CN114095250A - 一种网络安全性测试分析系统 - Google Patents

一种网络安全性测试分析系统 Download PDF

Info

Publication number
CN114095250A
CN114095250A CN202111374625.0A CN202111374625A CN114095250A CN 114095250 A CN114095250 A CN 114095250A CN 202111374625 A CN202111374625 A CN 202111374625A CN 114095250 A CN114095250 A CN 114095250A
Authority
CN
China
Prior art keywords
flow
layer
traffic
data
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111374625.0A
Other languages
English (en)
Other versions
CN114095250B (zh
Inventor
许智君
黄昊
杨鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Zhuoyuan Network Technology Co ltd
Original Assignee
Chengdu Zhuoyuan Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Zhuoyuan Network Technology Co ltd filed Critical Chengdu Zhuoyuan Network Technology Co ltd
Priority to CN202111374625.0A priority Critical patent/CN114095250B/zh
Publication of CN114095250A publication Critical patent/CN114095250A/zh
Application granted granted Critical
Publication of CN114095250B publication Critical patent/CN114095250B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络安全性测试分析系统,包括从上至下依次设置的配置管理层、流量预处理层、流量虚拟机层、流量协议栈层和驱动层;所述配置管理层用于将用户对系统和流量的配置管理需求格式化成配置文件保存到配置管理数据库中,供下层进行解析和执行;所述流量预处理层用于流量数据预处理、统计数据处理和测试管理;所述流量虚拟机层用于流量虚拟机的调度和执行并发;所述流量协议栈层用于流量生成过程中TCP/IP协议栈状态管理;所述驱动层用于网络分组的输入输出,解决网卡的高速网络分组的IO。

Description

一种网络安全性测试分析系统
技术领域
本发明属于网络安全技术领域,具体涉及一种网络安全性测试分析系统。
背景技术
攻击仿真的实现,特别是高性能的实现,一方面依赖于强大的计算能力和足够大的内存空间,另一方面取决于数据通路能够支撑的带宽,任何一个方面成为瓶颈都会影响系统的性能。
攻击仿真的核心是生成网络安全流量,当前工业界和学术界,生成网络流量主要有软件模拟和专有硬件两种方案。软件模拟的方案流处理灵活、可扩展性高,但是处理开销大,对于高速网络流量无能为力。也有厂商采用专有芯片来处理流,如专有ASIC芯片、网络处理器NP、FPGA等,由于采用专有硬件来处理流,所以处理性能大大高于软件处理的方案,但是专有芯片开发周期长、成本高,尤其芯片是固化逻辑,适用于处理流程明确的单一场景,对于时刻变化的安全场景挂一漏万,可扩展性差。
发明内容
本发明的目的在于,为克服现有技术缺陷,提供了一种网络安全性测试分析系统。
本发明目的通过下述技术方案来实现:一种网络安全性测试分析系统,包括从上至下依次设置的配置管理层、流量预处理层、流量虚拟机层、流量协议栈层和驱动层;
所述配置管理层用于将用户对系统和流量的配置管理需求格式化成配置文件保存到配置管理数据库中,供下层进行解析和执行;
所述流量预处理层用于流量数据预处理、统计数据处理和测试管理;
所述流量虚拟机层用于流量虚拟机的调度和执行并发;
所述流量协议栈层用于流量生成过程中TCP/IP协议栈状态管理;
所述驱动层用于网络分组的输入输出,解决网卡的高速网络分组的IO。
进一步地:所述配置管理层包括相互连接的Web服务器和配置数据库,所述配置管理层完成对网络拓扑设置、应用种类选择、流量混合设置、安全攻击脚本选择、安全攻击参数配置、系统环境设置以及用户设置的管理。
进一步地:所述流量预处理层包括流编译模块、攻击编译模块、测试分析模块、测试管理模块、字节码生成模块、攻击引擎、测试实时统计模块和pcap文件保存模块。
进一步地:所述攻击引擎负责跟前端服务器交互,根据用户配置的流量场景攻击集合构造相应的并发安全流量交给底层用户态协议栈及网卡驱动发送出去。
进一步地:所述流量数据预处理包括应用协议流量预处理和安全流量预处理。
进一步地:所述应用协议流量预处理负责根据用户流量参数配置通过协议库自动化将流量负载数据分解为静态和动态流量数据;其中,静态流量数据通过协议库自动根据协议标准规范完成负载数据格式化构造;动态流量数据根据动态数据类型自动生成字典、变量以及函数数据类型的虚拟机指令。
进一步地:所述安全流量预处理一方面负责根据用户的安全流量生成配置从安全流量数据库中提取对应的安全脚进行编译,生成可执行安全脚本代码,并传递安全配置参数;另一方面负责自动化配置和运行安全攻击脚本,生成安全流量生成指令。
进一步地:所述统计数据负责处理负责收集测试工具运行时的实时统计数据,自动化分析包括网络接口、以太网、IP、TCP/UDP、应用流量、安全流量、以及用户自定统计流量生成统计数据;统计数据的处理结果由测试报告生成模块自动化生成流量生成测试报告。
进一步地:所述测试管理负责流量生成测试任务的管理,包括任务的启动、停止、同步。
进一步地:所述流量协议栈层包括会话管理器、协议栈和实时统计模块。
前述本发明主方案及其各进一步选择方案可以自由组合以形成多个方案,均为本发明可采用并要求保护的方案。本领域技术人员在了解本发明方案后根据现有技术和公知常识可明了有多种组合,均为本发明所要保护的技术方案,在此不做穷举。
本发明的有益效果:本发明主要通过对网络互连设备的安全测试技术及分析仪的研究与开发,来提供网络设备的安全性测试,能为网络设备及系统的安全性提供可靠的保障,进而满足网络安全性的发展需求。
附图说明
图1是本发明系统框架图;
图2是本发明实施例中攻击引擎的攻击执行框架图;
图3是DDoS数据包模板数据部分示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,为使本发明实施例的目的、技术方案和优点更加清楚,下面对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
此外,术语“水平”、“竖直”、“悬垂”等术语并不表示要求部件绝对水平或悬垂,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。
在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
另外,本发明要指出的是,本发明中,如未特别写出具体涉及的结构、连接关系、位置关系、动力来源关系等,则本发明涉及的结构、连接关系、位置关系、动力来源关系等均为本领域技术人员在现有技术的基础上,可以不经过创造性劳动可以得知的。
实施例1:
参考图1所示,本发明公开了一种网络安全性测试分析系统,包括从上至下依次设置的配置管理层、流量预处理层、流量虚拟机层、流量协议栈层和驱动层;
所述配置管理层用于将用户对系统和流量的配置管理需求格式化成配置文件保存到配置管理数据库中,供下层进行解析和执行;
第一层定义为配置管理层。这一层包括网络拓扑设置,应用种类选择、流量混合设置、安全攻击脚本选择、安全攻击参数配置、系统环境设置、用户设置等各种系统配置的管理。配置管理层主要负责将用户对系统和流量的配置管理需求格式化成配置文件保存到配置管理数据库中,供下层进行解析和执行。
所述流量预处理层用于流量数据预处理、统计数据处理和测试管理;
第二层定义为流量预处理层。这一层核心功能包括三大块:流量数据预处理、统计数据处理和测试管理。流量数据处理又包括应用协议流量预处理和安全流量预处理。应用协议预处理负责根据用户流量参数配置通过协议库自动化将流量负载数据分解为静态和动态流量数据。其中静态流量数据通过协议库自动根据协议标准规范完成负载数据格式化构造;动态数据根据动态数据类型自动生成字典、变量以及函数等数据类型的虚拟机指令。安全数据预处理一方面负责根据用户的安全流量生成配置从安全流量数据库中提取对应的安全脚进行编译,生成可执行安全脚本代码,并传递安全配置参数;另一方面负责自动化配置和运行安全攻击脚本,生成安全流量生成指令。流量数据预处理的结果均是流量生成指令,流量生成指令最终交给流量虚拟机层进行执行生成真实网络流量数据。统计数据处理负责收集测试工具运行时的实时统计数据,自动化分析包括网络接口、以太网、IP、TCP/UDP、应用流量、安全流量、以及用户自定统计等流量生成统计数据。统计数据的处理结果由测试报告生成模块自动化生成流量生成测试报告。测试管理部分负责流量生成测试任务的管理,包括任务的启动、停止、同步等。
所述流量虚拟机层用于流量虚拟机的调度和执行并发;
第三层定义为流量虚拟机层。这一层的核心功能是流量虚拟机的调度和执行并发。流量虚拟机的执行将自动模拟出流量生成的过程,大规模的流量虚拟机并发调度执行即可以自动化生成大量真实并发流量数据。
所述流量协议栈层用于流量生成过程中TCP/IP协议栈状态管理;
第四层定义为流量协议栈层。这一层负责流量生成过程中TCP/IP协议栈状态管理。
所述驱动层用于网络分组的输入输出,解决网卡的高速网络分组的IO。
第五层定义为网络驱动层。这一层核心功能是网络分组的输入输出,需要解决的关键问题是网卡的高速网络分组的IO。
攻击引擎模块是系统的核心模块,主要负责跟前端服务器交互,根据用户配置的流量场景攻击集合构造相应的并发安全流量交给底层用户态协议栈及网卡驱动发送出去,执行流程框架如图2所示。
每个测试任务对应一个攻击引擎实例,服务器负责维护所有的攻击引擎实例,攻击引擎与服务器通过TCP Socket进行通信,消息结构采用TLV格式,字段与字段之间紧凑排列,没有padding填充,具体格式如下:
Type(4 bytes) Length(4 bytes) Data(variable length)
Type:消息类型;
Length:消息的长度,包括Length和Type字段占用的8个字节;
Data:消息的内容,长度不确定。
消息的类型如表1所示。
表1攻击引擎与服务器通信消息类型
功能 命令
启动攻击引擎 START_ATTACKENGINE
停止攻击引擎 Stop_ATTACKENGINE
添加攻击集合实例 APPEND_ATTACKSET
返回测试ID RET_TID
返回测试数据 RET_STATISTICS
定义Parser函数负责从攻击集合队列attackSetQueue中提取配置实例,依次处理攻击组,从攻击库中查找对应的攻击脚本文件,并传递攻击参数给Compiler函数进行编译,编译完成以Hash对象的形式加入任务队列taskQueue中。
攻击脚本的作用是构造正确的攻击数据和模拟完备的攻击逻辑,具体的形式不局限于特定的程序设计语言,可以直接使用攻击向量作为攻击脚本,也可以设计灵活的脚本形式。本系统设计采用嵌入Perl代码的XML格式的攻击脚本,XML的节点树结构有利于数据的存储、表达和解析,而Perl代码的形式也方便于专业人员理解,攻击的全局配置信息以及攻击参数、攻击代码都存储在XML节点中,因此攻击引擎定义XML解析函数Compiler负责编译攻击脚本生成攻击代码。
为了产生大规模并发的安全流量,攻击引擎采用多线程设计,充分利用多处理器、多核心、多线程的处理能力,创建并发的攻击线程Attacker从任务队列taskQueue中获得任务,执行攻击代码,攻击执行结果以Hash对象形式加入结果队列resultQueue中。考虑多测试的并发执行以及系统平台处理能力,定义全局攻击通道,由服务器负责分派和回收,Attacker绑定攻击通道后才可执行攻击代码。攻击通道有两种类型:One-arm和Two-arm,分别对应单臂和双臂的流量测试场景。
为了产生最终测试报告,攻击引擎需要创建统计线程Stat对攻击执行情况进行统计,分为三种状态:Blocked、Passed、Error,分别对应被拦截的攻击、通过的攻击以及出错的攻击。
考虑性能优化。下层考虑实际执行效率的快速采用C/C++语言编写实现攻击解释器attackVM。上下两层间采用共享内存的进程间通信方式,底层的攻击解释器接收上层的攻击指令解释执行。
考虑灵活扩展性。攻击引擎定义类似Unix Socket的通用接口。对于有状态流量的生成,定义了基于会话的建立连接、断开连接、发送消息、接收消息等接口,支持基于IPv4/IPv6的TCP/UDP会话;对于无状态流量的生成,定义了基于IP、ICMP、IGMP、UDP、TCP等协议层次的Flood DDoS接口,接口接收的参数信息如下:
batchSize interval dataLength Number Of Modifiers interface Data Modifiers
batchSize:每次DDoS Flood发送的数据包的数量;
interval:DDoS每次发送攻击之间的时间间隔;
dataLength:后面数据部分的长度;
Number Of Modifiers:Modifier的个数;
interface:发送DDoS攻击的接口号;
Data:数据包模板数据部分;
Modifiers:一种指示器,底层攻击解释器attackVM正是通过Modifier对数据包模板做出相应的修改。
这些信息组成了DDoS的数据包模板,为了方便修改和设置特殊的字段值,系统采用十六进制的字符串来表示数据包二进制流的方式,该十六进制字符串即为数据包模板的数据Data部分,对应不同的协议有不同的数据模板。具体的形式如图3所示。
attackVM通过尾部的Modifier了解需要对数据包模板的数据部分做出哪些修改,Modifier部分是一种指示标识,由于数据包模板的数据部分一般都是直接从网络中抓取的数据包提取出来的,所以有很多字段并不符合我们的要求,比如源IP地址部分,目的IP地址部分,TCP数据包的标志位等,因此数据包模板的数据部分并不是最终发送到网络中的数据,还需要对其中某些字段进行相应的修改。Modifier的表示方式如下:
modifierType variable offset length data
其中modifierType表示两个字节的modifier的类型,目前支持的类型包括Set,Randombytes,Ipchecksum,Tcpchecksum,Udpchecksum,Enum,Append,Icmp4checksum,Igmpchecksum,Randomlength。variable表示暂存数据的地址,offset表示在数据包中的偏移量,length为后面数据data的长度,data根据不同的操作类型而不同,表示要操作的数据。
下面详细地阐述一下Modifier的操作:
Set操作:
当length不为0时,表示将后面的数据填充进variable地址中或者直接修改数据包,如果variable不等于0xFF,表示填充进相应地址中;否则,表示修改数据包中特定偏移量处的数据。
当length为0时,表示用指定variable地址中的数据修改数据包中特定偏移量处的数据。
这项操作一般用于和其他操作配合使用。
Randombytes操作:
当variable不为0xFF时,表示将任意长度为length的数据填充进相应地址中。
当variable为0xFF时,表示用任意长度为length的数据修改数据包中特定偏移量处的数据。
这个操作对于攻击数据包来说是非常有意义的,例如,由防护设备的检测机制可知,大量来自同一个源IP地址的数据包请求是极其容易被发现并被过滤的,因此这个操作为攻击提供了很好的隐蔽性。
Randomlength操作:
当variable不为0xFF时,表示将任意长度小于length的数据填充进相应地址中。
当variable为0xFF时,表示用任意长度小于length的数据修改数据包中特定偏移量处的数据。
Ipchecksum操作:重新计算ip校验和。
Tcpchecksum操作:重新计算tcp校验和。
Udpchecksum操作:重新计算udp校验和。
Icmp4checksum操作:重新计算icmp校验和。
Igmpchecksum操作:重新计算igmp校验和。
Append操作:
当length长度大于2时,表示将data部分的数据添加到数据包尾部。
当length长度等于2时,表示将指定variable地址中的数据添加到数据包尾部。同时更新udp或者ip首部中的长度字段。
Enum操作:
Data中为可选数据的序列,将从数据序列中选择指定数据长度的数据修改数据包中特定偏移量处的数据。Data的格式形如n1..nh1,m1..mh2,l1-lh3,...,x1-xh4,其中h1,h2,h3和h4均为整数,从该形式中可以看出当可选值为连续的值时可以用两种方式来表示:n1..nh1或者l1-lh3
这项操作的意义与Random操作类似,不仅可以提高攻击的隐蔽性,也可以提高攻击的成功率。这是由于数据包中的某些特定字段只有若干可选的值,而大多数防护设备都是根据数据包的特殊字段进行检测和过滤的,因此包含错误字段的数据包很有可能会被防护设备拦截下来从而影响攻击的效率。
attackVM依照Modifier修改过数据包之后就可以将数据包发送给底层协议栈。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种网络安全性测试分析系统,其特征在于,包括从上至下依次设置的配置管理层、流量预处理层、流量虚拟机层、流量协议栈层和驱动层;
所述配置管理层用于将用户对系统和流量的配置管理需求格式化成配置文件保存到配置管理数据库中,供下层进行解析和执行;
所述流量预处理层用于流量数据预处理、统计数据处理和测试管理;
所述流量虚拟机层用于流量虚拟机的调度和执行并发;
所述流量协议栈层用于流量生成过程中TCP/IP协议栈状态管理;
所述驱动层用于网络分组的输入输出,解决网卡的高速网络分组的IO。
2.根据权利要求1所述的网络安全性测试分析系统,其特征在于,所述配置管理层包括相互连接的Web服务器和配置数据库,所述配置管理层完成对网络拓扑设置、应用种类选择、流量混合设置、安全攻击脚本选择、安全攻击参数配置、系统环境设置以及用户设置的管理。
3.根据权利要求1所述的网络安全性测试分析系统,其特征在于,所述流量预处理层包括流编译模块、攻击编译模块、测试分析模块、测试管理模块、字节码生成模块、攻击引擎、测试实时统计模块和pcap文件保存模块。
4.根据权利要求3所述的网络安全性测试分析系统,其特征在于,所述攻击引擎负责跟前端服务器交互,根据用户配置的流量场景攻击集合构造相应的并发安全流量交给底层用户态协议栈及网卡驱动发送出去。
5.根据权利要求1所述的网络安全性测试分析系统,其特征在于,所述流量数据预处理包括应用协议流量预处理和安全流量预处理。
6.根据权利要求5所述的网络安全性测试分析系统,其特征在于,所述应用协议流量预处理负责根据用户流量参数配置通过协议库自动化将流量负载数据分解为静态和动态流量数据;其中,静态流量数据通过协议库自动根据协议标准规范完成负载数据格式化构造;动态流量数据根据动态数据类型自动生成字典、变量以及函数数据类型的虚拟机指令。
7.根据权利要求5所述的网络安全性测试分析系统,其特征在于,所述安全流量预处理一方面负责根据用户的安全流量生成配置从安全流量数据库中提取对应的安全脚进行编译,生成可执行安全脚本代码,并传递安全配置参数;另一方面负责自动化配置和运行安全攻击脚本,生成安全流量生成指令。
8.根据权利要求1所述的网络安全性测试分析系统,其特征在于,所述统计数据负责处理负责收集测试工具运行时的实时统计数据,自动化分析包括网络接口、以太网、IP、TCP/UDP、应用流量、安全流量、以及用户自定统计流量生成统计数据;统计数据的处理结果由测试报告生成模块自动化生成流量生成测试报告。
9.根据权利要求1所述的网络安全性测试分析系统,其特征在于,所述测试管理负责流量生成测试任务的管理,包括任务的启动、停止、同步。
10.根据权利要求1所述的网络安全性测试分析系统,其特征在于,所述流量协议栈层包括会话管理器、协议栈和实时统计模块。
CN202111374625.0A 2021-11-19 2021-11-19 一种网络安全性测试分析系统 Active CN114095250B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111374625.0A CN114095250B (zh) 2021-11-19 2021-11-19 一种网络安全性测试分析系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111374625.0A CN114095250B (zh) 2021-11-19 2021-11-19 一种网络安全性测试分析系统

Publications (2)

Publication Number Publication Date
CN114095250A true CN114095250A (zh) 2022-02-25
CN114095250B CN114095250B (zh) 2023-12-01

Family

ID=80302139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111374625.0A Active CN114095250B (zh) 2021-11-19 2021-11-19 一种网络安全性测试分析系统

Country Status (1)

Country Link
CN (1) CN114095250B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190238583A1 (en) * 2018-01-31 2019-08-01 Vimal Vaidya Method and system for generating stateful attacks
CN111130927A (zh) * 2019-12-04 2020-05-08 中国电子科技集团公司第三十研究所 一种网络层通信终端设备业务测试自动化实现方法
CN111245806A (zh) * 2020-01-06 2020-06-05 北京航天测控技术有限公司 网络安全测试方法、装置和平台、存储介质和电子装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190238583A1 (en) * 2018-01-31 2019-08-01 Vimal Vaidya Method and system for generating stateful attacks
CN111130927A (zh) * 2019-12-04 2020-05-08 中国电子科技集团公司第三十研究所 一种网络层通信终端设备业务测试自动化实现方法
CN111245806A (zh) * 2020-01-06 2020-06-05 北京航天测控技术有限公司 网络安全测试方法、装置和平台、存储介质和电子装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
乌力吉;季莹婕;张向民;李翔宇;杨永生;: "用于高速网络安全协处理器的抗功耗攻击AES算法引擎设计", 清华大学学报(自然科学版), no. 2 *
蔡志平;刘书昊;王晗;曹介南;徐明;: "高性能并行入侵检测算法与框架", 计算机科学与探索, no. 04 *

Also Published As

Publication number Publication date
CN114095250B (zh) 2023-12-01

Similar Documents

Publication Publication Date Title
Chung et al. NS by Example
CN100369423C (zh) 网络仿真测试系统及方法
CN110401581B (zh) 基于流量追溯的工控协议模糊测试用例生成方法
Moy OSPF complete implementation
CN110719212A (zh) 用于使用源代码测试网络节点的方法、系统和计算机可读介质
JP4509916B2 (ja) Snmp基盤のネットワーク管理装置および方法
CN109547288B (zh) 一种协议无关转发网络可编程流测量方法
CN110674027B (zh) 面向p4编程语言的sdn数据平面软件一致性测试系统及方法
CN102334112A (zh) 用于虚拟机网络的方法和系统
EP1779593A2 (en) Method and apparatus for converting network management protocol to markup language
WO2010105146A1 (en) Multiple related event handling based on xml encoded event handling definitions
Györgyi et al. P4rrot: Generating p4 code for the application layer
CN114095250A (zh) 一种网络安全性测试分析系统
Alenazi et al. ANTP protocol suite software implementation architecture in python
Bhargavan et al. Requirements for a practical network event recognition language
CN110798371A (zh) 一种私有通信协议的测试方法
CN100382516C (zh) 对IPv6主协议进行一致性测试的方法和装置
CN114765633A (zh) 基于列车实时以太网协议的网络报文解析方法及装置
Meseguer et al. Maude as a wide-spectrum framework for formal modeling and analysis of active networks
Rothmaier et al. Using Spin and Eclipse for optimized high-level modeling and analysis of computer network attack models
Sommer et al. Spicy: A unified deep packet inspection framework dissecting all your data
Mohammadi et al. A High-Level Rule-based Language for Software Defined Network Programming based on OpenFlow
CN112448971B (zh) 数据解析平台、数据解析方法及存储介质
Kang et al. Process algebraic specification of software defined networks
EP1665852A1 (en) Method and system for monitoring communication and monitoring protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant