方法及相关装置、平台
CN103678124B (zh) 基于持续集成环境的视频监控平台自动测试方法及装置
CN111884989B (zh) 一种针对电力web***的漏洞探测方法和***
CN112367680B (zh) 基于智能电表的外部通信测试方法、装置和计算机设备
CN111555920B (zh) 一种智能运维方法、***、设备和用户端
CN113778879B (zh) 接口的模糊测试方法及装置
CN109413496A (zh) 一种故障自检测方法和***
CN112953971A (zh) 一种网络安全流量入侵检测方法和***
CN110598431A (zh) 一种物联网数据处理方法、装置、服务器及存储介质
CN112615848B (zh) 漏洞修复状态检测方法及***
CN112565244B (zh) 一种面向网站项目的主动式风险监测方法、***及设备
CN113395235B (zh) 一种IoT***远程测试方法、***和设备
CN113411209A (zh) 一种分布式的密码服务全链路检测***及方法
CN117254964A (zh) 基于高阶属性文法的电网智能终端协议漏洞检测方法
CN115618353B (zh) 一种工业生产安全的识别***及方法
CN115604037A (zh) 一种故障监测***的通信安全测试方法
CN116166536A (zh) 一种测试方法、装置、电子设备及存储介质
CN112150306B (zh) 一种电力数据网络安全测试方法及设备
CN113037526B (zh) 一种安全检测方法、终端、***及存储介质
TWI733490B (zh) 容器映像檔資安檢測系統及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40058125

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant