CN112039895A - 一种网络协同攻击方法、装置、系统、设备及介质 - Google Patents

一种网络协同攻击方法、装置、系统、设备及介质 Download PDF

Info

Publication number
CN112039895A
CN112039895A CN202010900786.8A CN202010900786A CN112039895A CN 112039895 A CN112039895 A CN 112039895A CN 202010900786 A CN202010900786 A CN 202010900786A CN 112039895 A CN112039895 A CN 112039895A
Authority
CN
China
Prior art keywords
node
attack
state
database
attacking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010900786.8A
Other languages
English (en)
Other versions
CN112039895B (zh
Inventor
陈静
李文瑾
高东
吴铁军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nsfocus Technologies Inc, Nsfocus Technologies Group Co Ltd filed Critical Nsfocus Technologies Inc
Priority to CN202010900786.8A priority Critical patent/CN112039895B/zh
Publication of CN112039895A publication Critical patent/CN112039895A/zh
Application granted granted Critical
Publication of CN112039895B publication Critical patent/CN112039895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供了一种网络协同攻击方法、装置、系统、设备及介质,该方法应用于多个攻击设备中的第一攻击设备中,所述第一攻击设备为所述多个攻击设备中的任一攻击设备,用于提高协同攻击效率。该方法包括:若确定第一节点的状态处于第一状态,则对所述第一节点进行攻击,并将数据库中第一节点的状态标记为第二状态;其中,所述第一状态是指所述第一节点可被所述第一攻击设备探测,所述第二状态是指所述第一节点处于被所述第一攻击设备攻击中的状态,所述数据库是所述多个攻击设备均具有读写权限的数据库;根据攻击所述第一节点的攻击结果,更新所述数据库中的所述第一节点的状态。

Description

一种网络协同攻击方法、装置、系统、设备及介质
技术领域
本申请涉及网络安全领域,具体涉及一种网络协同攻击方法、装置、系统、设备及介质。
背景技术
随着计算机技术的飞速发展,网络安全已经成为社会发展的重要保证,网络攻防演习可以检验网络的安全防御能力。在网络攻防演习中有两种角色:红队和蓝队,红队作为攻击目标网络的一方,包括多个成员,每个成员通过攻击设备,对目标网络展开攻击,以获取目标网络的业务权限或数据。蓝队作为目标网络的防御方,实时监控目标网络,对符合漏洞影响特征的网络节点进行重点防护和加固。
目前,红队中多个成员之间的协同方式主要通过聊天软件发送消息进行交流,然而使用聊天软件可能会导致消息沟通不及时,使红队中各成员对目标网络中各个节点的攻击进度和信息掌握不及时,从而会影响对整个目标网络的攻击进度,降低协同攻击效率。
发明内容
本申请实施例提供一种网络协同攻击方法、装置、系统、设备及介质,用于提高网络攻防演习中各个攻击设备的协同攻击效率,实现各个攻击设备之间同步攻击进程,以及共享攻击成果。
第一方面,提供一种网络协同攻击方法,应用于多个攻击设备中的第一攻击设备中,所述第一攻击设备为所述多个攻击设备中的任一攻击设备,所述方法包括:
确定第一节点的状态处于第一状态,则对所述第一节点进行攻击,并将数据库中第一节点的状态标记为第二状态;其中,所述第一状态是指所述第一节点可被所述第一攻击设备探测,所述第二状态是指所述第一节点处于被所述第一攻击设备攻击中的状态,所述数据库是所述多个攻击设备均具有读写权限的数据库;
根据攻击所述第一节点的攻击结果,更新所述数据库中的所述第一节点的状态。
本实施例中,攻击设备可以通过数据库及时地更新被攻击节点的状态,多个攻击设备可以共同动态地维护和共享目标节点的状态,同步该目标节点的攻击进程,使得各个攻击设备可以通过数据库获得各节点的状态,一方面可以避免攻击设备重复对相同节点进行攻击,另一方面攻击设备可以利用已被攻击的节点的信息攻击下个节点,从而提高协同攻击效率。
在一种可能的实施例中,第一攻击设备根据攻击所述第一节点的攻击结果,更新所述数据库中的所述第一节点的状态,包括:
若确定攻击所述第一节点成功,则将所述数据库中的第一节点的第二状态更新为第三状态;其中,所述第三状态表示所述第一节点已被所述第一攻击设备攻陷;或,
若确定所述第一节点存在安全漏洞,且攻击所述第一节点失败,则将所述数据库中的所述第一节点的第二状态更新为第四状态;其中,所述第四状态表示所述第一节点存在安全漏洞,但未被所述第一攻击设备攻陷;
若确定所述第一节点不存在安全漏洞,则将所述第一节点的第二状态更新为第五状态;其中,所述第五状态表示所述第一节点不存在安全漏洞。
本实施例中,攻击设备可以根据攻击节点的不同攻击结果,通过将数据库中节点的状态进行不同的更新,同步该节点的攻击进程,一则可以在数据库中更全面地记录节点的状态,使得各个攻击设备可以从数据库及时获取节点的状态。例如攻击设备攻击节点成功后,可以将节点的状态更新为第三状态,以避免其它攻击设备对第一节点进行重复攻击。或者例如攻击设备攻击节点失败后,将节点的状态更新为第四状态,指示其他攻击设备可以对该节点进行攻击。或者例如攻击设备确定不存在安全漏洞,将节点的状态更新为第五状态,第五状态表示该节点的安全性较高,实现了对节点的安全性检测。
在一种可能的实施例中,所述方法还包括:
第一攻击设备若确定攻击所述第一节点成功,且探测到所述第一节点相关的第二节点,则将所述第二节点的第一状态写入所述数据库中。
本实施例中,攻击设备在攻击节点的过程中,可以探测与节点相关的其它节点,如果探测到与该节点相关的其它节点,则可以进一步地将其它节点的状态更新至数据库中,以便该攻击设备或其它攻击设备对其它节点进行攻击,从而可以攻击网络中较为隐匿的节点,以实现对网络进行深度攻击。
在一种可能的实施例中,在若确定所述第一节点存在安全漏洞,且攻击所述第一节点失败,则将所述数据库中的所述第一节点的第二状态更新为第四状态之后,还包括:
若确定存在能够攻击所述第一节点的第二攻击设备,向所述第二攻击设备发送第一消息,以使所述第二攻击设备对所述第一节点发起攻击,并将所述数据库中第一节点的状态标记为第二状态;其中,所述第一消息用于指示所述第二攻击设备对所述第一节点进行攻击;
若确定不存在攻击所述第一节点的第二攻击设备,则向所述多个攻击设备中除所述第一攻击设备之外的其它攻击设备发送第二消息;其中,所述第二消息用于指示所述其它设备对所述第一节点进行攻击。
本实施例中,当攻击设备确定自身无法攻陷某个节点时,可以向其它攻击设备发送消息,指示其它攻击设备对该节点进行攻击,实现了多个攻击设备共同解决攻击中遇到的问题,能够加快攻陷节点的速度。该攻击设备可以直接选择能够攻陷该节点的攻击设备,或者可以向其它攻击设备中每个攻击设备发送消息,以提高攻陷节点的可能性。
在一种可能的实施例中,所述方法还包括:
若确定攻击所述第一节点成功,则将所述第一节点的第一信息写入所述数据库中;其中,所述第一信息包括控制所述第一节点所需的控制信息。
本实施例中,攻击设备在攻陷节点成功之后,可以及时地将节点的第一信息写入数据库中,以便于其它攻击设备可以通过数据库获得该节点的第一信息,共享该节点的攻击成果,一方面可以避免其它攻击设备重复对该节点进行攻击,另一方面,其它攻击设备可以利用该节点的第一信息控制该节点,以便于对该节点的后续节点进行攻击。
在一种可能的实施例中,所述方法还包括:
若所述第一攻击设备对所述第一节点发起攻击,则将所述第一节点的第二信息写入数据库中;其中,所述第二信息包括所述第一节点的身份信息。
本实施例中,攻击设备可以将第一节点的第二信息及时地写入数据库中,其它攻击设备可以通过数据库共享该节点的攻击成果,便于其它攻击设备可以直接获取该节点的第二信息,避免重复对该节点进行攻击,且还可便于后续根据第一节点的第二信息分析第一节点的安全问题。
第二方面,提供一种网络协同攻击装置,包括:
标记模块,用于若确定第一节点的状态处于第一状态,则对所述第一节点进行攻击,将数据库中第一节点的状态标记为第二状态;其中,所述第一状态是指所述第一节点可被第一攻击设备探测,所述第一攻击设备为多个攻击设备中的任一攻击设备,所述第二状态是指所述第一节点处于被所述第一攻击设备攻击中的状态,所述数据库是所述多个攻击设备均具有读写权限的数据库;
更新模块,用于根据攻击所述第一节点的攻击结果,更新所述数据库中的所述第一节点的状态。
在一种可能的实施例中,所述更新模块具体用于:
若确定攻击所述第一节点成功,则将所述数据库中的第一节点的第二状态更新为第三状态;其中,所述第三状态表示所述第一节点已被所述第一攻击设备攻陷;或,
若确定所述第一节点存在安全漏洞,且攻击所述第一节点失败,则将所述数据库中的所述第一节点的第二状态更新为第四状态;其中,所述第四状态表示所述第一节点存在安全漏洞,但未被所述第一攻击设备攻陷;
若确定所述第一节点不存在安全漏洞,则将所述第一节点的第二状态更新为第五状态;其中,所述第五状态表示所述第一节点不存在安全漏洞。
在一种可能的实施例中,所述更新模块具体用于:
第一攻击设备若确定攻击所述第一节点成功,且探测到所述第一节点相关的第二节点,则将所述第二节点的第一状态写入所述数据库中。
在一种可能的实施例中,所述更新模块具体用于:
若确定存在能够攻击所述第一节点的第二攻击设备,向所述第二攻击设备发送第一消息,以使所述第二攻击设备对所述第一节点发起攻击,并将所述数据库中第一节点的状态标记为第二状态;其中,所述第一消息用于指示所述第二攻击设备对所述第一节点进行攻击;
若确定不存在攻击所述第一节点的第二攻击设备,则向所述多个攻击设备中除所述第一攻击设备之外的其它攻击设备发送第二消息;其中,所述第二消息用于指示所述其它设备对所述第一节点进行攻击。
在一种可能的实施例中,所述更新模块具体用于:
若确定攻击所述第一节点成功,则将所述第一节点的第一信息写入所述数据库中;其中,所述第一信息包括控制所述第一节点所需的控制信息。
在一种可能的实施例中,所述标记模块具体用于:
若所述第一攻击设备对所述第一节点发起攻击,则将所述第一节点的第二信息写入数据库中;其中,所述第二信息包括所述第一节点的身份信息。
第三方面,提供一种网络协同攻击系统,包括多个攻击设备和数据库,其中:
所述多个攻击设备中每个攻击设备,用于确定第一节点的状态处于第一状态,则对所述第一节点进行攻击,并将所述数据库中第一节点的状态标记为第二状态;其中,所述第一状态是指所述第一节点可被第一攻击设备探测,所述第一攻击设备为所述多个攻击设备中的任一攻击设备,所述第二状态是指所述第一节点处于被所述第一攻击设备攻击中的状态;以及,
根据攻击所述第一节点的攻击结果,更新所述数据库中的所述第一节点的状态;
所述数据库,用于所述多个攻击设备均具有读写权限的数据库。
第四方面,提供一种网络协同攻击设备,包括:
至少一个处理器,以及
与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现如第一方面中任一项所述的方法。
第五方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如第一方面中任一项所述的方法。
附图说明
图1为本申请实施例提供的一种网络协同攻击的应用场景图;
图2为本申请实施例提供的图1所示的各个设备间的交互示意图;
图3为本申请实施例提供的一种网络协同攻击装置的结构示意图;
图4为本申请实施例提供的一种网络协同攻击设备的结构示意图。
具体实施方式
为了更好的理解本申请实施例提供的技术方案,下面将结合说明书附图以及具体的实施方式进行详细的说明。
在相关技术的网络攻击演习中,由于红队成员之间的协同方式主要通过聊天软件发送消息进行交流,多个成员的消息可能无法及时共享,使红队成员对目标节点的攻击进度和节点的信息掌握不及时,从而会延缓对目标网络的攻击进度,降低协同攻击效率。
为了提高协同攻击的效率,本申请实施例提供一种网络协同攻击方法,该方法应用于网络攻击演习中,利用网络攻击演习可以检测节点的安全性,以及为后续提高网络防御提供参考。下面对该方法涉及的应用场景进行介绍:
网络攻击演习中攻击方可以包括多个成员,每个成员对应一个或多个攻击设备,攻击设备例如个人计算机、服务器等,攻击方中各个攻击设备之间可以互相通信。每个攻击设备可以配置有远控工具、漏洞工具等。每个攻击设备的配置可以是相同的,也可是不同的。配置例如硬件资源或软件资源上的配置,当配置不同时,两个攻击设备的攻击能力可能也不同。另外每个攻击设备上设置有用户(User Interface,UI)界面,攻击方中的各个成员通过UI界面可以直观看到攻击情况。
网络攻击中还包括被攻击方,被攻击方也可以包括多个成员,每个成员对应一个或多个节点,一个或多个节点组成网络。节点泛指具备通信能力的设备,每个节点对应被配置有属于自己的第二信息,第二信息包括身份信息,身份信息例如互联网协议地址(Internet Protocol Address,IP),节点例如计算机或服务器等,在网络中的任意两个节点之间可以是相对独立的关系,也可以是从属关系。
请参照图1,为本申请实施例涉及的网络协同攻击方法的应用场景图,该应用场景包括攻击设备、数据库130和节点。
图1中是以攻击设备包括第一攻击设备110、第二攻击设备120为例,节点包括第一节点140和第二节点150为例。实际上不限制攻击设备和节点的个数。
其中,数据库130可以是设置在多个攻击设备的任一攻击设备上,其他攻击设备通过该攻击设备访问数据库130,数据库130也可以是单独设置在一个设备中,每个攻击设备都可以通过该设备访问数据库130。数据库130是多个攻击设备共同维护的数据库130,每个攻击设备均具有读写数据库130的权限,也就是说,每个攻击设备都可以从数据库130中读取数据,也可以将数据写入数据库130中。
例如,第一攻击设备110可以从数据库130获取第一节点140在网络攻击演习中的状态,也可以更新数据库130中第一节点140的状态。
在网络攻击演习开始阶段,各个攻击设备被配置为对不同的节点发起攻击;在网络攻击演习攻击阶段,各个攻击设备可以根据攻击对应节点的进度,更新数据库130中对应攻击的节点的状态,使得其它攻击设备可以根据数据库130共享各个节点的状态,进而实现多个攻击设备之间的协同攻击。其中,更新节点的状态的具体过程将在下文中进行介绍。
基于图1论述的应用场景,下面对本申请实施例涉及的一种网络协同攻击方法进行介绍。
请参照图2,为图1所示的各个设备间的交互示意图,该交互过程包括:
S201:第一攻击设备110扫描第一节点140的漏洞。
第一攻击设备110通过漏洞扫描工具对第一节点140进行漏洞扫描,检测第一节点140是否有已知漏洞。漏洞扫描工具例如为第一攻击设备110中配置的应用。
应当说明的是,S201为可选的步骤。例如第一攻击设备110不扫描第一节点140的漏洞,直接执行S202的步骤。
S202:第一攻击设备110对第一节点140进行探测。
第一攻击设备110对第一节点140进行探测,探测的目的是检测第一节点140是否可被探测,例如检测第一节点140的端口是否开放。第一攻击设备110可以向第一节点140发送探测消息,根据是否接收到第一节点140的探测反馈消息,进而确定第一节点140是否为可探测。
例如,第一攻击设备110可以通过Ping命令向第一节点140发送因特网控制消息协议(Internet Control Message Protocol,ICMP)的请求报文,如果在预设时长内接收到第一节点的ICMP回复报文,则确定第一节点140的端口是开放的,也就表示第一节点140是可以被探测的。如果在预设时长内没有接收到第一节点的ICMP回复报文,则确定第一节点140的端口不是开放的,确定第一节点140是不可以探测的。
作为一种实施例,S201和S202的步骤顺序可以是任意的。
S203:第一攻击设备110将第一节点140的第一状态写入数据库130。
第一攻击设备110若确定第一节点140的端口开放,表示第一节点140处于可被探测状态,也就是第一状态,因此第一攻击设备110可以将将第一节点140的第一状态写入数据库130中。其中,第一状态又可以称为可探测状态,或简称为可探测。
在一种可能的实施例中,第一攻击设备110若确定第一节点140的端口未开放,表示第一节点140处于不可被探测状态,第一攻击设备110也可以将第一节点的不可探测状态写入数据库130,避免其它攻击设备重复对第一节点140进行探测。
在探测时,可以是一个攻击设备对一个节点进行探测,将该节点的状态写入数据库130中。也可以是一个攻击设备对多个节点进行探测,将多个节点的状态写入数据库130中。
在一种可能的实施例中,如果其它攻击设备110对第一节点140进行了探测,那么第一攻击设备110可以执行S203的步骤,从数据库130获取第一节点140处于第一状态。
例如,第一节点140的第一状态用“0”表示,在第一攻击设备110确定第一节点140处于第一状态时,可以将第一节点140的状态标记为“0”。
S204:第一攻击设备110对第一节点140发起攻击。
第一攻击设备110确定第一节点140处于第一状态,则对第一节点140发起攻击。
第一攻击设备110对第一节点140进行漏洞扫描时,发现了第一节点140的已知漏洞,在对第一节点140发起攻击时,可以根据第一节点140的漏洞类型,确定对第一节点140发起与该漏洞类型匹配的攻击。或者,第一攻击设备110根据攻击方的成员的输入操作,对第一节点140发起对应类型的攻击。或者,在攻击过程中发现了第一节点140的未知漏洞,则对未知漏洞进行攻击。
需要说明的是,第一攻击设备110可能会对第一节点140发起一次或多次攻击,任意两次的攻击类型可以是相同的,也可以是不同的。
例如,可以对第一节点140进行注入攻击(SQL Injection,SQL),用于非法获取第一节点140对应网站的控制权。
S205:第一攻击设备110将数据库130中第一节点140的状态标记为第二状态。当第一攻击设备110对第一节点140发起攻击时,确定第一节点140处于被攻击状态,因此可以将数据库130中第一节点140的状态标记为第二状态。第二状态是指第一节点140处于被第一攻击设备110攻击中的状态,第二状态又可以称为攻击中状态,或简称为攻击中。
在一种可能的实施例中,第一攻击设备110对第一节点140的攻击过程中或攻击之前,会逐渐获取第一节点140的第二信息,第一攻击设备110还可以将第一节点140的第二信息写入数据库中,方便其他攻击设备通过数据库130获取该第一节点140的第二信息。
其中,第二信息包括第一节点140的身份信息、系统信息、攻击日志信息和用户日志信息等中的一种或几种,下面进行示例介绍:
(1)身份信息:用于指示第一节点140的身份,例如IP和第一节点140中登录的用户名等。
(2)系统信息:是指第一节点140的配置信息,包括被攻击节点的软硬件信息等,例如第一节点140的操作系统类型等。
(3)攻击日志信息:是指攻击设备对第一节点140进行的攻击操作信息以及攻击过程中获取的信息,例如在攻击过程中截取的第一节点140的界面。攻击操作信息例如,第一攻击设备110在攻击第一节点140时发送的指令。
(4)用户日志信息:是指用户在使用第一节点140过程中所产生的相关数据,包括Cookie。Cookie是节点为了辨别用户身份,进行会话(Session)跟踪而储存在第一节点140本地的数据。
第一攻击设备110获取上述的第二信息,便于后续对第一节点140展开更具针对性的攻击。例如,第一攻击设备110获取了第一节点140的cookie,可以仿冒cookie中的用户身份访问第一节点140。
S206:第一攻击设备110攻击第一节点140成功,更新数据库130中第一节点140的状态为第三状态。
第一攻击设备110可以控制第一节点140时,表示第一攻击设备110攻击第一节点140成功,例如第一攻击设备110对第一节点140设置攻击预设次数,在预设次数内攻陷了第一节点140,则确定攻击成功,或者第一攻击设备110攻击第一节点在预设时长内,攻陷了第一节点140,则确定攻击成功,或者第一攻击设备110对第一节点140发起了预设的多种类型的攻击,任一类型的攻击攻陷了第一节点140,则确定攻击成功。
此时,第一攻击设备110将数据库130中的第一节点140的第二状态更新为第三状态。第三状态表示第一节点140已被第一攻击设备110攻陷,第一攻击设备110可以控制第一节点140,第三状态又可以称为已攻陷状态,或简称为已攻陷。
第一攻击设备110可以是第一攻击设备110根据攻击进度,将数据库130中第一节点140的状态更新为已攻陷状态。
在一种可能的实施例中,在第一攻击设备110攻击第一节点140成功之后,将第一节点140的第一信息写入数据库130中,第一信息包括控制第一节点140所需的控制信息,以及基于控制信息获取的第一节点140相关的隐私文件。控制信息例如账号口令、用户口令哈希(hash)和/或入侵代码文件等,下面对各个信息进行示例介绍:
A,控制信息:
(1)账号口令:用于登录第一节点140所需的信息,例如登录密码和账号等。登录密码例如用户口令hash,用户口令哈希是指对登录密码进行哈希运算后的结果。例如,第一攻击设备110成功攻击第一节点140之后,将获取到的账号口令或用户口令哈希写入数据库中。
(2)入侵代码文件:是指第一攻击设备110注入第一节点140的代码片段,在攻击成功后,能利用该代码片段入侵第一节点140。入侵代码文件例如webshell文件和木马客户端,webshell文件也叫网页木马。例如,第一攻击设备110成功攻击第一节点140之后,将webshell文件放置在第一节点140的网站服务器的web目录中,与正常的网页文件混在一起。第一攻击设备110将webshell的位置写入数据库130中,后续可以通过数据库130获取第一节点140的webshell的位置,用web的方式,通过webshell控制第一节点140的网站服务器,包括上传下载文件、执行任意程序命令等。其中,木马客户端是指在第一攻击设备110中设置的用于攻击第一节点140的客户端。例如,第一攻击设备110成功攻击第一节点140之后,将木马客户端隐藏在第一节点140中,并将木马客户端写入数据库130中,其他攻击设备可以通过数据库130中的木马客户端,向第一节点140发出控制指令。
需要说明的是,如果控制信息包括账号口令,那么攻击设备可以直接基于该账号口令控制第一节点140,如果控制信息包括入侵代码文件,那么攻击设备可以直接基于入侵代码文件去控制第一节点140。
B,隐私文件包括控制手段和用户文件,其中:
(1)控制手段:是指第一攻击设备110控制第一节点140的方式。例如,第一攻击设备110通过木马的方式控制第一节点140,或者第一攻击设备110通过账号口令的方式控制第一节点140。
(2)用户文件:是指第一攻击设备110控制第一节点140后,从第一节点140获得的额外文件。例如,第一节点140的数据库文件、口令文件或其他文件等。该口令文件是指第一节点140中其它应用相关的口令文件。
或者,可以是数据库130中存储的第一节点140的第一信息满足预设条件时,数据库130自动将第一节点140的状态更新为已攻陷状态。例如,数据库130中已存储有第一节点140的第一信息,则自动将第一节点140的状态更新为第三状态。这种情况下,第一攻击设备110只需更新数据库130中第一节点140的信息,而无需进行第一节点140的状态更新,减少第一攻击设备110的处理量。
在第一攻击设备110将第一信息写入数据库130之后,其他攻击设备从数据库130中读取第一节点140的第一信息,可以登录并控制第一节点140。
S207:第一攻击设备110探测第二节点150。
第一攻击设备110若确定攻击第一节点140成功之后,发现与第一节点140相关的第二节点150,例如第二节点150为第一节点140的后续节点,或者第一节点140和第二节点150为从属关系,第一攻击设备110在攻击第一节点140之后,可以从第一节点140的隐私文件中发现第二节点150的IP地址。在发现第二节点150后,可以对第二节点150进行探测,探测的内容可以参照前文论述的内容,此处不再赘述。例如,第一节点140为管理员的计算机,第二节点150为普通员工的计算机,在成功攻击了管理员的计算机,就能发现普通员工的计算机。
S208:第一攻击设备110将第二节点150的第一状态写入数据库130。
探测并确定第二节点150处于第一状态时,将第二节点150的第一状态写入数据库130中。第一状态的内容以可以参照前文论述的方式,此处不再赘述。
在第一攻击设备110将第二节点150的第一状态写入数据库130之后,其他攻击设备通过数据库130确定第二节点150的第一状态,从而对第二节点150发起攻击。
在实际攻击过程中,攻击第一节点140之后,未必会发现第二节点150,因此S207和S208不一定必须执行。
S209:第一攻击设备110攻击第一节点140失败,更新数据库130中第一节点140的状态为第四状态。
由于某些节点的安全防御措施较佳,因此第一攻击设备110不一定能够攻陷第一节点140,例如第一攻击设备110对第一节点140攻击预设次数,均未攻陷第一节点140,则确定攻击失败,或者第一攻击设备110攻击第一节点达到预设时长之后,均未攻陷第一节点140,则确定攻击失败,或者第一攻击设备110对第一节点140发起了预设的多种类型的攻击,均未攻陷第一节点140,则确定攻击失败。第一攻击设备110攻击第一节点140失败时,第一攻击设备110则无法获取第一节点140的第一信息。
在第一攻击设备110攻击第一节点140失败,且确定第一节点140存在安全漏洞时,确定第一节点140存在漏洞可以是第一攻击设备110在扫描第一节点140发现了第一节点140的漏洞,或者在攻击过程中第一节点140发现了第一节点140的漏洞,此时,第一攻击设备110可以将数据库130中的第一节点140的第二状态更新为第四状态。第四状态表示第一节点140存在安全漏洞,但未被第一攻击设备110成功攻陷,第四状态又可以称为问题中状态,或简称为问题中。
应当说明的是,S209为可选的步骤。
S210:第一攻击设备110攻击第一节点140失败,向第二攻击设备120发送消息。
第一攻击设备110攻击第一节点140失败时,第一攻击设备110确定存在能够攻击第一节点140的第二攻击设备120,则向第二攻击设备120发送第一消息,第一消息用于指示第二攻击设备120攻击第一节点140,第一消息包括第一节点140存在的漏洞。
例如,每个攻击设备的攻击能力不同,第一攻击设备110的攻击能力低于第二攻击设备120,第一攻击设备110可以发送第一消息给攻击能力更高的第二攻击设备120。
S211:第二攻击设备120对第一节点140发起攻击。
第二攻击设备120接收第一攻击设备110发来的第一消息后,对第一节点140发起攻击。具体的攻击过程请参照第一攻击设备110攻击第一节点140的内容,此处不再赘述。
在一种可能的实施例中,若第一攻击设备110确定不存在攻击第一节点140的第二攻击设备120,可以向多个攻击设备中除第一攻击设备110之外的其它攻击设备发送第二消息。其中,第二消息用于指示其它攻击设备对第一节点110进行攻击,包括第一节点140存在的漏洞。其它攻击设备收到第二消息后,若确定自己能够攻击第一节点140,则对第一节点140发起攻击。具体的攻击过程请参照第一攻击设备110攻击第一节点140的内容,此处不再赘述。
例如,第一攻击设备110攻击第一节点140失败,且不确定哪个攻击设备能够攻击第一节点140,则可以向除第一攻击设备110以外的其他所有攻击设备都发送消息,其它攻击设备收到消息后,根据自身的攻击能力选择是否对第一节点140发起攻击,并在发起攻击后,更新数据库130中第一节点140的状态。具体的攻击过程请参照第一攻击设备110攻击第一节点140的内容,这里此处不再赘述。
应当说明的是,S210和S211为可选的步骤。
S212:第一节点140不存在安全漏洞,更新数据库130中第一节点140的状态为第五状态。
在某些情况下,第一攻击设备110对第一节点140进行漏洞扫描时,未发现第一节点140的已知漏洞,或对第一节点140发起攻击后,也均未发现第一节点140的未知漏洞,则确定第一节点140不存在安全漏洞,将数据库130中的第一节点140的第二状态更新为第五状态。第五状态表示第一节点110不存在安全漏洞,第五状态又可以称为已排查状态,或简称为已排查。如果某节点处于已排查状态,证明该节点的安全性较高。
应当说明的是,S212为可选的步骤。
在一种可能的实施例中,在每次更新数据库130中的节点的状态时,还可以将对应实施攻击的攻击设备的设备标识,以及更新状态的时间写入数据库130中。
例如,当第一攻击设备110对第一节点140发起攻击,将数据库130中第一节点140的状态标记为第二状态时,将第一攻击设备130的设备标识以及更新状态的时间写入数据库130。
或者例如,当第一攻击设备110确定攻击第一节点140成功,将数据库130中的第一节点140的第二状态更新为第三状态时,将第一攻击设备110的设备标识和更新状态的时间写入数据库130。
或者例如,当第一攻击设备110攻击第一节点140失败,将数据库130中的第一节点140的第二状态更新为第四状态或第五状态时,将第一攻击设备110的设备标识和更新状态的时间写入数据库130。
基于同一发明构思,本申请实施例提供一种网络协同攻击装置,该装置相当于设置在前文论述的多个攻击设备中的每个攻击设备中,请参图3,该装置包括标记模块301和更新模块302:
标记模块301,用于确定第一节点的状态处于第一状态,则对第一节点进行攻击,并将数据库中第一节点的状态标记为第二状态;其中,第一状态是指第一节点可被第一攻击设备探测,第一攻击设备为多个攻击设备中的任一攻击设备,第二状态是指第一节点处于被第一攻击设备攻击中的状态,数据库是多个攻击设备均具有读写权限的数据库;
更新模块302,用于根据攻击第一节点的攻击结果,更新数据库中的第一节点的状态。
在一种可能的实施例中,更新模块302具体用于:
若确定攻击第一节点成功,则将数据库中的第一节点的第二状态更新为第三状态;其中,第三状态表示第一节点已被第一攻击设备攻陷;或,
若确定第一节点存在安全漏洞,且攻击第一节点失败,则将数据库中的第一节点的第二状态更新为第四状态;其中,第四状态表示第一节点存在安全漏洞,但未被第一攻击设备攻陷;
若确定第一节点不存在安全漏洞,则将第一节点的第二状态更新为第五状态;其中,第五状态表示第一节点不存在安全漏洞。
在一种可能的实施例中,更新模块302具体用于:
第一攻击设备若确定攻击第一节点成功,且探测到第一节点相关的第二节点,则将第二节点的第一状态写入数据库中。
在一种可能的实施例中,更新模块302具体用于:
若确定存在能够攻击第一节点的第二攻击设备,向第二攻击设备发送第一消息,以使第二攻击设备对第一节点发起攻击,并将数据库中第一节点的状态标记为第二状态;其中,第一消息用于指示第二攻击设备对第一节点进行攻击;
若确定不存在攻击第一节点的第二攻击设备,则向多个攻击设备中除第一攻击设备之外的其它攻击设备发送第二消息;其中,第二消息用于指示其它设备对第一节点进行攻击。
在一种可能的实施例中,更新模块302具体用于:
若确定攻击第一节点成功,则将第一节点的第一信息写入数据库中;其中,第一信息包括控制第一节点所需的控制信息。
在一种可能的实施例中,标记模块301具体用于:
若第一攻击设备对第一节点发起攻击,则将第一节点的第二信息写入数据库中;其中,第二信息包括第一节点的身份信息。
基于同一发明构思,本申请实施例提供一种网络协同攻击系统,请继续参照图1,该系统包括多个攻击设备和数据库,其中:
多个攻击设备中每个攻击设备,用于确定第一节点的状态处于第一状态,则对第一节点进行攻击,并将数据库中第一节点的状态标记为第二状态;其中,第一状态是指第一节点可被第一攻击设备探测,第一攻击设备为多个攻击设备中的任一攻击设备,第二状态是指第一节点处于被第一攻击设备攻击中的状态;以及,
根据攻击第一节点的攻击结果,更新数据库中的第一节点的状态;
数据库,用于多个攻击设备均具有读写权限的数据库。
在一种可能的实施例中,多个攻击设备中每个攻击设备具体用于:
若确定攻击第一节点成功,则将数据库中的第一节点的第二状态更新为第三状态;其中,第三状态表示第一节点已被第一攻击设备攻陷;或,
若确定第一节点存在安全漏洞,且攻击第一节点失败,则将数据库中的第一节点的第二状态更新为第四状态;其中,第四状态表示第一节点存在安全漏洞,但未被第一攻击设备攻陷;
若确定第一节点不存在安全漏洞,则将第一节点的第二状态更新为第五状态;其中,第五状态表示第一节点不存在安全漏洞。
在一种可能的实施例中,多个攻击设备中每个攻击设备具体用于:
第一攻击设备若确定攻击第一节点成功,且探测到第一节点相关的第二节点,则将第二节点的第一状态写入数据库中。
在一种可能的实施例中,多个攻击设备中每个攻击设备具体用于:
若确定存在能够攻击第一节点的第二攻击设备,向第二攻击设备发送第一消息,以使第二攻击设备对第一节点发起攻击,并将数据库中第一节点的状态标记为第二状态;其中,第一消息用于指示第二攻击设备对第一节点进行攻击;
若确定不存在攻击第一节点的第二攻击设备,则向多个攻击设备中除第一攻击设备之外的其它攻击设备发送第二消息;其中,第二消息用于指示其它设备对第一节点进行攻击。
在一种可能的实施例中,多个攻击设备中每个攻击设备具体用于:
若确定攻击第一节点成功,则将第一节点的第一信息写入数据库中;其中,第一信息包括控制第一节点所需的控制信息。
在一种可能的实施例中,多个攻击设备中每个攻击设备具体用于:
若第一攻击设备对第一节点发起攻击,则将第一节点的第二信息写入数据库中;其中,第二信息包括第一节点的身份信息。
基于同一发明构思,本申请实施例提供一种网络协同攻击设备,包括:
至少一个处理器401,以及
与至少一个处理器401通信连接的存储器402;
其中,存储器402存储有可被至少一个处理器401执行的指令,至少一个处理器401通过执行存储器402存储的指令实现如图2所述的网络协同攻击方法。
作为一种实施例,图4中的处理器401可以实现前文论述的网络协同攻击方法,处理器401还可以实现前文图3论述的装置的功能。
基于同一发明构思,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,当计算机指令在计算机上运行时,使得计算机执行如图2所述的网络协同攻击方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种网络协同攻击方法,其特征在于,应用于多个攻击设备中的第一攻击设备中,所述第一攻击设备为所述多个攻击设备中的任一攻击设备,所述方法包括:
确定第一节点的状态处于第一状态,则对所述第一节点进行攻击,并将数据库中第一节点的状态标记为第二状态;其中,所述第一状态是指所述第一节点可被所述第一攻击设备探测,所述第二状态是指所述第一节点处于被所述第一攻击设备攻击中的状态,所述数据库是所述多个攻击设备均具有读写权限的数据库;
根据攻击所述第一节点的攻击结果,更新所述数据库中的所述第一节点的状态。
2.如权利要求1所述的方法,其特征在于,根据攻击所述第一节点的攻击结果,更新所述数据库中的所述第一节点的状态,包括:
若确定攻击所述第一节点成功,则将所述数据库中的第一节点的第二状态更新为第三状态;其中,所述第三状态表示所述第一节点已被所述第一攻击设备攻陷;或,
若确定所述第一节点存在安全漏洞,且攻击所述第一节点失败,则将所述数据库中的所述第一节点的第二状态更新为第四状态;其中,所述第四状态表示所述第一节点存在安全漏洞,但未被所述第一攻击设备攻陷;或,
若确定所述第一节点不存在安全漏洞,则将所述第一节点的第二状态更新为第五状态;其中,所述第五状态表示所述第一节点不存在安全漏洞。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
若确定攻击所述第一节点成功,且探测到所述第一节点相关的第二节点,则将所述第二节点的第一状态写入所述数据库中。
4.如权利要求2所述的方法,其特征在于,在若确定所述第一节点存在安全漏洞,且攻击所述第一节点失败,则将所述数据库中的所述第一节点的第二状态更新为第四状态之后,还包括:
若确定存在能够攻击所述第一节点的第二攻击设备,向所述第二攻击设备发送第一消息,以使所述第二攻击设备对所述第一节点发起攻击,并将所述数据库中第一节点的状态标记为第二状态;其中,所述第一消息用于指示所述第二攻击设备对所述第一节点进行攻击;
若确定不存在攻击所述第一节点的第二攻击设备,则向所述多个攻击设备中除所述第一攻击设备之外的其它攻击设备发送第二消息;其中,所述第二消息用于指示所述其它攻击设备对所述第一节点进行攻击。
5.如权利要求2所述的方法,其特征在于,所述方法还包括:
若确定攻击所述第一节点成功,则将所述第一节点的第一信息写入所述数据库中;其中,所述第一信息包括控制所述第一节点所需的控制信息。
6.如权利要求1~5任一项所述的方法,其特征在于,所述方法还包括:
若所述第一攻击设备对所述第一节点发起攻击,则将所述第一节点的第二信息写入数据库中;其中,所述第二信息包括所述第一节点的身份信息。
7.一种网络协同攻击装置,其特征在于,包括:
标记模块,用于确定第一节点的状态处于第一状态,则对所述第一节点进行攻击,并将数据库中第一节点的状态标记为第二状态;其中,所述第一状态是指所述第一节点可被第一攻击设备探测,所述第一攻击设备为多个攻击设备中的任一攻击设备,所述第二状态是指所述第一节点处于被所述第一攻击设备攻击中的状态,所述数据库是所述多个攻击设备均具有读写权限的数据库;
更新模块,用于根据攻击所述第一节点的攻击结果,更新所述数据库中的所述第一节点的状态。
8.一种网络协同攻击系统,其特征在于,包括多个攻击设备和数据库,其中:
所述多个攻击设备中每个攻击设备,用于确定第一节点的状态处于第一状态,则对所述第一节点进行攻击,并将所述数据库中第一节点的状态标记为第二状态;其中,所述第一状态是指所述第一节点可被第一攻击设备探测,所述第一攻击设备为所述多个攻击设备中的任一攻击设备,所述第二状态是指所述第一节点处于被攻击设备攻击中的状态;以及,
根据攻击所述第一节点的攻击结果,更新所述数据库中的所述第一节点的状态;
所述数据库,用于所述多个攻击设备均具有读写权限的数据库。
9.一种网络协同攻击设备,其特征在于,包括:
至少一个处理器,以及
与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现如权利要求1~6中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如权利要求1~6中任一项所述的方法。
CN202010900786.8A 2020-08-31 2020-08-31 一种网络协同攻击方法、装置、系统、设备及介质 Active CN112039895B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010900786.8A CN112039895B (zh) 2020-08-31 2020-08-31 一种网络协同攻击方法、装置、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010900786.8A CN112039895B (zh) 2020-08-31 2020-08-31 一种网络协同攻击方法、装置、系统、设备及介质

Publications (2)

Publication Number Publication Date
CN112039895A true CN112039895A (zh) 2020-12-04
CN112039895B CN112039895B (zh) 2023-01-17

Family

ID=73587290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010900786.8A Active CN112039895B (zh) 2020-08-31 2020-08-31 一种网络协同攻击方法、装置、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN112039895B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411356A (zh) * 2021-08-23 2021-09-17 北京华云安信息技术有限公司 漏洞的检测方法、系统、设备和计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1384639A (zh) * 2002-06-11 2002-12-11 华中科技大学 分布式网络动态安全保护系统
CN101938460A (zh) * 2010-06-22 2011-01-05 北京豪讯美通科技有限公司 全程全网安全协同防御系统的协同防御方法
CN103139220A (zh) * 2013-03-07 2013-06-05 南京理工大学常熟研究院有限公司 一种状态攻防图模型的网络安全攻击防御方法
CN108370370A (zh) * 2015-12-14 2018-08-03 西门子股份公司 用于被动评估工业边界安全的系统和方法
CN108494810A (zh) * 2018-06-11 2018-09-04 中国人民解放军战略支援部队信息工程大学 面向攻击的网络安全态势预测方法、装置及系统
CN109361534A (zh) * 2018-09-20 2019-02-19 中国航天系统科学与工程研究院 一种网络安全模拟系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1384639A (zh) * 2002-06-11 2002-12-11 华中科技大学 分布式网络动态安全保护系统
CN101938460A (zh) * 2010-06-22 2011-01-05 北京豪讯美通科技有限公司 全程全网安全协同防御系统的协同防御方法
CN103139220A (zh) * 2013-03-07 2013-06-05 南京理工大学常熟研究院有限公司 一种状态攻防图模型的网络安全攻击防御方法
CN108370370A (zh) * 2015-12-14 2018-08-03 西门子股份公司 用于被动评估工业边界安全的系统和方法
CN108494810A (zh) * 2018-06-11 2018-09-04 中国人民解放军战略支援部队信息工程大学 面向攻击的网络安全态势预测方法、装置及系统
CN109361534A (zh) * 2018-09-20 2019-02-19 中国航天系统科学与工程研究院 一种网络安全模拟系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411356A (zh) * 2021-08-23 2021-09-17 北京华云安信息技术有限公司 漏洞的检测方法、系统、设备和计算机可读存储介质

Also Published As

Publication number Publication date
CN112039895B (zh) 2023-01-17

Similar Documents

Publication Publication Date Title
US11489855B2 (en) System and method of adding tags for use in detecting computer attacks
JP6670907B2 (ja) スクリプトの実行をブロックするシステム及び方法
US11991203B2 (en) Method and system for generating stateful attacks
CN106687971B (zh) 用来减少软件的攻击面的自动代码锁定
Mahmoud et al. A survey on botnet architectures, detection and defences.
US9954820B2 (en) Detecting and preventing session hijacking
US20210075790A1 (en) Attacker detection via fingerprinting cookie mechanism
US11057428B1 (en) Honeytoken tracker
Saleem et al. Sok: Anatomy of data breaches
Kelly et al. Testing and hardening IOT devices against the Mirai botnet
Yamada et al. RAT-based malicious activities detection on enterprise internal networks
JP2011154727A (ja) 解析システム、解析方法および解析プログラム
Niakanlahiji et al. {ShadowMove}: A Stealthy Lateral Movement Strategy
CN112039895B (zh) 一种网络协同攻击方法、装置、系统、设备及介质
KR20110131627A (ko) 악성 코드 진단 및 복구 장치, 그리고 이를 위한 단말 장치
Jawad et al. A formal analysis of the efficacy of rebooting as a countermeasure against IoT botnets
Vo et al. Protecting web 2.0 services from botnet exploitations
Myllyla et al. Reducing the Time to Detect Cyber Attacks: Combining Attack Simulation With Detection Logic
Fujimoto et al. Detecting attacks leveraging vulnerabilities fixed in MS17-010 from Event Log
TW201633205A (zh) 用於惡意程式碼檢測之系統及方法
Singh et al. A survey on Malware, Botnets and their detection
Hirata et al. INTERCEPT+: SDN support for live migration-based honeypots
Veijalainen et al. Evaluating the security of a smart door lock system
Hovmark et al. Towards Extending Probabilistic Attack Graphs with Forensic Evidence: An investigation of property list files in macOS
Torgilsman et al. Ethical hacking of a Robot vacuum cleaner

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant