CN112165498B - 一种渗透测试的智能决策方法及装置 - Google Patents
一种渗透测试的智能决策方法及装置 Download PDFInfo
- Publication number
- CN112165498B CN112165498B CN202011261809.1A CN202011261809A CN112165498B CN 112165498 B CN112165498 B CN 112165498B CN 202011261809 A CN202011261809 A CN 202011261809A CN 112165498 B CN112165498 B CN 112165498B
- Authority
- CN
- China
- Prior art keywords
- characteristic value
- information
- port
- service
- calculating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例提供了一种渗透测试的智能决策方法、装置、设备和计算机可读存储介质。所述方法包括获取待渗透测试的设备的IP;对所述IP进行扫描,获取每个IP的扫描信息;所述扫描信息包括每个IP对应的端口信息和服务信息;根据所述端口信息计算端口的特征值,根据所述服务信息计算所述服务的特征值;根据所述端口的特征值和所述服务的特征值,计算所述IP的特征值,确定最优攻击路径。以此方式,实现了渗透测试的智能决策。
Description
技术领域
本公开的实施例一般涉及网络安全领域,并且更具体地,涉及一种渗透测试的智能决策方法及装置。
背景技术
渗透测试是指尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,从攻击者的角度对目标网络、系统、主机应用的安全性作深入的非破坏性的探测,发现系统安全防护最脆弱环节的过程。渗透测试的核心是通过最大限度的信息收集和漏洞分析、利用,寻找目标安全防护最薄弱点。
现有的渗透测试方法都是基于半工具、半人工。从漏洞发掘到漏洞利用等测试需要耗费大量的时间,多次运行,还需要人工输入命令和使用不同工具的一步一步配置环境来进行渗透测试,浪费了大量的人工成本。
发明内容
根据本公开的实施例,提供了一种渗透测试的智能决策方案。
在本公开的第一方面,提供了一种渗透测试的智能决策方法。该方法包括:
获取待渗透测试的设备的IP;
对所述IP进行扫描,获取每个IP的扫描信息;所述扫描信息包括每个IP对应的端口信息和服务信息;
根据所述端口信息计算端口的特征值,根据所述服务信息计算所述服务的特征值;
根据所述端口的特征值和所述服务信息的特征值,计算所述IP的特征值。
进一步地,所述获取待渗透测试的设备的IP包括:
通过内网扫描获取待渗透测试的设备的IP。
进一步地,所述根据所述端口信息计算端口的特征值包括:
根据所述端口信息,计算IP对应的每个端口的危险状态值,并根据所述每个端口的危险状态值,计算得到端口的特征值;
所述端口信息包括端口服务、版本,匹配的exp和弱口令信息。
进一步地,所述根据所述端口信息,计算IP对应的每个端口的危险状态值,并根据所述每个端口的危险状态值,计算得到端口的特征值包括:
根据所述端口服务、版本和匹配的exp信息,计算得到第一特征值;
根据所述匹配的exp和弱口令信息,计算得到第二特征值;
将所述第一特征值和第二特征值进行组合,得到当前端口的危险状态值;
将所有端口的危险状态值进行加权平均,得到端口的特征值。
进一步地,所述根据所述服务信息计算所述服务的特征值包括:
所述服务信息包括系统、共享和域控信息;
根据所述系统信息,得到系统特征值;
根据所述共享信息,得到共享特征值;
根据所述域控信息,得到域控特征值;
将所述系统特征值、共享特征值和域控特征值,进行组合得到所述服务的特征值。
进一步地,所述根据所述端口服务、版本和匹配的exp信息,计算得到第一特征值包括:
根据所述设备的系统信息,获取所有可进行攻击的exp;
通过所述exp对所述端口服务进行攻击,记录攻击结果;
根据记录的攻击结果,确定攻击成功率最高的exp;
根据所述端口服务信息和版本号信息,得到所述端口服务的防御值;
根据所述攻击成功率最高的exp和所述端口服务的防御值,得到第一特征值。
进一步地,所述根据所述端口的特征值和所述服务信息的特征值,计算所述IP的特征值包括:
根据所述端口特征值、系统特征值、共享特征值和域控特征值中最大的值,确定所述IP的特征值;或
根据所述端口特征值、系统特征值、共享特征值和域控特征值的和,确定所述IP的特征值;或
根据所述端口特征值、系统特征值、共享特征值和域控特征值的平均值,确定所述IP的特征值。
在本公开的第二方面,提供了一种渗透测试的智能决策装置。该装置包括:
获取模块,用于获取待渗透测试的设备的IP;
扫描模块,用于对所述IP进行扫描,获取每个IP的扫描信息;所述扫描信息包括每个IP对应的端口信息和服务信息;
第一计算模块,用于根据所述端口信息计算端口的特征值,根据所述服务信息计算所述服务的特征值;
第二计算模块,用于根据所述端口的特征值和所述服务的特征值,计算所述IP的特征值,确定最优攻击路径。
在本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面的方法。
本申请实施例提供的一种渗透测试的智能决策方法,通过获取待渗透测试的设备的IP;对所述IP进行扫描,获取每个IP的扫描信息;所述扫描信息包括每个IP对应的端口信息和服务信息;根据所述端口信息计算端口的特征值;根据所述服务信息计算所述服务信息的特征值;根据所述端口的特征值和所述服务信息的特征值,计算所述IP的特征值。实现了更高效、准确的自动化渗透。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了能够在其中实现本公开的实施例的示例性运行环境的示意图;
图2示出了根据本公开的实施例的渗透测试的智能决策方法的流程图
图3示出了根据本公开的实施例的渗透流程图;
图4示出了根据本公开的实施例的AP算法的流程图;
图5示出了根据本公开的实施例的渗透测试的智能决策装置的方框图;
图6示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了能够在其中实现本公开的实施例的示例性运行环境100的示意图。在运行环境100中包括客户端101、网络102和服务器103。
应该理解,图1中的用户客户端、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。特别地,在目标数据不需要从远程获取的情况下,上述系统架构可以不包括网络,而只包括终端设备或服务器。
图2示出了根据本公开实施例的渗透测试的智能决策方法300的流程图。如图2所示,所述渗透测试的智能决策方法包括:
S210,获取待渗透测试的设备的IP。
在本实施例中,渗透测试的智能决策方法的执行主体(例如图1所示的服务器)可以通过有线方式或者无线连接的方式获取所述待渗透测试的设备的IP。
可选地,通过内网扫描的方式,获取待渗透测试的所有设备的IP。
S220,对所述IP进行扫描,获取每个IP的扫描信息;所述扫描信息包括每个IP对应的端口信息和服务信息。
可选地,如图3所示,对IP进行扫描时,尽可能的获取目标设备(待渗透测试设备)的端口信息和服务信息。
进一步地,所述端口信息和服务信息包括与所述端口信息和服务信息对应的被攻击的历史记录。
对步骤S210中获取的IP进行扫描,获取所述IP对应的所有端口信息和服务信息;
所述端口信息包括端口服务、版本,匹配的exp和弱口令信息;
所述服务信息包括系统、共享(Share)和域控(DC)信息。
S230,根据所述端口信息计算端口的特征值,根据所述服务信息计算所述服务信息的特征值。
可选地,如图4所示,根据目标设备的系统信息,获取所有可对当前端口服务进行攻击的exp,将每一个exp分别对所述端口服务进行预设次数(例如10次)的攻击,记录攻击结果,成功其列表追加1,失败其列表追加0;
通过如下公式计算exp的成功概率:
hp=sum(x)/N;
其中,所述N为预设的攻击的次数(例如10);
所述sum(x)为攻击成功的次数。
图4中,AP=(1-λ)AP′+λhp;
其中,所述AP为本次exp的攻击估计值;
所述AP′为exp上次攻击的成功率;
所述1-λ可以理解为对之前成功率的继承或衰减因子。
每次攻击后,更新相应exp的下次攻击成功率,对exp的攻击成功率进行排名并进行记录存储,将成功率最高的exp排在前面,作为首选exp。通过此步骤可确定一个端口下,攻击能力最强的exp。
可选地,通过如下公式计算每个端口的危险状态值:
其中,所述SVn为某一个端口的危险状态值;
所述APn为exp攻击力,通常选取成功率最高的exp;
所述DVn为当前端口的端口服务防御值;
所述Wwp为弱密码被攻陷的特征值,即第二特征值。
即,每个端口的危险状态值为第一特征值与第二特征值的和。
可选地,所述DVn可通过如下公式进行计算得到:
其中,所述K1、K2为可调参数,可通过历史试验数据进行设定,通常K1、K2的和为1,若历史试验数据(历史记录)表明Wp的重要性大于Ws的重要性,则K1的值大于K2,如K1为0.7,K2为0.3;
所述Wp为某一端口的历史成功攻陷的概率值;
所述Ws为某一服务的历史成功攻陷的概率值;
可选地,所述Wp和Ws的计算方式可参考上述APn的计算方式,在此不再赘述。
可选地,若当前IP被攻击过,则可直接从历史记录中获取上述APn、Wp和Ws的值,也可通过大数据分析、专家定义等方式对上述概率值进行定义。
可选地,第二特征值可通过历史记录(匹配的exp和弱口令信息)采样获取。若无历史记录信息,则可根据大数据分析、专家定义等方式进行设定。
可选地,通过如上方法计算出当前IP对应的所有端口的危险状态值(SVn),即确定所有端口中最容易被攻击的端口,将所有端口的危险状态值进行加权平均,得到端口的特征值。
可选地,根据所述系统信息,得到系统特征值;
根据所述共享信息,得到共享特征值;
根据所述域控信息,得到域控特征值;
所述系统特征值、共享特征值和域控特征值,均可通过历史记录采样获取。若无历史记录信息,则可根据大数据分析、专家定义等方式进行预先设定。
可选地,对所述系统特征值、共享特征值和域控特征值,进行求和得到所述服务的特征值。
S240,根据所述端口的特征值和所述服务的特征值,计算所述IP的特征值,确定最优攻击路径。
可选地,定义一个统一的标量值SV,所述SV用于表示目标设备的危险状态值。即,表示某一IP被攻陷的特征值。其数学表示如下:
SV=max{SVn,SVsys,SVshare,SVDC|n∈N};或
SV=E({SVn,SVsys,SVshare,SVDC|n∈N});或
SV=SVn+SVsys+SVshare+SVDC,{SVn|n∈N};
其中,所述N为IP开放的端口数;
所述SVsys为系统特征值;
所述SVshare为共享特征值;
所述SVDC为域控特征值。
即,根据所述端口特征值、系统特征值、共享特征值和域控特征值中最大的值,确定所述IP的特征值;或
根据所述端口特征值、系统特征值、共享特征值和域控特征值的和,确定所述IP的特征值;或
根据所述端口特征值、系统特征值、共享特征值和域控特征值的平均值,确定所述IP的特征值。
可选地,根据实际应用场景,可通过如上所述的任一方法(公式),计算得到IP的特征值。
可选地,通过如上方法计算得到所有待渗透测试的设备的IP的特征值,即确定在所有待渗透测试的设备中最容易被攻陷的IP。
通过所述最容易被攻陷的IP,确定最容易被攻陷的端口,通过最容易被攻陷的端口确定该端口对应的攻击力最强的exp,最终确定最优攻击路径,完成渗透测试的智能决策。
根据本公开的实施例,实现了以下技术效果:
通过待渗透测试的设备的IP,获取每个设备的端口信息和服务信息。并根据所述端口信息和服务信息,计算得到每个部分对应的特征值,根据所述特征值可在众多的待渗透测试设备中,选择最容易被攻陷的设备(IP),在一个设备的众多端口中,选择最容易被攻陷的端口,在一个端口中选择攻击力最强的exp。从而实现了自动化的智能决策,节省了大量人力成本。同时,为下一步尽快获得信息和权限提供帮助。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图5示出了根据本公开的实施例的一种渗透测试的智能决策500的方框图。如图5所示,装置500包括:
获取模块510,用于获取待渗透测试的设备的IP;
扫描模块520,用于对所述IP进行扫描,获取每个IP的扫描信息;所述扫描信息包括每个IP对应的端口信息和服务信息;
第一计算模块530,用于根据所述端口信息计算端口的特征值,用于根据所述服务信息计算所述服务的特征值;
第二计算模块540,用于根据所述端口的特征值和所述服务的特征值,计算所述IP的特征值,确定最优攻击路径。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图6示出了可以用来实施本公开的实施例的电子设备600的示意性框图。如图所示,电子设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的计算机程序指令或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序指令,来执行各种适当的动作和处理。在RAM 603中,还可以存储设备600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
电子设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元601执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由CPU 601执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,CPU 601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (6)
1.一种渗透测试的智能决策方法,其特征在于,包括:
通过内网扫描获取待渗透测试的设备的IP;
对所述IP进行扫描,获取每个IP的扫描信息;所述扫描信息包括每个IP对应的端口信息和服务信息;
根据所述端口信息计算端口的特征值,包括:
所述端口信息包括端口服务、版本,匹配的exp和弱口令信息;
根据所述端口服务、版本和匹配的exp信息,计算得到第一特征值;
根据所述匹配的exp和弱口令信息,计算得到第二特征值;
将所述第一特征值和第二特征值进行组合,得到当前端口的危险状态值;
将所有端口的危险状态值进行加权平均,得到端口的特征值;
根据所述服务信息计算所述服务的特征值,包括:
所述服务信息包括系统、共享和域控信息;
根据所述系统信息,得到系统特征值;
根据所述共享信息,得到共享特征值;
根据所述域控信息,得到域控特征值;
将所述系统特征值、共享特征值和域控特征值,进行组合得到所述服务的特征值;
根据所述端口的特征值和所述服务的特征值,计算所述IP的特征值,确定最优攻击路径。
2.根据权利要求1所述的方法,其特征在于,所述根据所述端口服务、版本和匹配的exp信息,计算得到第一特征值包括:
根据所述设备的系统信息,获取所有可进行攻击的exp;
通过所述exp对所述端口服务进行攻击,记录攻击结果;
根据记录的攻击结果,确定攻击成功率最高的exp;
根据所述端口服务信息和版本号信息,得到所述端口服务的防御值;
根据所述攻击成功率最高的exp和所述端口服务的防御值,得到第一特征值。
3.根据权利要求2所述的方法,其特征在于,所述根据所述端口的特征值和所述服务信息的特征值,计算所述IP的特征值包括:
根据所述端口特征值、系统特征值、共享特征值和域控特征值中最大的值,确定所述IP的特征值;或
根据所述端口特征值、系统特征值、共享特征值和域控特征值的和,确定所述IP的特征值;或
根据所述端口特征值、系统特征值、共享特征值和域控特征值的平均值,确定所述IP的特征值。
4.一种渗透测试的智能决策装置,其特征在于,包括:
获取模块,用于通过内网扫描获取待渗透测试的设备的IP;
扫描模块,用于对所述IP进行扫描,获取每个IP的扫描信息;所述扫描信息包括每个IP对应的端口信息和服务信息;
第一计算模块,用于根据所述端口信息计算端口的特征值,包括:
所述端口信息包括端口服务、版本,匹配的exp和弱口令信息;
根据所述端口服务、版本和匹配的exp信息,计算得到第一特征值;
根据所述匹配的exp和弱口令信息,计算得到第二特征值;
将所述第一特征值和第二特征值进行组合,得到当前端口的危险状态值;
将所有端口的危险状态值进行加权平均,得到端口的特征值;
根据所述服务信息计算所述服务的特征值,包括:
所述服务信息包括系统、共享和域控信息;
根据所述系统信息,得到系统特征值;
根据所述共享信息,得到共享特征值;
根据所述域控信息,得到域控特征值;
将所述系统特征值、共享特征值和域控特征值,进行组合得到所述服务的特征值;
第二计算模块,用于根据所述端口的特征值和所述服务信息的特征值,计算所述IP的特征值,确定最优攻击路径。
5.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~3中任一项所述的方法。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011261809.1A CN112165498B (zh) | 2020-11-12 | 2020-11-12 | 一种渗透测试的智能决策方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011261809.1A CN112165498B (zh) | 2020-11-12 | 2020-11-12 | 一种渗透测试的智能决策方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112165498A CN112165498A (zh) | 2021-01-01 |
CN112165498B true CN112165498B (zh) | 2022-10-25 |
Family
ID=73865784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011261809.1A Active CN112165498B (zh) | 2020-11-12 | 2020-11-12 | 一种渗透测试的智能决策方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112165498B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112667522B (zh) * | 2021-01-19 | 2023-11-07 | 深圳融安网络科技有限公司 | 渗透测试方法、装置、终端设备以及计算机可读存储介质 |
CN113886842B (zh) * | 2021-12-02 | 2022-03-08 | 北京华云安信息技术有限公司 | 基于测试的动态智能调度方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6574737B1 (en) * | 1998-12-23 | 2003-06-03 | Symantec Corporation | System for penetrating computer or computer network |
CN109413054A (zh) * | 2018-10-10 | 2019-03-01 | 四川长虹电器股份有限公司 | 渗透测试辅助系统及渗透测试初期的信息收集方法 |
CN110708292A (zh) * | 2019-09-11 | 2020-01-17 | 光通天下网络科技股份有限公司 | Ip处理方法、装置、介质、电子设备 |
CN111083126A (zh) * | 2019-12-05 | 2020-04-28 | 国网浙江省电力有限公司电力科学研究院 | 一种基于专家知识库的渗透测试风险评估方法以及模型 |
CN111475817A (zh) * | 2020-04-17 | 2020-07-31 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的数据收集方法 |
CN111488588A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002079907A2 (en) * | 2001-03-29 | 2002-10-10 | Accenture Llp | Overall risk in a system |
KR20090121579A (ko) * | 2008-05-22 | 2009-11-26 | 주식회사 이베이지마켓 | 서버의 취약점을 점검하기 위한 시스템 및 그 방법 |
EP4270875A3 (en) * | 2016-05-06 | 2023-12-13 | Sitelock, LLC | Security weakness and infiltration detection and repair in obfuscated website content |
-
2020
- 2020-11-12 CN CN202011261809.1A patent/CN112165498B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6574737B1 (en) * | 1998-12-23 | 2003-06-03 | Symantec Corporation | System for penetrating computer or computer network |
CN109413054A (zh) * | 2018-10-10 | 2019-03-01 | 四川长虹电器股份有限公司 | 渗透测试辅助系统及渗透测试初期的信息收集方法 |
CN110708292A (zh) * | 2019-09-11 | 2020-01-17 | 光通天下网络科技股份有限公司 | Ip处理方法、装置、介质、电子设备 |
CN111083126A (zh) * | 2019-12-05 | 2020-04-28 | 国网浙江省电力有限公司电力科学研究院 | 一种基于专家知识库的渗透测试风险评估方法以及模型 |
CN111475817A (zh) * | 2020-04-17 | 2020-07-31 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的数据收集方法 |
CN111488588A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试方法 |
Non-Patent Citations (3)
Title |
---|
Research of penetration test based on mobile Internet;Wang Jiajia;《2016 2nd IEEE International Conference on Computer and Communications (ICCC)》;20170511;全文 * |
基于攻击图的信息物理融合系统渗透测试方法;徐丙凤等;《计算机科学》;20181115(第11期);全文 * |
基于渗透测试的内容管理系统安全研究;郑天时;《网络安全技术与应用》;20160615(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112165498A (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112165498B (zh) | 一种渗透测试的智能决策方法及装置 | |
CN106415507A (zh) | 日志分析装置、攻击检测装置、攻击检测方法以及程序 | |
CN113162923B (zh) | 基于用户行为的用户可信度评估方法、装置及存储介质 | |
US11019494B2 (en) | System and method for determining dangerousness of devices for a banking service | |
CN112291258B (zh) | 网关风险控制方法及装置 | |
US20220318382A1 (en) | Analysis device, analysis method and computer-readable recording medium | |
CN114780358A (zh) | 异常操作行为的检测方法和检测装置 | |
CN113778806A (zh) | 一种安全告警事件的处理方法、装置、设备和存储介质 | |
Singh et al. | Fast model-based penetration testing | |
CN117319001A (zh) | 网络安全评估方法、装置、存储介质和计算机设备 | |
CN110691090B (zh) | 网站检测方法、装置、设备及存储介质 | |
Rahman et al. | Multi-objective evolutionary optimization for worst-case analysis of false data injection attacks in the smart grid | |
Shan et al. | An approach for internal network security metric based on attack probability | |
CN116015861A (zh) | 一种数据检测方法、装置、电子设备及存储介质 | |
CN115580426A (zh) | 5g电力业务系统威胁检测方法、系统、存储器及设备 | |
CN114417270A (zh) | 一种基于边缘计算的信息安全防护方法 | |
CN113536288A (zh) | 数据认证方法、装置、认证设备及存储介质 | |
CN113810351A (zh) | 网络攻击的攻击者确定方法及装置和计算机可读存储介质 | |
CN116760644B (zh) | 一种终端异常判定方法、系统、存储介质及电子设备 | |
CN110704848A (zh) | 脆弱点量化评估方法及装置 | |
US20180165453A1 (en) | Malicious code deactivating apparatus and method of operating the same | |
CN110868382A (zh) | 一种基于决策树的网络威胁评估方法、装置及存储介质 | |
CN112688944B (zh) | 局域网安全状态检测方法、装置、设备及存储介质 | |
CN115563657B (zh) | 一种数据信息安全处理方法、系统及云平台 | |
CN111817908B (zh) | 基于强化学习的节点渗透测试方法、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |