CN111917802B - 一种入侵检测规则测试平台及测试方法 - Google Patents
一种入侵检测规则测试平台及测试方法 Download PDFInfo
- Publication number
- CN111917802B CN111917802B CN202010837580.5A CN202010837580A CN111917802B CN 111917802 B CN111917802 B CN 111917802B CN 202010837580 A CN202010837580 A CN 202010837580A CN 111917802 B CN111917802 B CN 111917802B
- Authority
- CN
- China
- Prior art keywords
- intrusion detection
- detection rule
- test
- testing
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种入侵检测规则测试平台及测试方法,所述入侵检测规则测试平台包括:漏洞模拟平台,用于接受攻击行为;数据包采集器,其用于对所述漏洞模拟平台遭受的攻击行为进行采样,并进行存储;存储器,其用于存储所述数据包采集器采集的数据样本以及待测试的入侵检测规则;入侵检测规则测试引擎,其用于接收正常数据流量,并基于所述正常数据流量对存储的所述入侵检测规则进行第一测试,还用于利用所述数据包采集器采集的数据样本对所述存储的入侵检测规则进行第二测试;以及网络管理平台,其用于响应输入指令,呈现待测试的入侵检测规则,以及输出第一测试结果及第二测试结果。本申请的入侵检测规则测试平台能够自动化测试入侵检测规则。
Description
技术领域
本申请实施例涉及计算机技术领域,特别涉及一种入侵检测规则测试平台及测试方法。
背景技术
入侵检测:入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
SNORT:在1998年,Martin Roesch用C语言开发了开放源代码(Open Source)的入侵检测系统Snort。直至今天,Snort已发展成为一个具有多平台(Multi-Platform)、实时(Real-Time)流量分析、网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS。
Snort规则(入侵检测规格):被snort检测软件所支持的检测规则。随着安全领域的发展,snort规则被越来越多的安全研究人员所接受,当今其已成为使用最为广泛的入侵检测规则语法之一。
由于Snort规则适用性强,所以越来越多的用户通过编写snort规则来检测网络攻击。但是如何确保编写出的snort规则是安全有效的成为目前的一大难题。通常的做法是通过人为手动攻击snort规则以对其进行验证。但是手动验证snort规则,不但操作繁琐,验证周期长,且会由于测试的不专业,不充分,导致验证效率低下,甚至是验证结果具有较大误差。
发明内容
本申请提供了一种能够自动化测试入侵检测规则的入侵检测规则测试平台及测试方法。
为了解决上述技术问题,本申请实施例提供了一种入侵检测规则测试平台,包括:
漏洞模拟平台,用于接受攻击行为;
数据包采集器,其用于对所述漏洞模拟平台遭受的攻击行为进行采样,并进行存储;
存储器,其用于存储所述数据包采集器采集的数据样本以及待测试的入侵检测规则;
入侵检测规则测试引擎,其用于接收正常数据流量,并基于所述正常数据流量对存储的所述入侵检测规则进行第一测试,还用于利用所述数据包采集器采集的数据样本对所述存储的入侵检测规则进行第二测试;以及
网络管理平台,其用于响应输入指令,呈现待测试的入侵检测规则,以及输出第一测试结果及第二测试结果。
作为优选,所述漏洞模拟平台由多台虚拟机构成。
作为优选,所述入侵检测规则测试引擎中包括多块网卡,所述第一测试为监听所述入侵检测规则测试引擎中各网卡的常驻状态,确定所述保存的入侵检测规则是否对于所述网卡上的正常数据流量产生具有攻击行为的误报。
作为优选,所述第二测试为基于所述保存的入侵检测规则遍历所述采集的数据样本,并进行分析,以确定是否具有漏报的攻击行为。
作为优选,所述入侵检测规则测试引擎以指定格式输出所述第一测试结果与第二测试结果,所述指定格式包括脚本语言对象简谱格式。
本发明同时提供一种测试方法,包括:
确定待测试的入侵检测规则;
获得正常数据流量以及网络攻击行为的样本数据;
利用入侵检测规则测试引擎将所述入侵检测规则代入所述正常数据流量以及网络攻击行为的数据样本中以分别进行第一测试和第二测试;
响应输入指令,匹配输出所述入侵检测规则以及第一测试结果及第二测试结果。
作为优选,所述获得网络攻击行为的样本数据,包括:
通过将漏洞模拟平台暴露于互联网中,以接受不同的网络攻击行为;
利用数据包采集器采集所述漏洞模拟平台接受的网络攻击行为的数据样本。
作为优选,所述利用入侵检测规则测试引擎将所述入侵检测规则代入所述正常数据流量以进行第一测试,包括:
所述入侵检测规则测试引擎将所述正常数据流量持续镜像至所述入侵检测规则测试引擎中的网卡中;
所述入侵检测规则测试引擎监听所述网卡的常驻状态,以基于所述常驻状态确定所述入侵检测规则是否对于所述网卡上的正常数据流量产生具有攻击行为的误报,并生成所述第一测试结果。
作为优选,所述利用入侵检测规则测试引擎将所述入侵检测规则代入所述网络攻击行为的数据样本中以进行第二测试,包括:
所述入侵检测规则测试引擎基于所述入侵检测规则遍历所述网络攻击行为的数据样本,并进行分析,以确定是否具有漏报的攻击行为。
作为优选,所述入侵检测规则测试引擎基于指定格式输出所述第一测试结果与第二测试结果,所述指定格式包括脚本语言对象简谱格式。
基于上述实施例的公开可以获知,本申请实施例具备的有益效果包括实现自动化验证、检测入侵检测规则,提高验证效率,降低验证误差,尤其是降低入侵检测规则的漏报和误报几率。
附图说明
图1为本发明实施例中的入侵检测规则测试平台的结构示意图。
图2为本发明实施例中的入侵检测规则测试平台的关系图。
图3为本发明实施例中的测试方法的流程图。
具体实施方式
下面,结合附图对本申请的具体实施例进行详细的描述,但不作为本申请的限定。
应理解的是,可以对此处公开的实施例做出各种修改。因此,下述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所公开的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
下面,结合附图详细的说明本申请实施例。
如图1和图2所示,本发明实施例提供一种入侵检测规则测试平台,包括:
漏洞模拟平台,用于接受攻击行为;
数据包采集器,其用于对漏洞模拟平台遭受的攻击行为进行采样,并进行存储;
存储器,其用于存储数据包采集器采集的数据样本以及待测试的入侵检测规则;
入侵检测规则测试引擎,其用于接收正常数据流量,并基于正常数据流量对存储的入侵检测规则进行第一测试,还用于利用数据包采集器采集的数据样本对存储的入侵检测规则进行第二测试;以及
网络管理平台,其用于响应输入指令,呈现待测试的入侵检测规则,以及输出第一测试结果及第二测试结果。
基于上述实施例的公开可以获知,本申请实施例具备的有益效果包括实现自动化验证、检测入侵检测规则,提高验证效率,降低验证误差,尤其是降低入侵检测规则的漏报和误报几率。
具体地,本实施例中的漏洞模拟平台由多台虚拟机构成,用户,例如安全研究员可以利用包含漏洞的软件在漏洞模拟平台上进行攻击测试,还可以将漏洞模拟平台暴露到互联网中,用来接受更多不同样式的攻击,包括未知的攻击行为。
数据包采集器,其用于对漏洞模拟平台遭受的攻击行为进行采样,并进行存储。例如,数据包采集器可以为pcap采集器,其可以将漏洞模拟平台遭受的每个攻击行为均进行采样,并存储在存储器中,或文件系统中,该存储器内还同时存储有待测试的入侵检测规则。
入侵检测规则测试引擎,其用于接收正常数据流量,并基于正常数据流量对存储的入侵检测规则进行第一测试。其中,正常数据流量可为自办公网中获得的,入侵检测规则测试平台可设置一正常数据流量接入端,以获得安全的正常数据流量。本实施例中的入侵检测规则测试引擎中包括多块网卡,第一测试为监听入侵检测规则测试引擎中各网卡的常驻状态,确定保存的入侵检测规则是否对于网卡上的正常数据流量产生具有攻击行为的误报,例如,某条入侵检测规则会引起报警,那么则说明该规则进行了误报,此时测试引擎会记录引发报警的入侵检测规则。进一步地,本实施例中的第二测试为基于保存的入侵检测规则遍历采集的数据样本,并逐个进行分析,以确定是否具有漏报的攻击行为,若有,则记录未引发报警的攻击行为。入侵检测规则测试引擎在基于第一测试及第二测试后会分别生成第一测试结果与第二测试结果,该结果中包括上述分别记录的信息。
网络管理平台,相当于web管理部分,属于web管理页面,用于展示工作,用户可以通过该页面查看待测试的入侵检测规则内容,具体可以列表形式展示,以及第一测试结果和第二测试结果,测试时间等。
而为了更好地分析入侵检测规则的输出,本实施例中的入侵检测规则测试引擎以指定格式输出第一测试结果与第二测试结果,该指定格式包括脚本语言对象简谱格式(即,json格式)。
如图3所示,本发明另一实施例提供一种测试方法,应用于上述入侵检测规则测试平台,该测试方法包括:
确定待测试的入侵检测规则;
获得正常数据流量以及网络攻击行为的样本数据;
利用入侵检测规则测试引擎将入侵检测规则代入正常数据流量以及网络攻击行为的数据样本中以分别进行第一测试和第二测试;
响应输入指令,匹配输出入侵检测规则以及第一测试结果及第二测试结果。
基于上述实施例的公开可以获知,本申请实施例具备的有益效果包括实现自动化验证、检测入侵检测规则,提高验证效率,降低验证误差,尤其是降低入侵检测规则的漏报和误报几率。
获得网络攻击行为的样本数据,包括:
通过将漏洞模拟平台暴露于互联网中,以接受不同的网络攻击行为;
利用数据包采集器采集漏洞模拟平台接受的网络攻击行为的数据样本。
例如,本实施例中的漏洞模拟平台由多台虚拟机构成,用户,例如安全研究员可以利用包含漏洞的软件在漏洞模拟平台上进行攻击测试,还可以将漏洞模拟平台暴露到互联网中,用来接受更多不同样式的攻击,包括未知的攻击行为。数据包采集器用于对漏洞模拟平台遭受的攻击行为进行采样,并进行存储。本实施例中的数据包采集器可以为pcap采集器,其可以将漏洞模拟平台遭受的每个攻击行为均进行采样,并存储在存储器中,或文件系统中,该存储器内还同时存储有待测试的入侵检测规则。
进一步地,本实施例中,利用入侵检测规则测试引擎将入侵检测规则代入正常数据流量以进行第一测试,包括:
入侵检测规则测试引擎将正常数据流量持续镜像至入侵检测规则测试引擎中的网卡中;
入侵检测规则测试引擎监听网卡的常驻状态,以基于常驻状态确定入侵检测规则是否对于网卡上的正常数据流量产生具有攻击行为的误报,并生成第一测试结果。
利用入侵检测规则测试引擎将入侵检测规则代入网络攻击行为的数据样本中以进行第二测试,包括:
入侵检测规则测试引擎基于入侵检测规则遍历网络攻击行为的数据样本,并进行分析,以确定是否具有漏报的攻击行为。
具体地,本实施例中的入侵检测规则测试引擎,其用于接收正常数据流量,并基于正常数据流量对存储的入侵检测规则进行第一测试。其中,正常数据流量可为自办公网中获得的,入侵检测规则测试平台可设置一正常数据流量接入端,以获得安全的正常数据流量。本实施例中的入侵检测规则测试引擎中包括多块网卡,第一测试为监听入侵检测规则测试引擎中各网卡的常驻状态,确定保存的入侵检测规则是否对于网卡上的正常数据流量产生具有攻击行为的误报,例如,某条入侵检测规则会引起报警,那么则说明该规则进行了误报,此时测试引擎会记录引发报警的入侵检测规则。进一步地,本实施例中的第二测试为基于保存的入侵检测规则遍历采集的数据样本,并逐个进行分析,以确定是否具有漏报的攻击行为,若有,则记录未引发报警的攻击行为。入侵检测规则测试引擎在基于第一测试及第二测试后会分别生成第一测试结果与第二测试结果,该结果中包括上述分别记录的信息。
进一步地,而为了更好地分析入侵检测规则的输出,本实施例中的入侵检测规则测试引擎以指定格式输出第一测试结果与第二测试结果,该指定格式包括脚本语言对象简谱格式(即,json格式)。
具体地,例如,根据pcap循环进行测试时,首先会生成临时目录和配置文件:
然后运行snort分析pcap,并分析结果文件:
如果没有报警则将该pcap存储到数据库中:
运行完毕后清理临时文件目录:
def clean_dir
::SnortTestCenter::Util.run_cmd"rm-rf#{@test_dir}"
end。
本实施例中的入侵检测规则测试平台及测试方法在实施时,一旦平台系统配置完成,能够7*24小时持续不断的进行规则测试,不仅大幅降低了人力测试成本,增加了测试效率,而且让测试精度也得到了显著提高。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种入侵检测规则测试平台,包括:
漏洞模拟平台,用于接受攻击行为;
数据包采集器,其用于对所述漏洞模拟平台遭受的攻击行为进行采样,并进行存储;
存储器,其用于存储所述数据包采集器采集的数据样本以及待测试的入侵检测规则;
入侵检测规则测试引擎,其用于接收正常数据流量,并基于所述正常数据流量对存储的所述入侵检测规则进行第一测试,还用于利用所述数据包采集器采集的数据样本对所述存储的入侵检测规则进行第二测试;以及
网络管理平台,其用于响应输入指令,呈现待测试的入侵检测规则,以及输出第一测试结果及第二测试结果。
2.根据权利要求1所述的入侵检测规则测试平台,其特征在于,所述漏洞模拟平台由多台虚拟机构成。
3.根据权利要求1所述的入侵检测规则测试平台,其特征在于,所述入侵检测规则测试引擎中包括多块网卡,所述第一测试为监听所述入侵检测规则测试引擎中各网卡的常驻状态,确定所述存储 的入侵检测规则是否对于所述网卡上的正常数据流量产生具有攻击行为的误报。
4.根据权利要求1所述的入侵检测规则测试平台,其特征在于,所述第二测试为基于所述存储 的入侵检测规则遍历所述采集的数据样本,并进行分析,以确定是否具有漏报的攻击行为。
5.根据权利要求1所述的入侵检测规则测试平台,其特征在于,所述入侵检测规则测试引擎以指定格式输出所述第一测试结果与第二测试结果,所述指定格式包括脚本语言对象简谱格式。
6.一种测试方法,包括:
确定待测试的入侵检测规则;
获得正常数据流量以及网络攻击行为的样本数据;
利用入侵检测规则测试引擎将所述入侵检测规则代入所述正常数据流量以及网络攻击行为的数据样本中以分别进行第一测试和第二测试;
响应输入指令,匹配输出所述入侵检测规则以及第一测试结果及第二测试结果。
7.根据权利要求6所述的方法,其特征在于,所述获得网络攻击行为的样本数据,包括:
通过将漏洞模拟平台暴露于互联网中,以接受不同的网络攻击行为;
利用数据包采集器采集所述漏洞模拟平台接受的网络攻击行为的数据样本。
8.根据权利要求6所述的方法,其特征在于,所述利用入侵检测规则测试引擎将所述入侵检测规则代入所述正常数据流量以进行第一测试,包括:
所述入侵检测规则测试引擎将所述正常数据流量持续镜像至所述入侵检测规则测试引擎中的网卡中;
所述入侵检测规则测试引擎监听所述网卡的常驻状态,以基于所述常驻状态确定所述入侵检测规则是否对于所述网卡上的正常数据流量产生具有攻击行为的误报,并生成所述第一测试结果。
9.根据权利要求6所述的方法,其特征在于,所述利用入侵检测规则测试引擎将所述入侵检测规则代入所述网络攻击行为的数据样本中以进行第二测试,包括:
所述入侵检测规则测试引擎基于所述入侵检测规则遍历所述网络攻击行为的数据样本,并进行分析,以确定是否具有漏报的攻击行为。
10.根据权利要求6所述的方法,其特征在于,所述入侵检测规则测试引擎基于指定格式输出所述第一测试结果与第二测试结果,所述指定格式包括脚本语言对象简谱格式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010837580.5A CN111917802B (zh) | 2020-08-19 | 2020-08-19 | 一种入侵检测规则测试平台及测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010837580.5A CN111917802B (zh) | 2020-08-19 | 2020-08-19 | 一种入侵检测规则测试平台及测试方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111917802A CN111917802A (zh) | 2020-11-10 |
CN111917802B true CN111917802B (zh) | 2021-11-23 |
Family
ID=73279410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010837580.5A Active CN111917802B (zh) | 2020-08-19 | 2020-08-19 | 一种入侵检测规则测试平台及测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111917802B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553551B (zh) * | 2022-02-24 | 2024-02-09 | 杭州迪普科技股份有限公司 | 对入侵防御系统进行测试的方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7941856B2 (en) * | 2004-12-06 | 2011-05-10 | Wisconsin Alumni Research Foundation | Systems and methods for testing and evaluating an intrusion detection system |
CN105429963B (zh) * | 2015-11-04 | 2019-01-22 | 北京工业大学 | 基于Modbus/Tcp的入侵检测分析方法 |
CN106850637B (zh) * | 2017-02-13 | 2020-02-04 | 韩伟杰 | 一种基于流量白名单的异常流量检测方法 |
CN110224990A (zh) * | 2019-07-17 | 2019-09-10 | 浙江大学 | 一种基于软件定义安全架构的入侵检测系统 |
-
2020
- 2020-08-19 CN CN202010837580.5A patent/CN111917802B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111917802A (zh) | 2020-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9954886B2 (en) | Method and apparatus for detecting website security | |
CN111949803A (zh) | 一种基于知识图谱的网络异常用户检测方法、装置和设备 | |
CN111049858B (zh) | 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备 | |
CN108241580B (zh) | 客户端程序的测试方法及终端 | |
CN114003903B (zh) | 一种网络攻击追踪溯源方法及装置 | |
WO2015062541A1 (zh) | 对抗免杀测试的云查杀方法、装置及系统 | |
CN110162979A (zh) | 一种Web API的安全测试方法、装置、电子设备及存储介质 | |
CN113259197A (zh) | 一种资产探测方法、装置及电子设备 | |
CN113158197A (zh) | 一种基于主动iast的sql注入漏洞检测方法、系统 | |
CN111404949A (zh) | 一种流量检测方法、装置、设备及存储介质 | |
CN111917802B (zh) | 一种入侵检测规则测试平台及测试方法 | |
CN112615873A (zh) | 物联网设备安全检测方法、设备、存储介质及装置 | |
CN110287700B (zh) | 一种iOS应用安全分析方法及装置 | |
CN111641589A (zh) | 高级可持续威胁检测方法、系统、计算机以及存储介质 | |
CN114036526A (zh) | 漏洞测试方法、装置、计算机设备和存储介质 | |
CN112769635B (zh) | 多粒度特征解析的服务识别方法及装置 | |
US7653742B1 (en) | Defining and detecting network application business activities | |
CN115022201B (zh) | 一种数据处理功能测试方法、装置、设备及存储介质 | |
CN115688107A (zh) | 一种涉诈app检测系统和方法 | |
CN115857912A (zh) | 一种nasl插件的生成方法及系统 | |
CN112446030B (zh) | 一种网页端的文件上传漏洞检测方法和装置 | |
US9057764B2 (en) | Detection of unchecked signals in circuit design verification | |
CN112541183B (zh) | 数据处理方法及装置、边缘计算设备、存储介质 | |
CN113704825A (zh) | 一种数据库审计方法、装置、系统及计算机存储介质 | |
CN109271781B (zh) | 一种基于内核的应用程序获取超级权限行为检测方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |