CN105893229A - 一种测试计算机防护系统日志功能的方法及装置 - Google Patents
一种测试计算机防护系统日志功能的方法及装置 Download PDFInfo
- Publication number
- CN105893229A CN105893229A CN201610202683.8A CN201610202683A CN105893229A CN 105893229 A CN105893229 A CN 105893229A CN 201610202683 A CN201610202683 A CN 201610202683A CN 105893229 A CN105893229 A CN 105893229A
- Authority
- CN
- China
- Prior art keywords
- violation
- tested object
- operations
- violation operation
- circulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种测试计算机防护系统日志功能的方法及装置,该方法包括:确定被测试对象,并设定所述被测试对象的防护规则;根据所述防护规则,设定对应的违规操作类型;设定循环操作次数;根据所述违规操作类型及所述循环操作次数,对所述被测试对象进行违规操作,使所述计算机防护系统形成对应的违规日志;根据所述循环操作次数及所述违规日志,判断所述计算机防护系统的日志功能是否正常。该装置包括:第一设定单元、第二设定单元、执行单元及判断单元。本方案能够提高对计算机防护系统日志功能进行测试的效率。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种测试计算机防护系统日志功能的方法及装置。
背景技术
随着计算机技术的不断进步与发展,计算机被广泛应用于各个领域,特别是服务器,作为高性能的计算机被广泛应用于大型企业和事业单位,主要用于运行重要业务。随着服务器的广泛应用,服务器的安全也越来越受到重视,因为服务器一旦被非法入侵,将造成业务运行异常或重要数据的泄露。为了保证服务器的安全性,通常需要防御系统对服务器进行保护。
计算机防护系统是一种系统控制软件,它能监控计算机中文件的运行、对文件的编辑、对进程的调用以及对注册表的修改。计算机上安装此软件后,可对保护文件、进程、注册表等设置防护规则,当被保护的对象受到非法操作时,软件可以阻止非法操作并记录一条违规日志,用户通过防护系统生成的日志可以获得计算机遭受非法入侵的具体情况。为了保证防护系统的有效性,防护系统软件设计完成后要对其进行测试,其中一个测试项目就是对防护系统的日志功能进行测试。
目前,在测试防护系统的日志功能时,通过人工操作产生违规日志,然后通过将防护系统生成的日志与人工操作记录进行对比,判断防护系统的日志功能是否正常。
针对于现有技术测试防护系统日志功能的方法,为了保证测试的有效性,需要产生大量的违规日志,通过人工操作产生违规日志的方法,需要耗费大量的时间,对防护系统日志功能测试的效率较低。
发明内容
本发明实施例提供了一种测试计算机防护系统日志功能的方法及装置,能够提高对计算机防护系统日志功能进行测试的效率。
本发明实施例提供了一种测试计算机防护系统日志功能的方法,包括:
确定被测试对象,并设定所述被测试对象的防护规则;
根据所述防护规则,设定对应的违规操作类型;
设定循环操作次数;
根据所述违规操作类型及所述循环操作次数,对所述被测试对象进行违规操作,使所述计算机防护系统形成对应的违规日志;
根据所述循环操作次数及所述违规日志,判断所述计算机防护系统的日志功能是否正常。
优选地,所述被测试对象包括:文件、进程及注册表中的任意一个或多个。
优选地,所述防护规则包括:只读、只写及禁止所有操作中的任意一种。
优选地,所述根据所述防护规则,设定对应的违规操作类型包括:
当所述防护规则为只读时,将所述违规操作类型设定为违规只读方式;
当所述防护规则为只写时,将所述违规操作类型设定为违规只写方式;
当所述防护规则为禁止所有操作类型时,将所述违规操作类型设定为违规所有方式。
优选地,所述根据所述违规操作类型及所述循环操作次数,对所述被测试对象进行违规操作包括:
根据所述违规操作类型,对所述被测试对象进行循环违规操作,直至所述循环违规操作的次数达到所述循环操作次数。
优选地,该方法进一步包括:设定循环操作间隔时间;
所述对所述被测试对象进行循环违规操作包括:每经过一个所述循环操作间隔时间,对所述被测试对象进行一次违规操作。
优选地,所述根据所述循环操作次数及所述违规日志,判断所述计算机防护系统的日志功能是否正常包括:
将所述违规日志中所述被测试对象受到的违规操作的总次数与所述循环操作次数进行比较,如果所述被测试对象受到的违规操作的总次数与所述循环操作次数相同,则判断所述计算机防护系统的日志功能正常,否则判断所述计算机防护系统的日志功能异常。
本发明实施例还提供了一种测试计算机防护系统日志功能的装置,包括:第一设定单元、第二设定单元、执行单元及判断单元;
所述第一设定单元,用于确定被测试对象,并设定所述被测试对象的防护规则;
所述第二设定单元,用于根据所述第一设定单元设定的防护规则,设定对应的违规操作类型,并设定循环操作次数;
所述执行单元,用于根据所述第二设定单元设定的违规操作类型及循环操作次数,对所述被测试对象进行违规操作,使所述计算机防护系统形成对应的违规日志;
所述判断单元,用于根据所述第二设定单元设定的循环操作次数及所述执行单元使所述计算机防护系统形成的违规日志,判断所述计算机防护系统的日志功能是否正常。
优选地,
所述第二设定单元,用于当所述防护规则为只读时,将所述违规操作类型设定为违规只读方式,当所述防护规则为只写时,将所述违规操作类型设定为违规只写方式,当所述防护规则为禁止所有操作类型时,将所述违规操作类型设定为违规所有方式。
优选地,
所述执行单元,用于根据所述违规操作类型,对所述被测试对象进行循环违规操作,直至所述循环违规操作的次数达到所述循环操作次数。
优选地,
所述第二设定单元,进一步用于设定循环操作间隔时间;
所述执行单元,用于每经过一个所述第二设定单元设定的循环操作间隔时间,对所述被测试对象进行一次违规操作。
优选地,
所述判断单元,用于将所述违规日志中所述被测试对象受到的违规操作的总次数与所述循环操作次数进行比较,如果所述被测试对象受到的违规操作总次数与所述循环操作次数相同,则判断所述计算机防护系统的日志功能正常,否则判断所述计算机防护系统的日志功能异常。
本发明实施例提供了一种测试计算机防护系统日志功能的方法及装置,确定被测试对象后,设定被测试对象的防护规则,根据设定的防护规则设定对被测试对象进行违规操作的违规操作类型,并设定循环操作次数,根据违规操作类型及循环操作次数对被测试对象进行多次违规操作,计算机防护系统根据被测试对象受到的违规操作形成对应的违规日志,根据设定的循环操作次数及计算机防护系统形成的违规日志,判断计算机防护系统日志功能是否正常。这样,可以实现快速、自动地对被测试文件进行循环违规操作,根据设定的循环操作次数使计算机防护系统产生对应数量的违规日志条数,相对于通过人工操作触发计算机防护系统产生违规日志的方式,提高了违规日志产生的速率,从而提高了对计算机防护系统日志功能进行测试的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种测试计算机防护系统日志功能的方法流程图;
图2是本发明另一个实施例提供的一种测试计算机防护系统日志功能的方法流程图;
图3时本发明一个实施例提供的一种测试计算机防护系统日志功能的装置示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种测试计算机防护系统日志功能的方法,该方法可以包括以下步骤:
步骤101:确定被测试对象,并设定所述被测试对象的防护规则;
步骤102:根据所述防护规则,设定对应的违规操作类型;
步骤103:设定循环操作次数;
步骤104:根据所述违规操作类型及所述循环操作次数,对所述被测试对象进行违规操作,使所述计算机防护系统形成对应的违规日志;
步骤105:根据所述循环操作次数及所述违规日志,判断所述计算机防护系统的日志功能是否正常。
本发明实施例提供了一种测试计算机防护系统日志功能的方法,确定被测试对象后,设定被测试对象的防护规则,根据设定的防护规则设定对被测试对象进行违规操作的违规操作类型,并设定循环操作次数,根据违规操作类型及循环操作次数对被测试对象进行多次违规操作,计算机防护系统根据被测试对象受到的违规操作形成对应的违规日志,根据设定的循环操作次数及计算机防护系统形成的违规日志,判断计算机防护系统日志功能是否正常。这样,可以实现快速、自动地对被测试文件进行循环违规操作,根据设定的循环操作次数使计算机防护系统产生对应数量的违规日志条数,相对于通过人工操作触发计算机防护系统产生违规日志的方式,提高了违规日志产生的速率,从而提高了对计算机防护系统日志功能进行测试的效率。
在本发明一个实施例中,被测试对象可以为计算机上文件、进程及注册表中的任意一个或多个,可以计算机防护系统的防护对象及防护强度灵活地选择对应的类型和数量的被测试对象,提高了该测试计算机防护系统日志功能的方法的适用性。
在本发明一个实施例中,可以通过计算机防护系统将被测试对象的防护规则设定为只读、只写以及禁止所有操作中的任意一种,从而使计算机防护系统产生针对于被测试对象的不同类型的违规日志,实现对计算机防护系统在不同违规操作下形成违规日志的情况进行检测,提高了该测试计算机防护系统日志功能的全面性。
在本发明一个实施例中,在设定违规操作类型时,需要根据被测试对象的防护规则进行设定,当被测试对象的防护规则为只读时,将违规操作类型设定为违规只读方式,对被测试对象进行循环写操作;当被测试对象的防护规则为只写方式时,将违规操作类型设定为违规只写方式,对被测试对象进行循环读操作;当被测试对象的防护规则为禁止所有操作类型时,将违规操作类型设定为违规所有方式,对被测试对象进行循环的读和写操作。这样,根据被测试对象的防护类型设定对应的违规操作类型,可以实现每一次违规操作都使计算机防护系统产生一条违规日志,一方面方便对目标违规日志条数进行统计,提高该测试计算机防护系统日志工鞥的方法的易用性,另一方面可以使计算机防护系统产生足够数量的违规日志条数,提高了测试计算机防护系统日志功能的方法的准确性。
在本发明一个实施例中,通过设定循环操作次数,根据违规操作类型对被测试对象进行循环违规操作,直至循环违规操作的次数与设定的循环操作次数相同,结束对被测试对象的违规操作。这样,通过设定循环操作次数,可以使计算机防护系统产生对应数量的违规日志条数,从而实现根据测试需求形成准确数量的测试数据,提高了该测试计算机防护系统日志功能的易用性。
在本发明一个实施例中,还可以设定循环操作间隔时间,在对被测试对象进行循环违规操作时,完成一次违规操作后,经过一个循环操作间隔时间再执行下一次违规操作。这样,通过设定循环操作间隔时间,一方面可以测试计算机防护系统日志功能的反应速率,判断其在高发违规操作时的稳定性,提高了该计算机防护系统日志功能测试的全面性;另一方面,可以避免相邻两次违规操作间隔时间太短触发计算机防护系统的日志防洪水功能,提高对计算机防护系统日志功能测试的有效性。
在本发明一个实施例中,在判断计算机防护系统的日志功能是否正常时,由于违规操作类型与被测试对象的防护规则相对应,在计算机防护系统的日志功能正常时,每一次违规操作都会产生一条违规日志,通过将设定的循环操作次数与违规日志中被测试对象受到的违规操作的总次数进行比较,如果循环操作次数与被测试对象受到的违规操作的总次数相同,则说明计算机防护系统的日志功能针对每一次违规操作都产生了对应的违规日志,判断该计算机防护系统的日志功能正常,如果循环操作次数与被测试对象受到的违规操作的总次数不同,则说明计算机防护系统的日志功能没有对每一次违规操作进行记录或对非违规操作进行了记录,判断该计算机防护系统的日志功能不正常。从而提高了对计算机防护系统日志功能测试的准确性。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
如图2所示,本发明实施例提供了一种测试计算机防护系统日志功能的方法,该方法可以包括以下步骤:
步骤201:确定被测试对象,并设定被测试对象的防护规则。
在本发明一个实施例中,被测试对象可以为文件、进程及注册表,每次测试过程中可以将多个文件、进程、注册表或三者的组合作为被测试对象,被测试对象确定完成后,通过计算机防护系统设定每一个被测试对象的防护规则,防护规则可以为只读、只写或禁止所有操作,其中各个被测试对象的防护规则可以相同,也可以不同。
例如,确定3个txt格式的记事本文件作为被测试对象,分别为被测试对象1、被测试对象2和被测试对象3,并将3个被测试对象的防护规则均设定为只读。
步骤202:根据被测试对象的防护规则,设定对应的违规操作类型。
在本发明一个实施例中,对被测试对象的防护规则设定完成后,设定对被测试对象进行违规操作的违规操作类型,其中违规操作的类型需要保证每次违规操作对于被测试对象都是不允许的,如果被测试对象的防护规则为只读,则将该被测试对象的违规操作类型设定为违规只读方式,对该测试对象进行写操作;如果被测试对象的防护规则为只写,则将该被测试对象的违规操作类型设定为违规只写方式,对该测试对象进行读操作;如果被测试对象的防护规则为禁止所有操作类型,则将该被测试对象的违规操作类型设定为违规所有方式,对该被测试对象进行读和写操作。
例如,将被测试对象1、被测试对象2及被测试对象3对应的违规操作类型设定为违规只读方式,对3个被测试对象进行写操作。
步骤203:设定循环操作次数及循环操作间隔时间。
在本发明一个实施例中,根据测试的实际需求,设定对被测试对象进行违规操作的循环操作次数,以及相邻两次违规操作之间的循环操作间隔时间。
例如,设定对3个被测试对象进行违规操作的违规操作次数为500,设定循环操作间隔时间为2s。
步骤204:根据违规操作类型、循环操作次数及循环操作间隔时间,对被测试对象进行违规操作,使计算机防护系统形成对应的违规日志。
在本发明一个实施例中,根据步骤202中设定的违规操作类型,对各个被测试对象进行循环违规操作,其中相邻两次违规操作之间的间隔时间等于步骤203中设定的循环操作间隔时间,直至对被测试对象的违规操作次数达到步骤203中设定的循环操作次数后,停止对被测试对象进行违规操作。在计算机防护系统日志功能正常的情况下,由于每一次违规操作都不符合步骤201中设定的防护规则,计算机防护系统针对于每一次违规操作都会形成一条违规日志。
例如,每经过2s的间隔时间,分别对被测试对象1、被测试对象2及被测试对象3进行一次写操作,直至对3个被测试对象进行写操作的次数达到500次后,停止对2个被测试对象进行写操作。当计算机防护系统的日志功能正常工作时,针对于每一个被测试对象,计算机防护系统都会形成该被测试对象受到每一次写操作时对应的违规日志。
步骤205:根据循环操作次数及违规日志,判断计算机防护系统的日志功能是否正常。
在本发明一个实施例中,在对被测试对象进行违规操作完成后,从计算机防护系统生成的违规日志中获取每一个被测试对象收到违规操作的总次数,将获取到的总次数与步骤203中设定的循环操作次数进行比较,如果相同,则判断计算机防护系统的日志功能正常,如果不相同,则判断计算机防护系统的日志功能不正常。
例如,从计算机防护系统形成的违规日志中分别获取被测试对象1、被测试对象2及被测试对象3受到写操作的次数,如果3个被测试对象受到写操作的次数均为500,由于与设定的循环操作次数相同,说明对被测试对象进行的每一次违规写操作计算机防护系统都生成了对应的违规日志,判断计算机防护系统的日志功能正常,如果至少有一个被测试对象受到写操作的次数大于或小于500,说明计算机防护系统在被测试对象没有受到违规操作时形成了违规日志或在被测试对象受到违规操作时没有形成对应的违规日志,判断计算机防护系统的日志功能不正常。
需要说明的是,对各个被测试对象设定为不同的防护规则时,对各个被测试对象设定同一种将违规操作类型,这样,在对各个被测试对象进行违规操作时,该违规操作类型对于部分被测试对象为违规操作,对于其他被测试对象不是违规操作,在判断计算机防护系统的日志功能是否正常时,针对于每一个被测试对象,根据该被测试对象的防护规则、违规操作类型及循环操作次数,获得该被测试对象受到的理论违规操作次数,将该理论违规次数与计算机防护系统形成的违规日志中该被测试对象受到的实际违规操作次数进行比较,如果各个被测试对象的理论违规操作次数与实际违规操作次数均相同,则判断计算机防护系统的日志功能正常,否则判断计算机防护系统的日志功能不正常。
本发明实施例提供了一种测试计算机防护系统日志功能的装置,该装置实施例可以通过软件实现,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。如图3所示,本实施例提供的测试计算机防护系统日志功能的装置,包括:第一设定单元301、第二设定单元302、执行单元303及判断单元304;
所述第一设定单元301,用于确定被测试对象,并设定所述被测试对象的防护规则;
所述第二设定单元302,用于根据所述第一设定单元301设定的防护规则,设定对应的违规操作类型,并设定循环操作次数;
所述执行单元303,用于根据所述第二设定单元302设定的违规操作类型及循环操作次数,对所述被测试对象进行违规操作,使所述计算机防护系统形成对应的违规日志;
所述判断单元304,用于根据所述第二设定单元302设定的循环操作次数及所述执行单元303使所述计算机防护系统形成的违规日志,判断所述计算机防护系统的日志功能是否正常。
在本发明一个实施例中,所述第二设定单元302,用于根据第一设定单元301设定的防护规则,当所述防护规则为只读时,将所述违规操作类型设定为违规只读方式,当所述防护规则为只写时,将所述违规操作类型设定为违规只写方式,当所述防护规则为禁止所有操作类型时,将所述违规操作类型设定为违规所有方式。
在本发明一个实施例中,所述执行单元303,用于根据所述违规操作类型,对所述被测试对象进行循环违规操作,直至所述循环违规操作的次数达到所述循环操作次数。
在本发明一个实施例中,所述第二设定单元302,进一步用于设定循环操作间隔时间;
所述执行单元303,用于每经过一个所述第二设定单元302设定的循环操作间隔时间,对所述被测试对象进行一次违规操作。
在本发明一个实施例中,所述判断单元304,用于将所述违规日志中所述被测试对象受到的违规操作的总次数与所述循环操作次数进行比较,如果所述被测试对象受到的违规操作总次数与所述循环操作次数相同,则判断所述计算机防护系统的日志功能正常,否则判断所述计算机防护系统的日志功能异常。
需要说明的是,本发明实施例提供的测试计算机防护系统日志功能的装置通过软件实现时,该软件通过C语言编写而成,从而可以应用于Windows系统及Linux系统。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例提供了一种测试计算机防护系统日志功能的方法及装置,至少具有如下有益效果:
1、确定被测试对象后,设定被测试对象的防护规则,根据设定的防护规则设定对被测试对象进行违规操作的违规操作类型,并设定循环操作次数,根据违规操作类型及循环操作次数对被测试对象进行多次违规操作,计算机防护系统根据被测试对象受到的违规操作形成对应的违规日志,根据设定的循环操作次数及计算机防护系统形成的违规日志,判断计算机防护系统日志功能是否正常。这样,可以实现快速、自动地对被测试文件进行循环违规操作,根据设定的循环操作次数使计算机防护系统产生对应数量的违规日志条数,相对于通过人工操作触发计算机防护系统产生违规日志的方式,提高了违规日志产生的速率,从而提高了对计算机防护系统日志功能进行测试的效率。
2、被测试对象可以为文件、进程及注册表中的任意一个或多个,在确定被测试对象时,可以根据实际应用领域选择对应的文件、进程或注册表作为被测试对象,提高了该测试计算机防护系统日志功能的方法及装置的适用性。
3、在同一次测试过程中,可以包括多个被测试对象,从而对不同数量或不同类型的被测试对象进行违规操作,获得足够数量的违规日志,提高了对计算机防护系统日志功能测试的准确性。
4、通过设定循环操作间隔时间,控制相邻两次违规操作之间的时间间隔,一方面可以测试计算机防护系统日志功能的反应速率,判断其在高发违规操作时的稳定性,提高了该计算机防护系统日志功能测试的全面性;另一方面,可以避免相邻两次违规操作间隔时间太短触发计算机防护系统的日志防洪水功能,提高对计算机防护系统日志功能测试的有效性。
5、可以将多个被测试对象设定为不同的防护规则,这样在对各个被测试对象进行同一类型的违规操作时,计算机防护系统针对部分被测试对象形成违规日志,对部分被测试对象不形成违规日志,从而实现对计算机防护系统日志功能在具有不同防护规则的被测试对象受到违规操作时的工作情况进行测试,提高了对计算机防护系统日志功能测试的全面性。
6、本发明实施例提供的测试计算机防护系统日志功能可以通过软件实现,该软件通过C语言编而成,从而使该测试计算机防护系统日志功能的方法及装置可以应用于Windows系统和Linux系统,提高了该测试计算机防护系统日志功能的方法及装置的适用性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃·····”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种测试计算机防护系统日志功能的方法,其特征在于,包括:
确定被测试对象,并设定所述被测试对象的防护规则;
根据所述防护规则,设定对应的违规操作类型;
设定循环操作次数;
根据所述违规操作类型及所述循环操作次数,对所述被测试对象进行违规操作,使所述计算机防护系统形成对应的违规日志;
根据所述循环操作次数及所述违规日志,判断所述计算机防护系统的日志功能是否正常。
2.根据权利要求1所述的方法,其特征在于,
所述被测试对象包括:文件、进程及注册表中的任意一个或多个;
和/或,
所述防护规则包括:只读、只写及禁止所有操作中的任意一种。
3.根据权利要求2所述的方法,其特征在于,
所述根据所述防护规则,设定对应的违规操作类型包括:
当所述防护规则为只读时,将所述违规操作类型设定为违规只读方式;
当所述防护规则为只写时,将所述违规操作类型设定为违规只写方式;
当所述防护规则为禁止所有操作类型时,将所述违规操作类型设定为违规所有方式。
4.根据权利要求1所述的方法,其特征在于,
所述根据所述违规操作类型及所述循环操作次数,对所述被测试对象进行违规操作包括:
根据所述违规操作类型,对所述被测试对象进行循环违规操作,直至所述循环违规操作的次数达到所述循环操作次数。
5.根据权利要求4所述的方法,其特征在于,
进一步包括:设定循环操作间隔时间;
所述对所述被测试对象进行循环违规操作包括:每经过一个所述循环操作间隔时间,对所述被测试对象进行一次违规操作。
6.根据权利要求1至5中任一所述的方法,其特征在于,
所述根据所述循环操作次数及所述违规日志,判断所述计算机防护系统的日志功能是否正常包括:
将所述违规日志中所述被测试对象受到的违规操作的总次数与所述循环操作次数进行比较,如果所述被测试对象受到的违规操作的总次数与所述循环操作次数相同,则判断所述计算机防护系统的日志功能正常,否则判断所述计算机防护系统的日志功能异常。
7.一种测试计算机防护系统日志功能的装置,其特征在于,包括:第一设定单元、第二设定单元、执行单元及判断单元;
所述第一设定单元,用于确定被测试对象,并设定所述被测试对象的防护规则;
所述第二设定单元,用于根据所述第一设定单元设定的防护规则,设定对应的违规操作类型,并设定循环操作次数;
所述执行单元,用于根据所述第二设定单元设定的违规操作类型及循环操作次数,对所述被测试对象进行违规操作,使所述计算机防护系统形成对应的违规日志;
所述判断单元,用于根据所述第二设定单元设定的循环操作次数及所述执行单元使所述计算机防护系统形成的违规日志,判断所述计算机防护系统的日志功能是否正常。
8.根据权利要求7所述的装置,其特征在于,
所述第二设定单元,用于当所述防护规则为只读时,将所述违规操作类型设定为违规只读方式,当所述防护规则为只写时,将所述违规操作类型设定为违规只写方式,当所述防护规则为禁止所有操作类型时,将所述违规操作类型设定为违规所有方式;
和/或,
所述执行单元,用于根据所述违规操作类型,对所述被测试对象进行循环违规操作,直至所述循环违规操作的次数达到所述循环操作次数。
9.根据权利要求8所述的装置,其特征在于,
所述第二设定单元,进一步用于设定循环操作间隔时间;
所述执行单元,用于每经过一个所述第二设定单元设定的循环操作间隔时间,对所述被测试对象进行一次违规操作。
10.根据权利要求7至9中任一所述的装置,其特征在于,
所述判断单元,用于将所述违规日志中所述被测试对象受到的违规操作的总次数与所述循环操作次数进行比较,如果所述被测试对象受到的违规操作总次数与所述循环操作次数相同,则判断所述计算机防护系统的日志功能正常,否则判断所述计算机防护系统的日志功能异常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610202683.8A CN105893229A (zh) | 2016-04-01 | 2016-04-01 | 一种测试计算机防护系统日志功能的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610202683.8A CN105893229A (zh) | 2016-04-01 | 2016-04-01 | 一种测试计算机防护系统日志功能的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105893229A true CN105893229A (zh) | 2016-08-24 |
Family
ID=57011903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610202683.8A Pending CN105893229A (zh) | 2016-04-01 | 2016-04-01 | 一种测试计算机防护系统日志功能的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105893229A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107220183A (zh) * | 2017-06-29 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种服务器bmc事件日志设置的测试方法及系统 |
CN109615312A (zh) * | 2018-10-23 | 2019-04-12 | 平安科技(深圳)有限公司 | 业务执行中的异常排查方法、装置、电子设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070198583A1 (en) * | 2003-12-25 | 2007-08-23 | H & T Corporation | Safety test support system,method,and program |
CN101119243A (zh) * | 2007-09-12 | 2008-02-06 | 中兴通讯股份有限公司 | 日志的自动测试方法及自动测试系统 |
US20090144821A1 (en) * | 2007-11-30 | 2009-06-04 | Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. | Auxiliary method for investigating lurking program incidents |
CN105404813A (zh) * | 2015-10-26 | 2016-03-16 | 浪潮电子信息产业股份有限公司 | 一种基于主机防御系统的日志生成方法、装置及系统 |
-
2016
- 2016-04-01 CN CN201610202683.8A patent/CN105893229A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070198583A1 (en) * | 2003-12-25 | 2007-08-23 | H & T Corporation | Safety test support system,method,and program |
CN101119243A (zh) * | 2007-09-12 | 2008-02-06 | 中兴通讯股份有限公司 | 日志的自动测试方法及自动测试系统 |
US20090144821A1 (en) * | 2007-11-30 | 2009-06-04 | Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. | Auxiliary method for investigating lurking program incidents |
CN105404813A (zh) * | 2015-10-26 | 2016-03-16 | 浪潮电子信息产业股份有限公司 | 一种基于主机防御系统的日志生成方法、装置及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107220183A (zh) * | 2017-06-29 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种服务器bmc事件日志设置的测试方法及系统 |
CN107220183B (zh) * | 2017-06-29 | 2020-09-18 | 苏州浪潮智能科技有限公司 | 一种服务器bmc事件日志设置的测试方法及系统 |
CN109615312A (zh) * | 2018-10-23 | 2019-04-12 | 平安科技(深圳)有限公司 | 业务执行中的异常排查方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shin et al. | Cyber security risk evaluation of a nuclear I&C using BN and ET | |
US20180020018A1 (en) | Method and tool to quantify the enterprise consequences of cyber risk | |
US8453246B2 (en) | Control framework generation for improving a security risk of an environment | |
Phan et al. | Quantifying information leaks using reliability analysis | |
CN104462988B (zh) | 基于穿行测试技术的信息安全审计实现方法及系统 | |
KR101210027B1 (ko) | 원자력발전소 디지털계측제어계통의 사이버보안 관리 방법 및 장치 | |
Devroey et al. | Abstract test case generation for behavioural testing of software product lines | |
Futcher et al. | Guidelines for secure software development | |
Manikyam et al. | Comparing the effectiveness of commercial obfuscators against MATE attacks | |
CN107193732A (zh) | 一种基于路径比对的校验函数定位方法 | |
Diesch et al. | Prerequisite to measure information security | |
CN105893229A (zh) | 一种测试计算机防护系统日志功能的方法及装置 | |
Ferrara et al. | Morphdroid: fine-grained privacy verification | |
Mokalled et al. | A comprehensive framework for the security risk management of cyber-physical systems | |
Nabi et al. | A process of security assurance properties unification for application logic | |
Kaur et al. | Mitigation of SQL injection attacks using threat modeling | |
CN116881979A (zh) | 数据安全合规的检测方法、装置及设备 | |
Schmieders et al. | A runtime model approach for data geo-location checks of cloud services | |
Mihailescu | Risk analysis and risk management using MEHARI | |
CN106407836A (zh) | 一种数据非法修改行为自动检测的方法及装置 | |
Park et al. | Security requirements prioritization based on threat modeling and valuation graph | |
CN107402883B (zh) | 一种数据测试处理方法和装置 | |
Fink et al. | Towards a property-based testing environment with applications to security-critical software | |
Xu et al. | Testing access control and obligation policies | |
Alayo et al. | Cybersecurity maturity model for providing services in the financial sector in Peru |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160824 |