CN114024884B - 一种测试方法、装置、电子设备及存储介质 - Google Patents
一种测试方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114024884B CN114024884B CN202111371812.3A CN202111371812A CN114024884B CN 114024884 B CN114024884 B CN 114024884B CN 202111371812 A CN202111371812 A CN 202111371812A CN 114024884 B CN114024884 B CN 114024884B
- Authority
- CN
- China
- Prior art keywords
- data packet
- tested
- distribution network
- equipment
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 203
- 238000010998 test method Methods 0.000 title claims description 28
- 238000000034 method Methods 0.000 claims description 44
- 230000008569 process Effects 0.000 claims description 24
- 230000003993 interaction Effects 0.000 claims description 22
- 230000035772 mutation Effects 0.000 claims description 16
- 238000012544 monitoring process Methods 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 11
- 239000003446 ligand Substances 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
- 238000004590 computer program Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000009412 basement excavation Methods 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000009225 memory damage Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种测试方法、装置、电子设备及存储介质,涉及网络安全技术领域,具体为产品测试技术领域,应用于测试设备。具体实现方案为:确定作为认证者角色的待测试设备,以及待测试的指定配网状态;获取指定配网状态对应的测试数据包;向处于指定配网状态下的待测试设备,发送所获取的测试数据包;根据待测试设备响应已接收的测试数据包后的运行状态,确定待测试设备在指定配网状态下的测试结果。通过本方案,可以更全面地挖掘出认证者角色中存在的安全漏洞。
Description
技术领域
本公开涉及网络安全技术领域,具体为产品测试技术领域,尤其涉及一种测试方法、装置、电子设备及存储介质。
背景技术
WPS(Wi-Fi Protected Setup,WiFi保护设置)协议是一种用于简化无线网络配置的协议。WPS协议中,约定了Enrollee(认证者)角色、Registrar(登记者/服务器)角色以及Ap(Access Point,接入点)角色三个逻辑角色。
其中,手机等需要加入到无线网络的终端设备作为Enrollee角色,路由器等网络设备端作为Registrar角色和/或Ap角色。通过与Registrar角色和/或Ap角色进行交互,作为Enrollee角色的终端设备能够完成配网过程,即加入到无线网络中。
发明内容
本公开提供了一种用于更全面地挖掘出认证者角色中存在的安全漏洞的测试方法、装置、设备及存储介质。
根据本公开的一方面,提供了一种测试方法,应用于测试设备,包括:
确定作为认证者角色的待测试设备,以及待测试的指定配网状态;
获取所述指定配网状态对应的测试数据包;其中,每一配网状态对应的测试数据包为,对该配网状态对应的原始数据包进行变异所得到的数据包;每一配网状态对应的原始数据包为,配网过程中向处于该配网状态下的认证者角色发送的数据包;
向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包;
根据所述待测试设备响应已接收的测试数据包后的运行状态,确定所述待测试设备在所述指定配网状态下的测试结果。
根据本公开的另一方面,提供了一种测试装置,应用于测试设备,包括:
第一确定模块,用于确定作为认证者角色的待测试设备,以及待测试的指定配网状态;
数据包获取模块,用于获取所述指定配网状态对应的测试数据包;其中,每一配网状态对应的测试数据包为,对该配网状态对应的原始数据包进行变异所得到的数据包;每一配网状态对应的原始数据包为,配网过程中向处于该配网状态下的认证者角色发送的数据包;
数据包发送模块,用于向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包;
结果确定模块,用于根据所述待测试设备响应已接收的测试数据包后的运行状态,确定所述待测试设备在所述指定配网状态下的测试结果。
根据本公开的另一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行测试方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行本公开提供的测试方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现本公开提供的测试方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开所提供的一种测试方法流程示意图;
图2是根据本公开所提供的一种测试方法的另一流程示意图;
图3是根据本公开所提供的一种测试方法的另一流程示意图;
图4是根据本公开所提供的一种测试装置的结构示意图;
图5是用来实现本公开实施例的特征提取模型的训练的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
WPS(Wi-Fi Protected Setup,WiFi保护设置)协议是一种用于简化无线网络配置的协议。WPS协议中,约定了Enrollee(认证者)角色、Registrar(登记者/服务器)角色以及Ap(Access Point,接入点)角色三个逻辑角色。
其中,手机等需要加入到无线网络的终端设备作为认证者角色,路由器等网络设备端作为登记者角色和/或接入点角色。通过与登记者角色和/或接入点角色进行交互,作为认证者角色的终端设备能够完成配网过程,即加入到无线网络中。
终端设备在作为认证者角色时,当对接收的WPS数据包中的TLV(Tag-Length-Value,标签长度值)进行解析时,常常会引入很多内存破坏漏洞,例如,堆栈缓冲区域溢出、静态区域溢出、格式串问题、内存访问释放后重用或者是二级释放等,这些内存破坏漏洞严重影响了终端设备的安全性。因此,需要对WPS协议中的认证者角色进行测试,即测试认证者角色在运行过程中是否存在安全漏洞。
目前通用的无线协议模糊测试方法,主要包括步骤:
1)抓取无线网络数据包;
2)对无线网络数据包进行随机变异,并将随机变异后的数据包发送到测试目标;
3)监控测试目标是否发生异常或崩溃。
对于认证者角色而言,其进入WPS配网流程要一些前置条件,如需要接收支持WPS协议的Beacon(信标)包,而通用的无线协议模糊测试方法,难以使作为认证者角色的终端设备进入WPS配网流程。
认证者角色的部分安全漏洞,仅在作为认证者角色的终端设备处于特定的配网状态下才能触发,由于通用的无线协议模糊测试方法,难以使作为认证者角色的终端设备进入WPS配网流程,使得测试过程中,作为认证者角色的终端设备无法处于特定的配网状态,导致部分安全漏洞无法被触发,因此通用的无线协议模糊测试方法很难全面地挖掘出认证者角色中存在的安全漏洞。
为了解决相关技术中所存在的技术问题,本公开实施例提供一种测试方法。
需要说明的,在具体应用中,本公开实施例所提供的测试方法应用于测试设备,该测试设备可以为各类电子设备,例如,个人电脑、服务器、以及其他具有数据处理能力的设备。另外,可以理解的是,本公开实施例提供的测试方法可以通过软件、硬件或软硬件结合的方式实现。
另外,本公开所提供的测试设备,可以集成有Registrar(登记者/服务器)角色以及Ap(Access Point,接入点)角色的功能,也就是,测试设备能够模拟Registrar角色以及Ap角色。这样,在所集成的功能的基础上,可以实现本公开实施例所提供的测试方法,从而全面地挖掘认证者角色中存在的安全漏洞。
其中,本公开实施例所提供的一种测试方法可以包括:
确定作为认证者角色的待测试设备,以及待测试的指定配网状态;
获取所述指定配网状态对应的测试数据包;其中,每一配网状态对应的测试数据包为,对该配网状态对应的原始数据包进行变异所得到的数据包;每一配网状态对应的原始数据包为,配网过程中向处于该配网状态下的认证者角色发送的数据包;
向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包;
根据所述待测试设备响应已接收的测试数据包后的运行状态,确定所述待测试设备在所述指定配网状态下的测试结果。
本公开提供的上述方案,可以确定待测试的指定配网状态,进而在获取对指定配网状态下原始数据包进行变异后的测试数据包之后,向处于指定配网状态下的待测试设备,发送所获取的测试数据包,进而根据待测试设备响应已接收的测试数据包后的运行状态,确定待测试设备在指定配网状态下的测试结果。
由于所发送的是对指定配网状态下原始数据包进行变异后的测试数据包,且是向处于指定配网状态下的待测试设备发送的,从而可以利用测试数据包对处于指定配网状态下的待测试设备进行测试。可见,采用本公开实施例,可以检测在指定配网状态下认证者角色的是否存在安全漏洞,并且,指定配网状态可以设定为存在测试需求的任意状态,实现了全面地挖掘认证者角色中存在的安全漏洞。
下面结合附图对本公开实施例所提供的一种测试方法进行介绍。
如图1所示,本公开实施例提供所一种测试方法,可以包括如下步骤:
S101,确定作为认证者角色的待测试设备,以及待测试的指定配网状态;
其中,待测试设备可以为能够采用WPS协议接入无线网络的设备,例如手机、笔记本电脑、电视、智能穿戴设备等。
其中,认证者角色的配网状态包括但不限于:SEND_M1、RECV_M2、SEND_M3、RECV_M4、SEND_M5、RECV_M6、SEND_M7、RECV_M8、RECEIVED_M2D、WPS_MSG_DONE、RECV_ACK、WPS_FINISHED、SEND_WSC_NACK等,通过依此进入各个配网状态,认证者角色可以进入完成配网流程,其中,上述的各个配网状态为按照交互过程中关于数据包的交互顺序所划分的状态。
可以理解的是,由于本实施例中,通过向待测试设备发送存在变异的数据包,来实现测试,因此,指定配网状态可以为在认证者角色与登记者角色和/或接入点角色交互过程中,登记者角色和/或接入点角色,向认证者角色发送数据包的过程所对应的配网状态,即认证者角色接收登记者角色和/或接入点角色所发送的数据包的配网状态,例如RECV_M2、RECV_M4、RECV_M6等。
并且,在每一次测试过程中,可以根据需求选取一个待测试的指定配网状态;通过不同的测试过程中,选取不同的指定配网状态。
S102,获取指定配网状态对应的测试数据包;
其中,每一配网状态对应的测试数据包为,对该配网状态对应的原始数据包进行变异所得到的数据包;每一配网状态对应的原始数据包为,配网过程中向处于该配网状态下的认证者角色发送的数据包。
本步骤中,获取测试数据包的方式可以有多种,可以结合实际的使用场景,选择合适的获取测试数据包的方式。
示例性的,一种获取测试数据包的方式中,各配网状态的测试数据包可以为预先生成的,当需要对指定配网状态下的待测试设备进行测试时,可以直接读取指定配网状态对应的测试数据包。
其中,一种预先生成测试数据包的方式中,可以预先采集认证者角色在不同配网状态的所接收到的原始数据包,进而对所采集的每一配网状态对应的原始数据包进行变异,得到每一配网状态对应的测试数据包。
可选的,在生成测试数据包之后,可以按照配网状态,在数据库中存储所生成的测试数据包,进而当需要获取指定配网状态对应的测试数据包时,可以在数据库中,读取指定配网状态对应的测试数据包。
示例性的,另一种获取测试数据包的方式中,可以实时生成指定配网状态对应的测试数据包,本实现方式将在后续实施例详细描述,在此不再赘述。
另外,为了方案清楚以及布局清晰,对该配网状态对应的原始数据包进行变异的方式,后续将结合其他实施例进行介绍。
S103,向处于指定配网状态下的待测试设备,发送所获取的测试数据包;
在获取指定配网状态对应的测试数据包之后,可以利用测试数据包对待测试进行测试。
为了全面地挖掘认证者角色中存在的安全漏洞,需要在待测试设备处于指定配网状态时,对待测试设备进行测试。在一种实现方式中,可以当确定待测试设备运行至指定配网状态时,向待测试设备发送所获取的测试数据包。
可选的,在确定需要对指定配网状态下的待测试设备进行测试之后,可以监控待测试设备的配网状态,当检测到待测试设备进入或即将进入指定配网状态时,才向待测试设备发送指定配网状态的测试数据包。
一种实现方式中,为了监测待测试设备的配网状态,在向待测试设备发送测试数据包之前,可以与待测试设备进行配网交互,并根据交互结果,监测待测试设备所运行至的配网状态。
本实现方式中,由于待测试设备是作为WPS协议中的认证者角色,而WPS协议中的认证者角色的任一配网状态是与登记者角色和/或接入点角色进行交互过程中的状态,因此,为了确保待测试设备能够运行至指定配网状态,需要使得待测试设备能够与登记者角色和/或接入点角色进行正常的交互。
为了能够使作为认证者角色的待测试设备能够与登记者角色和/或接入点角色进行正常的交互,本公开实施例所提供的测试设备可以具备登记者角色和/或接入点角色的功能。当需要对作为认证者角色的待测试设备进行测试时,测试设备可以通过与待测试设备进行配网交互,使得待测试设备运行至任一配网状态。
例如,认证者角色进入WPS协议的配网流程前,需要与接入点角色进行前置交互,如接收接入点角色发送的携带有WPS属性的Beacon包,进而认证者角色向接入点角色发送Authentication(身份验证)请求并接收回复。只有经过上述前置交互之后,认证者角色才可以进入配网流程。
为了使作为认证者角色的待测试设备能够进入配网流程,本公开实施例中,测试设备可以向待测试设备发送Beacon包,并响应待测试设备发送的Authentication请求,从而使得待测试设备进入配网流程。当待测试设备进入配网流程之后,测试设备可以进一步通过实现登记者角色和/或接入点角色的功能,使得待测试设备运行至不同的配网状态。
为了使得测试设备能够具备登记者角色和/或接入点角色的功能,测试设备中可以安装有WPS发包器,该WPS发包器能够实现登记者角色和/或接入点角色的功能,例如向待测试设备发送Beacon包,使得待测试设备进入配网流程,以及发送WPS数据包,使得待测试设备运行至不同的配网状态。
由于待测试设备在不同的配网状态下,其与测试设备的交互结果是不同的,因此,可以根据交互结果,监测待测试设备所运行至的配网状态。
上述交互结果,可以为测试设备接收到的待测试设备发送的数据包,或者测试设备需要向待测试设备发送的数据包。
例如,当指定配网状态为RECV_M4时,当测试设备需要向待测试设备发送RECV_M4对应的数据包时,则可以确定待测试设备已运行至指定配网状态,进而可以将测试数据包发送至待测试设备。
或者,当接收到待测试设备发送的SEND_M3对应的数据包时,则表明待测试设备的下一配网状态即为RECV_M4,此时,可认为在接收到待测试设备发送的SEND_M3对应的数据包时,即表明SEND_M3已结束,而进入RECV_M4状态,从而可以将测试数据包发送至待测试设备。
S104,根据待测试设备响应已接收的测试数据包后的运行状态,确定待测试设备在指定配网状态下的测试结果。
在向待测试设备发送测试数据包之后,待测试设备将响应所接收的测试数据包,即对所接收的测试数据包进行处理。
若作为认证者角色的待测试设备,在指定配网状态下不存在漏洞,则对测试数据包进行处理后,其仍可以正常运行,而若在指定配网状态下存在漏洞,则对测试数据包进行处理后,其可能运行出错。
因此,可以根据待测试设备响应已接收的测试数据包后的运行状态,确定待测试设备在指定配网状态下的测试结果。
本公开提供的上述方案,由于所发送的是对指定配网状态下原始数据包进行变异后的测试数据包,且是向处于指定配网状态下的待测试设备发送的,从而可以利用测试数据包对处于指定配网状态下的待测试设备进行测试。可见,采用本公开实施例,可以检测在指定配网状态下认证者角色的是否存在安全漏洞,并且,指定配网状态可以设定为存在测试需求的任意状态,实现了全面地挖掘认证者角色中存在的安全漏洞。
基于图1的实施例,如图2所示,本公开的另一实施例所提供的测试方法,上述S102,可以包括步骤S1021-S1022:
S1021:获取指定配网状态对应的原始数据包;
其中,原始数据包可以为预先收集的,当需要对待测试设备进行测试时,可以从预先收集的原始数据包中,查找指定配网状态对应的原始数据包。或者,原始数据包也可以实时收集的,当需要对待测试设备进行测试时,可以实时收集指定配网状态对应的原始数据包。
一种收集原始数据包的实现方式中,可以在对待测试设备进行测试之前,与待测试设备进行至少一次正常的配网流程,进而获取待测试设备在指定配网状态下接收到的原始数据包,作为指定配网状态对应的原始数据包。
或者,另一种收集原始数据包的实现方式中,也可以利用作为认证者角色的其他设备,来获取指定配网状态对应的原始数据包,例如,在该其他设备进行配网流程的过程中,获取其在指定配网状态下接收到的原始数据包,作为指定配网状态对应的原始数据包。
S1022:对所获取的原始数据包进行变异,得到指定配网状态对应的测试数据包。
在获取到原始数据包之后,为了测试待测试设备在指定配网状态下是否存在漏洞,需要向待测试设备发送区别于原始数据包的测试数据包,因此,需要对所获取的原始数据包进行变异。
一种变异的方式中,可以对所获取的原始数据包进行随机变异,得到指定配网状态对应的测试数据包。
采用随机变异的方式,可以高效率的获取变异后的测试数据包。但是随机变异,没有针对数据包进行解析,存在多次变异的位置相同或相近的情况,造成大量的无效变异。
为了避免无效变异,本公开实施例提供的另一变异的实现方式中,可以先解析后变异,此时,可以包括步骤1-步骤2:
步骤1:对所获取的原始数据包进行解析,得到解析后数据;
其中,认证者角色与登记者角色和/或接入点角色之间交互的数据包均为按照WPS协议压缩后的数据包。为了避免无效变异,可以按照WPS协议约定的解析方式,对所获取的原始数据包进行解析,得到解析后数据。
步骤2:对解析后数据进行变异,并将变异后的数据进行压缩,得到指定配网状态对应的测试数据包。
在得到解析后数据之后,可以对解析后数据进行变异,可以使得所变异数据能够更全面地测试待测试设备的漏洞。
由于WPS协议是一种基于TLV的通信协议,采用WPS协议的数据包中包含三种类型的TLV块,分别为Tag(标签)、Length(长度)以及Value(值),本公开实施例中,可以采用如下两种变异方式中的至少一种方式,对解析后数据进行变异,包括:
变异方式一:变更解析后数据中标签长度值TLV块的数量;
其中,可以通过增加或删除至少一个TLV块的方式,变更解析后数据中TLV块的数量。
例如,解析后数据中包含1个Tag块、1个Length块以及1个Value块,则可以删除Tag块,使得变更后的数据中仅包含1个Length块以及1个Value块,或者,增加1个Value块,使得变更后的数据中包含1个Tag块、1个Length块以及2个Value块。
通过变更解析后数据中标签长度值TLV块的数量,可以使得变更后的数据可能会导致内存破坏相关的逻辑漏洞,如Double-Free(双重释放)漏洞、Use-After-Free(释放后使用)漏洞等。
变异方式二:变更解析后数据中至少一TLV块的内容;
其中,针对解析后数据中至少一TLV块,可以变更该TLV块的内容,包括删除、增加或修改该TLV块的字符。
例如,针对Length快进行变异,对Length块的字段变异成与Value块不一致的异常值,如过长或者过短,从而可以触发TLV解析过程中的一些常规的内存破坏漏洞,例如,Length块的字段值过短会导致越界读或者整数溢出,Length块的字段值过长会导致越界写入等漏洞。
本公开提供的上述方案,实现了全面地挖掘认证者角色中存在的安全漏洞,进一步的,可以通过先解析后变异的方式,可以减少无效变异。
基于图1的实施例,如图3所示,本公开的另一实施例所提供的测试方法,在步骤S103之后,可以包括步骤S103’:
S103’:监控待测试设备在指定配网状态下,响应已接收的测试数据包后的运行状态;
其中,在向处于指定配网状态下的待测试设备发送测试数据包之后,可以监控待测试设备响应已接收的测试数据包后的运行状态。
可选的,可以采用如下两种方式中的至少一种方式,监控待测试设备的运行状态,包括:
监控方式一:获取待测试设备在指定配网状态下,响应已接收的测试数据包后的串口日志,并基于所获取的串口日志,确定待测试设备的运行状态。
本方式中,在向处于指定配网状态下的待测试设备发送测试数据包之后,可以读取待测试设备在指定配网状态下,响应已接收的测试数据包后的串口日志,进而通过过滤串口日志中的Crash(崩溃)、Error(错误)、StackTrace(堆栈轨迹)等关键字,确定待测试设备的运行状态。
例如,当串口日志中包含Crash时,可以确定待测试设备响应所接收到测试数据后发生了崩溃,即运行出错。
监控方式二:在待测试设备在指定配网状态下,响应已接收的测试数据包之后,对待测试设备进行连通性测试,并基于连通性测试的测试结果,确定待测试设备的运行状态。
本方式中,可以对待测试设备进行连通性测试,即判断待测试设备能否正常响应,若可以,则说明待测试设备正常运行,否则,待测试设备运行出错。
此时,上述步骤S104,可以包括:
S1041,若待测试设备响应已接收的测试数据包后的运行状态,属于表征运行出错的状态,确定待测试设备在指定配网状态下存在漏洞。
当待测试设备响应已接收的测试数据包后运行出错,则说明待测试设备在指定配网状态下存在漏洞。而待若测试设备响应已接收的测试数据包后运行未出错,则说明待测试设备在指定配网状态下可能不存在漏洞。
本公开提供的上述方案,实现了全面地挖掘认证者角色中存在的安全漏洞,进一步的,通过监控待测试设备的运行状态,可以快速、准确地确定待测试设备是否运行出错,进而高效的确定待测试设备在指定网络状态下是否存在漏洞,为全面地挖掘认证者角色中存在的安全漏洞提供了实现的基础。
根据本公开的实施例,如图4所示,本公开还提供了一种测试装置,应用于测试设备,包括:
第一确定模块401,用于确定作为认证者角色的待测试设备,以及待测试的指定配网状态;
数据包获取模块402,用于获取所述指定配网状态对应的测试数据包;其中,每一配网状态对应的测试数据包为,对该配网状态对应的原始数据包进行变异所得到的数据包;每一配网状态对应的原始数据包为,配网过程中向处于该配网状态下的认证者角色发送的数据包;
数据包发送模块403,用于向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包;
结果确定模块404,用于根据所述待测试设备响应已接收的测试数据包后的运行状态,确定所述待测试设备在所述指定配网状态下的测试结果。
可选的,所述数据包发送模块,具体用于当确定所述待测试设备运行至所述指定配网状态时,向所述待测试设备发送所获取的测试数据包。
可选的,所述数据包发送模块,还用于在所述向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包之前,与所述待测试设备进行配网交互,并根据交互结果,监测所述待测试设备所运行至的配网状态。
可选的,所述数据包获取模块,包括:
数据包获取子模块,用于获取所述指定配网状态对应的原始数据包;
数据包变异子模块,用于对所获取的原始数据包进行变异,得到所述指定配网状态对应的测试数据包。
可选的,所述数据包变异子模块,包括:
数据包解析单元,用于对所获取的原始数据包进行解析,得到解析后数据;
数据变异单元,用于对所述解析后数据进行变异,并将变异后的数据进行压缩,得到指定配网状态对应的测试数据包。
可选的,所述数据变异单元,具体用于变更所述解析后数据中标签长度值TLV块的数量;和/或,变更所述解析后数据中至少一TLV块的内容。
可选的,所述装置还包括:
状态监控模块,用于在所述数据包发送模块执行所述向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包之后,监控所述待测试设备在所述指定配网状态下,响应已接收的测试数据包后的运行状态;
所述结果确定模块,具体用于若所述待测试设备响应已接收的测试数据包后的运行状态,属于表征运行出错的状态,确定所述待测试设备在所述指定配网状态下存在漏洞。
可选的,所述状态监控模块,具体用于获取所述待测试设备在所述指定配网状态下,响应已接收的测试数据包后的串口日志,并基于所获取的串口日志,确定所述待测试设备的运行状态;和/或,在所述待测试设备在所述指定配网状态下,响应已接收的测试数据包之后,对所述待测试设备进行连通性测试,并基于所述连通性测试的测试结果,确定所述待测试设备的运行状态。
本公开提供的上述方案,由于所发送的是对指定配网状态下原始数据包进行变异后的测试数据包,且是向处于指定配网状态下的待测试设备发送的,从而可以利用测试数据包对处于指定配网状态下的待测试设备进行测试。可见,采用本公开实施例,可以检测在指定配网状态下认证者角色的是否存在安全漏洞,实现了全面地挖掘认证者角色中存在的安全漏洞。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
本公开实施例提供了一种电子设备,包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行测试方法。
本公开实施例一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行测试方法。
本公开实施例一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现测试方法。
图5示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图5所示,设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如测试方法。例如,在一些实施例中,测试方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM 503并由计算单元501执行时,可以执行上文描述的测试方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行测试方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括Enrollee和服务器。Enrollee和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有Enrollee-服务器关系的计算机程序来产生Enrollee和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (18)
1.一种测试方法,应用于测试设备,所述测试设备具备WPS协议中约定的登记者角色和/或接入点角色的功能,且所述测试设备通过与作为认证者角色的待测试设备进行配网交互,使得待测试设备运行至任一配网状态;所述方法包括:
确定作为认证者角色的待测试设备,以及待测试的指定配网状态;获取所述指定配网状态对应的测试数据包;其中,每一配网状态对应的测试数据包为,对该配网状态对应的原始数据包进行变异所得到的数据包;每一配网状态对应的原始数据包为,配网过程中向处于该配网状态下的认证者角色发送的数据包;
向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包;
根据所述待测试设备响应已接收的测试数据包后的运行状态,确定所述待测试设备在所述指定配网状态下的测试结果;
所述方法还包括:
所述向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包的步骤之前,向所述待测试设备发送WPS协议的信标Beacon包,并响应待测试设备发送的身份验证Authentication请求,使得所述待测试设备进入配网流程。
2.根据权利要求1所述的方法,其中,所述向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包,包括:
当确定所述待测试设备运行至所述指定配网状态时,向所述待测试设备发送所获取的测试数据包。
3.根据权利要求2所述的方法,其中,所述向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包之前,所述方法还包括:
与所述待测试设备进行配网交互,并根据交互结果,监测所述待测试设备所运行至的配网状态。
4.根据权利要求1-3任一项所述的方法,所述获取所述指定配网状态对应的测试数据包,包括:
获取所述指定配网状态对应的原始数据包;
对所获取的原始数据包进行变异,得到所述指定配网状态对应的测试数据包。
5.根据权利要求4所述的方法,其中,所述对所获取的原始数据包进行变异,得到所述指定配网状态对应的测试数据包,包括:
对所获取的原始数据包进行解析,得到解析后数据;
对所述解析后数据进行变异,并将变异后的数据进行压缩,得到指定配网状态对应的测试数据包。
6.根据权利要求5所述的方法,其中,所述对所述解析后数据进行变异,包括:
变更所述解析后数据中标签长度值TLV块的数量;和/或,
变更所述解析后数据中至少一TLV块的内容。
7.根据权利要求1所述的方法,其中,在所述向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包之后,所述方法包括:
监控所述待测试设备在所述指定配网状态下,响应已接收的测试数据包后的运行状态;
所述根据所述待测试设备响应已接收的测试数据包后的运行状态,确定所述待测试设备在所述指定配网状态下的测试结果,包括:
若所述待测试设备响应已接收的测试数据包后的运行状态,属于表征运行出错的状态,确定所述待测试设备在所述指定配网状态下存在漏洞。
8.根据权利要求7所述的方法,其中,所述监控所述待测试设备在所述指定配网状态下,响应已接收的测试数据包后的运行状态,包括:
获取所述待测试设备在所述指定配网状态下,响应已接收的测试数据包后的串口日志,并基于所获取的串口日志,确定所述待测试设备的运行状态;和/或,
在所述待测试设备在所述指定配网状态下,响应已接收的测试数据包之后,对所述待测试设备进行连通性测试,并基于所述连通性测试的测试结果,确定所述待测试设备的运行状态。
9.一种测试装置,应用于测试设备,所述测试设备具备WPS协议中约定的登记者角色和/或接入点角色的功能,且所述测试设备通过与作为认证者角色的待测试设备进行配网交互,使得待测试设备运行至任一配网状态;所述装置包括:
第一确定模块,用于确定作为认证者角色的待测试设备,以及待测试的指定配网状态;
数据包获取模块,用于获取所述指定配网状态对应的测试数据包;其中,每一配网状态对应的测试数据包为,对该配网状态对应的原始数据包进行变异所得到的数据包;每一配网状态对应的原始数据包为,配网过程中向处于该配网状态下的认证者角色发送的数据包;
数据包发送模块,用于向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包;
结果确定模块,用于根据所述待测试设备响应已接收的测试数据包后的运行状态,确定所述待测试设备在所述指定配网状态下的测试结果;
所述装置还包括:
验证模块,用于在所述数据包发送模块执行向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包的步骤之前,向所述待测试设备发送WPS协议的信标Beacon包,并响应待测试设备发送的身份验证Authentication请求,使得所述待测试设备进入配网流程。
10.根据权利要求9所述的装置,其中,所述数据包发送模块,具体用于当确定所述待测试设备运行至所述指定配网状态时,向所述待测试设备发送所获取的测试数据包。
11.根据权利要求10所述的装置,其中,所述数据包发送模块,还用于在所述向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包之前,与所述待测试设备进行配网交互,并根据交互结果,监测所述待测试设备所运行至的配网状态。
12.根据权利要求9-11任一项所述的装置,所述数据包获取模块,包括:
数据包获取子模块,用于获取所述指定配网状态对应的原始数据包;
数据包变异子模块,用于对所获取的原始数据包进行变异,得到所述指定配网状态对应的测试数据包。
13.根据权利要求12所述的装置,其中,所述数据包变异子模块,包括:
数据包解析单元,用于对所获取的原始数据包进行解析,得到解析后数据;
数据变异单元,用于对所述解析后数据进行变异,并将变异后的数据进行压缩,得到指定配网状态对应的测试数据包。
14.根据权利要求13所述的装置,其中,所述数据变异单元,具体用于变更所述解析后数据中标签长度值TLV块的数量;和/或,变更所述解析后数据中至少一TLV块的内容。
15.根据权利要求9所述的装置,其中,所述装置还包括:
状态监控模块,用于在所述数据包发送模块执行所述向处于所述指定配网状态下的所述待测试设备,发送所获取的测试数据包之后,监控所述待测试设备在所述指定配网状态下,响应已接收的测试数据包后的运行状态;
所述结果确定模块,具体用于若所述待测试设备响应已接收的测试数据包后的运行状态,属于表征运行出错的状态,确定所述待测试设备在所述指定配网状态下存在漏洞。
16.根据权利要求15所述的装置,其中,所述状态监控模块,具体用于获取所述待测试设备在所述指定配网状态下,响应已接收的测试数据包后的串口日志,并基于所获取的串口日志,确定所述待测试设备的运行状态;和/或,在所述待测试设备在所述指定配网状态下,响应已接收的测试数据包之后,对所述待测试设备进行连通性测试,并基于所述连通性测试的测试结果,确定所述待测试设备的运行状态。
17.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的方法。
18.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111371812.3A CN114024884B (zh) | 2021-11-18 | 2021-11-18 | 一种测试方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111371812.3A CN114024884B (zh) | 2021-11-18 | 2021-11-18 | 一种测试方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114024884A CN114024884A (zh) | 2022-02-08 |
CN114024884B true CN114024884B (zh) | 2023-05-12 |
Family
ID=80065338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111371812.3A Active CN114024884B (zh) | 2021-11-18 | 2021-11-18 | 一种测试方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114024884B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666255B (zh) * | 2022-03-16 | 2024-04-05 | 京东科技信息技术有限公司 | 一种测试物联网设备配网性能的方法及其相关设备 |
CN114928482B (zh) * | 2022-05-13 | 2023-06-27 | 北京百度网讯科技有限公司 | 软件的网络通信功能的测试方法、装置、电子设备及存储介质 |
CN114978644B (zh) * | 2022-05-13 | 2023-07-25 | 北京百度网讯科技有限公司 | 软件的配网功能的测试方法、装置、电子设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113515462A (zh) * | 2021-08-24 | 2021-10-19 | 北京百度网讯科技有限公司 | 用于测试的方法、装置、设备以及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2414889A (en) * | 2004-04-30 | 2005-12-07 | Hewlett Packard Development Co | Network administration |
US8582471B2 (en) * | 2008-03-14 | 2013-11-12 | Samsung Electronics Co., Ltd. | Wireless ad-hoc network configuration method and apparatus |
CN105763392B (zh) * | 2016-02-19 | 2019-03-08 | 中国人民解放军理工大学 | 一种基于协议状态的工控协议模糊测试方法 |
CN110955899B (zh) * | 2019-12-13 | 2022-02-22 | 中国工商银行股份有限公司 | 安全测试方法、装置、测试设备以及介质 |
CN111740992B (zh) * | 2020-06-19 | 2022-08-30 | 北京字节跳动网络技术有限公司 | 网站安全漏洞检测方法、装置、介质及电子设备 |
-
2021
- 2021-11-18 CN CN202111371812.3A patent/CN114024884B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113515462A (zh) * | 2021-08-24 | 2021-10-19 | 北京百度网讯科技有限公司 | 用于测试的方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114024884A (zh) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114024884B (zh) | 一种测试方法、装置、电子设备及存储介质 | |
CN109408309B (zh) | 多终端的测试方法及装置 | |
CN115883187A (zh) | 网络流量数据中的异常信息识别方法、装置、设备和介质 | |
CN114070752B (zh) | 测试方法、装置、电子设备及计算机可读存储介质 | |
CN115242894A (zh) | 数据处理方法、装置、存储介质和计算机设备 | |
CN110572296A (zh) | 一种物联网终端设备通信协议一致性安全检测方法 | |
CN116401113B (zh) | 一种异构众核架构加速卡的环境验证方法、装置及介质 | |
CN112527678A (zh) | 用于测试协议的方法、装置、设备以及存储介质 | |
CN113535578A (zh) | 一种cts测试方法、装置及测试设备 | |
CN107612755A (zh) | 一种云资源的管理方法及其装置 | |
CN115827379A (zh) | 异常进程检测方法、装置、设备和介质 | |
CN114091909A (zh) | 一种协同开发的方法、系统、装置及电子设备 | |
CN114003497A (zh) | 业务系统的测试方法、装置、设备及存储介质 | |
CN114116373A (zh) | 一种网络请求监控方法、装置、电子设备及存储介质 | |
CN113535580A (zh) | 一种cts测试方法、装置及测试设备 | |
CN114173344B (zh) | 处理通信数据的方法、装置、电子设备及存储介质 | |
CN111949270A (zh) | 流程机器人的运行环境变化感知方法及装置 | |
CN108288135B (zh) | 系统兼容方法及装置、计算机可读存储介质及电子设备 | |
US20230289449A1 (en) | Apparatus and methods for leveraging machine learning to programmatically identify and detect obfuscation | |
US20230142345A1 (en) | Detecting software vulnerabilities in a binary code | |
CN116846796A (zh) | 服务端测试方法、装置、电子设备、计算机可读存储介质 | |
CN116305324A (zh) | 一种主机安全防护方法、装置、设备及存储介质 | |
CN117729005A (zh) | 一种网络资产测绘方法 | |
CN117195236A (zh) | 目标服务的漏洞检测方法、装置、电子设备和存储介质 | |
CN114048081A (zh) | Vpn设备的测试方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |