CN115442256B - 用于监听用户上下线的稳定性测试的方法及相关设备 - Google Patents
用于监听用户上下线的稳定性测试的方法及相关设备 Download PDFInfo
- Publication number
- CN115442256B CN115442256B CN202210936579.7A CN202210936579A CN115442256B CN 115442256 B CN115442256 B CN 115442256B CN 202210936579 A CN202210936579 A CN 202210936579A CN 115442256 B CN115442256 B CN 115442256B
- Authority
- CN
- China
- Prior art keywords
- message
- authentication service
- remote user
- changed
- online
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种用于监听用户上下线的稳定性测试的方法及相关设备。方法包括:抓取远程用户拨号认证服务上下线报文;将远程用户拨号认证服务上下线报文导入到发包工具;在远程用户拨号认证服务上下线报文查找需要变化的字段的偏移位置以及偏移长度;在发包工具上设置与需要变化的字段的偏移位置以及偏移长度分别相对应的字段偏移位置和偏移长度,以使远程用户拨号认证服务上下线报文随之自动变化;将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备,以使网络安全设备针对所接收到的报文进行稳定性测试。极大程度上满足了稳定性测试的要求,同时,保障了网络安全设备对RADIUS监听的特殊用户解析正常进行。
Description
技术领域
本发明涉及计算机网络安全技术领域,更具体地,涉及一种用于监听用户上下线的稳定性测试的方法、一种用于监听用户上下线的稳定性测试的装置、一种电子设备及一种存储介质。
背景技术
远程用户拨号认证服务(RADIUS)是一种C/S(即client/server客户端/服务器模式)结构的协议,RADIUS客户端位于网络接入服务器(Net Access Server,NAS)上,负责传输用户信息到指定的RADIUS服务器,然后根据从服务器返回的信息进行相应处理(如接受/拒绝用户接入)。任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。RADIUS服务器一般运行在中旬计算机或工作站上,维护相关的用户认证和网络服务访问信息,负责接收用户连接请求并认证用户,然后给客户端返回所有需要的信息(如接受/拒绝认证请求)。NAS设备与RADIUS通过UDP协议进行通信,RADIUS服务器通过1812端口进行认证工作,通过1813端口进行计费工作。RADIUS客户端和服务器交互过程中有多种类型的报文,其中最为重要的报文类型是RADIUS认证请求报文和RADIUS计费请求报文。
而在网络中,很多网络设备部署在RADIUS客户端和RADIUS服务器中间位置时,想通过RADIUS交互报文获取终端用户上下线的用户名、局域网地址、互联网协议地址等一些字段信息时,需要根据RADIUS报文结构解析里面的字段,这种方式在网络中称为一种RADIUS监听方法。网络安全设备通过RADIUS监听解析RADIUS认证请求报文、计费请求报文等时,目前可以通过搭建RADIUS认证组网进行实测或者抓取RADIUS认证过程中的报文进行回放进行测试,也可以通过现有测试仪软件或者RADIUS软件来发送RADIUS相关报文进行测试。而在上述方案中,RADIUS账号基本上都是固定的,网络安全设备对RADIUS监听用户字段变化处理是否会导致设备异常不能完全满足稳定性测试要求,无法保障网络安全设备对RADIUS监听的特殊用户解析是否正常。
因此,亟需一种新的技术方案以解决上述技术问题。
发明内容
在发明内容部分中引入了一系列简化形式的概念,这将在具体实施方式部分中进一步详细说明。本发明的发明内容部分并不意味着要试图限定出所要求保护的技术方案的关键特征和必要技术特征,更不意味着试图确定所要求保护的技术方案的保护范围。
第一方面,本发明提出一种用于监听用户上下线的稳定性测试的方法,包括:抓取远程用户拨号认证服务上下线报文;将远程用户拨号认证服务上下线报文导入到发包工具;在远程用户拨号认证服务上下线报文查找需要变化的字段的偏移位置以及偏移长度;在发包工具上设置与需要变化的字段的偏移位置以及偏移长度分别相对应的字段偏移位置和偏移长度,以使远程用户拨号认证服务上下线报文随之自动变化;将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备,以使网络安全设备针对所接收到的报文进行稳定性测试。
可选地,在远程用户拨号认证服务上下线报文查找需要变化的字段的偏移位置以及偏移长度,包括:将远程用户拨号认证服务上下线报文输入至网络封包分析软件,并利用网络封包分析软件查找需要变化的字段的偏移位置以及偏移长度。
可选地,在利用网络封包分析软件查找需要变化的字段的偏移位置以及偏移长度之前,网络封包分析软件还用于对所接收到的远程用户拨号认证服务上下线报文进行数据过滤。
可选地,将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备,包括:基于特定发送频率或特定发送数量,将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备。
可选地,需要变化的字段包括用户名、终端局域网地址以及终端互联网协议地址中的至少一个。
可选地,远程用户拨号认证服务上下线报文包括认证请求报文和计费请求报文中的至少一个。
第二方面,还提出了一种用于监听用户上下线的稳定性测试的装置,包括:
报文抓取模块,用于抓取远程用户拨号认证服务上下线报文;
导入模块,用于将远程用户拨号认证服务上下线报文导入到发包工具;
查找模块,用于在远程用户拨号认证服务上下线报文查找需要变化的字段的偏移位置以及偏移长度;
对应设置模块,用于在发包工具上设置与需要变化的字段的偏移位置以及偏移长度相对应的字段偏移位置和偏移长度,以使远程用户拨号认证服务上下线报文随之自动变化;
发送模块,用于将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备,以使网络安全设备针对所接收到的报文进行稳定性测试。
第三方面,还提出了一种电子设备,包括处理器和存储器,其中,存储器中存储有计算机程序指令,计算机程序指令被处理器运行时用于执行如上所述的用于监听用户上下线的稳定性测试的方法。
第四方面,还提出了一种存储介质,在存储介质上存储了程序指令,程序指令在运行时用于执行如上所述的用于监听用户上下线的稳定性测试的方法。
根据上述技术方案,抓取RADIUS上下线报文并将其导入到发包工具,在RADIUS上下线报文中查找需要变化的字段的偏移位置和偏移长度并在发包工具上设置与之对应的偏移位置和偏移长度,以使RADIUS上下线报文自动变化,最后将变化后的RADIUS上下线报文发送至网络安全设备,实现对RADIUS上下线报文的稳定性测试。由此,极大程度上满足了稳定性测试的要求,即使在用户字段变化时,网络安全设备同样可以对RADIUS上下线报文进行稳定性测试。同时,保障了网络安全设备对RADIUS监听的特殊用户解析正常进行。此外,还可以利用上述技术方案测试网络安全设备RADIUS监听的处理性能。
本发明的用于监听用户上下线的稳定性测试的方法,本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本说明书的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的用于监听用户上下线的稳定性测试的方法的示意性流程图;
图2示出了根据本发明一个实施例的网络封包分析软件的部分界面示意图;
图3示出了根据本发明一个实施例的发包工具的部分界面示意图;
图4示出了根据本发明一个实施例的终端局域网地址自动变化后的示意图;
图5示出了根据本发明一个实施例的终端互联网协议地址自动变化后的示意图;
图6示出了根据本发明一个实施例的用于监听用户上下线的稳定性测试的装置的示意性框图;以及
图7示出了根据本发明一个实施例的电子设备的示意性框图。
具体实施方式
本申请实施例提供的用于监听用户上下线的稳定性测试的方法,抓取RADIUS上下线报文并将其导入到发包工具,在RADIUS上下线报文中查找需要变化的字段的偏移位置和偏移长度并在发包工具上设置与之对应的偏移位置和偏移长度,以使RADIUS上下线报文自动变化,最后将变化后的RADIUS上下线报文发送至网络安全设备,实现对RADIUS上下线报文的稳定性测试。极大程度上满足了稳定性测试的要求,即使在用户字段变化时,网络安全设备同样可以对RADIUS上下线报文进行稳定性测试。同时,保障了网络安全设备对RADIUS监听的特殊用户解析正常进行。此外,还可以利用上述技术方案测试网络安全设备RADIUS监听的处理性能。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
为了至少部分地解决上述技术问题,本发明提出了一种用于监听用户上下线的稳定性测试的方法。图1示出了根据本发明一个实施例的用于监听用户上下线的稳定性测试的方法100的示意性流程图。如图1所示,方法100可以包括以下步骤。
步骤S110,抓取远程用户拨号认证服务上下线报文。
可选地,可以利用网络封包分析软件对远程用户拨号认证服务上下线报文进行抓取。远程用户拨号认证服务上下线报文可以包括认证请求报文和计费请求报文中的至少一个。例如,认证报文可以包括以下4种。Access-Request:认证请求报文,是RADIUS报文交互过程中的第一个报文,用来携带用户的认证信息(如用户名、密码等),认证请求报文由RADIUS客户端发送给RADIUS服务器,RADIUS服务器根据该报文携带的用户信息判断是否允许接入。Access-Accept:认证接受报文,是RADIUS服务器对客户端发送Access-Request报文的接受响应报文。如果Access-Request报文中的所有属性都可以接受,即认证通过,则发送该类型报文。客户端收到此报文后,认证用户才能认证通过并被赋予相应的权限。Access-Reject:认证拒绝报文,是服务器对客户端的Access-Request报文的拒绝响应报文。如果Access-Request报文中的任何一个属性不可接受,即认证失败,则RADIUS服务器返回Access-Reject报文,用户认证失败。Access-Challenge:认证挑战报文,EAP认证时,RADIUS服务器接收到Access-Request报文中携带的用户名信息后,会随机生成一个MD5挑战字,同时将此挑战字通过Access-Challenge报文发送给客户端。客户端使用该挑战字对用户密码进行加密处理后,将新的用户密码信息通过Access-Request报文发送给RADIUS服务器。RADIUS服务器将收到的已加密的密码信息和本地经过加密运算后的密码信息进行对比,如果相同,则该用户为合法用户。
计费报文可以包括以下5种。Accounting-Request(Start):计费开始请求报文。如果客户端使用RADIUS模式进行计费,客户端会在用户开始访问网络资源时,向服务器发送计费开始请求报文。Accounting-Response(Start):计费开始响应报文。服务器接收并成功记录计费开始请求报文后,需要回应一个计费开始响应报文。Accounting-Request(Interim-update):实时计费请求报文。为避免计费服务器无法收到计费停止请求报文而继续对该用户计费,可以在客户端上配置实时计费功能。客户端定时向服务器发送实时计费请求报文,减少计费误差。Accounting-Response(Interim-update):实时计费响应报文。服务器接收并成功记录实时计费请求报文后,需要回应一个实时计费响应报文。Accounting-Request(Stop):计费结束请求报文。当用户断开连接时(连接也可以由接入服务器断开),客户端向服务器发送计费结束请求报文,其中包括用户上网所使用的网络资源的统计信息(上网时长、进/出的字节数等),请求服务器停止计费。Accounting-Response(Stop):计费结束响应报文。服务器接收计费停止请求报文后,需要回应一个计费停止响应报文。可以理解,认证请求报文和计费请求报文属于远程用户拨号认证服务上下线报文中的重要报文,抓取这两种报文即可有效保证稳定性测试的结果。
步骤S120,将远程用户拨号认证服务上下线报文导入到发包工具。
例如,用户可以利用输入装置将远程用户拨号认证服务上下线报文导入到发包工具。其中发包工具可以是任何现有的或未来开发的发包工具。可以理解,发包工具可以对所导入的报文进行编辑。
步骤S130,在远程用户拨号认证服务上下线报文查找需要变化的字段的偏移位置以及偏移长度。可选地,需要变化的字段包括用户名、终端局域网(MAC)地址以及终端互联网协议(IP)地址中的至少一个。由此可以通过控制变化单个字段或多个字段来实现不同需求的稳定性测试。例如,只变化用户名、用户名不变但IP地址不断变化或者用户名和IP地址同时变化。需要变化的字段不同,可以模拟真实用户上线或下线。可以理解,字段变化不一样,网络安全设备对RADIUS监听用户上下线处理也会有所不同。由此可以有效地测试处设备在不同情况下RADIUS监听用户上下线的稳定性。其中,用户名可支持特殊字符或不支持特殊字符。在一个具体实施例中,可以将远程用户拨号认证服务上下线报文输入至网络封包分析软件,并利用网络封包分析软件查找需要变化的字段的偏移位置以及偏移长度。其中,网络封包分析软件可以是wireshark等任意合适的软件。图2示出了根据本发明一个实施例的网络封包分析软件的部分界面示意图。在网络封包分析软件中打开远程用户拨号认证服务上下线报文,可以在图2所示的界面上查找需要变化的字段的偏移位置以及偏移长度。以远程用户拨号认证服务上下线报文是计费请求报文,需要变化的字段是用户名字段为例进行以下说明。首先,可以通过计费请求报文找到用户名字段(User-Name)以及该字段从偏移下来的位置。通过软件计算可以得出,偏移位置是64,偏移长度是7个字节(参见图2中的黑底白字部分)。上述利用网络封包分析软件查找字段的偏移位置以及偏移长度的方案简单容易实现,并且便于用户操作。
步骤S140在发包工具上设置与需要变化的字段的偏移位置以及偏移长度分别相对应的字段偏移位置和偏移长度,以使远程用户拨号认证服务上下线报文随之自动变化。图3示出了根据本发明一个实施例的发包工具的部分界面示意图。如前文所述,字段的偏移位置是64,偏移长度是7个字节。因此,可以在图3所示的界面右侧的黑灰色边框中的偏移位置(Offset)控件后输入“64”,并在偏移长度(Length)控件后输入“7”。由此在之后发送报文时用户名可以随之自动变化。可以理解,利用类似的方法可以找到终端局域网地址字段和终端互联网协议地址字段,并在发包工具上设置对应的偏移位置和偏移长度,以使其字段在发送报文时自动变化。图4示出了根据本发明一个实施例的终端局域网地址自动变化后的示意图。图5示出了根据本发明一个实施例的终端互联网协议地址自动变化后的示意图。其中,图4和图5中的黑灰色边框中所框选的即为变化后的地址。本领域普通技术人员通过阅读上述有关计费请求报文的相关描述,可以理解认证请求报文中的字段变化。
步骤S150,将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备,以使网络安全设备针对所接收到的报文进行稳定性测试。
根据前述步骤可以使用户名变化、终端局域网地址变化、终端互联网协议地址变化等,将其报文发送至网络安全设备。之后,网络安全设备可以对该类报文进行解析处理,从而实现稳定性测试。可选地,还可以基于特定发送频率或特定发送数量,将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备。例如,通过发包工具以每秒中向网络安全设备发送指定数量的远程用户拨号认证服务上下线报文来测试网络安全设备对RADIUS监听报文性能处理能力。其中,指定数量可以由用户进行自定义设置,也可以根据经验进行出厂设置,在此不作限定。由此可以查看网络安全设备对RADIUS监听用户上下线处理是否正常。
由此,极大程度上满足了稳定性测试的要求,即使在用户字段变化时,网络安全设备同样可以对RADIUS报文进行稳定性测试。同时,保障了网络安全设备对RADIUS监听的特殊用户解析正常进行。此外,还可以利用上述技术方案测试网络安全设备RADIUS监听的处理性能。
优选地,在利用网络封包分析软件查找需要变化的字段的偏移位置以及偏移长度之前,网络封包分析软件还用于对所接收到的远程用户拨号认证服务上下线报文进行数据过滤。
例如,网络封包分析软件中可以包括过滤器引擎,用户可以使用过滤器在远程用户拨号认证服务上下线报文中筛选出有用的数据包,例如,用户可以利用输入装置输入想要筛选的数据包,或输入无用的数据包以对其进行过滤。由此,可以排除无关信息的干扰,保证远程用户拨号认证服务上下线报文的有效性和可靠性,进而保证稳定性测试结果的准确性。
发包工具也可以只发送RADIUS上线报文,然后网络安全设备通过脚本批量将RADIUS用户强制下线来测试RADIUS监听过程中上下线的稳定性测试。由此,为稳定性测试结果的准确性和可靠性提供了进一步保障。
根据本申请的第二方面,还提出了一种用于监听用户上下线的稳定性测试的装置。图6示出了根据本发明一个实施例的用于监听用户上下线的稳定性测试的装置600的示意性框图。如图6所示,该装置600可以包括报文抓取模块610、导入模块620、查找模块630、对应设置模块640以及发送模块650。
报文抓取模块610用于抓取远程用户拨号认证服务上下线报文。
导入模块620用于将远程用户拨号认证服务上下线报文导入到发包工具。
查找模块630用于在远程用户拨号认证服务上下线报文查找需要变化的字段的偏移位置以及偏移长度。
对应设置模块640用于在发包工具上设置与需要变化的字段的偏移位置以及偏移长度相对应的字段偏移位置和偏移长度,以使远程用户拨号认证服务上下线报文随之自动变化。
发送模块650用于将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备,以使网络安全设备针对所接收到的报文进行稳定性测试。
根据本申请的第三方面,还提出了一种电子设备。图7示出了根据本发明一个实施例的电子设备700的示意性框图。如图7所示,该电子设备700可以包括处理器710和存储器720。其中,存储器720中存储有计算机程序指令,计算机程序指令被处理器710运行时用于执行如上所述的用于监听用户上下线的稳定性测试的方法。
根据本申请的第四方面,还提出了一种存储介质,在存储介质上存储了程序指令,程序指令在运行时用于执行如上所述的用于监听用户上下线的稳定性测试的方法。存储介质例如可以包括平板电脑的存储部件、计算机的硬盘、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、或者上述存储介质的任意组合。所述计算机可读存储介质可以是一个或多个计算机可读存储介质的任意组合。
本领域普通技术人员通过阅读上述有关用于监听用户上下线的稳定性测试的方法的相关描述可以理解用于监听用户上下线的稳定性测试的装置、电子设备和存储介质的具体细节以及有益效果,为了简洁在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (9)
1.一种用于监听用户上下线的稳定性测试的方法,其特征在于,包括:
抓取远程用户拨号认证服务上下线报文;
将所述远程用户拨号认证服务上下线报文导入到发包工具;
在所述远程用户拨号认证服务上下线报文查找需要变化的字段的偏移位置以及偏移长度;
在所述发包工具上设置与所述需要变化的字段的偏移位置以及偏移长度分别相对应的字段偏移位置和偏移长度,以使所述远程用户拨号认证服务上下线报文随之自动变化;
将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备,以使所述网络安全设备针对所接收到的报文进行稳定性测试。
2.如权利要求1所述的用于监听用户上下线的稳定性测试的方法,其特征在于,所述在所述远程用户拨号认证服务上下线报文查找需要变化的字段的偏移位置以及偏移长度,包括:
将所述远程用户拨号认证服务上下线报文输入至网络封包分析软件,并利用所述网络封包分析软件查找所述需要变化的字段的偏移位置以及偏移长度。
3.如权利要求2所述的用于监听用户上下线的稳定性测试的方法,其特征在于,在利用所述网络封包分析软件查找所述需要变化的字段的偏移位置以及偏移长度之前,所述网络封包分析软件还用于对所接收到的所述远程用户拨号认证服务上下线报文进行数据过滤。
4.如权利要求1至3任一项所述的用于监听用户上下线的稳定性测试的方法,其特征在于,所述将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备,包括:
基于特定发送频率或特定发送数量,将所述变化后的远程用户拨号认证服务上下线报文发送至所述网络安全设备。
5.如权利要求1至3任一项所述的用于监听用户上下线的稳定性测试的方法,其特征在于,所述需要变化的字段包括用户名、终端局域网地址以及终端互联网协议地址中的至少一个。
6.如权利要求1至3任一项所述的用于监听用户上下线的稳定性测试的方法,其特征在于,所述远程用户拨号认证服务上下线报文包括认证请求报文和计费请求报文中的至少一个。
7.一种用于监听用户上下线的稳定性测试的装置,其特征在于,包括:
报文抓取模块,用于抓取远程用户拨号认证服务上下线报文;
导入模块,用于将所述远程用户拨号认证服务上下线报文导入到发包工具;
查找模块,用于在所述远程用户拨号认证服务上下线报文查找需要变化的字段的偏移位置以及偏移长度;
对应设置模块,用于在所述发包工具上设置与所述需要变化的字段的偏移位置以及偏移长度相对应的字段偏移位置和偏移长度,以使所述远程用户拨号认证服务上下线报文随之自动变化;
发送模块,用于将变化后的远程用户拨号认证服务上下线报文发送至网络安全设备,以使所述网络安全设备针对所接收到的报文进行稳定性测试。
8.一种电子设备,其特征在于,包括处理器和存储器,其中,所述存储器中存储有计算机程序指令,所述计算机程序指令被所述处理器运行时用于执行如权利要求1至6任一项所述的用于监听用户上下线的稳定性测试的方法。
9.一种存储介质,在所述存储介质上存储了程序指令,所述程序指令在运行时用于执行如权利要求1至6任一项所述的用于监听用户上下线的稳定性测试的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210936579.7A CN115442256B (zh) | 2022-08-05 | 2022-08-05 | 用于监听用户上下线的稳定性测试的方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210936579.7A CN115442256B (zh) | 2022-08-05 | 2022-08-05 | 用于监听用户上下线的稳定性测试的方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115442256A CN115442256A (zh) | 2022-12-06 |
CN115442256B true CN115442256B (zh) | 2023-08-29 |
Family
ID=84242932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210936579.7A Active CN115442256B (zh) | 2022-08-05 | 2022-08-05 | 用于监听用户上下线的稳定性测试的方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115442256B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852176A (zh) * | 2005-11-18 | 2006-10-25 | 华为技术有限公司 | 网络通讯设备协议测试系统及方法 |
CN104104661A (zh) * | 2013-04-09 | 2014-10-15 | 中兴通讯股份有限公司 | 客户端、服务器、远程用户拨号认证能力协商方法及系统 |
CN107786596A (zh) * | 2016-08-26 | 2018-03-09 | 南京中兴软件有限责任公司 | 用户状态处理方法、装置及系统 |
WO2020038049A1 (zh) * | 2018-08-20 | 2020-02-27 | 中兴通讯股份有限公司 | 一种通信连接方法、装置、通信设备及计算机可读存储介质 |
CN112350886A (zh) * | 2020-10-17 | 2021-02-09 | 郑州信大捷安信息技术股份有限公司 | Sslvpn网关的稳定性测试方法和系统 |
CN113067710A (zh) * | 2021-03-17 | 2021-07-02 | 恒安嘉新(北京)科技股份公司 | 在线用户查询方法、装置、计算机设备及存储介质 |
CN114785534A (zh) * | 2022-01-06 | 2022-07-22 | 新华三技术有限公司 | 通信方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340287A (zh) * | 2007-07-02 | 2009-01-07 | 华为技术有限公司 | 一种网络接入认证方法及系统和装置 |
-
2022
- 2022-08-05 CN CN202210936579.7A patent/CN115442256B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852176A (zh) * | 2005-11-18 | 2006-10-25 | 华为技术有限公司 | 网络通讯设备协议测试系统及方法 |
CN104104661A (zh) * | 2013-04-09 | 2014-10-15 | 中兴通讯股份有限公司 | 客户端、服务器、远程用户拨号认证能力协商方法及系统 |
CN107786596A (zh) * | 2016-08-26 | 2018-03-09 | 南京中兴软件有限责任公司 | 用户状态处理方法、装置及系统 |
WO2020038049A1 (zh) * | 2018-08-20 | 2020-02-27 | 中兴通讯股份有限公司 | 一种通信连接方法、装置、通信设备及计算机可读存储介质 |
CN112350886A (zh) * | 2020-10-17 | 2021-02-09 | 郑州信大捷安信息技术股份有限公司 | Sslvpn网关的稳定性测试方法和系统 |
CN113067710A (zh) * | 2021-03-17 | 2021-07-02 | 恒安嘉新(北京)科技股份公司 | 在线用户查询方法、装置、计算机设备及存储介质 |
CN114785534A (zh) * | 2022-01-06 | 2022-07-22 | 新华三技术有限公司 | 通信方法及装置 |
Non-Patent Citations (1)
Title |
---|
安全RADIUS认证、授权、计费系统的构建;赵玉亭;张治;李立欣;慕德俊;戴冠中;;计算机工程(第09期);150-151+154 * |
Also Published As
Publication number | Publication date |
---|---|
CN115442256A (zh) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8782796B2 (en) | Data exfiltration attack simulation technology | |
JP6530495B2 (ja) | セッションセキュリティ分割およびアプリケーションプロファイラ | |
CN108632213B (zh) | 设备信息处理方法及装置 | |
CN101360015B (zh) | 测试网络设备的方法、系统及装置 | |
CN111314381A (zh) | 安全隔离网关 | |
He et al. | AppFA: a novel approach to detect malicious android applications on the network | |
CN113542029A (zh) | 一种网络设备的业务稳定性测试方法、系统及工具 | |
CN106067879A (zh) | 信息的检测方法及装置 | |
CN114244503B (zh) | 一种密码设备性能测试方法 | |
CN115442256B (zh) | 用于监听用户上下线的稳定性测试的方法及相关设备 | |
JP2002041468A (ja) | 不正アクセス防止サービスシステム | |
CN108566380A (zh) | 一种代理上网行为识别与检测方法 | |
CN115633359A (zh) | Pfcp会话安全检测方法、装置、电子设备和存储介质 | |
CN114205169A (zh) | 网络安全防御方法、装置及系统 | |
Ghaleb et al. | A framework architecture for agentless cloud endpoint security monitoring | |
CN114301802A (zh) | 密评检测方法、装置和电子设备 | |
CN113162947A (zh) | 一种传感器网络密码安全协议测试系统及方法 | |
CN113645054A (zh) | 无线网络设备配置方法及系统 | |
US8683568B1 (en) | Using packet interception to integrate risk-based user authentication into online services | |
CN112632513A (zh) | 一种基于前后端分离的身份认证实现方法 | |
CN109587643A (zh) | 一种检测应用流量泄漏的方法和装置 | |
RU2381550C2 (ru) | Способ мониторинга безопасности web-сервера | |
CN110995738A (zh) | 暴力破解行为识别方法、装置、电子设备及可读存储介质 | |
CN115396193A (zh) | 支持离线和在线检测模式的密码应用检测方法及系统 | |
CN111865966B (zh) | 一种网页安全访问方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |