CN114884717A - 一种面向物联网设备的用户数据深层取证分析方法及*** - Google Patents

一种面向物联网设备的用户数据深层取证分析方法及*** Download PDF

Info

Publication number
CN114884717A
CN114884717A CN202210463280.4A CN202210463280A CN114884717A CN 114884717 A CN114884717 A CN 114884717A CN 202210463280 A CN202210463280 A CN 202210463280A CN 114884717 A CN114884717 A CN 114884717A
Authority
CN
China
Prior art keywords
user data
port
internet
ports
firmware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210463280.4A
Other languages
English (en)
Other versions
CN114884717B (zh
Inventor
纪守领
刘沛宇
付丽嫆
夏思怡
张旭鸿
陈文智
邓水光
王文海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202210463280.4A priority Critical patent/CN114884717B/zh
Publication of CN114884717A publication Critical patent/CN114884717A/zh
Application granted granted Critical
Publication of CN114884717B publication Critical patent/CN114884717B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种面向物联网设备的用户数据深层取证分析方法及***,属于物联网设备取证分析领域。包括:插电启动设备;扫描设备端口信息,并将处于开放状态的端口进行分类;通过动态方式从不同类型的端口中获取用户数据;通过物理引脚连接设备芯片,提取芯片内flash中的信息,得到二进制固件;以及,对能够通过调试端口登录的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;逆向二进制固件,提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;形成取证分析报告。本发明从两个维度对设备中存在的用户数据进行挖掘,巧妙利用固件数据重写的原理,全方位、深层次提取用户数据残留,为取证提供新的技术手段。

Description

一种面向物联网设备的用户数据深层取证分析方法及***
技术领域
本发明涉及物联网设备取证分析领域,尤其涉及一种面向物联网设备的用户数据深层取证分析方法及***。
背景技术
数字取证(Digital forensics)是将科学调查技术应用于打击数字犯罪的一门学问。早在20世纪70年代,执法机构中的数字取证先驱者开始将取证技术应用于计算机和高科技设备。此后,数字取证在打击涉黄、涉暴、涉恐势力方面发挥着越来越重要的作用。例如,近年来世界各国利用大量数字证据查处了多个在线犯罪团伙;在信息化数字化战争中,军队经常通过分析敌方的笔记本电脑和手机提取情报。
目前,现有的数字取证技术和工具多是面向计算机和手机设计的,仍缺少面向物联网设备的数字取证技术和工具。作为物联网***的神经末梢,海量智能设备是连接现实世界和数字世界的关键节点,承担着数据精准采集和边缘计算等重要任务。为了维护正常的设备功能、提高服务质量以及实现许多其他目标,摄像头、路由器、机顶盒等各类智能终端设备在运行过程中会收集各类用户信息,例如用户画像、第三方账户、用户浏览历史等。随着物联网技术的发展,各类物联网设备收集和存储的用户信息越来越多样和丰富。这些存储在物联网设备中的用户数据也是取证调查的重要依据。例如,网络摄像头拍摄和记录的音视频内容可以成为刑侦调查的重要线索;路由器中存储的用户连接无线网络历史可以辅助验证用户是否在特定时间出现在特定地点。广泛分布、持续采集数据的物联网设备可以为数字取证提供更为全面的信息。因此,面向物联网设备的数字取证技术和工具是十分重要的。
目前面向物联网***中用户数据的研究工作多是集中于分析用户数据泄漏风险。为了对各个领域中部署的物联网设备进行监督,缓解物联网***带来的日益增长的隐私安全问题,研究人员提出了各种评估和检测工具。当前,物联网***隐私评估技术主要分为静态分析和动态分析两种。静态分析主要以物联网设备固件作为分析对象,对固件进行解析,进一步使用静态程序分析技术检测用户数据传递路径。动态分析则是通过对真实运行设备或模拟仿真***进行测试从而发现用户数据传输路径。尽管这些研究工作在物联网设备漏洞检测和数据隐私保护方面取得了一定的成果,但现有技术的主要目的是发现物联网***中用户数据的传播路径,无法用于检测和提取设备中存储的用户数据,仍难有效地满足面向物联网设备的数字取证需求。
目前对物联网设备用户数据的数字取证研究还面临着许多挑战:
(1)物联网设备涵盖的种类非常多,智能终端设备固件的开发缺乏统一的标准。各个设备生产厂商的固件高度定制化,这为通用的智能终端设备的用户数据取证分析带来了很大的困难。
(2)一旦用户擦除了存储在设备中数据,对这部分数据的检测和发现具有一定的技术难度。
(3)在不知道密码和登录入口的情况下很难直接获得智能设备固件。
物联网设备可以为数字取证提供更为全面的信息,然而目前缺少面向物联网设备的数字取证技术和工具,研制相关分析方法和分析***是重要和必要的。
发明内容
针对现有方法无法高效检测物联网设备中存储的用户数据的问题,本发明提供了一种面向物联网设备的用户数据深层取证分析方法及***,具体技术方案如下:
本发明的第一个方面,提供了一种面向物联网设备的用户数据深层取证分析方法,包括以下步骤:
(1)插电启动待进行用户数据分析的物联网设备;
(2)扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;
(3)根据扫描得到的端口号和服务信息,将处于开放状态的端口进行分类,包括用户端口、调试端口和应用端口;通过动态方式从不同类型的端口中获取用户数据;
(4)从物联网设备中拆卸出芯片,通过物理引脚连接芯片,提取芯片内flash中的信息,得到二进制固件;以及,对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;
(5)用固件分析工具逆向二进制固件,从中提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;
(6)结合步骤(3)中通过动态方式获得的用户数据和步骤(5)中通过静态方式获得的用户数据,形成用户数据分析报告。
进一步的,步骤(3)中所述的动态方式具体为:
对于用户端口,通过网络请求命令模拟发送各种请求,接受响应的数据包并解析其中的用户数据;
对于调试端口,连接常用的ssh和telnet端口,在有防护的情况下,采用弱口令暴力破解并登录终端,直接在命令行输入命令,通过关键词匹配查找用户数据存在的区域,并从中获取用户数据;
对于应用端口,通过初始种子关键词生成测试数据包并发送到应用端口,根据端口的反馈调整测试数据包,在应用端口的所有响应数据中检测用户数据。
进一步的,对于用户端口,获取用户数据的方法为:
利用web目录扫描工具,找到物联网设备的web界面的URL;
通过网络请求命令与URL交互,获得设备的响应;
通过关键词查找方式,从响应数据包中获得用户数据。
进一步的,所述的步骤(5)包括:
(5.1)通过幻数定位到物联网设备的文件***;
(5.2)经过固件分析工具提取JFFS2文件***;
(5.3)解压JFFS2文件***,以物理存储单元为基础检索整个文件***;提取每个物理存储单元的存储内容,无论是否被标记为valid;通过关键词匹配技术定位用户数据。
进一步的,所述的端口号包括端口22、端口80、端口23。
进一步的,步骤(2)中的扫描方式包括网络扫描和嗅探工具扫描。
本发明的第二个方面,提供了一种面向物联网设备的用户数据深层取证分析***,用于实现上述的面向物联网设备的用户数据深层取证分析方法;所述的取证分析***包括:
供电模块,其用于为启动物联网设备提供电源;
端口扫描模块,其用于扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;
端口分析模块,其用于根据扫描得到的端口号和服务信息,将处于开放状态的端口进行分类,包括用户端口、调试端口和应用端口;通过动态方式从不同类型的端口中获取用户数据;
固件提取模块,其用于对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;以及用于从物联网设备的芯片中提取flash中的信息,得到二进制固件;
固件逆向和分析模块,其用于逆向二进制固件,从中提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;
报告生成模块,其用于结合端口分析模块获得的用户数据与固件逆向和分析模块获得的用户数据,生成用户数据分析报告。
与现有技术相比,本发明的有益效果为:
本发明给出了一种面向物联网设备的用户数据深层取证分析方法及***,提出了基于软硬件结合的物联网设备数据安全分析技术,为解决面向物联网设备的数字取证问题建立了***的实现框架,具有实用性;本发明给出了一种深浅层结合的固件逆向分析方法,为闭源的物联网固件逆向分析提供了一种有效的方法,为物联网设备用户数据取证分析提供了基础;本发明提出了一种定制化的固件提取工具,能够提取在软件层面被删除但仍存在物理存储单元中的数据,给用户数据的深层取证挖掘提供了新思路。
附图说明
图1为基于物联网设备的用户数据安全取证分析***的整体结构示意图;
图2为基于物联网设备的用户数据安全取证分析方法的流程示意图;
图3为多分类的端口扫描和分析技术示意图;
图4为软硬件结合的固件提取技术示意图;
图5为深层次的固件逆向和分析技术示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细描述,需要指出的是,以下所述实施例旨在便于对本发明的理解,而对其不起任何限定作用。
如图1所示,本发明提出的一种面向物联网设备的用户数据深层取证分析***,主要分成动态数据分析和静态数据分析两个部分,共包括三个模块:端口扫描和分析模块、固件提取模块、固件逆向和分析模块。该分析***适用于监督和取证目的。
整个取证分析***的工作流程如图2所示,包括以下步骤:
(1)启动物联网设备,保持设备功能运转正常;本发明适用于各种物联网设备,包括路由器、智能音箱、智能摄像头等;
(2)通过网络扫描和嗅探工具扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;例如,可采用nmap工具;
(3)根据工具扫描得到的端口号和服务信息,结合常用端口号进行分类,根据功能分为用户端口(主要用于用户自定义配置设备)、调试端口(厂商预置为了后续开发和调试)和应用端口(设备内应用与外界交互通道);
(4)对不同类别的端口采取不同的动态分析方法;
本实施例中,对于用户端口,通过网络请求命令模拟发送各种请求,尝试各种可能的请求类型和playload,接受响应的数据包并解析其中的用户数据;
对于调试端口,尝试连接常用的ssh和telnet端口,在有防护的情况下,采用弱口令暴力破解并登录终端,直接在命令行输入命令,通过关键词匹配(例如address,password,username等)查找用户数据可能存在的区域,然后在上下文寻找用户数据;
对应用端口,本发明设计了一种基于突变的方法与端***互,通过初始种子关键词生成大量的测试数据包,发送到应用端口,根据端口的反馈调整后续输入,在应用端口的所有响应数据中检测用户数据。
(5)通过物理引脚连接芯片,通过flash编程器提取芯片内flash中的信息,得到二进制的固件信息;以及,对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取二进制的固件信息。(6)用固件分析工具逆向二进制固件,从中提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;
本实施例中,步骤(6)的核心是发掘固件中的深层次数据,根据固件的重写机制,部分表面被删除的数据很大可能在物理上仍存在于存储单元中。本发明开发了一种针对所有存储单元的固件解析工具,能够深层次全方位地挖掘所有存储在物理单元中的数据,并从中探测隐藏的用户数据。
综上,最终结合动静态分析的结果形成用户数据取证分析报告。
以下通过各个模块分别进行说明。
1.多分类的端口扫描和分析模块
对于正常运行的物联网设备,本发明通过现有工具网络扫描和嗅探工具对设备开放的端口状况进行扫描并根据端口类型对各个端口可能泄露的用户数据进行测试,具体流程如图3,过程如下:
(1)通过网络扫描和嗅探工具对设备进行扫描,发现所有开放的端口,结合端口号和工具扫描得到的服务信息,对端口进行分类,比如端口22常用于ssh,端口80常用于web服务,telnet服务常用23号端口,根据不同的用途将这些端口划分为3类:包括用户端口、调试端口和应用端口;
(2)根据端口类型,尝试通过端口触发设备的响应,通过响应数据获得用户数据;
(2-1)对于用户端口,最常用的是web界面,通过动态交互的方式获取用户数据;首先利用web目录扫描工具找到web界面的URL,比如disearch;然后通过web请求命令,比如curl,与URL交互,获得设备的响应,最后通过关键词查找(比如paawd,email,MAC)可以从响应数据包中获得用户数据。
(2-2)对于调试端口,常用的包括telnet和ssh;通过ssh,telnet命令直接连接网络嗅探工具探测出的设备ip,对于没有设置安全验证的设备,直接登入设备的终端界面。对于设置了验证过程(比如密钥登录)的设备,尝试弱口令暴力破解,比如123456,admin等常用的用户名密码,结合网上现有的库进行尝试。
成功进入终端后,在命令行中通过关键词匹配(比如password,username)定位用户数据所在的文件。部分设备会对这些数据进行简单的加密,比如存储base64加密后的密钥,***尝试多种常用加密算法的解密过程对这些数据进行解析,从中提取用户数据。
(3-3)对于应用端口,在智能设备中存在各种应用程序,需要通过各自的端口与其他设备通信,用来提供各种服务,比如打印机通过ipp端口来接收用户主机发送的打印请求。
采用基于突变的测试方法,以常用关键词数据集的关键字作为初始种子生成一系列输入,比如honggfuzz的关键字作为初始种子;并调整为合适的网络数据包格式;将这些输入发送到应用端口,接收应用端口反馈的响应数据,检索存在的用户数据用户数据。
2.软硬件结合的固件提取模块
该模块主要从软硬件两个方面从设备中提取固件,如图4所示。
(1)在端口扫描和分析的基础上,对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取固件。
(2)从设备中拆卸出芯片,通过探头、电烙铁、吸锡器等装备物理连接芯片的特定引脚至计算机;然后在计算机安装相应的flash程序,直接读取芯片flash中的内容,并且以二进制形式保存。
相比于软件提取的方法,硬件提取的固件能够保留更多数据,用于后续深层次的取证分析。
3.深层次的固件逆向和分析模块
在该模块中,通过解析工具,利用固件重写机制中对脏数据的处理,从软件不可见的存储单元中提取本应该被删除的数据,具体过程如图5所示。
(1)通过幻数(又称魔数,magic number)定位到物联网设备的文件***,其中往往存放物联网设备的用户数据;例如,通过固件分析工具,比如binwalk,扫描固件,能够智能地发现目标文件中包含的所有可识别的文件类型。
(2)经过固件分析工具提取JFFS2文件***,可以获得文件***压缩包,里面储存的用户数据都处于压缩状态;例如,通过文件***的magic number识别相应的区域,比如,在物联网设备中,最广泛使用的文件***为JFFS2,可以通过magic number 0x1985进行识别;
(3)解压文件***,解压之后,以物理存储单元为基础检索整个文件***;提取每个物理存储单元的存储内容,包括被标记为invalid的区域;通过关键词匹配技术定位用户数据。
传统的采用jefferson工具提取JFFS2文件***中的文件,但只能获取重置前的表层数据,不能提取在逻辑上已经删除但在物理上仍存在的深层次数据。因此,本发明在进行数据提取时,需要扫描整个文件***,发现所有存储单元,提取每个单元的存储内容,无论是否被标记为valid。本发明利用了设备为了延长存储单元的使用寿命,并不会直接檫除删除的数据,而是将数据标记为invalid这一特殊的重写机制,通过识别所有的存储单元(包括标记为invalid的),然后检测其中的深层用户数据,实现了用户数据的深层挖掘。
上述三个模块可构成面向物联网设备的用户数据深层取证分析***,以上所描述的实施例仅仅是示意性的,其中的组成模块可以是或者也可以不是物理上分开的。另外,在本发明中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。以上模块中的程序在执行时均由处理器进行处理。
在本发明的一项就具体实施中,所述的多分类的端口扫描和分析模块还可以分为:
端口扫描模块,其用于扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;
端口分析模块,其用于根据扫描得到的端口号和服务信息,将处于开放状态的端口进行分类,包括用户端口、调试端口和应用端口;通过动态方式从不同类型的端口中获取用户数据;
在本发明的一项就具体实施中,还可以包括:
供电模块,其用于为启动物联网设备提供电源;
报告生成模块,其用于结合端口分析模块获得的用户数据与固件逆向和分析模块获得的用户数据,生成用户数据分析报告。
以上所述的实施例对本发明的技术方案和有益效果进行了详细说明,应理解的是以上所述仅为本发明的具体实施例,并不用于限制本发明,凡在本发明的原则范围内所做的任何修改、补充和等同替换等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种面向物联网设备的用户数据深层取证分析方法,其特征在于,包括以下步骤:
(1)插电启动待进行用户数据分析的物联网设备;
(2)扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;
(3)根据扫描得到的端口号和服务信息,将处于开放状态的端口进行分类,包括用户端口、调试端口和应用端口;通过动态方式从不同类型的端口中获取用户数据;
(4)从物联网设备中拆卸出芯片,通过物理引脚连接芯片,提取芯片内flash中的信息,得到二进制固件;以及,对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;
(5)用固件分析工具逆向二进制固件,从中提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;
(6)结合步骤(3)中通过动态方式获得的用户数据和步骤(5)中通过静态方式获得的用户数据,形成用户数据分析报告。
2.根据权利要求1所述的面向物联网设备的用户数据深层取证分析方法,其特征在于,步骤(3)中所述的动态方式具体为:
对于用户端口,通过网络请求命令模拟发送各种请求,接受响应的数据包并解析其中的用户数据;
对于调试端口,连接常用的ssh和telnet端口,在有防护的情况下,采用弱口令暴力破解并登录终端,直接在命令行输入命令,通过关键词匹配查找用户数据存在的区域,并从中获取用户数据;
对于应用端口,通过初始种子关键词生成测试数据包并发送到应用端口,根据端口的反馈调整测试数据包,在应用端口的所有响应数据中检测用户数据。
3.根据权利要求2所述的面向物联网设备的用户数据深层取证分析方法,其特征在于,对于用户端口,获取用户数据的方法为:
利用web目录扫描工具,找到物联网设备的web界面的URL;
通过网络请求命令与URL交互,获得设备的响应;
通过关键词查找方式,从响应数据包中获得用户数据。
4.根据权利要求1所述的面向物联网设备的用户数据深层取证分析方法,其特征在于,所述的步骤(5)包括:
(5.1)通过幻数定位到物联网设备的文件***;
(5.2)经过固件分析工具提取JFFS2文件***;
(5.3)解压JFFS2文件***,以物理存储单元为基础检索整个文件***;提取每个物理存储单元的存储内容,无论是否被标记为valid;通过关键词匹配技术定位用户数据。
5.根据权利要求1所述的面向物联网设备的用户数据深层取证分析方法,其特征在于,所述的端口号包括端口22、端口80、端口23。
6.根据权利要求1所述的面向物联网设备的用户数据深层取证分析方法,其特征在于,步骤(2)中的扫描方式包括网络扫描和嗅探工具扫描。
7.一种面向物联网设备的用户数据深层取证分析***,其特征在于,用于实现权利要求1所述的面向物联网设备的用户数据深层取证分析方法;所述的取证分析***包括:
供电模块,其用于为启动物联网设备提供电源;
端口扫描模块,其用于扫描设备端口信息,包括端口号、开放状态和端口对应的服务信息;
端口分析模块,其用于根据扫描得到的端口号和服务信息,将处于开放状态的端口进行分类,包括用户端口、调试端口和应用端口;通过动态方式从不同类型的端口中获取用户数据;
固件提取模块,其用于对能够通过调试端口登录终端的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;以及用于从物联网设备的芯片中提取flash中的信息,得到二进制固件;
固件逆向和分析模块,其用于逆向二进制固件,从中提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;
报告生成模块,其用于结合端口分析模块获得的用户数据与固件逆向和分析模块获得的用户数据,生成用户数据分析报告。
CN202210463280.4A 2022-04-28 2022-04-28 一种面向物联网设备的用户数据深层取证分析方法及*** Active CN114884717B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210463280.4A CN114884717B (zh) 2022-04-28 2022-04-28 一种面向物联网设备的用户数据深层取证分析方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210463280.4A CN114884717B (zh) 2022-04-28 2022-04-28 一种面向物联网设备的用户数据深层取证分析方法及***

Publications (2)

Publication Number Publication Date
CN114884717A true CN114884717A (zh) 2022-08-09
CN114884717B CN114884717B (zh) 2023-08-25

Family

ID=82671882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210463280.4A Active CN114884717B (zh) 2022-04-28 2022-04-28 一种面向物联网设备的用户数据深层取证分析方法及***

Country Status (1)

Country Link
CN (1) CN114884717B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191533A1 (en) * 2010-02-02 2011-08-04 Legal Digital Services Digital forensic acquisition kit and methods of use thereof
US20170272316A1 (en) * 2006-09-25 2017-09-21 Weaved, Inc. Managing network connected devices
CA3007380A1 (en) * 2017-06-12 2018-12-12 The Travelers Indemnity Company Digital forensics system
CN110505116A (zh) * 2019-07-30 2019-11-26 国网陕西省电力公司 用电信息采集***及渗透测试方法、装置、可读存储介质
US20190379699A1 (en) * 2018-06-07 2019-12-12 Unifyvault LLC Systems and methods for blockchain security data intelligence
CN112054911A (zh) * 2020-09-11 2020-12-08 杭州安恒信息安全技术有限公司 一种基于物联网的智能设备多途径调查取证装置
CN112287342A (zh) * 2020-09-23 2021-01-29 北京沃东天骏信息技术有限公司 物联网固件动态检测方法、装置、电子设备以及存储介质
CN112380542A (zh) * 2021-01-18 2021-02-19 杭州弈鸽科技有限责任公司 基于错误场景生成的物联网固件漏洞挖掘方法及***
CN112417444A (zh) * 2020-12-03 2021-02-26 南京邮电大学 一种基于固件模拟的攻击诱捕***
CN112685737A (zh) * 2020-12-24 2021-04-20 恒安嘉新(北京)科技股份公司 一种app的检测方法、装置、设备及存储介质
US20210160263A1 (en) * 2019-11-25 2021-05-27 Cisco Technology, Inc. Systems and methods for causation analysis of network traffic anomalies and security threats
CN113315767A (zh) * 2021-05-26 2021-08-27 国网山东省电力公司电力科学研究院 一种电力物联网设备安全检测***及方法
US20210311162A1 (en) * 2015-07-17 2021-10-07 Chao-Lun Mai Method, apparatus, and system for wireless monitoring to ensure security
WO2022062510A1 (zh) * 2020-09-28 2022-03-31 中科寒武纪科技股份有限公司 实现热迁移的设备及方法
CN114386032A (zh) * 2021-11-29 2022-04-22 深圳供电局有限公司 电力物联网设备的固件检测***及方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170272316A1 (en) * 2006-09-25 2017-09-21 Weaved, Inc. Managing network connected devices
US20110191533A1 (en) * 2010-02-02 2011-08-04 Legal Digital Services Digital forensic acquisition kit and methods of use thereof
US20210311162A1 (en) * 2015-07-17 2021-10-07 Chao-Lun Mai Method, apparatus, and system for wireless monitoring to ensure security
CA3007380A1 (en) * 2017-06-12 2018-12-12 The Travelers Indemnity Company Digital forensics system
US20190379699A1 (en) * 2018-06-07 2019-12-12 Unifyvault LLC Systems and methods for blockchain security data intelligence
CN110505116A (zh) * 2019-07-30 2019-11-26 国网陕西省电力公司 用电信息采集***及渗透测试方法、装置、可读存储介质
US20210160263A1 (en) * 2019-11-25 2021-05-27 Cisco Technology, Inc. Systems and methods for causation analysis of network traffic anomalies and security threats
CN112054911A (zh) * 2020-09-11 2020-12-08 杭州安恒信息安全技术有限公司 一种基于物联网的智能设备多途径调查取证装置
CN112287342A (zh) * 2020-09-23 2021-01-29 北京沃东天骏信息技术有限公司 物联网固件动态检测方法、装置、电子设备以及存储介质
WO2022062510A1 (zh) * 2020-09-28 2022-03-31 中科寒武纪科技股份有限公司 实现热迁移的设备及方法
CN112417444A (zh) * 2020-12-03 2021-02-26 南京邮电大学 一种基于固件模拟的攻击诱捕***
CN112685737A (zh) * 2020-12-24 2021-04-20 恒安嘉新(北京)科技股份公司 一种app的检测方法、装置、设备及存储介质
CN112380542A (zh) * 2021-01-18 2021-02-19 杭州弈鸽科技有限责任公司 基于错误场景生成的物联网固件漏洞挖掘方法及***
CN113315767A (zh) * 2021-05-26 2021-08-27 国网山东省电力公司电力科学研究院 一种电力物联网设备安全检测***及方法
CN114386032A (zh) * 2021-11-29 2022-04-22 深圳供电局有限公司 电力物联网设备的固件检测***及方法

Non-Patent Citations (14)

* Cited by examiner, † Cited by third party
Title
BINBIN ZHAO: "A Large-Scale Empirical Study on the Vulnerability of Deployed IoT Devices", 《 IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING》 *
BINBIN ZHAO: "A Large-Scale Empirical Study on the Vulnerability of Deployed IoT Devices", 《 IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING》, 13 November 2020 (2020-11-13) *
PEIYU LIU: "IFIZZ: Deep-State and Efficient Fault-Scenario Generation to Test IoT Firmware", 《2021 36TH IEEE/ACM INTERNATIONAL CONFERENCE ON AUTOMATED SOFTWARE ENGINEERING (ASE)》 *
PEIYU LIU: "IFIZZ: Deep-State and Efficient Fault-Scenario Generation to Test IoT Firmware", 《2021 36TH IEEE/ACM INTERNATIONAL CONFERENCE ON AUTOMATED SOFTWARE ENGINEERING (ASE)》, 20 January 2022 (2022-01-20) *
刘奇旭: "基于网络欺骗的家用无线路由器防护方法", 《计算机研究与发展》 *
刘奇旭: "基于网络欺骗的家用无线路由器防护方法", 《计算机研究与发展》, 15 July 2018 (2018-07-15) *
孙易安等: "工业控制***漏洞扫描与挖掘技术研究", 《网络空间安全》 *
孙易安等: "工业控制***漏洞扫描与挖掘技术研究", 《网络空间安全》, no. 01, 10 January 2017 (2017-01-10) *
布莱恩.罗素: "《物联网安全》", 28 February 2020 *
李旭嵘: "深度伪造与检测技术综述", 《软件学报》 *
李旭嵘: "深度伪造与检测技术综述", 《软件学报》, 3 February 2021 (2021-02-03) *
芮志清: "网络摄像头安全威胁检测***的设计与实现", 《中国优秀硕士毕业论文电子期刊-信息科技辑》 *
芮志清: "网络摄像头安全威胁检测***的设计与实现", 《中国优秀硕士毕业论文电子期刊-信息科技辑》, 15 December 2020 (2020-12-15) *
霍成义: "《网络与信息安全技术》", 31 January 2010 *

Also Published As

Publication number Publication date
CN114884717B (zh) 2023-08-25

Similar Documents

Publication Publication Date Title
CN108780485B (zh) 基于模式匹配的数据集提取
Yu et al. You are what you broadcast: Identification of mobile and {IoT} devices from (public){WiFi}
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
Dezfoli et al. Digital forensic trends and future
Shwartz et al. Reverse engineering IoT devices: Effective techniques and methods
CN113542253B (zh) 一种网络流量检测方法、装置、设备及介质
Lu et al. Research on WiFi penetration testing with Kali Linux
Singh et al. A honeypot system for efficient capture and analysis of network attack traffic
CN111581621A (zh) 数据安全处理方法、装置、***及存储介质
Riadi et al. Vulnerability analysis of E-voting application using open web application security project (OWASP) framework
Anderson et al. Limitless http in an https world: Inferring the semantics of the https protocol without decryption
Filiol et al. A method for automatic penetration testing and mitigation: A red hat approach
CN114884717B (zh) 一种面向物联网设备的用户数据深层取证分析方法及***
Visoottiviseth et al. Firmaster: Analysis tool for home router firmware
CN115114677B (zh) 基于区块链取存证技术的网络犯罪服务平台及应用方法
Aarya et al. Web scanning: existing techniques and future
Yao et al. Real-time detection of passive backdoor behaviors on Android system
CN114024740A (zh) 一种基于密签诱饵的威胁诱捕方法
Gupta et al. Digital forensics of raspberry pi used for MITM
Al-Zadjali Penetration testing of vulnerability in android Linux kernel layer via an open network (Wi-Fi)
Sandhiya et al. Identification of url fuzzing and subdomain enumeration using raccoon tool
Rafique et al. Xminer: Nip the zero day exploits in the bud
CN114401112B (zh) 旁路部署针对tls加密的恶意流量实时深度包检测方法
Dezfouli et al. Digital forensics trends and future
Wang et al. GNFCVulFinder: NDEF Vulnerability Discovering for NFC‐Enabled Smart Mobile Devices Based on Fuzzing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant