CN114095197A - 防范网络攻击的方法、装置、电子设备、系统和存储介质 - Google Patents
防范网络攻击的方法、装置、电子设备、系统和存储介质 Download PDFInfo
- Publication number
- CN114095197A CN114095197A CN202011595135.9A CN202011595135A CN114095197A CN 114095197 A CN114095197 A CN 114095197A CN 202011595135 A CN202011595135 A CN 202011595135A CN 114095197 A CN114095197 A CN 114095197A
- Authority
- CN
- China
- Prior art keywords
- control
- controlled end
- controlled
- script
- control instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000013515 script Methods 0.000 claims abstract description 133
- 230000008569 process Effects 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 11
- 238000012954 risk control Methods 0.000 abstract description 12
- 230000002265 prevention Effects 0.000 abstract description 8
- 238000001514 detection method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 241000208306 Apium Species 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种防范网络攻击的方法、装置、电子设备、系统和存储介质,该防范网络攻击的方法包括:从控制端获取业务脚本;根据业务脚本为各个被控端生成控制指令;向对应的被控端发送控制指令,以通过控制指令控制对应的被控端从目标服务器获取目标物品并向控制端反馈目标物品的获取结果,该获取结果用于确定目标服务器防范网络攻击的能力。本发明实施例可以通过模拟网络攻击来检测目标服务器防范网络攻击的能力,如果防范能力不达标,可以升级对应的风险控制策略,从而实现有效地防范网络攻击,提升目标服务器防范网络攻击的能力。
Description
技术领域
本发明涉及风控技术,尤其涉及一种防范网络攻击的方法、装置、电子设备、系统和存储介质。
背景技术
为了促进消费、提升销量,企业或商家会举办一些营销活动,比如发放一些红包、优惠券等,旨在让利消费者,然而这些红包、优惠券等很容易被网络黑产盯上,网络黑产通过不法手段攻击服务器大肆领取这些红包、优惠券,导致正常消费者无法领取,严重侵占了正常消费者和商家的利益。在实现本发明的过程中,发明人发现,目前还没有有效的手段来防范这种网络攻击。
发明内容
本发明实施例提供一种防范网络攻击的方法、装置、电子设备、系统和存储介质,能够有效地防范网络攻击,提升目标服务器防范网络攻击的能力。
第一方面,本发明实施例提供一种防范网络攻击的方法,所述方法包括:
从控制端获取业务脚本;
根据所述业务脚本为各个被控端生成控制指令;
向对应的被控端发送所述控制指令,以通过所述控制指令控制对应的被控端从目标服务器获取目标物品并向所述控制端反馈所述目标物品的获取结果,所述获取结果用于确定所述目标服务器防范网络攻击的能力。
第二方面,本发明实施例提供另一种防范网络攻击的方法,所述方法包括:
向群控服务器发送业务脚本,以使得所述群控服务器根据所述业务脚本为各个被控端生成控制指令并将向对应的被控端发送所述控制指令;
接收所述各个被控端反馈的控制结果,所述控制结果为所述各个被控端根据对应的控制指令从目标服务器获取目标物品的获取结果;
展示所述控制结果,以使得管理人员根据所述控制结果确定所述目标服务器防范网络攻击的能力。
第三方面,本发明实施例提供一种防范网络攻击的装置,所述装置包括:
获取模块,用于从控制端获取业务脚本;
生成模块,用于根据所述业务脚本为各个被控端生成控制指令;
控制模块,用于向对应的被控端发送所述控制指令,以通过所述控制指令控制对应的被控端从目标服务器获取目标物品并向所述控制端反馈所述目标物品的获取结果,所述获取结果用于确定所述目标服务器防范网络攻击的能力。
第四方面,本发明实施例提供另一种防范网络攻击的装置,所述装置包括:
发送模块,用于向群控服务器发送业务脚本,以使得所述群控服务器根据所述业务脚本为各个被控端生成控制指令并将向对应的被控端发送所述控制指令;
接收模块,用于接收所述各个被控端反馈的控制结果,所述控制结果为所述各个被控端根据对应的控制指令从目标服务器获取目标物品的获取结果;
展示模块,用于展示所述控制结果,以使得管理人员根据所述控制结果确定所述目标服务器防范网络攻击的能力。
第五方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的防范网络攻击的方法。
第六方面,本发明实施例还提供了一种控制系统,包括被控端、目标服务器、用于执行本发明实施例中任一所述的防范网络攻击的方法的群控服务器、以及用于执行本发明实施例中任一所述的防范网络攻击的方法的控制端。
第七方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的防范网络攻击的方法。
