CN114553551A - 对入侵防御系统进行测试的方法及装置 - Google Patents
对入侵防御系统进行测试的方法及装置 Download PDFInfo
- Publication number
- CN114553551A CN114553551A CN202210173093.2A CN202210173093A CN114553551A CN 114553551 A CN114553551 A CN 114553551A CN 202210173093 A CN202210173093 A CN 202210173093A CN 114553551 A CN114553551 A CN 114553551A
- Authority
- CN
- China
- Prior art keywords
- attack
- test
- intrusion prevention
- report
- prevention system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 184
- 230000002265 prevention Effects 0.000 title claims abstract description 99
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000006870 function Effects 0.000 claims description 26
- 238000004088 simulation Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000010998 test method Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 abstract description 16
- 238000010586 diagram Methods 0.000 description 10
- 230000006399 behavior Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种对入侵防御系统进行测试的方法、装置、电子设备及计算机可读介质。该方法包括:将攻击流量发送至被测的入侵防御系统中并生成攻击报告;所述入侵防御系统对攻击流量进行分析处理生成测试报告;由所述攻击报告中提取多个攻击特征信息;由所述测试报告中提取多个测试特征信息;将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果。本申请涉及的对入侵防御系统进行测试的方法、装置、电子设备及计算机可读介质,能够解决现有技术中入侵防御检测系统的工作量大、容易出错、遍历不全存在漏测的问题,提高检测效率和准确度。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种对入侵防御系统进行测试的方法、装置、电子设备及计算机可读介质。
背景技术
入侵防御系统(Intrusion Prevention System,IPS)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter,Application Gateway)的补充。入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
现有技术中,对入侵防御检测系统的性能进行测试的时候,通过使用模拟攻击软件产生攻击流量,通过入侵防御检测系统对攻击流量的反应来判断入侵防御检测系统的性能。但是,现有技术中仅能通过手动对比检测结果的方式来进行判断。一般情况下,模拟攻击软件可模拟9000多个漏洞攻击方式,但是受限于人工手动对比方式的局限性,一般都是随机选择100个攻击流量进行测试。这种测试方式,采用的测试样本少,无法全面的对入侵防御系统进行检测,采用人工的方式核对测试结果也存在着误差和占用时间较多的问题。
因此,需要一种新的对入侵防御系统进行测试的方法、装置、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本申请提供一种对入侵防御系统进行测试的方法、装置、电子设备及计算机可读介质,能够解决现有技术中入侵防御检测系统的工作量大、容易出错、遍历不全存在漏测的问题,提高检测效率和准确度。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的一方面,提出一种对入侵防御系统进行测试的方法,该方法包括:将攻击流量发送至被测的入侵防御系统中并生成攻击报告;所述入侵防御系统对攻击流量进行分析处理生成测试报告;由所述攻击报告中提取多个攻击特征信息;由所述测试报告中提取多个测试特征信息;将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果。
在本申请的一种示例性实施例中,将攻击流量发送至被测的入侵防御系统中并生成攻击报告,包括:根据用户的设置攻击流量模拟设备产生攻击流量;将攻击流量发送至被测的入侵防御系统中;攻击流量模拟设备基于攻击流量的七元组信息生成攻击报告。
在本申请的一种示例性实施例中,所述入侵防御系统对攻击流量进行分析处理生成测试报告,包括:所述入侵防御系统对攻击流量进行分析处理生成日志信息;由所述日志信息中提取攻击流量的七元组信息以生成所述测试报告。
在本申请的一种示例性实施例中,由所述攻击报告中提取多个攻击特征信息,包括:由所述攻击报告中提取攻击流量相关的攻击名称、攻击cve、攻击源IP、攻击目的IP。
在本申请的一种示例性实施例中,由所述测试报告中提取多个测试特征信息,包括:由所述测试报告中提取测试记录的攻击名称、攻击cve、攻击源IP、攻击目的IP。
在本申请的一种示例性实施例中,将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果,包括:设置多个遍历函数;基于遍历函数将所述多个攻击特征信息和所述多个测试特征信息进行比较;根据比较结果生成误报率;基于所述误报率生成测试结果。
在本申请的一种示例性实施例中,基于遍历函数将所述多个攻击特征信息和所述多个测试特征信息进行比较,包括:基于第一遍历函数依次提取一个攻击流量的攻击特征信息;将一个攻击流量的攻击特征信息和所述多个测试特征信息进行比较。
在本申请的一种示例性实施例中,将一个攻击流量的多个特征信息和所述多个测试特征信息进行比较,包括:基于第二遍历函数依次提取一个测试记录的测试特征信息;将攻击流量的攻击特征信息和测试记录的测试特征信息进行比较。
在本申请的一种示例性实施例中,根据比较结果生成误报率,包括:在攻击流量的攻击源IP、攻击目的IP和测试记录的攻击源IP、攻击目的IP相同,且攻击流量的攻击名称和测试记录的攻击名称不相同时,确定存在一条误报流量;或在攻击流量的攻击源IP、攻击目的IP和测试记录的攻击源IP、攻击目的IP相同,且攻击流量的攻击cve和测试记录的攻击cve不相同时,确定存在一条误报流量。
根据本申请的一方面,提出一种对入侵防御系统进行测试的装置,该装置包括:生成模块,用于将攻击流量发送至被测的入侵防御系统中并生成攻击报告;报告模块,用于所述入侵防御系统对攻击流量进行分析处理生成测试报告;攻击模块,用于由所述攻击报告中提取多个攻击特征信息;测试模块,用于由所述测试报告中提取多个测试特征信息;分析模块,用于将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果。
根据本申请的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本申请的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本申请的对入侵防御系统进行测试的方法、装置、电子设备及计算机可读介质,通过将攻击流量发送至被测的入侵防御系统中并生成攻击报告;所述入侵防御系统对攻击流量进行分析处理生成测试报告;由所述攻击报告中提取多个攻击特征信息;由所述测试报告中提取多个测试特征信息;将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果的方式,能够解决现有技术中入侵防御检测系统的工作量大、容易出错、遍历不全存在漏测的问题,提高检测效率和准确度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
通过参照附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种对入侵防御系统进行测试的方法及装置的系统框图。
图2是根据一示例性实施例示出的一种对入侵防御系统进行测试的方法的流程图。
图3是根据另一示例性实施例示出的一种对入侵防御系统进行测试的方法的流程图。
图4是根据另一示例性实施例示出的一种对入侵防御系统进行测试的方法的流程图。
图5是根据一示例性实施例示出的一种对入侵防御系统进行测试的装置的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
图7是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
本申请涉及的技术缩略语解释如下:
Python:是一种跨平台的计算机程序设计语言。是一种面向对象的动态类型语言,最初被设计用于编写自动化脚本(shell),随着版本的不断更新和语言新功能的添加,越来越多被用于独立的、大型项目的开发。
Pythonre库:正则表达式是一个特殊的字符序列,能方便的检查一个字符串是否与某种模式匹配。re模块使得python拥有全部的正则表达式功能。
CSV(Comma Separated Values):即逗号分隔值(也称字符分隔值,因为分隔符可以不是逗号),是一种常用的文本格式,用以存储表格数据,包括数字或者字符。很多程序在处理数据时都会碰到csv这种格式的文件,它的使用是比较广泛的(Kaggle上一些题目提供的数据就是csv格式),csv虽然使用广泛,但却没有通用的标准,所以在处理csv格式时常常会碰到麻烦,幸好python内置了csv模块。
Breaking Point System(简称BPS):一个硬件平台一个测试软件上完成了对L2-7层正常流量和攻击流量的模拟和测试能力,可以测试网络设备对于正常流量和攻击流量的真实环境转发和识别能力,为下一代网络和设备的安全测试提供了可能。
Breaking Point System能够模拟9000多个漏洞攻击,由于攻击数目较多每个攻击都进行遍历工作量较大。随机挑选100个攻击进行误报测试,分别导出Breaking PointSystem和IPS的csv测试报告,然后对两份报告进行排序,可相对快捷的判断出这100个攻击是否存在误报。
现有技术中,为了减少工作量可采取随机选取100个攻击进行误报测试,但是没有选中的攻击可能刚好存在大量误报从而无法保证版本质量。
有鉴于现有技术中的技术困境,本申请提出了一种对入侵防御系统进行测试的方法,能够完整快速的验证设备的误报情况。下面借助具体的实施例对本申请的内容进行说明。
图1是根据一示例性实施例示出的一种对入侵防御系统进行测试的方法、装置的系统框图。
如图1所示,系统架构10可以包括攻击流量模拟设备101、入侵防御系统102、交换机103,网络104和服务器105。网络104用以在攻击流量模拟设备101、入侵防御系统102、交换机103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
攻击流量模拟设备101可例如为Breaking Point System,可使用攻击流量模拟设备101来测试入侵防御系统102的误报情况,攻击流量模拟设备101能够模拟9000多个漏洞攻击并不断的持续更新中。攻击流量模拟设备101还可配置脚本发送全部的公开漏洞攻击。
入侵防御系统102可以监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。入侵防御系统102可配置漏洞攻击防护策略,并开启日志上报功能。
服务器105可以是提供各种服务的服务器,例如对入侵防御系统102的测试提供支持的管理服务器。服务器105可以对接收到的数据进行分析和整理,并将测试结果反馈给管理员。服务器105上可安装python并且安装第三方库requests、re等,服务器105以web方式访问流量模拟设备101、入侵防御系统102。
服务器105可例如将攻击流量发送至被测的入侵防御系统中并生成攻击报告;服务器105可例如控制所述入侵防御系统对攻击流量进行分析处理生成测试报告;服务器105可例如由所述攻击报告中提取多个攻击特征信息;服务器105可例如由所述测试报告中提取多个测试特征信息;服务器105可例如将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果。
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,需要说明的是,本申请实施例所提供的对入侵防御系统进行测试的方法可以由服务器105执行,相应地,对入侵防御系统进行测试的装置可以设置于服务器105中。而攻击流量可由攻击流量模拟设备101产生,攻击流量判断功能可由入侵防御系统102实现。
图2是根据一示例性实施例示出的一种对入侵防御系统进行测试的方法的流程图。对入侵防御系统进行测试的方法20至少包括步骤S202至S210。
如图2所示,在S202中,将攻击流量发送至被测的入侵防御系统中并生成攻击报告。
在一个实施例中,可根据用户的设置攻击流量模拟设备产生攻击流量;将攻击流量发送至被测的入侵防御系统中;攻击流量模拟设备基于攻击流量的七元组信息生成攻击报告。
在S204中,所述入侵防御系统对攻击流量进行分析处理生成测试报告。
在一个实施例中,可所述入侵防御系统对攻击流量进行分析处理生成日志信息;由所述日志信息中提取攻击流量的七元组信息以生成所述测试报告。
在S206中,由所述攻击报告中提取多个攻击特征信息。可由所述攻击报告中提取攻击流量相关的攻击名称、攻击cve、攻击源IP、攻击目的IP。
在一个具体的实施例中,可在服务器中创建类bps并在构造函数中创建变量:self.bpsfile、self.IPSfile分别用于存储bps和IPS的csv测试报告。创建变量:bpslist、IPSlist分别存储bps和IPS设备的攻击五元组。创建变量:attackcount用于存储bps总共发出的攻击数量。创建变量:re_sub存储正则表达式规则用于将攻击名称中的特殊字符删除。
在一个具体的实施例中,可创建函数find_bps_all_attack用于发现攻击(bps)报告中的全部攻击的四元组信息。
可用csv.reader打开bps报告并存储到变量reader然后用for循环遍历变量reader,每次循环获取的值赋给变量i,变量i相当于报告中一行的内容通过循环的方式一行一行获取,i的数据类型为列表。
而i[1]相当于第二列的内容数据类型为String,通过if判断i[1]中是否包含字符串:'(https://strikecenter.ixiacom.com/bps/',如果包含则意味着该行包含攻击信息并且攻击总计数加1:self.attackcount+=1。
其中第2列i[1]为攻击数据,第6列i[5]为源IP和目的IP数据,第4列i[3]为攻击CVE信息数据。需要通过特定的正则表达式规则进一步提取攻击的四元组信息并保存到列表l,然后再将列表l加入到列表self.bpslist。
在S208中,由所述测试报告中提取多个测试特征信息。可由所述测试报告中提取测试记录的攻击名称、攻击cve、攻击源IP、攻击目的IP。
在一个具体的实施例中,可创建函数find_IPS_all_attack用于发现测试(IPS)报告中的全部攻击的四元组信息。通过大量测试的分析发现除了第一行外都存储了攻击信息,其中第3列i[2]存储的是攻击名称信息、第7列i[6]存储的是源IP信息、第8列i[7]存储的是目的IP信息、第6列i[5]存储的是攻击CVE编号信息。
在S210中,将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果。
在一个实施例中,可设置多个遍历函数;基于遍历函数将所述多个攻击特征信息和所述多个测试特征信息进行比较;根据比较结果生成误报率;基于所述误报率生成测试结果。
在一个具体的实施例中,可创建函数test用于分析误报情况。首先初始化变量failcount为0。然后通过双重for循环嵌套依次遍历bpslist、IPSlist。
当源IP和目的IP的组合相同的情况下,判断攻击名称和攻击cve编号是否都相同,如果不是则认为该攻击存在一次误报Failcount计数+1,最后计算误报率:
fail_percent=100*float(failcount)/self.attackcount。
更具体的,可在攻击流量的攻击源IP、攻击目的IP和测试记录的攻击源IP、攻击目的IP相同,且攻击流量的攻击名称和测试记录的攻击名称不相同时,确定存在一条误报流量;或在攻击流量的攻击源IP、攻击目的IP和测试记录的攻击源IP、攻击目的IP相同,且攻击流量的攻击cve和测试记录的攻击cve不相同时,确定存在一条误报流量。
通常一个攻击发生时它的七元组信息是固定的。七元组包含:攻击名称、攻击CVE编号、协议、源IP、源端口、目的IP、目的端口。当攻击流量经过IPS设备时,IPS设备会通过特征查找或固有算法对攻击流量响应报警并生成LOG记录攻击的七元组信息。在IPS的LOG中查看对应的日志,在五元组相同的情况下,攻击名称和攻击CVE编号只要有一个上报错误则判定为误报。
通过多次测试大数据分析BreakingPoint System测试报告发现,在攻击源和攻击目标足够离散的情况下,源IP、目的IP的这对组合只会只会分配给同一个攻击。在本申请中,不采用对比七元组:攻击名称、攻击cve、协议、攻击源IP、攻击源端口、攻击目的IP、攻击目的端口的方式,而是采用对比四元组:攻击名称、攻击cve、攻击源IP、攻击目的IP的方式进行误判检测的方法加快了测试时间。
根据本申请的对入侵防御系统进行测试的方法,通过将攻击流量发送至被测的入侵防御系统中并生成攻击报告;所述入侵防御系统对攻击流量进行分析处理生成测试报告;由所述攻击报告中提取多个攻击特征信息;由所述测试报告中提取多个测试特征信息;将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果的方式,能够解决现有技术中入侵防御检测系统的工作量大、容易出错、遍历不全存在漏测的问题,提高检测效率和准确度。
传统的IPS误报分析方法采用人工的方式有很多缺点:工作量大、容易出错、遍历不全存在漏测。采用本方案可在不到30s的时间完成测试且不容易出错。
应清楚地理解,本申请描述了如何形成和使用特定示例,但本申请的原理不限于这些示例的任何细节。相反,基于本申请公开的内容的教导,这些原理能够应用于许多其它实施例。
图3是根据另一示例性实施例示出的一种对入侵防御系统进行测试的方法的流程图。图3所示的流程30是对图2所示的流程中S210“将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果”的详细描述。
如图3所示,在S302中,设置多个遍历函数。
在S304中,基于遍历函数将所述多个攻击特征信息和所述多个测试特征信息进行比较。可基于第一遍历函数依次提取一个攻击流量的攻击特征信息;将一个攻击流量的攻击特征信息和所述多个测试特征信息进行比较。
还可基于第二遍历函数依次提取一个测试记录的测试特征信息;将攻击流量的攻击特征信息和测试记录的测试特征信息进行比较。
在S306中,根据比较结果生成误报率。
在一个实施例中,可在攻击流量的攻击源IP、攻击目的IP和测试记录的攻击源IP、攻击目的IP相同,且攻击流量的攻击名称和测试记录的攻击名称不相同时,确定存在一条误报流量;
在一个实施例中,可在攻击流量的攻击源IP、攻击目的IP和测试记录的攻击源IP、攻击目的IP相同,且攻击流量的攻击cve和测试记录的攻击cve不相同时,确定存在一条误报流量。
在S308中,基于所述误报率生成测试结果。
图4是根据另一示例性实施例示出的一种对入侵防御系统进行测试的方法的流程图。图4所示的流程40是对图3所示的流程的详细描述。
如图4所示,在S402中,由攻击报告中提取多个四元组信息,由测试报告中提取多个四元组信息。
在S404中,循环遍历攻击报告对应的四元组信息列表。
在S406中,循环遍历测试报告对应的四元组信息列表。
在S408中,对比两组四元组信息,攻击名称或攻击cve不一致时,判定为误报。
在S410中,生成误报率。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本申请提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图5是根据一示例性实施例示出的一种对入侵防御系统进行测试的装置的框图。如图5所示,对入侵防御系统进行测试的装置50包括:生成模块502,报告模块504,攻击模块506,测试模块508,分析模块510。
生成模块502用于将攻击流量发送至被测的入侵防御系统中并生成攻击报告;生成模块502还用于根据用户的设置攻击流量模拟设备产生攻击流量;将攻击流量发送至被测的入侵防御系统中;攻击流量模拟设备基于攻击流量的七元组信息生成攻击报告。
报告模块504用于控制所述入侵防御系统对攻击流量进行分析处理生成测试报告;报告模块504还用于控制所述入侵防御系统对攻击流量进行分析处理生成日志信息;由所述日志信息中提取攻击流量的七元组信息以生成所述测试报告。
攻击模块506用于由所述攻击报告中提取多个攻击特征信息;可由所述攻击报告中提取攻击流量相关的攻击名称、攻击cve、攻击源IP、攻击目的IP。
测试模块508用于由所述测试报告中提取多个测试特征信息;可由所述测试报告中提取测试记录的攻击名称、攻击cve、攻击源IP、攻击目的IP。
分析模块510用于将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果。分析模块510还用于设置多个遍历函数;基于遍历函数将所述多个攻击特征信息和所述多个测试特征信息进行比较;根据比较结果生成误报率;基于所述误报率生成测试结果。
根据本申请的对入侵防御系统进行测试的装置,通过将攻击流量发送至被测的入侵防御系统中并生成攻击报告;所述入侵防御系统对攻击流量进行分析处理生成测试报告;由所述攻击报告中提取多个攻击特征信息;由所述测试报告中提取多个测试特征信息;将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果的方式,能够解决现有技术中入侵防御检测系统的工作量大、容易出错、遍历不全存在漏测的问题,提高检测效率和准确度。
图6是根据一示例性实施例示出的一种电子设备的框图。
下面参照图6来描述根据本申请的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书中描述的根据本申请各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图2,图3,图4中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备600交互的设备通信,和/或该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本申请实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:将攻击流量发送至被测的入侵防御系统中并生成攻击报告;所述入侵防御系统对攻击流量进行分析处理生成测试报告;由所述攻击报告中提取多个攻击特征信息;由所述测试报告中提取多个测试特征信息;将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本申请实施例的方法。
以上具体地示出和描述了本申请的示例性实施例。应可理解的是,本申请不限于这里描述的详细结构、设置方式或实现方法;相反,本申请意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (10)
1.一种对入侵防御系统进行测试的方法,其特征在于,包括:
将攻击流量发送至被测的入侵防御系统中并生成攻击报告;
所述入侵防御系统对攻击流量进行分析处理生成测试报告;
由所述攻击报告中提取多个攻击特征信息;
由所述测试报告中提取多个测试特征信息;
将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果。
2.如权利要求1所述的方法,其特征在于,将攻击流量发送至被测的入侵防御系统中并生成攻击报告,包括:
根据用户的设置攻击流量模拟设备产生攻击流量;
将攻击流量发送至被测的入侵防御系统中;
攻击流量模拟设备基于攻击流量的七元组信息生成攻击报告。
3.如权利要求1所述的方法,其特征在于,所述入侵防御系统对攻击流量进行分析处理生成测试报告,包括:
所述入侵防御系统对攻击流量进行分析处理生成日志信息;
由所述日志信息中提取攻击流量的七元组信息以生成所述测试报告。
4.如权利要求1所述的方法,其特征在于,由所述攻击报告中提取多个攻击特征信息,包括:
由所述攻击报告中提取攻击流量相关的攻击名称、攻击cve、攻击源IP、攻击目的IP。
5.如权利要求1所述的方法,其特征在于,由所述测试报告中提取多个测试特征信息,包括:
由所述测试报告中提取测试记录的攻击名称、攻击cve、攻击源IP、攻击目的IP。
6.如权利要求1所述的方法,其特征在于,将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果,包括:
设置多个遍历函数;
基于遍历函数将所述多个攻击特征信息和所述多个测试特征信息进行比较;
根据比较结果生成误报率;
基于所述误报率生成测试结果。
7.如权利要求6所述的方法,其特征在于,基于遍历函数将所述多个攻击特征信息和所述多个测试特征信息进行比较,包括:
基于第一遍历函数依次提取一个攻击流量的攻击特征信息;
将一个攻击流量的攻击特征信息和所述多个测试特征信息进行比较。
8.如权利要求7所述的方法,其特征在于,将一个攻击流量的多个特征信息和所述多个测试特征信息进行比较,包括:
基于第二遍历函数依次提取一个测试记录的测试特征信息;
将攻击流量的攻击特征信息和测试记录的测试特征信息进行比较。
9.如权利要求1所述的方法,其特征在于,根据比较结果生成误报率,包括:
在攻击流量的攻击源IP、攻击目的IP和测试记录的攻击源IP、攻击目的IP相同,且攻击流量的攻击名称和测试记录的攻击名称不相同时,确定存在一条误报流量;或
在攻击流量的攻击源IP、攻击目的IP和测试记录的攻击源IP、攻击目的IP相同,且攻击流量的攻击cve和测试记录的攻击cve不相同时,确定存在一条误报流量。
10.一种对入侵防御系统进行测试的装置,其特征在于,包括:
生成模块,用于将攻击流量发送至被测的入侵防御系统中并生成攻击报告;
报告模块,用于所述入侵防御系统对攻击流量进行分析处理生成测试报告;
攻击模块,用于由所述攻击报告中提取多个攻击特征信息;
测试模块,用于由所述测试报告中提取多个测试特征信息;
分析模块,用于将所述多个攻击特征信息和所述多个测试特征信息进行比较以生成所述入侵防御系统的测试结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210173093.2A CN114553551B (zh) | 2022-02-24 | 2022-02-24 | 对入侵防御系统进行测试的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210173093.2A CN114553551B (zh) | 2022-02-24 | 2022-02-24 | 对入侵防御系统进行测试的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114553551A true CN114553551A (zh) | 2022-05-27 |
CN114553551B CN114553551B (zh) | 2024-02-09 |
Family
ID=81677423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210173093.2A Active CN114553551B (zh) | 2022-02-24 | 2022-02-24 | 对入侵防御系统进行测试的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553551B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277476A (zh) * | 2022-07-24 | 2022-11-01 | 杭州迪普科技股份有限公司 | 入侵防御设备自动化测试方法及装置 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031093A1 (en) * | 2008-01-29 | 2010-02-04 | Inventec Corporation | Internal tracing method for network attack detection |
CN102075516A (zh) * | 2010-11-26 | 2011-05-25 | 哈尔滨工程大学 | 一种网络多步攻击识别和预测方法 |
CN102075377A (zh) * | 2010-11-30 | 2011-05-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络设备测试系统及其方法 |
CN102255910A (zh) * | 2011-07-11 | 2011-11-23 | 北京天融信科技有限公司 | 一种测试入侵防御产品性能的方法和装置 |
CN105227582A (zh) * | 2015-11-03 | 2016-01-06 | 蓝盾信息安全技术股份有限公司 | 基于入侵检测和漏洞扫描联动的黑客行为发现及分析 |
US20170111391A1 (en) * | 2015-10-15 | 2017-04-20 | International Business Machines Corporation | Enhanced intrusion prevention system |
CN109450946A (zh) * | 2018-12-27 | 2019-03-08 | 浙江大学 | 一种基于报警关联分析的未知攻击场景检测方法 |
CN109688088A (zh) * | 2017-10-19 | 2019-04-26 | 中国信息安全测评中心 | 网络入侵防护系统抗逃逸能力测试方法、装置和测试机 |
CN110912882A (zh) * | 2019-11-19 | 2020-03-24 | 北京工业大学 | 一种基于智能算法的入侵检测方法及系统 |
CN110912890A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种面向内网的新型漏洞攻击检测系统 |
CN111917802A (zh) * | 2020-08-19 | 2020-11-10 | 北京微步在线科技有限公司 | 一种入侵检测规则测试平台及测试方法 |
CN112131578A (zh) * | 2020-09-30 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 攻击信息预测模型的训练方法、装置、电子设备及存储介质 |
CN113114633A (zh) * | 2021-03-24 | 2021-07-13 | 华南理工大学 | 一种入侵检测系统对抗攻击防御方法、系统、装置及介质 |
-
2022
- 2022-02-24 CN CN202210173093.2A patent/CN114553551B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031093A1 (en) * | 2008-01-29 | 2010-02-04 | Inventec Corporation | Internal tracing method for network attack detection |
CN102075516A (zh) * | 2010-11-26 | 2011-05-25 | 哈尔滨工程大学 | 一种网络多步攻击识别和预测方法 |
CN102075377A (zh) * | 2010-11-30 | 2011-05-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络设备测试系统及其方法 |
CN102255910A (zh) * | 2011-07-11 | 2011-11-23 | 北京天融信科技有限公司 | 一种测试入侵防御产品性能的方法和装置 |
US20170111391A1 (en) * | 2015-10-15 | 2017-04-20 | International Business Machines Corporation | Enhanced intrusion prevention system |
CN105227582A (zh) * | 2015-11-03 | 2016-01-06 | 蓝盾信息安全技术股份有限公司 | 基于入侵检测和漏洞扫描联动的黑客行为发现及分析 |
CN109688088A (zh) * | 2017-10-19 | 2019-04-26 | 中国信息安全测评中心 | 网络入侵防护系统抗逃逸能力测试方法、装置和测试机 |
CN109450946A (zh) * | 2018-12-27 | 2019-03-08 | 浙江大学 | 一种基于报警关联分析的未知攻击场景检测方法 |
CN110912882A (zh) * | 2019-11-19 | 2020-03-24 | 北京工业大学 | 一种基于智能算法的入侵检测方法及系统 |
CN110912890A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种面向内网的新型漏洞攻击检测系统 |
CN111917802A (zh) * | 2020-08-19 | 2020-11-10 | 北京微步在线科技有限公司 | 一种入侵检测规则测试平台及测试方法 |
CN112131578A (zh) * | 2020-09-30 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 攻击信息预测模型的训练方法、装置、电子设备及存储介质 |
CN113114633A (zh) * | 2021-03-24 | 2021-07-13 | 华南理工大学 | 一种入侵检测系统对抗攻击防御方法、系统、装置及介质 |
Non-Patent Citations (3)
Title |
---|
CHENG-YUAN HO等: "Statistical analysis of false positives and false negatives from real traffic with intrusion detection/prevention systems", IEEE COMMUNICATIONS MAGAZINE, vol. 50, no. 03, pages 146 - 154, XP011429637, DOI: 10.1109/MCOM.2012.6163595 * |
田志伟: "基于Agent和蚁群算法的分布式入侵防御系统的设计与实现", 中国优秀硕士学位论文全文数据库, no. 10, pages 139 - 70 * |
顾丽等: "Linux平台下网络入侵防御系统的研究与实现", 哈尔滨理工大学学报, vol. 14, no. 02, pages 8 - 12 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277476A (zh) * | 2022-07-24 | 2022-11-01 | 杭州迪普科技股份有限公司 | 入侵防御设备自动化测试方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114553551B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11683333B1 (en) | Cybersecurity and threat assessment platform for computing environments | |
US10387655B2 (en) | Method, system and product for using a predictive model to predict if inputs reach a vulnerability of a program | |
US11036867B2 (en) | Advanced rule analyzer to identify similarities in security rules, deduplicate rules, and generate new rules | |
US11218510B2 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US11748487B2 (en) | Detecting a potential security leak by a microservice | |
US20130096980A1 (en) | User-defined countermeasures | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
CN113761519B (zh) | 一种Web应用程序的检测方法、装置及存储介质 | |
US11533325B2 (en) | Automatic categorization of IDPS signatures from multiple different IDPS systems | |
Tyagi et al. | Evaluation of static web vulnerability analysis tools | |
Abunadi et al. | An empirical investigation of security vulnerabilities within web applications. | |
Cao et al. | Learning state machines to monitor and detect anomalies on a kubernetes cluster | |
CN114553551A (zh) | 对入侵防御系统进行测试的方法及装置 | |
Masri et al. | Generating profile-based signatures for online intrusion and failure detection | |
CN114036526A (zh) | 漏洞测试方法、装置、计算机设备和存储介质 | |
CN111625448B (zh) | 协议包生成方法、装置、设备及存储介质 | |
US11599443B2 (en) | System and method for assessing an impact of malicious software causing a denial of service of components of industrial automation and control systems | |
CN111104670A (zh) | 一种apt攻击的识别和防护方法 | |
EP3873056A1 (en) | System and method for assessing an impact of software on industrial automation and control systems | |
CN117056918A (zh) | 一种代码分析方法及相关设备 | |
Kahtan et al. | Evaluation dependability attributes of web application using vulnerability assessments tools | |
CN110909349A (zh) | docker容器内反弹shell的检测方法和系统 | |
Massicotte et al. | Toward automatic generation of intrusion detection verification rules | |
US20230140706A1 (en) | Pipelined Malware Infrastructure Identification | |
CN117077138B (zh) | 一种基于浏览器的异常检测方法、系统、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |