国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種物聯(lián)網(wǎng)漏洞掃描系統(tǒng)及掃描方法與流程

      文檔序號:11236780閱讀:2488來源:國知局
      一種物聯(lián)網(wǎng)漏洞掃描系統(tǒng)及掃描方法與流程

      本發(fā)明涉及一種物聯(lián)網(wǎng)漏洞掃描系統(tǒng)及掃描方法。



      背景技術(shù):

      物聯(lián)網(wǎng)目前主要采用的通信技術(shù)協(xié)議為無線傳輸,主要包括wi-fi、藍(lán)牙技術(shù)、低功耗藍(lán)牙技術(shù)、zigbee、z-wave和rfid。相比較以太網(wǎng)多采用光纖和有線信道進(jìn)行通信,物聯(lián)網(wǎng)的通信數(shù)據(jù)直接暴露在空氣中,因此更容易遭受到入侵者的攻擊,并且物聯(lián)網(wǎng)節(jié)點受電量、計算能力以及存儲能力的限制,都間接地導(dǎo)致物聯(lián)網(wǎng)環(huán)境容易遭受外來攻擊。

      在物聯(lián)網(wǎng)體系架構(gòu)中,智能設(shè)備所處的感知層處于最底層,也是最基礎(chǔ)的層面,這個層面的信息安全最容易受到威脅。感知層在收集信息的過程中,主要應(yīng)用無線傳感器網(wǎng)絡(luò)(wsn)和射頻識別技術(shù)(rfid)。物聯(lián)網(wǎng)感知層的安全問題實質(zhì)上是wsn系統(tǒng)和rfid系統(tǒng)的安全問題,其中感知層更容易受到安全威脅。同時,由于無線通信技術(shù)對于終端用戶來說是不透明的(用戶對無線通信的機(jī)制以及實現(xiàn)過程并不了解),因此,無線通信技術(shù)和物聯(lián)網(wǎng)終端節(jié)點的配置都容易出現(xiàn)紕漏,比如弱口令的設(shè)置,傳輸方法的錯誤選擇(例如wi-fi通信過程中采用wep加密)、開啟了不必要的端口、低功耗藍(lán)牙技術(shù)(ble)沒有采用隨機(jī)化mac地址、zigbee網(wǎng)絡(luò)沒有采用安全模式、rfid標(biāo)簽采用默認(rèn)密碼加密等,在原本脆弱的無線通信中進(jìn)一步加重了物聯(lián)網(wǎng)受到外來威脅的可能性。因此需要物聯(lián)網(wǎng)漏洞掃描系統(tǒng)來檢測物聯(lián)網(wǎng)環(huán)境中所存在的漏洞,并針對漏洞提出合理化建議,幫助用戶或企業(yè)提高自身物聯(lián)網(wǎng)環(huán)境的安全性。

      因此本發(fā)明彌補(bǔ)了傳統(tǒng)互聯(lián)網(wǎng)漏洞掃描器(局限于ethernet協(xié)議的有線信道的掃描)的不足,以及在物聯(lián)網(wǎng)安全研究領(lǐng)域,目前還沒有一個有效系統(tǒng)能完成物聯(lián)網(wǎng)環(huán)境的漏洞掃描,因此本發(fā)明具有創(chuàng)新性。

      目前對于無線傳感網(wǎng)絡(luò)漏洞的檢測方法有如下三種:

      1.人工審計法:通過手工對通信協(xié)議進(jìn)行分析,發(fā)現(xiàn)其中所存在的漏洞,并做出針對性的測試來證明其存在,進(jìn)而提出改進(jìn)意見。這需要研究人員對協(xié)議本身特別理解以及具有很強(qiáng)的分析能力,并需要大量的時間,而且是離線分析,速度慢并且效率低下。

      2.模擬攻擊法:直接對無線網(wǎng)絡(luò)進(jìn)行攻擊(例如洪水攻擊和拒絕服務(wù)攻擊等),從而判斷無線網(wǎng)絡(luò)所存在的漏洞,這種方法不能夠全面發(fā)現(xiàn)無線傳感網(wǎng)絡(luò)中的所有漏洞,并會對無線網(wǎng)絡(luò)造成影響,影響目標(biāo)網(wǎng)絡(luò)的傳輸質(zhì)量,而且無法確定協(xié)議本身存在的漏洞,不具有針對性。

      3.黑盒測試法:向目標(biāo)網(wǎng)絡(luò)中發(fā)送大量錯誤的或者異常的數(shù)據(jù)包,進(jìn)而觀測目標(biāo)網(wǎng)絡(luò)能否正常處理這些數(shù)據(jù)包或者網(wǎng)絡(luò)是否崩潰,從而判斷目標(biāo)網(wǎng)絡(luò)是否存在漏洞,該方法同樣針對性不強(qiáng),效率低下。



      技術(shù)實現(xiàn)要素:

      本發(fā)明的目的就是為了解決上述問題,提供一種物聯(lián)網(wǎng)漏洞掃描系統(tǒng)及掃描方法,它具有彌補(bǔ)現(xiàn)有互聯(lián)網(wǎng)漏洞掃描器的不足,適用于大規(guī)模商用物聯(lián)網(wǎng)環(huán)境中(物聯(lián)網(wǎng)環(huán)境中的設(shè)備都是市場化的,即在市場中都可以購買到),能夠?qū)崟r在線的進(jìn)行漏洞分析并給出針對性建議的優(yōu)點。

      為了實現(xiàn)上述目的,本發(fā)明采用如下技術(shù)方案:

      一種物聯(lián)網(wǎng)漏洞掃描系統(tǒng),包括:依次連接的流量嗅探器、掃描器、物聯(lián)網(wǎng)漏洞掃描服務(wù)器和web可視化終端;

      所述流量嗅探器,用于被動地監(jiān)聽物聯(lián)網(wǎng)環(huán)境中的通信流量,以及主動發(fā)送流量探測數(shù)據(jù)包;流量嗅探器采用軟件定義無線電處理實際物聯(lián)網(wǎng)環(huán)境中的物理層流量,并解封裝后傳輸給鏈路層;

      所述掃描器,用于處理來自流量嗅探器捕獲的流量數(shù)據(jù),還用于構(gòu)造數(shù)據(jù)包通過流量嗅探器發(fā)送到目標(biāo)物聯(lián)網(wǎng)環(huán)境中;

      所述物聯(lián)網(wǎng)漏洞掃描服務(wù)器,用于對流量嗅探器發(fā)送過來的數(shù)據(jù)做分析后,通過源地址、目的地址以及數(shù)據(jù)流向,形成目標(biāo)掃描網(wǎng)絡(luò)的拓?fù)鋱D,確定物聯(lián)網(wǎng)環(huán)境中收發(fā)流量的每一個物聯(lián)網(wǎng)設(shè)備以及鏈路狀態(tài);完成對物聯(lián)網(wǎng)設(shè)備型號和物聯(lián)網(wǎng)設(shè)備所用系統(tǒng)版本型號的識別,進(jìn)而將識別結(jié)果跟物聯(lián)網(wǎng)漏洞數(shù)據(jù)庫進(jìn)行比對,如果發(fā)現(xiàn)漏洞,則通過web可視化終端向用戶展示掃描結(jié)果,并生成pdf文檔保存在文檔數(shù)據(jù)庫中;對流量通過柱狀圖進(jìn)行實時顯示;所述柱狀圖包括:每一個設(shè)備的發(fā)送接收流量、控制流量、管理流量和數(shù)據(jù)流量;

      所述web可視化終端,用于通過restfulapi接口與物聯(lián)網(wǎng)漏洞服務(wù)器相連,提供與物聯(lián)網(wǎng)漏洞服務(wù)器交互操作的頁面,提供實時的對物聯(lián)網(wǎng)環(huán)境中設(shè)備和設(shè)備之間鏈路的監(jiān)測,并向用戶展示物聯(lián)網(wǎng)環(huán)境的拓?fù)鋱D、節(jié)點信息、鏈路細(xì)節(jié)以及各種掃描報表。

      所述掃描器,包括:流量提取模塊、流量信息收集模塊、數(shù)據(jù)包發(fā)送模塊和存儲處理模塊;

      所述流量提取模塊,包括若干個針對不同協(xié)議的流量掃描子模塊,每個流量掃描子模塊都用于發(fā)送流量探測數(shù)據(jù)包捕獲網(wǎng)絡(luò)中的數(shù)據(jù)包,以及根據(jù)發(fā)送的數(shù)據(jù)包對捕獲返回的數(shù)據(jù)包,并通過數(shù)據(jù)包發(fā)送模塊發(fā)送給物聯(lián)網(wǎng)漏洞掃描服務(wù)器進(jìn)行分析;

      每個流量掃描子模塊用于對目標(biāo)設(shè)備進(jìn)行掃描;掃描分為主動掃描和被動掃描,主動掃描會發(fā)送數(shù)據(jù)包,并對目標(biāo)網(wǎng)絡(luò)環(huán)境造成影響,被動掃描及只捕獲在空氣中已經(jīng)存在的無線電,不會對目標(biāo)網(wǎng)絡(luò)造成任何影響;

      所述流量信息收集模塊,用于記錄有用信息,所述有用信息包括:流量嗅探器捕獲流量的位置、捕獲流量的數(shù)據(jù)幀大小以及捕獲流量的數(shù)據(jù)幀的時間戳。

      所述數(shù)據(jù)包發(fā)送模塊,用于將服務(wù)器生成的數(shù)據(jù)包發(fā)送到目標(biāo)網(wǎng)絡(luò)環(huán)境中,接收返回的信息,并接收流量提取模塊捕獲的流量。

      所述存儲處理模塊,用于對流量提取模塊及流量信息收集模塊的數(shù)據(jù)進(jìn)行收集存儲。

      所述物聯(lián)網(wǎng)漏洞掃描服務(wù)器,包括:應(yīng)用程序服務(wù)器和數(shù)據(jù)庫服務(wù)器;

      所述應(yīng)用程序服務(wù)器,為核心處理服務(wù)模塊,提供接口用于連接掃描器、物聯(lián)網(wǎng)漏洞數(shù)據(jù)庫以及web可視化終端,不僅承擔(dān)各種數(shù)據(jù)傳輸和任務(wù)的調(diào)度,而且用于處理分析各種流量數(shù)據(jù),讓各個模塊能夠協(xié)調(diào)運(yùn)行。

      所述數(shù)據(jù)庫服務(wù)器,用于存儲捕獲的流量和分析結(jié)果,供web可視化終端查詢和分析。

      所述節(jié)點信息包括:id號、制造商、mac地址、幀總數(shù)、信號數(shù)、ssid。

      所述鏈路細(xì)節(jié)包括:源地址、目的地址、幀總數(shù)、數(shù)據(jù)總量大小。

      所述掃描報表包括:漏洞名稱、漏洞危險等級、漏洞簡介、漏洞公告、發(fā)現(xiàn)時間、漏洞類型。

      一種物聯(lián)網(wǎng)漏洞掃描方法,包括:

      步驟(a1):web可視化終端接收用戶的漏洞掃描請求,并將請求發(fā)送給漏洞掃描服務(wù)器;

      步驟(a2):漏洞掃描服務(wù)器對請求進(jìn)行分析,提取請求分析的對象,根據(jù)請求分析的對象選擇漏洞掃描的方式,將漏洞掃描方式發(fā)送給掃描器;

      步驟(a3):掃描器根據(jù)漏洞掃描服務(wù)器發(fā)送過來的漏洞掃描方式,向流量嗅探器發(fā)出嗅探指令;

      步驟(a4):流量嗅探器對物聯(lián)網(wǎng)環(huán)境的流量進(jìn)行嗅探,最后將捕獲的數(shù)據(jù)通過掃描器反饋給漏洞掃描服務(wù)器,最后在web可視化終端對掃描結(jié)果給予展示。

      一種無線傳感網(wǎng)的漏洞掃描方法,包括:

      步驟(b1):流量嗅探器在數(shù)據(jù)鏈路層進(jìn)行抓包,物聯(lián)網(wǎng)漏洞掃描服務(wù)器對所抓取的數(shù)據(jù)包進(jìn)行分析得到分析結(jié)果,根據(jù)分析結(jié)果確定物聯(lián)網(wǎng)環(huán)境的拓?fù)鋱D;

      步驟(b2):物聯(lián)網(wǎng)漏洞掃描服務(wù)器對捕獲的幀進(jìn)行分析,分析是否存在惡意攻擊方式;若存在就通過自定義發(fā)送數(shù)據(jù)包與接收數(shù)據(jù)包來分析無線節(jié)點的漏洞;

      步驟(b3):通過掃描確定節(jié)點的設(shè)備型號以及系統(tǒng)版本型號;

      步驟(b4):通過與物聯(lián)網(wǎng)漏洞數(shù)據(jù)庫的比對來確定節(jié)點是否存在安全漏洞;掃描設(shè)備是否存在telnet后門漏洞;

      步驟(b5):掃描節(jié)點判斷是否存在web登錄管理界面,并對節(jié)點的默認(rèn)用戶名和密碼進(jìn)行掃描;

      步驟(b6):掃描藍(lán)牙設(shè)備開放的未加密服務(wù)器名稱;

      步驟(b7):掃描zigbee設(shè)備是否采用安全模式,以及針對zigbee設(shè)備秘鑰的傳輸模式進(jìn)行掃描。

      所述分析結(jié)果包括目標(biāo)地址、源地址、幀類型和子類型;

      所述物聯(lián)網(wǎng)環(huán)境的拓?fù)鋱D包括設(shè)備以及設(shè)備之間的鏈路狀態(tài)。

      一種射頻識別的漏洞掃描方法,包括:

      通過物聯(lián)網(wǎng)漏洞掃描服務(wù)器對漏洞的分析,并創(chuàng)建tr模型,掃描卡片可能存在的漏洞,進(jìn)而給出相應(yīng)意見。

      步驟(c1):掃描卡片類型,判斷是否屬于m1卡;

      步驟(c2):判斷掃描卡片id號是否可寫;

      步驟(c3):判斷掃描卡片加密密鑰是否屬于弱口令。

      物聯(lián)網(wǎng)環(huán)境,例如一個智能家庭中或者一個智能辦公室中。

      所述流量嗅探器,為設(shè)置于物聯(lián)網(wǎng)環(huán)境中的可持終端,所述流量嗅探器與可視化終端設(shè)備一起被配置在樹莓派3平臺上,用于監(jiān)聽各種協(xié)議的流量;所述流量嗅探器,包括:被配置為監(jiān)聽模式的無線網(wǎng)卡、藍(lán)牙嗅探器、zigbee嗅探器或rfid讀卡器;

      目標(biāo)設(shè)備指真實環(huán)境中的實際物聯(lián)網(wǎng)設(shè)備,例如智能家庭或者其它智能環(huán)境中,例如soho路由器、網(wǎng)絡(luò)安全攝像頭、煙霧傳感器、智能燈泡、醫(yī)療監(jiān)測裝備、運(yùn)動捕獲裝備等采用wi-fi、ble、zigbee、rfid通信的智能設(shè)備。

      針對不同協(xié)議的不同漏洞,都有一個設(shè)定的掃描方式、可以手動選擇針對某一個漏洞或者某一個設(shè)備進(jìn)行掃描,也可以采用默認(rèn)對物聯(lián)網(wǎng)漏洞數(shù)據(jù)庫中的全部漏洞進(jìn)行掃描;

      所述流量提取模塊,從捕獲的數(shù)據(jù)包中提取鏈路層數(shù)據(jù)幀的額外信息,所述額外信息包括源地址、目的地址、幀的子類型或當(dāng)前的服務(wù)標(biāo)識集ssid;所述流量提取模塊還捕獲網(wǎng)絡(luò)層和應(yīng)用層的數(shù)據(jù)單元;不同的數(shù)據(jù)幀在不同的協(xié)議上進(jìn)行解析;

      本發(fā)明的有益效果:本發(fā)明采用一種實時的(real-time)以及被動(passive)和主動(active)相結(jié)合的掃描方式來掃描漏洞,主要掃描物理層以上流量(鏈路層、網(wǎng)絡(luò)層、傳輸層以及應(yīng)用層),不會對掃描網(wǎng)絡(luò)造成太大影響,并大大提高了掃描分析的效率。并能夠?qū)⑺袙呙钄?shù)據(jù)存儲到數(shù)據(jù)庫中,同時生成被掃描環(huán)境拓?fù)鋱D以及流量統(tǒng)計圖,為以后更進(jìn)一步的工作做鋪墊。

      附圖說明

      圖1是本發(fā)明的系統(tǒng)架構(gòu)示意圖;

      圖2是本發(fā)明具體實施示意圖;

      圖3是本發(fā)明系統(tǒng)運(yùn)行模式圖;

      圖4是本發(fā)明掃描流程示意圖;

      圖5是本發(fā)明服務(wù)器分層架構(gòu)圖;

      圖6是本發(fā)明中掃描rfid漏洞提出的tr模型;

      圖7是本發(fā)明的客戶端服務(wù)器具體實現(xiàn)架構(gòu)示意圖;

      圖8為本發(fā)明的掃描器內(nèi)部功能模塊圖。

      具體實施方式

      下面結(jié)合附圖與實施例對本發(fā)明作進(jìn)一步說明。

      如圖1-7所示,一個物聯(lián)網(wǎng)漏洞掃描的裝置,包括四個模塊,主要分為流量嗅探器、掃描器、服務(wù)器、web可視化終端,接下來對四個模塊進(jìn)行介紹:

      1、流量嗅探器(trafficinterceptor):流量嗅探器模型提供了一個靈活的底層接入無線通信的方法。主要用來被動的監(jiān)聽物聯(lián)網(wǎng)環(huán)境中的通信流量,以及較少的主動探測數(shù)據(jù)包,采用目前流行的且成本較低的軟件定義無線電技術(shù)處理物理層流量,并解封裝后傳給鏈路層,在能夠抓取到各種協(xié)議的流量數(shù)據(jù)包是前提條件,該系統(tǒng)采用一種設(shè)備處理一種協(xié)議的方法,因此流量嗅探設(shè)備包括容易被配置成“監(jiān)聽模式”的無線網(wǎng)卡、藍(lán)牙嗅探器、zigbee嗅探器和rfid讀卡器。用來在物聯(lián)網(wǎng)環(huán)境中被動的監(jiān)聽無線通信的流量,主動的發(fā)送少量的流量數(shù)據(jù)探測包,經(jīng)測試不會干擾正常的通信過程,影響甚小。

      2、掃描器(scanner):掃描器模塊主要分為流量提取模塊,流量信息收集模塊,數(shù)據(jù)包發(fā)送模塊,存儲處理模塊,如圖8所示。流量提取模塊包含一組部署好的漏洞掃描程序(根據(jù)針對不同協(xié)議編寫的不同掃描子模塊,調(diào)用子模塊來對目標(biāo)設(shè)備進(jìn)行掃描,該模塊可擴(kuò)充,可以將新的掃描方法加入其中。),用來發(fā)送探測流量并收集返回的流量,流量提取模塊檢查每一個被流量嗅探器捕獲到的數(shù)據(jù)包,利用漏洞掃描器被動分析的思路解析每一個抓到的數(shù)據(jù)(例如頭部和尾部,頭部用來確定幀的類型等信息,尾部用來確定幀是否有效),并且提取幀中的額外信息,例如源地址和目的地址,幀的子類型(sub-type)以及目前的ssid(服務(wù)標(biāo)識集),除了獲取最主要的數(shù)據(jù)幀之外,對其它幾層也獲取相應(yīng)有用信息,進(jìn)而進(jìn)行針對性的分析。不同的幀需要在不同的協(xié)議的基礎(chǔ)上進(jìn)行分析,因為解析bluetoothle幀明顯不同于解析wi-fi幀和zigbee幀,其它層也是如此,因此鏈路層以上的數(shù)據(jù)流量處理將按照不同協(xié)議進(jìn)行不同的提取。上層數(shù)據(jù)流量也是如此。

      除此之外,信息收集模塊記錄了一些額外的有用信息,例如攔截器(指流量嗅探器)在哪一個頻道上捕獲的流量,捕獲的幀的大小(比特數(shù))以及幀被捕獲時的時間戳。

      數(shù)據(jù)包發(fā)送模塊主要負(fù)責(zé)主動探測工程中發(fā)送漏洞掃描系統(tǒng)本身(指服務(wù)器模塊的應(yīng)用服務(wù)器)生成的數(shù)據(jù)包到目標(biāo)網(wǎng)絡(luò)環(huán)境中,返回的信息再次通過流量提取模塊進(jìn)行捕獲提取。

      存儲處理模塊主要負(fù)責(zé)將流量提取模塊以及信息收集模塊收集的信息,發(fā)送給服務(wù)中的數(shù)據(jù)庫進(jìn)行存儲,以及將掃描過程中抓獲的數(shù)據(jù)包以pcap格式或者txt格式的文件發(fā)送給后臺數(shù)據(jù)庫(本系統(tǒng)服務(wù)器包括應(yīng)用服務(wù)器和數(shù)據(jù)庫服務(wù)器,指數(shù)據(jù)庫服務(wù)器中部署好的數(shù)據(jù)庫)。

      3、物聯(lián)網(wǎng)漏洞掃描服務(wù)器(server),服務(wù)器模塊分為應(yīng)用程序服務(wù)器子模塊和數(shù)據(jù)庫服務(wù)器子模塊,分別用來管理掃描器并與可視化操作終端進(jìn)行通信和存儲各種數(shù)據(jù)(例如漏洞數(shù)據(jù)庫,捕獲的流量數(shù)據(jù)存儲,配置文件存儲以及結(jié)果存儲)。該服務(wù)器通過restfulapi接口與實時顯示端所連接,主要負(fù)責(zé)將流量嗅探器發(fā)來的文件做進(jìn)一步分析工作,并配有mysql數(shù)據(jù)庫用來存儲捕獲的流量和分析結(jié)果,供web可視化終端查詢和分析。

      主要完成的功能有:形成目標(biāo)掃描網(wǎng)絡(luò)的拓?fù)鋱D,確定每一個設(shè)備以及其中鏈路狀態(tài);完成對掃描設(shè)備具體型號和所用系統(tǒng)版本型號的識別,從而跟漏洞庫進(jìn)行比對,發(fā)現(xiàn)漏洞,并向用戶通過可視化客戶端展示掃描結(jié)果,并能夠生成pdf文檔保存在數(shù)據(jù)庫中,方便以后查看;對流量進(jìn)行通過柱狀圖實時顯示(包括每一個設(shè)備的發(fā)送接收流量、控制流量、管理流量和數(shù)據(jù)流量),方便做更進(jìn)一步的分析;

      物聯(lián)網(wǎng)漏洞掃描服務(wù)器中包含最重要的物聯(lián)網(wǎng)開源漏洞庫管理模塊(opensourcevulnerabilitydatabasemanagement),主要用來存儲已經(jīng)發(fā)現(xiàn)的漏洞,作為掃描時對比的數(shù)據(jù)庫;并且對外提供一個接口,讓更多的項目支持者來完善物聯(lián)網(wǎng)漏洞庫,并為此設(shè)置管理員角色,審批項目支持者或者物聯(lián)網(wǎng)愛好者提供的漏洞,并對漏洞按照協(xié)議(wi-fi,低功耗藍(lán)牙(ble),zigbee,rfid)分類,審批完成后加入漏洞庫,并通知漏洞提供者。

      4、web可視化操作模塊(visualizer),通過restfulapi接口與物聯(lián)網(wǎng)漏洞服務(wù)器相連,提供與服務(wù)器交互操作的頁面,提供實時的對物聯(lián)網(wǎng)環(huán)境中設(shè)備和之間鏈路的監(jiān)測,并向用戶展示物聯(lián)網(wǎng)環(huán)境的拓?fù)鋱D、節(jié)點的詳細(xì)信息以及各種掃描報表。

      本發(fā)明還提供了一種物聯(lián)網(wǎng)漏洞掃描的方法,包括一種漏洞掃描方法和掃描流程:

      漏洞掃描方法,該方法主要通過用戶調(diào)用掃描器端部署好的掃描程序?qū)Σ煌瑓f(xié)議的設(shè)備進(jìn)行掃描,返回掃描文本信息,經(jīng)服務(wù)器提取分析進(jìn)而返回給用戶。

      漏洞掃描有一個固定的流程,首先選擇漏洞的掃描方式(如wi-fi、ble、zigbee、rfid),然后進(jìn)行掃描,掃描完成后通過可視化操作界面給出掃描結(jié)果以及針對性的建議,并生成pdf格式的掃描報告,進(jìn)而生成流量分析柱狀圖供以后做更進(jìn)一步的分析。

      該發(fā)明主要包括對兩種常見物聯(lián)網(wǎng)技術(shù)進(jìn)行掃描,包括無線傳感網(wǎng)(wsn)以及射頻識別(rfid)的掃描,如下:

      無線終端設(shè)備掃描模塊:通過嗅探工具在數(shù)據(jù)鏈路層進(jìn)行抓包,對所抓取的包進(jìn)行分析(目標(biāo)地址、源地址、幀類型、子類型)來確定物聯(lián)網(wǎng)環(huán)境的拓?fù)鋱D(確定每個設(shè)備以及之間的鏈路狀況),并分析這些捕獲的幀是否存在惡意攻擊方式,進(jìn)而通過自定發(fā)送數(shù)據(jù)包與接收數(shù)據(jù)包分析無線節(jié)點的漏洞;通過掃描確定節(jié)點的設(shè)備型號以及版本型號通過與漏洞數(shù)據(jù)庫的比對來確定節(jié)點是否存在安全漏洞,掃描設(shè)備是否存在telnet后門漏洞,掃描節(jié)點是否存在web登陸管理界面,并對其默認(rèn)用戶名密碼進(jìn)行掃描,掃描藍(lán)牙設(shè)備開放的未加密服務(wù)名稱,掃描zigbee設(shè)備是否采用安全模式以及針對其密鑰的傳輸模式進(jìn)行掃描。

      rfid模塊的掃描方式:本發(fā)明創(chuàng)造了rfid漏洞分析與檢測方式,首先通過對漏洞的分析,并創(chuàng)建tr模型,掃描卡片可能存在的漏洞,進(jìn)而給出相應(yīng)意見。

      本專利物聯(lián)網(wǎng)漏洞掃描核心策略:通過web客戶端發(fā)送掃描指令給服務(wù)器,服務(wù)器調(diào)用在掃描器上的具體漏洞掃描應(yīng)用程序執(zhí)行,掃描完成后將結(jié)果返回給服務(wù)器,服務(wù)器處理完該數(shù)據(jù)后進(jìn)而返回給web客戶端。

      漏洞庫數(shù)據(jù)庫表

      上述雖然結(jié)合附圖對本發(fā)明的具體實施方式進(jìn)行了描述,但并非對本發(fā)明保護(hù)范圍的限制,所屬領(lǐng)域技術(shù)人員應(yīng)該明白,在本發(fā)明的技術(shù)方案的基礎(chǔ)上,本領(lǐng)域技術(shù)人員不需要付出創(chuàng)造性勞動即可做出的各種修改或變形仍在本發(fā)明的保護(hù)范圍以內(nèi)。

      當(dāng)前第1頁1 2 
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1