CN108965037B - 安全测试数据的获取和审计分析方法及装置 - Google Patents
安全测试数据的获取和审计分析方法及装置 Download PDFInfo
- Publication number
- CN108965037B CN108965037B CN201811152352.3A CN201811152352A CN108965037B CN 108965037 B CN108965037 B CN 108965037B CN 201811152352 A CN201811152352 A CN 201811152352A CN 108965037 B CN108965037 B CN 108965037B
- Authority
- CN
- China
- Prior art keywords
- safety test
- terminal equipment
- virtual network
- network card
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种安全测试数据的获取和审计分析方法及装置,涉及互联网技术领域,提高了对企业的信息系统进行安全测试过程的安全性。本发明的方法包括:接收终端设备发送的安全测试请求,其中,所述安全测试请求中包含所述终端设备对应的身份信息;根据所述身份信息确定所述终端设备对应的虚拟网卡;通过监听所述虚拟网卡获取所述终端设备对应的安全测试流量;对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,所述安全测试数据用于量化所述终端设备对应的安全测试过程以及审计所述终端设备对应的高风险行为操作。本发明适用于第三方测试人员对企业的信息系统进行安全测试的过程中。
Description
技术领域
本发明涉及互联网技术领域,特别是涉及一种安全测试数据的获取和审计分析方法及装置。
背景技术
随着互联网技术的日益发展,信息科技已成为各大企业进行业务创新和布局经营战略的重要手段,企业的业务发展对信息科技的依赖性越来越强。然而,在企业业务运营的过程中,技术漏洞或管理缺陷等因素,会导致企业业务受到信息科技风险的危害,由于信息科技风险具有涉及面广、破坏力高、隐蔽性强等特点,使得信息科技风险能够在瞬间导致企业业务瘫痪,因此如何保证企业业务避免受到信息科技风险的危害是至关重要的。
目前,企业会采用通过第三方测试人员模拟黑客攻击的方式,对企业的信息系统进行安全测试,从而检测信息系统中可能存在的潜在威胁点;然后,通过对潜在威胁点进行改进,来保证企业业务在运营的过程中免受信息科技风险的危害。
发明人在实现本发明的过程中,发现现有技术中存在以下技术问题,由于,第三方测试人员在对企业的信息系统进行安全测试后,仅会将安全测试的测试结果提供给企业,虽然企业根据安全测试结果能够对信息系统中存在的潜在威胁点进行改进,来保证企业业务在运营的过程中免受信息科技风险的危害,但是企业根据安全测试结果并不能获知第三方测试人员在安全测试过程中的具体测试行为,从而无法获知第三方测试人员在安全测试过程中是否执行了获取企业敏感数据、在信息系统中保留后门等非法操作,进而导致对企业的信息系统进行安全测试过程的安全性较低。
发明内容
有鉴于此,本发明提供的安全测试数据的获取和审计分析方法及装置,主要目的在于提高对企业的信息系统进行安全测试过程的安全性。
为了达到上述目的,本发明主要提供如下技术方案:
第一方面,本发明提供了一种安全测试数据的获取和审计分析方法,该方法包括:
接收终端设备发送的安全测试请求,其中,所述安全测试请求中包含所述终端设备对应的身份信息;
根据所述身份信息确定所述终端设备对应的虚拟网卡;
通过监听所述虚拟网卡获取所述终端设备对应的安全测试流量;
对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,所述安全测试数据用于量化所述终端设备对应的安全测试过程以及审计所述终端设备对应的高风险行为操作。
可选的,所述身份信息包括登录账号以及登录密码;在所述接收终端设备发送的安全测试请求之后,所述方法还包括:
对所述登录账号以及所述登录密码进行身份验证处理;
当验证成功时,进入根据所述身份信息确定所述终端设备对应的虚拟网卡的步骤。
可选的,在所述接收终端设备发送的安全测试请求之前,所述方法还包括:
生成所述登录账号和所述登录密码,并将所述登录账号和所述登录密码进行输出显示;
创建所述登录账号对应的虚拟网卡,并将所述登录账号与所述虚拟网卡之间的映射关系进行缓存;
所述根据所述身份信息确定所述终端设备对应的虚拟网卡,包括:
根据所述登录账号在所述映射关系中查找所述终端设备对应的虚拟网卡。
可选的,在所述通过监听所述虚拟网卡获取所述终端设备对应的安全测试流量之后,所述方法还包括:
确定所述安全测试流量的类型;
当所述安全测试流量为HTTP明文流量时,将所述安全测试流量与所述登录账号之间的映射关系存储于数据库中;
当所述安全测试流量为HTTPS加密流量时,对所述安全测试流量进行解密处理,并将解密后的所述安全测试流量与所述登录账号之间的映射关系存储于所述数据库中。
可选的,所述对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,包括:
根据所述登录账号在所述数据库中查找所述安全测试流量;
通过预设审计模型对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试行为、安全测试指标以及所述安全测试指标对应的安全测试参数。
可选的,所述方法还包括:
根据所述登录账号在所述数据库中查找所述安全测试流量;
将所述安全测试流量转换为通用格式数据;
将所述通用格式数据发送至攻防分析集群,以便所述攻防分析集群对所述通用格式数据进行数据镜像处理以及根据所述通用格式数据对所述终端设备对应的安全测试行为进行攻击回放。
可选的,在所述根据所述身份信息确定所述终端设备对应的虚拟网卡之后,所述方法还包括:
建立所述虚拟网卡与所述终端设备之间的SSL VPN加密通道,其中,所述SSL VPN加密通道用于所述虚拟网卡与所述终端设备传输所述安全测试流量。
第二方面,本发明还提供一种安全测试数据的获取和审计分析装置,该装置包括:
接收单元,用于接收终端设备发送的安全测试请求,其中,所述安全测试请求中包含所述终端设备对应的身份信息;
第一确定单元,用于根据所述接收单元接收的所述身份信息确定所述终端设备对应的虚拟网卡;
获取单元,用于通过监听所述第一确定单元确定的所述虚拟网卡获取所述终端设备对应的安全测试流量;
审计单元,用于对所述获取单元获取的所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,所述安全测试数据用于量化所述终端设备对应的安全测试过程以及审计所述终端设备对应的高风险行为操作。
可选的,所述身份信息包括登录账号以及登录密码;所述装置还包括:
验证单元,用于在所述接收单元接收终端设备发送的安全测试请求之后,对所述登录账号以及所述登录密码进行身份验证处理;
所述第一确定单元,具体用于当所述验证单元验证成功时,根据所述身份信息确定所述终端设备对应的虚拟网卡。
可选的,所述装置还包括:
生成单元,用于在所述接收单元接收终端设备发送的安全测试请求之前,生成所述登录账号和所述登录密码,并将所述登录账号和所述登录密码进行输出显示;
创建单元,用于创建所述登录账号对应的虚拟网卡;
缓存单元,用于将所述登录账号与所述创建单元创建的所述虚拟网卡之间的映射关系进行缓存;
所述第一确定单元,具体用于根据所述登录账号在所述映射关系中查找所述终端设备对应的虚拟网卡。
可选的,所述装置还包括:
第二确定单元,用于在所述获取单元通过监听所述虚拟网卡获取所述终端设备对应的安全测试流量之后,确定所述安全测试流量的类型;
第一存储单元,用于当所述安全测试流量为HTTP明文流量时,将所述安全测试流量与所述登录账号之间的映射关系存储于数据库中;
解密单元,用于当所述安全测试流量为HTTPS加密流量时,对所述安全测试流量进行解密处理;
第二存储单元,用于将解密后的所述安全测试流量与所述登录账号之间的映射关系存储于所述数据库中。
可选的,所述审计单元包括:
查找模块,用于根据所述登录账号在所述数据库中查找所述安全测试流量;
审计模块,用于通过预设审计模型对所述查找模块查找的所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试行为、安全测试指标以及所述安全测试指标对应的安全测试参数。
可选的,所述装置还包括:
查找单元,用于根据所述登录账号在所述数据库中查找所述安全测试流量;
转换单元,用于将所述安全测试流量转换为通用格式数据;
发送单元,用于将所述通用格式数据发送至攻防分析集群,以便所述攻防分析集群对所述通用格式数据进行数据镜像处理以及根据所述通用格式数据对所述终端设备对应的安全测试行为进行攻击回放。
可选的,所述装置还包括:
建立单元,用于在所述第一确定单元根据所述身份信息确定所述终端设备对应的虚拟网卡之后,建立所述虚拟网卡与所述终端设备之间的SSL VPN加密通道,其中,所述SSLVPN加密通道用于所述虚拟网卡与所述终端设备传输所述安全测试流量。
为了实现上述目的,根据本发明的第三方面,提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述所述的安全测试数据的获取和审计分析方法。
为了实现上述目的,根据本发明的第四方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述所述的安全测试数据的获取和审计分析方法。
借由上述技术方案,本发明提供的技术方案至少具有下列优点:
本发明提供的一种安全测试数据的获取和审计分析方法及装置,与现有技术中,由第三方测试人员直接对目标企业的信息系统进行安全测试,并由第三方测试人员提供安全测试的测试结果相比,本发明能够由VPN服务器接收第三方测试人员通过终端设备发送的、携带有身份信息的安全测试请求,再由VPN服务器根据该身份信息确定该终端设备对应的虚拟网卡,并通过该虚拟网卡接收该终端设备发送的模拟攻击请求,并将接收到的模拟攻击请求转发给目标企业的信息系统,以及通过该虚拟网卡接收目标企业的信息系统发送的响应信息,并将接收到的响应信息转发给该终端设备,从而实现第三方测试人员对目标的信息系统进行安全测试,在此过程中,VPN服务器通过监听该虚拟网卡便可获取得到该终端设备对应的安全测试流量(终端设备发送的模拟攻击请求和目标企业的信息系统发送的响应信息),VPN服务器通过对获取得到的安全测试流量进行审计分析处理,便可获取得到该终端设备对应的安全测试数据。由于,VPN服务器根据获取得到的安全测试数据便可量化整个安全测试过程以及审计第三方测试人员在安全测试过程中是否执行了高风险行为操作,因此,提高了对企业的信息系统进行安全测试过程的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种安全测试数据的获取和审计分析方法流程图;
图2示出了本发明实施例提供的一种VPN服务器获取安全测试数据的工作流程图;
图3示出了本发明实施例提供的另一种安全测试数据的获取和审计分析方法流程图;
图4示出了本发明实施例提供的一种安全测试数据的获取和审计分析装置的组成框图;
图5示出了本发明实施例提供的另一种安全测试数据的获取和审计分析装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种安全测试数据的获取和审计分析方法,如图1所示,该方法包括:
101、接收终端设备发送的安全测试请求。
其中,安全测试请求中包含终端设备对应的身份信息。需要进行说明的是,本发明实施例的执行主体可以为配置在VPN服务器中用于获取安全测试数据的装置,如图2所示,第三方测试人员在需要对目标企业的信息系统进行安全测试时,首先通过终端设备向VPN服务器发送携带有身份信息的安全测试请求,VPN服务器在接收到该安全测试请求后,根据其中的身份信息确定该终端设备对应的虚拟网卡,以便后续通过该虚拟网卡接收该终端设备发送的模拟攻击请求,并将接收到的模拟攻击请求转发给目标企业的信息系统,以及通过该虚拟网卡接收目标企业的信息系统发送的响应信息,并将接收到的响应信息转发给该终端设备,从而实现第三方测试人员对目标的信息系统进行安全测试。在此过程中,VPN服务器通过监听该虚拟网卡便可获取得到该终端设备对应的安全测试流量(终端设备发送的模拟攻击请求和目标企业的信息系统发送的响应信息),以及通过对获取得到的安全测试流量进行审计分析处理,便可获取得到该终端设备对应的安全测试数据,VPN服务器根据获取得到的安全测试数据便可量化整个安全测试过程以及审计第三方测试人员在安全测试过程中是否执行了高风险行为操作,其中,图2仅为示例性的举例,本发明实施例对VPN服务器中包含的虚拟网卡的数量以及终端设备的数量不作具体限定。
在本发明实施例中,当第三方测试人员需要对目标企业的信息系统进行安全测试时,首先需要通过终端设备向VPN服务器发送携带有身份信息的安全测试请求,此时,VPN服务器便能接收到该安全测试请求。
102、根据身份信息确定终端设备对应的虚拟网卡。
在本发明实施例中,VPN服务器在接收到终端设备发送的、携带有身份信息的安全测试请求后,根据该安全测试请求中包含的身份信息确定该终端设备对应的虚拟网卡,以便后续通过该虚拟网卡接收该终端设备发送的模拟攻击请求,并将接收到的模拟攻击请求转发给目标企业的信息系统,以及通过该虚拟网卡接收目标企业的信息系统发送的响应信息,并将接收到的响应信息转发给该终端设备。具体的,在本步骤中,VPN服务器可以预先为第三方测试人员创建对应的虚拟网卡,然后将该第三方测试人员对应的身份信息与其对应的虚拟网卡之间的映射关系进行缓存,从而VPN服务器在接收到该第三方测试人员通过终端设备发送的、携带有该第三方测试人员对应的身份信息的安全测试请求时,能够根据该身份信息在映射关系中查找该第三方测试人员对应的虚拟网卡(即该终端设备对应的虚拟网卡),但不限于此。
103、通过监听虚拟网卡获取终端设备对应的安全测试流量。
在本发明实施例中,VPN服务器在通过终端设备对应的虚拟网卡接收该终端设备发送的模拟攻击请求,并将接收到的模拟攻击请求转发给目标企业的信息系统,以及通过该虚拟网卡接收目标企业的信息系统发送的响应信息,并将接收到的响应信息转发给该终端设备(即在第三方测试人员对目标的信息系统进行安全测试)的过程中,通过监听该虚拟网卡便可获取得到该终端设备对应的安全测试流量(即终端设备发送的模拟攻击请求和目标企业的信息系统发送的响应信息)。
104、对安全测试流量进行审计分析处理,以获取终端设备对应的安全测试数据。
其中,安全测试数据用于量化终端设备对应的安全测试过程以及审计终端设备对应的高风险行为操作。
在本发明实施例中,VPN服务器在通过监听终端设备对应的虚拟网卡获取得到的该终端设备对应的安全测试流量后,对获取得到的安全测试流量进行审计分析处理,以便获取得到该终端设备对应的安全测试数据,VPN服务器根据获取得到的安全测试数据便可量化第三方测试人员的安全测试过程,从而客观的呈现整个安全测试过程,以及审计第三方测试人员在安全测试过程中是否执行了高风险行为操作。
本发明实施例提供的一种安全测试数据的获取和审计分析方法,与现有技术中,由第三方测试人员直接对目标企业的信息系统进行安全测试,并由第三方测试人员提供安全测试的测试结果相比,本发明实施例能够由VPN服务器接收第三方测试人员通过终端设备发送的、携带有身份信息的安全测试请求,再由VPN服务器根据该身份信息确定该终端设备对应的虚拟网卡,并通过该虚拟网卡接收该终端设备发送的模拟攻击请求,并将接收到的模拟攻击请求转发给目标企业的信息系统,以及通过该虚拟网卡接收目标企业的信息系统发送的响应信息,并将接收到的响应信息转发给该终端设备,从而实现第三方测试人员对目标的信息系统进行安全测试,在此过程中,VPN服务器通过监听该虚拟网卡便可获取得到该终端设备对应的安全测试流量(终端设备发送的模拟攻击请求和目标企业的信息系统发送的响应信息),VPN服务器通过对获取得到的安全测试流量进行审计分析处理,便可获取得到该终端设备对应的安全测试数据。由于,VPN服务器根据获取得到的安全测试数据便可量化整个安全测试过程以及审计第三方测试人员在安全测试过程中是否执行了高风险行为操作,因此,提高了对企业的信息系统进行安全测试过程的安全性。
以下为了更加详细地说明,本发明实施例提供了另一种安全测试数据的获取和审计分析方法,特别是VPN服务器对安全测试流量进行审计分析处理,以获取终端设备对应的安全测试数据的具体方法,具体如图3所示,该方法包括:
201、生成登录账号和登录密码,并将登录账号和登录密码进行输出显示。
在本发明实施例中,VPN服务器为了保证第三方测试人员对目标企业的信息系统进行安全测试过程的安全性,需要对第三方测试人员通过终端设备发送的安全测试请求中的身份信息进行身份验证处理,因此需要预先为第三方测试人员生成登录账号和登录密码,并将该登录账号和登录密码进行输出显示,以便后续该第三方测试人员将该登录账号和登录密码作为身份信息,将携带有该登录账号和登录密码的安全测试请求发送至VPN服务器。
202、创建登录账号对应的虚拟网卡,并将登录账号与虚拟网卡之间的映射关系进行缓存。
在本发明实施例中,VPN服务器在为某个第三方测试人员生成登录账号和登录密码后,创建该登录账号对应的虚拟网卡,并将该登录账号与该虚拟网卡之间的映射关系进行缓存,以便后续VPN服务器在对某个第三方测试人员的登录账号和登录密码进行身份验证处理,并验证成功时,能够根据该第三方测试人员的登录账号在映射关系中查找该登录账号对应的虚拟网卡。具体的,在本步骤中,VPN服务器可以将第三方测试人员的登录账号与该登录账号对应的虚拟网卡的IP地址之间的映射关系进行缓存,但不限于此。
203、接收终端设备发送的安全测试请求。
其中,关于步骤203、接收终端设备发送的安全测试请求,可以参考图1对应部分的描述,本发明实施例此处将不再赘述。
204、对身份信息进行身份验证处理。
其中,身份信息包括登录账号以及登录密码。
在本发明实施例中,VPN服务器在接收到第三方测试人员通过终端设备发送的、携带有登录账号和登录密码(即身份信息)的安全测试请求后,对该登录账号和登录密码进行身份验证处理,只有当VPN服务器对该登录账号和登录密码验证成功时,VPN服务器才会响应该安全测试请求。
需要进行说明的是,在实际应用过程中,安全测试请求中还包含请求时间,VPN服务器在对安全测试请求中包含的登录账号和登录密码验证成功时,还会根据该安全测试请求中包含的请求时间和预置接入时间,验证该登录账号是否被允许在当前时刻接入VPN服务器。
205、当验证成功时,根据登录账号在映射关系中查找终端设备对应的虚拟网卡。
在本发明实施例中,由于,VPN服务器预先将第三方测试人员的登录账号与该登录账号对应的虚拟网卡之间的映射关系进行缓存,因此,VPN服务器在对终端设备发送的安全测试请求中的登录账号和登录密码验证成功时,根据该登录账号在映射关系中查找该登录账号对应的虚拟网卡(即该终端设备对应的虚拟网卡)。
206、建立虚拟网卡与终端设备之间的SSL VPN加密通道。
其中,SSL VPN加密通道用于虚拟网卡与终端设备传输安全测试流量。
在本发明实施例中,VPN服务器在根据终端设备发送的安全测试请求中的登录账号在映射关系中查找该终端设备对应的虚拟网卡后,建立该虚拟网卡与该终端设备之间的SSL VPN加密通道,以便后续该终端设备通过该SSL VPN加密通道将模拟攻击请求发送至该虚拟网卡,以及该虚拟网卡通过该SSL VPN加密通道将目标企业的信息系统发送的响应信息转发至该终端设备。
207、通过监听虚拟网卡获取终端设备对应的安全测试流量。
其中,关于步骤207、通过监听虚拟网卡获取终端设备对应的安全测试流量,可以参考图1对应部分的描述,本发明实施例此处将不再赘述。
208、将安全测试流量存储于数据库中。
在本发明实施例中,VPN服务器在通过监听终端设备对应的虚拟网卡获取得到的该终端设备对应的安全测试流量后,需要将获取得到的安全测试流量存储于数据库中,从而实现VPN服务器对安全测试流量进行冗余备份处理。以下将对VPN服务器如何将获取得到的安全测试流量存储于数据库中进行详细说明。
(1)确定安全测试流量的类型。
在本发明实施例中,第三方测试人员通过终端设备向虚拟网卡发送的模拟攻击请求可以为HTTP请求,也可以为HTTPS请求;目标企业的信息系统向虚拟网卡发送的响应信息可以为HTTP响应信息,也可以为HTTPS响应信息。由于,当VPN服务器获取得到的安全测试流量为HTTPS加密流量(即终端设备向虚拟网卡发送的模拟攻击请求为HTTPS请求,目标企业的信息系统向虚拟网卡发送的响应信息为HTTPS响应信息)时,VPN服务器无法直接对该安全测试流量进行审计分析处理,因此,在将获取得到的安全测试流量存储于数据库前,需要先确定该安全测试流量的类型。
(2)当安全测试流量为HTTP明文流量时,将安全测试流量与登录账号之间的映射关系存储于数据库中。
其中,数据库可以但不限制于为:Mongo数据库等等。
在本发明实施例中,当VPN服务器确定获取得到的安全测试流量为HTTP明文流量时,可以直接将该安全测试流量与该安全测试流量对应的登录账号之间的映射关系存储于数据库中。具体的,在本步骤中,VPN服务器可以先生成接收到的登录账号对应的唯一标识,然后将该唯一标识与获取得到的安全测试流量之间的映射关系存储于数据库中,但不限于此。
(3)当安全测试流量为HTTPS加密流量时,对安全测试流量进行解密处理,并将解密后的安全测试流量与登录账号之间的映射关系存储于数据库中。
在本发明实施例中,当VPN服务器确定获取得到的安全测试流量为HTTPS加密流量时,首先需要对该安全测试流量进行解密处理,然后将解密后的安全测试流量(此时为HTTP明文流量)与该安全测试流量对应的登录账号之间的映射关系存储于数据库中。具体的,在本步骤中,VPN服务器可以采用中间人技术,通过替换SSL证书的方式对安全测试流量进行解密处理,但不限于此。
209、对安全测试流量进行审计分析处理,以获取终端设备对应的安全测试数据。
在本发明实施例中,VPN服务器在通过监听终端设备对应的虚拟网卡获取得到的该终端设备对应的安全测试流量后,对获取得到的安全测试流量进行审计分析处理,以便获取得到该终端设备对应的安全测试数据,VPN服务器根据获取得到的安全测试数据便可量化整个安全测试过程以及审计第三方测试人员在安全测试过程中是否执行了高风险行为操作。以下将对VPN服务器如何对安全测试流量进行审计分析处理,以获取终端设备对应的安全测试数据进行详细说明。
(1)根据登录账号在数据库中查找安全测试流量。
在本发明实施例中,由于,VPN服务器在通过监听终端设备对应的虚拟网卡获取得到的该终端设备对应的安全测试流量后,会将获取得到的安全测试流量与该安全测试流量对应的登录账号之间的映射关系存储于数据库中,因此,当VPN服务器需要对安全测试流量进行审计分析处理时,首先需要根据安全测试请求中包含的登录账号在数据库中查找其对应的安全测试流量。
(2)通过预设审计模型对安全测试流量进行审计分析处理,以获取终端设备对应的安全测试行为、安全测试指标以及安全测试指标对应的安全测试参数。
其中,安全测试行为可以但不限于为:脱库、撞库、大马/小马上传、WEB SHELL命令执行、未授权下载、自动化工具扫描等等;安全测试指标可以但不限于为:测试时长、测试范围、测试覆盖面等等。
在本发明实施例中,VPN服务器在根据安全测试请求中包含的登录账号在数据库中查找其对应的安全测试流量后,通过预设审计模型对安全测试流量进行审计分析处理,以获取终端设备对应的安全测试行为、安全测试指标以及安全测试指标对应的安全测试参数,VPN服务器根据获取得到的安全测试行为便可审计第三方测试人员在安全测试过程中是否执行了高风险行为操作,而根据获取得到的安全测试指标以及安全测试指标对应的安全测试参数可以量化整个安全测试过程,从而客观的呈现整个安全测试过程。
进一步的,在实际应用过程中,VPN服务器在将获取得到的安全测试流量与该安全测试流量对应的登录账号之间的映射关系存储于数据库中后,还可以根据该登录账号在数据库中查找该安全测试流量,然后将该安全测试流量转换为通用格式数据,并将该通用格式数据发送至攻防分析集群,以便攻防分析集群对该通用格式数据进行数据镜像处理以及根据该通用格式数据对该通用格式数据对应的终端设备的安全测试行为进行攻击回放,其中,通用格式数据可以但不限于为:pcap格式的数据包。具体的,在本步骤中,攻防分析集群在对通用格式数据进行数据镜像处理后,通过对该通用格式数据进行分析处理,可以获知该通用格式数据对应的终端设备在安全测试过程中具体执行了哪些安全测试行为;通过对该通用格式数据对应的安全测试行为进行攻击回放,能够准确地分析出其对应的终端设备在安全测试过程中所采用的攻击手法,从而能够有效地找出目标企业信息系统的防御体系的薄弱环节,进而能够完善目标企业信息系统的防御体系的防御规则和防御策略,以提升目标企业信息系统的防御体系统的整体防御水平,但不限于此。
为了实现上述目的,根据本发明的另一方面,本发明实施例还提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述所述的安全测试数据的获取和审计分析方法。
为了实现上述目的,根据本发明的另一方面,本发明实施例还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述所述的安全测试数据的获取和审计分析方法。
进一步的,作为对上述图1及图3所示方法的实现,本发明另一实施例还提供了一种安全测试数据的获取和审计分析装置。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。该装置应用于提高对企业的信息系统进行安全测试过程的安全性,具体如图4所示,该装置包括:
接收单元301,用于接收终端设备发送的安全测试请求,其中,所述安全测试请求中包含所述终端设备对应的身份信息;
第一确定单元302,用于根据接收单元301接收的所述身份信息确定所述终端设备对应的虚拟网卡;
获取单元303,用于通过监听第一确定单元302确定的所述虚拟网卡获取所述终端设备对应的安全测试流量;
审计单元304,用于对获取单元303获取的所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,所述安全测试数据用于量化所述终端设备对应的安全测试过程以及审计所述终端设备对应的高风险行为操作。
进一步的,如图5所示,所述身份信息包括登录账号以及登录密码;该装置还包括:
验证单元305,用于在接收单元301接收终端设备发送的安全测试请求之后,对所述登录账号以及所述登录密码进行身份验证处理;
第一确定单元302,具体用于当验证单元305验证成功时,根据所述身份信息确定所述终端设备对应的虚拟网卡。
进一步的,如图5所示,该装置还包括:
生成单元306,用于在接收单元301接收终端设备发送的安全测试请求之前,生成所述登录账号和所述登录密码,并将所述登录账号和所述登录密码进行输出显示;
创建单元307,用于创建所述登录账号对应的虚拟网卡;
缓存单元308,用于将所述登录账号与创建单元307创建的所述虚拟网卡之间的映射关系进行缓存;
第一确定单元302,具体用于根据所述登录账号在所述映射关系中查找所述终端设备对应的虚拟网卡。
进一步的,如图5所示,该装置还包括:
第二确定单元309,用于在获取单元303通过监听所述虚拟网卡获取所述终端设备对应的安全测试流量之后,确定所述安全测试流量的类型;
第一存储单元310,用于当所述安全测试流量为HTTP明文流量时,将所述安全测试流量与所述登录账号之间的映射关系存储于数据库中;
解密单元311,用于当所述安全测试流量为HTTPS加密流量时,对所述安全测试流量进行解密处理;
第二存储单元312,用于将解密后的所述安全测试流量与所述登录账号之间的映射关系存储于所述数据库中。
进一步的,如图5所示,审计单元304包括:
查找模块3041,用于根据所述登录账号在所述数据库中查找所述安全测试流量;
审计模块3042,用于通过预设审计模型对查找模块3041查找的所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试行为、安全测试指标以及所述安全测试指标对应的安全测试参数。
进一步的,如图5所示,该装置还包括:
查找单元313,用于根据所述登录账号在所述数据库中查找所述安全测试流量;
转换单元314,用于将所述安全测试流量转换为通用格式数据;
发送单元315,用于将所述通用格式数据发送至攻防分析集群,以便所述攻防分析集群对所述通用格式数据进行数据镜像处理以及根据所述通用格式数据对所述终端设备对应的安全测试行为进行攻击回放。
进一步的,如图5所示,该装置还包括:
建立单元316,用于在第一确定单元302根据所述身份信息确定所述终端设备对应的虚拟网卡之后,建立所述虚拟网卡与所述终端设备之间的SSL VPN加密通道,其中,所述SSL VPN加密通道用于所述虚拟网卡与所述终端设备传输所述安全测试流量。
本发明实施例提供的一种安全测试数据的获取和审计分析方法及装置,与现有技术中,由第三方测试人员直接对目标企业的信息系统进行安全测试,并由第三方测试人员提供安全测试的测试结果相比,本发明实施例能够由VPN服务器接收第三方测试人员通过终端设备发送的、携带有身份信息的安全测试请求,再由VPN服务器根据该身份信息确定该终端设备对应的虚拟网卡,并通过该虚拟网卡接收该终端设备发送的模拟攻击请求,并将接收到的模拟攻击请求转发给目标企业的信息系统,以及通过该虚拟网卡接收目标企业的信息系统发送的响应信息,并将接收到的响应信息转发给该终端设备,从而实现第三方测试人员对目标的信息系统进行安全测试,在此过程中,VPN服务器通过监听该虚拟网卡便可获取得到该终端设备对应的安全测试流量(终端设备发送的模拟攻击请求和目标企业的信息系统发送的响应信息),VPN服务器通过对获取得到的安全测试流量进行审计分析处理,便可获取得到该终端设备对应的安全测试数据。由于,VPN服务器根据获取得到的安全测试数据便可量化整个安全测试过程以及审计第三方测试人员在安全测试过程中是否执行了高风险行为操作,因此,提高了对企业的信息系统进行安全测试过程的安全性。同时,本发明实施例能够由VPN服务器将获取得到的安全测试流量转换为通用格式数据,并将该通用格式数据发送至攻防分析集群,以便攻防分析集群通过对该通用格式数据进行分析处理,来找出目标企业信息系统的防御体系的薄弱环节,从而完善目标企业信息系统的防御体系的防御规则和防御策略,进而提升目标企业信息系统的防御体系统的整体防御水平。
所述安全测试数据的获取装置包括处理器和存储器,上述接收单元、第一确定单元、获取单元和审计单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高对企业的信息系统进行安全测试过程的安全性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现以上实施例中任一项所述的安全测试数据的获取和审计分析方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行以上实施例中任一项所述的安全测试数据的获取和审计分析方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
接收终端设备发送的安全测试请求,其中,所述安全测试请求中包含所述终端设备对应的身份信息;
根据所述身份信息确定所述终端设备对应的虚拟网卡;
通过监听所述虚拟网卡获取所述终端设备对应的安全测试流量;
对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,所述安全测试数据用于量化所述终端设备对应的安全测试过程以及审计所述终端设备对应的高风险行为操作。
进一步的,所述身份信息包括登录账号以及登录密码;在所述接收终端设备发送的安全测试请求之后,所述方法还包括:
对所述登录账号以及所述登录密码进行身份验证处理;
当验证成功时,进入根据所述身份信息确定所述终端设备对应的虚拟网卡的步骤。
进一步的,在所述接收终端设备发送的安全测试请求之前,所述方法还包括:
生成所述登录账号和所述登录密码,并将所述登录账号和所述登录密码进行输出显示;
创建所述登录账号对应的虚拟网卡,并将所述登录账号与所述虚拟网卡之间的映射关系进行缓存;
所述根据所述身份信息确定所述终端设备对应的虚拟网卡,包括:
根据所述登录账号在所述映射关系中查找所述终端设备对应的虚拟网卡。
进一步的,在所述通过监听所述虚拟网卡获取所述终端设备对应的安全测试流量之后,所述方法还包括:
确定所述安全测试流量的类型;
当所述安全测试流量为HTTP明文流量时,将所述安全测试流量与所述登录账号之间的映射关系存储于数据库中;
当所述安全测试流量为HTTPS加密流量时,对所述安全测试流量进行解密处理,并将解密后的所述安全测试流量与所述登录账号之间的映射关系存储于所述数据库中。
进一步的,所述对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,包括:
根据所述登录账号在所述数据库中查找所述安全测试流量;
通过预设审计模型对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试行为、安全测试指标以及所述安全测试指标对应的安全测试参数。
进一步的,所述方法还包括:
根据所述登录账号在所述数据库中查找所述安全测试流量;
将所述安全测试流量转换为通用格式数据;
将所述通用格式数据发送至攻防分析集群,以便所述攻防分析集群对所述通用格式数据进行数据镜像处理以及根据所述通用格式数据对所述终端设备对应的安全测试行为进行攻击回放。
进一步的,在所述根据所述身份信息确定所述终端设备对应的虚拟网卡之后,所述方法还包括:
建立所述虚拟网卡与所述终端设备之间的SSL VPN加密通道,其中,所述SSL VPN加密通道用于所述虚拟网卡与所述终端设备传输所述安全测试流量。
本文中的设备可以是服务器、PC等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:接收终端设备发送的安全测试请求,其中,所述安全测试请求中包含所述终端设备对应的身份信息;根据所述身份信息确定所述终端设备对应的虚拟网卡;通过监听所述虚拟网卡获取所述终端设备对应的安全测试流量;对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,所述安全测试数据用于量化所述终端设备对应的安全测试过程以及审计所述终端设备对应的高风险行为操作。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种安全测试数据的获取和审计分析方法,其特征在于,所述方法应用于VPN服务器,包括:
接收终端设备发送的安全测试请求,其中,所述安全测试请求中包含所述终端设备对应的身份信息;
根据所述身份信息确定所述终端设备对应的虚拟网卡;
通过监听所述虚拟网卡获取所述终端设备对应的安全测试流量;
对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,所述安全测试数据用于量化所述终端设备对应的安全测试过程以及审计所述终端设备对应的高风险行为操作。
2.根据权利要求1所述的方法,其特征在于,所述身份信息包括登录账号以及登录密码;在所述接收终端设备发送的安全测试请求之后,所述方法还包括:
对所述登录账号以及所述登录密码进行身份验证处理;
当验证成功时,进入根据所述身份信息确定所述终端设备对应的虚拟网卡的步骤。
3.根据权利要求2所述的方法,其特征在于,在所述接收终端设备发送的安全测试请求之前,所述方法还包括:
生成所述登录账号和所述登录密码,并将所述登录账号和所述登录密码进行输出显示;
创建所述登录账号对应的虚拟网卡,并将所述登录账号与所述虚拟网卡之间的映射关系进行缓存;
所述根据所述身份信息确定所述终端设备对应的虚拟网卡,包括:
根据所述登录账号在所述映射关系中查找所述终端设备对应的虚拟网卡。
4.根据权利要求3所述的方法,其特征在于,在所述通过监听所述虚拟网卡获取所述终端设备对应的安全测试流量之后,所述方法还包括:
确定所述安全测试流量的类型;
当所述安全测试流量为HTTP明文流量时,将所述安全测试流量与所述登录账号之间的映射关系存储于数据库中;
当所述安全测试流量为HTTPS加密流量时,对所述安全测试流量进行解密处理,并将解密后的所述安全测试流量与所述登录账号之间的映射关系存储于所述数据库中。
5.根据权利要求4所述的方法,其特征在于,所述对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,包括:
根据所述登录账号在所述数据库中查找所述安全测试流量;
通过预设审计模型对所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试行为、安全测试指标以及所述安全测试指标对应的安全测试参数。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
根据所述登录账号在所述数据库中查找所述安全测试流量;
将所述安全测试流量转换为通用格式数据;
将所述通用格式数据发送至攻防分析集群,以便所述攻防分析集群对所述通用格式数据进行数据镜像处理以及根据所述通用格式数据对所述终端设备对应的安全测试行为进行攻击回放。
7.根据权利要求1-6中任一项所述的方法,其特征在于,在所述根据所述身份信息确定所述终端设备对应的虚拟网卡之后,所述方法还包括:
建立所述虚拟网卡与所述终端设备之间的SSL VPN加密通道,其中,所述SSL VPN加密通道用于所述虚拟网卡与所述终端设备传输所述安全测试流量。
8.一种安全测试数据的获取和审计分析装置,其特征在于,所述装置应用于VPN服务器,包括:
接收单元,用于接收终端设备发送的安全测试请求,其中,所述安全测试请求中包含所述终端设备对应的身份信息;
第一确定单元,用于根据所述接收单元接收的所述身份信息确定所述终端设备对应的虚拟网卡;
获取单元,用于通过监听所述第一确定单元确定的所述虚拟网卡获取所述终端设备对应的安全测试流量;
审计单元,用于对所述获取单元获取的所述安全测试流量进行审计分析处理,以获取所述终端设备对应的安全测试数据,所述安全测试数据用于量化所述终端设备对应的安全测试过程以及审计所述终端设备对应的高风险行为操作。
9.一种存储介质,其特征在于,所述存储介质存储有计算机程序,其中,在所述计算机程序运行时控制所述存储介质所在设备执行权利要求1至权利要求7中任一项所述的安全测试数据的获取和审计分析方法。
10.一种处理器,其特征在于,所述处理器用于运行计算机程序,其中,所述计算机程序运行时执行权利要求1至权利要求7中任一项所述的安全测试数据的获取和审计分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811152352.3A CN108965037B (zh) | 2018-09-29 | 2018-09-29 | 安全测试数据的获取和审计分析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811152352.3A CN108965037B (zh) | 2018-09-29 | 2018-09-29 | 安全测试数据的获取和审计分析方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108965037A CN108965037A (zh) | 2018-12-07 |
CN108965037B true CN108965037B (zh) | 2021-08-13 |
Family
ID=64472428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811152352.3A Active CN108965037B (zh) | 2018-09-29 | 2018-09-29 | 安全测试数据的获取和审计分析方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965037B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110022247B (zh) * | 2019-04-15 | 2020-10-16 | 重庆天蓬网络有限公司 | 一种app数据加密传输的测试方法 |
CN110298328B (zh) * | 2019-07-03 | 2021-08-20 | 中国工商银行股份有限公司 | 测试数据形成方法、测试数据形成装置、电子设备和介质 |
CN110414266A (zh) * | 2019-07-17 | 2019-11-05 | 中科恒运股份有限公司 | 一种关于组织人员信息管理的应用方法 |
CN112118241B (zh) * | 2020-09-08 | 2022-11-01 | 上海谋乐网络科技有限公司 | 审计渗透测试方法、测试节点服务器、管理服务器及系统 |
CN112487483B (zh) * | 2020-12-14 | 2024-05-03 | 深圳昂楷科技有限公司 | 一种加密数据库流量审计方法及装置 |
CN113127232B (zh) * | 2021-04-19 | 2024-07-16 | 北京京东振世信息技术有限公司 | 消息处理方法、装置、设备及存储介质 |
CN115333764A (zh) * | 2022-06-17 | 2022-11-11 | 南方电网科学研究院有限责任公司 | 审计管控的网络安全测试方法、设备及审计管控测试系统 |
CN115150300A (zh) * | 2022-07-22 | 2022-10-04 | 中汽创智科技有限公司 | 车辆安全攻防的管理系统及方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290145B2 (en) * | 2001-01-26 | 2007-10-30 | Bridicum A/S | System for providing services and virtual programming interface |
CN103973481A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算数据中心的审计系统及方法 |
CN105681317A (zh) * | 2016-02-03 | 2016-06-15 | 国网智能电网研究院 | 一种新型的业务和数据库审计引擎 |
CN106131023A (zh) * | 2016-07-15 | 2016-11-16 | 深圳市永达电子信息股份有限公司 | 一种信息安全风险强力识别系统 |
US10038649B2 (en) * | 2016-11-18 | 2018-07-31 | Vmware, Inc. | Packet generation and injection |
CN107645513A (zh) * | 2017-10-24 | 2018-01-30 | 哈尔滨工业大学(威海) | 一种IPsec内容审计装置及方法 |
CN108416225A (zh) * | 2018-03-14 | 2018-08-17 | 深圳市网域科技股份有限公司 | 数据审计方法、装置、计算机设备和存储介质 |
-
2018
- 2018-09-29 CN CN201811152352.3A patent/CN108965037B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108965037A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965037B (zh) | 安全测试数据的获取和审计分析方法及装置 | |
KR102289994B1 (ko) | 인증 방법, 디바이스 및 인증 클라이언트 | |
CN108881211B (zh) | 一种违规外联检测方法及装置 | |
US20190258805A1 (en) | Computer-implemented method and data processing system for testing device security | |
EP2963958B1 (en) | Network device, terminal device and information security improving method | |
CN103152391B (zh) | 一种日志输出方法和装置 | |
CN113168473A (zh) | 基于网络利用的网络安全漏洞分类与修复 | |
US8250138B2 (en) | File transfer security system and method | |
CN107360187B (zh) | 一种网络劫持的处理方法、装置及系统 | |
CN113259392B (zh) | 一种网络安全攻防方法、装置及存储介质 | |
US20190340340A1 (en) | Debuggable obfuscated script | |
CN112565226A (zh) | 请求处理方法、装置、设备及系统和用户画像生成方法 | |
CN103971059A (zh) | 一种Cookie本地存储与使用方法 | |
CN115664743A (zh) | 行为检测方法以及装置 | |
CN107819639B (zh) | 一种测试方法和装置 | |
CN109729050A (zh) | 一种网络访问监控方法及装置 | |
Katsini et al. | Foreplan: supporting digital forensics readiness planning for Internet of vehicles | |
CN111241547B (zh) | 一种越权漏洞的检测方法、装置及系统 | |
CN116455677B (zh) | 电力调控数据泄露追踪方法、装置、电子设备和存储介质 | |
CN111193730B (zh) | 一种IoT可信场景构建方法及装置 | |
CN116860699A (zh) | 文件管理方法、系统、计算机设备及计算机可读存储介质 | |
CN116074052A (zh) | 漏洞模拟方法及装置 | |
EP2989745B1 (en) | Anonymous server based user settings protection | |
CN113992353B (zh) | 登录凭证的处理方法、装置、电子设备及存储介质 | |
CN112468356B (zh) | 路由器接口测试方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |