CN107181642A - 测试漏洞的方法及设备 - Google Patents

测试漏洞的方法及设备 Download PDF

Info

Publication number
CN107181642A
CN107181642A CN201710382930.1A CN201710382930A CN107181642A CN 107181642 A CN107181642 A CN 107181642A CN 201710382930 A CN201710382930 A CN 201710382930A CN 107181642 A CN107181642 A CN 107181642A
Authority
CN
China
Prior art keywords
equipment
test
information
test case
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710382930.1A
Other languages
English (en)
Inventor
胡浩
何小梅
金宪珊
陈钢
王明华
傅刚
刘青
李志�
李�远
侯海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Original Assignee
Hangzhou Valley Network Technology Co Ltd
BEIJING LANXUM NEW TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Valley Network Technology Co Ltd, BEIJING LANXUM NEW TECHNOLOGY Co Ltd filed Critical Hangzhou Valley Network Technology Co Ltd
Priority to CN201710382930.1A priority Critical patent/CN107181642A/zh
Publication of CN107181642A publication Critical patent/CN107181642A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/14Arrangements for monitoring or testing data switching networks using software, i.e. software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了测试漏洞的方法及设备。其中,测试漏洞的方法适于在计算设备中执行。该方法包括下述步骤。识别控制网络中设备,以获取所识别每个设备的信息。确定所识别每个设备相关联的测试例。将每个设备的信息和相关联测试例的标识通过无线网络发送至移动终端,以便移动终端根据用户输入选定要测试设备和选定测试例。接收来自移动终端的包含所选定设备的信息和选定测试例的标识的测试指令消息。根据该测试指令消息,对选定的设备执行所选定的测试例,以获取相应的测试结果。向移动终端发送包含测试结果的消息。

Description

测试漏洞的方法及设备
本发明涉及设备监测领域,尤其涉及测试漏洞的方法及设备。
背景技术
早期,工业控制系统被布置在与外界物理隔离的环境下中,并不涉及网络安全问题。不过,随着互联网技术在工业控制系统中广泛应用,工业控制系统的网络安全问题日益加剧。为了提高工业控制系统的稳定性和安全性,设备漏洞测试是一个重要环节。
传统的漏洞测试方案是建立在已知的控制系统环境,工作人员根据固定的流程对待测的控制设备进行测试,这样的测试不能及时发现隐蔽的在线控制设备,同时测试过程公开进行不利于查找到由内部人员造成的设备漏检,因此本发明提供了一种能够由外部操控的漏洞测试装置,随时随地对控制网络的所有在线设备进行漏洞扫描,同时这样的远程控制漏洞测试设备也丰富了安全审计的手段。
发明内容
本发明提供了一种基于无线通信的远程控制漏洞测试方法,用于随时检查控制网络中的在线设备漏洞。根据本发明的一个方面,提供一种测试漏洞的方法,适于在计算设备中执行。该方法包括下述步骤。识别控制网络中设备,以获取所识别每个设备的信息。确定所识别每个设备相关联的测试例。将每个设备的信息和相关联测试例的标识通过无线网络发送至移动终端,以便移动终端根据用户输入选定要测试设备和选定测试例。接收来自移动终端的包含所选定设备的信息和选定测试例的标识的测试指令消息。根据该测试指令消息,对选定的设备执行所选定的测试例,以获取相应的测试结果。向移动终端发送包含测试结果的消息。
根据本发明的又一个方面,提供一种监测设备安全的计算设备,包括处理器、存储器和多个程序模块。多个程序模块,存储在存储器中并被配置为由处理器执行。该多个程序模块包括识别模块、匹配模块、通知模块、接收模块和测试模块。其中,识别模块适于识别控制网络中设备,以获取所识别的每个设备的信息。匹配模块适于确定所识别的每个设备相关联的测试例。通知模块,适于将每个设备的信息、相关联测试例的标识、和测试结果发送至移动终端,以便移动终端根据用户输入选定要测试的设备和选定测试例,以及获得测试结果。接收模块适于接收来自移动终端的包含选定的设备的信息和选定的测试例的标识的测试指令消息。测试模块适于根据该测试指令消息,对选定的设备发送所选定的测试例的测试数据流,以获取相应的测试结果。
本发明的优点和有益效果:远程控制漏洞测试装置可以随时向测试人员报告控制网络在线设备资产状况,随时针对控制网络进行测试远程控制,同时测试人员的移动终端无需专用设备,普通移动终端就能够轻松实现对漏洞测试的远程控制,特别适用于安全审计的随机检查。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一些实施例的测试漏洞的方法的运行环境100的示意图;
图2示出了根据本发明一些实施例的测试漏洞的方法200的流程图;以及
图3示出了根据本发明一些实施例的测试漏洞的设备300的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
首先说明的是,本发明中测试漏洞的基本原理是:将测试漏洞的设备连接在控制网络中的网络交换机上。这样,该设备可以对所在控制网络进行扫描获得所有在线设备的IP地址、服务端口号和MAC地址等信息。获得MAC地址后,该设备可以根据MAC地址段与供应商和/或设备型号的映射关系,获得设备提供商和/或设备型号。通过服务端口号,测试漏洞设备分析得出适用于检测到的在线设备所有测试例,测试漏洞设备可以将在线设备的标识,包括但不限于IP地址、服务端口和设备商信息或设备型号以及所有适用的测试例标识通过短信或其它无线通信方式发送至移动终端。
从移动终端获得控制网络在线设备的信息后,测试人员通过短信或其它无线通信方式向远程控制漏洞测试装置发送测试指令。该测试指令包括被测设备识别号和选定的测试例的识别号。其中设备识别号包括但不限于IP地址、MAC地址、设备编号等。测试例识别号可以标识单个测试例或一组测试例。
图1示出了根据本发明一些实施例的测试漏洞的方法的运行环境100的示意图。环境100包括一个典型的工业控制网络。工业控制网络包括进行现场作业的多个执行设备110和控制设备120。工业控制网络还包括数据服务器130、工作站140、打印机150和交换机160。这里,工业控制网络中设备节点可以通过交换机160建立通信。交换机160还可以被替换为其他的路由设备,这里不再赘述。另外,环境100还包括测试漏洞的设备170和移动终端180。这里,计算设备180例如可以被布置物理独立的计算设备或者分布式设备,本发明对此不做限制。取决于期望的配置,设备170响应于移动终端180对待测试设备和测试例的选定,执行测试任务。下面结合图2对本发明的测试漏洞的方法进行说明。
图2示出了根据本发明一些实施例的测试漏洞的方法200的流程图。方法200适于在计算设备(170)中执行。
如图2所示,方法200始于步骤S210。在步骤S210中,识别控制网络中设备,以获取所识别每台在线设备的信息。根据本发明一个实施例,在步骤S210中,扫描控制网络中在线设备,以获取该控制网络中每个在线设备的地址信息。设备的地址信息通常包括IP地址、MAC地址和服务端口号。基于每个在线设备的硬件地址信息,步骤S210还可以为每个在线设备匹配相应的设备型号和/或设备供应商信息。由上述说明可知,步骤S210中每个设备的信息可以包括设备地址信息、设备型号和/或设备供应商信息,但不限于此。
对于步骤S210中所获取的每个设备的信息,方法200还可以执行步骤S220。在步骤S220中,确定所识别的每个设备相关联的测试例。这里,测试例为已存储在计算设备或者通过网络可获取的备选用例。步骤S220可以根据扫描到的每个设备的服务端口信息,确定适于测试该设备的一组或多组测试例。关联设备和测试例的方式例如为关联设备的信息与测试例的标识。
为了便于测试人员远程控制漏洞测试的过程,方法200还包括步骤S230。在步骤S230中,将每个设备的信息和相关联测试例的标识通过无线方式发送至移动终端,以便移动终端根据用户输入选定要测试的设备的信息和选定测试例的标识。根据本发明一个实施例,在步骤S230中,首先对对每个设备的信息和相关联测试例的标识进行标准化处理。然后,将包含标准化的每个设备的信息和相关联测试例的标识的消息发送至移动终端。
移动终端可以根据用户输入,向执行方法200的设备返回对待测试设备和测试例的选择。相应地,方法200还可以包括步骤S240,接收来自移动终端的包含选定的设备的信息和选定的测试例的标识的测试指令消息。
根据步骤S240所接收的测试指令消息,方法200可以执行步骤S250。在步骤S250中,对选定的设备执行所选定的测试例,以获取相应的测试结果。这里,测试结果的类型例如可以包括通过、失败和意外中断。具体而言,在步骤S250中,确定测试过程被中断,生成意外中断报告,即测试结果为意外中断。在测试过程结束时,判断结束的原因。例如,原因是测试失败或者正常通过。
根据本发明一个实施例,步骤S250可以基于所选定的测试例,向所选定的设备发送测试数据流以获取相应的测试结果。
可选地,方法200还可以包括步骤S260,向移动终端发送包含测试结果的消息。
综上,根据本发明的测试漏洞的方法200实现了对设备漏洞测试的远程控制。具体而言,本发明的测试漏洞的方法200可以对控制网络中在线设备进行扫描,并建立设备与测试例的自动关联。在此基础上,方法200可以将设备信息和关联的测试例发送到移动终端。这样,测试人员可以通过普通移动终端设备对待测试的设备和测试例进行选择,并远程启动测试过程和查看测试结果。
图3示出了根据本发明一些实施例的测试漏洞的设备300的示意图。如图3所示,计算设备300可以包括至少一个处理器310、存储器320和多个程序模块。存储器320存储了硬件MAC地址段和供应商以及设备的映射关系,存储器320还存储了各类服务端口代表的应用程序所对应的测试例程序和测试例标识,多个程序模块存储在存储器320中并被配置为由处理器310执行。该多个程序模块包括:识别模块321、匹配模块322、通知模块323、接收模块324和测试模块325。
识别模块321适于识别控制网络中设备,以获取所识别的每个设备的信息。在一个实施例中,识别模块321可以扫描控制网络中在线设备,以获取该控制网络中每个在线设备的地址信息。这里,设备的地址信息通常包括IP地址、MAC地址和服务端口号。基于每个在线设备的地址信息,识别模块321可以为每个在线设备自动映射相应的设备型号和/或设备供应商信息。这里,识别模块321可以通过查询映射表的方式确定每个在线设备的地址信息与设备描述信息的关联。
匹配模块322通过服务端口代表的应用程序和测试例的映射关系确定所识别的每个设备相关联的测试例。通知模块323适于将每个设备的信息和相关联测试例的标识发送至移动终端,以便移动终端根据用户输入选定要测试的设备的信息和选定测试例的标识。在本发明一个实施例中,通知模块323首先对每个设备的信息和相关联测试例的标识进行标准化处理。然后,通知模块323将包含标准化的每个设备的信息和相关联测试例的标识的消息发送至移动终端,另外,通知模块323还负责将测试结果发送至移动终端。
接收模块324适于接收来自移动终端的包含选定的设备的信息和选定的测试例的标识的测试指令消息。
测试模块325适于根据接收模块324所接收测试指令消息,对选定的设备执行所选定的测试例,以获取相应的测试结果。这里,测试结果的类型例如可以包括通过、失败和意外中断。在一个实施例中,基于所选定的测试例,测试模块325向所选定的设备发送测试数据流。测试模块325将测试结果发送给通知模块323。在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。

Claims (10)

1.一种测试漏洞的方法,适于在计算设备中执行,该方法包括:
识别控制网络中设备,以获取所识别每个设备的信息;
确定所识别每个设备相关联的测试例;
将每个设备的信息和相关联测试例的标识通过无线网络发送至移动终端,以便移动终端根据用户输入选定要测试设备和选定测试例;
接收来自移动终端的包含所选定设备的信息和选定测试例的标识的测试指令消息;
根据所述测试指令消息,对选定的设备执行所选定的测试例,以获取相应的测试结果;以及
向移动终端发送包含测试结果的消息。
2.如权利要求1所述的方法,其中,所述识别控制网络中设备,以获取所识别每个设备的信息的步骤包括:
扫描该控制网络,以获取其中每个在线设备的地址信息,该地址信息包括IP地址、MAC地址和服务端口号;
解析每个在线设备的硬件地址信息,根据预先存储的硬件地址与供应商设备映射关系获取相应的设备型号和/或设备供应商信息。
3.如权利要求1所述的方法,其中,所述将每个设备的信息和相关联测试例的标识发送至移动终端的步骤包括:
通过服务端口号得到对应的应用服务类型,获得与所述应用服务类型相关的所有测试例标识;
对每个设备的信息和相关联测试例的标识进行标准化处理;
发送包含标准化的每个设备的信息和相关联测试例的标识的消息至移动终端。
4.如权利要求1所述的方法,其中,所述根据该测试指令消息,对选定的设备执行所选定的测试例,以获取相应的测试结果的步骤包括:
在移动终端处根据测试人员输入确定被测设备标识和测试例标识,并作为测试指令消息发送至测试设备;
测试设备响应接收到测试指令消息,启动所选定的测试例,以向相应的设备发送测试数据流。
5.如权利要求1所述的方法,其中,所述测试结果的类型包括:通过、失败和意外中断。
6.一种测试漏洞的设备,包括:
识别模块,适于识别控制网络中设备,以获取所识别每个设备的信息;
匹配模块,适于确定所识别每个设备相关联的测试例;
通知模块,适于将每个设备的信息和相关联测试例的标识无线发送至移动终端,以便移动终端根据用户输入选定要测试的设备和选定测试例;
接收模块,适于接收来自移动终端的包含选定设备的信息和选定测试例的标识的测试指令消息;和
测试模块,适于根据该测试指令消息,对选定的设备执行所选定的测试例,以获取相应的测试结果;
通知模块还适于向移动终端发送包含测试结果的消息。
7.如权利要求6所述的设备,其中,所述识别模块适于根据下述方式识别控制网络中设备,以获取所识别每个设备的信息:
扫描所在控制网络,以获取其中每个在线设备的地址信息,该地址信息包括IP地址、MAC地址和服务端口号;
解析每个在线设备的硬件地址信息,根据预先存储的硬件地址与供应商设备映射关系获取相应的设备型号和/或设备供应商信息。
8.如权利要求6所述的设备,其中,所述通知模块适于根据下述方式将每个设备的信息和相关联测试例的标识发送至移动终端:
通过服务端口号得到对应的应用服务类型,获得与所述应用服务类型相关的所有测试例标识;
对每个设备的信息和相关联测试例的标识进行标准化处理;
发送包含标准化的每个设备的信息和相关联测试例的标识的消息至移动终端。
9.如权利要求6所述的设备,其中,所述测试模式适于根据下述方式以根据该测试指令消息,对选定的设备执行所选定的测试例,以获取相应的测试结果:
在移动终端处根据测试人员输入确定被测设备标识和测试例标识,并作为测试指令消息发送至测试设备;
测试设备响应于接收到测试指令消息,启动所选定的测试例,以向相应的设备发送测试数据流。
10.如权利要求6所述的设备,其中,所述测试结果的类型包括:通过、失败和意外中断。
CN201710382930.1A 2017-05-26 2017-05-26 测试漏洞的方法及设备 Pending CN107181642A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710382930.1A CN107181642A (zh) 2017-05-26 2017-05-26 测试漏洞的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710382930.1A CN107181642A (zh) 2017-05-26 2017-05-26 测试漏洞的方法及设备

Publications (1)

Publication Number Publication Date
CN107181642A true CN107181642A (zh) 2017-09-19

Family

ID=59835947

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710382930.1A Pending CN107181642A (zh) 2017-05-26 2017-05-26 测试漏洞的方法及设备

Country Status (1)

Country Link
CN (1) CN107181642A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935113A (zh) * 2020-07-29 2020-11-13 宋昀泽 一种网络设备漏洞的检测方法
CN112637019A (zh) * 2020-12-30 2021-04-09 绿盟科技集团股份有限公司 一种网络监测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113551A1 (en) * 2007-10-24 2009-04-30 Jong Moon Lee Device and method for inspecting network equipment for vulnerabilities using search engine
CN102595461A (zh) * 2011-03-28 2012-07-18 王旭 移动通信系统性能测试装置、系统及测试方法
CN103678093A (zh) * 2012-08-30 2014-03-26 腾讯科技(深圳)有限公司 一种自动化测试框架及测试方法
CN106657018A (zh) * 2016-11-11 2017-05-10 北京匡恩网络科技有限责任公司 工控网络漏洞挖掘方法、装置及系统
CN106713284A (zh) * 2016-12-02 2017-05-24 国网浙江省电力公司电力科学研究院 一种工控安全检测系统及工控系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113551A1 (en) * 2007-10-24 2009-04-30 Jong Moon Lee Device and method for inspecting network equipment for vulnerabilities using search engine
CN102595461A (zh) * 2011-03-28 2012-07-18 王旭 移动通信系统性能测试装置、系统及测试方法
CN103678093A (zh) * 2012-08-30 2014-03-26 腾讯科技(深圳)有限公司 一种自动化测试框架及测试方法
CN106657018A (zh) * 2016-11-11 2017-05-10 北京匡恩网络科技有限责任公司 工控网络漏洞挖掘方法、装置及系统
CN106713284A (zh) * 2016-12-02 2017-05-24 国网浙江省电力公司电力科学研究院 一种工控安全检测系统及工控系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935113A (zh) * 2020-07-29 2020-11-13 宋昀泽 一种网络设备漏洞的检测方法
CN112637019A (zh) * 2020-12-30 2021-04-09 绿盟科技集团股份有限公司 一种网络监测方法
CN112637019B (zh) * 2020-12-30 2022-04-19 绿盟科技集团股份有限公司 一种网络监测方法

Similar Documents

Publication Publication Date Title
Jan et al. An innovative approach to investigate various software testing techniques and strategies
CN105303112B (zh) 组件调用漏洞的检测方法及装置
CN105787364B (zh) 任务的自动化测试方法、装置及系统
JP2013535740A (ja) 改善された診断性を有する手持ち型フィールドメンテナンスツール
CN105930274A (zh) 一种自动化测试方法及系统
CN103581185B (zh) 对抗免杀测试的云查杀方法、装置及系统
CN106802859A (zh) 一种客户端软件测试的方法及装置
CN106528393A (zh) 一种WebService的Mock测试的方法及装置
CN103530209B (zh) 一种密码键盘自动化测试方法
CN108073517A (zh) 第三方软件测试的管理方法、装置、介质和计算机设备
CN112260885B (zh) 一种工控协议自动测试方法、系统、装置及可读存储介质
CN107181642A (zh) 测试漏洞的方法及设备
CN110134612A (zh) Ui测试数据生成方法、装置、设备及可读存储介质
CN109186666A (zh) 设备的检测方法、装置、计算机设备和存储介质
KR101732679B1 (ko) 사이버 보안 장치의 보안 자료 관리 방법
CN107632909A (zh) 用于自动测试设备功能的方法及系统
CN109032956A (zh) 一种接口测试方法及装置
CN111767218A (zh) 一种用于持续集成的自动化测试方法、设备及存储介质
JP4913243B2 (ja) 移動無線機を検査するテスタで再生可能な信号シーケンスを生成する方法
CN105703969B (zh) 诊断网络用户的可达性的方法、现场设备和基于ip的网络
CN116431522A (zh) 一种低代码对象存储网关自动化测试方法及系统
KR20180086732A (ko) Plc 통신 모듈의 테스트케이스 생성 방법
CN106992873B (zh) 保护组处理方法和装置
KR101740666B1 (ko) 사이버 보안 평가 관리 시스템의 동작방법
CN111062566A (zh) 一种用于监督实验仪器质量规范的管理平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: He Yueying

Inventor after: Li Yuan

Inventor after: Hou Haibo

Inventor after: Zhang Xiaoming

Inventor after: Sun Zhonghao

Inventor after: Zhang Jiawei

Inventor after: Liu Zhongjin

Inventor after: Fang Zhejun

Inventor after: Bai Liang

Inventor after: Zhuo Zihan

Inventor after: Li Jianqiang

Inventor after: Hu Hao

Inventor after: Jin Xianshan

Inventor after: He Xiaomei

Inventor after: Chen Gang

Inventor after: Wang Minghua

Inventor after: Fu Gang

Inventor after: Liu Qing

Inventor after: Li Zhi

Inventor before: Hu Hao

Inventor before: Hou Haibo

Inventor before: He Xiaomei

Inventor before: Jin Xianshan

Inventor before: Chen Gang

Inventor before: Wang Minghua

Inventor before: Fu Gang

Inventor before: Liu Qing

Inventor before: Li Zhi

Inventor before: Li Yuan

CB03 Change of inventor or designer information
TA01 Transfer of patent application right

Effective date of registration: 20180330

Address after: 100192, B, B407, fortune 8, science and technology center, No. Xue Qing Road, Beijing

Applicant after: Beijing Lanxum New Technology Co., Ltd.

Applicant after: Hangzhou Valley Network Technology Co., Ltd.

Applicant after: State Computer Network and Information Safety Management Center

Address before: 100192, B, B407, fortune 8, science and technology center, No. Xue Qing Road, Beijing

Applicant before: Beijing Lanxum New Technology Co., Ltd.

Applicant before: Hangzhou Valley Network Technology Co., Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20170919

RJ01 Rejection of invention patent application after publication