关于DICOMHawkDICOMHawk是一款功能强大且高效的 DICOM 服务器蜜罐,可以帮助广大研究人员检测和记录未经授权的访问尝试,旨在吸引和记录未经授权的访问尝试和交互。摘要:关于DICOMHawkDICOMHawk是一款功能强大且高效的 DICOM 服务器蜜罐,可以帮助广大研究人员检测和记录未经授权的访问尝试,旨在吸引和记录未经授权的访问尝试和交互。
C-ECHO(DICOM echo测试)
echoscu 127.0.0.1 11112C-FIND(DICOM 查找测试)
创建查询文件,query.dcm其内容如下:(0008,0052) CS [STUDY] # QueryRetrieveLevel(0010,0010) PN [Baggins^Frodo] # Patient's Name运行 C-FIND 命令:findscu -v -S -k QueryRetrieveLevel=STUDY -k PatientName=Baggins^Frodo 127.0.0.1 11112C-STORE(DICOM存储测试)
要将 DICOM 文件发送到服务器,请使用以下storescu命令:storescu127.0.0.111112 path/to/your/file.dcm日志和监控DICOMHawk 提供详细的日志记录,帮助监控和分析与 DICOM 服务器的交互:1、服务器日志:访问日志以查看有关 DICOM 关联和 DIMSE 消息的详细信息。2、简化日志:查看简化日志以快速概览事件。可以通过 Web 界面或直接访问日志服务器容器内的日志文件来查看这些日志。docker-compose logs logserver自定义开发如果要更改 DICOMHawk 或扩展其功能,请修改源代码,然后重新启动服务:docker-compose downdocker-compose up -d许可证协议本项目的开发与发布遵循MIT开源许可协议。项目地址DICOMHawk:https://github.com/gtheodoridis/DICOMHawk在这里,拓宽网安边界来源:FreeBuf
免责声明:本站系转载,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本站联系,我们将在第一时间删除内容!