CN105871885A - 一种网络渗透测试方法 - Google Patents
一种网络渗透测试方法 Download PDFInfo
- Publication number
- CN105871885A CN105871885A CN201610308035.0A CN201610308035A CN105871885A CN 105871885 A CN105871885 A CN 105871885A CN 201610308035 A CN201610308035 A CN 201610308035A CN 105871885 A CN105871885 A CN 105871885A
- Authority
- CN
- China
- Prior art keywords
- network
- attack
- path
- leak
- penetration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出一种网络渗透测试方法,包括步骤:(1)基于现有的网络拓扑和漏洞信息列表,根据不同网段间的可访问性建立网络攻击路径;(2)遍历网络攻击路径,每两个相邻网段为一组,以前一个网段中的一台主机作为攻击者,后一个网段中的一台主机作为攻击目标,针对攻击目标的每个漏洞构建单漏洞利用模型SVEM;(3)基于后向搜索算法进行SVEM的合成,构建从攻击机到目标主机的攻击图;(4)根据攻击图分解出所有可能的攻击路径,针对每条路径中的漏洞进行攻击,得到有效的攻击路径。本发明能根据网络环境自动规划攻击路径并且实现自动渗透攻击的方案,快速高效的对目标系统进行渗透测试,节省大量的人力物力。
Description
技术领域
本发明涉及计算机信息安全领域,尤其是一种网络渗透测试方法。
背景技术
随着网络的发展以及应用,人们对计算机网络的依赖越来越强。与此同时,网络系统的安全问题也越来越突出。渗透测试作为一种模拟攻击者对目标系统进行安全测试的方法,应用也越来越广泛。然而,随着网络环境越来越复杂,要完成对网络环境中指定目标系统的渗透测试的难度也越来越大。通常情况下,安全测试人员需要花费大量的时间去规划攻击路径以及完成对漏洞的验证。现有的渗透测试方案大多只针对简单网络环境的目标主机,没有与攻击图有效结合。如果存在一种根据网络环境自动规划攻击路径并且实现自动渗透攻击的方案,就可以快速高效的对目标系统进行渗透测试,节省大量的人力物力。
发明内容
发明目的:为解决上述技术问题,提供一种根据网络环境自动规划攻击路径并且实现自动渗透攻击的方案,本发明提出一种网络渗透测试方法。
技术方案:本发明提出的技术方案为:
一种网络渗透测试方法,包括步骤:
(1)建立网络攻击路径:基于目标网络的网络拓扑信息和漏洞信息列表,确定攻击主机和目标主机所在的网段;利用各网段之间的可达性,寻找所有能够从攻击主机所在网段到达目标主机所在网段的路径,寻找所得路径即为网络攻击路径;
(2)根据步骤(1)得到的网络攻击路径构建单漏洞利用模型集合,方法为:
(2-1)选取其中一条网络攻击路径,从该网络攻击路径中攻击主机所在的网段开始逐个遍历该网络攻击路径中的其他网段;
(2-2)根据遍历的顺序,在相邻的两个网段中,遍历两个网段中的所有主机,并且以前一个网段中的主机作为攻击者,以后一个网段中的主机作为攻击目标,针对攻击目标的每个漏洞构建单漏洞利用模型;
(2-3)根据步骤(2-1)至(2-2)所述方法遍历所有网络攻击路径,所得到的所有单漏洞利用模型形成单漏洞利用模型集合;
(3)采用后向搜索算法,根据单漏洞利用模型集合构建网络攻击图;
(4)根据网络攻击图,寻找能够使攻击主机获取目标主机管理员权限的所有路径作为渗透攻击路径;
(5)对每条渗透攻击路径中的所有漏洞进行攻击,获得有效的攻击路径。
进一步的,所述步骤(1)中的网络拓扑信息包括:网络ID、网段以及相邻网段的可达性;漏洞信息列表包括:网络中所有主机的ID、IP、所在网段ID以及漏洞ID、漏洞类型、漏洞攻击者权限以及漏洞利用成功获得的目标主机权限;其中,漏洞ID为其CVE编号,漏洞利用成功获得的目标主机权限分为三个级别:无、普通用户权限和系统管理员权限。
进一步的,所述步骤(2)中构建相邻网段间的单漏洞利用模型的方法为:
针对攻击目标的所有漏洞分别构建单漏洞利用模型,每个单漏洞利用模型中,以攻击者权限和攻击目标存在的漏洞的信息作为输入库所集合,以漏洞利用的过程作为变迁集合,以漏洞利用成功后取得的权限作为输出库所集合。
进一步的,所述步骤(3)中构建攻击图的具体步骤为:
(3-1)从渗透测试的目标主机开始,找到所有利用目标主机漏洞获得管理员权限的单漏洞利用模型,即找到所有输出库所为目标主机管理员权限的单漏洞利用模型;
(3-2)以步骤(3-1)找到的单漏洞利用模型的攻击者权限作为上一次攻击获得的攻击目标的主机权限;
(3-3)循环执行步骤(3-2)直至找到的单漏洞模型的攻击者为攻击主机。
进一步的,所述步骤(5)中获得有效的攻击路径的方法为:
在对每条渗透攻击路径中的某个漏洞进行攻击时,利用该漏洞所在单漏洞利用模型中的漏洞CVE编号寻找漏洞利用库中该漏洞的利用代码的路径;然后以PRC远程调用方式将漏洞攻击所需的参数传递给本地或远程的渗透测试框架,并通过返回的会话判断该漏洞利用是否成功;若某条渗透攻击路径中攻击所有漏洞后返回的会话具有最终目标主机的管理员权限则说明该渗透攻击路径为有效的攻击路径;否则,判定该渗透攻击路径为无效的攻击路径。
有益效果:与现有技术相比,本发明具有如下优势:
1、针对渗透测试的特点,简化了传统用于网络风险评估的单漏洞利用模型,使之能够应用于自动化渗透测试中,进行多主机、多阶段的渗透攻击;
2、降低了构建攻击图的复杂度。对渗透测试过程进行合理假设:攻击者只要获取到局域网中一台主机的权限,就相当于控制了整个局域网,因此不考虑同一个局域网内主机的相互交互,只考虑跨网段攻击的情况,从而可以减小攻击图构建的复杂度;
3、实现了渗透测试过程的自动化。以渗透测试环境的描述结果为输入,能够针对复杂网络环境自动进行攻击路径规划然后进行渗透攻击,对攻击路径以及漏洞进行有效性验证。
附图说明
图1为实施例中渗透测试模型的架构图;
图2为实施例中网络渗透测试的流程图;
图3为现有技术中单漏洞利用模型的CPN网络结构;
图4为实施例中的一个单漏洞利用模型;
图5为实施例中渗透测试网络的网络拓扑结构;
图6为实施例中的网络攻击图。
具体实施方式
下面结合附图对本发明作更进一步的说明。
实施例:如图1所示为渗透测试模型,它包括的四个组成部分:渗透测试环境描述语言(PTDL)、单漏洞利用模型(SVEM)、网络攻击图模型以及自动攻击模型。
渗透测试环境描述语言采用XML进行描述,包括网络环境描述和主机漏洞信息描述两个子部分,其中网络描述部分为一系列对于具体网络的描述,每个具体网络包括网络ID、网段以及邻接可达网络ID;主机漏洞信息描述部分包括一系列具体主机的相关信息,包括主机ID、主机IP、主机所在网络ID以及一系列主机漏洞列表,每个漏洞包括漏洞CVE编号、漏洞类型、漏洞攻击者权限以及漏洞利用获得权限。
图2所示为本实施例中网络渗透测试的流程图,用于此次渗透测试的网络拓扑结构如图5所示,渗透测试的具体步骤如下:
步骤一、建立渗透测试环境描述文件,以XML格式记录相应的网络环境以及主机漏洞信息。
步骤二、以步骤一建立的XML文件为输入,解析渗透测试环境,根据网络之间的可达性,建立从攻击主机所在网络到目标主机所在网络的网络攻击路径。如图5所示的网络中,建立的网络攻击路径为Outer->DMZ->Internal。
步骤三、根据网络攻击路径Outer->DMZ->Internal建立Outer->DMZ和DMZ->Internal两个网段的单漏洞利用模型集合。建立单漏洞利用模型时以前一个网段中的主机为攻击者,以后一个网段中的主机为攻击目标,每个单漏洞利用结构如图3所示。
图3中的单漏洞利用模型SVEM是以颜色Petri网为基础,可以表示成:
SVEM=<Ppre,t,Pcon>
其中,Ppre为输入库所集合,表示脆弱性利用需要满足的前提条件,包括攻击者权限和目标系统存在的漏洞;t为变迁集合,表示脆弱性利用过程;Pcon为输出库所集合,表示脆弱性利用成功之后取得的结果。如图4是一个具体的单漏洞利用模型,H0作为攻击者具有H0主机的ROOT权限,并且可以访问H1主机,H0针对H1的漏洞编号CVE-2007-5423的漏洞展开攻击,漏洞利用成功之后攻击者H0可以获得H1主机的USER权限。
步骤四、利用步骤三中的单漏洞利用集合,建立完整的网络攻击图。网络攻击图为由单漏洞利用模型组合而成的CPN网络,通过网络攻击图可以将所有的攻击路径可视化。如图6所示为图5所示的网络拓扑图对应的网络攻击图。由网络攻击图分解出的一条攻击路径为
H0_ROOT->H0_H1_CVE-2015-7857->H1_USER->H1_H3_CVE-2009-1979->H3_ROOT,首先H0利用H1的编号为CVE-2015-7857的漏洞获得H1的USER权限,然后利用H3的编号为CVE-2009-1979的漏洞获得H3的ROOT权限。整个攻击过程都是有H0发起,获得H1的权限之后,以H1为跳板,继续对H3展开攻击,最终获得H3的ROOT权限。
步骤五、由网络攻击图分解出对应的网络攻击路径,确定攻击路径之后,针对每个主机漏洞搜索相应的漏洞利用代码,然后利用相应代码展开攻击,攻击成功可以获得目标主机的对应权限,具体为:
渗透攻击针对每一条网络攻击路径展开,对网络攻击路径中的漏洞进行利用时,利用SVEM中的漏洞编号寻找漏洞利用库中的漏洞利用代码的路径,然后以RPC远程调用的方式将必需的参数传递给本地或远程的Metasploit渗透测试框架,通过返回的会话可以判断是否利用成功,如果某条攻击路径中的漏洞全部利用成功,即说明该攻击路径的存在,以及相应漏洞的存在性。在渗透攻击中,漏洞利用代码路径是其中的一个参数,一般来说还需要其他参数。不同的漏洞在进行利用的过程中,需要的参数是不同的,比如某个远程利用漏洞,需要提供IP地址、端口等信息,而本地利用漏洞则需要提供已经取得的本地权限的会话ID。
步骤六、根据渗透攻击的结果形成渗透测试报告,得出有效的攻击路径以及验证对应漏洞的存在性,同时从整体攻击效果方面给出漏洞的危害性,同时也对如何解决整体安全问题提出建议。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (5)
1.一种网络渗透测试方法,其特征在于,包括步骤:
(1)建立网络攻击路径:基于目标网络的网络拓扑信息和漏洞信息列表,确定攻击主机和目标主机所在的网段;利用各网段之间的可达性,寻找所有能够从攻击主机所在网段到达目标主机所在网段的路径,寻找所得路径即为网络攻击路径;
(2)根据步骤(1)得到的网络攻击路径构建单漏洞利用模型集合,方法为:
(2-1)选取其中一条网络攻击路径,从该网络攻击路径中攻击主机所在的网段开始逐个遍历该网络攻击路径中的其他网段;
(2-2)根据遍历的顺序,在相邻的两个网段中,遍历两个网段中的所有主机,并且以前一个网段中的主机作为攻击者,以后一个网段中的主机作为攻击目标,针对攻击目标的每个漏洞构建单漏洞利用模型;
(2-3)根据步骤(2-1)至(2-2)所述方法遍历所有网络攻击路径,所得到的所有单漏洞利用模型形成单漏洞利用模型集合;
(3)采用后向搜索算法,根据单漏洞利用模型集合构建网络攻击图;
(4)根据网络攻击图,寻找能够使攻击主机获取目标主机管理员权限的所有路径作为渗透攻击路径;
(5)对每条渗透攻击路径中的所有漏洞进行攻击,获得有效的攻击路径。
2.根据权利要求1所述的一种网络渗透测试方法,其特征在于,所述步骤(1)中的网络拓扑信息包括:网络ID、网段以及相邻网段的可达性;漏洞信息列表包括:网络中所有主机的ID、IP、所在网段ID以及漏洞ID、漏洞类型、漏洞攻击者权限以及漏洞利用成功获得的目标主机权限;其中,漏洞ID为其CVE编号,漏洞利用成功获得的目标主机权限分为三个级别:无、普通用户权限和系统管理员权限。
3.根据权利要求2所述的一种网络渗透测试方法,其特征在于,所述步骤(2)中构建相邻网段间的单漏洞利用模型的方法为:
针对攻击目标的所有漏洞分别构建单漏洞利用模型,每个单漏洞利用模型中,以攻击者权限和攻击目标存在的漏洞的信息作为输入库所集合,以漏洞利用的过程作为变迁集合,以漏洞利用成功后取得的权限作为输出库所集合。
4.根据权利要求3所述的一种网络渗透测试方法,其特征在于,所述步骤(3)中构建攻击图的具体步骤为:
(3-1)从渗透测试的目标主机开始,找到所有利用目标主机漏洞获得管理员权限的单漏洞利用模型,即找到所有输出库所为目标主机管理员权限的单漏洞利用模型;
(3-2)以步骤(3-1)找到的单漏洞利用模型的攻击者权限作为上一次攻击获得的攻击目标的主机权限;
(3-3)循环执行步骤(3-2)直至找到的单漏洞模型的攻击者为攻击主机。
5.根据权利要求4所述的一种网络渗透测试方法,其特征在于,所述步骤(5)中获得有效的攻击路径的方法为:
在对每条渗透攻击路径中的某个漏洞进行攻击时,利用该漏洞所在单漏洞利用模型中的漏洞CVE编号寻找漏洞利用库中该漏洞的利用代码的路径;然后以PRC远程调用方式将漏洞攻击所需的参数传递给本地或远程的渗透测试框架,并通过返回的会话判断该漏洞利用是否成功;若某条渗透攻击路径中攻击所有漏洞后返回的会话具有最终目标主机的管理员权限则说明该渗透攻击路径为有效的攻击路径;否则,判定该渗透攻击路径为无效的攻击路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610308035.0A CN105871885B (zh) | 2016-05-11 | 2016-05-11 | 一种网络渗透测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610308035.0A CN105871885B (zh) | 2016-05-11 | 2016-05-11 | 一种网络渗透测试方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105871885A true CN105871885A (zh) | 2016-08-17 |
CN105871885B CN105871885B (zh) | 2019-06-25 |
Family
ID=56631711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610308035.0A Active CN105871885B (zh) | 2016-05-11 | 2016-05-11 | 一种网络渗透测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105871885B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN109063486A (zh) * | 2018-08-01 | 2018-12-21 | 杭州安恒信息技术股份有限公司 | 一种基于plc设备指纹识别的安全渗透测试方法与系统 |
CN109120643A (zh) * | 2018-10-11 | 2019-01-01 | 北京知道创宇信息技术有限公司 | 渗透测试方法及装置 |
CN109818970A (zh) * | 2019-03-07 | 2019-05-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及装置 |
CN109951455A (zh) * | 2019-02-28 | 2019-06-28 | 中国人民解放军战略支援部队信息工程大学 | 一种自动化渗透测试方法及系统 |
CN110221977A (zh) * | 2019-06-03 | 2019-09-10 | 江苏亨通工控安全研究院有限公司 | 基于ai的网站渗透测试方法 |
CN110572409A (zh) * | 2019-09-16 | 2019-12-13 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
CN110933041A (zh) * | 2019-11-06 | 2020-03-27 | 西安四叶草信息技术有限公司 | 渗透测试方法及相关装置 |
CN111488586A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的后渗透方法 |
CN111783105A (zh) * | 2020-07-08 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 渗透测试方法、装置、设备及存储介质 |
CN112235283A (zh) * | 2020-10-10 | 2021-01-15 | 南方电网科学研究院有限责任公司 | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 |
CN112311780A (zh) * | 2020-10-23 | 2021-02-02 | 国网吉林省电力有限公司电力科学研究院 | 一种基于多维度攻击路径与攻击图的生成方法 |
CN112491916A (zh) * | 2020-12-04 | 2021-03-12 | 北京天融信网络安全技术有限公司 | 漏洞评估方法、装置、设备及存储介质 |
CN113824680A (zh) * | 2021-07-26 | 2021-12-21 | 北京墨云科技有限公司 | 一种网络安全分析方法、装置、计算机设备及存储介质 |
CN113949570A (zh) * | 2021-10-18 | 2022-01-18 | 北京航空航天大学 | 一种基于攻击图的渗透测试攻击路径选择方法及系统 |
CN114547594A (zh) * | 2022-01-24 | 2022-05-27 | 华北电力大学 | 一种智能物联终端容器的渗透攻击检测方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110880983A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 基于场景的渗透测试方法及装置、存储介质、电子装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080148408A1 (en) * | 2006-12-13 | 2008-06-19 | Institute For Information Industry | System and method of parsing web page vulnerability and recording medium thereof |
CN102170431A (zh) * | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
CN103366120A (zh) * | 2012-04-10 | 2013-10-23 | 中国信息安全测评中心 | 基于脚本的漏洞攻击图生成方法 |
-
2016
- 2016-05-11 CN CN201610308035.0A patent/CN105871885B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080148408A1 (en) * | 2006-12-13 | 2008-06-19 | Institute For Information Industry | System and method of parsing web page vulnerability and recording medium thereof |
CN102170431A (zh) * | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
CN103366120A (zh) * | 2012-04-10 | 2013-10-23 | 中国信息安全测评中心 | 基于脚本的漏洞攻击图生成方法 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
Non-Patent Citations (1)
Title |
---|
吴迪,等: "一种基于攻击图的安全威胁识别和分析方法", 《计算机学报》 * |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453403B (zh) * | 2016-11-21 | 2019-10-01 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN106850607A (zh) * | 2017-01-20 | 2017-06-13 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN106850607B (zh) * | 2017-01-20 | 2019-09-20 | 北京理工大学 | 基于攻击图的网络安全态势的量化评估方法 |
CN109063486A (zh) * | 2018-08-01 | 2018-12-21 | 杭州安恒信息技术股份有限公司 | 一种基于plc设备指纹识别的安全渗透测试方法与系统 |
CN109120643B (zh) * | 2018-10-11 | 2020-11-20 | 北京知道创宇信息技术股份有限公司 | 渗透测试方法及装置 |
CN109120643A (zh) * | 2018-10-11 | 2019-01-01 | 北京知道创宇信息技术有限公司 | 渗透测试方法及装置 |
CN109951455A (zh) * | 2019-02-28 | 2019-06-28 | 中国人民解放军战略支援部队信息工程大学 | 一种自动化渗透测试方法及系统 |
CN109818970A (zh) * | 2019-03-07 | 2019-05-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及装置 |
CN109818970B (zh) * | 2019-03-07 | 2021-04-30 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及装置 |
CN110221977A (zh) * | 2019-06-03 | 2019-09-10 | 江苏亨通工控安全研究院有限公司 | 基于ai的网站渗透测试方法 |
CN110572409B (zh) * | 2019-09-16 | 2021-10-12 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
CN110572409A (zh) * | 2019-09-16 | 2019-12-13 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
CN110933041A (zh) * | 2019-11-06 | 2020-03-27 | 西安四叶草信息技术有限公司 | 渗透测试方法及相关装置 |
CN111488586A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的后渗透方法 |
CN111488586B (zh) * | 2020-04-17 | 2023-08-11 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的后渗透方法 |
CN111783105A (zh) * | 2020-07-08 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 渗透测试方法、装置、设备及存储介质 |
CN111783105B (zh) * | 2020-07-08 | 2024-03-29 | 国家计算机网络与信息安全管理中心 | 渗透测试方法、装置、设备及存储介质 |
CN112235283B (zh) * | 2020-10-10 | 2022-11-11 | 南方电网科学研究院有限责任公司 | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 |
CN112235283A (zh) * | 2020-10-10 | 2021-01-15 | 南方电网科学研究院有限责任公司 | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 |
CN112311780A (zh) * | 2020-10-23 | 2021-02-02 | 国网吉林省电力有限公司电力科学研究院 | 一种基于多维度攻击路径与攻击图的生成方法 |
CN112311780B (zh) * | 2020-10-23 | 2023-02-14 | 国网吉林省电力有限公司电力科学研究院 | 一种基于多维度攻击路径与攻击图的生成方法 |
CN112491916B (zh) * | 2020-12-04 | 2023-03-14 | 北京天融信网络安全技术有限公司 | 漏洞评估方法、装置、设备及存储介质 |
CN112491916A (zh) * | 2020-12-04 | 2021-03-12 | 北京天融信网络安全技术有限公司 | 漏洞评估方法、装置、设备及存储介质 |
CN113824680A (zh) * | 2021-07-26 | 2021-12-21 | 北京墨云科技有限公司 | 一种网络安全分析方法、装置、计算机设备及存储介质 |
CN113949570A (zh) * | 2021-10-18 | 2022-01-18 | 北京航空航天大学 | 一种基于攻击图的渗透测试攻击路径选择方法及系统 |
CN114547594A (zh) * | 2022-01-24 | 2022-05-27 | 华北电力大学 | 一种智能物联终端容器的渗透攻击检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105871885B (zh) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105871885A (zh) | 一种网络渗透测试方法 | |
CN103999089B (zh) | 用于在网络环境中扫描计算机漏洞的系统和方法 | |
CN107659543B (zh) | 面向云平台apt攻击的防护方法 | |
CN103701777B (zh) | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 | |
CN105871882B (zh) | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 | |
CN103370715B (zh) | 用于保护虚拟计算环境的系统和方法 | |
CN109088901A (zh) | 基于sdn构建动态网络的欺骗防御方法和系统 | |
Jajodia et al. | Topological vulnerability analysis: A powerful new approach for network attack prevention, detection, and response | |
CN108933793A (zh) | 基于知识图谱的攻击图生成方法及其装置 | |
CN104809404A (zh) | 一种信息安全攻防平台的数据层系统 | |
CN109361534A (zh) | 一种网络安全模拟系统 | |
Ji et al. | Attack-defense trees based cyber security analysis for CPSs | |
CN103561004A (zh) | 基于蜜网的协同式主动防御系统 | |
CN105119874A (zh) | 一种信息安全防护体系有效性评价的方法 | |
CN109344624A (zh) | 基于云端协作的渗透测试方法、平台、设备及存储介质 | |
CN109347847A (zh) | 一种智慧城市信息安全保障系统 | |
CN108011894A (zh) | 一种软件定义网络下僵尸网络检测系统及方法 | |
CN104123503B (zh) | Sat问题求解外包过程中的cnf公式数据保护方法 | |
CN106656308A (zh) | 空间信息网络中任务的规划方法和装置 | |
CN106453403A (zh) | 一种基于攻击链的漏洞整改顺序确定方法及系统 | |
CN113822582A (zh) | 一种网络靶场的攻防演练系统 | |
CN106599691A (zh) | 一种基于复杂网络的计算机病毒传播求源方法 | |
CN103944920A (zh) | 基于检测驱动的网络蠕虫主动遏制方法及对抗工具自动生成系统 | |
CN115580430A (zh) | 一种基于深度强化学习的攻击树蜜罐部署防御方法与装置 | |
Kim et al. | Becoming invisible hands of national live-fire attack-defense cyber exercise |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |