CN113923007A - 一种安全渗透测试方法、装置、电子设备及存储介质 - Google Patents
一种安全渗透测试方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113923007A CN113923007A CN202111161367.8A CN202111161367A CN113923007A CN 113923007 A CN113923007 A CN 113923007A CN 202111161367 A CN202111161367 A CN 202111161367A CN 113923007 A CN113923007 A CN 113923007A
- Authority
- CN
- China
- Prior art keywords
- penetration test
- penetration
- test
- action
- feedback result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种安全渗透测试方法、装置、电子设备及存储介质,对测试对象进行第一渗透测试动作的交互学习,确定渗透测试反馈结果,当渗透测试反馈结果为利用失效时,选取第三渗透测试动作,采用第三渗透测试动作继续对第一测试对象进行渗透测试。在失效时通过这样不断的交互学习,能够测试已知的漏洞和未知的漏洞。当渗透测试反馈结果为利用成功时,渗透测试结束。当渗透测试反馈结果为利用后可后渗透时,继续对与第一测试对象存在关联关系的第二测试对象进行渗透测试。这样可以实现对网络中多个测试对象进行渗透测试,因此本发明实施例提供的安全渗透测试方案具备较好的测试性能。
Description
技术领域
本发明涉及网络安全测试技术领域,尤其涉及一种安全渗透测试方法、装置、电子设备及存储介质。
背景技术
安全渗透测试是一项在计算机系统上进行的授权模拟攻击,旨在对其安全性进行评估。安全渗透测试使用与攻击者相同的工具、技术和流程,来查找和展示系统弱点对业务带来的影响。安全渗透测试通常会模拟各种可能威胁业务和应用服务的攻击。安全渗透测试可以检查系统是否足够稳定,能否抵抗来自经过认证和未经认证的攻击,以及一系列系统角色发起的攻击。
早期通过手工渗透进行安全渗透测试,也就是依赖测试人员进行安全渗透测试,手工渗透方法一方面消耗人力资源较大,另一方面测试效率低下,渐渐无法满足客户的测试需求。为了解决早期手工渗透方法存在的问题,出现了基于自动化渗透测试工具进行安全渗透测试的技术方案,常见的安全工具如:Metasploit、Nmap、Sqlmap、AWVS等。这种方法虽然相较于手工渗透方法具备可重复性且效率较高,但是这些脚本和工具只能单点测试某一设备,并且只能测试是否存在已知的漏洞,现有的渗透测试方法的测试性能是比较差的。
发明内容
本发明实施例提供了一种安全渗透测试方法、装置、电子设备及存储介质,用以解决现有的安全渗透测试方法测试性能较差的问题。
本发明实施例提供了一种安全渗透测试方法,所述方法包括:
选取第一渗透测试动作,采用所述第一渗透测试动作对第一测试对象进行渗透测试,确定渗透测试反馈结果;
若所述渗透测试反馈结果为利用后可后渗透,则确定与所述第一测试对象存在关联关系的第二测试对象,选取第二渗透测试动作,采用所述第二渗透测试动作对所述第二测试对象进行渗透测试;
若所述渗透测试反馈结果为利用成功,渗透测试结束;
若所述渗透测试反馈结果为利用失效,选取第三渗透测试动作,采用所述第三渗透测试动作对第一测试对象进行渗透测试。
进一步地,所述选取第一渗透测试动作包括:
若未收集到所述第一测试对象的状态信息,按照预设的顺序或随机选取第一渗透测试动作;
若收集到所述第一测试对象的状态信息,从未被选择的渗透测试动作中选取第一渗透测试动作;
若收集到所述第一测试对象的安全专家经验信息,根据所述安全专家经验信息选取第一渗透测试动作。
进一步地,所述收集所述第一测试对象的状态信息的方式包括:主动扫描收集方式和开放搜索收集方式。
进一步地,所述确定渗透测试反馈结果之后,所述方法还包括:
根据所述渗透测试反馈结果确定所述第一渗透测试动作对应的收益值;
根据所述第一测试对象的状态信息、所述第一渗透测试动作和所述收益值构建便签。
进一步地,所述根据所述渗透测试反馈结果确定所述第一渗透测试动作对应的收益值包括:
根据所述渗透测试反馈结果和价值函数确定所述第一渗透测试动作对应的收益值;或根据所述渗透测试反馈结果和策略函数确定所述第一渗透测试动作对应的收益值;或根据所述渗透测试反馈结果和演员-评判家Actor-Critic算法确定所述第一渗透测试动作对应的收益值。
进一步地,所述选取第一渗透测试动作之前,所述方法还包括:
获取所述第一测试对象的测试需求信息,根据所述测试需求信息,确定候选渗透测试动作集合;
所述选取第一渗透测试动作包括:
从所述候选渗透测试动作集合中选取第一渗透测试动作。
进一步地,所述渗透测试反馈结果为利用后可后渗透的判断条件包括:
所述第一测试对象具备获取内部信息的能力、进一步渗透的能力、持续性存在的能力和清理痕迹的能力中的至少一个。
另一方面,本发明实施例提供了一种安全渗透测试装置,所述装置包括:
渗透测试动作交互学习模块,用于选取第一渗透测试动作,采用所述第一渗透测试动作对第一测试对象进行渗透测试,确定渗透测试反馈结果;
渗透测试训练和决策模块,用于若所述渗透测试反馈结果为利用后可后渗透,则确定与所述第一测试对象存在关联关系的第二测试对象,选取第二渗透测试动作,采用所述第二渗透测试动作对所述第二测试对象进行渗透测试;若所述渗透测试反馈结果为利用成功,渗透测试结束;若所述渗透测试反馈结果为利用失效,选取第三渗透测试动作,采用所述第三渗透测试动作对第一测试对象进行渗透测试。
进一步地,所述渗透测试动作交互学习模块,具体用于若未收集到所述第一测试对象的状态信息,按照预设的顺序或随机选取第一渗透测试动作;若收集到所述第一测试对象的状态信息,从未被选择的渗透测试动作中选取第一渗透测试动作;若收集到所述第一测试对象的安全专家经验信息,根据所述安全专家经验信息选取第一渗透测试动作。
进一步地,渗透测试训练和决策模块,还用于根据所述渗透测试反馈结果确定所述第一渗透测试动作对应的收益值;根据所述第一测试对象的状态信息、所述第一渗透测试动作和所述收益值构建便签。
进一步地,渗透测试训练和决策模块,具体用于根据所述渗透测试反馈结果和价值函数确定所述第一渗透测试动作对应的收益值;或根据所述渗透测试反馈结果和策略函数确定所述第一渗透测试动作对应的收益值;或根据所述渗透测试反馈结果和演员-评判家Actor-Critic算法确定所述第一渗透测试动作对应的收益值。
进一步地,所述装置还包括:
测试对象观察模块,用于获取所述第一测试对象的测试需求信息,根据所述测试需求信息,确定候选渗透测试动作集合;
所述渗透测试动作交互学习模块,具体用于从所述候选渗透测试动作集合中选取第一渗透测试动作。
另一方面,本发明实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一项所述的方法步骤。
另一方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法步骤。
本发明实施例提供了一种安全渗透测试方法、装置、电子设备及存储介质,所述方法包括:选取第一渗透测试动作,采用所述第一渗透测试动作对第一测试对象进行渗透测试,确定渗透测试反馈结果;若所述渗透测试反馈结果为利用后可后渗透,则确定与所述第一测试对象存在关联关系的第二测试对象,选取第二渗透测试动作,采用所述第二渗透测试动作对所述第二测试对象进行渗透测试;若所述渗透测试反馈结果为利用成功,渗透测试结束;若所述渗透测试反馈结果为利用失效,选取第三渗透测试动作,采用所述第三渗透测试动作对第一测试对象进行渗透测试。
上述的技术方案具有如下优点或有益效果:
本发明实施例中,对测试对象进行第一渗透测试动作的交互学习,确定渗透测试反馈结果,当渗透测试反馈结果为利用失效时,选取第三渗透测试动作,采用第三渗透测试动作继续对第一测试对象进行渗透测试。在失效时通过这样不断的交互学习,能够测试已知的漏洞和未知的漏洞。当渗透测试反馈结果为利用成功时,渗透测试结束。当渗透测试反馈结果为利用后可后渗透时,继续对与第一测试对象存在关联关系的第二测试对象进行渗透测试。这样可以实现对网络中多个测试对象进行渗透测试,因此本发明实施例提供的安全渗透测试方案具备较好的测试性能。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的安全渗透测试过程示意图;
图2为本发明实施例提供的安全渗透测试架构图;
图3为本发明实施例提供的安全渗透测试流程图;
图4为本发明实施例提供的安全渗透测试装置结构示意图;
图5为本发明实施例提供的电子设备结构示意图。
具体实施方式
下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例1:
图1为本发明实施例提供的安全渗透测试过程示意图,该过程包括以下步骤:
S101:选取第一渗透测试动作,采用所述第一渗透测试动作对第一测试对象进行渗透测试,确定渗透测试反馈结果。
S102:若所述渗透测试反馈结果为利用后可后渗透,则确定与所述第一测试对象存在关联关系的第二测试对象,选取第二渗透测试动作,采用所述第二渗透测试动作对所述第二测试对象进行渗透测试;若所述渗透测试反馈结果为利用成功,渗透测试结束;若所述渗透测试反馈结果为利用失效,选取第三渗透测试动作,采用所述第三渗透测试动作对第一测试对象进行渗透测试。
本发明实施例提供的安全渗透测试方法应用于电子设备,该电子设备可以是PC、电脑等智能设备,也可以是服务器。
当接收到测试任务时,获取测试任务中的测试对象,本发明实施例中将测试任务中的测试对象称为第一测试对象。从预先准备的渗透测试动作中选取第一渗透测试动作,其中,可以是采用随机选取的手段选取第一渗透测试动作,也可以按照预设的规则对预先准备的渗透测试动作进行排序,然后按顺序选取第一渗透测试动作。
选取第一渗透测试动作之后,对第一测试对象进行第一渗透测试动作的自动化交互学习,即采用第一渗透测试动作对第一测试对象进行渗透测试,第一测试对象会向电子设备反馈渗透测试反馈结果。其中,渗透测试反馈结果包括利用成功、利用失效和利用后可后渗透。
利用成功指的是第一渗透测试动作对第一测试对象利用成功,但不可实现横向移动,也就是说未发现后渗透的情况,此时确定渗透测试反馈结果之后,流程结束。
利用失效指的是第一渗透测试动作对第一测试对象利用不成功,此时需要选取新的渗透测试动作,采用新的渗透测试动作对第一测试对象进行渗透测试,即若渗透测试反馈结果为利用失效,选取第三渗透测试动作,采用第三渗透测试动作对第一测试对象进行渗透测试。因为采用第一渗透测试动作对第一测试对象进行渗透测试之后,第一测试对象的状态信息会发生变化,此时选取的第三渗透测试动作可以与第一渗透测试动作相同,也可以与第一渗透测试动作不同。采用第三渗透测试动作对第一测试对象进行渗透测试,会确定第三渗透测试动作对应的渗透测试反馈结果,并根据渗透测试反馈结果重复进行上述过程,当渗透测试反馈结果为利用成功时,渗透测试结束。
利用后可后渗透指的是第一渗透测试动作对第一测试对象利用成功,并且可实现横向移动,此时确定与第一测试对象存在关联关系的第二测试对象,选取第二渗透测试动作,采用第二渗透测试动作对第二测试对象进行渗透测试。需要说明的是,此时选取的第二渗透测试动作可以与第一渗透测试动作相同,也可以与第一渗透测试动作不同。采用第二渗透测试动作对第二测试对象进行渗透测试,确定渗透测试反馈结果之后,若渗透测试反馈结果为利用后可后渗透,则继续确定与第二测试对象存在关联关系的新的测试对象,并选取渗透测试动作对新的测试对象继续进行渗透测试。若渗透测试反馈结果为利用成功,渗透测试结束。若渗透测试反馈结果为利用失效,继续选取渗透测试动作对第二测试对象进行渗透测试。采用第二渗透测试动作对第二测试对象进行渗透测试的过程与采用第一渗透测试动作对第一测试对象进行渗透测试的过程类似,在此不再进行赘述。
本发明实施例中,对测试对象进行第一渗透测试动作的交互学习,确定渗透测试反馈结果,当渗透测试反馈结果为利用失效时,选取第三渗透测试动作,采用第三渗透测试动作继续对第一测试对象进行渗透测试。在失效时通过这样不断的交互学习,能够测试已知的漏洞和未知的漏洞。当渗透测试反馈结果为利用成功时,渗透测试结束。当渗透测试反馈结果为利用后可后渗透时,继续对与第一测试对象存在关联关系的第二测试对象进行渗透测试。这样可以实现对网络中多个测试对象进行渗透测试,因此本发明实施例提供的安全渗透测试方案具备较好的测试性能。
实施例2:
为了提高渗透测试效率,在上述实施例的基础上,在本发明实施例中,所述选取第一渗透测试动作包括:
若未收集到所述第一测试对象的状态信息,按照预设的顺序或随机选取第一渗透测试动作;
若收集到所述第一测试对象的状态信息,选取与所述状态信息符合的第一渗透测试动作;
若收集到所述第一测试对象的安全专家经验信息,根据所述安全专家经验信息选取第一渗透测试动作。
本发明实施例提供的安全渗透测试方法支持如下三种情况:
情况一,未收集到第一测试对象的状态信息。这种情况下需要从零开始交互学习,因为没有状态信息做参考,可以按照预设的顺序或随机选取第一渗透测试动作。当然也可以指定一个渗透测试动作作为第一渗透测试动作。
情况二,收集到第一测试对象的状态信息。收集到的状态信息可以作为渗透测试动作的筛选条件。因为渗透测试反馈结果为利用成功,渗透测试结束,此时已被选择的渗透测试动作对应的渗透测试反馈结果为利用失效,为了较准确的选取第一渗透测试动作,此时从未被选择的渗透测试动作中选取第一渗透测试动作。其中,可以是从未被选择的渗透测试动作中随机选取出第一渗透测试动作。
情况三,收集到第一测试对象的安全专家经验信息。这种情况下一般由安全专家发起安全渗透测试,电子设备可以获取安全专家经验信息,然后根据安全专家经验信息选取第一渗透测试动作。其中,安全专家经验信息中包括测试过程中,测试对象的状态信息、渗透测试动作和渗透测试反馈结果之间的对应关系。电子设备获取测试对象当前的状态信息,然后从安全专家经验信息中查找是否存在测试对象当前的状态信息。如果不存在,则此时安全专家经验信息无法作为参考,采用上述情况一或情况二的方式选取第一渗透测试动作。如果存在,并且安全专家经验信息中测试对象当前的状态信息对应的渗透测试动作的渗透测试反馈结果为利用成功,则将测试对象当前的状态信息对应的渗透测试动作选取为第一渗透测试动作。如果存在,并且安全专家经验信息中测试对象当前的状态信息对应的渗透测试动作的渗透测试反馈结果为利用失效,则从测试对象当前的状态信息对应的渗透测试动作之外的渗透测试动作中选取第一渗透测试动作。
本发明实施例在初始测试阶段,若没有收集到第一测试对象的状态信息时,首先按照预设的顺序或随机选取第一渗透测试动作进行安全渗透测试。在安全渗透测试的过程中,若收集到第一测试对象的状态信息,则从未被选择的渗透测试动作中选取第一渗透测试动作。若收集到第一测试对象的安全专家经验信息,根据安全专家经验信息选取第一渗透测试动作进行安全渗透测试。从而能够保证决策出最佳的渗透测试动作进行安全渗透测试,提高了安全渗透测试的效率。
其中,收集所述第一测试对象的状态信息的方式包括:主动扫描收集方式和开放搜索收集方式。
实施例3:
在上述各实施例的基础上,在本发明实施例中,所述确定渗透测试反馈结果之后,所述方法还包括:
根据所述渗透测试反馈结果确定所述第一渗透测试动作对应的收益值;
根据所述第一测试对象的状态信息、所述第一渗透测试动作和所述收益值构建便签。
所述根据所述渗透测试反馈结果确定所述第一渗透测试动作对应的收益值包括:
根据所述渗透测试反馈结果和价值函数确定所述第一渗透测试动作对应的收益值;或根据所述渗透测试反馈结果和策略函数确定所述第一渗透测试动作对应的收益值;或根据所述渗透测试反馈结果和演员-评判家Actor-Critic算法确定所述第一渗透测试动作对应的收益值。
本发明实施例中,电子设备确定渗透测试反馈结果之后,根据所述渗透测试反馈结果可以确定出第一渗透测试动作对应的收益值。然后根据第一测试对象的状态信息、第一渗透测试动作和收益值构建便签。也就是说构建第一测试对象的状态信息、第一渗透测试动作和收益值之间的对应关系。为相关的监督学习或深度学习提供数据基础。
在根据渗透测试反馈结果确定第一渗透测试动作对应的收益值时,包括但不限于根据价值函数Value Based或策略函数Policy Based或演员-评判家Actor-Critic算法确定第一渗透测试动作对应的收益值。
以根据渗透测试反馈结果和价值函数确定第一渗透测试动作对应的收益值为例,若渗透测试反馈结果为利用后可后渗透,此时的渗透测试动作对应的收益值最大;若渗透测试反馈结果为利用成功,此时的渗透测试动作对应的收益值为中;若渗透测试反馈结果为利用失效,此时的渗透测试动作对应的收益值为0或负值。较佳的,若渗透测试反馈结果为利用后可后渗透,可以设置渗透测试动作对应的收益值为2,若渗透测试反馈结果为利用成功,可以设置渗透测试动作对应的收益值为1,若渗透测试反馈结果为利用失效,可以设置渗透测试动作对应的收益值为-1。对于未被选取的渗透测试动作,设置对应的收益值为0。
实施例4:
在上述各实施例的基础上,在本发明实施例中,所述选取第一渗透测试动作之前,所述方法还包括:
获取所述第一测试对象的测试需求信息,根据所述测试需求信息,确定候选渗透测试动作集合;
所述选取第一渗透测试动作包括:
从所述候选渗透测试动作集合中选取第一渗透测试动作。
本发明实施例中,电子设备获取到测试任务之后,首先获取测试任务中第一测试对象的测试需求信息,例如测试范围、测试规则、测试漏洞等信息。然后根据测试需求信息,确定候选渗透测试动作集合。后续在选取渗透测试动作进行安全渗透测试时,从候选渗透测试动作集合中进行选取。提高了决策出最佳的渗透测试动作进行安全渗透测试的效率,也进一步提高了安全渗透测试的效率。
实施例5:
在上述各实施例的基础上,在本发明实施例中,渗透测试反馈结果为利用后可后渗透的判断条件包括:
所述第一测试对象具备获取内部信息的能力、进一步渗透的能力、持续性存在的能力和清理痕迹的能力中的至少一个。
获取内部信息的能力:基础设施(网络连接,vpn,路由,拓扑等)。
进一步渗透的能力:内网入侵,敏感目标等。
持续性存在的能力:恶意软件rookit,后门,添加管理账号,驻扎手法等。
清理痕迹的能力:清理相关日志(访问,操作),上传文件等。
下面结合附图对本发明实施例提供的安全渗透测试过程进行详细说明。
如图2所示,本发明实施例提供了一种自学习的安全渗透测试的方案,可应用于复杂业务和应用场景进行渗透测试,在测试过程中提供自动化和智能化的能力,包括:
复杂业务和应用场景观察模块(测试对象观察模块):对复杂业务场景和应用进行观察,获得复杂业务场景和应用的环境数据后进行数据智能分析,不仅能够自己学习及时了解最新的漏洞利用和安全问题,而且对如0day漏洞等未知潜在安全风险有预测。
渗透测试动作交互学习模块通过渗透测试动作与复杂业务场景和应用自动化交互进行渗透测试,通过所获得的渗透测试结果反馈,根据反馈信息迭代进行最大化的预期收益值的相关渗透测试的下一步动作决策。
渗透测试训练和决策模块:不断训练从而获得对复杂业务场景和应用环境的精确渗透动作反应,对大量安全状态空间、渗透测试动作空间和渗透测试结果等结合机器智能算法解决探索和利用,以及如何组合等等问题,从而面临新的复杂情况可以像安全专家一样进行探索和利用,并进行技术的创新组合等。
渗透测试动作交互学习模块:可以学习有经验安全专家的执行渗透的操作过程,学习到安全专家的处理能力,甚至可以泛化到其他的类似的情况进行操作处理。该过程可以由渗透测试动作交互学习模块完成,也可以另外配置安全专家测试经历学习模块,由安全专家测试经历学习模块完成。
本发明是为了解决复杂业务和应用场景渗透测试的难题,提供一种自动化和智能化渗透测试的方法和装置,能够有效的提高渗透测试服务效率同时,可以从零起步或向安全专家的渗透过程进行渗透测试的不断交互学习,从而决策得到对应环境的最佳的渗透测试动作,并找出有可能的0day漏洞和有可能绕过已有工具检测的攻击方式。
图3为本发明实施例提供的安全渗透测试过程示意图,当具体渗透测试任务设定并启动任务后的具体操作过程包括:
复杂业务和应用场景观察模块:获取测试任务中复杂业务和应用的目标信息(测试需求信息):
确定范围:测试目标的范围、IP、域名、内外网、测试账户等。
确定规则:渗透的程度和时间、能否修改上传、获取测试权限等。
确定需求:复杂业务和应用的漏洞、业务逻辑漏洞、人员权限管理漏洞等。
复杂业务和应用场景观察模块:针对测试对象进行渗透测试的信息收集(可选):可以支持如下3种情况:
情况1、无信息收集:目前信息可以是未知,对目标进行渗透测试动作的自动化交互学习是与环境从零开始进行交互,逐渐改善其渗透动作策略。
情况2、部分信息收集:可借用目前渗透测试的常用信息进行信息收集,实践中由于权限或安全限制等原因无法获取全部的信息。对目标进行渗透测试动作的自动化交互学习是与环境结合部分收集信息进行环境交互学习,可加快学习速度。收集信息举例如下:
方式:主动扫描,开放搜索等。
开放搜索:利用搜索引擎获得:后台、未授权页面、敏感url、等等。
基础信息:IP、网段、域名、端口。
应用信息:各端口的应用。例如web应用、邮件应用、等等。
系统信息:操作系统版本。
版本信息:所有这些探测到的东西的版本。
服务信息:中间件的各类信息,插件信息。
人员信息:域名注册人员信息,web应用中发帖人的id,管理员姓名等。
防护信息:试着看能否探测到防护设备。
情况3、安全专家经验信息收集:安全专家对目标环境进行渗透操作过程进行记录,用于对目标进行渗透测试动作的自动化交互学习可借鉴安全专家的经验。
渗透测试动作交互学习模块:对测试对象进行渗透测试动作的自动化交互学习:
为渗透测试动作的自动化交互学习做好动作准备:
精准打击:准备好上一步探测到的漏洞的exp,用来精准打击;
绕过防御机制:是否有防火墙等设备,如何绕过;
定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标;
绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀);
攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等。
渗透测试动作自动化交互学习如上分为三种:
第一种、从零开始交互学习:机器尝试探索新的渗透测试动作以便找到更好的动作,以便获得更高的利益。这里需要从其与环境的交互中发现一个好的渗透测试动作,同时又不至于在试错的过程中丢失太多的收益。
第二种、部分信息交互学习:部分信息可以作为可用渗透测试动作的筛选条件,对环境学习到一个模型,更多的信息有助于模型获得较为长期准确的利益估算。接下来直接利用该模型进行规划,改善可用渗透测试动作的选择策略,即选择和部分信息符合的可用渗透测试动作优先考虑进行与环境交互学习,剩下不符合的可用渗透测试动作的再同零开始一样交互学习。
第三种、从渗透经历中学习:收集安全专家渗透过程的经验信息进行建模,然后用于与环境交互学习价值函数或渗透动作的更新,再使用这些价值函数或渗透动作来与环境实际发生交互,获得更多的经历,从而不断迭代更新。这部分由安全专家测试经历学习模块完成。
渗透测试训练和决策模块:根据渗透测试反馈结果获得渗透测试动作的收益值,使用收益值和前面所执行渗透测试动作和测试对象的状态信息构建便签。
渗透结果分为三种:利用后可后渗透、动作利用成功和动作利用失效。
收益值的计算为强化学习中基于价值函数的Value Based、仅直接基于策略的Policy Based或演员-评判家形式Actor-Critic的评估模式。如下为基于价值的举例:
利用后可后渗透说明目标机利用成功并且获得与目标机相连接的其他机可以作新的目标机,从而使得渗透测试实现横向移动,此时的收益值最大;
动作利用成功,说明渗透测试动作对目标机利用成功,但并不可实现横向移动,此时收益值为中;
动作利用失败说明渗透测试动作利用不成功,此时收益值为0或负值。
使用收益值和前面所执行渗透测试动作和测试对象的状态信息构建便签,不断交互学习后就可拥有大量带标签的样本数据,可为后续相关的监督学习或深度学习提供数据基础。
渗透测试训练和决策模块:
渗透结果为利用后可后渗透测试的后续操作:渗透测试结果反馈,并且需要获取后渗透的测试对象信息,从而进行迭代渗透,即转到对下一个测试对象进行安全渗透测试的过程。
需要并可以进行后渗透测试操作的情况如下:
获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)。
进一步渗透:内网入侵,敏感目标。
持续性存在:rookit,后门,添加管理账号,驻扎手法等。
清理痕迹:清理相关日志(访问,操作),上传文件等。
渗透测试训练和决策模块:动作利用成功,并且未发现有上述后渗透的情况,渗透测试结果反馈后,渗透测试结束。
渗透测试训练和决策模块:动作利用失效,渗透测试反馈结果,需要采用新的渗透测试动作对测试对象进行渗透测试动作的自动化交互学习,被选择进行下一步的渗透测试。
本发明实施例提供的安全渗透测试方法的有益效果如下:
1、解决了自动化渗透测试缺乏创造力的技术问题,在自动化能力上增加真正的智能化能力,可应用于复杂业务和应用场景的渗透测试。
2、通过渗透测试动作与复杂业务场景和应用自动化交互学习,通过不断学习最大化的预期收益值的相关渗透测试,决策得到对应环境的最佳的渗透测试动作,大大提高渗透效率。
3、电子设备能够自己学习及时了解最新的漏洞利用和安全问题,找出有可能的0day漏洞和有可能绕过已有工具检测的攻击方式。
4、可以学习有经验安全专家的执行渗透的操作过程,学习到安全专家的处理能力,甚至可以泛化到其他的类似的情况进行操作处理。
5、在无信息收集情况下,可支持从零开始自学习渗透测试,减少安全专家的投入工作量。
实施例6:
图4为本发明实施例提供的安全渗透测试装置结构示意图,该装置包括:
渗透测试动作交互学习模块41,用于选取第一渗透测试动作,采用所述第一渗透测试动作对第一测试对象进行渗透测试,确定渗透测试反馈结果;
渗透测试训练和决策模块42,用于若所述渗透测试反馈结果为利用后可后渗透,则确定与所述第一测试对象存在关联关系的第二测试对象,选取第二渗透测试动作,采用所述第二渗透测试动作对所述第二测试对象进行渗透测试;若所述渗透测试反馈结果为利用成功,渗透测试结束;若所述渗透测试反馈结果为利用失效,选取第三渗透测试动作,采用所述第三渗透测试动作对第一测试对象进行渗透测试。
所述渗透测试动作交互学习模块41,具体用于若未收集到所述第一测试对象的状态信息,按照预设的顺序或随机选取第一渗透测试动作;若收集到所述第一测试对象的状态信息,从未被选择的渗透测试动作中选取第一渗透测试动作;若收集到所述第一测试对象的安全专家经验信息,根据所述安全专家经验信息选取第一渗透测试动作。
渗透测试训练和决策模块42,还用于根据所述渗透测试反馈结果确定所述第一渗透测试动作对应的收益值;根据所述第一测试对象的状态信息、所述第一渗透测试动作和所述收益值构建便签。
渗透测试训练和决策模块42,具体用于根据所述渗透测试反馈结果和价值函数确定所述第一渗透测试动作对应的收益值;或根据所述渗透测试反馈结果和策略函数确定所述第一渗透测试动作对应的收益值;或根据所述渗透测试反馈结果和演员-评判家Actor-Critic算法确定所述第一渗透测试动作对应的收益值。
所述装置还包括:
测试对象观察模块43,用于获取所述第一测试对象的测试需求信息,根据所述测试需求信息,确定候选渗透测试动作集合;
所述渗透测试动作交互学习模块42,具体用于从所述候选渗透测试动作集合中选取第一渗透测试动作。
实施例7:
在上述各实施例的基础上,本发明实施例中还提供了一种电子设备,如图5所示,包括:处理器301、通信接口302、存储器303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信;
所述存储器303中存储有计算机程序,当所述程序被所述处理器301执行时,使得所述处理器301执行如下步骤:
选取第一渗透测试动作,采用所述第一渗透测试动作对第一测试对象进行渗透测试,确定渗透测试反馈结果;
若所述渗透测试反馈结果为利用后可后渗透,则确定与所述第一测试对象存在关联关系的第二测试对象,选取第二渗透测试动作,采用所述第二渗透测试动作对所述第二测试对象进行渗透测试;
若所述渗透测试反馈结果为利用成功,渗透测试结束;
若所述渗透测试反馈结果为利用失效,选取第三渗透测试动作,采用所述第三渗透测试动作对第一测试对象进行渗透测试。
基于同一发明构思,本发明实施例中还提供了一种电子设备,由于上述电子设备解决问题的原理与安全渗透测试方法相似,因此上述电子设备的实施可以参见方法的实施,重复之处不再赘述。
本发明实施例提供的电子设备具体可以为桌面计算机、便携式计算机、智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、网络侧设备等。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口302用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
实施例8:
在上述各实施例的基础上,本发明实施例还提供了一种计算机存储可读存储介质,所述计算机可读存储介质内存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行时实现如下步骤:
选取第一渗透测试动作,采用所述第一渗透测试动作对第一测试对象进行渗透测试,确定渗透测试反馈结果;
若所述渗透测试反馈结果为利用后可后渗透,则确定与所述第一测试对象存在关联关系的第二测试对象,选取第二渗透测试动作,采用所述第二渗透测试动作对所述第二测试对象进行渗透测试;
若所述渗透测试反馈结果为利用成功,渗透测试结束;
若所述渗透测试反馈结果为利用失效,选取第三渗透测试动作,采用所述第三渗透测试动作对第一测试对象进行渗透测试。
基于同一发明构思,本发明实施例中还提供了一种计算机可读存储介质,由于处理器在执行上述计算机可读存储介质上存储的计算机程序时解决问题的原理与安全渗透测试方法相似,因此处理器在执行上述计算机可读存储介质存储的计算机程序的实施可以参见方法的实施,重复之处不再赘述。
上述计算机可读存储介质可以是电子设备中的处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器如软盘、硬盘、磁带、磁光盘(MO)等、光学存储器如CD、DVD、BD、HVD等、以及半导体存储器如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD)等。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种安全渗透测试方法,其特征在于,所述方法包括:
选取第一渗透测试动作,采用所述第一渗透测试动作对第一测试对象进行渗透测试,确定渗透测试反馈结果;
若所述渗透测试反馈结果为利用后可后渗透,则确定与所述第一测试对象存在关联关系的第二测试对象,选取第二渗透测试动作,采用所述第二渗透测试动作对所述第二测试对象进行渗透测试;
若所述渗透测试反馈结果为利用成功,渗透测试结束;
若所述渗透测试反馈结果为利用失效,选取第三渗透测试动作,采用所述第三渗透测试动作对第一测试对象进行渗透测试。
2.如权利要求1所述的方法,其特征在于,所述选取第一渗透测试动作包括:
若未收集到所述第一测试对象的状态信息,按照预设的顺序或随机选取第一渗透测试动作;
若收集到所述第一测试对象的状态信息,从未被选择的渗透测试动作中选取第一渗透测试动作;
若收集到所述第一测试对象的安全专家经验信息,根据所述安全专家经验信息选取第一渗透测试动作。
3.如权利要求2所述的方法,其特征在于,收集所述第一测试对象的状态信息的方式包括:主动扫描收集方式和开放搜索收集方式。
4.如权利要求1所述的方法,其特征在于,所述确定渗透测试反馈结果之后,所述方法还包括:
根据所述渗透测试反馈结果确定所述第一渗透测试动作对应的收益值;
根据所述第一测试对象的状态信息、所述第一渗透测试动作和所述收益值构建便签。
5.如权利要求4所述的方法,其特征在于,所述根据所述渗透测试反馈结果确定所述第一渗透测试动作对应的收益值包括:
根据所述渗透测试反馈结果和价值函数确定所述第一渗透测试动作对应的收益值;或根据所述渗透测试反馈结果和策略函数确定所述第一渗透测试动作对应的收益值;或根据所述渗透测试反馈结果和演员-评判家Actor-Critic算法确定所述第一渗透测试动作对应的收益值。
6.如权利要求4所述的方法,其特征在于,所述选取第一渗透测试动作之前,所述方法还包括:
获取所述第一测试对象的测试需求信息,根据所述测试需求信息,确定候选渗透测试动作集合;
所述选取第一渗透测试动作包括:
从所述候选渗透测试动作集合中选取第一渗透测试动作。
7.如权利要求1所述的方法,其特征在于,所述渗透测试反馈结果为利用后可后渗透的判断条件包括:
所述第一测试对象具备获取内部信息的能力、进一步渗透的能力、持续性存在的能力和清理痕迹的能力中的至少一个。
8.一种安全渗透测试装置,其特征在于,所述装置包括:
渗透测试动作交互学习模块,用于选取第一渗透测试动作,采用所述第一渗透测试动作对第一测试对象进行渗透测试,确定渗透测试反馈结果;
渗透测试训练和决策模块,用于若所述渗透测试反馈结果为利用后可后渗透,则确定与所述第一测试对象存在关联关系的第二测试对象,选取第二渗透测试动作,采用所述第二渗透测试动作对所述第二测试对象进行渗透测试;若所述渗透测试反馈结果为利用成功,渗透测试结束;若所述渗透测试反馈结果为利用失效,选取第三渗透测试动作,采用所述第三渗透测试动作对第一测试对象进行渗透测试。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7任一项所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111161367.8A CN113923007A (zh) | 2021-09-30 | 2021-09-30 | 一种安全渗透测试方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111161367.8A CN113923007A (zh) | 2021-09-30 | 2021-09-30 | 一种安全渗透测试方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113923007A true CN113923007A (zh) | 2022-01-11 |
Family
ID=79237648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111161367.8A Pending CN113923007A (zh) | 2021-09-30 | 2021-09-30 | 一种安全渗透测试方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113923007A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114637690A (zh) * | 2022-05-09 | 2022-06-17 | 北京航天驭星科技有限公司 | 一种api渗透测试方法、系统、电子设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110035803A1 (en) * | 2009-08-05 | 2011-02-10 | Core Security Technologies | System and method for extending automated penetration testing to develop an intelligent and cost efficient security strategy |
US20190245883A1 (en) * | 2017-01-30 | 2019-08-08 | Xm Cyber Ltd. | Penetration testing of a networked system |
CN110968873A (zh) * | 2019-11-22 | 2020-04-07 | 上海交通大学 | 一种基于人工智能的自动化渗透测试的系统和方法 |
CN111475818A (zh) * | 2020-04-17 | 2020-07-31 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的渗透攻击方法 |
CN111488588A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试方法 |
CN111488587A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统 |
CN111581645A (zh) * | 2020-04-17 | 2020-08-25 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的迭代攻击方法 |
CN111783105A (zh) * | 2020-07-08 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 渗透测试方法、装置、设备及存储介质 |
CN112733146A (zh) * | 2020-12-31 | 2021-04-30 | 平安医疗健康管理股份有限公司 | 基于机器学习的渗透测试方法、装置、设备及存储介质 |
CN113422774A (zh) * | 2021-06-23 | 2021-09-21 | 安徽工业大学 | 一种基于网络协议的自动化渗透测试方法、装置及存储介质 |
-
2021
- 2021-09-30 CN CN202111161367.8A patent/CN113923007A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110035803A1 (en) * | 2009-08-05 | 2011-02-10 | Core Security Technologies | System and method for extending automated penetration testing to develop an intelligent and cost efficient security strategy |
US20190245883A1 (en) * | 2017-01-30 | 2019-08-08 | Xm Cyber Ltd. | Penetration testing of a networked system |
CN110968873A (zh) * | 2019-11-22 | 2020-04-07 | 上海交通大学 | 一种基于人工智能的自动化渗透测试的系统和方法 |
CN111475818A (zh) * | 2020-04-17 | 2020-07-31 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的渗透攻击方法 |
CN111488588A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试方法 |
CN111488587A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统 |
CN111581645A (zh) * | 2020-04-17 | 2020-08-25 | 北京墨云科技有限公司 | 一种基于ai的自动化渗透测试系统的迭代攻击方法 |
CN111783105A (zh) * | 2020-07-08 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 渗透测试方法、装置、设备及存储介质 |
CN112733146A (zh) * | 2020-12-31 | 2021-04-30 | 平安医疗健康管理股份有限公司 | 基于机器学习的渗透测试方法、装置、设备及存储介质 |
CN113422774A (zh) * | 2021-06-23 | 2021-09-21 | 安徽工业大学 | 一种基于网络协议的自动化渗透测试方法、装置及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114637690A (zh) * | 2022-05-09 | 2022-06-17 | 北京航天驭星科技有限公司 | 一种api渗透测试方法、系统、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11503061B1 (en) | Automatic evalution of remediation plans using exploitability risk modeling | |
US11991203B2 (en) | Method and system for generating stateful attacks | |
US11470106B1 (en) | Exploitability risk model for assessing risk of cyberattacks | |
CN111107096A (zh) | 一种Web站点安全防护方法及装置 | |
US11750634B1 (en) | Threat detection model development for network-based systems | |
CN117879970B (zh) | 一种网络安全防护方法及系统 | |
WO2022078196A1 (en) | Malware detection by distributed telemetry data analysis | |
CN111884989A (zh) | 一种针对电力web系统的漏洞探测方法和系统 | |
CN111049828B (zh) | 网络攻击检测及响应方法及系统 | |
CN113923007A (zh) | 一种安全渗透测试方法、装置、电子设备及存储介质 | |
US20240152604A1 (en) | System and method for automatically generating playbook and verifying validity of playbook based on artificial intelligence | |
US11438359B2 (en) | Increasing edge data confidence via trusted ethical hacking | |
CN115242487B (zh) | 一种基于元行为的apt攻击样本增强及检测方法 | |
CN115333806A (zh) | 渗透测试攻击路径规划方法、装置、电子设备及存储介质 | |
CN117056918A (zh) | 一种代码分析方法及相关设备 | |
CN113704749B (zh) | 一种恶意挖矿检测处理方法和装置 | |
Årnes et al. | Using a virtual security testbed for digital forensic reconstruction | |
Jeon et al. | An Effective Threat Detection Framework for Advanced Persistent Cyberattacks | |
Moskal | Knowledge-based decision making for simulating cyber attack behaviors | |
CN118036019B (zh) | 基于代码自动检测的漏洞定位方法及系统 | |
Kaloudi et al. | The ML-based sensor data deception targeting cyber-physical systems: A review | |
Deptula | Automation of cyber penetration testing using the detect, identify, predict, react intelligence automation model | |
US20240303344A1 (en) | Methods, systems, and computer readable media for breach and attack simulation | |
US20230140706A1 (en) | Pipelined Malware Infrastructure Identification | |
CN118413353A (zh) | 一种卫星协议漏洞分析方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |