CN101883023A - 防火墙压力测试方法 - Google Patents
防火墙压力测试方法 Download PDFInfo
- Publication number
- CN101883023A CN101883023A CN 201010200975 CN201010200975A CN101883023A CN 101883023 A CN101883023 A CN 101883023A CN 201010200975 CN201010200975 CN 201010200975 CN 201010200975 A CN201010200975 A CN 201010200975A CN 101883023 A CN101883023 A CN 101883023A
- Authority
- CN
- China
- Prior art keywords
- packet
- firewall
- network
- array
- compartment wall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
防火墙压力测试方法是一种针对防火墙的压力测试方法,它先采样正常的网络传输中的数据包做为测试数据,记录下这些数据包的传输方向及传输顺序,形成多条测试序列。设定一组过滤规则对这些测试序列进行过滤处理,记录下不能通过过滤规则的数据包,然后对待测防火墙设置同一组过滤规则,按照测试序列中的数据包被采样时记录的的传输方向及传输顺序发送经过防火墙的数据包,看防火墙的实际过滤情况,与先前记录的不能通过过滤规则的数据包进行比对,从而测试出防火墙的实际防御效果。本方法模拟真实的网络数据包流量,利用交互性的测试环境,达到对防火墙进行定量、交互、真实的测试效果。
Description
技术领域
本发明涉及一种针对防火墙的压力测试方法,模拟真实的网络数据包流量,利用交互性的测试环境,达到对防火墙进行定量、交互、真实的测试效果。
背景技术
随着计算机技术、现代通信技术和网络技术的发展,尤其是Internet的广泛应用,计算机的应用更加广泛与深入,计算机网络和人们的工作与生活的联系也越来越密切。Internet为人类交换信息,促进科学、技术、文化、教育、生产的发展,提高生活质量提供了极大的便利。由于网络的全球性、开放性、无缝连通性、共享性和动态发展,使任何人都可以自由接入Internet。因此难免有人采用各种攻击手段进行破坏活动,试图穿透别人的系统,窃取重要情报、捣毁电子邮箱、散布破坏性信息、倾泻信息垃圾、进行网络欺诈、释放病毒和发动“黑客站”等活动,对国家、单位和个人的信息安全构成极大的威胁。
因此,计算机信息系统的安全问题变得日益突出和复杂。网络信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题。
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据管理者在防火墙上设定的规则控制(允许,拒绝或监测)出入网络的信息流。它是提供信息安全服务,实现网络和信息安全的基础设施。作为访问控制技术的代表,防火墙产品是目前世界上用得最多的网络安全产品之一。
防火墙是目前使用最为广泛的网络安全产品之一,目前市场上的防火墙产品非常多,划分的标准也比较多,从防火墙所的应用部署位置来分,可分为边界防火墙、个人防火墙和混合防火墙三大类。
边界防火墙一般为分组过滤型防火墙,它位于内、外部网络的边界,所起的作用是对内外部网络实施隔离,保护边界内部网络。它一般是硬件类型或者集成到路由器上,工作方式为包过滤方式,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。它的基本原理如下:
(1)根据网络安全策略,在防火墙中事先设置分组过滤规则。
(2)依据分组过滤规则,对进入防火墙的分组流进行检查。通常需要检查下列分组字段:
1)源IP地址和目的IP地址;
2)TCP,UDP和ICMP等协议类型;
3)源TCP端口和目的TCP端口;
4)源UDP端口和目的UDP端口;
5)ICMP消息类型;
6)输出分组的网络接口。
(3)分组过滤规则一定按顺序排列。当一个分组到达时,按规则的排列顺序依次地运用每个规则对分组进行检查。一旦分组与一个规则相匹配,则不再向下检查其他规则。
(4)如果一个分组与一个拒绝转发的规则相匹配,则该分组将被禁止通过。
(5)如果一个分组与一个允许转发的规则相匹配,则该分组将被允许通过。
(6)如果一个分组不与任何的规则相匹配,则该分组将被禁止通过。这是遵循“一切未被允许的都是禁止的”的原则。
防火墙产品众多,对于防火墙实际性能的测试成为越来越重要的问题,本发明为一种新型的针对边界防火墙的测试方法。
发明内容
以往对于边界防火墙的压力测试基本上是单向,数据包类型单一的测试,发送的测试流量不具有交互性,测试方法比较简单,不能达到既高效、又准确,且真实的效果。
本发明是针对边界防火墙的压力测试。本测试方法的思路如下:
(1)采样测试数据,并对其处理。
用交换机组建局域网,用路由器连接局域网于外网;
b.在局域网和外网上的主机上使用多种网络应用程序产生穿过路由器的网络流量;
c.在路由器上将所有的数据包使用路由器普遍支持的端口映射方式复制发送到一台计算机上,在此计算机上对网络数据包进行保存;
d.将步骤(1)c中保存的网络数据包根据源IP地址,目的IP地址及序列号形成多条测试序列。在计算机网络上的每两个结点之间传输的数据包都是按照IP包中序列号递增的顺序来传输的,因此可按照源IP地址和目的IP地址以及IP包序列号的顺序就可以确定一条数据包的链表,根据以上原理处理在(1).c捕捉到的大量数据包可以得到多条这样的链(设为n条),形成n条测试序列。建立一个包含n个元素的数组A,对于第x条测试序列,如果该序列的第一个包是由外网发往内网的,则将A的第x个元素置为1,否则将A的第x个元素置为0。
设定一组过滤规则,按照过滤规则对每条测试序列进行处理,记录下每条测试序列中第一个不能通过过滤规则的数据包在该测试序列中的序号,存储到一个包含n个元素的数组B中。如果一条测试序列中的所有数据包都能通过过滤规则,则把该测试序列的最后一个数据包的序号加上1保存在数组B中。
(2)进行测试
在两台测试计算机M、N之间用被测防火墙隔开,被测防火墙上设置步骤(1)中d的过滤规则,将步骤(1)产生的测试序列及数组A在两台测试计算机上各存储1个副本。
设定初始测试速率,设为f字节/秒或者s个数据包/秒,可将字节/秒根据数据包的平均大小换算为个数据包/秒,因此以下以s个数据包/秒为例,计算机M依次扫描序列中对应数组A中元素为1的序列,发送该序列的第一个数据包,直到发送s的一半数量为止,如果遍历完数组A仍不到s的一半数量,则将序列中对应数组A中元素为1的序列重复发送,直到发送s的一半数量,与此同时计算机N依次扫描序列中对应数组A中元素为0的序列,发送该序列的第一个数据包,直到发送s的一半数量为止,这样保证通过防火墙的数据包速率为s个数据包/秒。
两台计算机在收到对方发来的数据包时,则到测试序列中查找该数据包,将该序列中该数据包的下一个数据包发送到网络接口,同时将接收的数据包按如下方法保存,建立长度为n的数组,设计算机M建立数组MC,计算机N建立数组NC,若接收的数据包在第x条测试序列中,则将该数据包在x测试序列中的序号保存在该数组的第x个元素中,若该位置有数据,则把新的数据覆盖掉旧的数据,这样保证在该位置保存的是该计算机接收的第x条测试序列中序号最大的数据包的序号。
(3)统计结果
当n条测试序列都发送完毕后,对比数组B,数组MC及数组NC,对于每个数组的第x个元素,数组B保存的为第x条测试序列中第一个不能通过过滤规则的数据包的序号,数组MC和数组NC中保存的分别为计算机M和计算机N中接收的第x条测试序列的最后一个数据包。
这三个数组每个数组的第x个元素对应的是第x条测试序列的测试情况。假设数组B的第x个元素为b,数组MC的第x个元素为mc,数组NC的第x个元素为nc。
将这三个数组从1个数到第n个数按如下方法进行比较,漏报数和误报数初值为零。
a.若mc和nc的最大值大于或者等于b,说明防火墙没有过滤掉该测试序列的第b个数据包,防火墙对于本测试序列漏掉了本该过滤掉的数据包,属于漏报,漏报数递增1。
b.若mc和nc的最大值比b小1,说明防火墙过滤掉了该测试序列的第b个数据包,与预期的情况一致,防火墙对该测试序列正确地运用过滤规则进行过滤。
c.若mc和nc的最大值比b小且相差的数值比1大,说明防火墙过滤掉了不该过滤的数据包,属于误报,误报数递增1。
以上过程执行完毕后,漏报率为漏报数除以s,误报率为误报数除以s。
本测试方法的优点是:
1.具有交互性,以往的测试方式是在防火墙的一侧发送数据包,在另一侧进行捕捉,以此测试防火墙的过滤效果,不具有交互性,本测试方法是在防火墙的两侧交替发送数据包,在两侧捕捉数据包,具有很好的交互性。
2.对流量的可配置性,本测试可以根据需要的流量大小调整同时发送的测试序列的条数,以此来调整流量的大小。
3.真实性,由于本测试的测试序列是在正常的网络流量中捕捉到的,因此能够模拟真实的网络流量,产生更加准确的测试效果。
附图说明
图1是采样测试数据时的配置图。
图2是建立测试序列链表的数据结构描述图。
图3是测试过程的配置图。
具体实施方式
下面结合附图详细说明本发明的实施过程:
(1)图1为测试数据的采样阶段的示意图。用交换机7来组建局域网6,在内部局域网6和外部的Internet9之间用路由器8连接,把计算机10与路由器8用网线直接相连。
(2)在局域网6的每个主机上打开各种网络应用程序,如浏览器、在线视频播放软件、聊天工具、web服务器等需要联网工作的程序,产生大量的经过路由器8的网络流量,路由器8上不设任何过滤规则,在路由器8上利用端口映射方式将通过路由器8的数据包复制发送到计算机10上。
(3)对计算机10上的数据包进行处理,根据源IP地址,目的IP地址,以及IP包的序列号形成多条数据包测试序列(设为n条),建立一个包含n个元素的数组A,对于第x条测试序列,如果该序列的第一个包是由外网发往内网的,则将A的第x个元素置为1,否则将A的第x个元素置为0。把每个测试序列按照IP序列号的顺序以链表的形式保存,每个链表结点分为三部分:(1)数据包在本测试序列中的序号(2)原来数据包的所有内容,(3)指向本序列下一个数据包的指针,链表的结构如附图2所示。
(4)设定一组过滤规则,假设过滤规则的一组设定如下所示:
序号 | 方向 | 协议类型 | 源地址 | 端口 | 目的地址 | 端口 | 动作 |
1 | In | * | 138.79.20.0/24 | * | 222.195.151.0/24 | * | Deny |
2 | Out | * | 222.195.151.0/24 | * | 123.45.6.0/24 | 50 | Deny |
3 | In | TCP | * | * | 222.195.150.12 | * | Allow |
4 | Out | HTTP | * | * | 216.239.33.153 | 80 | Deny |
5 | Both | * | * | * | 222.195.150.0/24 | * | Deny |
按照该过滤规则对每条测试序列进行处理,记录下每条测试序列中第一个不能通过过滤规则的数据包在该测试序列中的序号,存储到一个包含n个元素的数组B中。如果一条测试序列中的所有数据包都能通过过滤规则,则把该测试序列的最后一个数据包的序号加上1保存在数组B中。
(5)附图3所示为测试过程的示意图。计算机11和计算机13利用待测防火墙12隔开,在待测防火墙12上设置与步骤(4)中相同的过滤规则,将步骤(4)中形成的n条测试序列的链表以及存储不能通过过滤规则的序号的数组A复制到计算机11和计算机13上。
设定初始测试速率,设为f字节/秒或者s个数据包/秒,可将字节/秒根据数据包的平均大小换算为个数据包/秒,因此以下以s个数据包/秒为例,计算机11依次扫描序列中对应数组A中元素为1的序列,发送该序列的第一个数据包,直到发送s的一半数量为止,如果遍历完数组A仍不到s的一半数量,则将序列中对应数组A中元素为1的序列重复发送,直到发送s的一半数量,与此同时计算机13依次扫描序列中对应数组A中元素为0的序列,发送该序列的第一个数据包,直到发送s的一半数量为止,这样保证通过防火墙的数据包速率为s个数据包/秒。
两台计算机在收到对方发来的数据包时,则到测试序列中查找该数据包,将该序列中该数据包的下一个数据包发送到网络接口,同时将接收的数据包按如下方法保存,建立长度为n的数组,设计算机11建立数组MC,计算机13建立数组NC,若接收的数据包在第x条测试序列中,则将该数据包在x测试序列中的序号保存在该数组的第x个元素中,若该位置有数据,则把新的数据覆盖掉旧的数据,这样保证在该位置保存的是该计算机接收的第x条测试序列中序号最大的数据包的序号。
(6)统计过程。
统计原理分析:
对于发送的测试序列有以下四种情况:
一、防火墙把没有通过过滤规则的数据包过滤掉,这样该条测试序列(设第x条)因被防火墙拦截被终止。此时计算机11和计算机13分别存储在数组MC和数组NC上第x个元素的最大值,即计算机11和计算机13收到的本测试序列的最后一个数据包的序号应比被过滤掉的数据包的序号小1,即比数组B中的第x个元素中的数值小1。此种情况属于防火墙正常工作的情况。
防火墙把本应通过过滤规则的数据包过滤掉,这样该条测试序列(设第x条)因被防火墙拦截被终止。此时计算机11和计算机13分别存储在数组MC和数组NC上第x个元素的最大值,即计算机11和计算机13收到的本测试序列的最后一个数据包的序号应比被过滤掉的数据包的序号小1以上,即比数组B中的第x个元素中的数值小1以上。此种情况属于防火墙误报的情况。
三、防火墙没有过滤本测试序列的任何数据包,而本测试序列中(设第x条)有不能通过过滤规则的数据包,这样计算机11和计算机13有一方收到了这个不能通过过滤规则的数据包,此时计算机11和计算机12分别存储在数组MC和数组NC上第x个元素的最大值要么比数组B中的第x个元素相等,要么比数组B中的第x个元素大。此种情况属于防火墙漏报的情况。
四、防火墙没有过滤本测试序列的任何数据包,而本测试序列(设第x条)中没有不能通过过滤规则的数据包,此时计算机11和计算机13分别存储在数组MC和数组NC上第x个元素的最大值为本测试序列最后一个数据包,而在步骤(4)中建立数组B时当一条测试序列中的所有数据包都能通过过滤规则时把该测试序列的最后一个数据包的序号加上1保存在数组B中,这样计算机11和计算机13分别存储在数组MC和数组NC上第x个元素的最大值比数组B中的第x个元素小1。
统计过程如下:
对比数组B,数组MC及数组NC,这三个数组每个数组的第x个元素对应的是第x条测试序列的测试情况。假设数组B的第x个元素为b,数组MC的第x个元素为mc,数组NC的第x个元素为nc。将三个数组的对比过程如下:
假设误报数的初始值为wb,漏报数的初始值为lb。
对于已发送的s条测试序列从第1条到第s条对应三个数组同一位置的三个数b、mc、nc,做如下处理:
a.若mc和nc的最大值大于或者等于b,对应于以上统计原理分析中的第三种情况,漏报数lb递增1。
b.若mc和nc的最大值比b小1,对应于以上统计原理分析中的第一种和第四种情况。
c.若mc和nc的最大值比b小且相差的数值比1大,对应于以上统计原理分析中的第二种情况,误报数wb递增1。
统计防火墙的防御性能,共发送了s条测试序列,漏报的次数lb为a,误报的次数wb为b,则此防火墙在该过滤规则下漏报率为a除以s,误报率为b除以s。
最后需要说明的是本发明注重的是一种测试方法,为了更清晰的表达本发明的思路,在发明内容及具体实施方式中很多数据的保存形式都有了很具体的说明,比如传输方向以数组A中的0和1来表示,但实际上可以有多种表示及存储方法,比如以链表的形式保存或者把传输方向的信息加到每个测试序列的链表头结点,因此在实际应用中凡是利用本测试方法的产品可能数据结构的设计、存储方法与本说明书中的发明内容及具体实施方式不同,也属于本专利的保护范围之内。
Claims (4)
1.一种防火墙压力测试方法,其特征在于:测试步骤如下:
(1)测试数据的采样;
(2)开始测试过程;
(3)统计测试结果;
2.如权利要求1所述的步骤(1),其特征在于:测试数据的具体采样过程如下:
a.用交换机组建局域网,用路由器连接局域网于外网;
b.在局域网和外网上的主机上使用多种网络应用程序产生穿过路由器的网络流量;
c.在路由器上将所有的数据包使用路由器普遍支持的端口映射方式复制发送到一台计算机上,在此计算机上对网络数据包进行保存;
d.将保存的网络数据包根据源IP地址,目的IP地址及序列号形成多条测试序列。设定一组过滤规则,对每条测试序列进行处理,记录下不能通过过滤规则的数据包。
3.如权利要求1所述的步骤(2),其特征在于:测试过程如下:
在两台测试计算机之间用被测防火墙隔开,被测防火墙上设置先前设定的过滤规则,在两台计算机上发送采样来的多条测试序列,模拟真实的网络流量,并实时统计哪些数据包被防火墙过滤掉;
4.如权利要求1所述的步骤(3),其特征在于:
对步骤(1)中对测试序列处理时记录的不能通过过滤规则的数据包的情况和步骤(2)中统计的防火墙的实际过滤情况进行比较,统计出防火墙的实际防御效果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010200975 CN101883023A (zh) | 2010-06-05 | 2010-06-05 | 防火墙压力测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010200975 CN101883023A (zh) | 2010-06-05 | 2010-06-05 | 防火墙压力测试方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101883023A true CN101883023A (zh) | 2010-11-10 |
Family
ID=43054921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010200975 Pending CN101883023A (zh) | 2010-06-05 | 2010-06-05 | 防火墙压力测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101883023A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523212A (zh) * | 2011-12-13 | 2012-06-27 | 北京天融信科技有限公司 | 一种可自动调整防火墙系统测试流量的方法和装置 |
WO2015074171A1 (en) * | 2013-11-19 | 2015-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Testing the performance of a layer 3 proxy device using traffic amplification |
CN105306307A (zh) * | 2015-11-13 | 2016-02-03 | 浪潮电子信息产业股份有限公司 | 一种针对包过滤设备大容量规则表的自动化测试方法 |
CN105493469A (zh) * | 2013-08-23 | 2016-04-13 | 西门子公司 | 用于监控安全网络网关单元的方法、设备和系统 |
CN102523212B (zh) * | 2011-12-13 | 2016-12-14 | 北京天融信科技股份有限公司 | 一种可自动调整防火墙系统测试流量的方法和装置 |
CN106302412A (zh) * | 2016-08-05 | 2017-01-04 | 江苏君立华域信息安全技术有限公司 | 一种针对信息系统抗压性测试的智能检测系统和检测方法 |
CN108306890A (zh) * | 2018-02-07 | 2018-07-20 | 河南中医药大学 | 一种计算机网络安全检测方法 |
CN110635972A (zh) * | 2019-10-17 | 2019-12-31 | 南京中孚信息技术有限公司 | 网络测试方法、装置、网络测试仪及计算机可读存储介质 |
CN111083011A (zh) * | 2019-12-18 | 2020-04-28 | 北京网太科技发展有限公司 | 路由安全防火墙和管理平台的自动化测试方法及装置 |
CN111600781A (zh) * | 2020-07-27 | 2020-08-28 | 中国人民解放军国防科技大学 | 一种基于测试仪的防火墙系统稳定性测试方法 |
CN113391967A (zh) * | 2021-06-16 | 2021-09-14 | 杭州迪普科技股份有限公司 | 防火墙的包过滤测试方法及装置 |
DE102015100654B4 (de) | 2014-01-27 | 2022-03-10 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Verkehrunterschiedserkennersysteme für netzwerk- einrichtungen und verwandte verfahren |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1913527A (zh) * | 2005-08-11 | 2007-02-14 | 国际商业机器公司 | 处理过滤规则的装置和方法 |
US7421734B2 (en) * | 2003-10-03 | 2008-09-02 | Verizon Services Corp. | Network firewall test methods and apparatus |
CN101388800A (zh) * | 2007-09-12 | 2009-03-18 | 百度在线网络技术(北京)有限公司 | 对服务器的网络性能进行压力测试的方法、设备及系统 |
-
2010
- 2010-06-05 CN CN 201010200975 patent/CN101883023A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7421734B2 (en) * | 2003-10-03 | 2008-09-02 | Verizon Services Corp. | Network firewall test methods and apparatus |
CN1913527A (zh) * | 2005-08-11 | 2007-02-14 | 国际商业机器公司 | 处理过滤规则的装置和方法 |
CN101388800A (zh) * | 2007-09-12 | 2009-03-18 | 百度在线网络技术(北京)有限公司 | 对服务器的网络性能进行压力测试的方法、设备及系统 |
Non-Patent Citations (2)
Title |
---|
《内蒙古大学工程硕士学位论文》 20090508 姜楠 IPv6校园网的规划与防火墙分析与部分功能测试 64-66 , 2 * |
《软件导刊》 20090430 岳妍妍,钱步仁,黄海龙 DDOS防火墙压力测试方法的研究 145-147 第8卷, 第4期 2 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523212A (zh) * | 2011-12-13 | 2012-06-27 | 北京天融信科技有限公司 | 一种可自动调整防火墙系统测试流量的方法和装置 |
CN102523212B (zh) * | 2011-12-13 | 2016-12-14 | 北京天融信科技股份有限公司 | 一种可自动调整防火墙系统测试流量的方法和装置 |
CN105493469A (zh) * | 2013-08-23 | 2016-04-13 | 西门子公司 | 用于监控安全网络网关单元的方法、设备和系统 |
US10187283B2 (en) | 2013-11-19 | 2019-01-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Testing the performance of a layer 3 proxy device using traffic amplification |
WO2015074171A1 (en) * | 2013-11-19 | 2015-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Testing the performance of a layer 3 proxy device using traffic amplification |
DE102015100654B4 (de) | 2014-01-27 | 2022-03-10 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Verkehrunterschiedserkennersysteme für netzwerk- einrichtungen und verwandte verfahren |
CN105306307A (zh) * | 2015-11-13 | 2016-02-03 | 浪潮电子信息产业股份有限公司 | 一种针对包过滤设备大容量规则表的自动化测试方法 |
CN105306307B (zh) * | 2015-11-13 | 2018-09-25 | 浪潮电子信息产业股份有限公司 | 一种针对包过滤设备大容量规则表的自动化测试方法 |
CN106302412A (zh) * | 2016-08-05 | 2017-01-04 | 江苏君立华域信息安全技术有限公司 | 一种针对信息系统抗压性测试的智能检测系统和检测方法 |
CN108306890A (zh) * | 2018-02-07 | 2018-07-20 | 河南中医药大学 | 一种计算机网络安全检测方法 |
CN110635972A (zh) * | 2019-10-17 | 2019-12-31 | 南京中孚信息技术有限公司 | 网络测试方法、装置、网络测试仪及计算机可读存储介质 |
CN110635972B (zh) * | 2019-10-17 | 2020-12-29 | 南京中孚信息技术有限公司 | 网络测试方法、装置、网络测试仪及计算机可读存储介质 |
CN111083011A (zh) * | 2019-12-18 | 2020-04-28 | 北京网太科技发展有限公司 | 路由安全防火墙和管理平台的自动化测试方法及装置 |
CN111600781A (zh) * | 2020-07-27 | 2020-08-28 | 中国人民解放军国防科技大学 | 一种基于测试仪的防火墙系统稳定性测试方法 |
CN113391967A (zh) * | 2021-06-16 | 2021-09-14 | 杭州迪普科技股份有限公司 | 防火墙的包过滤测试方法及装置 |
CN113391967B (zh) * | 2021-06-16 | 2023-02-07 | 杭州迪普科技股份有限公司 | 防火墙的包过滤测试方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101883023A (zh) | 防火墙压力测试方法 | |
Al-Hadhrami et al. | Real time dataset generation framework for intrusion detection systems in IoT | |
US11121947B2 (en) | Monitoring and analysis of interactions between network endpoints | |
CN106357622B (zh) | 基于软件定义网络的网络异常流量检测防御系统 | |
Wang et al. | A data streaming method for monitoring host connection degrees of high-speed links | |
CN107733851A (zh) | 基于通信行为分析的dns隧道木马检测方法 | |
CN108123931A (zh) | 一种软件定义网络中的DDoS攻击防御装置及方法 | |
CN107404400A (zh) | 一种网络态势感知实现方法及装置 | |
CN111683097B (zh) | 一种基于两级架构的云网络流量监控系统 | |
CN104283897B (zh) | 基于多数据流聚类分析的木马通信特征快速提取方法 | |
CN106034056A (zh) | 一种业务安全分析的方法和系统 | |
CN106357673A (zh) | 一种多租户云计算系统DDoS攻击检测方法及系统 | |
CN101848160A (zh) | 在线检测和分类全网络流量异常的方法 | |
CN103457909B (zh) | 一种僵尸网络检测方法及装置 | |
CN108965248A (zh) | 一种基于流量分析的p2p僵尸网络检测系统及方法 | |
CN108092854A (zh) | 基于iec61375协议的列车级以太网设备的测试方法及装置 | |
Amoli et al. | A real time unsupervised NIDS for detecting unknown and encrypted network attacks in high speed network | |
CN106899978A (zh) | 一种无线网络攻击定位方法 | |
Sharshembiev et al. | Fail-Safe mechanism using entropy based misbehavior classification and detection in vehicular Ad Hoc networks | |
Xin et al. | Fuzzy feature extraction and visualization for intrusion detection | |
Mahmood et al. | Network traffic analysis and SCADA security | |
Thi et al. | Federated learning-based cyber threat hunting for apt attack detection in SDN-enabled networks | |
CN108512816A (zh) | 一种流量劫持的检测方法及装置 | |
Tan et al. | DDoS detection method based on Gini impurity and random forest in SDN environment | |
CN108667804A (zh) | 一种基于SDN架构的DDoS攻击检测及防护方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20101110 |