CN103200230A - 基于可移动代理的漏洞扫描方法 - Google Patents

基于可移动代理的漏洞扫描方法 Download PDF

Info

Publication number
CN103200230A
CN103200230A CN2013100647286A CN201310064728A CN103200230A CN 103200230 A CN103200230 A CN 103200230A CN 2013100647286 A CN2013100647286 A CN 2013100647286A CN 201310064728 A CN201310064728 A CN 201310064728A CN 103200230 A CN103200230 A CN 103200230A
Authority
CN
China
Prior art keywords
module
scanning
vulnerability
agent
agent module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100647286A
Other languages
English (en)
Other versions
CN103200230B (zh
Inventor
李千目
陈强富
汪欢
印杰
施丛丛
侯君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BANK OF BEIJING CONSUMER FINANCE COMPANY
Original Assignee
Nanjing University of Science and Technology Changshu Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Science and Technology Changshu Research Institute Co Ltd filed Critical Nanjing University of Science and Technology Changshu Research Institute Co Ltd
Priority to CN201310064728.6A priority Critical patent/CN103200230B/zh
Publication of CN103200230A publication Critical patent/CN103200230A/zh
Application granted granted Critical
Publication of CN103200230B publication Critical patent/CN103200230B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于可移动代理的漏洞扫描方法,属于信息安全技术领域。该方法包括:用户通过配置模块设定扫描参数,通过管理代理模块触发漫游代理模块发出漫游代理,管理代理模块通过加密传输机制从漏洞库模块传递所需的漏洞特征库,该漫游代理在网络中需要扫描的主机之间循环迁移,收集各个扫描子代理模块的运行状态,各个扫描子代理扫描完成后,扫描结果以加密传输机制传递给管理代理模块,管理代理模块触发结果处理模块进行漏洞扫描结果的统一分类整理。本发明帮助并指导评估人员来完成对计算机信息系统的评估,并能够对各项测评记录进行自动的综合分析处理,保证评估结果的客观性和准确性。

Description

基于可移动代理的漏洞扫描方法
技术领域
本发明涉及一种漏洞扫描方法,特别是基于可移动代理的漏洞扫描方法,属于信息安全技术领域。
背景技术
传统的系统评估需要评估人员对计算机信息系统各个方面进行全面的调查和测试,并对调查和测试的结果进行综合分析,最后得出整个系统的综合安全性能。这就要求评估人员不仅要有深厚的计算机信息系统和网络知识与技术能力,还要有丰富的评估经验。即使如此,最后的综合评估结果也是由评估人员得出的,不可避免地带入了评估人员的主观判断。从某种程度上影响了评估结果的客观性。此外,由于现阶段信息安全起步不久,在全国范围内需要进行评估的计算机信息系统有很多,而能够从事信息系统安全评估的专业人员寥寥可数,根本无法满足需要。
因此,我们需要一个自动化的信息系统安全评估工具来帮助并指导评估人员来完成对计算机信息系统的评估,并能够对各项测评记录进行自动的综合分析处理,从而得出系统的综合评估结果。这样就无须评估人员对测评记录进行人工分析,保证了评估结果的客观性和准确性。在现有技术中,实现对测评记录的自动综合分析处理的方法可以很多,本发明把评估工具中对各级安全指标的判断方法的形式化方法,从中得到相应的评判规则,然后将测评记录与对应的评判规则进行匹配,得到评估结果。
传统的评估方式一般从安全要素和安全功能的实现角度出发,并没有考虑信息系统存在的安全漏洞及其可能带来的安全威胁,换句话说,该评估是一种相对“静态”的安全评估过程,可以称之为正向测试。考虑到在信息系统的实际运行中,安全漏洞的存在可能导致信息系统“静态”安全保障能力的降低,所以需要引入安全漏洞检测与渗透测试,试图从相对“动态”的角度深层考察信息系统的安全保证能力状况,这部分测试可称为逆向测试,逆向测试可对正向测试的结果给出有益的补充。
考察现有的漏洞测试工具,在跨平台性、可扩展性、执行效率、漏洞结果的分类,分析等方面都各有所长,但是没有一个可以综合这些优点,为了能够把所有优点结合起来,并对漏洞扫描结果做出合理的分类,适于规则化处理,用于系统评估,需提出一种基于可移动代理的漏洞扫描方法。
发明内容
本发明的目的在于提供一种基于可移动代理的漏洞扫描方法,作为自动化的信息系统安全评估工具,考虑信息系统存在的安全漏洞及其可能带来的安全威胁的同时,帮助并指导评估人员来完成对计算机信息系统的评估,并能够对各项测评记录进行自动的综合分析处理,从而得出系统的综合评估结果,保证评估结果的客观性和准确性。
实现本发明目的的技术解决方案为:基于可移动代理的漏洞扫描方法,用户通过配置模块设定扫描参数;通过管理代理模块触发漫游代理模块发出漫游代理,所述的漫游代理在网络中的各个主机之间循环迁移;管理代理模块通过加密传输机制从漏洞库模块传递所需的漏洞特征库,收集各个扫描子代理模块的运行状态,所述的各个扫描子代理扫描完成后,扫描结果以加密传输机制传递给管理代理模块,管理代理模块触发结果处理模块进行漏洞扫描结果的统一分类整理。
本发明与现有技术相比,其显著优点:
1)      高效率:有选择的上载漏洞特征库,外部漏洞扫描在本机进行,不产生网络流量;
2)      易扩展:在支持移动代理的环境下,对于新出现的漏洞,漏洞库的更新只需在主控端进行,而网络主机无需参与;
3)      智能化:克服了传统的漏洞扫描工具采用单一技术的特点,内部漏洞扫描和外部漏洞扫描同时进行,并可以将内部漏洞扫描的基本信息作为外部漏洞扫描的参考,扫描完成后进行内部漏洞扫描和外部漏洞扫描的智能对比。
附图说明
图1是本发明的整体组成模块示意图。
图2是本发明的管理代理流程图。
图3是本发明的漫游代理流程图。
图4是本发明的内部漏洞扫描代理流程图。
图5是本发明的外部漏洞扫描代理流程图。
图6是本发明的整个系统活动图。
具体实施方式
下面结合附图和具体实施方式对本发明技术方案进行详细描述。
本发明作为自动化的信息系统安全评估工具,如图1所示,其整个体系结构包括用户配置模块、管理代理模块、漫游代理模块、漏洞库模块和结果处理模块,其中,管理代理模块是分层体系结构中的命令和控制层,管理代理模块生成漫游代理后将它发送到网络,漫游代理就在网络所有带扫描主机中循环迁移,收集各个扫描子代理模块的运行状态。
本发明采用了 Dartmouth 大学的 Agent Tcl 系统作为移动代理环境。Agent Tcl系统在提供了移动代理机制的同时也提供了良好的可扩展性,同时它的每个代理都具有自治性。在支持可移动代理网络环境的结构之上,本发明可以扩展到一个网络的任意数个装有代理平台的主机之上,每台主机可以有扫描代理并行执行内部漏洞扫描和外部漏洞扫描。用户通过配置模块设定扫描参数及可能的选项;管理代理模块负责发出漫游代理和管理漏洞库,并通过加密的传输机制传递漏洞扫描代理所需的漏洞特征模块;漫游代理在网络中需要扫描的主机之间循环迁移,收集各个扫描代理的运行状态,处理可能出现的异常;各个扫描子代理模块扫描完成后,扫描结果以加密的传输机制传递给管理代理模块;管理代理模块触发结果处理模块,进行漏洞扫描结果的统一分类整理,其中:
1) 管理代理模块,是分层体系结构中的命令和控制层,也是域的控制中心,主要负责生成和派出其它移动代理和管理漏洞库模块,负责接受漏洞扫描代理和漏洞库上载请求,从漏洞特征库中筛选出匹配部分,通过建立安全通道,传送到扫描漏洞代理所在主机端,并同样负责接收从漏洞扫描模块返回的漏洞结果,在漏洞扫描结束时,触发漏洞结果处理模块。整个流程如图2所示。
2) 漫游代理模块,实际上是在网络各个主机间巡逻的代理。管理代理模块生成漫游代理后将它发送到网络,漫游代理就在网络所有带扫描主机中循环迁移,漫游代理在首次遍历网络时在每个主机收集基本信息,如操作系统类型、版本信息等构造消息,通知管理代理生成扫描代理,迁移到该主机。遍历一遍网络之后所有的扫描代理模块由管理代理模块派出。漫游代理模块剩下的主要工作就是循环遍历主机,与每一主机的扫描子代理模块通信,查询目前的扫描状态,并负责检测是否有异常事件的发生,同时汇报给管理代理模块,它一般不对异常事件做响应,而由管理代理模块来决定异常的处理方式,正常状态下,漫游代理模块可以报告当前的扫描状态,整个网络扫描结束后,漫游代理模块也中止运行。整个流程如图3所示。
3) 内部漏洞扫描代理,是基于主机的漏洞扫描方法,主要查看操作系统的配置、软件版本信息等与漏洞库条目中的受影响软件版本号对比,可判断漏洞是否存在。内部漏洞扫描代理首先移动到指定的主机,进行信息收集。在UNIX系统中的信息收集主要是检查服务器登录记录,并将历史记录进行分类分析,检查用户信息,检查文件安全性等。在 Windows 系统中的信息收集包括:检查系统安装补丁记录,检查登录记录及网络服务记录,检查已启动的服务,检查文件及目录安全性,检查共享文件夹,检查用户安全性等。之后发送 Library_Request 消息到管理代理模块,请求上载漏洞特征库;上载完毕后进入漏洞扫描循环,完成后将扫描结果发送给管理代理模块。图4描述了内部漏洞扫描代理的整个流程。
4) 外部漏洞扫描代理,采用特定的发送机制根据特征码来发送探测数据包。接收数据包后也需要根据特征来进行判断识别漏洞是否存在。为了用 Tcl脚本实现外部扫描代理,我们需要扩展两个命令 Vulnerability_Feature_Send 和 Vulnerability_Feature_Receive。 
扩展所需的发送机制:在编写漏洞扫描插件的时候漏洞扫描器仍然采用标准的SOCKET 接口与对方建立连接,发送数据段被填充为探测特征数据的数据包。除此之外,调用SOCK RAW 类型的接口来发送和接收 ICMP 报文,并可以利用其构造自己的 IP 头部接收和发送原始数据包。
扩展所需的接收机制:libPcap 已被广泛使用,作为统一的 API 为应用层的程序提供捕获底层数据包的函数库,不仅仅用于嗅探工具而且用于端口扫描工具、网络入侵检测工具等。在该方法中,由于采用了内部获取开放端口机制,而取消了端口扫描操作,仅在漏洞插件探测程序中作为基本的接收机制。
采用发送和接收机制就可以扩展Tcl命令,构造出Vulnerability_Feature_Send 和 Vulnerability_Feature_Receive 命令。外部扫描代理的整个流程如图5所示。
5) 对于漏洞库模块,本发明以数据库的形式存放于漏洞库,并通过软件漏洞的命名标准CVE来命名漏洞,以方便利用基本信息对漏洞库进行方便的筛选,同时提供漏洞扫描结果的查询,返回详细的漏洞描述。提供漏洞的内部特征描述和外部特征描述,分别供给内部扫描代理和外部扫描代理进行扫描。
6) 通过用户配置模块,用户可以进行选择的扫描方式,如只选外部漏洞扫描,只选内部漏洞扫描,或者外部漏洞扫描和内部漏洞扫描二者同时进行;扫描的主机列表;需扫描的漏洞类型等等可配置选项。通常本系统以网络管理员为用户,因此在用户对整个系统相当了解的基础上,进行合理的配置,可以进一步提高整个网络扫描的速度。
7) 对于结果处理模块,管理代理接收的漏洞扫描的结果以临时文件的形式存放,结果处理模块读取该文件,通过对漏洞库访问获取漏洞的详细描述,以各种不同的形式报告给用户。另外,由于采用了内部漏洞扫描和外部漏洞扫描或同时扫描的方式,对比内外漏洞扫描的结果可互相检验,但同时当漏洞扫描的内外结果也可能互相矛盾时,出现这种情况并不应视为系统的不足,相反这恰恰反应出,使用单一漏洞扫描技术是无法判断的隐藏漏洞。
代理间的消息传递是方法实现功能的核心组成部分。不同代理之间通信采用消息传递机制,数据传输API负责管理代理模块与扫描代理之间的数据通信,传递漏洞特征库及扫描结果。其中:
1)消息传递:尽管 Agent Tcl系统已经提供了代理之间消息传递,但原始的代理间消息无格式的任意串,因此为了进行有效的代理间通信,本发明定义了针对漏洞扫描系统的消息格式。消息格式中定义的主要数据域如下:
Length Source Name Destination Name Type Sub Type Option
其中,Length:消息总长度、Source Name:源代理名、Destination Name:目标代理名称、Type:消息类型、Sub Type:子消息、Option:选项。
定义了四种类型消息: Host消息用于报告主机状态,Library消息用于上载漏洞库,Result  消息用于传递扫描结果,Status 消息查询和报告扫描代理状态。
Host消息在漫游代理同管理代理端之间传递。在首次遍历网络时,每到达一台启动的(Alive)主机时,发送 Host_Alive消息给管理代理,管理代理以Host_Acknowledge 作应答。
Library消息在管理代理与扫描代理之间传递。在扫描代理请求漏洞库时发送 Library_Request消息。管理代理以 Library_Acknowledge 作应答。握手之后管理代理发送漏洞库至扫描代理所在主机。
Result 消息在管理代理与扫描代理之间传递。在扫描代理请求漏洞库时发送Result_Ready消息,管理代理以 Result_Acknowledge 作应答。握手之后,管理代理接收扫描代理传来的漏洞扫描结果。
Status消息在漫游代理同扫描代理之间传递,漫游代理到达管理代理端时也传递这种消息。在漫游代理到达某台主机时,发送 Status_Request 消息本地扫描代理,扫描代理以 Result_Acknowledge 作应答,Option选项可以加入扫描状态,如当前扫描内容,当前漏洞发现数目等。漫游代理到达管理代理端时发送Status_Report消息,管理代理以Result_ Acknowledge作应答。
2)数据传输API:为了添加一个扩展的加密传输机制,本发明定义了一个仅适用于本系统的简单的加密传输协议,对所有要传输数据进行3DES加密运算,添加源目的代理名,长度等必要头信息组成单个下层数据项,然后通过一般传输机制(如TCP协议)进行传输。采用如下所示的协议格式:
Source  Name Destination  Name Length Encrypted Data
通过定义了这个协议那么我们就容易用C语言对TCL进行扩展,实现下面几个指令: MASTP_CONNECT创建连接、MASTP_ACCEPT接受连接、MASTP_SEND发送、 MASTP_RECEIVE接收、MASTP_CLOSE关闭连接。
实现了扩展的加密传输机制,就可以在管理代理和扫描代理之间安全的传输漏洞库和扫描结果了。有一点需要指出的是3DES加密所采用的共享密钥,应由管理代理负责初始化,并在扫描代理移动到待扫描主机之前作为参数传递给它,由于Agent Tcl已经实现了可移动代理的安全迁移机制,因此我们无需担心密钥的保密问题了。为了详细说明整个系统的运行机制,采用系统活动图来描述系统的关键活动及重要的消息传递,如图6所示。
本发明作为自动化的信息系统安全评估工具,考虑信息系统存在的安全漏洞及其可能带来的安全威胁的同时,帮助并指导评估人员来完成对计算机信息系统的评估,并能够对各项测评记录进行自动的综合分析处理,从而得出系统的综合评估结果,保证评估结果的客观性和准确性。
其具有的显著优点:1)高效率:有选择的上载漏洞特征库,外部扫描在本机进行,不产生网络流量;2)易扩展:在支持移动代理的环境下,对于新出现的漏洞,漏洞库的更新只需在主控端进行,而网络主机无需参与;3)智能化:克服了传统的漏洞扫描工具采用单一技术的特点,内部漏洞扫描和外部漏洞扫描同时进行,并可以将内部漏洞扫描的基本信息作为外部漏洞扫描的参考,扫描完成后进行内部漏洞扫描和外部漏洞扫描的智能对比。

Claims (5)

1.一种基于可移动代理的漏洞扫描方法,其特征在于:用户通过配置模块设定扫描参数,通过管理代理模块触发漫游代理模块发出漫游代理,管理代理模块通过加密传输机制从漏洞库模块传递所需的漏洞特征库,所述的漫游代理在网络中需要扫描的主机之间循环迁移,收集各个扫描子代理模块的运行状态,所述的各个扫描子代理扫描完成后,扫描结果以加密传输机制传递给管理代理模块,管理代理模块触发结果处理模块进行漏洞扫描结果的统一分类整理。
2.根据权利要求1所述的基于可移动代理的漏洞扫描方法,其特征在于:该方法可以扩展到一个网络的任意数个装有代理平台的主机上,每台主机可以有扫描代理并行执行内部漏洞扫描和外部漏洞扫描。
3.根据权利要求2所述的基于可移动代理的漏洞扫描方法,其特征在于:所述的代理平台为Agent Tcl 系统。
4.根据权利要求1所述的基于可移动代理的漏洞扫描方法,其特征在于:所述的整个体系结构包括用户配置模块、管理代理模块、漫游代理模块、扫描子代理模块、漏洞库模块和结果处理模块,其中,所述的管理代理模块是分层体系结构中的命令和控制层,管理代理模块触发漫游代理模块生成漫游代理后,将漫游代理发送到网络,漫游代理在网络所有带扫描主机中循环迁移。
5.根据权利要求1所述的基于可移动代理的漏洞扫描方法,其特征在于:各扫描子代理模块之间通信采用消息传递机制,数据传输API负责管理代理模块与各扫描子代理模块之间的数据通信和传递漏洞库及扫描结果。
CN201310064728.6A 2013-03-01 2013-03-01 基于可移动代理的漏洞扫描方法 Active CN103200230B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310064728.6A CN103200230B (zh) 2013-03-01 2013-03-01 基于可移动代理的漏洞扫描方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310064728.6A CN103200230B (zh) 2013-03-01 2013-03-01 基于可移动代理的漏洞扫描方法

Publications (2)

Publication Number Publication Date
CN103200230A true CN103200230A (zh) 2013-07-10
CN103200230B CN103200230B (zh) 2016-01-06

Family

ID=48722585

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310064728.6A Active CN103200230B (zh) 2013-03-01 2013-03-01 基于可移动代理的漏洞扫描方法

Country Status (1)

Country Link
CN (1) CN103200230B (zh)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107277063A (zh) * 2017-08-09 2017-10-20 四川长虹电器股份有限公司 基于漏洞扫描精度判断测试方法
CN108076021A (zh) * 2016-11-18 2018-05-25 腾讯科技(深圳)有限公司 业务处理方法和装置
US10038711B1 (en) 2017-01-30 2018-07-31 XM Ltd. Penetration testing of a networked system
US10068095B1 (en) 2017-05-15 2018-09-04 XM Cyber Ltd Systems and methods for selecting a termination rule for a penetration testing campaign
US10122750B2 (en) 2017-01-30 2018-11-06 XM Cyber Ltd Setting-up penetration testing campaigns
US10257220B2 (en) 2017-01-30 2019-04-09 Xm Cyber Ltd. Verifying success of compromising a network node during penetration testing of a networked system
US10367846B2 (en) 2017-11-15 2019-07-30 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10382473B1 (en) 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10412112B2 (en) 2017-08-31 2019-09-10 Xm Cyber Ltd. Time-tagged pre-defined scenarios for penetration testing
US10440044B1 (en) 2018-04-08 2019-10-08 Xm Cyber Ltd. Identifying communicating network nodes in the same local network
US10447721B2 (en) 2017-09-13 2019-10-15 Xm Cyber Ltd. Systems and methods for using multiple lateral movement strategies in penetration testing
US10462177B1 (en) 2019-02-06 2019-10-29 Xm Cyber Ltd. Taking privilege escalation into account in penetration testing campaigns
US10469521B1 (en) 2018-11-04 2019-11-05 Xm Cyber Ltd. Using information about exportable data in penetration testing
US10534917B2 (en) 2017-06-20 2020-01-14 Xm Cyber Ltd. Testing for risk of macro vulnerability
US10574684B2 (en) 2017-07-09 2020-02-25 Xm Cyber Ltd. Locally detecting phishing weakness
US10574687B1 (en) 2018-12-13 2020-02-25 Xm Cyber Ltd. Systems and methods for dynamic removal of agents from nodes of penetration testing systems
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US10637883B1 (en) 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10686822B2 (en) 2017-01-30 2020-06-16 Xm Cyber Ltd. Systems and methods for selecting a lateral movement strategy for a penetration testing campaign
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
CN113162933A (zh) * 2021-04-23 2021-07-23 杭州安恒信息技术股份有限公司 一种漏洞扫描引擎的拉黑状态识别方法、装置及设备
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN101610264A (zh) * 2009-07-24 2009-12-23 深圳市永达电子股份有限公司 一种防火墙系统、安全服务平台及防火墙系统的管理方法
CN102684875A (zh) * 2012-01-07 2012-09-19 河南科技大学 组播安全代理组件及组播加密管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242279A (zh) * 2008-03-07 2008-08-13 北京邮电大学 用于web系统的自动化渗透性测试系统和方法
CN101610264A (zh) * 2009-07-24 2009-12-23 深圳市永达电子股份有限公司 一种防火墙系统、安全服务平台及防火墙系统的管理方法
CN102684875A (zh) * 2012-01-07 2012-09-19 河南科技大学 组播安全代理组件及组播加密管理方法

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108076021B (zh) * 2016-11-18 2020-06-16 腾讯科技(深圳)有限公司 业务处理方法和装置
CN108076021A (zh) * 2016-11-18 2018-05-25 腾讯科技(深圳)有限公司 业务处理方法和装置
US10999308B2 (en) 2017-01-30 2021-05-04 Xm Cyber Ltd. Setting-up penetration testing campaigns
US10122750B2 (en) 2017-01-30 2018-11-06 XM Cyber Ltd Setting-up penetration testing campaigns
US10257220B2 (en) 2017-01-30 2019-04-09 Xm Cyber Ltd. Verifying success of compromising a network node during penetration testing of a networked system
US10038711B1 (en) 2017-01-30 2018-07-31 XM Ltd. Penetration testing of a networked system
US10686822B2 (en) 2017-01-30 2020-06-16 Xm Cyber Ltd. Systems and methods for selecting a lateral movement strategy for a penetration testing campaign
US10637882B2 (en) 2017-01-30 2020-04-28 Xm Cyber Ltd. Penetration testing of a networked system
US10505969B2 (en) 2017-01-30 2019-12-10 Xm Cyber Ltd. Setting-up penetration testing campaigns
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US10068095B1 (en) 2017-05-15 2018-09-04 XM Cyber Ltd Systems and methods for selecting a termination rule for a penetration testing campaign
US10534917B2 (en) 2017-06-20 2020-01-14 Xm Cyber Ltd. Testing for risk of macro vulnerability
US10574684B2 (en) 2017-07-09 2020-02-25 Xm Cyber Ltd. Locally detecting phishing weakness
CN107277063B (zh) * 2017-08-09 2020-09-25 四川长虹电器股份有限公司 基于漏洞扫描精度判断测试方法
CN107277063A (zh) * 2017-08-09 2017-10-20 四川长虹电器股份有限公司 基于漏洞扫描精度判断测试方法
US10412112B2 (en) 2017-08-31 2019-09-10 Xm Cyber Ltd. Time-tagged pre-defined scenarios for penetration testing
US10447721B2 (en) 2017-09-13 2019-10-15 Xm Cyber Ltd. Systems and methods for using multiple lateral movement strategies in penetration testing
US11206282B2 (en) 2017-11-15 2021-12-21 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10454966B2 (en) 2017-11-15 2019-10-22 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10367846B2 (en) 2017-11-15 2019-07-30 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10440044B1 (en) 2018-04-08 2019-10-08 Xm Cyber Ltd. Identifying communicating network nodes in the same local network
US10382473B1 (en) 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10469521B1 (en) 2018-11-04 2019-11-05 Xm Cyber Ltd. Using information about exportable data in penetration testing
US10574687B1 (en) 2018-12-13 2020-02-25 Xm Cyber Ltd. Systems and methods for dynamic removal of agents from nodes of penetration testing systems
US10462177B1 (en) 2019-02-06 2019-10-29 Xm Cyber Ltd. Taking privilege escalation into account in penetration testing campaigns
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US10637883B1 (en) 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign
CN113162933A (zh) * 2021-04-23 2021-07-23 杭州安恒信息技术股份有限公司 一种漏洞扫描引擎的拉黑状态识别方法、装置及设备
CN113162933B (zh) * 2021-04-23 2022-04-26 杭州安恒信息技术股份有限公司 一种漏洞扫描引擎的拉黑状态识别方法、装置及设备

Also Published As

Publication number Publication date
CN103200230B (zh) 2016-01-06

Similar Documents

Publication Publication Date Title
CN103200230A (zh) 基于可移动代理的漏洞扫描方法
CN114097207B (zh) 智能代理轮换器
US8051163B2 (en) Synthetic transactions based on system history and load
CN103354986B (zh) 用于网络分析的方法和装置
US7805510B2 (en) Hierarchy for characterizing interactions with an application
US8656006B2 (en) Integrating traffic monitoring data and application runtime data
US7603460B2 (en) Detecting and diagnosing performance problems in a wireless network through neighbor collaboration
CN106603507A (zh) 一种自动化完成网络安全自检的方法及系统
CN108737417A (zh) 一种面向工业控制系统的脆弱性检测方法
CN101170455B (zh) 异常信息自动上报方法和装置
CN107154940A (zh) 一种物联网漏洞扫描系统及扫描方法
US9740991B2 (en) Calculating in-flight metrics for non-interruptible business transactions
CN102082690A (zh) 一种网络拓扑的被动发现设备及其发现方法
EP2378426B1 (en) Rule organization for efficient transaction pattern matching
CN103716198B (zh) 数据网络质量自动拨测方法及系统
CN103686815A (zh) 基于话单关联分析实现用户体验故障分析的系统及方法
CN106507363A (zh) 一种发现钓鱼接入点的方法
CN109450743A (zh) 物联网平台压力测试系统、方法、装置及服务器
Trammell et al. mPlane: an intelligent measurement plane for the internet
CN109314653A (zh) 用于分析与耦合到wlan的无线电相关联的预定参数集的客户端设备和方法
CN110659481A (zh) 基于代理的漏洞扫描方法
CN102271331B (zh) 一种检测业务提供商sp站点可靠性的方法及系统
KR101170141B1 (ko) 무선랜 이용 단말, 그의 트래픽 특성 수집 시스템 및 방법
Allman et al. A reactive measurement framework
CN102957581A (zh) 网络接入检测系统和网络接入检测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
CB02 Change of applicant information

Address after: Gaogang city in Jiangsu province Taizhou City Road 225300 No. 67

Applicant after: Nanjing University Of Science And Technology Changshu Institute Co., Ltd.

Address before: The Science Park Research Institute of Jiangsu province Suzhou City Road 215513, Changshou City economic and Technological Development Zone No. 5

Applicant before: Nanjing University Of Science And Technology Changshu Institute Co., Ltd.

COR Change of bibliographic data
GR01 Patent grant
C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: The Science Park Research Institute of Jiangsu province Suzhou City Road 215513, Changshou City economic and Technological Development Zone No. 5

Patentee after: Nanjing University Of Science And Technology Changshu Institute Co., Ltd.

Address before: Gaogang city in Jiangsu province Taizhou City Road 225300 No. 67

Patentee before: Nanjing University Of Science And Technology Changshu Institute Co., Ltd.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160712

Address after: 100080, Beijing Haidian District Zhongguancun Avenue, China Central Building 22

Patentee after: BANK OF BEIJING CONSUMER FINANCE COMPANY

Address before: The Science Park Research Institute of Jiangsu province Suzhou City Road 215513, Changshou City economic and Technological Development Zone No. 5

Patentee before: Nanjing University Of Science And Technology Changshu Institute Co., Ltd.