CN101447898B - 一种用于网络安全产品的测试系统及测试方法 - Google Patents
一种用于网络安全产品的测试系统及测试方法 Download PDFInfo
- Publication number
- CN101447898B CN101447898B CN 200810181003 CN200810181003A CN101447898B CN 101447898 B CN101447898 B CN 101447898B CN 200810181003 CN200810181003 CN 200810181003 CN 200810181003 A CN200810181003 A CN 200810181003A CN 101447898 B CN101447898 B CN 101447898B
- Authority
- CN
- China
- Prior art keywords
- test
- packet
- strategy
- module
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种用于网络安全产品的测试系统及测试方法,该测试系统包括策略模块、会话生成模块、结果评判模块和报告模块。该测试方法包括以下步骤:(a)填充测试规则的数据结构链表,生成具体的测试用例;(b)构建客户端和服务端程序,分别模拟网络安全产品所隔离的两个网络中的主机,并通过客户端和服务端程序调用测试用例对应的测试插件以实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;(c)根据会话完成情况及测试用例中的网络安全产品行为参数,评判测试用例的测试结果。应用本发明,可实现对网络安全产品的策略配置有效性、抗攻击渗透有效性和升级更新有效性的自动、实时的在线检测。
Description
技术领域
本发明属于信息安全技术领域,涉及网络安全产品的测试,特别是涉及一种防火墙、统一威胁管理(Universal Threat Management,UTM)和安全网关的测试装置和测试方法。
背景技术
防火墙、UTM和安全网关等网络安全产品是计算机网络安全体系的重要组成部分,部署在不同网络(如可信任的企业内部网络和不可信的公共网络)或网络安全域之间。这些网络安全产品作为唯一的强制访问控制点,根据网络安全策略监控流经的网络数据,且自身具有较强的抗攻击能力。但即使这些安全产品通过了权威测评机构的离线仿真测试,获得了认证证书,是合格的安全产品,它们在实际的网络环境应用时,仍有很大的可能性存在管理配置方面的脆弱性,例如,安全策略的配置不当,安全设备被攻击突破,升级导致某些模块失效,等等。因此,随着防火墙、UTM和安全网关这些安全产品的广泛应用,它们的管理配置脆弱性,即策略配置有效性、抗攻击渗透有效性和升级更新有效性正逐渐成为网络安全管理部门和用户关心的问题,对相关测试工具和方法的需求也更为迫切。
目前,在对防火墙、UTM和安全网关等安全产品的管理配置脆弱性测试方面,各测试评估和安全检查机构普遍采用的方法是手工测试。测试员登录到安全产品上,查看安全产品的管理配置和日志审计情况,以及人工产生各种
网络访问连接来穿越安全产品,然后根据网络访问情况,来判断安全产品是否存在管理配置脆弱性。这种手工的方法虽然能够对安全产品进行一定程度的测试,但却存在以下的不足:
一、手工测试虽然可以产生穿越安全设备的网络流量,来对管理配置脆弱性进行实时在线的测试,但存在效率低下、环境配置复杂,难以进行大批量的测试或重复测试等诸多问题。
二、手工测试在对网络安全产品进行实时在线的安全测试时,会受限于目标网络提供的条件,例如,提供的网络服务较少,对目标网络不熟悉。
三、手工测试需要利用目标网络的设备的来参与测试,在进行某些比如传输恶意代码或执行恶意代码的测试时,可能会引入安全风险而对目标网络造成损害。
发明内容
本发明的目的是提供一种用于对防火墙、UTM和安全网关等网络安全产品的管理配置脆弱性进行测试的测试系统和测试方法,从而实现了对上述产品的策略配置有效性、抗攻击渗透有效性和升级更新有效性的自动、实时在线检测。
本发明的用于网络安全产品的测试系统,包括:策略模块,用于测试策略的管理,根据预先设置的规则参数填充测试规则的数据结构链表,生成具体的测试用例,所述测试规则的数据结构包括访问方向、源IP、目的IP、访问端口、规则类型、网络安全产品行为和用户自定义字段;会话生成模块,用于产生测试的网络会话或网络攻击会话,该模块构建客户端和服务端程序,
分别模拟网络安全产品所隔离的两个网络中的主机,客户端和服务端程序依据定制的测试策略调用测试用例对应的测试插件,并把测试用例参数传递给测试插件,测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;结果评判模块,用于评定测试结果,确定网络安全产品的脆弱性,该模块根据网络会话或网络攻击会话的完成情况,以及测试用例中的网络安全产品行为参数,共同评判测试用例的测试结果;会话生成模块和结果评判模块在执行完一个测试用例后,会继续执行测试策略中的下一个测试用例,待测试策略中所有测试用例执行完成以后,此次测试完成;报告模块,用于根据测试结果,生成测试报告。
其中,该测试系统还进一步包括:管理模块,用于测试环境和参数的配置,以及测试策略的定制。
本发明的用于网络安全产品的测试方法,包括以下步骤:
①配置测试策略,根据预先设置的测试规则参数填充测试规则的数据结构链表,生成具体的测试用例,所述测试规则的数据结构包括访问方向、源IP、目的IP、访问端口、规则类型、网络安全产品行为和用户自定义字段;
②生成网络会话,构建客户端和服务端程序,分别模拟网络安全产品所隔离的两个网络中的主机,客户端和服务端程序依据定制的测试策略调用测试用例对应的测试插件,并把测试用例参数传递给测试插件,测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;
③结果评判,用于评定测试结果,确定网络安全产品的脆弱性,该模块
根据网络会话或网络攻击会话的完成情况,以及测试用例中的网络安全产品行为参数,共同评判测试用例的测试结果。
与现有网络安全产品的管理配置脆弱性测试方法相比,本发明采用计算机自动测试技术,实现了对网络安全产品的策略配置有效性、抗攻击渗透有效性和升级更新有效性的自动、实时在线检测,大大提高了测试的效率。
附图说明
图1为本发明的用于实时在线测试防火墙、UTM和安全网关的测试系统的结构框图。
图2为本发明的测试系统在测试时的连接示意图。
图3为本发明的测试方法的工作流程图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1是本发明的用于测试防火墙、UTM和安全网关的测试系统的结构框图。该测试系统包括以下模块:
(1)管理模块
该模块提供基于图形界面的人机接口,用于测试环境和参数的配置,以及测试策略的定制。其中,测试环境和参数包括客户端和服务端的IP地址和对应的网关IP地址,以及客户端与服务端所处的网络位置和被测设备的工作模式(路由、交换或混合模式)等;用户还可以通过策略模板来定制测试策略,根据测试内容,选择具体的测试策略,并对策略中的规则进行配置,生成测试用例。
(2)策略模块
该模块用于测试策略的管理。策略是网络会话或网络攻击会话产生的依据。本发明支持三种类型的安全测试策略,分别为安全策略配置有效性、抗攻击渗透有效性和升级更新有效性策略,而且,所述三种类型的测试策略可具体到:包过滤策略、应用服务访问策略、IP/MAC绑定策略、NAT转换策略、代理策略、信息过滤策略、恶意代码策略以及升级检测策略等。进一步地,策略通过规则来体现,每一个具体的策略可包含多条规则,并可进行扩展以提升测试能力,例如,包过滤策略目前就定义了TCP、UDP、ICMP三种规则类型。而对每一种具体的规则,根据测试的需要,可生成一至多个测试用例,例如,对TCP规则,可生成针对不同应用协议或IP地址的测试用例。
所有测试策略的规则都采用相同的数据结构,包括以下字段:访问方向、源IP、目的IP、访问端口、规则类型、网络安全产品行为及4个备用字段。其中,访问方向用于确定网络会话是服务端访问客户端还是客户端访问服务端,0表示客户端向服务端发起访问,1表示服务端向客户端发起访问;规则类型用于指明具体的规则类型;网络安全产品行为字段则用于说明被测安全设备对此条测试策略的行为。其数据结构如下所示:
Struct Rule
{
DWORD dwDerection; //访问方向
long 1SrcIP; //源IP
long 1DesIP; //目的IP
Short uPort; //访问端口
配置策略时,根据用户设置的测试参数,来填充这个规则的数据结构链表,就能够生成具体的测试用例。策略中的测试用例可以增加、删除和修改,同时也可以将本次配置好的策略予以保存,以便以后调用。
(3)会话生成模块
该模块用于产生测试的网络攻击会话。它首先构建客户端和服务端程序,分别模拟网络安全产品所隔离的两个网络中的主机;客户端和服务端程序依据定制的测试策略调用测试用例对应的测试插件,并把测试用例参数传递给测试插件;测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;执行完成后,客户端或服务端程序从测试插件中获取网络会话或网络攻击会话的完成情况。
所述测试插件是支撑网络会话生成的动态链接库,它与策略中的规则对应,每种规则类型对应一个测试插件。测试插件由外部接口、数据包生成、数据包发送与接收、应答包分析四个模块组成。外部接口模块负责接收外部传入的参数,以及把测试结果提交给插件调用者。数据包生成模块负责生成测试需要的各个数据包,如果插件被客户端调用,就会生成客户端需要的各 个数据包;如果被服务端调用,则会生成服务端需要的各个数据包。数据包发送与接收模块负责把生成的数据包按照一个完整会话的顺序依次发送出去,发送一个数据包,在接收到期望的应答包后,再发送下一个数据包。应答包分析模块负责分析收到的应答包,对应答包的类型(是连接建立时的应答包,还是数据传送时的应答包,还是中断连接的应答包,等等)和数据内容进行判断,并把分析结果反馈给数据包发送与接收模块。数据包发送与接收模块会据此来决定是否终止数据包的发送与接收,并把会话的完成情况通过外部接口模块提交给插件的调用者。
(4)结果评判模块
该模块用于评定测试结果,确定网络安全产品的脆弱性;它根据网络会话或网络攻击会话的完成情况,以及测试用例中的网络安全产品行为参数,共同评判该测试用例的测试结果。
上述会话生成模块和结果评判模块在执行完一个测试用例之后,会继续执行测试策略中的下一个测试用例,待测试策略中所有测试用例执行完成以后,此次测试完成。
(5)报告模块
该模块用于产生测试结果报告。在测试完成之后,根据每个测试用例的测试结果,生成测试报告。测试报告从安全策略配置有效性、抗攻击渗透有效性和升级更新有效性三个方面,评估网络安全产品的脆弱性,以饼状图和柱状图的形式来显示测试结果,并导出PDF或WORD格式的文档。
图2是本发明的测试系统在测试时的连接示意图。测试系统基于双宿主机
平台,可以是具有两个网络接口的笔记本电脑、PC主机或服务器;客户端C和服务端S是测试系统的实时产生网络会话或网络攻击会话的两个通信实体,分别绑定在不同的网络接口上;接口1和接口2是防火墙等安全产品上的内网、外网或DMZ中的任意两个接口;端口1和端口2是与防火墙等安全产品的接口1和接口2相连的路由器或交换机上的两个任意端口。
测试时,测试系统的客户端C和服务端S同时与同安全产品接口1或接口2相连的路由器或交换机上的两个任意端口连接,分别模拟网络安全产品所隔离的两个网络中的主机。这样,测试设备所产生的网络会话或网络攻击会话将穿越网络安全产品,并在测试设备上形成闭环。作为测试仪器,测试系统的客户端C和服务端S没有主机内的数据转发,从而确保测试时不存在回路。
图3是本发明的用于网络安全产品测试的测试方法,包括以下步骤:
①配置测试策略,根据预先设置的测试规则参数填充测试规则的数据结构链表,生成具体的测试用例,所述测试规则的数据结构包括访问方向、源IP、目的IP、访问端口、规则类型、网络安全产品行为和用户自定义字段;
②生成网络会话,构建客户端和服务端程序,分别模拟网络安全产品所隔离的两个网络中的主机,客户端和服务端程序分别调用测试用例对应的测试插件,并把步骤①生成的测试用例参数传递给测试插件;测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;
③测试结果评定,根据网络会话或网络攻击会话的完成情况,以及测试用例中的网络安全产品行为参数,共同评判测试用例的测试结果。
这里,我们通过一个基本的包过滤测试策略的测试过程来进行详细说明。
首先假设现在要对某单位的一台防火墙进行测试,此防火墙隔离内外网络,它承担的功能是使内网可以访问外网,外网不能访问内网,防火墙内网段为192.168.1.1/32,外网段为10.10.10.1/32。这台防火墙的策略规则比较简单,对它进行安全性测试只需要配置这样的测试策略:从内网到外网和从外网到内网两个方向的包过滤策略,且每个方向都包含TCP、UDP、ICMP三种协议的规则,内网到外网的访问允许,而外网到内网的访问禁止。
(1)测试策略配置
策略体现在规则上,配置规则就是填充下面这个数据结构链表,从而生成具体的测试用例。对于此台防火墙的测试,需要配置6次规则的数据结构,生成6个测试用例,其中TCP、UDP和ICMP三种协议各配置2个,一个是从内网访问外网的,一个是从外网访问内网的。例如,生成一个从内网访问外网的TCP策略规则的测试用例,需要把规则结构中的参数进行如下配置:
Rule
{
DWORD dwDerection=0; //访问方向为内网访问外网
long 1SrcIP=192.168.1.167; //源IP
long 1DesIP=10.10.10.13; //目的IP
Short uPort=80; //访问端口为http服务
DWORD dwTyoe=1; //规则类型为TCP包过滤检测
DWORD dwAction=0; //防火墙行为是允许
char szPara1[255]; //空,包过滤检测不需要额外的参数了
char szPara2[255]; //空,包过滤检测不需要额外的参数了
DWORD dwPara1; //空,包过滤检测小需要额外的参数了
DWORD dwPara2; //空,包过滤检测不需要额外的参数了
Struct Rule* pNext;
}
根据这个测试用例生成具体的数据包时,这些参数会传递给对应的测试插件,测试插件生成数据包时需要改变的内容在这些参数中体现,不需要改变的内容直接存储在测试插件本身中,测试插件根据这个结构中的参数和测试插件中存储的内容生成一个个具体的测试数据包。
(2)网络会话生成
生成测试用例之后即可进行测试,客户端和服务端会根据测试用例对应的规则结构中的参数来生成具体的数据包。这里,访问方向dwDerection字段为0,表示是客户端首先向服务端发起访问。数据包会试图穿越防火墙到达对方,每发送一个数据包都会等待对方的应答包,只有收到期望的应答包后才会发送下一个数据包(若防火墙不拦截数据包,每发送一个数据包是肯定会收到期望的应答包的),否则,在等待一段时间后中断数据包的发送。
(3)测试结果评定
根据网络会话是否成功,以及测试用例所对应的规则的网络安全产品行为字段,来共同确定防火墙的规则是否生效。假设网络会话成功地完成,那么如果行为字段为允许,则表明防火墙的这条规则生效,测试结果为“通过”;如果行为字段为拒绝,则表明防火墙的这条规则失效,测试结果为“不通过”。假设网络会话没有成功地完成,那么如果行为字段为允许,则表明防火墙的这条规则失效,测试结果为“不通过”;如果行为字段为拒绝,则表明防火墙
的这条规则有效。这里,该测试用例的行为字段为允许,如果网络会话没有成功地完成(数据包被防火墙拦截或修改),那么就可以判定防火墙的这条规则是失效的,或是说存在这方面的脆弱性。一个功能运行正常,没有安全脆弱性的防火墙,其测试结果应都为通过。
Claims (6)
1.一种用于网络安全产品的测试系统,包括:
策略模块,用于测试策略的管理,根据预先设置的测试规则参数填充测试规则的数据结构链表,以生成具体的测试用例;
会话生成模块,用于产生测试的网络会话或网络攻击会话;该模块首先构建客户端和服务端程序,分别模拟网络安全产品所隔离的两个网络中的主机;客户端和服务端程序依据定制的测试策略调用测试用例对应的测试插件,并把测试用例参数传递给测试插件;测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;
结果评判模块,用于评定测试结果,确定网络安全产品的脆弱性;该模块根据网络会话或网络攻击会话的完成情况,以及测试用例中的网络安全产品行为参数,共同评判该测试用例的测试结果;
所述会话生成模块和结果评判模块在执行完一个测试用例之后,会继续执行测试策略中的下一个测试用例,待测试策略中所有测试用例执行完成以后,此次测试完成;
报告模块,用于根据测试结果,生成测试报告。
2.根据权利要求1所述的测试系统,其特征在于,所述测试规则的数据结构包括访问方向、源IP、目的IP、访问端口、规则类型、网络安全产品行为和用户自定义字段。
3.根据权利要求1所述的测试系统,其特征在于,所述测试插件是支撑网络会话生成的动态链接库,它与策略中的规则对应,每种规则类型对应一
个测试插件;测试插件由外部接口、数据包生成、数据包发送与接收、应答包分析四个模块组成;外部接口模块负责接收外部传入的参数,以及把测试结果提交给插件调用者;数据包生成模块负责生成测试需要的各个数据包,如果插件被客户端调用,就会生成客户端需要的各个数据包,如果被服务端调用,则会生成服务端需要的各个数据包;数据包发送与接收模块负责把生成的数据包按照一个完整会话的顺序依次发送出去,发送一个数据包,在接收到期望的应答包后,再发送下一个数据包;应答包分析模块负责分析收到的应答包,对应答包的类型和数据内容进行判断,并把分析结果反馈给数据包发送与接收模块;数据包发送与接收模块会据此来决定是否终止数据包的发送与接收,并把会话的完成情况通过外部接口模块提交给插件的调用者。
4.根据权利要求1或2或3所述的测试系统,其特征在于,所述测试策略包括包过滤策略、应用服务访问策略、IP/MAC绑定策略、NAT转换策略、代理策略、信息过滤策略、恶意代码策略以及升级检测策略。
5.根据权利要求1或2或3所述的测试系统,其特征在于,所述测试系统进一步包括管理模块,用于测试环境和参数的配置,以及测试策略的定制。
6.一种用于系统网络安全产品的测试方法,包括以下步骤:
①配置测试策略,根据预先设置的测试规则参数填充测试规则的数据结构链表,生成具体的测试用例,所述测试规则的数据结构包括访问方向、源IP、目的IP、访问端口、规则类型、网络安全产品行为和用户自定义字段;
②生成网络会话,构建客户端和服务端程序,分别模拟网络安全产品所隔离的两个网络中的主机;客户端和服务端程序依据定制的测试策略调用测
试用例对应的测试插件,并把测试用例参数传递给测试插件;测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;
③测试结果评定,根据网络会话或网络攻击会话的完成情况,以及测试用例中的网络安全产品行为参数,共同评判测试用例的测试结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810181003 CN101447898B (zh) | 2008-11-19 | 2008-11-19 | 一种用于网络安全产品的测试系统及测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810181003 CN101447898B (zh) | 2008-11-19 | 2008-11-19 | 一种用于网络安全产品的测试系统及测试方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101447898A CN101447898A (zh) | 2009-06-03 |
CN101447898B true CN101447898B (zh) | 2012-12-05 |
Family
ID=40743319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200810181003 Expired - Fee Related CN101447898B (zh) | 2008-11-19 | 2008-11-19 | 一种用于网络安全产品的测试系统及测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101447898B (zh) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025705A (zh) * | 2009-09-18 | 2011-04-20 | 中国移动通信集团公司 | 用于ims系统的漏洞挖掘方法和系统 |
CN102006604A (zh) * | 2010-01-28 | 2011-04-06 | 北京邮电大学 | 一种ip多媒体子系统核心网安全测试方法与系统 |
CN102148720B (zh) * | 2010-11-22 | 2013-10-23 | 北京邮电大学 | Ip多媒体子系统分布式拒绝服务脆弱性检测方法及系统 |
CN101997879B (zh) * | 2010-11-22 | 2013-12-18 | 北京邮电大学 | 一种ip多媒体子系统漏洞检测的方法及系统 |
CN103716197A (zh) * | 2012-09-29 | 2014-04-09 | 西门子公司 | 用于测试网络应用的方法和装置 |
CN103067395B (zh) * | 2012-12-31 | 2016-03-30 | 山石网科通信技术有限公司 | 诊断网络防火墙的方法及装置 |
CN104052628B (zh) * | 2013-03-12 | 2018-10-30 | 腾讯科技(深圳)有限公司 | 协议包检测方法及协议包检测装置 |
KR101442691B1 (ko) * | 2013-03-26 | 2014-09-25 | 한국전자통신연구원 | 시스템의 취약점 정량화 장치 및 그 방법 |
CN103268433B (zh) * | 2013-06-06 | 2015-08-05 | 四川恒进依科技有限公司 | 基于攻击的移动终端系统安全自动测评系统及方法 |
CN103428215B (zh) * | 2013-08-12 | 2017-03-22 | 广东电网公司电力调度控制中心 | 构造数据网攻击流量的方法与系统 |
CN104579730A (zh) * | 2013-10-18 | 2015-04-29 | 宁夏先锋软件有限公司 | 一种有效阻止威胁的网络攻击防护系统 |
CN103916384A (zh) * | 2014-01-21 | 2014-07-09 | 中国人民解放军信息安全测评认证中心 | 一种面向gap隔离交换设备的渗透测试方法 |
CN103746885A (zh) * | 2014-01-28 | 2014-04-23 | 中国人民解放军信息安全测评认证中心 | 一种面向下一代防火墙的测试系统和测试方法 |
CN104639400A (zh) * | 2015-02-13 | 2015-05-20 | 盛科网络(苏州)有限公司 | 网络包处理芯片的自动检测方法及装置 |
CN105208584A (zh) * | 2015-10-19 | 2015-12-30 | 上海斐讯数据通信技术有限公司 | 一种测试wifi设备安全性的方法和装置 |
CN105306307B (zh) * | 2015-11-13 | 2018-09-25 | 浪潮电子信息产业股份有限公司 | 一种针对包过滤设备大容量规则表的自动化测试方法 |
CN105487977A (zh) * | 2015-11-30 | 2016-04-13 | 北京锐安科技有限公司 | 一种面向敏捷的自动化测试管理系统和方法 |
CN106790016A (zh) * | 2016-12-14 | 2017-05-31 | 盐城工学院 | 一种自调节过滤方法、装置及网络安全系统 |
CN108574604B (zh) * | 2017-03-07 | 2020-09-29 | 北京京东尚科信息技术有限公司 | 测试方法和装置 |
CN107104853B (zh) * | 2017-03-31 | 2020-04-07 | 北京北信源软件股份有限公司 | 一种用于终端安全管理软件的测试床系统和测试方法 |
CN107332731A (zh) * | 2017-06-23 | 2017-11-07 | 北京北信源软件股份有限公司 | 一种用于网络安全监测设备的测试系统和测试床 |
CN107426202B (zh) * | 2017-07-13 | 2021-03-30 | 北京知道未来信息技术有限公司 | 一种自动化测试waf拦截规则的方法 |
CN107622014B (zh) * | 2017-09-22 | 2021-04-06 | 广州视源电子科技股份有限公司 | 测试报告生成方法、装置、可读存储介质和计算机设备 |
CN108306890B (zh) * | 2018-02-07 | 2020-11-10 | 河南中医药大学 | 一种计算机网络安全检测方法 |
CN108400906B (zh) * | 2018-02-07 | 2021-02-19 | 北京天融信网络安全技术有限公司 | 一种自动化测试方法、装置、存储介质及计算机设备 |
CN108768916B (zh) * | 2018-03-13 | 2020-11-13 | 新华三信息安全技术有限公司 | 一种获取安全配置信息的方法及装置 |
CN108521354B (zh) * | 2018-04-17 | 2020-12-15 | 中国人民解放军战略支援部队信息工程大学 | 一种IPv6防火墙防护能力测试装置及测试方法 |
CN108769074B (zh) * | 2018-07-05 | 2021-02-09 | 苏州浪潮智能科技有限公司 | 一种web服务器安全性测试方法 |
CN108924159B (zh) * | 2018-07-31 | 2020-10-09 | 杭州迪普科技股份有限公司 | 一种报文特征识别库的验证方法与装置 |
CN109688093B (zh) * | 2018-08-31 | 2021-06-04 | 平安科技(深圳)有限公司 | 防火墙策略验证方法、系统、设备及可读存储介质 |
CN109284612B (zh) * | 2018-09-20 | 2021-06-29 | 郑州云海信息技术有限公司 | 一种远程Windows操作系统安全规则的自动验证方法及装置 |
CN111274121B (zh) * | 2018-12-05 | 2024-04-05 | 三六零科技集团有限公司 | 一种应用监控规则的测试方法和装置 |
CN109728971B (zh) * | 2018-12-13 | 2021-03-23 | 杭州迪普科技股份有限公司 | 特征库测试方法、装置、系统及测试设备 |
CN109831355A (zh) * | 2019-01-28 | 2019-05-31 | 网联清算有限公司 | 测试方法、测试装置及介质 |
US20220239700A1 (en) * | 2019-04-29 | 2022-07-28 | Nokia Technologies Oy | Method and apparatus for security assurance automation |
CN110309062B (zh) * | 2019-05-24 | 2024-05-10 | 平安银行股份有限公司 | 用例生成方法、装置、电子设备及存储介质 |
CN110677322B (zh) * | 2019-09-27 | 2021-08-03 | 杭州九略智能科技有限公司 | 一种基于Python语言的工控安全设备自动化测试系统及方法 |
CN110958159B (zh) * | 2019-11-22 | 2021-05-11 | 英业达科技有限公司 | 自适应网络压测的配置方法、系统、可读存储介质及设备 |
CN110830330B (zh) * | 2019-12-06 | 2022-01-28 | 浙江中控技术股份有限公司 | 一种防火墙测试方法、装置及系统 |
CN111163067B (zh) * | 2019-12-18 | 2022-05-03 | 支付宝(杭州)信息技术有限公司 | 一种安全测试方法、装置及电子设备 |
CN111683044A (zh) * | 2020-04-27 | 2020-09-18 | 南京国电南自电网自动化有限公司 | 一种正向隔离装置策略自动检测方法及装置 |
CN114070766B (zh) * | 2021-11-15 | 2023-08-11 | 中国建设银行股份有限公司 | 一种网络安全产品有效性检测方法及相关设备 |
CN114374534B (zh) * | 2021-12-08 | 2024-04-02 | 山石网科通信技术股份有限公司 | 测试样本集的更新方法、装置及电子设备 |
CN114189459B (zh) * | 2021-12-10 | 2022-10-28 | 中国电子科技集团公司第十五研究所 | 一种隔离网络通信安全性评估方法及装置 |
CN115174245B (zh) * | 2022-07-15 | 2024-06-21 | 湖北天融信网络安全技术有限公司 | 一种基于DoIP协议检测的测试方法及系统 |
CN117407872B (zh) * | 2023-12-13 | 2024-04-09 | 深圳市科力锐科技有限公司 | 安全防护检测方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003060717A1 (en) * | 2002-01-15 | 2003-07-24 | Foundstone, Inc. | System and method for network vulnerability detection and reporting |
CN1750485A (zh) * | 2005-07-14 | 2006-03-22 | 牛伟 | 网络仿真测试系统及方法 |
CN1761208A (zh) * | 2005-11-17 | 2006-04-19 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
-
2008
- 2008-11-19 CN CN 200810181003 patent/CN101447898B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003060717A1 (en) * | 2002-01-15 | 2003-07-24 | Foundstone, Inc. | System and method for network vulnerability detection and reporting |
CN1750485A (zh) * | 2005-07-14 | 2006-03-22 | 牛伟 | 网络仿真测试系统及方法 |
CN1761208A (zh) * | 2005-11-17 | 2006-04-19 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101447898A (zh) | 2009-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101447898B (zh) | 一种用于网络安全产品的测试系统及测试方法 | |
CN103916384A (zh) | 一种面向gap隔离交换设备的渗透测试方法 | |
Urias et al. | Supervisory Command and Data Acquisition (SCADA) system cyber security analysis using a live, virtual, and constructive (LVC) testbed | |
CN104796298B (zh) | 一种sdn网络故障分析的方法及装置 | |
Benzel et al. | Design, Deployment, and Use of the DETER Testbed. | |
Rosa et al. | A comprehensive security analysis of a SCADA protocol: From OSINT to mitigation | |
CN103746885A (zh) | 一种面向下一代防火墙的测试系统和测试方法 | |
CN102082707B (zh) | 多核防火墙并行处理性能测试方法 | |
Dehlaghi-Ghadim et al. | ICSSIM—a framework for building industrial control systems security testbeds | |
CN110213233B (zh) | 防御电网分布式拒绝服务攻击的仿真方法、仿真平台及其建立方法 | |
KR102108376B1 (ko) | 검사 네트워크에서 컴퓨터 시스템의 컴퓨터를 검사하기 위한 검사 시스템 | |
Rosa et al. | Attacking SCADA systems: A practical perspective | |
Al-Dalky et al. | A Modbus traffic generator for evaluating the security of SCADA systems | |
Pfrang et al. | Advancing Protocol Fuzzing for Industrial Automation and Control Systems. | |
Qassim et al. | Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system | |
Ten et al. | Cybersecurity for electric power control and automation systems | |
Rodríguez et al. | MOSTO: A toolkit to facilitate security auditing of ICS devices using Modbus/TCP | |
Siddavatam et al. | Testing and validation of Modbus/TCP protocol for secure SCADA communication in CPS using formal methods | |
CN109818973B (zh) | 一种基于串接方式的协议模糊测试方法 | |
KR20060057916A (ko) | 정보보호 제품의 기능 시험을 위한 공격 패킷 생성 기능을포함하는 네트워크 패킷 생성 장치 및 방법 | |
Yegorov et al. | Analyzing goose security in iec61850-based substation using ml, sdn and digital twin | |
Masset et al. | Simulating industrial control systems using mininet | |
Catal et al. | Visualization of traffic flows in a simulated network environment to investigate abnormal network behavior in complex network infrastructures | |
Basan et al. | Exploring Security Testing Methods for Cyber-Physical Systems | |
You et al. | OpenFlow security threat detection and defense services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121205 Termination date: 20141119 |
|
EXPY | Termination of patent right or utility model |