一種Weblogic反序列化漏洞掃描檢測方法及工具的制作方法
【專利摘要】本發明公開了一種Weblogic反序列化漏洞掃描檢測方法,首先獲取待檢測文檔;啟動weblogic反序列化漏洞掃描檢測工具;然后對待檢測文檔進行漏洞掃描;最后判斷待檢測文檔是否存在漏洞,如果是,則輸出主機的漏洞信息;如果否,則返回步驟繼續掃描直到掃描結束。本發明提供的Weblogic反序列化漏洞掃描檢測方法,基于Java反序列化漏洞對部署Weblogic服務器進行漏洞掃描、驗證;能夠達到實時搜索,穩定,可靠,快速,安裝使用方便。可掃描驗證部署有weblogic的服務器是否存在Java反序列化漏洞,并對其進行利用,簡單高效,減少人工干預,實現自動診斷功能,為系統安全提供支持。
【專利說明】
一種Web I og i c反序列化漏洞掃描檢測方法及工具
技術領域
[0001]本發明涉及信息安全和網頁架構領域,特別是一種Weblogic反序列化漏洞掃描檢測方法。
【背景技術】
[0002]WebLogic是一個基于JA VAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterpri se標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。weblogic被廣泛使用與電信、金融、電力、航空、政府等各個行業。
[0003]Java序列化就是把對象轉換成字節流,便于保存在內存、文件、數據庫中;反序列化即逆過程,由字節流還原成對象。如果Java應用對用戶輸入,即不可信數據做了反序列化處理,那么攻擊者可以通過構造惡意輸入,讓反序列化產生非預期的對象,非預期的對象在產生過程中就有可能帶來任意代碼執行。該工具即利用這一漏洞實現。同樣此類中間件的維護也面臨越來越大的挑戰,客戶的核心、關鍵的系統都部署在weblogic平臺,一旦出現嚴重漏洞或發生緊急故障,導致易受到攻擊,如果不能及時得到解決,后果將不堪設想。網絡上同類型工具,以WebL0gic_EXP為例,該工具功能只能對一個目標進行漏洞驗證、命令執行等功能。
[0004]因此,需要一種Weblogic反序列化漏洞掃描檢測方法。
【發明內容】
[0005]本發明的目的就是提供一種Weblogic反序列化漏洞掃描檢測方法。
[0006]本發明的目的是通過這樣的技術方案實現的:
[0007]本發明提供的一種Weblogic反序列化漏洞掃描檢測方法,包括以下步驟:
[0008]S1:獲取待檢測文檔;
[0009]S2:啟動weblogic反序列化漏洞掃描檢測工具;
[0010]S3:對待檢測文檔進行漏洞掃描;
[0011 ] S4:判斷待檢測文檔是否存在漏洞,如果是,則輸出主機的漏洞信息;
[0012]S5:如果否,則返回步驟繼續掃描直到掃描結束。
[0013]進一步,還包括以下步驟:
[0014]S61:對待檢測文檔進行漏洞驗證;
[0015]S62:判斷待檢測文檔是否連接成功,如果否,則結束;
[0016]S63:如果成功,則執彳丁命令并顯不結果;
[0017]S64:判斷是否結束驗證過程,如果否,則返回步驟繼續驗證;
[0018]S65:如果是,則斷開連接并釋放資源并結束漏洞驗證。
[0019]進一步,所述漏洞掃描具體步驟如下:
[0020]S301:獲取界面輸入信息;[0021 ]S302:處理輸入信息,生成主機地址隊列和端口隊列;
[0022]S303:初始化參數,設置標識位信息;
[0023]S304:判斷線程數是否達到上限;
[0024]S305:如果是,則進入步驟S327;
[0025]S306:如果否,則新建線程,開始掃描;
[0026]S307:判斷主機地址隊列是否為空,如果是,則進入步驟S326;
[0027]S308:如果否,則從主機地址隊列中獲取目標地址;
[0028]S309:判斷是否掃描完所有端口,如果是,則返回步驟S307;
[0029]S310:如果否,則從端口隊列中獲取目標端口;
[0030]S311:連接目標服務器;
[0031]S312:判斷連接是否成功,如果否,則返回步驟S309 ;
[0032]S313:如果是,貝Ij上傳 windows 包;
[0033]S314:注冊服務;
[0034]S315:是否報錯,如果是,則進入步驟S318;
[0035]S316:如果否,則遠程執行命令查看當前有效用戶;
[0036]S317:判斷命令執行是否成功,如果否,則進入步驟S318;
[0037]S318:如果是,則輸出主機信息,確認存在漏洞;
[0038]S319:上傳 Iiunux 包;
[0039]S320:注冊服務;
[0040]S321:判斷是否報錯,如果是,則進入步驟S325;
[0041 ]S322:如果否,則遠程執行命令查看當前有效用戶;
[0042]S323:判斷命令執行是否成功,如果否,則進入步驟S325 ;
[0043]S324:如果是,則輸出主機信息,確認存在漏洞;
[0044]S325:斷開連接;
[0045]S326:線程退出;
[0046]S327:判斷線程是否全部退出,如果否,則返回步驟S326 ;
[0047]S328:如果是,則結束。
[0048]本發明還提供了一種Weblogic反序列化漏洞掃描檢測工具,包括輸入模塊、漏洞掃描模塊、漏洞檢測模塊、漏洞判斷模塊和漏洞輸出模塊;
[0049]所述輸入模塊,用于獲取待檢測文檔;
[0050]所述漏洞掃描模塊,用于啟動weblogic反序列化漏洞掃描檢測工具;
[0051 ]所述漏洞檢測模塊,用于對待檢測文檔進行漏洞掃描;
[0052]所述漏洞判斷模塊,用于判斷待檢測文檔是否存在漏洞,并輸出主機的漏洞信息;
[0053]所述漏洞輸出模塊,用于輸出漏洞掃描信息。
[0054]本實施例的輸入模塊通過設置的掃描按鈕事件響應啟動漏洞掃描模塊;所述漏洞掃描模塊與漏洞檢測模塊連接;所述漏洞檢測模塊與漏洞判斷模塊連接;漏洞判斷模塊的結構輸入到漏洞輸出模塊輸出顯示。
[0055]進一步,還包括漏洞驗證模塊、連接檢測模塊和驗證確認模塊;
[0056]所述漏洞驗證模塊,用于對待檢測文檔進行漏洞驗證;并輸出驗證過程結果信息;
[0057]所述連接檢測模塊,用于判斷待檢測文檔是否連接成功,并顯示連接結果;
[0058]所述驗證確認模塊,用于斷開連接釋放資源并結束漏洞驗證。
[0059]連接按鈕事件響應設置與啟動界面,漏洞驗證模塊通過連接檢測模塊與驗證確認模塊連。漏洞掃描和漏洞驗證模塊通過后均進入連接的目標服務器,然后進入注冊服務過程,并執行系統命令,最后斷開連接。
[0060]進一步,所述漏洞掃描模塊按照以下步驟來實現漏洞檢測過程:
[0061 ]S301:獲取界面輸入信息;
[0062]S302:處理輸入信息,生成主機地址隊列和端口隊列;
[0063]S303:初始化參數,設置標識位信息;
[0064]S304:判斷線程數是否達到上限;
[0065]S305:如果是,則進入步驟S327;
[0066]S306:如果否,則新建線程,開始掃描;
[0067]S307:判斷主機地址隊列是否為空,如果是,則進入步驟S326;
[0068]S308:如果否,則從主機地址隊列中獲取目標地址;
[0069]S309:判斷是否掃描完所有端口,如果是,則返回步驟S307;
[0070]S310:如果否,則從端口隊列中獲取目標端口 ;
[0071]S311:連接目標服務器;
[0072]S312:判斷連接是否成功,如果否,則返回步驟S309;
[0073]S313:如果是,貝Ij上傳 windows 包;
[0074]S314:注冊服務;
[0075]S315:是否報錯,如果是,則進入步驟S318;
[0076]S316:如果否,則遠程執行命令查看當前有效用戶;
[0077]S317:判斷命令執行是否成功,如果否,則進入步驟S318;
[0078]S318:如果是,則輸出主機信息,確認存在漏洞;
[0079]S319:上傳 Iiunux 包;
[0080]S320:注冊服務;
[0081 ]S321:判斷是否報錯,如果是,則進入步驟S325;
[0082]S322:如果否,則遠程執行命令查看當前有效用戶;
[0083]S323:判斷命令執行是否成功,如果否,則進入步驟S325 ;
[0084]S324:如果是,則輸出主機信息,確認存在漏洞;
[0085]S325:斷開連接;
[0086]S326:線程退出;
[0087]S327:判斷線程是否全部退出,如果否,則返回步驟S326 ;
[0088]S328:如果是,則結束。
[0089]由于采用了上述技術方案,本發明具有如下的優點:
[0090]本發明提供的Weblogic反序列化漏洞掃描檢測方法,基于Java反序列化漏洞對部署Weblogic服務器進行漏洞掃描、驗證;該工具采用Java開發,可在Windows及Linux等安裝有Java運行環境的系統上運行,能夠達到實時搜索,穩定,可靠,快速,安裝使用方便。可以掃描驗證部署有weblogic的服務器是否存在Java反序列化漏洞,并對其進行利用,簡單高效,減少人工干預,實現自動診斷功能,為系統安全提供支持。
[0091]本發明的其他優點、目標和特征在某種程度上將在隨后的說明書中進行闡述,并且在某種程度上,基于對下文的考察研究對本領域技術人員而言將是顯而易見的,或者可以從本發明的實踐中得到教導。本發明的目標和其他優點可以通過下面的說明書來實現和獲得。
【附圖說明】
[0092]本發明的【附圖說明】如下。
[0093]圖1為本發明的Weblogic反序列化漏洞掃描檢測方法流程圖。
[0094]圖2為本發明的漏洞掃描驗證檢測函數調用流程示意圖。
[0095]圖3為本發明的漏洞掃描流程圖。
【具體實施方式】
[0096]下面結合附圖和實施例對本發明作進一步說明。
[0097]實施例1
[0098]如圖1-3所示,本實施例提供的一種Weblogic反序列化漏洞掃描檢測方法,包括以下步驟:
[0099]S1:獲取待檢測文檔;
[0100]S2:啟動weblogic反序列化漏洞掃描檢測工具;
[0101]S3:對待檢測文檔進行漏洞掃描;
[0102]S4:判斷待檢測文檔是否存在漏洞,如果是,則輸出主機的漏洞信息;
[0103]S5:如果否,則返回步驟繼續掃描直到掃描結束。
[0104]還包括以下步驟:
[0105]S61:對待檢測文檔進行漏洞驗證;
[0106]S62:判斷待檢測文檔是否連接成功,如果否,則結束;
[0107]S63:如果成功,則執行命令并顯示結果;
[0108]S64:判斷是否結束驗證過程,如果否,則返回步驟繼續驗證;
[0109]S65:如果是,則斷開連接并釋放資源并結束漏洞驗證。
[0110]所述漏洞掃描具體步驟如下:
[0111]S301:獲取界面輸入信息;
[0112]S302:處理輸入信息,生成主機地址隊列和端口隊列;
[0113]S303:初始化參數,設置標識位信息;
[0114]S304:判斷線程數是否達到上限;
[0115]S305:如果是,則進入步驟S327;
[0116]S306:如果否,則新建線程,開始掃描;
[0117]S307:判斷主機地址隊列是否為空,如果是,則進入步驟S326;
[0118]S308:如果否,則從主機地址隊列中獲取目標地址;
[0119]S309:判斷是否掃描完所有端口,如果是,則返回步驟S307;
[0120]S310:如果否,則從端口隊列中獲取目標端口 ;
[0121]S311:連接目標服務器;
[0122]S312:判斷連接是否成功,如果否,則返回步驟S309 ;
[0123]S313:如果是,則上傳windows包;
[0124]S314:注冊服務;
[0125]S315:是否報錯,如果是,則進入步驟S318;
[0126]S316:如果否,則遠程執行命令whoami ;
[0127]本實施例的命令whoami表示查看當前有效用戶;
[0128]S317:判斷命令執行是否成功,如果否,則進入步驟S318;
[0129]S318:如果是,則輸出主機信息,確認存在漏洞;
[0130]S319:上傳 Iiunux 包;
[0131]S320:注冊服務;
[0132]S321:判斷是否報錯,如果是,則進入步驟S325;
[0133]S322:如果否,則遠程執行命令whoami ;
[0134]S323:判斷命令執行是否成功,如果否,則進入步驟S325 ;
[0135]S324:如果是,則輸出主機信息,確認存在漏洞;
[0136]S325:斷開連接;
[0137]S326:線程退出;
[0138]S327:判斷線程是否全部退出,如果否,則;
[0139]S328:如果是,則結束。
[0140]本實施例還提供了一種Weblogic反序列化漏洞掃描檢測工具,包括以下模塊:
[0141]輸入模塊,用于獲取待檢測文檔;
[0142]漏洞掃描模塊,用于啟動webI og i c反序列化漏洞掃描檢測工具;
[0143]漏洞檢測模塊,用于對待檢測文檔進行漏洞掃描;
[0144]漏洞判斷模塊,用于判斷待檢測文檔是否存在漏洞,并輸出主機的漏洞信息;
[0145]漏洞輸出模塊,用于輸出漏洞掃描信息。
[0146]還包括以下步驟:
[0147]漏洞驗證模塊,用于對待檢測文檔進行漏洞驗證;并輸出驗證過程結果信息;
[0148]連接檢測模塊,用于判斷待檢測文檔是否連接成功,并顯示連接結果;
[0149]驗證確認模塊,用于斷開連接釋放資源并結束漏洞驗證。
[0150]所述漏洞掃描模塊按照以下步驟來實現漏洞檢測過程:
[0151]S301:獲取界面輸入信息;
[0152]S302:處理輸入信息,生成主機地址隊列和端口隊列;
[0153]S303:初始化參數,設置標識位信息;
[0154]S304:判斷線程數是否達到上限;
[0155]S305:如果是,則進入步驟S327;
[0156]S306:如果否,則新建線程,開始掃描;
[0157]S307:判斷主機地址隊列是否為空,如果是,則進入步驟S326;
[0158]S308:如果否,則從主機地址隊列中獲取目標地址;
[0159]S309:判斷是否掃描完所有端口,如果是,則返回步驟S307;
[0160]S310:如果否,則從端口隊列中獲取目標端口;
[0161]S311:連接目標服務器;
[0162]S312:判斷連接是否成功,如果否,則返回步驟S309 ;
[0163]S313:如果是,貝丨彳上傳windows包;
[0164]S314:注冊服務;
[0165]S315:是否報錯,如果是,則進入步驟S318;
[0166]S316:如果否,則遠程執行命令whoami ;
[0167]S317:判斷命令執行是否成功,如果否,則進入步驟S318;
[0168]S318:如果是,則輸出主機信息,確認存在漏洞;
[0169]S319:上傳 Iiunux 包;
[0170]S320:注冊服務;
[0171 ] S321:判斷是否報錯,如果是,則進入步驟S325 ;
[0? 72] S322:如果否,則?程執彳丁命令whoami ;
[0173]S323:判斷命令執行是否成功,如果否,則進入步驟S325 ;
[0174]S324:如果是,則輸出主機信息,確認存在漏洞;
[0175]S325:斷開連接;
[0176]S326:線程退出;
[0177]S327:判斷線程是否全部退出,如果否,則返回步驟S326;
[0178]S328:如果是,則結束。
[0179]實施例2
[0180]如圖2所示,本實施例提供的Weblogic反序列化漏洞掃描檢測方法,用于漏洞掃描和漏洞驗證:首先調用Weblogic反序列化漏洞掃描檢測工具程序主函數、入口點;然后初始化Weblogic反序列化漏洞掃描檢測工具主界面;生成Weblogic反序列化漏洞掃描檢測工具主界面按鈕;選擇漏洞掃描模塊線程,或者選擇漏洞驗證模塊線程;連接服務器和注冊函數;執行命令函數;最后釋放連接函數。Weblogic反序列化漏洞掃描檢測支持多主機地址、多端口漏洞掃描。界面友好,對人員能力要求低,適合任意人員使用,界面友好,對人員能力要求低,適合任意人員使用,且支持自定義命令執行,通過回顯文本框返回掃描結果及命令執行結果,及時了解掃描進度、掃描結果及命令執行結果。
[0181 ]漏洞掃描具體步驟如下:
[0182](I)輸入IP地址
[0183]在“IP地址”文本框中輸入需要掃描的地址或網段,地址之間用“,”隔開,例如:可輸入“192.168.1.2,192.168.1.1,192.168.2.0/24”。
[0184](2)輸入端口范圍
[0185]在“端口范圍”處可輸需要掃描的端口或端口范圍,端口范圍之間用連接,端口之間用“,”隔開,例如:可輸入“232,342,7000-7010”。
[0186](3)輸入掃描線程
[0187]在“掃描線程”處可設定掃描線程數量。
[0188](4)掃描結果回顯
[0189]可對掃描結果進行回顯,那些主機存在漏洞,掃描完成后將結果保存在文件中。
[0190]該方法對指定網絡地址范圍內主機進行漏洞掃描,支持多地址、多端口、按地址段、端口范圍等批量掃描。
[0191]漏洞驗證步驟如下:
[0192](I)輸入IP地址
[0193]在“IP地址”文本框中輸入需要進行漏洞驗證的主機IP地址。
[0194](2)輸入端口
[0195]在“端口”文本框中輸入需要進行漏洞驗證的主機端口。
[0196](3)選擇操作系統
[0197]在“操作系統”下拉列表中選擇目標主機的操作系統類型。
[0198](4)命令執行
[0199]在“命令”文本框中輸入需要執行的命令,通過本工具執行系統命令。
[0200](5)命令結果回顯:
[0201]對命令執行結果進行回顯,判斷命令是否執行成功。
[0202]該方法對確定主機進行漏洞驗證、利用及命令執行。
[0203]實施例3
[0204]本實施例通過Weblogic反序列化漏洞掃描檢測生成的工具對目標服務器進行掃描為例進行說明。
[0205]1、漏洞掃描
[0206](I)雙擊 “run.bat”,啟動自主研發weblogic_unserialize_tool工具,選擇“漏洞掃描”模塊;
[0207]( 2 )輸入掃描地址范圍及端口范圍,設定掃描線程,例如:地址范圍為“192.168.56.101,192.168.56.102”,端 P 范圍為 “7000-7010”,線程設置為5個;
[0208](3)點擊“掃描”按鈕進行掃描,工具會顯示掃描進度,并顯示存在漏洞的主機信息;
[0209]2、漏洞驗證
[0210](I)選擇“漏洞驗證”模塊,輸入目標主機信息,并選擇操作系統,例如:目標主機IP為“192.168.56.102”,端口為“7001”,操作系統為“Windows” ;
[0211 ] (2)點擊“連接”按鈕進行連接,連接成功后顯示相關信息;
[0212](3)輸入命令后點擊“執行”按鈕,工具將執行相關命令,并顯示執行結果,執行“whoami” 及 “ipconf ig” 命令。
[0213](4)點擊“斷開”按鈕,工具將斷開連接并釋放資源。
[0214]最后說明的是,以上實施例僅用以說明本發明的技術方案而非限制,盡管參照較佳實施例對本發明進行了詳細說明,本領域的普通技術人員應當理解,可以對本發明的技術方案進行修改或者等同替換,而不脫離本技術方案的宗旨和范圍,其均應涵蓋在本發明的要求保護的范圍當中。
【主權項】
1.一種Weblogic反序列化漏洞掃描檢測方法,其特征在于:包括以下步驟: S1:獲取待檢測文檔; 52:啟動weblogic反序列化漏洞掃描檢測工具; 53:對待檢測文檔進行漏洞掃描; 54:判斷待檢測文檔是否存在漏洞,如果是,則輸出主機的漏洞信息; 55:如果否,則返回步驟繼續掃描直到掃描結束。2.如權利要求1所述的Weblogic反序列化漏洞掃描檢測方法,其特征在于:還包括以下步驟: S61:對待檢測文檔進行漏洞驗證; 562:判斷待檢測文檔是否連接成功,如果否,則結束; 563:如果成功,則執行命令并顯示結果; 564:判斷是否結束驗證過程,如果否,則返回步驟繼續驗證; 565:如果是,則斷開連接并釋放資源并結束漏洞驗證。3.如權利要求1所述的Weblogic反序列化漏洞掃描檢測方法,其特征在于:所述漏洞掃描具體步驟如下: S301:獲取界面輸入信息; 5302:處理輸入信息,生成主機地址隊列和端口隊列; 5303:初始化參數,設置標識位信息; 5304:判斷線程數是否達到上限; 5305:如果是,則進入步驟S327 ; S306:如果否,則新建線程,開始掃描; 5307:判斷主機地址隊列是否為空,如果是,則進入步驟S326; 5308:如果否,則從主機地址隊列中獲取目標地址; 5309:判斷是否掃描完所有端口,如果是,則返回步驟S307 ; 5310:如果否,則從端口隊列中獲取目標端口 ; S311:連接目標服務器; S312:判斷連接是否成功,如果否,則返回步驟S309; S313:如果是,則上傳windows包; S314:注冊服務; S315:是否報錯,如果是,則進入步驟S318; S316:如果否,則遠程執行命令查看當前有效用戶; S317:判斷命令執行是否成功,如果否,則進入步驟S318; S318:如果是,則輸出主機信息,確認存在漏洞; S319:上傳 Iiunux 包; S320:注冊服務; 5321:判斷是否報錯,如果是,則進入步驟S325; 5322:如果否,則遠程執行命令查看當前有效用戶; 5323:判斷命令執行是否成功,如果否,則進入步驟S325; 5324:如果是,則輸出主機信息,確認存在漏洞; S325:斷開連接; S326:線程退出; S327:判斷線程是否全部退出,如果否,則返回步驟S326; S328:如果是,則結束。4.一種Weblogic反序列化漏洞掃描檢測工具,其特征在于:包括輸入模塊、漏洞掃描模塊、漏洞檢測模塊、漏洞判斷模塊和漏洞輸出模塊; 所述輸入模塊,用于獲取待檢測文檔; 所述漏洞掃描模塊,用于啟動weblogic反序列化漏洞掃描檢測工具; 所述漏洞檢測模塊,用于對待檢測文檔進行漏洞掃描; 所述漏洞判斷模塊,用于判斷待檢測文檔是否存在漏洞,并輸出主機的漏洞信息; 所述漏洞輸出模塊,用于輸出漏洞掃描信息。5.如權利要求4所述的Weblogic反序列化漏洞掃描檢測工具,其特征在于:還包括漏洞驗證模塊、連接檢測模塊和驗證確認模塊; 所述漏洞驗證模塊,用于對待檢測文檔進行漏洞驗證;并輸出驗證過程結果信息; 所述連接檢測模塊,用于判斷待檢測文檔是否連接成功,并顯示連接結果; 所述驗證確認模塊,用于斷開連接釋放資源并結束漏洞驗證。6.如權利要求4所述的Weblogic反序列化漏洞掃描檢測工具,其特征在于:所述漏洞掃描模塊按照以下步驟來實現漏洞檢測過程: S301:獲取界面輸入信息; 5302:處理輸入信息,生成主機地址隊列和端口隊列; 5303:初始化參數,設置標識位信息; 5304:判斷線程數是否達到上限; 5305:如果是,則進入步驟S327 ; S306:如果否,則新建線程,開始掃描; 5307:判斷主機地址隊列是否為空,如果是,則進入步驟S326; 5308:如果否,則從主機地址隊列中獲取目標地址; 5309:判斷是否掃描完所有端口,如果是,則返回步驟S307 ; 5310:如果否,則從端口隊列中獲取目標端口 ; S311:連接目標服務器; S312:判斷連接是否成功,如果否,則返回步驟S309; S313:如果是,則上傳windows包; S314:注冊服務; S315:是否報錯,如果是,則進入步驟S318; S316:如果否,則遠程執行命令查看當前有效用戶; S317:判斷命令執行是否成功,如果否,則進入步驟S318; S318:如果是,則輸出主機信息,確認存在漏洞; S319:上傳 Iiunux 包; S320:注冊服務; S321:判斷是否報錯,如果是,則進入步驟S325;5322:如果否,則遠程執行命令查看當前有效用戶;5323:判斷命令執行是否成功,如果否,則進入步驟S325;5324:如果是,則輸出主機信息,確認存在漏洞;S325:斷開連接;S326:線程退出;S327:判斷線程是否全部退出,如果否,則返回步驟S326;S328:如果是,則結束。
【文檔編號】G06F21/57GK106096417SQ201610382393
【公開日】2016年11月9日
【申請日】2016年6月1日 公開號201610382393.6, CN 106096417 A, CN 106096417A, CN 201610382393, CN-A-106096417, CN106096417 A, CN106096417A, CN201610382393, CN201610382393.6
【發明人】朱珠, 韓世海, 張森, 張偉, 雷娟, 景鈺文, 楊峰, 趙長松
【申請人】國網重慶市電力公司電力科學研究院, 國網重慶市電力公司, 國家電網公司