本发明实施例中,可以从控制端获取业务脚本,根据该业务脚本为各个被控端生成控制指令,向对应的被控端发送控制指令,以通过控制指令控制对应的被控端从目标服务器获取目标物品并向控制端反馈目标物品的获取结果,根据控制端得到的目标物品的获取结果即可获知目标服务器防范网络攻击的能力;即本发明实施例中,可以通过模拟网络攻击来检测目标服务器防范网络攻击的能力,如果防范能力不达标,可以升级对应的风险控制策略,从而实现有效地防范网络攻击,提升目标服务器防范网络攻击的能力。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例提供的防范网络攻击的方法的一个流程示意图。
图2是本发明实施例提供的防范网络攻击的方法的另一流程示意图。
图3是本发明实施例提供的防范网络攻击的方法的又一流程示意图。
图4是本发明实施例提供的一个防范网络攻击的系统的一个结构示意图。
图5是本发明实施例提供的防范网络攻击的装置的一个结构示意图。
图6是本发明实施例提供的防范网络攻击的装置的另一结构示意图。
图7是本发明实施例提供的电子设备的一个结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1是本发明实施例提供的防范网络攻击的方法的一个流程示意图,该方法可以由本发明实施例提供的防范网络攻击的装置来执行,该装置可采用软件和/或硬件的方式实现。在一个具体的实施例中,该装置可以集成在服务器中。以下实施例将以该装置集成在服务器中为例进行说明。
为了与后面的目标服务器进行区分,可以将集成有本发明实施例的控制装置的服务器理解为用来控制多个被控端的群控服务器,该服务器内可以搭建Appium框架,Appium框架是一个开源的、跨平台的测试框架,可以用来测试原生及混合的移动端应用,Appium支持IOS(苹果公司开发的移动操作系统)、安卓Android(谷歌公司开发的移动操作系统)等系统,Appium使用WebDriver的Json Wire协议来驱动IOS系统的UIAutomation框架及Android系统的UIAutomator框架。
请参考图1,本发明实施例提供的防范网络攻击的方法具体可以包括如下步骤:
步骤101,从控制端获取业务脚本。
示例地,控制端可以是个人计算机(Personal Computer,PC)、平板电脑、笔记本电脑、台式电脑等终端,当需要对目标服务器防范网络攻击的能力进行检测时,可以在控制端编写用于控制被控端从目标服务器获取目标物品的通用的业务脚本,或者可以在控制端加载预先编写好的业务脚本,服务器从控制端获取该业务脚本。其中,目标物品例如可以是优惠券、红包等物品,被控端可以是手机、平板电脑等终端,目标服务器可以是商家或企业的后台服务器。
比如,某电商平台欲进行一场促销活动,为了吸引消费者,计划发放一批优惠劵,为了避免网络黑产通过不法手段攻击目标服务器大肆领取这些优惠劵,在发放优惠劵之前,可以模拟网络黑产的操作来检测目标服务器防范网络攻击的能力,则可以从控制端获取用于控制被控端从目标服务器领取优惠劵的业务脚本。
步骤102,根据业务脚本为各个被控端生成控制指令。
具体实现中,由于网络黑产制造网络攻击时,通常会群控一批设备,因而本发明实施例中,被控端可以有多个。具体地,可以先通过调试桥ADB工具与各个被控端建立通信连接,比如通过ADB工具采用有线(例如通用串行总线USB)或无线(例如Wifi)的方式与各个被控端建立通信连接,然后获取各个被控端的标识信息,根据业务脚本和各个被控端的标识信息为各个被控端生成控制指令。其中,被控端的标识信息用来唯一标识被控端,被控端的标识信息可以包括被控端的出厂序列号(Serial Number,SN)、被控端的系统标识(比如系统名称:Android、IOS等)、系统版本号等信息。
具体为各个被控端生成控制指令的方法可以如下:
(1)根据业务脚本和各个被控端的标识信息为各个被控端生成专属脚本并存储。
比如,可以将业务脚本和各个被控端的标识信息传入Appium框架,并在Appium框架中为每个被控端封装对应的驱动,利用Appium框架根据其内传入的业务脚本、各个被控端的标识信息以及为每个被控端封装的对应的驱动为各个被控端生成专属脚本。例如,被控端有N个,则可以将N个被控端的标识信息都传入Appium框架中,并将通用的业务脚本传入Appium框架,由Appium框架根据这一个业务脚本、N个被控端的标识信息及为N个被控端封装的N个驱动为N个被控端分别生成一个专属脚本,即生成N个专属脚本,N为正整数。
在为各个被控端生成专属脚本之后,可以存储生成的专属脚本。在一个具体的实施例中,可以将为各个被控端生成的专属脚本和各个被控端的标识信息对应写入YAML文件进行存储,YAML文件是一种配置文件,相较于ini,conf等配置文件来说,YAML文件更加的简洁,操作简单,还能存放不同类型的数据,将为各个被控端生成的专属脚本和各个被控端的标识信息对应写入YAML文件进行存储,方便了后续操作。
(2)执行该专属脚本为各个被控端生成控制指令。
具体地,可以利用服务端进程执行该专属脚本为各个被控端生成控制指令。
比如,可以启动一个Appium服务端进程,利用该Appium服务端进程从YAML文件获取为各个被控端生成的专属脚本并依次执行,从而为各个被控端生成控制指令。
或者,为了提高数据处理效率,可以同时启动多个Appium服务端进程,比如可以为每个被控端启动一个Appium服务端进程,利用为每个被控端启动的Appium服务端进程从YAML文件获取对应的专属脚本并执行,从而为各个被控端生成控制指令。
可以看出,本发明实施例中,利用Appium框架可以根据一个通用的业务脚本为多个被控端生成控制指令,实现了一个脚本控制多个被控端,因而当需要群控多个被控端时,只需要在控制端编写一个通用的业务脚本即可,降低了开发成本。
步骤103,向对应的被控端发送控制指令,以通过控制指令控制对应的被控端从目标服务器获取目标物品并向控制端反馈目标物品的获取结果。
具体实现中,为了便于控制各个被控端,可以在每个被控端植入一个远程管理智能设备(Smartphone Test Farm,STF)工具的应用安装包,这个应用安装包由开源的高速截图工具minicap和模拟操作工具minitouch组成。当向各个被控端发送对应的控制指令之后,可以利用该控制指令控制对应的被控端的系统UIAutomation框架启动对应的应用程序从目标服务器获取目标物品;与此同时,触发STF的minicap通过调用被控端安卓底层的ndk截屏接口,实时的截取被控端的图像,将截取的图像通过websocket接口实时的传递到控制端浏览器,这样控制端便可以得到一序列的图片流,图片流合成后就成为视频,该视频即展示了被控端从目标服务器获取目标物品的过程;另一方面,触发STF的minitouch模拟在被控端的点击、滑动等界面操作,如此一来,在控制端就可以监控到各个被控端的操作并控制各个被控端。
各个被控端可以将目标物品的获取结果通过websocket接口实时反馈给控制端,该获取结果用于确定目标服务器防范网络攻击的能力。如果成功获取了目标物品,则表示网络攻击成功,如果获取目标物品失败,则表示网络攻击失败,在控制端得到各个被控端获取目标物品的获取结果之后,可以生成检测报告,根据控制端生成的检测报告即可获知目标服务器防范网络攻击的能力。比如,可以根据控制端生成的检测报告得到网络攻击成功率,当网络攻击成功率达到某个预设值(比如70%、80%)时,可以认为目标服务器防范网络攻击的能力不达标,则可以升级对应的风险控制策略。
按照本发明实施例提供的方法,可以编写不同的业务脚本,以模拟出不同业务场景下的网络攻击,从而让风险控制系统识别出更多的风险标签,全面提升目标服务器防范网络攻击的能力,防止不法分子非法获利。
本发明实施例中,可以从控制端获取业务脚本,根据该业务脚本为各个被控端生成控制指令,向对应的被控端发送控制指令,以通过控制指令控制对应的被控端从目标服务器获取目标物品并向控制端反馈目标物品的获取结果,根据控制端得到的目标物品的获取结果即可获知目标服务器防范网络攻击的能力;即本发明实施例中,可以通过模拟网络攻击来检测目标服务器防范网络攻击的能力,如果防范能力不达标,可以升级对应的风险控制策略,从而实现有效地防范网络攻击,提升目标服务器防范网络攻击的能力。
下面举例进一步说明本发明实施例提供的防范网络攻击的方法,请参阅图2,本发明实施例的方法包括如下步骤:
步骤201,通过调试桥ADB工具与各个被控端建立通信连接。
比如,可以通过ADB工具采用有线(例如通用串行总线USB)或无线(例如Wifi)的方式与各个被控端建立通信连接,被控端例如可以是手机、平板电脑等终端,被控端可以有多个。
步骤202,从控制端获取业务脚本。
示例地,控制端可以是个人计算机、平板电脑、笔记本电脑、台式电脑等终端,业务脚本可以是用于控制被控端从目标服务器获取目标物品的通用脚本,目标服务器可以是商家或企业的后台服务器。以目标物品为红包为例,则业务脚本可以是控制被控端从目标服务器领取红包的脚本。
步骤203,获取各个被控端的标识信息。
比如,被控端的标识信息可以包括被控端的出厂序列号、被控端的系统标识(比如系统名称::Android、IOS等)、系统版本号等信息。
步骤204,将业务脚本和各个被控端的标识信息传入Appium框架,并在Appium框架中为每个被控端封装对应的驱动,利用Appium框架为各个被控端生成专属脚本。
具体地,Appium框架可以根据其内传入的业务脚本、各个被控端的标识信息以及为每个被控端封装的对应的驱动为各个被控端生成专属脚本。例如,被控端有N个,则可以将N个被控端的标识信息都传入Appium框架中,并将通用的业务脚本传入Appium框架,由Appium框架根据这一个业务脚本、N个被控端的标识信息及为N个被控端封装的N个驱动为N个被控端分别生成一个专属脚本,即生成N个专属脚本,N为正整数。
步骤205,将为各个被控端生成的专属脚本和各个被控端的标识信息对应写入YAML文件进行存储。
YAML文件是一种配置文件,相较于ini,conf等配置文件来说,YAML文件更加的简洁,操作简单,还能存放不同类型的数据,将为各个被控端生成的专属脚本和各个被控端的标识信息对应写入YAML文件进行存储,方便了后续操作。
步骤206,启动Appium服务端进程从YAML文件获取专属脚本并执行,从而为各个被控端生成控制指令。
比如,可以启动一个Appium服务端进程,利用该Appium服务端进程从YAML文件获取为各个被控端生成的专属脚本并依次执行,从而为各个被控端生成控制指令。
或者,为了提高数据处理效率,可以同时启动多个Appium服务端进程,比如可以为每个被控端启动一个Appium服务端进程,利用为每个被控端启动的Appium服务端进程从YAML文件获取对应的专属脚本并执行,从而为各个被控端生成控制指令。
步骤207,向对应的被控端发送控制指令,以通过控制指令控制对应的被控端从目标服务器获取目标物品并向控制端反馈目标物品的获取结果。
具体地,可以在每个被控端植入一个STF工具的应用安装包,这个应用安装包由开源的高速截图工具minicap和模拟操作工具minitouch组成。当向各个被控端发送对应的控制指令之后,可以利用该控制指令控制对应的被控端的系统UIAutomation框架启动对应的应用程序从目标服务器获取目标物品;与此同时,触发minicap通过调用被控端安卓底层的ndk截屏接口,实时的截取被控端的图像,将截取的图像通过websocket接口实时的传递到控制端浏览器,这样控制端便可以得到一序列的图片流,图片流合成后就成为视频,该视频即展示了被控端从目标服务器获取目标物品的过程;另一方面,触发minitouch模拟在被控端的点击、滑动等界面操作,如此一来,在控制端就可以监控到各个被控端的操作并控制各个被控端。
另外,还可以在被控端安装双开软件、代理软件等,使得一个被控端上可以同时运行多个相同的应用程序,从而利用控制指令控制多个相同的应用程序从目标服务器获取目标物品。比如,可以在被控端安装用于同时运行两个“京东”应用程序的双开软件,在被控端上同时运行两个京东应用程序,通过控制指令同时控制这两个京东应用程序从京东服务器领取红包,从而更全面地检验目标服务器防范网络攻击的能力。
各个被控端可以将目标物品的获取结果通过websocket接口实时反馈给控制端,如果成功获取了目标物品,则表示网络攻击成功,如果获取目标物品失败,则表示网络攻击失败,在控制端得到各个被控端获取目标物品的获取结果之后,可以生成检测报告,根据控制端生成的检测报告即可获知目标服务器防范网络攻击的能力。比如,可以根据控制端生成的检测报告得到网络攻击成功率,当网络攻击成功率达到某个预设值(比如80%、90%)时,可以认为目标服务器防范网络攻击的能力不达标,则可以升级对应的风险控制策略,从而实现有效地防范网络攻击,提升目标服务器防范网络攻击的能力。
图3是本发明实施例提供的防范网络攻击的方法的又一流程示意图,该方法可以由本发明实施例提供的防范网络攻击的装置来执行,该装置可采用软件和/或硬件的方式实现。在一个具体的实施例中,该装置可以集成在控制端,控制端可以是个人计算机、平板电脑、笔记本电脑、台式电脑等终端。以下实施例将以该装置集成在控制端为例进行说明。
如图3所示,本实施例的方法包括以下步骤:
步骤301,向群控服务器发送业务脚本,以使得群控服务器根据该业务脚本为各个被控端生成控制指令并将向对应的被控端发送控制指令。
比如,当需要对目标服务器防范网络攻击的能力进行检测时,可以在控制端编写用于控制被控端从目标服务器获取目标物品的通用的业务脚本,或者可以在控制端加载预先编写好的业务脚本,然后向群控服务器发送该业务脚本。
其中,目标物品例如可以是优惠券、红包等物品,被控端可以是手机、平板电脑等终端,目标服务器可以是商家或企业的后台服务器。
步骤302,接收各个被控端反馈的控制结果,该控制结果为各个被控端根据对应的控制指令从目标服务器获取目标物品的获取结果。
示例地,比如群控服务器在接收到业务脚本之后,可以获取各个被控端的标识信息,根据业务脚本和各个被控端的标识信息为各个被控端生成控制指令,然后向对应的被控端发送控制指令,以通过控制指令控制对应的被控端从目标服务器获取目标物品并向控制端反馈目标物品的获取结果,控制端接收各个被控端反馈的获取结果。具体为各个被控端生成控制指令的方法,可参阅前面实施例的描述,此处不再赘述。
步骤303,展示该控制结果,以使得管理人员根据该控制结果确定目标服务器防范网络攻击的能力。
具体实现中,为了便于控制各个被控端,可以在每个被控端植入一个远程管理智能设备(Smartphone Test Farm,STF)工具的应用安装包,这个应用安装包由开源的高速截图工具minicap和模拟操作工具minitouch组成。当群控服务器向各个被控端发送对应的控制指令之后,可以利用该控制指令控制对应的被控端的系统UIAutomation框架启动对应的应用程序从目标服务器获取目标物品;与此同时,触发STF的minicap通过调用被控端安卓底层的ndk截屏接口,实时的截取被控端的图像,将截取的图像通过websocket接口实时的传递到控制端浏览器,这样控制端便可以得到一序列的图片流,图片流合成后就成为视频,该视频即展示了被控端从目标服务器获取目标物品的过程;另一方面,触发STF的minitouch模拟在被控端的点击、滑动等界面操作,如此一来,在控制端就可以监控到各个被控端的操作并控制各个被控端。
各个被控端可以将目标物品的获取结果通过websocket接口实时反馈给控制端,该获取结果用于确定目标服务器防范网络攻击的能力。如果成功获取了目标物品,则表示网络攻击成功,如果获取目标物品失败,则表示网络攻击失败,在控制端得到各个被控端获取目标物品的获取结果之后,可以展示获取结果,并根据获取结果生成检测报告,根据控制端生成的检测报告即可获知目标服务器防范网络攻击的能力。比如,可以根据控制端生成的检测报告得到网络攻击成功率,当网络攻击成功率达到某个预设值(比如70%、80%)时,可以认为目标服务器防范网络攻击的能力不达标,则可以升级对应的风险控制策略。
本发明实施例中,可以通过模拟网络攻击来检测目标服务器防范网络攻击的能力,如果防范能力不达标,可以升级对应的风险控制策略,从而实现有效地防范网络攻击,提升目标服务器防范网络攻击的能力。
以模拟网络黑产群控一批手机领取京东红包来检验京东服务器防范网络攻击的能力为例,比如京东欲进行一场促销活动,为了吸引消费者,计划发放一批红包,为了避免网络黑产通过不法手段攻击目标服务器大肆领取这些红包,在发放红包之前,可以模拟网络黑产的操作来检测目标服务器防范网络攻击的能力。具体地,如图4所示,控制端可以是PC,被控端可以是手机,被控端可以有多个,目标服务器可以是京东的后台服务器,则可以在这批手机中分别植入STF的应用安装包,然后通过ADB工具与这批手机建立通信连接,从PC获取用于控制手机从京东服务器领取红包的业务脚本;在获取该业务脚本之后,可以将该业务脚本及这批手机的标识信息传入群控服务器中的Appium框架,并在Appium框架中为每个手机封装对应的驱动,利用Appium框架为每个手机生成专属脚本;然后为每个手机启动一个Appium服务端进程,利用为每个手机启动的Appium服务端进程执行为每个手机生成的专属脚本,从而为每个手机生成控制指令,将控制指令发送给对应的手机;对应的手机在接收到该控制指令之后,可以在该控制指令的控制下,打开京东应用程序并向京东服务器发送红包领取请求,该红包领取过程可以通过STF工具以截图的方式形成图片流传递到PC,在PC上可以实时显示各个手机领取红包的情况,最终PC可以根据各个手机领取红包的领取结果生成检测报告,根据该检测报告即可获知京东服务器防范网络攻击的能力是否达标。
本发明实施例中,可以从控制端获取业务脚本,根据该业务脚本为各个被控端生成控制指令,向对应的被控端发送控制指令,以通过控制指令控制对应的被控端从目标服务器获取目标物品并向控制端反馈目标物品的获取结果,根据控制端得到的目标物品的获取结果即可获知目标服务器防范网络攻击的能力;即本发明实施例中,可以通过模拟网络攻击来检测目标服务器防范网络攻击的能力,如果防范能力不达标,可以升级对应的风险控制策略,从而实现有效地防范网络攻击,提升目标服务器防范网络攻击的能力。
图5是本发明是实施例提供的防范网络攻击的装置的一个结构图,该装置适用于执行本发明实施例提供的防范网络攻击的方法,该装置可以是群控服务器。如图5所示,该装置具体可以包括:
获取模块501,用于从控制端获取业务脚本;
生成模块502,用于根据所述业务脚本为各个被控端生成控制指令;
控制模块503,用于向对应的被控端发送所述控制指令,以通过所述控制指令控制对应的被控端从目标服务器获取目标物品并向所述控制端反馈所述目标物品的获取结果,所述获取结果用于确定所述目标服务器防范网络攻击的能力。
一实施例中,所述生成模块502根据所述业务脚本为各个被控端生成控制指令,包括:
获取所述各个被控端的标识信息;
根据所述业务脚本和所述各个被控端的标识信息为所述各个被控端生成所述控制指令。
一实施例中,所述生成模块502根据所述业务脚本和所述各个被控端的标识信息为所述各个被控端生成所述控制指令,包括:
根据所述业务脚本和所述各个被控端的标识信息为所述各个被控端生成专属脚本并存储;
执行所述专属脚本为所述各个被控端生成所述控制指令。
一实施例中,所述生成模块502根据所述业务脚本和所述各个被控端的标识信息为所述各个被控端生成专属脚本,包括:
将所述业务脚本和所述各个被控端的标识信息传入Appium框架,并在所述Appium框架中为每个被控端封装对应的驱动,利用所述Appium框架根据所述Appium框架内传入的所述业务脚本、所述各个被控端的标识信息以及为每个被控端封装的对应的驱动为所述各个被控端生成专属脚本。
一实施例中,所述生成模块502存储所述专属脚本,包括:
将为所述各个被控端生成的专属脚本和所述各个被控端的标识信息对应写入YAML文件进行存储。
一实施例中,所述生成模块502执行所述专属脚本为所述各个被控端生成所述控制指令,包括:
为每个被控端启动一个Appium服务端进程,利用为每个被控端启动的Appium服务端进程从所述YAML文件获取对应的专属脚本并执行,从而为所述各个被控端生成所述控制指令。
一实施例中,所述生成模块502执行所述专属脚本为所述各个被控端生成所述控制指令,包括:
启动Appium服务端进程,利用所述Appium服务端进程从所述YAML文件获取为所述各个被控端生成的专属脚本并依次执行,从而为所述各个被控端生成所述控制指令。
一实施例中,所述装置还包括:
连接模块,用于通过调试桥ADB工具与所述各个被控端建立通信连接。
一实施例中,每个被控端植入有远程管理智能设备STF工具,所述控制模块503通过所述控制指令控制对应的被控端向所述控制端反馈所述目标物品的获取结果,包括:
通过所述控制指令控制对应的被控端利用所述STF工具向所述控制端反馈所述目标物品的获取结果。
本领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述功能模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例的装置,可以从控制端获取业务脚本,根据该业务脚本为各个被控端生成控制指令,向对应的被控端发送控制指令,以通过控制指令控制对应的被控端从目标服务器获取目标物品并向控制端反馈目标物品的获取结果,根据控制端得到的目标物品的获取结果即可获知目标服务器防范网络攻击的能力;即本发明实施例中,可以通过模拟网络攻击来检测目标服务器防范网络攻击的能力,如果防范能力不达标,可以升级对应的风险控制策略,从而实现有效地防范网络攻击,提升目标服务器防范网络攻击的能力。
图6是本发明是实施例提供的防范网络攻击的装置的另一结构图,该装置适用于执行本发明实施例提供的防范网络攻击的方法,该装置可以是控制端。
如图6所示,该装置具体可以包括:
发送模块601,用于向群控服务器发送业务脚本,以使得所述群控服务器根据所述业务脚本为各个被控端生成控制指令并将向对应的被控端发送所述控制指令;
接收模块602,用于接收所述各个被控端反馈的控制结果,所述控制结果为所述各个被控端根据对应的控制指令从目标服务器获取目标物品的获取结果;
展示模块603,用于展示所述控制结果,以使得管理人员根据所述控制结果确定所述目标服务器防范网络攻击的能力。
本发明实施例的装置,可以通过模拟网络攻击来检测目标服务器防范网络攻击的能力,如果防范能力不达标,可以升级对应的风险控制策略,从而实现有效地防范网络攻击,提升目标服务器防范网络攻击的能力。
本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一实施例提供的防范网络攻击的方法。
本发明实施例还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例提供的防范网络攻击的方法。
下面参考图7,其示出了适于用来实现本发明实施例的电子设备的计算机系统700的结构示意图。图7示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块和/或单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块和/或单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、生成模块和控制模块;或者可以描述为:一种处理器包括发送模块、接收模块和展示模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:从控制端获取业务脚本;根据所述业务脚本为各个被控端生成控制指令;向对应的被控端发送所述控制指令,以通过所述控制指令控制对应的被控端从目标服务器获取目标物品并向所述控制端反馈所述目标物品的获取结果,所述获取结果用于确定所述目标服务器防范网络攻击的能力。
或者,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:向群控服务器发送业务脚本,以使得所述群控服务器根据所述业务脚本为各个被控端生成控制指令并将向对应的被控端发送所述控制指令;接收所述各个被控端反馈的控制结果,所述控制结果为所述各个被控端根据对应的控制指令从目标服务器获取目标物品的获取结果;展示所述控制结果,以使得管理人员根据所述控制结果确定所述目标服务器防范网络攻击的能力。
根据本发明实施例的技术方案,可以通过模拟网络攻击来检测目标服务器防范网络攻击的能力,如果防范能力不达标,可以升级对应的风险控制策略,从而实现有效地防范网络攻击,提升目标服务器防范网络攻击的能力。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (15)
1.一种防范网络攻击的方法,其特征在于,包括:
从控制端获取业务脚本;
根据所述业务脚本为各个被控端生成控制指令;
向对应的被控端发送所述控制指令,以通过所述控制指令控制对应的被控端从目标服务器获取目标物品并向所述控制端反馈所述目标物品的获取结果,所述获取结果用于确定所述目标服务器防范网络攻击的能力。
2.根据权利要求1所述的防范网络攻击的方法,其特征在于,所述根据所述业务脚本为各个被控端生成控制指令,包括:
获取所述各个被控端的标识信息;
根据所述业务脚本和所述各个被控端的标识信息为所述各个被控端生成所述控制指令。
3.根据权利要求2所述的防范网络攻击的方法,其特征在于,所述根据所述业务脚本和所述各个被控端的标识信息为所述各个被控端生成所述控制指令,包括:
根据所述业务脚本和所述各个被控端的标识信息为所述各个被控端生成专属脚本并存储;
执行所述专属脚本为所述各个被控端生成所述控制指令。
4.根据权利要求3所述的防范网络攻击的方法,其特征在于,所述根据所述业务脚本和所述各个被控端的标识信息为所述各个被控端生成专属脚本,包括:
将所述业务脚本和所述各个被控端的标识信息传入Appium框架,并在所述Appium框架中为每个被控端封装对应的驱动,利用所述Appium框架根据所述Appium框架内传入的所述业务脚本、所述各个被控端的标识信息以及为每个被控端封装的对应的驱动为所述各个被控端生成专属脚本。
5.根据权利要求3所述的防范网络攻击的方法,其特征在于,所述存储所述专属脚本,包括:
将为所述各个被控端生成的专属脚本和所述各个被控端的标识信息对应写入YAML文件进行存储。
6.根据权利要求5所述的防范网络攻击的方法,其特征在于,所述执行所述专属脚本为所述各个被控端生成所述控制指令,包括:
为每个被控端启动一个Appium服务端进程,利用为每个被控端启动的Appium服务端进程从所述YAML文件获取对应的专属脚本并执行,从而为所述各个被控端生成所述控制指令。
7.根据权利要求5所述的防范网络攻击的方法,其特征在于,所述执行所述专属脚本为所述各个被控端生成所述控制指令,包括:
启动Appium服务端进程,利用所述Appium服务端进程从所述YAML文件获取为所述各个被控端生成的专属脚本并依次执行,从而为所述各个被控端生成所述控制指令。
8.根据权利要求1所述的防范网络攻击的方法,其特征在于,在从控制端获取业务脚本之前,还包括:
通过调试桥ADB工具与所述各个被控端建立通信连接。
9.根据权利要求1所述的防范网络攻击的方法,其特征在于,每个被控端植入有远程管理智能设备STF工具,所述通过所述控制指令控制对应的被控端向所述控制端反馈所述目标物品的获取结果,包括:
通过所述控制指令控制对应的被控端利用所述STF工具向所述控制端反馈所述目标物品的获取结果。
10.一种防范网络攻击的方法,其特征在于,包括:
向群控服务器发送业务脚本,以使得所述群控服务器根据所述业务脚本为各个被控端生成控制指令并将向对应的被控端发送所述控制指令;
接收所述各个被控端反馈的控制结果,所述控制结果为所述各个被控端根据对应的控制指令从目标服务器获取目标物品的获取结果;
展示所述控制结果,以使得管理人员根据所述控制结果确定所述目标服务器防范网络攻击的能力。
11.一种防范网络攻击的装置,其特征在于,包括:
获取模块,用于从控制端获取业务脚本;
生成模块,用于根据所述业务脚本为各个被控端生成控制指令;
控制模块,用于向对应的被控端发送所述控制指令,以通过所述控制指令控制对应的被控端从目标服务器获取目标物品并向所述控制端反馈所述目标物品的获取结果,所述获取结果用于确定所述目标服务器防范网络攻击的能力。
12.一种防范网络攻击的装置,其特征在于,包括:
发送模块,用于向群控服务器发送业务脚本,以使得所述群控服务器根据所述业务脚本为各个被控端生成控制指令并将向对应的被控端发送所述控制指令;
接收模块,用于接收所述各个被控端反馈的控制结果,所述控制结果为所述各个被控端根据对应的控制指令从目标服务器获取目标物品的获取结果;
展示模块,用于展示所述控制结果,以使得管理人员根据所述控制结果确定所述目标服务器防范网络攻击的能力。
13.一种电子设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至9中任一所述的防范网络攻击的方法,或者所述处理器执行所述程序时实现如权利要求10所述的防范网络攻击的方法。
14.一种防范网络攻击的系统,其特征在于,包括被控端、目标服务器、用于执行如权利要求1至9中任一所述的防范网络攻击的方法的群控服务器、以及用于执行如权利要求10所述的防范网络攻击的方法的控制端。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至9中任一所述的防范网络攻击的方法,或者该程序被处理器执行时实现如权利要求10所述的防范网络攻击的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011595135.9A CN114095197A (zh) | 2020-12-29 | 2020-12-29 | 防范网络攻击的方法、装置、电子设备、系统和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011595135.9A CN114095197A (zh) | 2020-12-29 | 2020-12-29 | 防范网络攻击的方法、装置、电子设备、系统和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114095197A true CN114095197A (zh) | 2022-02-25 |
Family
ID=80295847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011595135.9A Pending CN114095197A (zh) | 2020-12-29 | 2020-12-29 | 防范网络攻击的方法、装置、电子设备、系统和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095197A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110225234A1 (en) * | 2010-03-10 | 2011-09-15 | International Business Machines Corporation | Preventing Cross-Site Request Forgery Attacks on a Server |
WO2014169565A1 (zh) * | 2013-08-21 | 2014-10-23 | 中兴通讯股份有限公司 | 终端的测试方法及装置 |
US20160036658A1 (en) * | 2015-10-09 | 2016-02-04 | Caterpillar Inc. | Method for testing a mobility device |
US20180018680A1 (en) * | 2016-07-14 | 2018-01-18 | Accenture Global Solutions Limited | Product test orchestration |
CN108459953A (zh) * | 2017-02-22 | 2018-08-28 | 北京京东尚科信息技术有限公司 | 测试方法和装置 |
CN108920376A (zh) * | 2018-07-13 | 2018-11-30 | 北京京东金融科技控股有限公司 | 应用程序的测试方法、装置及介质 |
CN109302522A (zh) * | 2018-09-11 | 2019-02-01 | 北京京东金融科技控股有限公司 | 测试方法、装置以及计算机系统和介质 |
CN109413678A (zh) * | 2018-12-25 | 2019-03-01 | 欧普照明股份有限公司 | 一种Wi-Fi模块自动测试方法及测试系统 |
CN109918314A (zh) * | 2019-04-08 | 2019-06-21 | 网易(杭州)网络有限公司 | 移动终端上的测试方法及装置、电子设备、存储介质 |
CN110287122A (zh) * | 2019-06-29 | 2019-09-27 | 广州华多网络科技有限公司 | 一种自动化测试方法、装置、终端和存储介质 |
CN110365641A (zh) * | 2019-05-31 | 2019-10-22 | 阿里巴巴集团控股有限公司 | 跨站脚本攻击漏洞检测方法、设备及计算机可读介质 |
-
2020
- 2020-12-29 CN CN202011595135.9A patent/CN114095197A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110225234A1 (en) * | 2010-03-10 | 2011-09-15 | International Business Machines Corporation | Preventing Cross-Site Request Forgery Attacks on a Server |
WO2014169565A1 (zh) * | 2013-08-21 | 2014-10-23 | 中兴通讯股份有限公司 | 终端的测试方法及装置 |
US20160036658A1 (en) * | 2015-10-09 | 2016-02-04 | Caterpillar Inc. | Method for testing a mobility device |
US20180018680A1 (en) * | 2016-07-14 | 2018-01-18 | Accenture Global Solutions Limited | Product test orchestration |
CN108459953A (zh) * | 2017-02-22 | 2018-08-28 | 北京京东尚科信息技术有限公司 | 测试方法和装置 |
CN108920376A (zh) * | 2018-07-13 | 2018-11-30 | 北京京东金融科技控股有限公司 | 应用程序的测试方法、装置及介质 |
CN109302522A (zh) * | 2018-09-11 | 2019-02-01 | 北京京东金融科技控股有限公司 | 测试方法、装置以及计算机系统和介质 |
CN109413678A (zh) * | 2018-12-25 | 2019-03-01 | 欧普照明股份有限公司 | 一种Wi-Fi模块自动测试方法及测试系统 |
CN109918314A (zh) * | 2019-04-08 | 2019-06-21 | 网易(杭州)网络有限公司 | 移动终端上的测试方法及装置、电子设备、存储介质 |
CN110365641A (zh) * | 2019-05-31 | 2019-10-22 | 阿里巴巴集团控股有限公司 | 跨站脚本攻击漏洞检测方法、设备及计算机可读介质 |
CN110287122A (zh) * | 2019-06-29 | 2019-09-27 | 广州华多网络科技有限公司 | 一种自动化测试方法、装置、终端和存储介质 |
Non-Patent Citations (1)
Title |
---|
WEIXIN_30677617: "python爬虫23 | 手机,这次要让你上来自己动了。这就是Appium+Python 的牛x之处", pages 1 - 23, Retrieved from the Internet <URL:https://blog.csdn.net/weixin_30677617/article/details/96847941?> * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190354690A1 (en) | Systems, devices and methods for application and privacy compliance monitoring and security threat analysis processing | |
US10346295B2 (en) | Traffic replay to detect interface changes | |
US10084637B2 (en) | Automatic task tracking | |
CN111159614B (zh) | 网页资源获取方法以及装置 | |
US20150319221A1 (en) | Tracing business transactions based on application frameworks | |
CN111782988B (zh) | 确定应用程序来源的方法、装置、计算机系统和存储介质 | |
CN104199654A (zh) | 开放平台的调用方法及装置 | |
CN108183962A (zh) | 一种模拟测试系统 | |
US10404568B2 (en) | Agent manager for distributed transaction monitoring system | |
CN105975367B (zh) | 移动设备的测试方法和装置 | |
US20210092146A1 (en) | Dynamic security test system | |
CN111258913A (zh) | 算法自动测试方法、装置、计算机系统及可读存储介质 | |
CN112131092A (zh) | 页面调试方法和装置 | |
CN110928571A (zh) | 业务程序开发方法和装置 | |
CN113900834A (zh) | 基于物联网技术的数据处理方法、装置、设备及存储介质 | |
CN110275787A (zh) | 在线平台数据传输方法、装置、介质及电子设备 | |
CN109583192A (zh) | 一种基于仿真的移动终端应用固定保全系统及方法 | |
CN114095197A (zh) | 防范网络攻击的方法、装置、电子设备、系统和存储介质 | |
CN109388917B (zh) | 硬件设备的鉴权方法、装置、设备及存储介质 | |
CN109325345B (zh) | 用于在沙盒环境中运行第三方代码的方法和装置 | |
CN113535580B (zh) | 一种cts测试方法、装置及测试设备 | |
US10216926B2 (en) | Isolation of untrusted code in operating system without isolation capability | |
CN113535590A (zh) | 程序测试方法和装置 | |
CN107220543A (zh) | 处理移动终端的业务请求的方法和装置 | |
CN114244700A (zh) | 端口处理方法及装置、电子设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |