CN110768969A - 基于网络数据监控的测试方法、装置及可读存储介质 - Google Patents
基于网络数据监控的测试方法、装置及可读存储介质 Download PDFInfo
- Publication number
- CN110768969A CN110768969A CN201910976474.2A CN201910976474A CN110768969A CN 110768969 A CN110768969 A CN 110768969A CN 201910976474 A CN201910976474 A CN 201910976474A CN 110768969 A CN110768969 A CN 110768969A
- Authority
- CN
- China
- Prior art keywords
- network data
- network
- data packet
- test
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于网络数据监控的测试方法,包括:基于当前已创建的测试连接关系,获取被测终端基于网络访问的网络数据包,其中,所述被测终端包括一个或多个;根据所述网络数据包确认所述被测终端的网络访问是否安全;在确认所述被测终端的网络访问不安全时,生成基于所述被测终端的警告报告发送至对应的处理区域。本发明还公开了一种基于网络数据监控的测试装置及可读存储介质。本发明通过ARP欺骗技术建立网络连接,以使网络中连接的电视网络访问的数据都流经测试终端,通过测试终端对网络访问数据的数据包解析,确定不安全访问数据,实现了电视系统在网络数据访问过程安全性检测的有益效果。
Description
技术领域
本发明涉及电视检测的技术领域,尤其涉及一种基于网络数据监控的测试方法装置及可读存储介质。
背景技术
当前电视系统已经是万物互联的一部分;电视连接互联网,电视作为购物甚至是AI+OT的一个枢纽,因此电视的网络数据安全尤为重要,而现有技术并没有基于电视系统的网络数据安全检测技术,因此无法对电视系统的网络数据访问进行安全性检测,由此导致若是电视系统存在不安全的网络访问时,极易影响电视系统的正常使用。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种基于网络数据监控的测试方法、装置及可读存储介质,旨在解决现有技术没有基于电视系统的网络数据安全检测技术,因此无法对电视系统的网络数据访问进行安全性检测,由此导致若是电视系统存在不安全的网络访问时,影响电视正常使用的技术问题。
为实现上述目的,本发明提供一种基于网络数据监控的测试方法,包括以下内容:
基于当前已创建的测试连接关系,获取被测终端基于网络访问的网络数据包,其中,所述被测终端包括一个或多个;
根据所述网络数据包确认所述被测终端的网络访问是否安全;
在确认所述被测终端的网络访问不安全时,生成基于所述被测终端的警告报告发送至对应的处理区域。
可选地,所述根据所述网络数据包确认所述被测终端的网络访问是否安全的步骤之后,还包括:
在确认所述被测终端的网络访问安全时,生成基于所述被测终端的安全报告存储。
可选地,所述根据所述网络数据包确认所述被测终端的网络访问是否安全的步骤,还包括
识别所述网络数据包,根据识别结果确认所述网络数据包的明文信息;
根据所述明文信息确认所述被测终端的网络访问是否安全。
可选地,所述根据所述明文信息确认所述被测终端的网络访问是否安全的步骤,还包括:
将所述网络数据包生成序列,并将已生成序列的所述网络数据包进行分析得到该所述网络数据包的明文阀值;
以所述明文阈值确认所述被测终端的网络访问是否安全。
可选地,所述以所述明文阈值确认所述被测终端的网络访问是否安全的步骤,还包括:
在确认所述明文阈值大于预设的训练配置数值时,判定所述网络数据包的网络访问为不安全访问。
可选地,所述在确认所述明文阈值大于预设的训练配置数值时,判定所述网络数据包的网络访问为不安全访问的步骤,还包括:
提取所述明文阈值对应的明文信息,以所述明文信息生成基于所述网络数据包的警示报告。
可选地,所述基于当前已创建的测试连接关系,获取被测终端基于网络访问的网络数据包的步骤之前,还包括:
安装网络监测工具,并将预设的被测系统文件发送至被测终端保存;
基于所述网络监测工具及所述被测系统文件创建基于所述ARP欺骗的测试连接关系。
可选地,所述基于所述网络监测工具及所述被测系统文件创建基于所述ARP欺骗的测试连接关系的步骤,还包括:
检测所述测试连接关系的连接状态,以所述连接状态确认所述测试连接关系是否更新;
在确认所述测试连接关系更新时,更新基于所述测试连接关系的ARP欺骗。
此外,为实现上述目的,本发明还提供一种基于网络数据监控的测试装置,所述基于网络数据监控的测试装置包括:存储器、处理器以及存储在所述存储器上并可以在所述处理器上运行的基于网络数据监控的测试程序,所述基于网络数据监控的测试程序被处理器执行时实现如上所述的基于网络数据监控的测试方法的步骤。
本发明还提供一种可读存储介质,所述可读存储介质包括:存储器、处理器以及存储在所述存储器上并可以在所述处理器上运行的基于网络数据监控的测试程序,所述基于网络数据监控的测试程序被处理器执行时实现如上所述的基于网络数据监控的测试方法的步骤。
本发明提出的一种基于网络数据监控的测试方法,基于当前已创建的测试连接关系,获取被测终端基于网络访问的网络数据包,其中,所述被测终端包括一个或多个;根据所述网络数据包确认所述被测终端的网络访问是否安全;在确认所述被测终端的网络访问不安全时,生成基于所述被测终端的警告报告发送至对应的处理区域。通过ARP欺骗技术建立网络连接,以使网络中连接的电视网络访问的数据都流经测试终端,通过测试终端对网络访问数据的数据包解析,确定不安全访问数据,出具警示报告以便相关技术人员处理,实现了电视系统在网络数据访问过程安全性检测的有益效果。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的终端\装置结构示意图;
图2为本发明基于网络数据监控的测试方法第一实施例的流程示意图;
图3为本发明基于网络数据监控的测试方法第二实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:基于当前已创建的测试连接关系,获取被测终端基于网络访问的网络数据包,其中,所述被测终端包括一个或多个;根据所述网络数据包确认所述被测终端的网络访问是否安全;在确认所述被测终端的网络访问不安全时,生成基于所述被测终端的警告报告发送至对应的处理区域。
由于现有技术没有基于电视系统的网络数据安全检测技术,因此无法对电视系统的网络数据访问进行安全性检测,由此导致若是电视系统存在不安全的网络访问时,极易影响电视系统的正常使用的技术问题。
本发明提供一种解决方案,通过ARP欺骗技术建立网络连接,以使网络中连接的电视网络访问的数据都流经测试终端,通过测试终端对网络访问数据的数据包解析,确定不安全访问数据,出具警示报告以便相关技术人员处理,实现了电视系统在网络数据访问过程安全性检测的有益效果。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端\装置结构示意图。
本发明实施例终端可以是PC,也可以是智能手机、平板电脑、电子书阅读器,便携计算机等可移动式或不可移动式终端设备。
如图1所示,该终端可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于网络数据监控的测试应用程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的基于网络数据监控的测试应用程序,并执行以下操作:
基于当前已创建的测试连接关系,获取被测终端基于网络访问的网络数据包,其中,所述被测终端包括一个或多个;
根据所述网络数据包确认所述被测终端的网络访问是否安全;
在确认所述被测终端的网络访问不安全时,生成基于所述被测终端的警告报告发送至对应的处理区域。
进一步地,处理器1001可以调用存储器1005中存储的基于网络数据监控的测试应用程序,还执行以下操作:
在确认所述被测终端的网络访问安全时,生成基于所述被测终端的安全报告存储。
进一步地,处理器1001可以调用存储器1005中存储的基于网络数据监控的测试应用程序,还执行以下操作:
识别所述网络数据包,根据识别结果确认所述网络数据包的明文信息;
根据所述明文信息确认所述被测终端的网络访问是否安全。
进一步地,处理器1001可以调用存储器1005中存储的基于网络数据监控的测试应用程序,还执行以下操作:
将所述网络数据包生成序列,并将已生成序列的所述网络数据包进行分析得到该所述网络数据包的明文阀值;
以所述明文阈值确认所述被测终端的网络访问是否安全。
进一步地,处理器1001可以调用存储器1005中存储的基于网络数据监控的测试应用程序,还执行以下操作:
在确认所述明文阈值大于预设的训练配置数值时,判定所述网络数据包的网络访问为不安全访问。
进一步地,处理器1001可以调用存储器1005中存储的基于网络数据监控的测试应用程序,还执行以下操作:
提取所述明文阈值对应的明文信息,以所述明文信息生成基于所述网络数据包的警示报告。
进一步地,处理器1001可以调用存储器1005中存储的基于网络数据监控的测试应用程序,还执行以下操作:
安装网络监测工具,并将预设的被测系统文件发送至被测终端保存;
基于所述网络监测工具及所述被测系统文件创建基于所述ARP欺骗的测试连接关系。
进一步地,处理器1001可以调用存储器1005中存储的基于网络数据监控的测试应用程序,还执行以下操作:
检测所述测试连接关系的连接状态,以所述连接状态确认所述测试连接关系是否更新;
在确认所述测试连接关系更新时,更新基于所述测试连接关系的ARP欺骗。
参照图2,图2为本发明基于网络数据监控的测试方法第一实施例的流程示意图,所述基于网络数据监控的测试方法包括:
步骤S10,基于当前已创建的测试连接关系,获取被测终端基于网络访问的网络数据包,其中,所述被测终端包括一个或多个;
根据当前的电视网络数据访问的安全测试需求,创建基于所述被测终端的测试连接关系,并基于所述测试连接关系获取被测终端基于网络访问的网络数据包,在实际应用中,为提高被测终端的测试效率,所述被测终端包括一个或多个。其中,所述测试连接关系为基于网络安全访问的测试连接关系,具备特定的检测应用工具及检测文件,且在测试过程中,被测终端以及测试终端连接至同一局域网络实现连接,由于被测终端以及测试终端具备特定的检测应用工具及监测文件,因此,其被测终端与测试终端在执行所述监测应用工具及监测文件时,所建立的连接关系具备特殊性,在技术层面上,所述监测应用工具及监测文件所实现的技术称之为ARP欺骗(为基于网关应用的数据截取技术),因此,所述被测终端及测试终端的连接关系为基于测试操作的测试连接关系,如此,基于所述测试连接关系获取所述被测终端基于网络访问的网络数据包。
步骤S20,根据所述网络数据包确认所述被测终端的网络访问是否安全;
在接收到被测终端的网络数据包后,基于所述网络数据包确认所述被测终端的网络访问是否安全。在实际应用中,通过预设的算法对所述网络数据包进行分析,由于被测终端包括一个或多个,因此,在获取到被测终端的网络数据包后,需基于所述网络数据包进行分析以确认对应的被测终端。并在确认被测终端对应的网络数据包后,解析所述网络数据包,以解析到的解析结果确认所述被测终端的网络访问是否安全。
由于网络数据包的解析方式为算法形式,因此,在以算法计算所述网络数据的阈值时,需基于所述网络数据包确认计算所述阈值的明文信息,即所述根据所述网络数据包确认所述被测终端的网络访问是否安全的步骤,还包括
将所述网络数据包生成序列,并将已生成序列的所述网络数据包进行分析得到该所述网络数据包的明文阀值;
以所述明文阈值确认所述被测终端的网络访问是否安全
在接收到被测终端的网络数据包后,将所述网络数据包解析为网络数据,以识别解析到的所述网络数据。如此,根据识别结果确认所述网络数据包的明文信息。另外,由于所述网络数据包的来源为被测终端,在被测终端安置的监测文件,会基于当前被测终端的网络访问进行网络数据包的收集以及整理,为识别所述网络数据包中网络数据对应的网络访问信息,其监测文件会根据所述被测终端的终端应用以进程确认的方式将每个终端应用的进程的网络访问生成唯一识别的hash值以及唯一的进程PID识别号,如此,基于所述hash值以及唯一的进程pid识别号获取网络访问的网络数据,形成网络数据包发送至主测试终端。基于此种情况,根据获取到的网络数据包,基于所述网络数据包中的hash值以及唯一进程pid识别号匹配到每个数据包对应的被测终端,并基于已确认的被测终端采用机器学习方式识别已解析的所述网络数据包的明文信息,并基于所述明文信息确认网络访问的关键信息。
在本发明方案的实施例中,设置有预设的网络数据包处理流程,在本发明实施例中,所述预设的网络数据包处理流程定义为预设的机器学习公式,其中,预设的所述机器学习方式集成有多种语言的识别方式,通过机器学习计算确认同一被测终端的同一进程的网络访问是否存在明文,其明文的确认包括存在连续的字句,例如名字、住址、邮箱、身份证号码、电话号码、人物对话情景等。在基于机器学习方式识别网络数据的明文的识别过程中,需基于网络数据的数值阈值进行确认。如此,根据当前需识别的网络数据包,将所述网络数据中的网络数据生成序列,并将已生成的所述序列输入值预设的学习模型计算匹配数值。其匹配数据为基于所述序列号具备明文信息可能性的数值,根据计算到的匹配数值,以预设的匹配数据确认所述序列号具备明文的可能性大小;进一步的,根据计算到的明文阈值与预设的训练匹配数值比对已确认当前的网络访问安全情况,即以所述明文阈值确认所述被测终端的网络访问是否安全的步骤,还包括:
在确认所述明文阈值大于预设的训练配置数值时,判定所述网络数据包的网络访问为不安全访问。
在确认所述匹配数据小于预设的匹配数值时,确认所述序列号对应的网络数据可能不存在明文信息;而在确认所述匹配数据大于预设的匹配数值时,则确认所述网络数据可能具备明文信息;进一步的,通过分词器,将当前网络数据中存在的数据信息分别进行计算,根据计算到的数值确认与阈值的耦合度。其中,所述阈值为基于计算到的数值进行阿尔法形式后形成的新的阈值,在确认所述阈值大于当前已设置的基于语言环境的训练配置度数值时,判定所述网络数据的网络访问操作为非加密,即存在安全隐患。
进一步的,所述在确认所述明文阈值大于预设的训练配置数值时,判定所述网络数据包的网络访问为不安全访问的步骤,还包括:
提取所述明文阈值对应的明文信息,以所述明文信息生成基于所述网络数据包的警示报告。
基于当前已确认的明文阈值确认当前网络数据存在访问安全隐患时,提取存在安全隐患的所述明文阈值对应的明文信息,根据所述明文信息生成基于所述网络数据的警示报告以提醒用户存在不安全访问情况。
步骤S30,在确认所述被测终端的网络访问不安全时,生成基于所述被测终端的警告报告发送至对应的处理区域。
如上所述,在根据算法确认获取到的网络数据包存在网络访问隐患,即确认所述被测终端的网络访问不安全时,生成基于所述被测终端的警示报告发送至对应的处理区域进行处理,其中,所述对应的处理区域为基于警示报告的处理区域,可限定为对应的开发人员或者技术人员,亦或者为已限定的警示报告处理区域,其限定方式可由相关的技术人员进行设置,在此不多赘述。
另外,所述根据所述网络数据包确认所述被测终端的网络访问是否安全的步骤之后,还包括:
在确认所述被测终端的网络访问安全时,生成基于所述被测终端的安全报告存储。
在解析接收到的网络数据包确认当前被测终端的网络访问安全时,生成基于所述被测终端的网络数据安全访问报告,将所述网络数据安全访问报告存储至对应的安全报告存储区域。
本实施例中,通过ARP欺骗技术建立网络连接,以使网络中连接的电视网络访问的数据都流经测试终端,通过测试终端对网络访问数据的数据包解析,确定不安全访问数据,出具警示报告以便相关技术人员处理,实现了电视系统在网络数据访问过程安全性检测的有益效果。
进一步的,参照图3,图3为本发明基于网络数据监控的测试方法第二实施例的流程示意图,基于上述图2所示的第一实施例,所述基于当前的ARP欺骗创建测试连接关系,以所述测试连接关系获取被测终端的网络数据包的步骤之前,还包括:
步骤S40,安装网络监测工具,并将预设的被测系统文件发送至被测终端保存;
步骤S40,基于所述网络监测工具及所述被测系统文件创建基于所述ARP欺骗的测试连接关系。
本实施例中,根据当前电视系统的网络数据安全访问的测试需求,以一台PC为主机作为测试终端创建与被测终端的测试连接关系,其中,被测终端包括一个或多个。在创建测试终端与被测终端的测试连接关系时,测试终端安装有网络监测工具,定义为netcapinfo.exe。另外,基于所述网络监测工具在被测终端安置监测文件,定义为nercapinfo.bin。如此,基于测试终端与被测终端的网络监测工具及监测文件,在所述测试终端与被测终端都连接至同一局域网后,创建基于所述测试终端与被测终端的测试连接关系。如上所述,基于测试终端安装的网络监测工具与被测终端安置的监测文件创建的测试连接关系所应用的技术为ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的ARP数据包被错误送到攻击者所取代的地方,即可将这些ARP数据包另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)。
进一步的,所述基于所述网络监测工具及所述被测系统文件创建基于所述ARP欺骗的测试连接关系的步骤,还包括:
检测所述测试连接关系的连接状态,以所述连接状态确认所述测试连接关系是否更新;
在确认所述测试连接关系更新时,更新基于所述测试连接关系的ARP欺骗数据。
根据当前局域网中创建测试连接关系的测试终端以及被测终端,需实时监测所述测试连接关系的连接状态,根据所述连接状态确认所述测试连接关系是否有更新操作,其中,所述测试连接关系的更新操作定义为被测终端的连接与断开,即有新的测试终端加入以及旧的测试终端断开网路连接。因此,在检测到所述测试连接关系有更新时,更新基于所述测试连接关系的ARP欺骗网关数据,进而根据已更新的所述ARP欺骗网关数据获取已更新的网络连接关系对应被测终端的网络数据包。
此外,本发明实施例还提出一种可读存储介质,所述可读存储介质上存储有基于网络数据监控的测试程序,所述基于网络数据监控的测试程序被处理器执行时实现如下操作:
基于当前已创建的测试连接关系,获取被测终端基于网络访问的网络数据包,其中,所述被测终端包括一个或多个;
根据所述网络数据包确认所述被测终端的网络访问是否安全;
在确认所述被测终端的网络访问不安全时,生成基于所述被测终端的警告报告发送至对应的处理区域。
进一步地,所述基于网络数据监控的测试程序被处理器执行时还实现如下操作:
在确认所述被测终端的网络访问安全时,生成基于所述被测终端的安全报告存储。
进一步地,所述基于网络数据监控的测试程序被处理器执行时还实现如下操作:
识别所述网络数据包,根据识别结果确认所述网络数据包的明文信息;
根据所述明文信息确认所述被测终端的网络访问是否安全。
进一步地,所述基于网络数据监控的测试程序被处理器执行时还实现如下操作:
将所述网络数据包生成序列,并将已生成序列的所述网络数据包进行分析得到该所述网络数据包的明文阀值;
以所述明文阈值确认所述被测终端的网络访问是否安全。
进一步地,所述基于网络数据监控的测试程序被处理器执行时还实现如下操作:
在确认所述明文阈值大于预设的训练配置数值时,判定所述网络数据包的网络访问为不安全访问。
进一步地,所述基于网络数据监控的测试程序被处理器执行时还实现如下操作:
提取所述明文阈值对应的明文信息,以所述明文信息生成基于所述网络数据包的警示报告。
进一步地,所述基于网络数据监控的测试程序被处理器执行时还实现如下操作:
安装网络监测工具,并将预设的被测系统文件发送至被测终端保存;
基于所述网络监测工具及所述被测系统文件创建基于所述ARP欺骗的测试连接关系。
进一步地,所述基于网络数据监控的测试程序被处理器执行时还实现如下操作:
检测所述测试连接关系的连接状态,以所述连接状态确认所述测试连接关系是否更新;
在确认所述测试连接关系更新时,更新基于所述测试连接关系的ARP欺骗。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、药品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、药品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、药品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的可选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于网络数据监控的测试方法,其特征在于,所述基于网络数据监控的测试方法包括以下步骤:
基于当前已创建的测试连接关系,获取被测终端基于网络访问的网络数据包,其中,所述被测终端包括一个或多个;
根据所述网络数据包确认所述被测终端的网络访问是否安全;
在确认所述被测终端的网络访问不安全时,生成基于所述被测终端的警告报告发送至对应的处理区域。
2.如权利要求1所述的基于网络数据监控的测试方法,其特征在于,所述根据所述网络数据包确认所述被测终端的网络访问是否安全的步骤之后,还包括:
在确认所述被测终端的网络访问安全时,生成基于所述被测终端的安全报告存储。
3.如权利要求1所述的基于网络数据监控的测试方法,其特征在于,所述根据所述网络数据包确认所述被测终端的网络访问是否安全的步骤,还包括
识别所述网络数据包,根据识别结果确认所述网络数据包的明文信息;
根据所述明文信息确认所述被测终端的网络访问是否安全。
4.如权利要求3所述的基于网络数据监控的测试方法,其特征在于,所述根据所述明文信息确认所述被测终端的网络访问是否安全的步骤,还包括:
将所述网络数据包生成序列,并将已生成序列的所述网络数据包进行分析得到该所述网络数据包的明文阀值;
以所述明文阈值确认所述被测终端的网络访问是否安全。
5.如权利要求4所述的基于网络数据监控的测试方法,其特征在于,所述以所述明文阈值确认所述被测终端的网络访问是否安全的步骤,还包括:
在确认所述明文阈值大于预设的训练配置数值时,判定所述网络数据包的网络访问为不安全访问。
6.如权利要求5所述的基于网络数据监控的测试方法,其特征在于,所述在确认所述明文阈值大于预设的训练配置数值时,判定所述网络数据包的网络访问为不安全访问的步骤,还包括:
提取所述明文阈值对应的明文信息,以所述明文信息生成基于所述网络数据包的警示报告。
7.如权利要求1所述的基于网络数据监控的测试方法,其特征在于,所述基于当前已创建的测试连接关系,获取被测终端基于网络访问的网络数据包的步骤之前,还包括:
安装网络监测工具,并将预设的被测系统文件发送至被测终端保存;
基于所述网络监测工具及所述被测系统文件创建基于所述ARP欺骗的测试连接关系。
8.如权利要求7所述的基于网络数据监控的测试方法,其特征在于,所述基于所述网络监测工具及所述被测系统文件创建基于所述ARP欺骗的测试连接关系的步骤,还包括:
检测所述测试连接关系的连接状态,以所述连接状态确认所述测试连接关系是否更新;
在确认所述测试连接关系更新时,更新基于所述测试连接关系的ARP欺骗。
9.一种基于网络数据监控的测试装置,其特征在于,所述基于网络数据监控的测试装置包括:存储器、处理器以及存储在所述存储器上并可以在所述处理器上运行的基于网络数据监控的测试程序,所述基于网络数据监控的测试程序被处理器执行时实现如权利要求1至8任一项所述的基于网络数据监控的测试方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质包括:存储器、处理器以及存储在所述存储器上并可以在所述处理器上运行的基于网络数据监控的测试程序,所述基于网络数据监控的测试程序被处理器执行时实现如权利要求1至8任一项所述的基于网络数据监控的测试方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910976474.2A CN110768969B (zh) | 2019-10-14 | 2019-10-14 | 基于网络数据监控的测试方法、装置及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910976474.2A CN110768969B (zh) | 2019-10-14 | 2019-10-14 | 基于网络数据监控的测试方法、装置及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110768969A true CN110768969A (zh) | 2020-02-07 |
CN110768969B CN110768969B (zh) | 2023-10-17 |
Family
ID=69331121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910976474.2A Active CN110768969B (zh) | 2019-10-14 | 2019-10-14 | 基于网络数据监控的测试方法、装置及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110768969B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101505276A (zh) * | 2009-03-23 | 2009-08-12 | 杭州华三通信技术有限公司 | 网络应用流量识别方法和装置及网络应用流量管理设备 |
CN101540681A (zh) * | 2008-10-28 | 2009-09-23 | 厦门市美亚柏科资讯科技有限公司 | 一种监测计算机网络联接状态的方法及系统 |
CN101588578A (zh) * | 2008-05-23 | 2009-11-25 | 捷德(中国)信息科技有限公司 | 一种攻击检测方法及装置 |
KR101687811B1 (ko) * | 2015-09-07 | 2017-02-01 | 박준영 | ARP_Probe 패킷을 이용한 Agent 방식의 ARP 스푸핑 탐지 방법 |
US20180034844A1 (en) * | 2016-07-29 | 2018-02-01 | Rohde & Schwarz Gmbh & Co. Kg | Method and apparatus for testing a security of communication of a device under test |
CN108683558A (zh) * | 2018-05-10 | 2018-10-19 | 中国铁路总公司 | 铁路安全通信协议一致性测试方法 |
CN109871426A (zh) * | 2018-12-18 | 2019-06-11 | 国网浙江桐乡市供电有限公司 | 一种涉密数据的监测识别方法 |
CN110086749A (zh) * | 2018-01-25 | 2019-08-02 | 阿里巴巴集团控股有限公司 | 数据处理方法及装置 |
-
2019
- 2019-10-14 CN CN201910976474.2A patent/CN110768969B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588578A (zh) * | 2008-05-23 | 2009-11-25 | 捷德(中国)信息科技有限公司 | 一种攻击检测方法及装置 |
CN101540681A (zh) * | 2008-10-28 | 2009-09-23 | 厦门市美亚柏科资讯科技有限公司 | 一种监测计算机网络联接状态的方法及系统 |
CN101505276A (zh) * | 2009-03-23 | 2009-08-12 | 杭州华三通信技术有限公司 | 网络应用流量识别方法和装置及网络应用流量管理设备 |
KR101687811B1 (ko) * | 2015-09-07 | 2017-02-01 | 박준영 | ARP_Probe 패킷을 이용한 Agent 방식의 ARP 스푸핑 탐지 방법 |
US20180034844A1 (en) * | 2016-07-29 | 2018-02-01 | Rohde & Schwarz Gmbh & Co. Kg | Method and apparatus for testing a security of communication of a device under test |
CN110086749A (zh) * | 2018-01-25 | 2019-08-02 | 阿里巴巴集团控股有限公司 | 数据处理方法及装置 |
CN108683558A (zh) * | 2018-05-10 | 2018-10-19 | 中国铁路总公司 | 铁路安全通信协议一致性测试方法 |
CN109871426A (zh) * | 2018-12-18 | 2019-06-11 | 国网浙江桐乡市供电有限公司 | 一种涉密数据的监测识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110768969B (zh) | 2023-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109525558B (zh) | 数据泄露检测方法、系统、装置及存储介质 | |
CN109687991B (zh) | 用户行为识别方法、装置、设备及存储介质 | |
US20180219907A1 (en) | Method and apparatus for detecting website security | |
KR102355973B1 (ko) | 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법 | |
US7725578B2 (en) | Providing status information to a device attached to an information infrastructure | |
CN106533669A (zh) | 设备识别的方法、装置和系统 | |
CN109495467B (zh) | 拦截规则的更新方法、设备及计算机可读存储介质 | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN110704816B (zh) | 接口破解的识别方法、装置、设备及存储介质 | |
JP2015225500A (ja) | 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム | |
CN113704328B (zh) | 基于人工智能的用户行为大数据挖掘方法及系统 | |
CN109688096B (zh) | Ip地址的识别方法、装置、设备及计算机可读存储介质 | |
CN111756716A (zh) | 流量检测方法、装置及计算机可读存储介质 | |
CN111372077A (zh) | 摄像头的控制方法、装置、终端设备及存储介质 | |
CN109165513B (zh) | 系统配置信息的巡检方法、装置和服务器 | |
CN112087455A (zh) | 一种waf站点防护规则生成方法、系统、设备及介质 | |
CN104038474A (zh) | 互联网访问的检测方法及装置 | |
CN110768969B (zh) | 基于网络数据监控的测试方法、装置及可读存储介质 | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
CN115314322A (zh) | 基于流量的漏洞检测确认方法、装置、设备以及存储介质 | |
CN115242608A (zh) | 告警信息的生成方法、装置、设备及存储介质 | |
CN107508838A (zh) | 一种访问控制方法、装置和系统 | |
CN113992437A (zh) | 一种Modbus设备的访问控制管理方法、装置及系统 | |
CN114124555A (zh) | 报文回放方法、装置、电子设备及计算机可读介质 | |
CN110995658A (zh) | 网关保护方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |