一种用于智能家居设备的漏洞检测方法及检测装置与流程

文档序号:16199737发布日期:2018-12-08 06:29阅读:209来源:国知局
一种用于智能家居设备的漏洞检测方法及检测装置与流程

本发明涉及物联网安全技术领域,特别是涉及一种用于智能家居设备的漏洞检测方法及检测装置。

背景技术

随着互联网技术的不断发展,越来越多的服务器开始具有接入互联网的能力,服务器之间能够通过网络相互通信,这种以物和物相连的互联网,称之为物联网。尤其是近几年,诸如智能电视、智能冰箱、智能空调等家居设备如雨后春笋般进入人们的家庭,人们甚至可以通过一部手机控制这些智能家居设备,为人们的生活带来极大的便利。

智能家居设备在为人们提供便利的同时,也暴露出所存在的问题,其中最受人关注的便是隐私安全问题。由于智能家居设备中通常需要安装操作系统、应用软件、进行网络通信,因此难免存在安全漏洞。当人们在操控智能家居设备时,或者智能家居设备间进行通信时,黑客很容易利用这些安全漏洞控制智能家居设备,窃取存储在智能家居设备上的用户隐私,甚至利用智能家居设备进行网络攻击。

但是目前,还没有一种能够系统检测智能家居设备中安全漏洞的方法。



技术实现要素:

本发明实施例的目的在于提供一种用于智能家居设备的漏洞检测方法及检测装置,以实现检测智能家居设备中的安全漏洞。具体技术方案如下:

第一方面,本发明实施例提供了一种用于智能家居设备的漏洞检测方法,所述方法包括:

获取智能家居设备中保存的文件;

判断所获取文件的文件类别,所述文件类别至少包括:数据流文件和应用程序文件;

当所获取的文件类别为数据流文件时,提取所述数据流文件中的流量数据包;

利用所提取的所述流量数据包,检测所述智能家居设备是否存在通信安全漏洞,所述通信安全漏洞包括:重放攻击漏洞,异常通信端口漏洞和弱口令漏洞;

当所获取的文件类别为所述应用程序文件时,提取所述应用程序文件中的配置文件和组件文件;

利用所提取的所述配置文件对应的属性值以及所述组件文件对应的属性值,检测所述智能家居设备是否存在运行安全漏洞,所述运行安全漏洞包括:不安全配置漏洞,过度授权漏洞和组件暴露漏洞。

可选地,所述方法还包括:

提取所述数据流文件或所述应用程序文件中的web服务数据;

利用所提取的所述web服务数据,检测所述智能家居设备是否存在网络安全漏洞,所述网络安全漏洞包括:网页数据爬取漏洞,跨站脚本攻击xss漏洞,结构化查询语言sql注入漏洞,文件包含漏洞和不安全跳转漏洞。

可选地,所述方法还包括:

提取所述数据流文件或所述应用程序文件中的web服务数据;

利用所提取的所述web服务数据,检测所述智能家居设备是否存在网络安全漏洞,所述网络安全漏洞包括:网页数据爬取漏洞,跨站脚本攻击xss漏洞,结构化查询语言sql注入漏洞,文件包含漏洞和不安全跳转漏洞。

可选地,所述将所检测到的所述智能家居设备的漏洞传输至数据库之后,所述方法还包括:

将所述数据库中存储的所述智能家居设备的漏洞数据传输至前端设备,以使所述前端设备展示所述智能家居设备的漏洞。

可选地,所述利用所提取的所述流量数据包,检测所述智能家居设备是否存在通信安全漏洞,包括:

确定所述流量数据包中的源ip地址、源端口、目的ip地址、目的端口及通信协议;

利用所确定的所述源ip地址、源端口、目的ip地址、目的端口及通信协议,与所述智能家居设备建立socket连接;

利用所建立的所述socket连接,对所述通信数据进行重放,检测所述智能家居设备是否受到重放攻击;

如果所述智能家居设备受到重放攻击,则确定所述智能家居设备存在所述重放攻击漏洞。

可选地,所述利用所提取的所述配置文件对应的属性值以及所述组件文件对应的属性值,检测所述智能家居设备是否存在运行安全漏洞,包括:

确定所述配置文件对应的属性值以及所述组件文件对应的属性值;

将所确定的属性值与预设漏洞列表中对应的属性值进行比对;

如果比对结果一致,确定所述智能家居设备存在运行安全漏洞。

第二方面,本发明实施例提供了一种用于智能家居设备的漏洞检测装置,所述装置包括:

获取模块,用于获取智能家居设备中保存的文件;

判断模块,用于判断所获取文件的文件类别,所述文件类别至少包括:数据流文件和应用程序文件;

第一提取模块,用于当所获取的文件类别为数据流文件时,提取所述数据流文件中的流量数据包;

第一检测模块,用于利用所提取的所述流量数据包,检测所述智能家居设备是否存在通信安全漏洞,所述通信安全漏洞包括:重放攻击漏洞,异常通信端口漏洞和弱口令漏洞;

第二提取模块,用于当所获取的文件类别为所述应用程序文件时,提取所述应用程序文件中的配置文件和组件文件;

第二检测模块,用于利用所提取的所述配置文件对应的属性值以及所述组件文件对应的属性值,检测所述智能家居设备是否存在运行安全漏洞,所述运行安全漏洞包括:不安全配置漏洞,过度授权漏洞和组件暴露漏洞。

可选地,所述装置还包括:

第三提取模块,用于提取所述数据流文件或所述应用程序文件中,用于执行所述当前任务的web服务数据;

第三检测模块,用于根据所提取的所述web服务数据,检测所述智能家居设备是否存在网络安全漏洞,所述网络安全漏洞包括:网页数据爬取漏洞,跨站脚本攻击xss漏洞,结构化查询语言sql注入漏洞,文件包含漏洞和不安全跳转漏洞。

第三方面,本发明实施例提供了一种服务器,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口、所述存储器通过所述通信总线完成相互间的通信;所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现本发明实施例第一方面提供的用于智能家居设备的漏洞检测方法的方法步骤。

第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行本发明实施例第一方面提供的用于智能家居设备的漏洞检测方法的方法步骤。

本发明实施例提供的一种用于智能家居设备的漏洞检测方法及检测装置,获取智能家居设备中保存的文件后,能够判断上述文件中的数据流文件和应用程序文件,对数据流文件中的tcp链接信息和通信数据进行提取,从而检测智能家居设备是否存在通信安全漏洞;对应用程序文件中的配置文件和组件文件进行提取,从而检测智能家居设备是否存在运行安全漏洞,能够及时检测出智能家居设备中的安全漏洞,提高智能家居设备的安全程度。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的用于智能家居设备的漏洞检测方法的一种流程示意图;

图2为本发明实施例提供的用于智能家居设备的漏洞检测方法的另一种流程示意图;

图3为本发明实施例提供的用于智能家居设备的漏洞检测装置的一种结构示意图;

图4为本发明实施例中第一检测模块的结构示意图;

图5为本发明实施例中第二检测模块的结构示意图;

图6为本发明实施例提供的用于智能家居设备的漏洞检测装置的另一种结构示意图;

图7为本发明实施例提供的服务器的一种结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

如图1所示,本发明实施例提供了一种用于智能家居设备的漏洞检测方法,可以应用于基于python+django+celery开发的服务器。其中,python是一种计算机程序设计语言,django是一个开放源代码的web应用框架,基于python开发;celery也是基于python开发的分布式任务队列工具。

该过程可以包括以下步骤:

s101,获取智能家居设备中保存的文件。

智能家居设备的存储介质中一般存储有大量数据文件,这些文件有的可以用于运行智能家居设备自身的服务,有的可以用于运行第三方应用程序,并且,在运行过程中,还可能不断产生新的文件。由于这些文件存储在存储介质中,因此服务器可以获取智能家居设备中保存的文件。

作为本发明实施例一种可选的实施方式,可以基于b/s(browser/server,浏览器/服务器模式)架构获取上述保存的文件。

具体地,用户可以在前端设备的浏览器web显示界面中输入命令,将智能家居设备中保存的文件上传至后端服务器,从而使后端服务器获取上述文件。

s102,判断所获取文件的文件类别,文件类别至少包括:数据流文件和应用程序文件。

获取智能家居设备中保存的文件后,后台服务器可以判断所获取文件的文件类别,例如,该文件是数据流文件还是应用程序文件。

其中,数据流文件的文件格式具体可以为:pcap格式。在基于linux的操作系统(例如android操作系统)中,pcap是一种通用的数据流格式,pcap格式的文件可以用于记录数据,例如,流量数据包。流量数据包中通常记录了tcp(transmissioncontrolprotocol,传输控制协议)链接中的源地址,源端口,目的ip地址,目的ip端口,通信协议,通信数据等信息。

应用程序文件的文件格式具体可以为:apk格式。作为一种android操作系统的安装程序文件,该文件可以用于保存应用程序,因此该文件中记录有应用程序的数据。

s103,当所获取的文件类别为数据流文件时,提取数据流文件中的流量数据包。

根据前文描述的内容可知,数据流文件可以用于记录数据。本发明实施例中,当后台服务器所获取的文件为数据流文件时,可以对该数据流文件进行解析,然后提取出其中的流量数据包,并分析流量数据包中,tcp链接的源地址,源端口,目的ip地址,目的ip端口,通信协议,以及通信数据。

具体地,可以使用python中的scapy库来对数据流文件进行解析。其中,scapy库是基于python的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,因此可以用于网络攻击测试。

s104,利用所提取的流量数据包,检测智能家居设备是否存在通信安全漏洞。

本发明实施例中,流量数据包中可以记载tcp链接中的源地址,源端口,目的ip地址,目的ip端口,通信协议,以及通信数据。因此,可以利用所提取的流量数据包,检测智能家居设备是否存在通信安全漏洞。

作为本发明实施例一种具体的实施方式,上述检测智能家居设备是否存在通信安全漏洞的具体过程可以为:

首先,确定流量数据包中,tcp链接的源ip地址、源端口、目的ip地址、目的端口及通信协议。其中,源ip地址是指通信过程中数据发送端的ip地址,源端口是指发送数据的端口,目的ip地址是指数据接收端的ip地址,目的端口是指接收数据的端口。

然后,利用所确定的源ip地址、源端口、目的ip地址、目的端口及通信协议,与智能家居设备建立一次socket连接。socket连接是一种长连接,一般连接建立后不会主动断掉。

然后,利用所建立的socket连接,对通信数据进行重放,检测智能家居设备是否受到重放攻击。也即,对智能家居设备进行重放攻击测试。

最后,根据测试结果判断智能家居设备是否存在重放攻击漏洞。

如果智能家居设备受到重放攻击,则确定智能家居设备存在重放攻击漏洞;反之,则确定智能家居设备不存在重放攻击漏洞。

作为本发明实施例一种可选的实施方式,还可以利用nmap扫描工具对所确定的ip地址进行扫描,扫描结果中通常会告知除了与设备相关的命令通信端口外,是否还存在其他异常通信端口,如果存在,则表明该智能家居设备存在异常通信端口漏洞。nmap扫描工具是linux操作系统下使用的一种网络扫描和嗅探工具包。

作为本发明实施例一种可选的实施方式,还可以利用telnetlib对telnet服务进行破解,查看其是否存在弱口令问题。telnetlib是python中的一个远程登录模块,支持telnet服务远程操作,而telnet服务中通常存在弱口令问题,因此可以通过telnetlib破解telnet服务中的弱口令,如果破解成功,则表明该telnet服务中存在弱口令漏洞。

s105,当所获取的文件类别为应用程序文件时,提取应用程序文件中的配置文件和组件文件。

根据前文描述内容可知,应用程序文件中可以记录应用程序的数据。本发明实施例中,当后台服务器所获取的文件为应用程序文件时,可以对该应用程序文件进行解析,然后提取出其中的配置文件和组件文件。

以apk格式文件为例说明。

apk格式文件中,通常存在一个名称为manifest.xml的配置文件,还存在四种组件文件,包括:<activity>,<service>,<receiver>和<provider>,一个组件代表着android应用中的一个操作界面或者处理流程。

s106,利用所提取的配置文件对应的属性值以及组件文件对应的属性值,检测智能家居设备是否存在运行安全漏洞,运行安全漏洞包括:不安全配置漏洞,过度授权漏洞和组件暴露漏洞。

通常,配置文件中具有对应的属性值,仍以apk格式文件为例说明。

上述manifest.xml配置文件中,其<application>标签下的debuggable与allowbackup两个属性的值可以设置为true或者false。其中debuggable值为true时,允许用户以adb(androiddebugbridge,安卓开发工具包)为工具对应用进行远程调试,可能会调用程序的组件等,造成信息泄露;而allowbackup值为true时,则可以利用adb将用户的程序中的信息备份,造成用户的隐私泄露。因此可以读所提取的配置文件对应的属性值进行检测,以确定是否存在不安全配置漏洞。

上述组件文件中,其exported值为true时,表示该组件可由外部的应用调用,也即,该组件被暴露,可以用于ddos活动或则钓鱼网页的制作。而正常情况下,为保证安全,非相关的android组件是不需要暴露在外的。因此一旦检测到组件文件中的exported值为true时,即可确定存在组件暴露漏洞。

并且,在manifest.xml中的<user-permission>标签下,可以查看授予应用程序的权限。对于用户而言,一个应用程序过多地申请敏感而不必要的权限,例如,查看通讯录的权限,拨打电话的权限,用户的隐私将很难得到保障。当检测到应用程序被授予上述不必要的权限时,即可确定存在过度授权漏洞。

作为本发明实施例一种可选的实施方式,可以预先设置一个漏洞记载列表,该列表中保存有配置文件或组件文件存在安全漏洞时各自对应的属性值。当确定应用程序中,配置文件对应的属性值以及组件文件对应的属性值后,可以将他们与漏洞列表中保存的属性值进行比对,如果对比结果一致,则可以确定智能家居设备存在运行安全漏洞。

需要说明的是,可以通过python中现有的lxml库,对上述manifest.xml配置文件进行解析。其中,lxml是python下的一个模块。

本发明实施例提供的一种用于智能家居设备的漏洞检测方法,获取智能家居设备中保存的文件后,能够判断上述文件中的数据流文件和应用程序文件,对数据流文件中的tcp链接信息和通信数据进行提取,从而检测智能家居设备是否存在通信安全漏洞;对应用程序文件中的配置文件和组件文件进行提取,从而检测智能家居设备是否存在运行安全漏洞,能够及时检测出智能家居设备中的安全漏洞,提高智能家居设备的安全程度。

如图2所示,本发明实施例还提供了一种用于智能家居设备的漏洞检测方法,该过程可以包括以下步骤:

s201,获取智能家居设备中保存的文件。

s202,判断所获取文件的文件类别,文件类别至少包括:数据流文件和应用程序文件。

s203,当所获取的文件类别为数据流文件时,提取数据流文件中的流量数据包。

s204,利用所提取的流量数据包,检测智能家居设备是否存在通信安全漏洞。

s205,当所获取的文件类别为应用程序文件时,提取应用程序文件中的配置文件和组件文件。

s206,利用所提取的配置文件对应的属性值以及组件文件对应的属性值,检测智能家居设备是否存在运行安全漏洞,运行安全漏洞包括:不安全配置漏洞,过度授权漏洞和组件暴露漏洞。

上述步骤s201~s206与图1所示实施例中的步骤s101~s106相同,本发明实施例在此不再赘述。

s207,提取数据流文件或应用程序文件中的web服务数据。

在智能家居设备自身运行过程中,或者安装于其中的应用程序的运行过程中,容易理解的是,通常会与web服务器进行信息交互。

例如,在以wi-fi(wireless-fidelity,无线保真)互联的场景中,用户通过平板电脑对智能空调进行遥控时,其过程为:平板电脑通过无线网络向智能家居设备制造商服务器传输指令,智能家居设备制造商服务器接收指令后,再将该条指令通过无线网络发送给智能空调,智能空调接收指令后,执行指令对应的操作,例如,提高风量。

上述过程中,智能家居设备制造商服务器作为web服务器,能够为智能空调提供web服务。在上述过程中,智能家居设备的数据流文件或应用程序文件中,可以记录web服务数据,因此可以对这些web服务数据进行提取。

s208,利用所提取的web服务数据,检测智能家居设备是否存在网络安全漏洞。

本发明实施例中,所提取的web服务数据中通常含有智能家居设备与web服务之间的web数据,例如,历史url地址,自动填写的表单内容等,这些数据中可能含有敏感信息,例如,用户帐号,登陆密码。

因此,可以通过所获取的web服务数据,检测智能家居设备是否存在网络安全漏洞,例如,网页数据爬取漏洞,xss(crosssitescript,跨站脚本攻击)漏洞,sql(structuredquerylanguage,结构化查询语言)注入漏洞,文件包含漏洞和不安全跳转漏洞。

具体地,可以使用爬虫工具,对web服务数据进行链接爬取,测试是否能够获得其中的信息。

其操作过程可以包括以下步骤:

提取web服务数据中的url;

由一个起始url开始,将其添加至待爬取url队列中,通过http请求获取该url的html页面;

判断是否存在表单的提交操作;

如果不存在,将所获取的html页面进行解析,提取出其中需要的url;

如果存在提交的表单,将表单中的输入选项中的参数值提取出来,与预设的账户信息进行匹配,例如,自动填充用户的帐号、密码、邮箱地址等信息;

再发送http请求,http请求中包含上述自动填充的信息;

接收web服务器返回的cookie,并将cookie进行合并,然后同样解析返回的html页面;

提取出其中的url,将所提取的url进行泛化与去重;

判断所提取的url是否属于同源url;

判断所提取的url是否已经爬取过;

如果属于同源url或者还未对该url进行爬取,则将该url添加至待爬取url队列中,重复上述爬去操作,直到待爬取url队列为空为止。

可选地,还可以通过在网络上搜集到的容易泄露信息的链接,对所提取的web服务数据中的url进行信息泄漏测试。

例如,输入/check-404-error-page路径信息,探测服务的404页面,并获取其响应状态与响应包长度,根据字典中预先记录的敏感目录与敏感文件,与响应内容进行对比,从而收集该服务中的敏感目录与文件;根据收集到的敏感目录和文件,向该url发送请求,得到web服务器返回的结果,将返回结果进行过滤,例如,过滤其中返回码为403,404,500,501,502等结果,将剩下的结果与探测的404页面做对比,一旦发现不属于返回码404页面,表明存在信息泄露,可以将其记录在数据库中。

可选地,还可以进行xss漏洞检测,检测方法可以是将url中的参数值替换为待检测的关键参数,然后重新请求该链接并检测其返回的文件类型与内容中是否包含关键参数的特征值,如果包含则表明存在xss漏洞;文件包含漏洞和不安全跳转漏洞的检测方法同xss漏洞测试方法类似,都是将不同的关键参数来代替正常的参数值,最后的检测结果方法根据不同的特征值来匹配,例如,本地文件包含中的关键参数的特征值,可以由`root:x:`这一包含在/etc/passwd文件中的字符来匹配;而url不安全跳转,可以根据web服务器自身控制的地址来判断,或者使用特征网站如www.baidu.com的关键字段来匹配是否跳转到目标网站。

需要说明的是,上述网页数据爬取漏洞、跨站脚本攻击xss漏洞、文件包含漏洞和不安全跳转漏洞的检测方法,均可以采用现有的检测方法实现,本发明实施例不再赘述。

可选地,还可以通过所提取的web服务数据,进行sql注入漏洞检测,具体检测方法可以根据现有的sql注入漏洞检测方法实现,本发明实施例在此不再赘述。

作为本发明实施例一种可选的实施方式,还可以将检测到的智能家居设备的漏洞数据传输至数据库,由数据库进行保存,以供日后调取使用。

检测到的所述智能家居设备的漏洞数据传输至数据库,还可以将数据库中存储的智能家居设备的漏洞数据传输至前端设备,以供用户在前端设备的浏览器中查看漏洞,提高了用户体验与使用便利性。

本发明实施例提供的一种用于智能家居设备的漏洞检测方法,获取智能家居设备中保存的文件后,能够判断上述文件中的数据流文件和应用程序文件,对数据流文件中的tcp链接信息和通信数据进行提取,从而检测智能家居设备是否存在通信安全漏洞;对应用程序文件中的配置文件和组件文件进行提取,从而检测智能家居设备是否存在运行安全漏洞;对数据流文件或应用程序文件中的web服务数据进行提取,检测智能家居设备是否存在网络安全漏洞,能够及时且系统地检测出智能家居设备中的安全漏洞,提高智能家居设备的安全程度。

本发明实施例提供的用于智能家居设备的漏洞检测装置的一种具体实施例,与图1所示流程相对应,参考图3,图3为本发明实施例的用于智能家居设备的漏洞检测装置的一种结构示意图,包括:

获取模块301,用于获取智能家居设备中保存的文件。

判断模块302,用于判断所获取文件的文件类别,文件类别至少包括:数据流文件和应用程序文件。

第一提取模块303,用于当所获取的文件类别为数据流文件时,提取数据流文件中的流量数据包。

第一检测模块304,用于利用所提取的流量数据包,检测智能家居设备是否存在通信安全漏洞,通信安全漏洞包括:重放攻击漏洞,异常通信端口漏洞和弱口令漏洞。第一检测模块304可以作为设备扫描模块,对pcap文件进行扫描。

第二提取模块305,用于当所获取的文件类别为应用程序文件时,提取应用程序文件中的配置文件和组件文件。

第二检测模块306,用于利用所提取的配置文件对应的属性值以及组件文件对应的属性值,检测智能家居设备是否存在运行安全漏洞,运行安全漏洞包括:不安全配置漏洞,过度授权漏洞和组件暴露漏洞。第二检测模块306可以作为移动应用扫描模块,对apk文件进行扫描。

其中,第一检测模块304,如图4所示,包括:

第一确定子模块3041,用于确定流量数据包中的源ip地址、源端口、目的ip地址、目的端口及通信协议。

连接建立子模块3042,用于利用所确定的源ip地址、源端口、目的ip地址、目的端口及通信协议,与智能家居设备建立socket连接。

检测子模块3043,用于利用所建立的socket连接,对通信数据进行重放,检测智能家居设备是否受到重放攻击。

第二确定子模块3044,用于如果智能家居设备受到重放攻击,则确定智能家居设备存在重放攻击漏洞。

其中,第二检测模块306,如图5所示,包括:

第三确定子模块3061,用于确定配置文件对应的属性值以及组件文件对应的属性值。

比对子模块3062,用于将所确定的属性值与预设漏洞列表中对应的属性值进行比对。

第四确定子模块3063,用于如果比对结果一致,确定智能家居设备存在运行安全漏洞。

本发明实施例提供的一种用于智能家居设备的漏洞检测装置,获取智能家居设备中保存的文件后,能够判断上述文件中的数据流文件和应用程序文件,对数据流文件中的tcp链接信息和通信数据进行提取,从而检测智能家居设备是否存在通信安全漏洞;对应用程序文件中的配置文件和组件文件进行提取,从而检测智能家居设备是否存在运行安全漏洞,能够及时检测出智能家居设备中的安全漏洞,提高智能家居设备的安全程度。

本发明实施例还提供了一种用于智能家居设备的漏洞检测装置,在图3所述装置结构的基础上,如图6所示,还包括:

第三提取模块307,用于提取数据流文件或应用程序文件中的web服务数据。

第三检测模块308,用于利用所提取的web服务数据,检测智能家居设备是否存在网络安全漏洞,网络安全漏洞包括:网页数据爬取漏洞,跨站脚本攻击xss漏洞,结构化查询语言sql注入漏洞,文件包含漏洞和不安全跳转漏洞。

其中,所述装置还包括:

第一传输模块309,用于将检测到的智能家居设备的漏洞数据传输至数据库。

第二传输模块3010,用于将数据库中存储的智能家居设备的漏洞数据传输至前端设备,以使前端设备展示智能家居设备的漏洞。

上述系统的结构中,各模块可以基于python+django作为开发工具,搭建一个用户可访问的web服务,同时,为了满足web服务的实时性,使用celery来作为其消息队列用于异步处理。这样python+django+celery三种技术用于异步的web服务即可满足本系统的需要。其中,django是一个开放源代码的web应用框架,基于python开发;celery也是基于python开发的分布式任务队列工具。

本发明实施例提供的一种用于智能家居设备的漏洞检测装置,获取智能家居设备中保存的文件后,能够判断上述文件中的数据流文件和应用程序文件,对数据流文件中的tcp链接信息和通信数据进行提取,从而检测智能家居设备是否存在通信安全漏洞;对应用程序文件中的配置文件和组件文件进行提取,从而检测智能家居设备是否存在运行安全漏洞;对数据流文件或应用程序文件中的web服务数据进行提取,检测智能家居设备是否存在网络安全漏洞,能够及时且系统地检测出智能家居设备中的安全漏洞,提高智能家居设备的安全程度。

本发明实施例还提供了一种服务器,如图7所示,包括处理器401、通信接口402、存储器403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信,

存储器403,用于存放计算机程序;

处理器401,用于执行存储器403上所存放的程序时,实现如下步骤:

获取智能家居设备中保存的文件;

判断所获取文件的文件类别,文件类别至少包括:数据流文件和应用程序文件;

当所获取的文件类别为数据流文件时,提取数据流文件中的流量数据包;

利用所提取的流量数据包,检测智能家居设备是否存在通信安全漏洞,通信安全漏洞包括:重放攻击漏洞,异常通信端口漏洞和弱口令漏洞;

当所获取的文件类别为应用程序文件时,提取应用程序文件中的配置文件和组件文件;

利用所提取的配置文件对应的属性值以及组件文件对应的属性值,检测智能家居设备是否存在运行安全漏洞,运行安全漏洞包括:不安全配置漏洞,过度授权漏洞和组件暴露漏洞。

本发明实施例提供的一种服务器,获取智能家居设备中保存的文件后,能够判断上述文件中的数据流文件和应用程序文件,对数据流文件中的tcp链接信息和通信数据进行提取,从而检测智能家居设备是否存在通信安全漏洞;对应用程序文件中的配置文件和组件文件进行提取,从而检测智能家居设备是否存在运行安全漏洞,能够及时检测出智能家居设备中的安全漏洞,提高智能家居设备的安全程度。

上述服务器提到的通信总线可以是外设部件互连标准(peripheralcomponentinterconnect,简称pci)总线或扩展工业标准结构(extendedindustrystandardarchitecture,简称eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

通信接口用于上述服务器与其他设备之间的通信。

存储器可以包括随机存取存储器(randomaccessmemory,简称ram),也可以包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。

上述的处理器可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(digitalsignalprocessing,简称dsp)、专用集成电路(applicationspecificintegratedcircuit,简称asic)、现场可编程门阵列(field-programmablegatearray,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。

本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,用以执行如下步骤:

获取智能家居设备中保存的文件;

判断所获取文件的文件类别,文件类别至少包括:数据流文件和应用程序文件;

当所获取的文件类别为数据流文件时,提取数据流文件中的流量数据包;

利用所提取的流量数据包,检测智能家居设备是否存在通信安全漏洞,通信安全漏洞包括:重放攻击漏洞,异常通信端口漏洞和弱口令漏洞;

当所获取的文件类别为应用程序文件时,提取应用程序文件中的配置文件和组件文件;

利用所提取的配置文件对应的属性值以及组件文件对应的属性值,检测智能家居设备是否存在运行安全漏洞,运行安全漏洞包括:不安全配置漏洞,过度授权漏洞和组件暴露漏洞。

本发明实施例提供的一种计算机可读存储介质,获取智能家居设备中保存的文件后,能够判断上述文件中的数据流文件和应用程序文件,对数据流文件中的tcp链接信息和通信数据进行提取,从而检测智能家居设备是否存在通信安全漏洞;对应用程序文件中的配置文件和组件文件进行提取,从而检测智能家居设备是否存在运行安全漏洞,能够及时检测出智能家居设备中的安全漏洞,提高智能家居设备的安全程度。

对于装置/服务器/存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

需要说明的是,本发明实施例的装置、服务器及存储介质分别是应用上述用于智能家居设备的漏洞检测方法的装置、服务器及存储介质,则上述用于智能家居设备的漏洞检测方法的所有实施例均适用于该装置、服务器及存储介质,且均能达到相同或相似的有益效果。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1