CN110880983A - 基于场景的渗透测试方法及装置、存储介质、电子装置 - Google Patents
基于场景的渗透测试方法及装置、存储介质、电子装置 Download PDFInfo
- Publication number
- CN110880983A CN110880983A CN201910747262.7A CN201910747262A CN110880983A CN 110880983 A CN110880983 A CN 110880983A CN 201910747262 A CN201910747262 A CN 201910747262A CN 110880983 A CN110880983 A CN 110880983A
- Authority
- CN
- China
- Prior art keywords
- penetration
- target
- vulnerability
- infiltration
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种基于场景的渗透测试方法及装置、存储介质、电子装置,其中,该方法包括:确定渗透目标的检测场景,其中,所述渗透目标为通过网络连接的网络系统;在预设漏洞库中查找与所述检测场景相关的漏洞集合;针对所述漏洞集合设置渗透手段,并使用所述渗透手段组合所述渗透策略;基于所述渗透策略对所述渗透目标执行渗透测试。通过本发明,解决了相关技术中渗透测试效率低下的技术问题。
Description
技术领域
本发明涉及网络安全领域,具体而言,涉及一种基于场景的渗透测试方法及装置、存储介质、电子装置。
背景技术
网络攻击是黑客或者病毒木马等对电子设备发起的攻击,通过窃取文件等给用户带来了巨大损失,而渗透测试正是模拟网络攻击的过程,以提前发现问题,及时弥补,有备无患。
相关技术在进行渗透测试时,是使用一套通用的渗透工具来进行渗透测试,或者使用不同的渗透手段来尝试,不能自定义检测场景,也不能针对场景进行针对性检测,导致渗透效率低,渗透时间长。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种基于场景的渗透测试方法及装置、存储介质、电子装置。
根据本发明的一个实施例,提供了一种基于场景的渗透测试方法,包括:确定渗透目标的检测场景,其中,所述渗透目标为通过网络连接的网络系统;在预设漏洞库中查找与所述检测场景相关的漏洞集合;针对所述漏洞集合设置渗透手段,并使用所述渗透手段组合所述渗透策略;基于所述渗透策略对所述渗透目标执行渗透测试。
可选的,确定渗透目标的检测场景包括以下至少之一:接收所述渗透目标的第一需求信息,其中,所述需求信息包括以下至少之一:检测所述网络系统是否存在指定漏洞的风险、检测所述网络系统是否存在指定类型的漏洞的风险、检测所述网络系统在指定运行环境下的漏洞风险、检测所述网络系统的指定网络节点是否存在漏洞风险;根据所述第一需求信息确定渗透目标的检测场景;接收所述渗透目标的第二需求信息,其中,其中,所述第二需求信息包括以下之一:仿真测试、攻防演练、靶场演练、安全能力评估;根据所述第二需求信息确定渗透目标的检测场景。
可选的,在所述第一需求信息为检测所述网络系统的指定网络节点是否存在漏洞风险时,在预设漏洞库中查找与所述检测场景相关的漏洞集合包括:在预设漏洞库中查找与所述指定网络节点相关的漏洞集合。
可选的,确定渗透目标的检测场景包括:根据所述检测场景确定所述渗透目标的可靠性信息,其中,所述可靠性信息用于指示所述渗透目标可承受攻击的最大程度;基于所述可靠性信息设置渗透任务的最高并发量,以及渗透测试的权限范围。
可选的,基于所述渗透策略对所述渗透目标执行渗透测试包括:以所述最高并发量为最高门限在集群中调用一个或多个检测引擎,其中,检测引擎为执行渗透任务的最小单位;使用所述检测引擎获取所述渗透目标的操作权限;使用所述操作权限在所述权限范围内执行渗透操作。
可选的,基于所述渗透策略对所述渗透目标执行渗透测试包括:根据所述渗透策略采集所述渗透目标的相关信息;使用所述相关信息探测所述渗透目标的对外漏洞;利用所述对外漏洞获取所述渗透目标的操作权限;使用所述操作权限对所述网络系统执行渗透操作。
根据本发明的另一个实施例,提供了一种基于场景的渗透测试装置,包括:确定模块,用于确定渗透目标的检测场景,其中,所述渗透目标为通过网络连接的网络系统;查找模块,用于在预设漏洞库中查找与所述检测场景相关的漏洞集合;设置模块,用于针对所述漏洞集合设置渗透手段,并使用所述渗透手段组合所述渗透策略;执行模块,用于基于所述渗透策略对所述渗透目标执行渗透测试。
可选的,所述确定模块包括以下至少之一:第一处理单元,用于接收所述渗透目标的第一需求信息,其中,所述需求信息包括以下至少之一:检测所述网络系统是否存在指定漏洞的风险、检测所述网络系统是否存在指定类型的漏洞的风险、检测所述网络系统在指定运行环境下的漏洞风险、检测所述网络系统的指定网络节点是否存在漏洞风险;根据所述第一需求信息确定渗透目标的检测场景;第二处理单元,用于接收所述渗透目标的第二需求信息,其中,其中,所述第二需求信息包括以下之一:仿真测试、攻防演练、靶场演练、安全能力评估;根据所述第二需求信息确定渗透目标的检测场景。
可选的,在所述第一需求信息为检测所述网络系统的指定网络节点是否存在漏洞风险时,所述查找模块包括:查找单元,用于在预设漏洞库中查找与所述指定网络节点相关的漏洞集合。
可选的,所述确定模块包括:确定单元,用于根据所述检测场景确定所述渗透目标的可靠性信息,其中,所述可靠性信息用于指示所述渗透目标可承受攻击的最大程度;设置单元,用于基于所述可靠性信息设置渗透任务的最高并发量,以及渗透测试的权限范围。
可选的,所述执行模块包括:调用单元,用于以所述最高并发量为最高门限在集群中调用一个或多个检测引擎,其中,检测引擎为执行渗透任务的最小单位;第一获取单元,用于使用所述检测引擎获取所述渗透目标的操作权限;第一执行单元,用于使用所述操作权限在所述权限范围内执行渗透操作。
可选的,所述执行模块包括:采集单元,用于根据所述渗透策略采集所述渗透目标的相关信息;探测单元,用于使用所述相关信息探测所述渗透目标的对外漏洞;第二获取单元,用于利用所述对外漏洞获取所述渗透目标的操作权限;第二执行单元,用于使用所述操作权限对所述网络系统执行渗透操作。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,确定渗透目标的检测场景,根据所述检测场景设置渗透策略;基于所述渗透策略对所述渗透目标执行渗透测试,可以针对不同的场景匹配对应的渗透测试方案。解决了相关技术中渗透测试效率低下的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种基于场景的渗透测试服务器的硬件结构框图;
图2是根据本发明实施例的一种基于场景的渗透测试方法的流程图;
图3是本发明实施例根据数据库检测场景匹配漏洞的示意图;
图4是本发明实施例任务节点针对渗透目标的攻击线路图;
图5是根据本发明实施例的基于场景的渗透测试装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本申请实施例一所提供的方法实施例可以在计算机设备或者类似的运算装置中执行。以运行在计算机设备上为例,图1是本发明实施例的一种基于场景的渗透测试计算机设备的硬件结构框图。如图1所示,计算机设备10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述计算机设备还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述计算机设备的结构造成限定。例如,计算机设备10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种基于场景的渗透测试方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机设备10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种基于场景的渗透测试方法,图2是根据本发明实施例的一种基于场景的渗透测试方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,确定渗透目标的检测场景,其中,渗透目标为通过网络连接的网络系统;
本实施例的渗透目标是由硬件、软件和网络构成的网络系统,运行在局域网或者广域网内,可以通过交换机、防火墙等与广域网隔离,网络系统包括电子设备和数据程序,网络系统包括服务器、数据库,业务系统,接入网络的电子设备,电子设备安装的操作系统等,应用在各种场景,如保密性较强或安全需求较强的单位,具体如政府机关的内网,金融结构的局域网、某企业的公网服务器等。
步骤S204,在预设漏洞库中查找与所述检测场景相关的漏洞集合;
步骤S206,针对所述漏洞集合设置渗透手段,并使用所述渗透手段组合所述渗透策略;
步骤S208,基于渗透策略对渗透目标执行渗透测试。
通过上述步骤,确定渗透目标的检测场景,根据所述检测场景设置渗透策略;基于所述渗透策略对所述渗透目标执行渗透测试,可以针对不同的场景匹配对应的渗透测试方案。解决了相关技术中渗透测试效率低下的技术问题。
本实施例的执行主体可以是电脑,平板等电子设备,该电子设备连接在渗透目标所在的局域网,或者连接在广域网内。
本实施例中,确定渗透目标的检测场景包括以下两种方式,可以单独确定,也可以结合确定,一个渗透策略都可以匹配一个渗透检测引擎,该引擎用于使用该测试对渗透目标进行渗透测试,包括:
方式一:接收渗透目标的第一需求信息,其中,需求信息包括以下至少之一:检测网络系统是否存在指定漏洞的风险、检测网络系统是否存在指定类型的漏洞的风险、检测网络系统在指定运行环境下的漏洞风险、检测网络系统的指定网络节点是否存在漏洞风险;根据第一需求信息确定渗透目标的检测场景;
本实施例的指定漏洞可以是网络最新爆发的某个漏洞,或者是相关系统已经发现的或者预警的某个已知漏洞。指定运行环境下的漏洞风险可以是网络系统具体的环境,与其安全级别,设备类型,业务类型等相关,如工控作业环境(工控相关单位的局域网)下的漏洞,金融作业环境(金融相关单位的局域网)下的漏洞。网络系统的指定网络节点可以是网络系统中的服务器,数据库,传输网络等。
方式二:接收渗透目标的第二需求信息,其中,第二需求信息包括以下之一:仿真测试、攻防演练、靶场演练、安全能力评估;根据第一需求信息确定渗透目标的检测场景。
本实施例的仿真测试用于模拟真实黑客攻击场景,不考虑渗透测试可能对渗透目标带来的潜在损失,攻防演练用于在渗透目标已经知道自身为渗透目标或者已经安装防御系统的情况下执行渗透测试,靶场演练是模拟渗透目标的网络环境,再在模拟的网络环境中进行渗透测试。
在本实施例的一个实施方式中,在第一需求信息为检测网络系统的指定网络节点是否存在漏洞风险时,在预设漏洞库中查找与所述检测场景相关的漏洞集合包括:S11,在预设漏洞库中查找与指定网络节点相关的漏洞集合。
在一个示例中,指定网络节点为数据库,制定检测数据库安全威胁的场景,首先查看漏洞库,从中选择和数据库相关的漏洞,比如弱口令、提权漏洞、远程RCE漏洞等,组合成一个渗透策略,在创建渗透测试项目时即可选择该场景进行定制化的场景检测。除此之外,可以根据需求随时调整检测场景,自由进行组合,可灵活的进行安全威胁发现。
在本实施例中,在第一需求信息为以下至少之一时:检测所述网络系统是否存在指定漏洞的风险、检测所述网络系统是否存在指定类型的漏洞的风险、检测所述网络系统在指定运行环境下的漏洞风险,与上述实施方式类似的,在预设漏洞库中查找与指定类型的漏洞(或者,指定漏洞,指定运行环境,)相关的漏洞集合;针对所述漏洞集合设置渗透手段,并使用所述渗透手段组合所述渗透策略。
图3是本发明实施例根据数据库检测场景匹配漏洞的示意图,其中,漏洞库包括:Mysql弱口令检测,weblogic反序列化漏洞,Discuz SQL注入漏洞,SQL server弱口令检测,Mysql UDF提权等。
在本实施例的另一个实施方式中,确定渗透目标的检测场景包括:
S21,根据检测场景确定渗透目标的可靠性信息,其中,可靠性信息用于指示渗透目标可承受攻击的最大程度;
本实施方式中,检测场景根据渗透目标的安全性,损失是否可逆,是否影响正常业务等,如渗透目标为银行网络系统时,银行的安全性较高,不能接受业务系统中断,核心服务器崩溃会导致损失不可逆,则应该设置较低的最高并发量以及较低的权限范围,以及预定类型的设备集合(如不能将核心服务器作为渗透对象)。而当渗透目标为银行网络系统时,
S22,基于可靠性信息设置渗透任务的最高并发量,以及渗透测试的权限范围。
基于上述实施方式,基于渗透策略对渗透目标执行渗透测试包括:以最高并发量为最高门限在集群中调用一个或多个检测引擎,其中,检测引擎为执行渗透任务的最小单位;使用检测引擎获取渗透目标的操作权限;使用操作权限在权限范围内执行渗透操作,其中,渗透操作包括以下至少之一:访问渗透目标的业务系统,访问渗透目标的本地数据,在渗透目标的内网进行横向渗透。
本实施例的检测引擎多个分布式部署的渗透节点,调用检测引擎后,为每个检测引擎分配渗透任务,在本实施例的一个实施方式中,将渗透任务分配至多个分布式部署的渗透节点包括:
S31,按照入库时序在redis数据库中缓存由多个渗透子任务组成的渗透队列,其中,渗透任务包括多个渗透子任务;各个渗透子任务可以相同或者不同,每个渗透子任务包括渗透操作和渗透对象(渗透目标的网络节点)。
采用redis数据库作为任务分发队列,采用先进先出的原则进行渗透任务的分发,保证任务有序进行。
S32,将渗透队列中的多个渗透子任务依次分配至多个分布式部署的渗透节点。
在一个实施场景中,多个渗透节点具备对应的优先级,优先级高的渗透节点可以优先分配渗透子任务,将渗透队列中的多个渗透子任务依次分配至多个分布式部署的渗透节点包括:确定多个渗透节点的优先级信息;按照入库时序依次出库多个渗透子任务,并按照优先级信息分配至多个分布式部署的渗透节点。本实施例的渗透节点组成一个docker集群,可以随时调整并发数,分配任务到渗透节点,充分利用所有资源。docker是运行渗透引擎的单元,负责接收redis队列出来的渗透子任务,并且配合celery做异步任务,以使每个渗透子任务单独在一个celery单元中运行,保证任务不互相干。
在本实施例中,基于渗透策略对渗透目标执行渗透测试包括:根据渗透策略采集渗透目标的相关信息;使用相关信息探测渗透目标的对外漏洞;利用对外漏洞获取渗透目标的操作权限;使用操作权限对网络系统执行渗透操作,其中,渗透操作包括以下至少之一:访问渗透目标的业务系统,访问渗透目标的本地数据,在渗透目标的内网进行横向渗透。业务系统包括网站服务器,数据库等,如频繁访问网站服务器,频繁发送相同的指令等,在业务系统超过处理上限时,有可能会导致宕机或崩溃,本实施例的本地数据包括局域网内可分享的数据,以及通过局域网连接的各个设备内保存的数据等。
本实施例对探测到的可利用的漏洞进行封装,把复杂的漏洞利用过程集成到插件库中,在需要进行漏洞利用时,即可执行响应的输入一键获取回显结果,比如执行系统命令,对于用户而言只需要输入想要执行的命令,点击执行按钮(或者系统自动触发),即可获取命令执行结果,不需要关心漏洞的复杂利用过程。例如,发现weblogic反序列化漏洞后可以直接通过高级利用功能执行命令、上传文件、反弹交互shell等操作。渗透人员只需要输入目标地址,即可一键进行漏洞的发现和利用过程。针对一些无法完全自动化发现的漏洞提供了单独漏洞利用的功能,渗透人员只需要输入相应的参数即可一键利用漏洞,例如对fastjson漏洞的利用。同时也可用于已知漏洞的利用,比如输入oracle账号密码、一键提权、执行系统命令等。此功能大大简化了漏洞利用过程。
本实施例通过向渗透目标发送渗透指令来指示执行渗透操作,在将渗透指令发送至渗透目标的目标服务器之前,需要经过渗透目标的网关和防护系统,包括WAF,IDS(Intrusion Detection System,入侵检测系统),IPS(Intrusion Prevention System,入侵防御系统),监控设备,路由器,交换机。在底层的发包程序中添加绕过WAF的各种手段,并根据目标情况自动选择过WAF的方法,包括:1.采用在数据包头部填充大量无用数据绕过资源限制检测类型WAF;2.采用编码、变形、同类型函数替换、注释符处理、分词、数据库语法特性绕过规则检测类型WAF;3.采用协议转换、协议格式变化、更换协议绕过协议层面检测类型WAF;4.采用自主发现的数据包分片传输技术绕过WAF。分片传输是把待发送的数据每三个字节分割成多个数据包,单独发送到目标服务器上,从而躲避根据数据包内容匹配的检测手段,并且在发送HTTP数据包的底层程序中嵌入本实施例的分片技术。
本实施例中渗透目标的相关信息包括域名资产信息,IP地址信息,网络系统的服务器的开放端口信息和开放服务信息,网络系统的构架信息,网络系统的web目录信息,以及渗透目标的外网信息等。本实施例的漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,本实施例的对外漏洞为可以被第三方设备利用的网络系统的缺陷。
在本实施例中,在利用所述对外漏洞获取所述渗透目标的操作权限之后,还包括:将所述对外漏洞确定为所述局域网的危险入口,所述操作权限确定为所述网络系统的非法权限,生成所述渗透目标的渗透测试报告。
本实施例可以根据渗透目标的运行环境定制化的指定检测方案。例如,检测最新爆发的某个漏洞的场景、检测邮件弱口令的场景、检测工控漏洞的场景等。支持场景化检测,可以根据需求快速定制至少包含常规测试、攻防演练、靶场演练、安全能力评估等场景,从而达到定制化场景漏洞发现的需求。单次渗透任务不限制添加目标数量,任务能够分布式的并发执行,从而保证高效率的发现漏洞。
图4是本发明实施例任务节点针对渗透目标的攻击线路图,示意了从信息收集到后渗透攻击的流程走向,每个任务节点都可以执行渗透测试。在本实施例中,各个功能的实现可以通过设置在渗透设备内的功能模块来实现,包括:
信息收集模块:在渗透测试之前,使用各种线上手段来收集渗透目标的相关信息。信息收集模块主要是完成对渗透目标的信息收集。
漏洞探测模块:该模块能够对渗透目标进行自动化的漏洞探测。漏洞探测分为两种方式,网站URL探测方式和IP地址探测方式。网站URL探测方式是通过对目标进行指纹识别,收集中间件、通用网站框架、开发语言、操作系统等指纹信息,从插件库中寻找与之相关的漏洞插件发现存在的漏洞。IP地址探测方式是对目标进行端口扫描,发现对外开放的服务,识别对应的服务类型,寻找与之相关的漏洞插件,从而判断漏洞是否存在。
漏洞插件库目前包含7000多个漏洞插件,漏洞范围覆盖Web、中间件、数据库、网络设备、操作系统、智能设备、移动终端、工控设备等系统。能够发现不限于SQL(结构化查询语言)注入、XXE(Xml外部实体注入)、XSS(跨站脚本攻击)、任意文件上传、任意文件下载、任意文件操作、信息泄露、弱口令、本地文件包含、目录遍历、命令执行、错误配置等类型的漏洞。部分插件还提供了一键漏洞利用的高级功能。高级功能包括:执行命令、执行SQL、上传文件、反弹Shell、上传GTWebshell、下载文件等。漏洞插件库由360拥有多年渗透经验人员进行维护。
Web指纹库可识别600多种CMS(内容管理系统),总规则数量达到2000多个。系统服务指纹集成NMAP工具指纹库,能够满足常规系统服务的类型和版本识别。支持场景化检测,可以根据需求快速定制至少包含常规测试、攻防演练、靶场演练、安全能力评估等场景,从而达到定制化场景漏洞发现的需求。单次任务不限制添加目标数量,任务能够分布式的并发执行,从而保证高效率的发现漏洞。
漏洞利用模块:漏洞利用模块用于解决两个问题:一是针对一些无法完全自动化发现的漏洞提供单独漏洞利用功能;例如,在一些无法通过爬虫或者其他手段自动获取到目标地址时,渗透人员利用此模块只需要手动填写相应的参数即可一键利用漏洞。二是可直接探测指定的漏洞是否存在并进一步利用此漏洞。此功能可以把复杂的漏洞利用过程简单化,比如输入oracle账号密码,一键提权、执行系统命令等。另外,此模块也提供漏洞利用的高级功能,包括执行命令、执行SQL、上传文件、反弹Shell、上传GTWebshell、下载文件等,均可以利用该模块进行漏洞利用。
后渗透模块:通过后渗透模块对目标进行横向渗透。例如:发现内网的网络拓扑情况、发现内网数据库漏洞、发现邮件服务器所在的位置,甚至获取办公网段、运维主机或者域控制器的权限。后渗透模块包含远程控制系统,可以对windows、linux、unix、android、ios、aix、bsd、cisco、osx等16种平台进行控制,支持X86、X64、arm、sparc、ppc等30多种框架。对于被控端,支持多种格式被控端的生成,包括可执行文件格式。例如exe、elf、powershell、vbs、dll等20多种,以及原始Shellcode的生成。通过其他漏洞打下的外网脆弱点连接后渗透模块,利用后渗透插件,即可实现主机信息收集、主机提权、内网网络拓扑发现、主机取证、密码获取、系统截图、键盘记录等功能。
插件管理模块:根据相关文档快速的编写插件,工具还提供代码自动生成功能方便插件的编写。插件库管理支持随时提交、导入新插件,利用动态导入加载技术,实现无延迟载入新插件。为了保证插件的有效性和准确性,提供了插件的启用、禁用操作功能方便随时配置插件库规则。为了更好的维护插件库增添了插件的审核机制,保证插件库里面的插件都是优质的插件。具备完善的插件库管理功能,可以提交插件、查看插件列表、审查插件。
指纹管理模块:指纹管理主要为了维护指纹库而设计,可以在该页面查看所有的指纹库中的规则信息。指纹管理模块提供提交指纹功能,方便渗透人员随时添加指纹信息。利用动态导入技术,可以实现无延迟载入新指纹到指纹库中。添加指纹规则支持Web通用框架、中间件、开发语言、第三方框架等。识别手段支持字符串、MD5、数据包头、特殊页面状态码等方式。为了更好的维护指纹库,增添了指纹的审核机制,保证指纹库里面的插件都是优质的指纹规则。指纹管理包含提交指纹、指纹列表、审查指纹功能。
WAF绕过技术模块:很多WAF(网站应用级入侵防御系统,Web ApplicationFirewall)防护设备被部署在网络节点中,本模块用于绕过防护设备。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种基于场景的渗透测试装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的基于场景的渗透测试装置的结构框图,如图5所示,该装置包括:确定模块50,查找模块52,设置模块54,执行模块56,其中,
确定模块50,用于确定渗透目标的检测场景,其中,所述渗透目标为通过网络连接的网络系统;
查找模块52,用于在预设漏洞库中查找与所述检测场景相关的漏洞集合;
设置模块54,用于针对所述漏洞集合设置渗透手段,并使用所述渗透手段组合所述渗透策略;
执行模块56,用于基于所述渗透策略对所述渗透目标执行渗透测试。
可选的,所述确定模块包括以下至少之一:第一处理单元,用于接收所述渗透目标的第一需求信息,其中,所述需求信息包括以下至少之一:检测所述网络系统是否存在指定漏洞的风险、检测所述网络系统是否存在指定类型的漏洞的风险、检测所述网络系统在指定运行环境下的漏洞风险、检测所述网络系统的指定网络节点是否存在漏洞风险;根据所述第一需求信息确定渗透目标的检测场景;第二处理单元,用于接收所述渗透目标的第二需求信息,其中,其中,所述第二需求信息包括以下之一:仿真测试、攻防演练、靶场演练、安全能力评估;根据所述第二需求信息确定渗透目标的检测场景。
可选的,在所述第一需求信息为检测所述网络系统的指定网络节点是否存在漏洞风险时,所述查找模块包括:查找单元,用于在预设漏洞库中查找与所述指定网络节点相关的漏洞集合。
可选的,所述确定模块包括:确定单元,用于根据所述检测场景确定所述渗透目标的可靠性信息,其中,所述可靠性信息用于指示所述渗透目标可承受攻击的最大程度;设置单元,用于基于所述可靠性信息设置渗透任务的最高并发量,以及渗透测试的权限范围。
可选的,所述执行模块包括:调用单元,用于以所述最高并发量为最高门限在集群中调用一个或多个检测引擎,其中,检测引擎为执行渗透任务的最小单位;第一获取单元,用于使用所述检测引擎获取所述渗透目标的操作权限;第一执行单元,用于使用所述操作权限在所述权限范围内执行渗透操作。
可选的,所述执行模块包括:采集单元,用于根据所述渗透策略采集所述渗透目标的相关信息;探测单元,用于使用所述相关信息探测所述渗透目标的对外漏洞;第二获取单元,用于利用所述对外漏洞获取所述渗透目标的操作权限;第二执行单元,用于使用所述操作权限对所述网络系统执行渗透操作。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,确定渗透目标的检测场景,其中,所述渗透目标为通过网络连接的网络系统;
S2,在预设漏洞库中查找与所述检测场景相关的漏洞集合;
S3,针对所述漏洞集合设置渗透手段,并使用所述渗透手段组合所述渗透策略;
S4,基于所述渗透策略对所述渗透目标执行渗透测试。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,确定渗透目标的检测场景,其中,所述渗透目标为通过网络连接的网络系统;
S2,在预设漏洞库中查找与所述检测场景相关的漏洞集合;
S3,针对所述漏洞集合设置渗透手段,并使用所述渗透手段组合所述渗透策略;
S4,基于所述渗透策略对所述渗透目标执行渗透测试。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种基于场景的渗透测试方法,其特征在于,包括:
确定渗透目标的检测场景,其中,所述渗透目标为通过网络连接的网络系统;
在预设漏洞库中查找与所述检测场景相关的漏洞集合;
针对所述漏洞集合设置渗透手段,并使用所述渗透手段组合渗透策略;
基于所述渗透策略对所述渗透目标执行渗透测试。
2.根据权利要求1述的方法,其特征在于,确定渗透目标的检测场景包括以下至少之一:
接收所述渗透目标的第一需求信息,其中,所述需求信息包括以下至少之一:检测所述网络系统是否存在指定漏洞的风险、检测所述网络系统是否存在指定类型的漏洞的风险、检测所述网络系统在指定运行环境下的漏洞风险、检测所述网络系统的指定网络节点是否存在漏洞风险;根据所述第一需求信息确定渗透目标的检测场景;
接收所述渗透目标的第二需求信息,其中,其中,所述第二需求信息包括以下之一:仿真测试、攻防演练、靶场演练、安全能力评估;根据所述第二需求信息确定渗透目标的检测场景。
3.根据权利要求2述的方法,其特征在于,在所述第一需求信息为检测所述网络系统的指定网络节点是否存在漏洞风险时,在预设漏洞库中查找与所述检测场景相关的漏洞集合包括:
在预设漏洞库中查找与所述指定网络节点相关的漏洞集合。
4.根据权利要求1述的方法,其特征在于,确定渗透目标的检测场景包括:
确定所述渗透目标的可靠性信息,其中,所述可靠性信息用于指示所述渗透目标可承受攻击的最大程度;
基于所述可靠性信息设置渗透任务的最高并发量,以及渗透测试的权限范围。
5.根据权利要求4述的方法,其特征在于,基于所述渗透策略对所述渗透目标执行渗透测试包括:
以所述最高并发量为最高门限在集群中调用一个或多个检测引擎,其中,检测引擎为执行渗透任务的最小单位;
使用所述检测引擎获取所述渗透目标的操作权限;
使用所述操作权限在所述权限范围内执行渗透操作。
6.根据权利要求1所述的方法,其特征在于,基于所述渗透策略对所述渗透目标执行渗透测试包括:
根据所述渗透策略采集所述渗透目标的相关信息;
使用所述相关信息探测所述渗透目标的对外漏洞;
利用所述对外漏洞获取所述渗透目标的操作权限;
使用所述操作权限对所述网络系统执行渗透操作。
7.一种基于场景的渗透测试装置,其特征在于,包括:
确定模块,用于确定渗透目标的检测场景,其中,所述渗透目标为通过网络连接的网络系统;
查找模块,用于在预设漏洞库中查找与所述检测场景相关的漏洞集合;
设置模块,用于针对所述漏洞集合设置渗透手段,并使用所述渗透手段组合渗透策略;
执行模块,用于基于所述渗透策略对所述渗透目标执行渗透测试。
8.根据权利要求7述的装置,其特征在于,所述确定模块包括以下至少之一:
第一处理单元,用于接收所述渗透目标的第一需求信息,其中,所述需求信息包括以下至少之一:检测所述网络系统是否存在指定漏洞的风险、检测所述网络系统是否存在指定类型的漏洞的风险、检测所述网络系统在指定运行环境下的漏洞风险、检测所述网络系统的指定网络节点是否存在漏洞风险;根据所述第一需求信息确定渗透目标的检测场景;
第二处理单元,用于接收所述渗透目标的第二需求信息,其中,其中,所述第二需求信息包括以下之一:仿真测试、攻防演练、靶场演练、安全能力评估;根据所述第二需求信息确定渗透目标的检测场景。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至6任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至6任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910747262.7A CN110880983A (zh) | 2019-08-14 | 2019-08-14 | 基于场景的渗透测试方法及装置、存储介质、电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910747262.7A CN110880983A (zh) | 2019-08-14 | 2019-08-14 | 基于场景的渗透测试方法及装置、存储介质、电子装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110880983A true CN110880983A (zh) | 2020-03-13 |
Family
ID=69727392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910747262.7A Pending CN110880983A (zh) | 2019-08-14 | 2019-08-14 | 基于场景的渗透测试方法及装置、存储介质、电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110880983A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112307479A (zh) * | 2020-12-28 | 2021-02-02 | 北京电信易通信息技术股份有限公司 | 一种反弹shell的管理方法及系统 |
CN112398829A (zh) * | 2020-11-04 | 2021-02-23 | 国网辽宁省电力有限公司电力科学研究院 | 一种电力系统的网络攻击模拟方法及系统 |
CN112511497A (zh) * | 2020-11-06 | 2021-03-16 | 中国人寿保险股份有限公司 | 模拟攻击场景记录方法、装置和电子设备 |
CN114050942A (zh) * | 2022-01-11 | 2022-02-15 | 浙江国利网安科技有限公司 | 安全策略配置方法、装置、网络设备及介质 |
CN114205123A (zh) * | 2021-11-20 | 2022-03-18 | 湖北天融信网络安全技术有限公司 | 基于攻防对抗的威胁狩猎方法、装置、设备及存储介质 |
CN114666104A (zh) * | 2022-03-09 | 2022-06-24 | 国能信息技术有限公司 | 一种渗透测试方法、系统、计算机设备以及存储介质 |
CN118101345A (zh) * | 2024-04-25 | 2024-05-28 | 北京长亭未来科技有限公司 | 一种基于数据驱动的自动化渗透测试方法及装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468985A (zh) * | 2010-11-01 | 2012-05-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和系统 |
CN104778073A (zh) * | 2015-04-17 | 2015-07-15 | 广东电网有限责任公司信息中心 | 一种新型信息安全攻防实验平台及其实现方法 |
CN106302412A (zh) * | 2016-08-05 | 2017-01-04 | 江苏君立华域信息安全技术有限公司 | 一种针对信息系统抗压性测试的智能检测系统和检测方法 |
CN106549950A (zh) * | 2016-11-01 | 2017-03-29 | 南京理工大学 | 一种基于状态攻防图的矩阵可视化方法 |
CN104200167B (zh) * | 2014-08-05 | 2017-08-18 | 杭州安恒信息技术有限公司 | 自动化渗透测试方法及系统 |
CN109040119A (zh) * | 2018-09-11 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 一种智能楼宇网络的漏洞检测方法和装置 |
CN109636224A (zh) * | 2018-12-19 | 2019-04-16 | 广东工业大学 | 一种智能变电站继电保护脆弱性评估方法 |
CN105871885B (zh) * | 2016-05-11 | 2019-06-25 | 南京航空航天大学 | 一种网络渗透测试方法 |
CN109951455A (zh) * | 2019-02-28 | 2019-06-28 | 中国人民解放军战略支援部队信息工程大学 | 一种自动化渗透测试方法及系统 |
CN107426227B (zh) * | 2017-08-02 | 2019-09-10 | 中通服咨询设计研究院有限公司 | 一种自动化安全渗透测试方法 |
-
2019
- 2019-08-14 CN CN201910747262.7A patent/CN110880983A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468985A (zh) * | 2010-11-01 | 2012-05-23 | 北京神州绿盟信息安全科技股份有限公司 | 针对网络安全设备进行渗透测试的方法和系统 |
CN104200167B (zh) * | 2014-08-05 | 2017-08-18 | 杭州安恒信息技术有限公司 | 自动化渗透测试方法及系统 |
CN104778073A (zh) * | 2015-04-17 | 2015-07-15 | 广东电网有限责任公司信息中心 | 一种新型信息安全攻防实验平台及其实现方法 |
CN105871885B (zh) * | 2016-05-11 | 2019-06-25 | 南京航空航天大学 | 一种网络渗透测试方法 |
CN106302412A (zh) * | 2016-08-05 | 2017-01-04 | 江苏君立华域信息安全技术有限公司 | 一种针对信息系统抗压性测试的智能检测系统和检测方法 |
CN106549950A (zh) * | 2016-11-01 | 2017-03-29 | 南京理工大学 | 一种基于状态攻防图的矩阵可视化方法 |
CN107426227B (zh) * | 2017-08-02 | 2019-09-10 | 中通服咨询设计研究院有限公司 | 一种自动化安全渗透测试方法 |
CN109040119A (zh) * | 2018-09-11 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 一种智能楼宇网络的漏洞检测方法和装置 |
CN109636224A (zh) * | 2018-12-19 | 2019-04-16 | 广东工业大学 | 一种智能变电站继电保护脆弱性评估方法 |
CN109951455A (zh) * | 2019-02-28 | 2019-06-28 | 中国人民解放军战略支援部队信息工程大学 | 一种自动化渗透测试方法及系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398829A (zh) * | 2020-11-04 | 2021-02-23 | 国网辽宁省电力有限公司电力科学研究院 | 一种电力系统的网络攻击模拟方法及系统 |
CN112511497A (zh) * | 2020-11-06 | 2021-03-16 | 中国人寿保险股份有限公司 | 模拟攻击场景记录方法、装置和电子设备 |
CN112307479A (zh) * | 2020-12-28 | 2021-02-02 | 北京电信易通信息技术股份有限公司 | 一种反弹shell的管理方法及系统 |
CN114205123A (zh) * | 2021-11-20 | 2022-03-18 | 湖北天融信网络安全技术有限公司 | 基于攻防对抗的威胁狩猎方法、装置、设备及存储介质 |
CN114050942A (zh) * | 2022-01-11 | 2022-02-15 | 浙江国利网安科技有限公司 | 安全策略配置方法、装置、网络设备及介质 |
CN114050942B (zh) * | 2022-01-11 | 2022-04-26 | 浙江国利网安科技有限公司 | 安全策略配置方法、装置、网络设备及介质 |
CN114666104A (zh) * | 2022-03-09 | 2022-06-24 | 国能信息技术有限公司 | 一种渗透测试方法、系统、计算机设备以及存储介质 |
CN118101345A (zh) * | 2024-04-25 | 2024-05-28 | 北京长亭未来科技有限公司 | 一种基于数据驱动的自动化渗透测试方法及装置 |
CN118101345B (zh) * | 2024-04-25 | 2024-06-25 | 北京长亭未来科技有限公司 | 一种基于数据驱动的自动化渗透测试方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110880983A (zh) | 基于场景的渗透测试方法及装置、存储介质、电子装置 | |
CN112383546B (zh) | 一种处理网络攻击行为的方法、相关设备及存储介质 | |
CN108183916B (zh) | 一种基于日志分析的网络攻击检测方法及装置 | |
CN110677381B (zh) | 渗透测试的方法及装置、存储介质、电子装置 | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
CN110768951B (zh) | 验证系统漏洞的方法及装置、存储介质、电子装置 | |
CN110881024B (zh) | 漏洞的探测方法及装置、存储介质、电子装置 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
US11777961B2 (en) | Asset remediation trend map generation and utilization for threat mitigation | |
CN110765333A (zh) | 采集网站信息的方法及装置、存储介质、电子装置 | |
CN110879891A (zh) | 基于web指纹信息的漏洞探测方法及装置 | |
US11762991B2 (en) | Attack kill chain generation and utilization for threat analysis | |
CN110768948A (zh) | 漏洞检测的方法及装置、存储介质、电子装置 | |
Tang et al. | {iOS}, your {OS}, everybody's {OS}: Vetting and analyzing network services of {iOS} applications | |
Riccardi et al. | A framework for financial botnet analysis | |
CN113746781A (zh) | 一种网络安全检测方法、装置、设备及可读存储介质 | |
CN110768947B (zh) | 渗透测试的口令发送方法及装置、存储介质、电子装置 | |
CN110768949B (zh) | 探测漏洞的方法及装置、存储介质、电子装置 | |
CN110768950A (zh) | 渗透指令的发送方法及装置、存储介质、电子装置 | |
Cao et al. | Learning state machines to monitor and detect anomalies on a kubernetes cluster | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN113824678B (zh) | 处理信息安全事件的系统、方法和非暂时性计算机可读介质 | |
Shams et al. | Comparative Analysis Of Intrusion Detection Systems in SDN | |
CN110768858A (zh) | 渗透测试的信令控制方法及装置、存储介质、电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Gong Yushan Inventor after: Tian Yue Inventor before: Tian Yue |
|
CB03 | Change of inventor or designer information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200313 |
|
RJ01 | Rejection of invention patent application after publication |