CN106302412A - 一种针对信息系统抗压性测试的智能检测系统和检测方法 - Google Patents
一种针对信息系统抗压性测试的智能检测系统和检测方法 Download PDFInfo
- Publication number
- CN106302412A CN106302412A CN201610632979.3A CN201610632979A CN106302412A CN 106302412 A CN106302412 A CN 106302412A CN 201610632979 A CN201610632979 A CN 201610632979A CN 106302412 A CN106302412 A CN 106302412A
- Authority
- CN
- China
- Prior art keywords
- attack
- test
- node
- crushing resistance
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种针对信息系统抗压性测试的智能检测系统,该检测系统的主服务器中部署运用基础模块,基础模块采用模块化设计和分布式部署方式,用于与数据层采集交互;基础模块的信息采集交互包括:任务接口、虚拟化技术、监控模块、任务管理消息列队,所述主服务器通过大量使用分布式技术设置攻击节点,对流量进行实时的检测,控制攻击时间,攻击节点攻击源包括攻击源次数统计、攻击源流量统计、系统性能监控、攻击流量K线指标、测试节点详细数据统计。本发明提供的针对信息系统抗压性测试的智能检测系统,通过模拟非法攻击者的思维和方法来实现对目标的智能检测,从而实现具有准确,高效,低成本,安全可控的优点,易于推广应用。
Description
技术领域
本发明涉及一种智能检测系统和检测方法,尤其涉及一种针对信息系统抗压性测试的智能检测系统和检测方法。
背景技术
目前,DDOS攻击(分布式拒绝服务攻击)是最典型和常见的攻击服务类型,该攻击方式相当“野蛮”,也是用户最难防护和遭受损失最大的攻击类型。国内外安全研究机构和厂商对此付出了相当的努力并在防护技术手段上有了较大的提高。但受全球范围内网络安全状况形式不断恶化的影响,近期的分布式拒绝服务(DDOS)攻击愈演愈烈。DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。DDOS攻击的迅猛程度早已超出人们的预期,从几年前的几G,到现在的上百G攻击,对众多网站造成恶劣的影响,和无法挽回的损失。
信息系统抗压性是系统网络安全的一个重要指标,很多年以来,系统的抗压性都是通过人工估算或通过TPC-C值估算的方式,在开发环节尚没有一套完整的检测系统让我们的系统所有者清晰的知道自身系统的抗压性并作为重要参考指标进行针对性的安全防护部署。系统的抗压性指标是一个系统是否安全的重要参数,目前国内外在系统抗DDOS检测手段上处于“零星”状态,即使用黑客攻击脚本进行尝试性攻击测试,现在主要DDOS压力测试工具有:黄金眼(GoldenEye、),OWASP DOS HTTP POST,PyLoris等开源测试软件。但测试工具大都有以下缺点:1)攻击类型单一,应用场景单一;2)运行不稳定,不能结合现实的不同生产环境,且流量无法统计;3)不能全方位、准确、可控、可直观展示的进行相关测试结果。
由上可见,目前国内外在系统抗压DDOS检测手段上还是存在单一性,不稳定性,不全面性的问题,导致技术无法有所突破,已经不能满足人们的要求。
发明内容
本发明的目的在于提供一种针对信息系统抗压性测试的智能检测系统和检测方法,解决现有技术存在的缺憾。
本发明采用如下技术方案实现:
一种针对信息系统抗压性测试的智能检测系统,其特征在于,该检测系统的主服务器中部署运用基础模块,所述基础模块采用模块化设计和分布式部署方式,用于与数据层采集交互;所述基础模块的信息采集交互包括:任务接口、虚拟化技术、监控模块(内部监控,目标业务0性能监控)、任务管理消息列队,所述主服务器通过大量使用分布式技术设置攻击节点,对流量进行实时的检测,控制攻击时间,攻击节点攻击源包括攻击源次数统计、攻击源流量统计、系统性能监控、攻击流量K线指标、测试节点详细数据统计。
进一步的,在主服务器中部署运用目标检测模块,用于在权限控制及数据存储的监管下检测所有的功能模块,包括系统部署管理及针对目标的所有动态管理。
进一步的,所述所有动态管理包括:网络配置,集群控制,时间控制,流量控制,攻击模块,项目数据,DOCK,测试源。
进一步的,所述攻击节点是根据测试源的地址来确定节点,随时发送攻击次数,攻击的流量总值,CPU的利用率,上述信息数据被缓存、存储起来并定时发送给消息列队。
进一步的,所述主服务器包括:项目管理,任务管理,人工干预接口和数据查询接口管理。
进一步的,在主服务器中部署运用数据控制模块,所述数据控制模块属于系统前端和后端的主要交互部分。
进一步的,在主服务器中部署运用结果输出模块。
进一步的,所述结果输出模块提供报表输出和二次对比数据,其中二次对比数据主要针对多次检测的数据对比。
一种针对信息系统抗压性测试的智能检测方法,其特征在于,该方法包括如下步骤:
a)模拟各种DDOS攻击的方式,来测试新系统的安全性和可靠性;
所述步骤a)模拟DDOS攻击方式包括模拟常见的流量型DDoS攻击方式,实现模拟应用型攻击,实现对TCP CONNECTION FLOOD、HTTP GET Flood、HTTP POST Flood、DNS QueryFlood攻击;(说明书:能够开展所列几种流量型的混合型攻击,能够实现对不同类型攻击流量按所配置比例进行分配);
b)使用分布式技术设置攻击节点,通过系统内置的攻击节点对流量进行实时的检测并控制攻击时间;上述针对信息系统抗压性测试的智能检测系统,其中步骤b)对流量进行实时检测是通过攻击节点来实现,攻击节点是系统内置的N个节点(管理员可根据实际需求进行扩容)进行检测节点状态,根据测试源的地址来确定节点,随时发送攻击次数,攻击的流量总值,CPU的利用率等,这些信息数据都被缓存、存储起来,定时发送给消息列队,消息队列传送给负责人(Master),负责人通过反馈的信息来管理接口,同时进行性能监控检测。并根据攻击对象的属性可以安排分配给各个工作方式所需的流量和时间(一秒攻击多少次)。这里通过控制时间来限制流量的用量。
c)对被检测的系统进行实时的监测,来评估目标系统的安全防护能力,并使用集群技术,检查节点的集群,使检查节点无限的横向扩展,方便项目扩容;步骤c)中对被检测的系统进行实时的状态监测,来评估目标系统的安全防护能力,是通过节点记录攻击过程中每个方式(flood,refref,middleware-exp,slowddos,ssldos,nuke)所需要的流量和时间(每秒攻击的次数);并测试在攻击过程中容器的状态性能(容器占CPU的百分比);通过测试ICMP、HTTP、HTTPS、SSL等项目来检测记录它的状态,最后结合这两项性能状态给出综合的状态性能测试结果。
进一步的,还包括步骤d),在步骤d)中对流量系统支持平滑扩容,系统支持横向无限扩展,对未知的漏洞进行多元化的测试。
进一步的,所述主服务器安排分配给各个工作方式所需的流量和时间。这里预设的流量大小采用块机制,每个攻击类型最小的单位都是流量块。因此提交在消息队列中的时候,传入的参数都是流量块的大小,根据这个块的数据,将一个大消息拆分为不同的小的消息,从而使更多的处理节点可以收取并执行分布式的攻击任务。
进一步的,所述步骤c)所述主服务器里实时监控记录攻击过程中的方式包括flood,reffef,middleware-exp,slowddos,ssldos,nuke,所需要的流量和时间(每秒攻击的次数)。
进一步的,所述测试项目包括在攻击过程中容器的状态性能(容器占CPU的百分比);这里通过测试ICMP、HTTP、HTTPS、SSL项目来检测记录它的状态,最后结合这两项性能状态给出综合的状态性能测试。
进一步的,步骤d)中所述主服务器中在执行任务的过程时,也可以将新的系统节点集成进来。不会对现有的任务和系统造成任何的损害。
本发明的有益技术效果是:本发明提供的针对信息系统抗压性测试的智能检测系统,通过模拟非法攻击者的思维和方法来实现对目标的智能检测,从而实现具有准确,高效,低成本,安全可控的优点,易于推广应用。
附图说明
图1是本发明的系统架构示意图。
图2是本发明的系统流程示意图。
具体实施方式
通过下面对实施例的描述,将更加有助于公众理解本发明,但不能也不应当将申请人所给出的具体的实施例视为对本发明技术方案的限制,任何对部件或技术特征的定义进行改变和/或对整体结构作形式的而非实质的变换都应视为本发明的技术方案所限定的保护范围。
如图1和图2,智能检测系统包括:步骤S1进入系统平台后,在输入框里输入登录名和密码,点击登录按钮进入系统,创建测试任务。
步骤S2配置任务的基本信息;这里分为网络配置(IP地址,子网掩码,网关,DNS服务器等)和集群配置(负责人Master是谁,账号密码,负责人地址等),信息需要写全面(可以根据需要重置信息);其次,选择任务的检查类型和内容;选用攻击类型时,这里存在N种攻击方式(包含且不限于flood,refref,middleware-exp,slowddos,ssldos,nuke),根据攻击对象的属性可以安排分配给各个工作方式所需的流量和时间(一秒攻击多少次);最后,配置任务的限定条件;一般分为流量和时间,可以对N种方式自行分配所需要的流量和时间,当然在流量和时间之间,由于流量无法限定性,这里通过时间来限制流量的用量,即,一旦时间停止那流量也随之停止;该设计有几点优势,其一、这里通过系统内置节点获取信息,获取信息更加准确化,全方位,可控性强;其二、通过限定条件分配流量和时间,这样保证了资源的最大利用和灵活度的提升。
步骤S3在测试之前我们要做的是需要知道所要攻击的目标所处的环境,流量消耗,当设备处于被用状态的时候,我们是无法攻击的,需要等待,排队;只有处于未被占用状态才能根据之前的分配开始发起攻击。根据S2的配置信息开始测试,我们可以根据个人的需求设置手动开始还是自动开始;该设计有几点优势,其一、通过提前获知目标所处环境判读攻击时间,避免任务叠加而影响效率,提高工作效率;其二、根据需求设置设备开关,提高了系统可控性。
步骤S4记录检测了攻击过程中每个方式(flood,refref,middleware-exp,slowddos,ssldos,nuke)所需要的流量,和时间(每秒攻击的次数);我们还要测试在攻击过程中容器的状态性能(容器占CPU的百分比);当然测试目标也需要我们检测记录它的状态,这里有相应的测试项目,如:ICMP、HTTP、HTTPS、SSL等,需要结合这两项性能状态给出综合的状态性能测试结果,状态分为四挡:良好,一般,很差、崩溃。该设计有几点优势,其一、全方位测试状态,检测项目全面准确;其二、结果简单明了易于理解。
步骤S5通过步骤S4中节点所反馈的信息,与本机反馈信息结合,会统计输出测试源发送的总流量,发送了总攻击次数,列出攻击所需模块容量占本机CPU的百分比,并根据被测目标的性能稳定性的状态监控记录绘制出相应的曲线图,各个时间段CPU的利用率也会以曲线图形式给出,并得出状态评价(良好/差)这些数据都将呈现给负责人研究使用。该设计有几点优势,其一、流量可统计;其二、输出结果通过图表直观表达。
综上所述,本发明提供的针对信息系统抗压性测试的智能检测系统,系统通过采用docker技术将代码和攻击环境进行封装,实现迅速搭建系统;攻击脚本采用Python进行编写;在数据库的集群方面,为了实现数据库的容灾和性能的提升,使用数据库分布式集群技术;在检查节点的集群时,使用集群技术,可以使检查节点无限的横向扩展,方便项目扩容;在数据库和消息队列上,也使用了集群技术。具体优点如下:1、本项目大量使用分布式技术,使得攻击节点和数据存储都分散在不同的主机和设备上。这样做的好处是方便部署和扩容,且任意一个节点的故障都不会影响到整个系统和项目的正常运作。其次在接收任务和节点的数据通信同步上,使用分布式技术,可以缓解数据库集群的压力,也放置数据库死锁等故障,使得项目更加健壮,稳定;2、在数据库和消息队列上,使用了集群技术,就是为了克服在设备出现故障时可以快速的响应并使系统正常运作;3、系统易于安装,仅需要管理员在系统中配置对应的网络信息即可使用;4、数据本身采用同步多节点分布式的数据备份,数据库采用集群配置,任意一数据库节点故障甚至宕机都不会影响整个系统的正常服务,且于此同时系统会提示管理员数据库所存在的隐患和问题,请求管理员及时修复;5、系统采用B/S架构,系统的开发过程中,大量代码审计和白盒测试以及模拟黑客的渗透测试,保证系统代码层的安全。防止用户数据泄密、丢失和被非法修改,安全性高;6、系统支持横向无限扩展和平滑扩容,即使在执行任务的过程中,也可以将新的系统节点集成进来。
当然,本发明还可以有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员可以根据本发明做出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种针对信息系统抗压性测试的智能检测系统,其特征在于,该检测系统的主服务器中部署运用基础模块,所述基础模块采用模块化设计和分布式部署方式,用于与数据层采集交互;所述基础模块的信息采集交互包括:任务接口、虚拟化技术、监控模块、任务管理消息列队,所述主服务器通过大量使用分布式技术设置攻击节点,对流量进行实时的检测,控制攻击时间,攻击节点攻击源包括攻击源次数统计、攻击源流量统计、系统性能监控、攻击流量K线指标、测试节点详细数据统计。
2.根据权利要求1所述的针对信息系统抗压性测试的智能检测系统,其特征在于,在主服务器中部署运用目标检测模块,用于在权限控制及数据存储的监管下检测所有的功能模块,包括系统部署管理及针对目标的所有动态管理。
3.根据权利要求2所述的针对信息系统抗压性测试的智能检测系统,其特征在于,所述所有动态管理包括:网络配置,集群控制,时间控制,流量控制,攻击模块,项目数据,DOCK,测试源。
4.根据权利要求1所述的针对信息系统抗压性测试的智能检测系统,其特征在于,所述攻击节点是根据测试源的地址来确定节点,随时发送攻击次数,攻击的流量总值,CPU的利用率,上述信息数据被缓存、存储起来并定时发送给消息列队。
5.根据权利要求1所述的针对信息系统抗压性测试的智能检测系统,其特征在于,所述主服务器包括:项目管理,任务管理,人工干预接口和数据查询接口管理。
6.根据权利要求1所述的针对信息系统抗压性测试的智能检测系统,其特征在于,在主服务器中部署运用数据控制模块,所述数据控制模块属于系统前端和后端的主要交互部分。
7.根据权利要求1所述的针对信息系统抗压性测试的智能检测系统,其特征在于,在主服务器中部署运用结果输出模块。
8.根据权利要求7所述的针对信息系统抗压性测试的智能检测系统,其特征在于,所述结果输出模块提供报表输出和二次对比数据,其中二次对比数据主要针对多次检测的数据对比。
9.一种针对信息系统抗压性测试的智能检测方法,其特征在于,该方法包括如下步骤:
a)模拟各种DDOS攻击的方式,来测试新系统的安全性和可靠性;
所述步骤a)模拟DDOS攻击方式包括模拟常见的流量型DDoS攻击方式,实现模拟应用型攻击,实现对TCP CONNECTION FLOOD、HTTP GET Flood、HTTP POST Flood、DNS QueryFlood攻击;
b)使用分布式技术设置攻击节点,通过系统内置的攻击节点对流量进行实时的检测并控制攻击时间;
c)对被检测的系统进行实时的监测,来评估目标系统的安全防护能力,并使用集群技术,检查节点的集群,使检查节点无限的横向扩展,方便项目扩容。
10.根据权利要求9所述的针对信息系统抗压性测试的智能检测方法,其特征在于,还包括步骤d),在步骤d)中对流量系统支持平滑扩容,系统支持横向无限扩展,对未知的漏洞进行多元化的测试。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610632979.3A CN106302412A (zh) | 2016-08-05 | 2016-08-05 | 一种针对信息系统抗压性测试的智能检测系统和检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610632979.3A CN106302412A (zh) | 2016-08-05 | 2016-08-05 | 一种针对信息系统抗压性测试的智能检测系统和检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106302412A true CN106302412A (zh) | 2017-01-04 |
Family
ID=57665307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610632979.3A Pending CN106302412A (zh) | 2016-08-05 | 2016-08-05 | 一种针对信息系统抗压性测试的智能检测系统和检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106302412A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282376A (zh) * | 2018-04-20 | 2018-07-13 | 江南大学 | 一种基于轻量级虚拟化的LDDoS仿真方法 |
CN110113311A (zh) * | 2019-03-05 | 2019-08-09 | 北京丁牛科技有限公司 | 跨站脚本攻击xss漏洞检测方法及装置 |
CN110880983A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 基于场景的渗透测试方法及装置、存储介质、电子装置 |
CN111090864A (zh) * | 2019-12-12 | 2020-05-01 | 中国信息安全测评中心 | 渗透测试框架系统、渗透测试平台及渗透测试方法 |
CN115484209A (zh) * | 2022-09-23 | 2022-12-16 | 绿盟科技集团股份有限公司 | 一种网络流量回放方法、装置、介质和电子设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020120853A1 (en) * | 2001-02-27 | 2002-08-29 | Networks Associates Technology, Inc. | Scripted distributed denial-of-service (DDoS) attack discrimination using turing tests |
CN101043384A (zh) * | 2006-05-25 | 2007-09-26 | 华为技术有限公司 | 一种网络测试的系统和方法 |
CN101488890A (zh) * | 2009-01-14 | 2009-07-22 | 成都市华为赛门铁克科技有限公司 | 网络攻击测试的方法和系统 |
CN101699815A (zh) * | 2009-10-30 | 2010-04-28 | 华南师范大学 | 一种网络攻击自动执行/展现的系统及方法 |
CN101753315A (zh) * | 2008-11-27 | 2010-06-23 | 百度在线网络技术(北京)有限公司 | DDoS攻击测试方法、装置和系统 |
CN101883023A (zh) * | 2010-06-05 | 2010-11-10 | 中国海洋大学 | 防火墙压力测试方法 |
CN102523212A (zh) * | 2011-12-13 | 2012-06-27 | 北京天融信科技有限公司 | 一种可自动调整防火墙系统测试流量的方法和装置 |
CN103368970A (zh) * | 2013-07-23 | 2013-10-23 | 江苏君立华域信息安全技术有限公司 | 一种针对网络目标的自动化安全检测方法 |
CN103561025A (zh) * | 2013-11-01 | 2014-02-05 | 中国联合网络通信集团有限公司 | 防dos攻击能力检测方法、装置和系统 |
CN104796416A (zh) * | 2015-04-08 | 2015-07-22 | 中国科学院信息工程研究所 | 一种僵尸网络的模拟方法及系统 |
CN105681133A (zh) * | 2016-03-14 | 2016-06-15 | 中国科学院计算技术研究所 | 一种检测dns服务器是否防网络攻击的方法 |
-
2016
- 2016-08-05 CN CN201610632979.3A patent/CN106302412A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020120853A1 (en) * | 2001-02-27 | 2002-08-29 | Networks Associates Technology, Inc. | Scripted distributed denial-of-service (DDoS) attack discrimination using turing tests |
CN101043384A (zh) * | 2006-05-25 | 2007-09-26 | 华为技术有限公司 | 一种网络测试的系统和方法 |
CN101753315A (zh) * | 2008-11-27 | 2010-06-23 | 百度在线网络技术(北京)有限公司 | DDoS攻击测试方法、装置和系统 |
CN101488890A (zh) * | 2009-01-14 | 2009-07-22 | 成都市华为赛门铁克科技有限公司 | 网络攻击测试的方法和系统 |
CN101699815A (zh) * | 2009-10-30 | 2010-04-28 | 华南师范大学 | 一种网络攻击自动执行/展现的系统及方法 |
CN101883023A (zh) * | 2010-06-05 | 2010-11-10 | 中国海洋大学 | 防火墙压力测试方法 |
CN102523212A (zh) * | 2011-12-13 | 2012-06-27 | 北京天融信科技有限公司 | 一种可自动调整防火墙系统测试流量的方法和装置 |
CN103368970A (zh) * | 2013-07-23 | 2013-10-23 | 江苏君立华域信息安全技术有限公司 | 一种针对网络目标的自动化安全检测方法 |
CN103561025A (zh) * | 2013-11-01 | 2014-02-05 | 中国联合网络通信集团有限公司 | 防dos攻击能力检测方法、装置和系统 |
CN104796416A (zh) * | 2015-04-08 | 2015-07-22 | 中国科学院信息工程研究所 | 一种僵尸网络的模拟方法及系统 |
CN105681133A (zh) * | 2016-03-14 | 2016-06-15 | 中国科学院计算技术研究所 | 一种检测dns服务器是否防网络攻击的方法 |
Non-Patent Citations (1)
Title |
---|
冯苜川: ""基于Cloudstack云平台的pfsense软件防火墙的分析与测试"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282376A (zh) * | 2018-04-20 | 2018-07-13 | 江南大学 | 一种基于轻量级虚拟化的LDDoS仿真方法 |
CN108282376B (zh) * | 2018-04-20 | 2021-06-08 | 江南大学 | 一种基于轻量级虚拟化的LDDoS仿真方法 |
CN110113311A (zh) * | 2019-03-05 | 2019-08-09 | 北京丁牛科技有限公司 | 跨站脚本攻击xss漏洞检测方法及装置 |
CN110880983A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 基于场景的渗透测试方法及装置、存储介质、电子装置 |
CN111090864A (zh) * | 2019-12-12 | 2020-05-01 | 中国信息安全测评中心 | 渗透测试框架系统、渗透测试平台及渗透测试方法 |
CN111090864B (zh) * | 2019-12-12 | 2022-07-12 | 中国信息安全测评中心 | 渗透测试框架系统、渗透测试平台及渗透测试方法 |
CN115484209A (zh) * | 2022-09-23 | 2022-12-16 | 绿盟科技集团股份有限公司 | 一种网络流量回放方法、装置、介质和电子设备 |
CN115484209B (zh) * | 2022-09-23 | 2024-04-02 | 绿盟科技集团股份有限公司 | 一种网络流量回放方法、装置、介质和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10530799B1 (en) | Non-harmful insertion of data mimicking computer network attacks | |
CN113067728B (zh) | 一种网络安全攻防试验平台 | |
CN107659543B (zh) | 面向云平台apt攻击的防护方法 | |
CN106302412A (zh) | 一种针对信息系统抗压性测试的智能检测系统和检测方法 | |
CN105407103B (zh) | 一种基于多粒度异常检测的网络威胁评估方法 | |
Beccuti et al. | Quantification of dependencies between electrical and information infrastructures | |
CN106357622B (zh) | 基于软件定义网络的网络异常流量检测防御系统 | |
CN104270372B (zh) | 一种参数自适应的网络安全态势量化评估方法 | |
Skopik et al. | Semi-synthetic data set generation for security software evaluation | |
CN105556526A (zh) | 分层威胁智能 | |
CN106452955B (zh) | 一种异常网络连接的检测方法及系统 | |
US10180867B2 (en) | System and method for bruteforce intrusion detection | |
CN107733863A (zh) | 一种分布式hadoop环境下的日志调试方法和装置 | |
Uemura et al. | Availability analysis of an intrusion tolerant distributed server system with preventive maintenance | |
CN102611713A (zh) | 基于熵运算的网络入侵检测方法和装置 | |
CN106209856A (zh) | 基于可信计算的大数据安全态势地图生成方法 | |
CN105991638A (zh) | 一种网络攻击路径分析与生成方法及系统 | |
US11669374B2 (en) | Using machine-learning methods to facilitate experimental evaluation of modifications to a computational environment within a distributed system | |
CN103345439A (zh) | 一种信息系统全链路健康状态监控方法及装置 | |
CN103995901B (zh) | 一种确定数据节点失效的方法 | |
CN107733738A (zh) | 一种计算机网络云管理系统 | |
CN110061854A (zh) | 一种无边界网络智能运维管理方法与系统 | |
CN108234431A (zh) | 一种后台登陆行为检测方法和检测服务器 | |
Li et al. | A study on the spatial vulnerability of the civil aviation network system in China | |
Sela et al. | Resilience strategies for interdependent multiscale lifeline infrastructure networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170104 |
|
RJ01 | Rejection of invention patent application after publication |