




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1智能物聯(lián)網(wǎng)安全檢測方法本標(biāo)準(zhǔn)規(guī)定了智能物聯(lián)網(wǎng)完全檢測的術(shù)語和定義、縮略語、檢測體系架構(gòu)、感知層檢測方法、網(wǎng)絡(luò)傳輸層檢測方法、應(yīng)用層安全檢測方法和檢測技術(shù)。本標(biāo)準(zhǔn)適用于智能物聯(lián)網(wǎng)系統(tǒng)中感知層、網(wǎng)絡(luò)傳輸層以及應(yīng)用層的安全檢測方法。2規(guī)范性引用文件下列文件對于本文件的應(yīng)用是必不可少的。凡是注日期的引用文件,僅所注日期的版本適用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB∕T25000.10-2016系統(tǒng)與軟件工程系統(tǒng)與軟件質(zhì)量要求和評價(SQuaRE)第10部分:系統(tǒng)與軟件質(zhì)量模型GB∕T25000.51-2016系統(tǒng)與軟件工程系統(tǒng)與軟件質(zhì)量要求和評價(SQuaRE)第51部分:就緒可用軟件產(chǎn)品(RUSP)的質(zhì)量要求和測試細(xì)則GB/T33474-2016物聯(lián)網(wǎng)參考體系結(jié)構(gòu)GB/T37044-2018信息安全技術(shù)物聯(lián)網(wǎng)安全參考模型及通用要求3術(shù)語和定義下列術(shù)語和定義適用于本文件。3.1智能物聯(lián)網(wǎng)ArtificialIntelligence&InternetofThingsblockchain通過感知設(shè)備,按期約定協(xié)議連接物、人、系統(tǒng)和信息資源,在終端設(shè)備、邊緣域或云中心通過機器學(xué)習(xí)對數(shù)據(jù)進行智能化分析,包括定位、比對、預(yù)測、調(diào)度等,實現(xiàn)對物理和虛擬世界的信息進行處理并作出反應(yīng)的智能服務(wù)系統(tǒng)。3.2物聯(lián)網(wǎng)感知層sensinglayerofIoT物聯(lián)網(wǎng)感知控制域,即各類獲取感知對象信息與操控控制對象的軟硬件系統(tǒng)的實體集合。3.3感知終端sensingterminal能對物或環(huán)境進行信息采集/執(zhí)行操作,并能聯(lián)網(wǎng)進行通信的裝置。3.4感知層網(wǎng)關(guān)sensinglayergateway支撐感知層與通信網(wǎng)互聯(lián),并實現(xiàn)感知層本地管理的實體。3.5感知層接入實體accessentityofsensinglayer處于物聯(lián)網(wǎng)感知層中,接入通信網(wǎng)進行數(shù)據(jù)通信的設(shè)備。23.6數(shù)據(jù)新鮮性datafreshness對所接受的歷史數(shù)據(jù)或超出時限的數(shù)據(jù)進行識別的特性。4縮略語表1縮略語適用于本文件。表1縮略語AccessControlListMediaAccessControlInternetProtocolSTransportLayerSecurityPr5檢測體系架構(gòu)智能物聯(lián)網(wǎng)系統(tǒng)安全檢測體系架構(gòu)是在傳統(tǒng)互聯(lián)網(wǎng)信息系統(tǒng)安全檢測體系架構(gòu)的基礎(chǔ)上,結(jié)合智能物聯(lián)網(wǎng)系統(tǒng)的組成和技術(shù)特點形成的。智能物聯(lián)網(wǎng)系統(tǒng)安全檢測體系架構(gòu)如圖1所示。圖1智能物聯(lián)網(wǎng)系統(tǒng)安全檢測體系架構(gòu)智能物聯(lián)網(wǎng)系統(tǒng)安全檢測體系架構(gòu)主要由檢測依據(jù)、檢測技術(shù)、檢測內(nèi)容和檢測工具四部分組成。本標(biāo)準(zhǔn)重點對智能物聯(lián)網(wǎng)的安全檢測內(nèi)容和方法進行介紹。36感知層檢測方法感知層應(yīng)分別從物理安全、接入安全、數(shù)據(jù)安全以及系統(tǒng)安全4個方面進程檢測,具體檢測內(nèi)容如6.1物理安全a)感知終端/網(wǎng)關(guān)是否部署在安全場所;即部署環(huán)境是否滿足防盜防破壞、防水防潮、防極端溫度、防雷、防靜電、防信息干擾、防屏蔽、防阻擋等要求,是否提供可靠穩(wěn)定的供電;b)感知終端是滿足相關(guān)國家標(biāo)準(zhǔn)的要求,如GB/T4208-2017外殼防護等級(IP代碼)、GB/T17799.1-2017電磁兼容通用標(biāo)準(zhǔn)居住、商業(yè)和輕工業(yè)環(huán)境中、GB/T17799.2-2003電磁兼容通用標(biāo)準(zhǔn)工業(yè)環(huán)境中的抗擾度試驗等;6.2接入安全a)網(wǎng)絡(luò)接入認(rèn)證1)感知終端是否有唯一標(biāo)識;2)感知終端是否支持身份鑒別機制;如基于網(wǎng)絡(luò)身份標(biāo)識的鑒別、基于MAC地址的鑒別、基于通信協(xié)議的鑒別、基于同喜端口的鑒別、基于對稱/非對稱密碼機制的鑒別;3)網(wǎng)關(guān)是否對感知終端的接入進行認(rèn)證,是否支持鑒別機制;4)網(wǎng)關(guān)是否保證密鑰存儲和交換安全。b)網(wǎng)絡(luò)訪問控制1)感知終端是否禁用業(yè)務(wù)需求以外的通信端口;2)網(wǎng)關(guān)是否設(shè)置網(wǎng)絡(luò)訪問控制策略(如ACL等),限制對感知終端的網(wǎng)絡(luò)訪問;3)網(wǎng)關(guān)是否控制相同網(wǎng)絡(luò)內(nèi)部的相互訪問,是否控制不同網(wǎng)絡(luò)之間的跨網(wǎng)訪問;4)網(wǎng)關(guān)是否支持黑白名單機制;5)網(wǎng)關(guān)是否控制感知終端訪問數(shù)量。6.3數(shù)據(jù)安全a)數(shù)據(jù)存儲保護1)是否對存儲的數(shù)據(jù)進行保護,避免非授權(quán)訪問;2)是否具有對存儲的數(shù)據(jù)的完整性校驗機制。b)數(shù)據(jù)傳輸保護1)是否對數(shù)據(jù)(指令控制數(shù)據(jù)、業(yè)務(wù)數(shù)據(jù)等)進行加密傳輸;2)是否對傳輸?shù)臄?shù)據(jù)進行完整性校驗;3)是否具有通信延時和終端處理機制。6.4系統(tǒng)安全a)標(biāo)識與鑒別1)系統(tǒng)用戶的標(biāo)識是否唯一;2)是否對系統(tǒng)用戶進行身份鑒別。b)訪問控制1)系統(tǒng)用戶是否有訪問權(quán)限;2)是否能控制數(shù)據(jù)的本地/遠(yuǎn)程訪問;3)是否提供安全措施控制對網(wǎng)關(guān)進行遠(yuǎn)程配置。1)相關(guān)操作是否生成記錄,記錄是否包括操作時間、操作用戶、操作類型、操作內(nèi)容等信息;2)是否提供記錄查詢功能;3)是否防止記錄數(shù)據(jù)被篡改。4d)失效保護1)是否對發(fā)生故障的感知終端設(shè)備進行告警;2)系統(tǒng)崩潰后是否能重啟;3)感知終端是否具有手動和自動控制功能,且手動控制功能優(yōu)先級高于自動控制功能。e)軟件保護1)是否僅能安裝授權(quán)軟件;2)是否安裝策略進行軟件補丁更新和升級,是否保證更新的數(shù)據(jù)來源是合法和完整的。7網(wǎng)絡(luò)傳輸層安全檢測方法網(wǎng)絡(luò)傳輸層的安全主要包括三個方面:感知層接入實體安全、感知信息傳輸網(wǎng)絡(luò)安全、通信網(wǎng)接入系統(tǒng)安全。7.1通信網(wǎng)接入系統(tǒng)安全a)接入系統(tǒng)中的設(shè)備是否具有唯一標(biāo)識,用于物聯(lián)網(wǎng)系統(tǒng)中通信標(biāo)識,如設(shè)備ID、序列號、MAC地址等;b)接入系統(tǒng)是否支持接入鑒別功能,且鑒別方式是否支持如下方式中的一種:1)基于感知層接入實體標(biāo)識和接入口令的單向認(rèn)證;2)基于預(yù)共享密鑰的單向或雙休認(rèn)證;3)基于公鑰基礎(chǔ)設(shè)施的接入鑒別。c)接入系統(tǒng)是否具備接入鑒別失敗的處理能力1)鑒別應(yīng)答超過規(guī)定時限,接入系統(tǒng)是否能終止與待接入的感知層接入實體之間的當(dāng)前會話;2)經(jīng)過數(shù)次鑒別失敗后,接入系統(tǒng)是否能終止由該感知層接入實體發(fā)起的會話請求,并在一段時間后才允許繼續(xù)接入。d)接入系統(tǒng)是否支持訪問控制機制和安全策略1)是否通過ACL方式控制感知層接入實體對通信網(wǎng)的訪問;2)是否支持制定和執(zhí)行訪問控制策略功能;3)是否支持黑白名單制。e)數(shù)據(jù)傳輸安全1)完整性數(shù)據(jù)傳輸時是否支持信息完整性校驗機制,即是否采用校驗碼、摘要、數(shù)字簽名等以確保數(shù)據(jù)完整性;是否具有通信延時和終端處理功能。2)可用性新鮮性:是否對接收的歷史數(shù)據(jù)或超出實現(xiàn)的數(shù)據(jù)進行識別,確保數(shù)據(jù)來源可鑒別;準(zhǔn)確性:當(dāng)數(shù)據(jù)存在可接受的誤差時,是否建立容錯機制,確保系統(tǒng)正常運行。3)保密性對傳輸數(shù)據(jù)是否采用加密處理,數(shù)據(jù)存儲是否進行加密存儲;必要時,是否采用數(shù)據(jù)脫敏等算法進行敏感信息保護;是否使用安全協(xié)議(如SSH、IPSec、TLS等)進行數(shù)據(jù)傳輸。f)接入系統(tǒng)是否具備密鑰管理功能1)是否支持新增、修改、刪除和存儲等操作;2)密鑰的存儲是否具備訪問控制和密碼的保護;53)是否采用離線分發(fā)方式將預(yù)共享密鑰和密鑰材料分配至感知層接入實體;4)密鑰管理是否支持多級生成和更新機制,是否支持密鑰更新和注銷安全策略。g)接入系統(tǒng)是否具備隔離防護能力,即是否支持邏輯隔離或物理隔離;h)接入系統(tǒng)是否具備接入防護能力1)是否支持應(yīng)用指定的通信協(xié)議和數(shù)據(jù)內(nèi)容格式等檢查的數(shù)據(jù)表過濾;2)是否支持丟棄不符合過濾要求的數(shù)據(jù)包;3)是否支持惡意攻擊和異常行為的檢測,是否具備入侵報警功能;4)是否支持病毒或木馬程序等的防護功能。i)接入系統(tǒng)是提供安全事件日志審計功能,如鑒別超時或失敗,在線監(jiān)測數(shù)據(jù)異常等。7.2感知信息傳輸網(wǎng)絡(luò)安全a)有線傳輸網(wǎng)絡(luò),是否采用網(wǎng)絡(luò)邏輯隔離技術(shù)或?qū)S猛ǖ?;b)無線傳輸網(wǎng)絡(luò),是否采用信道加密等信道保護技術(shù)。7.3感知層接入實體安全a)感知層接入實體是否具備唯一標(biāo)識;b)感知層接入實體是否具備訪問控制機制1)是否支持ACL列表實現(xiàn)訪問控制;2)是否支持基于感知層接入實體的用戶/用戶組的訪問控制,并部署用戶訪問控制策略。c)數(shù)據(jù)傳輸安全1)完整性數(shù)據(jù)傳輸時是否支持信息完整性校驗機制,即是否采用校驗碼、摘要、數(shù)字簽名等以確保數(shù)據(jù)完整性;是否具有通信延時和終端處理功能。2)可用性新鮮性:是否對接收的歷史數(shù)據(jù)或超出實現(xiàn)的數(shù)據(jù)進行識別,確保數(shù)據(jù)來源可鑒別;準(zhǔn)確性:當(dāng)數(shù)據(jù)存在可接受的誤差時,是否建立容錯機制,確保系統(tǒng)正常運行。3)保密性對傳輸數(shù)據(jù)是否采用加密處理,數(shù)據(jù)存儲是否進行加密存儲;必要時,是否采用數(shù)據(jù)脫敏等算法進行敏感信息保護;是否使用安全協(xié)議(如SSH、IPSec、TLS等)進行數(shù)據(jù)傳輸。d)感知層接入實體是否支持密鑰管理1)是否支持新增、修改、刪除和存儲密鑰;2)是否支持存儲和更新預(yù)共享密鑰和其相關(guān)材料的功能,是否是指密鑰離線接收;3)是否支持米亞動態(tài)生成和更新機制,是否支持密鑰更新和注銷安全策略;4)是否采用訪問控制技術(shù)保護密鑰的存儲。e)感知層接入實體是否具備入侵防護功能1)是否僅開放應(yīng)用相關(guān)的通信端口;2)是否拒絕和丟棄不可鑒別的通信網(wǎng)通信數(shù)據(jù);3)是否支持應(yīng)用指定的通信協(xié)議和數(shù)據(jù)內(nèi)容格式檢測的數(shù)據(jù)包過濾;4)是否支持感知層既融入實體的惡意攻擊、病毒/木馬入侵的檢測、是否具備報警功能;5)是否支持物理拆卸的網(wǎng)絡(luò)報警功能。f)感知層接入實體是否提供安全事件進行日志審計1)感知層接入實體的接入鑒別失敗;2)感知層接入實體的訪問用戶登錄失敗;63)感知層接入實體的入侵、拆卸燈等報警信息。8應(yīng)用層安全檢測方法25000.51-2016系統(tǒng)與軟件工程系統(tǒng)與軟件質(zhì)量要求和評價(SQuaRE)第51部分:就緒可用軟件產(chǎn)品(RUSP)的質(zhì)量要求和測試細(xì)則》中信息安全性要求,分別從業(yè)務(wù)軟件系統(tǒng)的保密性、完整性、抗抵賴性、可核查性、真實性以及依從性進行安全檢測。a)保密性檢測內(nèi)容1)驗證軟件產(chǎn)品是否具有對系統(tǒng)正常訪問的控制能力,依據(jù)安全策略和用戶角色設(shè)置訪問控制矩陣,用戶權(quán)限應(yīng)遵循“最小權(quán)限原則”,例如管理員不應(yīng)具備業(yè)務(wù)操作權(quán)限,不同賬號之間形成相互制約關(guān)系,例如系統(tǒng)審計人員不應(yīng)具有系統(tǒng)管理權(quán)限,保證得到授權(quán)的人或系統(tǒng)能正常訪問相關(guān)的信息和數(shù)據(jù)。2)測試系統(tǒng)是否進行用戶身份鑒別,并在每次用戶登錄系統(tǒng)時進行鑒別。3)測試軟件鑒別信息是否為不可見,且具有相應(yīng)的抗攻擊能力,并在存儲或傳輸時用加密方法/具有相同安全強度的其他方法進行安全保護4)驗證數(shù)據(jù)在傳輸過程中不被竊聽,對整個通信過程中的整個報文或會話過程進行加密,如采用3DES(三重數(shù)據(jù)加密算法)、AES(高級加密標(biāo)準(zhǔn))和IDEA(國際數(shù)據(jù)加密算法)等加密處理。5)明確區(qū)分系統(tǒng)中不同用戶權(quán)限,系統(tǒng)不會因用戶的權(quán)限的改變造成混亂。6)合適的身份認(rèn)證方式,用戶登陸密碼是否是可見、可復(fù)制,密碼的存儲和傳輸安全,密碼策略保證密碼安全7)測試系統(tǒng)是否對不成功的鑒別嘗試的值(包括嘗試次數(shù)和時間的閥值)進行預(yù)先定義,并明確規(guī)定達(dá)到該值時是否采取了具有規(guī)范性和安全性的措施來實現(xiàn)鑒別失敗的處理。8)軟件應(yīng)能防止對程序和數(shù)據(jù)的未授權(quán)訪問(不管是無意的還是故意的)。b)完整性檢測內(nèi)容1)驗證對軟件產(chǎn)品是否具有對未授權(quán)用戶非法訪問的控制能力。2)采用專業(yè)測試工具,開展“滲透測試”、“漏洞掃描”等手段,在模擬非法入侵攻擊事件的條件下,驗證軟件產(chǎn)品是否有控制和處理能力。3)驗證軟件產(chǎn)品對非授權(quán)人創(chuàng)建、刪除或修改信息是否有控制處理能力。4)軟件應(yīng)能識別出對結(jié)構(gòu)數(shù)據(jù)庫或文件完整性產(chǎn)生損害的事件,且能阻止該事件,并通報給授權(quán)。5)系統(tǒng)數(shù)據(jù)的完整性、可管理性可備份和恢復(fù)能力,數(shù)據(jù)傳輸、數(shù)據(jù)使用、數(shù)據(jù)存儲的完整c)抗抵賴性檢測內(nèi)容1)測試軟件是否具有在請求的情況下為數(shù)據(jù)原發(fā)者提供數(shù)據(jù)原發(fā)證據(jù)的功能;2)測試軟件是否具有在請求的情況下為數(shù)據(jù)接收者提供數(shù)據(jù)接收證據(jù)的功能;3)測試軟件是否使用數(shù)字證書等方式保證用戶的身份認(rèn)證,在收到請求的情況下為數(shù)據(jù)原發(fā)者或接受者提供數(shù)據(jù)原發(fā)和接收的證據(jù)。4)測試軟件是否具備完整且無法篡改的審計記錄,確保用戶操作可經(jīng)過審計及追蹤。系統(tǒng)操作日志/審計、異常日志、告警日志,審計/日志的完整性、保密性。5)驗證審計日志的管理,日志不能被任何人修改和刪除,能夠形成完整的證據(jù)鏈。d)可核查性檢測內(nèi)容71)測試系統(tǒng)是否將用戶進程與所有者用戶相關(guān)聯(lián),使用戶進程行為可以追溯到進程所有者用戶。2)測試系統(tǒng)是否將將系統(tǒng)進程動態(tài)地與當(dāng)前服務(wù)要求者用戶相關(guān)聯(lián),使系統(tǒng)進程的行為可以追溯到當(dāng)前服務(wù)要求者用戶。3)測試系統(tǒng)或軟件的審計模塊,檢查模塊是否具有完善的安全審計功能。考察啟用安全審計功能后,覆蓋用戶的多少和安全事件的程度,覆蓋到每個用戶活動,日志記錄內(nèi)容至少應(yīng)包括事件日期、事件、發(fā)起者信息、類型、描述和結(jié)果等,審計跟蹤設(shè)置是否定義了審計跟蹤極限的閥值,當(dāng)存儲空間被耗盡時,能否采取必要的保護措施。4)賬戶管理,包括賬戶唯一性、登錄機制、密碼管理策略。5)會話管理,設(shè)計登錄成功使用新的會話;設(shè)計會話數(shù)據(jù)的存儲安全;設(shè)計會話數(shù)據(jù)的傳輸安全;設(shè)計會話的安全終止;設(shè)計合理的會話存活時間;設(shè)計避免跨站請求偽造。e)真實性檢測內(nèi)容1)驗證軟件是否具有當(dāng)前使用系統(tǒng)的用戶列表和配置表。2)驗證軟件在系統(tǒng)的訪問歷史數(shù)據(jù)庫中記錄的訪問登錄記錄是否完整3)檢查軟件是否具有用戶使用系統(tǒng)的歷史日志及日志管理功能。4)在模擬攻擊事件的入侵的情況下,驗證軟件的日志內(nèi)容是否有相關(guān)記錄。5)檢查軟件中的"用戶訪問系統(tǒng)和數(shù)據(jù)"的記錄內(nèi)是否包括防止病毒的"病毒檢測記錄"。f)依從性檢測內(nèi)容1)產(chǎn)品或系統(tǒng)遵循與信息安全性相關(guān)的標(biāo)準(zhǔn)、約定或法規(guī)以及類似規(guī)定的程度。2)檢查軟件產(chǎn)品的信息安全性是否遵循了所實施法規(guī)、標(biāo)準(zhǔn)和約定。9檢測技術(shù)根據(jù)被測產(chǎn)品的特點,采用功能驗證、漏洞掃描、模擬攻擊等方法,采用安全滲透測試(如SQL注入漏洞,跨站腳本漏洞,文件上傳漏洞,越權(quán)漏洞,敏感信息泄漏漏洞,失效的身份認(rèn)證和會話管理漏洞,安全配置錯誤漏洞,未驗證的重定向和轉(zhuǎn)發(fā)漏洞等),驗證身份認(rèn)證、傳輸安全、安全審計、資源控制、數(shù)據(jù)安全等,是否存在潛在的安全性缺陷。從保密性、完整性、抗抵賴性、可核查性、真實性、信息安全性的依從性等方面對產(chǎn)品的信息安全性進行測試,并將信息安全性測試結(jié)果與將信息安全性要求比較,評價產(chǎn)品的信息安全性的符合性。根據(jù)智能物聯(lián)網(wǎng)安全指標(biāo)不同測試技術(shù)也不同,主要包括如下:a)感知層安全測試技術(shù)采用頻譜分析儀對感知層中的無線通信系統(tǒng)、信號發(fā)生器、電磁干擾等進行信號偵測和分析。使用頻譜分析儀對信號失真度、調(diào)制度、普純度、頻率穩(wěn)定度、交調(diào)失真等信號參數(shù)進行測量,從而對物聯(lián)網(wǎng)系統(tǒng)中的干擾、信號傳輸性能、抗干擾能力等項目進行檢測。b)網(wǎng)絡(luò)層安全測試技術(shù)1)測試采取的防護措施是否正確裝配好,有關(guān)系統(tǒng)的補丁是否打上;2)模擬非授權(quán)攻擊,看防護系統(tǒng)是否堅固;3)采用成熟的網(wǎng)絡(luò)漏洞檢查工具檢查系統(tǒng)相關(guān)漏洞(即用專業(yè)的黑客攻擊工具攻擊試一下,現(xiàn)在最常用的是NBSI系列和IPhackerIP4)采用各種木馬檢查工具檢查系統(tǒng)木馬情況;5)采用各種防外掛工具檢查系統(tǒng)各組程序的外掛漏洞;6)通過對協(xié)議數(shù)據(jù)幀進行抓取,采用專用文件格式描述和解析協(xié)議數(shù)據(jù)包結(jié)構(gòu),經(jīng)過對協(xié)議文件的預(yù)處理、協(xié)議內(nèi)容解析,從而分析出協(xié)議中是否包含加密功能、是否具有序列標(biāo)志8位、是否具有完整性校驗位等與安全有關(guān)的協(xié)議信息。協(xié)議分析通常由檢測工程師使用協(xié)議分析工具并對結(jié)果進行人工分析完成。c)業(yè)務(wù)應(yīng)用層安全測試技術(shù)(用戶認(rèn)證安全測試)1)明確區(qū)分系統(tǒng)中不同用戶權(quán)限;2)系統(tǒng)中會不會出現(xiàn)用戶沖突;3)系統(tǒng)會不會因用戶的權(quán)限的改變造成混亂;4)用戶登陸密碼是否是可見、可復(fù)制;5)是否可以通過絕對途徑登陸系統(tǒng)(拷貝用戶登陸后的鏈接直接進入系統(tǒng));6)用戶推出系統(tǒng)后是否刪除了所有鑒權(quán)標(biāo)記,是否可以使用后退鍵而不通過輸入口令進入系d)數(shù)據(jù)安全測試1)系統(tǒng)數(shù)據(jù)是否機密;2)系統(tǒng)數(shù)據(jù)的完整性;3)系統(tǒng)數(shù)據(jù)可管理性;4)系統(tǒng)數(shù)據(jù)的獨立性;5)系統(tǒng)數(shù)據(jù)可備份和恢復(fù)能力(數(shù)據(jù)備份是否完整,可否恢復(fù),恢復(fù)是否可以完整)。e)web應(yīng)用安全測試1)使用測試工具明鑒Web應(yīng)用弱點掃描器,對web應(yīng)用進行弱點掃描。使用明鑒網(wǎng)站惡意代碼檢查工具對源文件進行掃描。2)安全滲透測試,采用安全掃描器對網(wǎng)站及相關(guān)服務(wù)器等設(shè)備進行非破壞性質(zhì)的模擬入侵者攻擊,目的是侵入系統(tǒng)并獲取系統(tǒng)信息,并將入侵的過程和細(xì)節(jié)總結(jié)編寫成測試報告,由此確定存在的安全威脅,并能及時提醒安全管理員完善安全策略,降低安全風(fēng)險。主要針對以下漏洞開展測試:系統(tǒng)層漏洞,如口令破解、嗅探、遠(yuǎn)程溢出以及已知木馬后門探測和利用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025屆四川省綿陽市部分校中考生物對點突破模擬試卷含解析
- 農(nóng)戶鏟車出售合同范例
- 代理勞務(wù)派遣工合同范例
- 出租單價合同范例
- 第三單元 第1節(jié) 溫度 教學(xué)設(shè)計- 2024-2025學(xué)年人教版物理 八年級上冊
- 勞務(wù)總包合同范本
- 因材施教的個性化教育計劃
- 城建行業(yè)保安工作總結(jié)計劃
- 前臺文員的職業(yè)培訓(xùn)與發(fā)展路徑計劃
- 分析不同財務(wù)工具的適用場景計劃
- 國網(wǎng)工程項目管理制度
- 2025國家統(tǒng)計局桐廬調(diào)查隊公開招聘2人管理單位筆試遴選500模擬題附帶答案詳解
- 第28課 改革開放和社會主義現(xiàn)代化建設(shè)的巨大成就 教學(xué)設(shè)計(表格式)必修 中外歷史綱要(上)
- DB21-T 3943-2024 消防控制室管理
- 規(guī)劃課題申報范例:高校畢業(yè)生高質(zhì)量就業(yè)服務(wù)體系建設(shè)研究(附可修改技術(shù)路線圖)
- 2023年高考地理專題復(fù)習(xí)新題典題精練-大氣受熱過程(原卷版)
- 教師資格考試高級中學(xué)數(shù)學(xué)面試試題與參考答案(2024年)
- 高速公路改建拆除施工方案
- 護理不良事件相關(guān)知識考核試題及答案
- 安全文明施工標(biāo)準(zhǔn)化現(xiàn)場管理規(guī)定
- 循環(huán)流化床鍋爐改機械爐排爐項目可行性研究報告模板-立項備案
評論
0/150
提交評論