CN112953896A - 日志报文的回放方法及装置 - Google Patents
日志报文的回放方法及装置 Download PDFInfo
- Publication number
- CN112953896A CN112953896A CN202110104172.3A CN202110104172A CN112953896A CN 112953896 A CN112953896 A CN 112953896A CN 202110104172 A CN202110104172 A CN 202110104172A CN 112953896 A CN112953896 A CN 112953896A
- Authority
- CN
- China
- Prior art keywords
- dictionary
- message
- log message
- test
- modifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012360 testing method Methods 0.000 claims abstract description 97
- 238000001514 detection method Methods 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims description 10
- 241001501944 Suricata Species 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 238000011022 operating instruction Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 10
- 230000006855 networking Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 239000000523 sample Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- BUGBHKTXTAQXES-UHFFFAOYSA-N Selenium Chemical compound [Se] BUGBHKTXTAQXES-UHFFFAOYSA-N 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 235000021110 pickles Nutrition 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 229910052711 selenium Inorganic materials 0.000 description 2
- 239000011669 selenium Substances 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开涉及一种日志报文的回放方法、装置、系统、电子设备及计算机可读介质。该方法包括:态势感知平台根据用户的操作指令获取第一字典和第二字典;提取本地存储的原始日志报文;根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;将所述测试日志报文在所述态势感知平台上回放。本公开涉及的日志报文的回放方法、装置、系统、电子设备及计算机可读介质,能够更加简便、报文覆盖攻击特征面更广的进行报文回放,辅助提升态势感知产品的深度报文检测能力。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种日志报文的回放方法、装置、系统、电子设备及计算机可读介质。
背景技术
随着网络安全技术的发展,网络安全“态势感知”成为了一种热门的新兴技术,是未来十年中国互联网安全的创新方向之一,它对网络攻击、用户行为进行分析,挖掘漏洞。在这样的大背景下,报文回放无疑成为产生网络流量的方法之一,回放的流量模拟了真实网络流量,具备与现网流量一致的特征,它保有无可取代的地位。通过回放报文,可辅助提升态势感知产品的DPI(深度报文检测)功能,那么如何做到更加简便、报文覆盖攻击特征面更广的进行报文回放就显得日益重要。
现有技术中的报文回放功能对设备依赖性高,占用大量的人力资源,测试用例覆盖面窄。需要一种新的日志报文的回放方法、装置、系统、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种日志报文的回放方法、装置、系统、电子设备及计算机可读介质,能够更加简便、报文覆盖攻击特征面更广的进行报文回放,辅助提升态势感知产品的深度报文检测能力。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种日志报文的回放方法,该方法包括:态势感知平台根据用户的操作指令获取第一字典和第二字典;提取本地存储的原始日志报文;根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;将所述测试日志报文在所述态势感知平台上回放。
在本公开的一种示例性实施例中,还包括:在回放时,对所述测试日志报文进行检测以生成自动化测试报告。
在本公开的一种示例性实施例中,还包括:在未完成回放或测试日志报文检测失败时,确定日志报文的回放失败;在完成回放且测试日志报文检测成功时,确定日志报文的回放成功。
在本公开的一种示例性实施例中,还包括:根据测试用例生成所述第一字典和所述第二字典。
在本公开的一种示例性实施例中,根据测试用例生成所述第一字典和所述第二字典,包括:提取所述测试用例中邮箱威胁相关信息以生成所述第一字典;提取所述测试用例中黑客威胁相关信息以生成所述第二字典;将所述第一字典和所述第二字典加工为数据包以进行调用。
在本公开的一种示例性实施例中,态势感知平台根据用户的操作指令获取第一字典和第二字典之前,包括:用户通过客户端远程连接到所述态势感知平台。
在本公开的一种示例性实施例中,提取本地存储的原始日志报文,包括:通过数据过滤提取本地存储的原始日志报文;所述原始日志报文包括http、smtp、dns、conn、files、suricata类型的原始日志报文数据。
在本公开的一种示例性实施例中,根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,包括:基于所述第一字典修改所述原始日志报文中的匹配攻击字段的值;基于所述第二字典修改所述原始日志报文中的hash和md5字段的值;基于所述第二字典修改所述原始日志报文中的域名字段的值;基于所述第二字典修改所述原始日志报文中的url字段的值;基于所述第二字典修改所述原始日志报文中的mailfrom字段的值。
在本公开的一种示例性实施例中,根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,还包括:修改所述原始日志报文的IP地址。
在本公开的一种示例性实施例中,还包括:用户通过客户端的自动化测试工具启动浏览器;基于所述浏览器访问所述态势感知平台以获取所述自动化测试报告。
根据本公开的一方面,提出一种日志报文的回放装置,该装置包括:字典模块,用于态势感知平台根据用户的操作指令获取第一字典和第二字典;报文模块,用于提取本地存储的原始日志报文;参数模块,用于根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;回放模块,用于将所述测试日志报文在所述态势感知平台上回放。
根据本公开的一方面,提出一种日志报文的回放系统,该系统包括:客户端,用于根据测试用例生成所述第一字典和所述第二字典;态势感知平台,用于根据用户的操作指令获取第一字典和第二字典;提取本地存储的原始日志报文;根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;将所述测试日志报文在所述态势感知平台上回放。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的日志报文的回放方法、装置、系统、电子设备及计算机可读介质,态势感知平台根据用户的操作指令获取第一字典和第二字典;提取本地存储的原始日志报文;根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;将所述测试日志报文在所述态势感知平台上回放的方式,能够更加简便、报文覆盖攻击特征面更广的进行报文回放,辅助提升态势感知产品的深度报文检测能力。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种日志报文的回放系统的系统框图。
图2是根据一示例性实施例示出的一种日志报文的回放方法的流程图。
图3是根据另一示例性实施例示出的一种日志报文的回放方法的流程图。
图4是根据一示例性实施例示出的一种日志报文的回放装置的框图。
图5是根据另一示例性实施例示出的一种日志报文的回放装置的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
图7是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、系统、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
技术缩略语解释如下:
态势感知:是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。
cc:cc攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装。
邮件威胁:邮件威胁是攻击链入口点的重要一环,是被网络犯罪集团所利用的最直接的途径,入侵者常常通过钓鱼邮件、邮件附件等方式入侵内网主机。
abnormal_access:异常访问,网络访问中的异常行为。
swv:恶意文件,其中,iOS的描述文件iOS系统特有的一种设置文件,里面包含了设备的很多授权信息,如网络配置、访问权限、安全策略等等,这些文件可能会遇到不能移除的情况,这种文件也算是恶意的文件。
pickle:python的pickle模块,实现了数据的序列和反序列化。
现有的技术方案主要通过使用tcpreplay工具手工回放现网抓取的报文及自动化脚本调用回放工具进行报文回放测试。
tcpreplay工具手工回放现网抓取的报文的方式,需要测试人员安装tcpreplay工具,通过命令手工回放现网报文产生网络流量,然后将流量镜像到探针监听口,探针将初步检测后的报文数据发送到平台,平台进行解析、富化、索引,ui查询数据库来显示日志,并需人工访问平台ip查看日志上报的结果。
自动化脚本调用回放工具进行报文回放的方式,需要运行自动化脚本调用tcpreplay工具或使用python的scapy库,抓取现网报文来进行回放,将流量镜像到探针或探针本地进行报文回放,通过运行结果判断是否回放成功,也需登录平台页面确认是否正确上报日志。
本公开的发明人认为,从测试组网环境上分析,使用tcpreplay工具手动进行报文回放和自动化脚本调用回放工具进行报文回放都需依赖探针与平台的组网环境,对设备依赖程度高。
从测试效率上分析,两种回放方式使用的报文均需使用现网抓取到的报文,然而现网抓取到的报文中较多是带有vlan标签的,需要去掉vlan标签才能使回放的报文流量到达设备,增加了测试人员的工作量。
从修改报文内容,测试覆盖面上分析,现网抓取到的报文种类有限,修改报文内容繁琐,在一定程度上限制了测试用例的覆盖面,会降低测试的准确性。
本公开提供一种优化后日志报文回放的测试方法和装置,灵活修改报文参数来扩宽测试覆盖面,简化测试组网环境,在一定程度上提升了上报日志测试的效率与准确性,同时使测试用例运行的稳定性得以增强。
图1是根据一示例性实施例示出的一种日志报文的回放方法、装置、系统、电子设备及计算机可读介质的系统框图。
如图1所示,系统架构10可以包括终端设备101,网络102和态势感知平台的服务器103。网络102用以在终端设备101和服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101通过网络102与服务器103交互,以接收或发送数据等。终端设备101上可以安装有各种远端控制工具、自动化测试工具等,例如selenium_webdriver等。
终端设备101可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器103可以是提供各种服务的服务器,例如是一种基于环境的、动态、整体地洞悉安全风险的能力,以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种服务器集群或平台。
用户可以通过终端设备101根据测试用例生成所述第一字典和所述第二字典,并生成操作指令;服务器103可例如根据用户的操作指令获取第一字典和第二字典;服务器103可例如提取本地存储的原始日志报文;服务器103可例如根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;服务器103可例如将所述测试日志报文在所述态势感知平台上回放。
服务器103还可例如在回放时,对所述测试日志报文进行检测以生成自动化测试报告。
服务器103可以是一个实体的服务器,还可例如为多个服务器组成,需要说明的是,本公开实施例所提供的日志报文的回放方法可以由服务器103和/或终端设备101执行,相应地,日志报文的回放装置可以设置于服务器103和/或终端设备101中。而提供给用户进行远程控制的操作端一般位于终端设备101中。
图2是根据一示例性实施例示出的一种日志报文的回放方法的流程图。日志报文的回放方法20至少包括步骤S202至S208。
如图2所示,在S202中,态势感知平台根据用户的操作指令获取第一字典和第二字典。其中,用户可通过客户端远程连接到所述态势感知平台。
在一个实施例中,还可例如,在客户端中根据测试用例生成所述第一字典和所述第二字典。其中,根据测试用例生成所述第一字典和所述第二字典,包括:提取所述测试用例中邮箱威胁相关信息以生成所述第一字典;提取所述测试用例中黑客威胁相关信息以生成所述第二字典;将所述第一字典和所述第二字典加工为数据包以进行调用。
更具体的,可将威胁情报库中邮件威胁的邮箱号、cc攻击的域名、异常访问的ip和域名、swv的hash和md5按攻击类型-攻击匹配字段以键值对的形式存入第一字典,如:{'cc':'knowearth.net','abnormal_access':'hepetroleum.com','abnormal_access':'37.32.14.10','email':'agrgorasdark@163.com','swv':
'ada5e1ab67bbf605c41b1f6b96e4f7aa',}
可将黑客信息中的域名、邮箱、url、hash值以所属协议类型-关键字值同样以键值对形式存入第二字典,如:{'dns':'chinastrat.com','smtp':'jose.karreras@bk.ru','files':'7dce236c8b8b18a1e7ed3071e2fce0fd','conn':'94.102.49.175','http':'http://blumun.es/purolator-Tracking.zip'}
还利用pickle工具将其加工为数据包来调用,减小文件大小。
在S204中,提取本地存储的原始日志报文。可例如,通过数据过滤提取本地存储的原始日志报文;所述原始日志报文包括http、smtp、dns、conn、files、suricata类型的原始日志报文数据。
在S206中,根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文。包括:基于所述第一字典修改所述原始日志报文中的匹配攻击字段的值;基于所述第二字典修改所述原始日志报文中的hash和md5字段的值;基于所述第二字典修改所述原始日志报文中的域名字段的值;基于所述第二字典修改所述原始日志报文中的url字段的值;基于所述第二字典修改所述原始日志报文中的mailfrom字段的值。
在一个实施例中,根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文,还包括:修改所述原始日志报文的IP地址。
在S208中,将所述测试日志报文在所述态势感知平台上回放。
在一个实施例中,还包括:在回放时,对所述测试日志报文进行检测以生成自动化测试报告。更具体的,在未完成回放或测试日志报文检测失败时,确定日志报文的回放失败;在完成回放且测试日志报文检测成功时,确定日志报文的回放成功。
在一个实施例中,还包括:用户通过客户端的自动化测试工具启动浏览器;基于所述浏览器访问所述态势感知平台以获取所述自动化测试报告。
根据本公开的日志报文的回放方法,态势感知平台根据用户的操作指令获取第一字典和第二字典;提取本地存储的原始日志报文;根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;将所述测试日志报文在所述态势感知平台上回放的方式,能够更加简便、报文覆盖攻击特征面更广的进行报文回放,辅助提升态势感知产品的深度报文检测能力。
本公开的日志报文的回放方法,直接使用获取到的原始日志数据,通过查询生成字典的攻击关键字来灵活修改报文数据字段。不依赖于探针与平台组网环境,基于态势感知平台进行回放报文数据的方式。而且通过自动化修改日志报文参数,优化日志报文回放方式的测试,可简化测试组网环境,在一定程度上提升了上报日志测试的效率与准确性,同时测试用例运行的稳定性得以增强。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图3是根据另一示例性实施例示出的一种日志报文的回放方法的流程图。图3所示的流程30是对本公开的流程日志报文的回放方法的全过程详细描述。
如图3所示,在S301中,生成第一字典和第二字典,其中,第一字典和第二字典又可称为威胁情报字典,提取测试用例中的威胁关键字生成。可提取所述测试用例中邮箱威胁相关信息以生成所述第一字典;还可提取所述测试用例中黑客威胁相关信息以生成所述第二字典。
在S302中,获取原始日志数据。可通过远端控制的方式,在态势感知平台上运行自动化测试脚本,脚本过滤获取各种类型的原始日志数据,包括http、smtp、dns、conn、files、suricata类型的原始日志报文数据,再将结果写入到预设文件中。
在S303中,根据第一字典和第二字典修改原始日志报文的报文参数。可根据测试用例所需,执行脚本对原始日志数据报文参数进行修改,成为可以上报各类攻击的日志。
可例如,脚本针对cc攻击、异常访问、邮件威胁、恶意文件的攻击,调用第一字典来修改原始日志报文数据对应匹配攻击字段的值,然后保存修改后数据;
可例如,针对files协议原始数据,修改原始报文数据中的hash和md5字段为第二字典中键为'files'的值,将修改后的数据写入到文件;
可例如,针对dns协议原始数据,修改域名字段为第二字典中键为'dns'的值,将修改后的数据写入到文件;
可例如,针对http协议原始数据,修改url字段为第二字典中键为'http'的值,将修改后的数据写入到文件;
可例如,针对smtp报文,修改mailfrom字段为第二字典中键为'smtp'的邮箱号,将修改后的数据写入到文件;
还可例如,修改任意类型原始日志报文的ip,修改的ip值为测试用例所需ip,将修改后的数据写入到文件。
在S304中,回放修改后的原始日志,并对修改后的原始日志进行解析、富化、索引。调用自动化脚本取出不同类型的原始日志数据在平台上进行回放。
在S305中,查看报文日志上报,可根据上报结果确定态势感知平台测试的准确性。在回放的同时,判断平台是否解析、富化出对应的攻击类型日志、conn日志。若对比回放原始日志数据和解析、富化的日志数据中的五元组信息、攻击关键字、日志类型一致,则原始日志报文数据回放成功,记录在自动化测试报告中。若不一致,则原始日志报文回放失败,记录用例失败原因,记录在自动化测试报告中。
在S306中,回放成功。
在S307中,回放失败。
在S308中,生成测试报告。用户可使用selenium_webdriver(自动化测试工具)启动浏览器,调用脚本访问平台ip,点击到安全日志中心页面,定位元素来获取日志的五元组信息、日志上报时间,判断是否与优化后日志报文回放信息一致,验证对应日志是否生成,回放的报文正确上报了日志。
本公开的日志报文的回放方法,简化了测试组网环境,可减少测试环境对于测试结果产生的影响;自动化的方式灵活修改原始日志报文数据,提升测试效率,测试例覆盖面广;高效的进行报文回放后,快速进行上报日志正确性的验证。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图4是根据另一示例性实施例示出的一种日志报文的回放装置的框图。如图4所示,日志报文的回放装置40包括:字典模块402,报文模块404,参数模块406,回放模块408。
字典模块402用于态势感知平台根据用户的操作指令获取第一字典和第二字典;
报文模块404用于提取本地存储的原始日志报文;
参数模块406用于根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;
回放模块408用于将所述测试日志报文在所述态势感知平台上回放。
图5是根据一示例性实施例示出的一种日志报文的回放系统的框图。如图5所示,日志报文的回放系统50包括:客户端502,态势感知平台504。
客户端502用于根据测试用例生成所述第一字典和所述第二字典;
态势感知平台504用于根据用户的操作指令获取第一字典和第二字典;提取本地存储的原始日志报文;根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;将所述测试日志报文在所述态势感知平台上回放。
根据本公开的日志报文的回放装置,态势感知平台根据用户的操作指令获取第一字典和第二字典;提取本地存储的原始日志报文;根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;将所述测试日志报文在所述态势感知平台上回放的方式,能够更加简便、报文覆盖攻击特征面更广的进行报文回放,辅助提升态势感知产品的深度报文检测能力。
图6是根据一示例性实施例示出的一种电子设备的框图。
下面参照图6来描述根据本公开的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图2,图3中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备600交互的设备通信,和/或该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:态势感知平台根据用户的操作指令获取第一字典和第二字典;提取本地存储的原始日志报文;根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;将所述测试日志报文在所述态势感知平台上回放。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (12)
1.一种日志报文的回放方法,其特征在于,包括:
态势感知平台根据用户的操作指令获取第一字典和第二字典;
提取本地存储的原始日志报文;
根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;
将所述测试日志报文在所述态势感知平台上回放。
2.如权利要求1所述的方法,其特征在于,还包括:
在回放时,对所述测试日志报文进行检测以生成自动化测试报告。
3.如权利要求2所述的方法,其特征在于,还包括:
在未完成回放或测试日志报文检测失败时,确定日志报文的回放失败;
在完成回放且测试日志报文检测成功时,确定日志报文的回放成功。
4.如权利要求1所述的方法,其特征在于,还包括:
根据测试用例生成所述第一字典和所述第二字典。
5.如权利要求4所述的方法,其特征在于,根据测试用例生成所述第一字典和所述第二字典,包括:
提取所述测试用例中邮箱威胁相关信息以生成所述第一字典;
提取所述测试用例中黑客威胁相关信息以生成所述第二字典;
将所述第一字典和所述第二字典加工为数据包以进行调用。
6.如权利要求1所述的方法,其特征在于,态势感知平台根据用户的操作指令获取第一字典和第二字典之前,包括:
用户通过客户端远程连接到所述态势感知平台。
7.如权利要求1所述的方法,其特征在于,提取本地存储的原始日志报文,包括:
通过数据过滤提取本地存储的原始日志报文;
所述原始日志报文包括http、smtp、dns、conn、files、suricata类型的原始日志报文数据。
8.如权利要求1所述的方法,其特征在于,根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,包括:
基于所述第一字典修改所述原始日志报文中的匹配攻击字段的值;
基于所述第二字典修改所述原始日志报文中的hash和md5字段的值;
基于所述第二字典修改所述原始日志报文中的域名字段的值;
基于所述第二字典修改所述原始日志报文中的url字段的值;
基于所述第二字典修改所述原始日志报文中的mailfrom字段的值。
9.如权利要求1所述的方法,其特征在于,根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,还包括:
修改所述原始日志报文的IP地址。
10.如权利要求2所述的方法,其特征在于,还包括:
用户通过客户端的自动化测试工具启动浏览器;
基于所述浏览器访问所述态势感知平台以获取所述自动化测试报告。
11.一种日志报文的回放装置,其特征在于,包括:
字典模块,用于态势感知平台根据用户的操作指令获取第一字典和第二字典;
报文模块,用于提取本地存储的原始日志报文;
参数模块,用于根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;
回放模块,用于将所述测试日志报文在所述态势感知平台上回放。
12.一种日志报文的回放系统,其特征在于,包括:
客户端,用于根据测试用例生成所述第一字典和所述第二字典;
态势感知平台,用于根据用户的操作指令获取第一字典和第二字典;提取本地存储的原始日志报文;根据所述第一字典和所述第二字典修改所述原始日志报文中的报文参数,生成测试日志报文;将所述测试日志报文在所述态势感知平台上回放。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110104172.3A CN112953896A (zh) | 2021-01-26 | 2021-01-26 | 日志报文的回放方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110104172.3A CN112953896A (zh) | 2021-01-26 | 2021-01-26 | 日志报文的回放方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112953896A true CN112953896A (zh) | 2021-06-11 |
Family
ID=76236995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110104172.3A Pending CN112953896A (zh) | 2021-01-26 | 2021-01-26 | 日志报文的回放方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112953896A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124555A (zh) * | 2021-11-29 | 2022-03-01 | 杭州迪普科技股份有限公司 | 报文回放方法、装置、电子设备及计算机可读介质 |
CN116383155A (zh) * | 2023-06-05 | 2023-07-04 | 成都融见软件科技有限公司 | 一种基于eda验证仿真器的日志查询系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061625A1 (en) * | 2005-09-15 | 2007-03-15 | Acosta Juan Jr | Automation structure for software verification testing |
US20080010537A1 (en) * | 2006-06-12 | 2008-01-10 | Hayutin Wes D | Method for Creating Error Tolerant and Adaptive Graphical User Interface Test Automation |
CN103023710A (zh) * | 2011-09-21 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种安全测试系统和方法 |
CN108304309A (zh) * | 2018-02-24 | 2018-07-20 | 中国农业银行股份有限公司 | 一种自动化对比测试数据的方法及装置 |
CN110209569A (zh) * | 2018-05-10 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 接口测试方法、接口测试装置及存储介质 |
CN111190827A (zh) * | 2019-12-30 | 2020-05-22 | 航天信息股份有限公司 | 接口自动化测试方法、装置、存储介质及电子设备 |
CN111625452A (zh) * | 2020-05-22 | 2020-09-04 | 上海哔哩哔哩科技有限公司 | 流量回放方法和系统 |
CN111901200A (zh) * | 2020-07-29 | 2020-11-06 | 许继集团有限公司 | 电力控制保护工控协议安全测试方法及系统 |
CN112069068A (zh) * | 2020-09-03 | 2020-12-11 | 中国平安财产保险股份有限公司 | 自动化测试数据处理方法、装置、设备及可读存储介质 |
CN112131093A (zh) * | 2019-06-24 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 一种基于混沌测试的测试用例自动生成方法和装置 |
-
2021
- 2021-01-26 CN CN202110104172.3A patent/CN112953896A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061625A1 (en) * | 2005-09-15 | 2007-03-15 | Acosta Juan Jr | Automation structure for software verification testing |
US20080010537A1 (en) * | 2006-06-12 | 2008-01-10 | Hayutin Wes D | Method for Creating Error Tolerant and Adaptive Graphical User Interface Test Automation |
CN103023710A (zh) * | 2011-09-21 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种安全测试系统和方法 |
CN108304309A (zh) * | 2018-02-24 | 2018-07-20 | 中国农业银行股份有限公司 | 一种自动化对比测试数据的方法及装置 |
CN110209569A (zh) * | 2018-05-10 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 接口测试方法、接口测试装置及存储介质 |
CN112131093A (zh) * | 2019-06-24 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 一种基于混沌测试的测试用例自动生成方法和装置 |
CN111190827A (zh) * | 2019-12-30 | 2020-05-22 | 航天信息股份有限公司 | 接口自动化测试方法、装置、存储介质及电子设备 |
CN111625452A (zh) * | 2020-05-22 | 2020-09-04 | 上海哔哩哔哩科技有限公司 | 流量回放方法和系统 |
CN111901200A (zh) * | 2020-07-29 | 2020-11-06 | 许继集团有限公司 | 电力控制保护工控协议安全测试方法及系统 |
CN112069068A (zh) * | 2020-09-03 | 2020-12-11 | 中国平安财产保险股份有限公司 | 自动化测试数据处理方法、装置、设备及可读存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124555A (zh) * | 2021-11-29 | 2022-03-01 | 杭州迪普科技股份有限公司 | 报文回放方法、装置、电子设备及计算机可读介质 |
CN116383155A (zh) * | 2023-06-05 | 2023-07-04 | 成都融见软件科技有限公司 | 一种基于eda验证仿真器的日志查询系统 |
CN116383155B (zh) * | 2023-06-05 | 2023-08-11 | 成都融见软件科技有限公司 | 一种基于eda验证仿真器的日志查询系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10637880B1 (en) | Classifying sets of malicious indicators for detecting command and control communications associated with malware | |
US10666686B1 (en) | Virtualized exploit detection system | |
US10523609B1 (en) | Multi-vector malware detection and analysis | |
US10091220B2 (en) | Platform for protecting small and medium enterprises from cyber security threats | |
CA2975395C (en) | Methods and systems for identifying potential enterprise software threats based on visual and non-visual data | |
US9294501B2 (en) | Fuzzy hash of behavioral results | |
US8875296B2 (en) | Methods and systems for providing a framework to test the security of computing system over a network | |
CN110348210B (zh) | 安全防护方法及装置 | |
CN112953896A (zh) | 日志报文的回放方法及装置 | |
US20210006592A1 (en) | Phishing Detection based on Interaction with End User | |
JP5966076B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP6007308B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
US11582250B2 (en) | Scanning of content in weblink | |
CN114124555A (zh) | 报文回放方法、装置、电子设备及计算机可读介质 | |
US11403392B2 (en) | Security handling during application code branching | |
CN113839957B (zh) | 未授权漏洞的检测方法及装置 | |
JP2017118484A (ja) | 情報処理装置、情報処理方法及びプログラム | |
Jayakanthan et al. | Malicious Attack Detector | |
JP6063593B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP6105792B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
Anand et al. | Malware Exposed: An In-Depth Analysis of its Behavior and Threats | |
WO2023194409A1 (en) | Automated security analysis and response of container environments | |
CN115883209A (zh) | 漏洞扫描请求的处理方法及装置 | |
CN115795473A (zh) | 数据处理方法以及装置 | |
CN116208392A (zh) | Web攻击的主动防御方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210611 |
|
RJ01 | Rejection of invention patent application after publication |