CN103746885A - 一种面向下一代防火墙的测试系统和测试方法 - Google Patents
一种面向下一代防火墙的测试系统和测试方法 Download PDFInfo
- Publication number
- CN103746885A CN103746885A CN201410041805.0A CN201410041805A CN103746885A CN 103746885 A CN103746885 A CN 103746885A CN 201410041805 A CN201410041805 A CN 201410041805A CN 103746885 A CN103746885 A CN 103746885A
- Authority
- CN
- China
- Prior art keywords
- test
- session
- module
- packet
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种面向下一代防火墙的测试系统及测试方法。测试系统由管理、策略、会话生成、结果评判和报告等五个模块组成。测试方法包括:(a)测试策略配置,根据预先设置的参数填充测试规则的数据结构链表,生成具体的测试用例;(b)网络会话生成,构建独立的客户端和服务端程序,分别模拟攻击主机和防火墙所保护网络中的主机,然后分别调用测试用例对应的插件,并把步骤a生成的测试用例参数传递给插件;插件实时生成数据包,并交给客户端或服务端发送,从而生成网络会话或网络攻击会话;(c)测试结果评判,根据会话的完成情况,以及防火墙的行为参数与告警信息,评判测试结果。应用本发明,可实现对下一代防火墙的自动化测试与评估。
Description
技术领域
本发明属于信息安全技术领域,涉及针对下一代防火墙的测试,特别是涉及下一代防火墙的应用识别、用户控制、内容安全、Web攻击防护和未知木马攻击防御等主要安全特征的测试装置和测试方法。
背景技术
防火墙是计算机网络安全体系的重要组成部分,部署在不同的网络(如可信任的企业内部网络和不可信的公共网络)或网络安全域之间。防火墙作为不同网络之间唯一的连接点,根据网络安全策略监控流经的网络数据,且自身具有较强的抗攻击能力。
随着网络攻击水平的显著提高,具有集团组织甚至国家背景的网络威胁的介入,传统防火墙简单的网络层过滤和应用层协议控制已无法阻止网络攻击的成功渗透,各大网络安全厂商纷纷发布下一代防火墙产品。2009 年,Gartner 在《Defining the Next-Generation Firewall》一文中首次定义了下一代防火墙(NGFW)术语。他认为,NGFW是一种多功能集成式线速网络安全处理平台,应用的识别、控制和可视化是其重要的核心特性,NGFW至少应具备以下特征:
l 线速的处理性能。NGFW采用高性能平台,具备千兆、万兆甚至更高的线速处理性能。
l 高度融合的IPS (入侵防护系统)功能。防火墙与IPS引擎高效的整合,实现安全策略实时更新,一次解包完成所有安全控制工作。
l 应用层精细控制。独立于端口、协议的应用层应用识别,可以分辨同一会话连接中的不同应用,基于内容的安全,并使用安全策略加以控制,进一步地,可以对从防火墙内部向外部的SSL连接进行解析和控制。
l 传统防火墙功能。具备目前常规防火墙具有的功能,例如网络地址转换(NAT)、包过滤、状态包检测、流量统计和VPN等功能。
目前,NGFW厂商不约而同地将目光定位在了应用识别方面,将应用的安全精细识别与控制、内容安全作为NGFW的主要技术特征。这在大大提升防火墙安全防护能力的同时,也给安全测试带来了新的需求和挑战,即如何进行其应用层和内容层安全控制能力的测试与评价。
目前,针对下一代防火墙主要安全特征的测试,还没有形成系统规范的方法,各测评机构仍然沿用原来针对上一代防火墙的测试系统和测试方法,然后以手工为主,配合一些辅助应用层测试工具。这虽然能够对下一代防火墙进行一定程度的测试,但却存在以下的不足:
一、针对性不强。无法对NGFW的鲜明技术特点进行测试,NGFW针对网络攻击技术的发展,大大强化了应用层的细粒度控制能力,应用识别、内容安全和入侵防御已成为其核心功能,但现有测试手段的重点仍然集中在网络层和传输层层次。
二、无法进行细粒度的应用层和内容层测试。过去的测试手段,应用层和内容层面的测试内容很少,只有基本的应用层协议识别和少量的URL、关键字过滤等内容,大量网络应用和数据层面的内容无法测试,因而难以有效对下一代防火墙进行准确测试与评估。
三、缺乏基于应用层的网络攻击测试。现有的攻击测试手段基于网络层的居多,应用层攻击测试缺乏,例如基于协议伪装的木马攻击、Web攻击等等,因而难以对下一代防火墙的安全技术特征进行有效评测。
发明内容
本发明的目的是提供一种用于对下一代防火墙主要安全技术特征的测试系统和测试方法,通过应用层与内容层细粒度的网络会话和网络攻击会话生成,实现对其应用识别、用户控制、内容安全、Web攻击防护和木马防御能力的自动化测试与评估。
本发明的用于下一代防火墙的测试系统,包括:策略模块,用于测试策略的管理,根据预先设置的规则参数填充测试规则的数据结构链表,生成具体的测试用例,所述测试规则的数据结构包括访问方向、源目的IP、源目的端口、源目的MAC地址、协议类型和具体测试数据;会话生成模块,用于产生测试的网络会话或网络攻击会话,该模块构建客户端和服务端程序,分别模拟攻击主机和防火墙所保护网络中的主机,客户端和服务端程序依据定制的测试策略调用测试用例对应的测试插件,并把测试用例参数传递给测试插件,测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;结果评判模块,用于评定测试结果,确定网络安全产品的脆弱性,该模块根据网络会话或网络攻击会话的完成情况,防火墙的告警和日志信息,以及测试用例中的防火墙行为参数,共同评判测试用例的测试结果;会话生成模块和结果评判模块在执行完一个测试用例后,会继续执行测试策略中的下一个测试用例,待测试策略中所有测试用例执行完成以后,此次测试完成;报告模块,用于根据测试结果,生成测试报告。
其中,该测试系统还进一步包括:管理模块,用于测试环境和参数的配置,以及测试策略的定制。
本发明的用于下一代防火墙的测试方法,包括以下步骤:
(1)测试策略配置,根据预先设置的测试规则参数填充测试规则的数据结构链表,生成具体的测试用例,所述测试规则的数据结构包括访问方向、源目的IP、源目的端口、源目的MAC地址、协议类型和具体测试数据;
(2)网络会话生成,构建独立的客户端和服务端程序,分别模拟攻击主机和防火墙所保护网络中的主机,客户端和服务端程序依据定制的测试策略调用测试用例对应的测试插件,并把测试用例参数传递给测试插件,测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;
(3)测试结果评判,用于评定测试结果,确定下一代防火墙具备的安全功能和抗攻击能力,该模块根据网络会话或网络攻击会话的完成情况,防火墙的告警和日志信息,以及测试用例中的防火墙行为参数,共同评判测试用例的测试结果。
附图说明
图1为本发明的用于测试下一代防火墙的测试系统的结构框图。
图2为本发明的测试系统在测试时的连接示意图。
图3为本发明的测试方法的工作流程图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1是本发明的用于测试下一代防火墙的测试系统的结构框图。该测试系统包括以下模块:
(1)管理模块
该模块提供基于图形界面的人机接口,用于测试环境和参数的配置,以及测试策略的定制。其中,测试环境和参数包括客户端和服务端的通信端口、IP地址和对应的网关IP地址,以及客户端与服务端所处的网络位置和防火墙的工作模式(路由、交换或混合模式)等;用户还可以通过策略模板来定制测试策略,根据测试内容,选择具体的测试策略,并对策略中的规则进行配置,生成测试用例。
(2)策略模块
该模块用于测试策略的管理。策略是网络会话或网络攻击会话产生的依据。本发明支持五种类型的安全测试策略,分别为应用识别策略、用户控制策略、内容安全策略、Web攻击策略和木马攻击策略。进一步地,策略通过规则来体现,每一个具体的策略可包含多条规则,并可进行扩展以提升测试能力,例如,Web攻击策略目前就定义了SQL注入、跨站脚本、Web服务漏洞利用和会话劫持等四种规则类型。而且,对每一种具体的规则,根据安全测试的需要,可生成一至多个测试用例,例如,对SQL注入规则,可根据注入方法的不同,生成不同的测试用例。
所有测试策略的规则都采用相同的数据结构,包括以下字段:访问方向、源目的IP、源目的端口、源目的MAC地址、协议类型和具体测试数据。其中,访问方向用于确定网络会话是服务端访问客户端还是客户端访问服务端,0表示客户端向服务端发起访问,1表示服务端向客户端发起访问;源、目的MAC地址分别是测试系统客户端或服务端网卡的MCA地址;测试数据根据不同的测试策略,指向不同的具体规则的数据结构。策略结构如下所示:
typedef struct Rule
{
int nDirect; //访问方向,客户端访问服务端 nDirect = 0;服务端访问客户端 nDirect = 1
char szSrcIP[4*4]; //源IP
char szDestIP[4*4]; //目的IP
unsigned short uSrcPort;//源端口
unsigned short uDestPort;//目的端口
char szSrcMAC[13];//源MAC地址
char szDesMAC[13];//目的MAC地址
int nProto;//协议类型,TCP协议 nProto=1, UDP协议 nProto = 2,ICMP协议 nProto = 3
pPROTOCONTROL pProtoCtrol;//应用层协议控制,数据结构指针
pCONTENTSECURITY pContentSecurity;//内容安全,数据结构指针
pIDSDECTED pIdsDetect;//IDS检测,数据结构指针
pVIRUSPROTECT pVirusProtect;//病毒防护,数据结构指针
pWEBATTACK pWebAttack;//WEB攻击,数据结构指针
pTROJANATTACK pTrojanAttack;//木马攻击,数据结构指针
}RULE,*pRULE;
应用层协议控制规则结构如下:
typedef struct ProtoControl
{
int nAppProto;// 应用层协议类型 Http协议nAppProto = 1,DNS协议nAppProto = 2 ,smtp协议nAppProto = 3
int nAction;//防火墙行为 nAction = 1 防火墙允许,nAction = 0 防火墙禁止
}PROTOCONTROL,*pPROTOCONTROL;
用户控制规则结构如下:
typedef struct UserControl
{
int nProto;//协议类型,HTTP协议 nProto=1, FTP协议 nProto = 2,SNMP协议 nProto = 3
BOOL bAllow;// bAllow = TRUE,允许用户登录; bAllow = FALSE 不允许用户登录
char szUsrName[MAX_PATH];//用户名称
char szPwd[MAX_PATH];//用户密码
}USERCONTROL,*pUSERCONTROL;
内容安全规则结构如下:
typedef struct ContentSecurity
{
int nAction;//防火墙行为 nAction = 1 防火墙允许,nAction = 0 防火墙禁止,nAction = 2“数据修改”
char szName[MAX_PATH];// 内容名称
char szContent[MAX_PATH];//应用层数据内容
}CONTENTSECURITY,*pCONTENTSECURITY;
Web攻击规则结构如下:
typedef struct WebAttack
{
int nType;//Web攻击类型 nType = 1 SQL注入,nType = 2 跨站脚本,nType = 3 Web服务漏洞攻击,nType = 4会话劫持
char szNo[MAX_PATH];//Web攻击编号
char szName[MAX_PATH];//攻击名称
char szData[MAX_PATH];//攻击数据
char szOther[MAX_PATH];//用户自定义内容
}WEBATTACK,*pWEBATTACK;
木马攻击规则结构如下:
typedef struct TrojanAttack
{
char szTrojanName[MAX_PATH];//木马名称
int nProto;//木马通讯协议类型,TCP协议 nProto=1, UDP协议 nProto = 2,ICMP协议 nProto = 3
DWORD dwDataPos;//木马攻击数据偏移量
char szData[MAX_PATH];//木马攻击数据
char szOther[MAX_PATH];//用户自定义内容
}TROJANATTACK,*pTROJANATTACK;
配置策略时,根据用户设置的测试参数,来填充这个规则的数据结构链表,就能够生成具体的测试用例。策略中的测试用例可以增加、删除和修改,同时也可以将本次配置好的策略予以保存,以便以后调用。
(3)会话生成模块
该模块用于产生测试的网络会话或网络攻击会话。它首先构建独立的客户端和服务端程序,分别模拟攻击主机和防火墙所保护网络中的主机;客户端和服务端程序依据定制的测试策略调用测试用例对应的测试插件,并把测试用例参数传递给测试插件;测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;执行完成后,客户端或服务端程序从测试插件中获取网络会话或网络攻击会话的完成情况。
所述测试插件是支撑网络会话生成的动态链接库,它与策略中的规则对应,每种规则类型对应一个测试插件。测试插件由外部接口、数据包生成、数据包发送接收和应答包分析四个模块组成。外部接口模块负责接收外部传入的参数,以及把测试结果提交给插件调用者。数据包生成模块负责生成测试需要的各个数据包,如果插件被客户端调用,就会生成客户端需要的各个数据包;如果被服务端调用,则会生成服务端需要的各个数据包。数据包发送与接收模块负责把生成的数据包按照一个完整会话的顺序依次发送出去,发送一个数据包,在接收到期望的应答包后,再发送下一个数据包。应答包分析模块负责分析收到的应答包,对应答包的类型(是连接建立时的应答包,还是数据传送时的应答包,还是中断连接的应答包,等等)和数据内容进行判断,并把分析结果反馈给数据包发送与接收模块。数据包发送与接收模块会据此来决定是否终止数据包的发送与接收,并把会话的完成情况通过外部接口模块提交给插件的调用者。
(4)结果评判模块
该模块用于评定测试结果,确定下一代防火墙具备的安全功能和抗攻击能力,该模块根据网络会话或网络攻击会话的完成情况,防火墙的告警和日志信息,以及测试用例中的防火墙行为参数,共同评判测试用例的测试结果。
上述会话生成模块和结果评判模块在执行完一个测试用例之后,会继续执行测试策略中的下一个测试用例,待测试策略中所有测试用例执行完成以后,此次测试完成。
(5)报告模块
该模块用于产生测试结果报告。在测试完成之后,根据每个测试用例的测试结果,生成测试报告。测试报告从应用识别、用户控制、内容安全、Web攻击和木马攻击五个方面,评估下一代防火墙的主要安全技术特征,以饼状图和柱状图的形式来显示测试结果,并导出PDF或WORD格式的文档。
图2是本发明的测试系统在测试时的连接示意图。测试系统需要两台主机,可以是笔记本电脑、PC主机或服务器,分别作为客户端C和服务端S,它们是测试系统的产生网络会话或网络攻击会话的两个通信实体;接口1和接口2是下一代防火墙的内网、外网或DMZ中的任意两个接口;交换机1和交换机2分别与下一代防火墙的接口1和接口2相连。
测试时,测试系统的客户端C与交换机1相连,同时服务端S与交换机2相连,分别模拟攻击主机和防火墙所保护网络中的主机。这样,测试系统所产生的网络会话或网络攻击会话将流经下一代防火墙,被防火墙监控。
图3是本发明的用于下一代防火墙的测试方法,包括以下步骤:
(1)测试策略配置,根据预先设置的测试规则参数填充测试规则的数据结构链表,生成具体的测试用例,所述测试规则的数据结构包括访问方向、源目的IP、源目的端口、源目的MAC地址、协议类型和具体测试数据;
(2)网络会话生成,构建独立的客户端和服务端程序,分别模拟攻击主机和防火墙所保护网络中的主机,客户端和服务端程序分别调用测试用例对应的测试插件,并把步骤a生成的测试用例参数传递给测试插件;测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;
(3)测试结果评判,根据网络会话或网络攻击会话的完成情况,防火墙的告警和日志信息,以及测试用例中的防火墙行为参数,共同评判测试用例的测试结果。
这里,我们通过一个基本的Web攻击策略的测试过程来进行详细说明。
首先假设现在要对某信息中心的一台NGFW进行测试。该防火墙保护该中心的对外信息服务器,其基本功能是外网用户可以访问DMZ的服务器,但不能访问其他区域的任何主机。该防火墙工作于透明模式,DMZ子网和外网的地址均为172.16.1.1/24,其默认安全策略是对各类Web攻击执行检测和拦截。
(1)测试策略配置
策略体现在规则上,配置规则就是填充下面这个专门的Web攻击的数据结构链表,从而生成相应的测试用例,具体如下:
typedef struct Rule
{
int nDirect = 0;
char szSrcIP[4*4]; //172.16.1.236
char szDestIP[4*4]; //172.16.1.6
unsigned short uSrcPort;//any
unsigned short uDestPort;//80
char szSrcMAC[13];//测试系统客户端MAC地址
char szDesMAC[13];//测试系统服务端MAC地址
int nProto = 1;
pPROTOCONTROL pProtoCtrol = NULL;
pUSERCONTROL pUserCtrol = NULL;
pCONTENTSECURITY pContentSecurity = NULL;
pWEBATTACK pWebAttack = 0x87a45651;
pTROJANATTACK pTrojanAttack = NULL;
}RULE,*pRULE;
typedef struct WebAttack
{
int nType = 1;
char szNo[MAX_PATH] = “100016”;
char szName[MAX_PATH] = “一种使用‘%20’来进行SQL注入攻击的行为”
char szData[MAX_PATH] = “3a52d78a22”;//攻击数据
char szOther[MAX_PATH] = “Web漏洞扫描器的一种SQL注入漏洞探测行为”;
}WEBATTACK,*pWEBATTACK;
根据这个测试用例生成具体的数据包时,这些参数会传递给对应的测试插件,测试插件生成数据包时需要改变的内容在这些参数中体现,不需要改变的内容直接存储在测试插件本身中,测试插件根据这个结构中的参数和测试插件中存储的内容生成一个个具体的测试数据包。
(2)网络会话生成
生成测试用例之后即可进行测试,客户端和服务端会根据测试用例对应的规则结构中的参数来生成具体的数据包。这里,访问方向dwDerection字段为0,表示是客户端首先向服务端发起访问。Web攻击数据包会试图穿越防火墙到达对方,每发送一个数据包都会等待对方的应答包,只有收到期望的应答后才会发送下一个数据包,否则,在等待一段时间后中断数据包的发送。
(3)测试结果评定
由于是针对Web攻击的防御,防火墙的默认动作应该是拦截。因此,这里根据网络攻击会话是否成功,以及该防火墙的告警和日志信息,来确定该防火墙是否具备对该Web攻击的检测和拦截能力。如果网络攻击会话成功完成,且防火墙没有任何告警提示,则表明防火墙无法抵御该Web攻击,那么测试结果就是“不通过”;如果网络攻击会话成功完成,但防火墙有准确的告警提示,那么测试结果为“部分通过”;如果网络攻击会话没有完成,则表明防火墙对该会话进行了拦截,无论是否有无告警提示,测试结果都可判为“通过”。
Claims (6)
1.一种面向下一代防火墙的测试系统,包括:
策略模块,用于测试策略的管理,根据预先设置的测试规则参数填充测试规则的数据结构链表,以生成具体的测试用例;
会话生成模块,用于产生测试的网络会话或网络攻击会话;该模块首先构建独立的客户端和服务端程序,分别模拟攻击主机和防火墙所保护网络中的主机;客户端和服务端程序依据定制的测试策略调用测试用例对应的测试插件,并把测试用例参数传递给测试插件;测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;
结果评判模块,用于评定测试结果,确定防火墙具备的安全功能和抗攻击能力;该模块根据网络会话或网络攻击会话的完成情况,防火墙的告警和日志信息,以及测试用例中的防火墙行为参数,共同评判该测试用例的测试结果;
所述会话生成模块和结果评判模块在执行完一个测试用例之后,会继续执行测试策略中的下一个测试用例,待测试策略中所有测试用例执行完成以后,此次测试完成;
报告模块,用于根据测试结果,生成测试报告。
2.根据权利要求1所述的测试系统,其特征在于,所述测试规则的数据结构包括访问方向、源目的IP、源目的端口、源目的MAC地址、协议类型和具体测试数据。
3.根据权利要求1所述的测试系统,其特征在于,所述测试插件是支撑网络会话或网络攻击会话生成的动态链接库,它与策略中的规则对应,每种规则类型对应一个测试插件;测试插件由外部接口、数据包生成、数据包发送接收和应答包分析四个模块组成;外部接口模块负责接收外部传入的参数,以及把测试结果提交给插件调用者;数据包生成模块负责生成测试需要的各个数据包,如果插件被客户端调用,就会生成客户端需要的各个数据包,如果被服务端调用,则会生成服务端需要的各个数据包;数据包发送与接收模块负责把生成的数据包按照一个完整会话的顺序依次发送出去,发送一个数据包,在接收到期望的应答包后,再发送下一个数据包;应答包分析模块负责分析收到的应答包,对应答包的类型和数据内容进行判断,并把分析结果反馈给数据包发送与接收模块;数据包发送与接收模块会据此来决定是否终止数据包的发送与接收,并把会话的完成情况通过外部接口模块提交给插件的调用者。
4.根据权利要求1或2或3所述的测试系统,其特征在于,所述测试策略包括应用识别策略、用户控制策略、内容安全策略、Web攻击策略和木马攻击策略。
5.根据权利要求1或2或3所述的测试系统,其特征在于,所述测试系统进一步包括管理模块,用于测试环境和参数的配置,以及测试策略的定制。
6.一种面向下一代防火墙的测试方法,包括以下步骤:
(1)测试策略配置,根据预先设置的测试规则参数填充测试规则的数据结构链表,生成具体的测试用例,所述测试规则的数据结构包括访问方向、源目的IP、源目的端口、源目的MAC地址、协议类型和具体测试数据;
(2)网络会话生成,构建独立的客户端和服务端程序,分别模拟攻击主机和防火墙所保护网络中的主机;客户端和服务端程序依据定制的测试策略调用测试用例对应的测试插件,并把测试用例参数传递给测试插件;测试插件实时生成相应的数据包,并传递给客户端或服务端进行发送,从而生成网络会话或网络攻击会话;
(3)测试结果评判,根据网络会话或网络攻击会话的完成情况,防火墙的告警和日志信息,以及测试用例中的防火墙行为参数,共同评判测试用例的测试结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410041805.0A CN103746885A (zh) | 2014-01-28 | 2014-01-28 | 一种面向下一代防火墙的测试系统和测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410041805.0A CN103746885A (zh) | 2014-01-28 | 2014-01-28 | 一种面向下一代防火墙的测试系统和测试方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103746885A true CN103746885A (zh) | 2014-04-23 |
Family
ID=50503876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410041805.0A Pending CN103746885A (zh) | 2014-01-28 | 2014-01-28 | 一种面向下一代防火墙的测试系统和测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103746885A (zh) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245393A (zh) * | 2014-06-30 | 2016-01-13 | 中国移动通信集团公司 | 一种防火墙性能测试方法及装置 |
CN105306307A (zh) * | 2015-11-13 | 2016-02-03 | 浪潮电子信息产业股份有限公司 | 一种针对包过滤设备大容量规则表的自动化测试方法 |
CN105487977A (zh) * | 2015-11-30 | 2016-04-13 | 北京锐安科技有限公司 | 一种面向敏捷的自动化测试管理系统和方法 |
CN106681921A (zh) * | 2016-12-27 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 数据参数化的实现方法和装置 |
CN106998323A (zh) * | 2017-03-06 | 2017-08-01 | 深信服科技股份有限公司 | 应用层网络攻击仿真方法、装置及系统 |
CN107104853A (zh) * | 2017-03-31 | 2017-08-29 | 北京北信源软件股份有限公司 | 一种用于终端安全管理软件的测试床系统和测试方法 |
CN107426053A (zh) * | 2017-07-26 | 2017-12-01 | 成都科来软件有限公司 | 一种数据包负载的自动化构造方法 |
CN107426202A (zh) * | 2017-07-13 | 2017-12-01 | 北京知道未来信息技术有限公司 | 一种自动化测试waf拦截规则的方法 |
CN107463493A (zh) * | 2017-06-30 | 2017-12-12 | 北京北信源软件股份有限公司 | 一种面向主机防病毒产品的测试系统和测试方法 |
CN107483481A (zh) * | 2017-09-11 | 2017-12-15 | 杭州谷逸网络科技有限公司 | 一种工业控制系统攻防模拟平台及其实现方法 |
CN108521354A (zh) * | 2018-04-17 | 2018-09-11 | 中国人民解放军战略支援部队信息工程大学 | 一种IPv6防火墙防护能力测试装置及测试方法 |
CN108574604A (zh) * | 2017-03-07 | 2018-09-25 | 北京京东尚科信息技术有限公司 | 测试方法和装置 |
CN108650257A (zh) * | 2018-05-09 | 2018-10-12 | 腾讯音乐娱乐科技(深圳)有限公司 | 基于网站内容的安全检测设置方法、装置及存储介质 |
CN109104335A (zh) * | 2018-08-27 | 2018-12-28 | 广东电网有限责任公司 | 一种工控设备网络攻击测试方法与系统 |
CN109495330A (zh) * | 2017-09-11 | 2019-03-19 | 阿里巴巴集团控股有限公司 | 一种实现udp拦截测试的方法及装置 |
CN109510807A (zh) * | 2017-12-01 | 2019-03-22 | 北京安天网络安全技术有限公司 | 一种优化snort规则集的方法、装置和存储介质 |
CN109688088A (zh) * | 2017-10-19 | 2019-04-26 | 中国信息安全测评中心 | 网络入侵防护系统抗逃逸能力测试方法、装置和测试机 |
CN110830330A (zh) * | 2019-12-06 | 2020-02-21 | 浙江中控技术股份有限公司 | 一种防火墙测试方法、装置及系统 |
CN110912855A (zh) * | 2018-09-17 | 2020-03-24 | 中国信息通信研究院 | 一种基于渗透性测试用例集的区块链架构安全评估方法及系统 |
CN111083011A (zh) * | 2019-12-18 | 2020-04-28 | 北京网太科技发展有限公司 | 路由安全防火墙和管理平台的自动化测试方法及装置 |
CN111565127A (zh) * | 2020-03-22 | 2020-08-21 | 杭州迪普科技股份有限公司 | 用于网络地址转换的测试方法、系统、设备及介质 |
CN111600781A (zh) * | 2020-07-27 | 2020-08-28 | 中国人民解放军国防科技大学 | 一种基于测试仪的防火墙系统稳定性测试方法 |
CN112398857A (zh) * | 2020-11-17 | 2021-02-23 | 腾讯科技(深圳)有限公司 | 防火墙测试方法、装置、计算机设备和存储介质 |
CN112637017A (zh) * | 2020-12-25 | 2021-04-09 | 深圳市高德信通信股份有限公司 | 一种基于应用层数据的网络数据分析方法 |
CN114257426A (zh) * | 2021-12-09 | 2022-03-29 | 山石网科通信技术股份有限公司 | 背景流量生成方法、装置、电子设备和存储介质 |
CN114374534A (zh) * | 2021-12-08 | 2022-04-19 | 山石网科通信技术股份有限公司 | 测试样本集的更新方法、装置及电子设备 |
CN114448665A (zh) * | 2021-12-22 | 2022-05-06 | 天翼云科技有限公司 | 一种web应用防火墙规则检测方法、装置及电子设备 |
CN115174244A (zh) * | 2022-07-14 | 2022-10-11 | 湖北天融信网络安全技术有限公司 | 一种安全检测方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447898A (zh) * | 2008-11-19 | 2009-06-03 | 中国人民解放军信息安全测评认证中心 | 一种用于网络安全产品的测试系统及测试方法 |
-
2014
- 2014-01-28 CN CN201410041805.0A patent/CN103746885A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447898A (zh) * | 2008-11-19 | 2009-06-03 | 中国人民解放军信息安全测评认证中心 | 一种用于网络安全产品的测试系统及测试方法 |
Cited By (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245393A (zh) * | 2014-06-30 | 2016-01-13 | 中国移动通信集团公司 | 一种防火墙性能测试方法及装置 |
CN105306307A (zh) * | 2015-11-13 | 2016-02-03 | 浪潮电子信息产业股份有限公司 | 一种针对包过滤设备大容量规则表的自动化测试方法 |
CN105306307B (zh) * | 2015-11-13 | 2018-09-25 | 浪潮电子信息产业股份有限公司 | 一种针对包过滤设备大容量规则表的自动化测试方法 |
CN105487977A (zh) * | 2015-11-30 | 2016-04-13 | 北京锐安科技有限公司 | 一种面向敏捷的自动化测试管理系统和方法 |
CN106681921A (zh) * | 2016-12-27 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 数据参数化的实现方法和装置 |
CN106998323B (zh) * | 2017-03-06 | 2020-08-14 | 深信服科技股份有限公司 | 应用层网络攻击仿真方法、装置及系统 |
CN106998323A (zh) * | 2017-03-06 | 2017-08-01 | 深信服科技股份有限公司 | 应用层网络攻击仿真方法、装置及系统 |
CN108574604B (zh) * | 2017-03-07 | 2020-09-29 | 北京京东尚科信息技术有限公司 | 测试方法和装置 |
CN108574604A (zh) * | 2017-03-07 | 2018-09-25 | 北京京东尚科信息技术有限公司 | 测试方法和装置 |
CN107104853A (zh) * | 2017-03-31 | 2017-08-29 | 北京北信源软件股份有限公司 | 一种用于终端安全管理软件的测试床系统和测试方法 |
CN107104853B (zh) * | 2017-03-31 | 2020-04-07 | 北京北信源软件股份有限公司 | 一种用于终端安全管理软件的测试床系统和测试方法 |
CN107463493A (zh) * | 2017-06-30 | 2017-12-12 | 北京北信源软件股份有限公司 | 一种面向主机防病毒产品的测试系统和测试方法 |
CN107463493B (zh) * | 2017-06-30 | 2020-04-07 | 北京北信源软件股份有限公司 | 一种面向主机防病毒产品的测试系统和测试方法 |
CN107426202A (zh) * | 2017-07-13 | 2017-12-01 | 北京知道未来信息技术有限公司 | 一种自动化测试waf拦截规则的方法 |
CN107426202B (zh) * | 2017-07-13 | 2021-03-30 | 北京知道未来信息技术有限公司 | 一种自动化测试waf拦截规则的方法 |
CN107426053B (zh) * | 2017-07-26 | 2021-01-05 | 成都科来软件有限公司 | 一种数据包负载的自动化构造方法 |
CN107426053A (zh) * | 2017-07-26 | 2017-12-01 | 成都科来软件有限公司 | 一种数据包负载的自动化构造方法 |
CN107483481A (zh) * | 2017-09-11 | 2017-12-15 | 杭州谷逸网络科技有限公司 | 一种工业控制系统攻防模拟平台及其实现方法 |
CN109495330A (zh) * | 2017-09-11 | 2019-03-19 | 阿里巴巴集团控股有限公司 | 一种实现udp拦截测试的方法及装置 |
CN107483481B (zh) * | 2017-09-11 | 2020-12-15 | 杭州域晓科技有限公司 | 一种工业控制系统攻防模拟平台及其实现方法 |
CN109495330B (zh) * | 2017-09-11 | 2022-07-05 | 阿里巴巴集团控股有限公司 | 一种实现udp拦截测试的方法及装置 |
CN109688088B (zh) * | 2017-10-19 | 2023-07-28 | 中国信息安全测评中心 | 网络入侵防护系统抗逃逸能力测试方法、装置和测试机 |
CN109688088A (zh) * | 2017-10-19 | 2019-04-26 | 中国信息安全测评中心 | 网络入侵防护系统抗逃逸能力测试方法、装置和测试机 |
CN109510807A (zh) * | 2017-12-01 | 2019-03-22 | 北京安天网络安全技术有限公司 | 一种优化snort规则集的方法、装置和存储介质 |
CN108521354A (zh) * | 2018-04-17 | 2018-09-11 | 中国人民解放军战略支援部队信息工程大学 | 一种IPv6防火墙防护能力测试装置及测试方法 |
CN108521354B (zh) * | 2018-04-17 | 2020-12-15 | 中国人民解放军战略支援部队信息工程大学 | 一种IPv6防火墙防护能力测试装置及测试方法 |
CN108650257A (zh) * | 2018-05-09 | 2018-10-12 | 腾讯音乐娱乐科技(深圳)有限公司 | 基于网站内容的安全检测设置方法、装置及存储介质 |
CN108650257B (zh) * | 2018-05-09 | 2021-02-02 | 腾讯音乐娱乐科技(深圳)有限公司 | 基于网站内容的安全检测设置方法、装置及存储介质 |
CN109104335A (zh) * | 2018-08-27 | 2018-12-28 | 广东电网有限责任公司 | 一种工控设备网络攻击测试方法与系统 |
CN110912855A (zh) * | 2018-09-17 | 2020-03-24 | 中国信息通信研究院 | 一种基于渗透性测试用例集的区块链架构安全评估方法及系统 |
CN110830330A (zh) * | 2019-12-06 | 2020-02-21 | 浙江中控技术股份有限公司 | 一种防火墙测试方法、装置及系统 |
CN111083011A (zh) * | 2019-12-18 | 2020-04-28 | 北京网太科技发展有限公司 | 路由安全防火墙和管理平台的自动化测试方法及装置 |
CN111565127A (zh) * | 2020-03-22 | 2020-08-21 | 杭州迪普科技股份有限公司 | 用于网络地址转换的测试方法、系统、设备及介质 |
CN111565127B (zh) * | 2020-03-22 | 2022-01-04 | 杭州迪普科技股份有限公司 | 用于网络地址转换的测试方法、系统、设备及介质 |
CN111600781A (zh) * | 2020-07-27 | 2020-08-28 | 中国人民解放军国防科技大学 | 一种基于测试仪的防火墙系统稳定性测试方法 |
CN112398857A (zh) * | 2020-11-17 | 2021-02-23 | 腾讯科技(深圳)有限公司 | 防火墙测试方法、装置、计算机设备和存储介质 |
CN112398857B (zh) * | 2020-11-17 | 2023-07-25 | 腾讯科技(深圳)有限公司 | 防火墙测试方法、装置、计算机设备和存储介质 |
CN112637017B (zh) * | 2020-12-25 | 2022-02-08 | 深圳市高德信通信股份有限公司 | 一种基于应用层数据的网络数据分析方法 |
CN112637017A (zh) * | 2020-12-25 | 2021-04-09 | 深圳市高德信通信股份有限公司 | 一种基于应用层数据的网络数据分析方法 |
CN114374534A (zh) * | 2021-12-08 | 2022-04-19 | 山石网科通信技术股份有限公司 | 测试样本集的更新方法、装置及电子设备 |
CN114374534B (zh) * | 2021-12-08 | 2024-04-02 | 山石网科通信技术股份有限公司 | 测试样本集的更新方法、装置及电子设备 |
CN114257426A (zh) * | 2021-12-09 | 2022-03-29 | 山石网科通信技术股份有限公司 | 背景流量生成方法、装置、电子设备和存储介质 |
CN114257426B (zh) * | 2021-12-09 | 2024-05-03 | 山石网科通信技术股份有限公司 | 背景流量生成方法、装置、电子设备和存储介质 |
CN114448665A (zh) * | 2021-12-22 | 2022-05-06 | 天翼云科技有限公司 | 一种web应用防火墙规则检测方法、装置及电子设备 |
CN115174244A (zh) * | 2022-07-14 | 2022-10-11 | 湖北天融信网络安全技术有限公司 | 一种安全检测方法及系统 |
CN115174244B (zh) * | 2022-07-14 | 2024-05-28 | 湖北天融信网络安全技术有限公司 | 一种安全检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103746885A (zh) | 一种面向下一代防火墙的测试系统和测试方法 | |
CN105227383B (zh) | 一种网络拓扑排查的装置 | |
Alsmadi et al. | Security of software defined networks: A survey | |
CN104836702B (zh) | 一种大流量环境下主机网络异常行为检测及分类方法 | |
CN105450442B (zh) | 一种网络拓扑排查方法及其系统 | |
CA2913015C (en) | Honeyport active network security | |
CN103607399B (zh) | 基于暗网的专用ip网络安全监测系统及方法 | |
Yegneswaran et al. | Using honeynets for internet situational awareness | |
CN111193719A (zh) | 一种网络入侵防护系统 | |
CN103916384A (zh) | 一种面向gap隔离交换设备的渗透测试方法 | |
CN101447898A (zh) | 一种用于网络安全产品的测试系统及测试方法 | |
CN112887274B (zh) | 命令注入攻击的检测方法、装置、计算机设备和存储介质 | |
CN106650436A (zh) | 一种基于局域网的安全检测方法和装置 | |
CN105743878A (zh) | 使用蜜罐的动态服务处理 | |
CN103401843B (zh) | 云安全模拟检测方法及系统 | |
CN106850637A (zh) | 一种基于流量白名单的异常流量检测方法 | |
CN105577702A (zh) | 一种虚拟机级安全防护系统及方法 | |
CN107864128B (zh) | 基于网络行为的扫描检测方法、装置、可读存储介质 | |
CN109587156A (zh) | 异常网络访问连接识别与阻断方法、系统、介质和设备 | |
CN109743314A (zh) | 网络异常的监控方法、装置、计算机设备及其存储介质 | |
CN112769833A (zh) | 命令注入攻击的检测方法、装置、计算机设备和存储介质 | |
Qassim et al. | Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system | |
CN112804263A (zh) | 一种面向物联网的漏洞扫描方法、系统及设备 | |
CN107864110A (zh) | 僵尸网络主控端检测方法和装置 | |
Bonola et al. | StreaMon: A data-plane programming abstraction for software-defined stream monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140423 |
|
WD01 | Invention patent application deemed withdrawn after publication |