CN115883180A - 一种基于知识图谱的自动化渗透测试方法 - Google Patents
一种基于知识图谱的自动化渗透测试方法 Download PDFInfo
- Publication number
- CN115883180A CN115883180A CN202211503545.5A CN202211503545A CN115883180A CN 115883180 A CN115883180 A CN 115883180A CN 202211503545 A CN202211503545 A CN 202211503545A CN 115883180 A CN115883180 A CN 115883180A
- Authority
- CN
- China
- Prior art keywords
- penetration
- knowledge
- attack
- target
- base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明提出了一种基于知识图谱的自动化渗透测试方法,将渗透测试相关的经验与工具形成渗透知识图谱,包括威胁情报库、漏洞知识库、目标指纹库、攻击武器库、攻击策略库、拓展知识库等,用以支持对目标网络信息采集、攻击目标列表确定、渗透策略生成、渗透攻击测试等渗透测试步骤实现对目标的控制,以及对被控目标的关联目标进行渗透后拓展控制,即对关联目标开展网络信息采集、攻击目标列表确定、渗透策略生成、渗透攻击测试等迭代渗透测试操作,并在渗透测试过程中实时更新渗透知识图谱,基于当前的渗透状态和实时更新的渗透知识图谱来进行渗透策略制定、渗透路径规划,提高了渗透测试效率和渗透控制的成功率。
Description
技术领域
本发明属于网络安全中的漏洞检测技术领域,尤其涉及一种基于知识图谱的自动化渗透测试方法。
背景技术
漏洞利用是常见的黑客攻击手段,漏洞扫描和渗透测试是网络安全评估检测的重要技术。随着网络安全形势日益复杂,现有的渗透测试存在的局限性越来越突出。首先是漏洞扫描手段单一,难以验证。漏洞扫描在技术上采用传统的匹配方式,依据版本信息来确认漏洞是否存在,如果漏洞已经修复,版本信息未能同步更新,就会导致误报;为排除扫描误报和未修复的安全隐患,往往需要手工对漏扫结果进一步验证,增加了安全人员的工作量;其次是渗透测试的局限性在于依赖人工经验,以手工测试为主的渗透测试,按照步骤进行信息收集、漏洞检测、漏洞利用、后渗透等工作,在各阶段使用多种不同的渗透测试工具,结合渗透测试经验对渗透测试状态进行分析,判断如何进行下一步,对人员专业性要求较高,且渗透测试成功率严重依赖渗透测试人员的实战经验。
自动化渗透测试技术的发展可以有效解决渗透测试的效率问题,与传统的基于漏洞库匹配的扫描不同,自动化渗透测试通过构造真实且可控的攻击载荷(payload)请求方式来验证漏洞,漏洞误报率低、发包量少、检测速度快。一般采用固定流程的渗透测试方式,按照传统人工渗透测试的步骤,将信息收集、漏洞检测、漏洞利用、后渗透的工具集合在一起,在渗透过程中根据实际采集到的数据驱动下一步渗透测试。但固定流程的渗透模式无法替代专业的人工渗透测试,不能灵活的根据实际场景动态调整渗透步骤,对多元场景的兼容性也较弱,存在着很大的缺陷。
发明内容
本发明提出了一种基于知识图谱的自动化渗透测试方法,将渗透测试相关的经验与工具形成渗透知识图谱,包括威胁情报库、漏洞知识库、目标指纹库、攻击武器库、攻击策略库、拓展知识库等,用以支持对目标网络信息采集、攻击目标列表确定、渗透策略生成、渗透攻击测试等渗透测试步骤,实现对目标的控制,以及对被控目标的关联目标进行拓展渗透,即对关联目标进行拓展的网络信息采集、攻击目标列表确定、渗透策略生成、渗透攻击测试等迭代操作,并在渗透测试过程中实时更新渗透知识图谱。基于当前的渗透状态和实时更新的渗透知识图谱来进行渗透策略制定、渗透路径规划,提高了渗透测试效率和渗透控制的成功率。
基于知识图谱的自动化渗透测试方法,将渗透测试相关的经验与工具形成渗透知识图谱,包括威胁情报库、弱口令知识库、漏洞知识库、目标指纹库、攻击武器库、攻击策略库、拓展知识库等。通过目标网络信息采集、攻击目标列表确定、渗透策略生成、渗透攻击测试等步骤实现对目标的渗透测试。具体包括如下步骤:
步骤1、渗透测试知识图谱构建:
依据历史渗透测试不断积累更新的知识,包括搜集和分析整理的威胁情报、搜集和自建的常用弱口令库、搜集和自建的网络设备和系统的指纹特征、搜集和自主挖掘生成的操作系统和应用软件的漏洞库、搜集和自建的漏洞利用工具和载荷、根据渗透检测实战积累的渗透经验,进行知识抽取、知识融合、知识加工和知识更新,完成渗透测试知识图谱的构建。
步骤2、目标网络信息采集:
根据指定目标网络的扫描任务,依托渗透知识图谱中的威胁情报、漏洞知识,特别是当前新曝光的漏洞和威胁信息,针对待测目标网络进行快速安全扫描,获取目标设备及系统的指纹信息。
步骤3、攻击目标列表确定:
以目标设备和系统的控制为导向,根据目标网络信息采集的结果,结合在漏洞知识库中信息匹配的结果,根据漏洞风险价值评估、以及对目标网络的破坏及影响评估的综合因素,生成攻击对象目标列表。
步骤4、渗透策略生成:
以目标设备和系统的稳定控制为导向,进行渗透环节各参数的权重配置和优先级排序,综合利用渗透知识图谱,生成渗透测试策略、渗透测试路径,以达成对目标的控制要求。
步骤5、渗透攻击测试:
将人工攻击测试的操作,根据生成的渗透测试策略、渗透测试路径,自动化地调用攻击武器库中相应的工具和载荷,根据排序步骤依次对目标设备和系统进行渗透攻击。若攻击不成功,则返回步骤3,对下一排序的目标设备和系统进行攻击测试,直至所有攻击目标渗透测试完成。
步骤6、拓展控制:
以目标设备和系统的稳定控制、深度控制为导向,对于攻击成功的目标,从攻击武器库中调用深度控制工具和载荷,进行稳定、深度控制,在此基础上,扩大控制范围,开展后续的拓展控制,将扫描和网络信息采集的目标,改为已控目标相关联的设备和系统,进行新一轮迭代的自动化渗透检测流程。
通过将渗透测试相关的经验与工具形成渗透知识图谱,用以支持对目标网络信息采集、攻击目标列表确定、渗透策略生成、渗透攻击测试等渗透测试步骤实现对目标的控制,以及对被控目标的关联目标进行拓展渗透,并在渗透测试过程中实时更新渗透知识图谱。基于当前的渗透状态和实时更新的渗透知识图谱来进行渗透策略制定、渗透路径规划,提高了渗透测试效率和渗透控制的成功率。
本发明的技术优势如下:
(1)渗透测试效率更高:自动化完成从信息采集、攻击目标列表确定、渗透策略生成、渗透攻击的渗透测试全过程。基于知识图谱的关联性,渗透测试各阶段能够将渗透测试过程产生的数据再利用,实现渗透测试流程重构。可实现对不同类型的目标进行持续性、常态化的漏洞渗透测试,能够减少渗透测试人员的工作量,提高渗透测试效率。
(2)漏洞检测更全面:通过知识图谱能够对漏洞进行组合利用,通过漏洞组合利用,实现将多个低危漏洞组合成高危漏洞,达到更有效的渗透测试效果。通过漏洞链式利用方式可实现对漏洞深入探测和利用,实现在单漏洞之上再发现漏洞。通过漏洞组合利用和漏洞链式利用能够有效提高渗透测试的全面性。
(3)漏洞误报率低:基于知识图谱进行漏洞检测,能够有效降低漏洞误报率。通过专家经验对检测到的漏洞进行多维度综合推理分析,可有效降低因版本不匹配或渗透测试人员经验不足导致的漏洞误报率高的问题,实现精准、快速、低误报的漏洞检测。
(4)动态优化渗透路径:能够根据收集到的目标指纹信息和历史渗透测试知识,分析判断当前的渗透测试状态,通过知识图谱进行推理决策,选择最优渗透策略和渗透测试路径进行渗透测试,提高渗透测试成功率。
附图说明
图1为本发明基于知识图谱的自动化渗透测试方法流程图;
图2为本发自动化渗透测试知识图谱的组成结构图。
具体实施方式
下面根据附图举例对本发明做进一步解释:
如图1所示,一种基于基于知识图谱的自动化渗透测试方法,基于渗透知识图谱,实现对目标网络信息采集、攻击目标列表确定、渗透策略生成、渗透攻击测试等渗透测试步骤,以及对被控目标的关联目标进行拓展渗透。如图2所示,自动化渗透测试知识图谱包括威胁情报库、漏洞知识库、目标指纹库、攻击武器库、攻击策略库、拓展知识库等知识库。
具体包括如下步骤:
步骤1、渗透测试知识图谱构建:
依据积累的历史渗透测试知识进行渗透测试知识图谱的构建,包括威胁情报库、弱口令知识库、漏洞知识库、目标指纹库、攻击武器库、攻击策略库、拓展知识库等知识库的构建。
步骤2、目标网络信息采集:
依托渗透知识图谱中的威胁情报、漏洞知识库等,针对待检测目标网络进行扫描,获取目标设备及系统的指纹等相关信息。
步骤3、攻击目标列表确定:
根据步骤2目标网络信息采集的结果,结合目标设备和系统的指纹信息与漏洞知识库信息匹配的结果,评估生成攻击对象目标列表。
步骤4、渗透策略生成:
综合利用渗透知识图谱,以目标设备和系统的控制为导向,进行渗透环节的漏洞风险值等各参数的权重配置和优先级排序,生成渗透测试策略和渗透测试路径。
步骤5、渗透攻击测试:
根据步骤4生成的渗透测试策略、渗透测试路径,调用攻击武器库中相应的工具和载荷,根据排序步骤依次对目标设备和系统进行渗透攻击。
若攻击不成功,则返回步骤3,对下一排序的目标设备和系统进行攻击测试,直至所有攻击目标完成。
步骤6、渗透后拓展控制:
对于步骤5中攻击成功的目标,从攻击武器库中调用深度控制工具和载荷,在稳定控制的基础上,开展后续的拓展控制。
渗透测试知识图谱构建:依据历史渗透测试不断积累更新的知识,如搜集和分析整理的威胁情报库、搜集和自建的常用弱口令库、搜集和自建的网络设备和系统的指纹特征库、搜集和自主挖掘生成的操作系统和应用软件的漏洞库、搜集和自建的漏洞利用工具和载荷库、根据渗透检测实战积累的渗透经验等知识,进行知识抽取、知识融合、知识加工和知识更新,完成渗透测试知识图谱的构建。
以威胁情报库为例,通常包括文件HASH、IP地址、域名URL、漏洞规则、邮箱地址等等,需要在自建样本库、多年积累的恶意样本的基础上,汇聚更多情报源,如:
https://www.malware-traffic-analysis.net
https://virusshare.com/
https://github.com/pandazheng/SecuritySite
https://x.threatbook.cn/
等网站提供的开源威胁情报及分析相关信息,特别是需要抓取最新的漏洞、蠕虫、病毒等相关安全信息,在此基础上,对这些信息进行知识抽取、知识融合、知识加工和知识更新,完成威胁情报知识库的构建。
渗透测试知识图谱是自动化渗透测试的基础,渗透测试过程中的渗透策略、渗透路径等决策都是依据渗透测试知识图谱进行的,而渗透测试过程中获得的设备和系统的指纹信息、漏洞状态信息、攻击效果信息等也反馈给知识图谱,进行动态更新,为渗透测试提供更准确的支持。
目标网络信息采集:根据指定目标网络的扫描任务,依托渗透知识图谱中的威胁情报、漏洞知识等,特别是当前新曝光的漏洞和威胁信息,针对目标网络进行快速、安全扫描,获取目标设备及系统的指纹信息。
针对目标网络的渗透检测需求,首先要指定信息采集范围;其次根据检测重点,有针对地进行信息采集。如针对当前爆发的某漏洞进行的专项渗透检测,需要借助渗透检测知识图谱中的漏洞知识库,确定漏洞与开启服务之间的关系、服务与开放端口之间的关系、操作系统与漏洞之间的关系、系统环境与漏洞之间的关系等,从而开展针对性的信息采集。
攻击目标列表确定:渗透检测的重点是检测漏洞和风险的真实存在,并且是可验证的真实存在。基于知识图谱的自动化渗透测试方法,以目标设备和系统的控制为导向,根据目标网络信息采集的结果,结合在漏洞知识库中信息匹配的结果,根据漏洞风险价值评估、对目标网络的破坏及影响评估等综合因素,生成攻击对象目标列表,逐个进行攻击检测,以确定是否存在该漏洞和安全风险。
渗透策略生成:基于知识图谱的自动化渗透测试方法的核心,渗透测试知识图谱在渗透检测中能提供类似专业人员、甚至优于专业人员的支持能力。特别是在复杂环境下,组合漏洞的利用方面,渗透步骤的顺序、渗透路径的选择等渗透策略将发挥重要作用。一般0DAY漏洞具有较强的攻击利用价值,但多个漏洞的组合也可能达到更强的杀伤力。如“弱口令漏洞”+“提权漏洞”的组合,使得攻击方可以获取对目标设备和系统的完全控制权。但如果没有弱口令漏洞,无法获取访问权限,提权漏洞也无法利用,并且弱口令漏洞利用的攻击顺序需要在提权漏洞利用之前完成。以目标设备和系统的稳定控制为导向,进行渗透环节各参数的权重配置和优先级排序,综合利用渗透知识图谱,生成渗透测试策略、渗透测试路径,可以达成现有漏洞资源的充分有效的利用。
渗透攻击测试:根据生成的渗透测试策略、渗透测试路径,将原来由人工攻击测试完成的操作,交由系统自动化地调用攻击武器库中相应的工具和载荷,根据排序步骤依次对目标设备和系统进行渗透攻击。攻击成功的标志一般为获取对目标设备和系统的一定级别的控制权限,如文件访问权限,可以浏览及下载相关文件;写文件及执行权限,可以上传远程控制工具,方便实现对目标设备和系统的持续控制。若攻击不成功,则返回对下一排序的目标设备和系统进行攻击测试,直至所有攻击目标完成。若攻击成功,则进入下一步的渗透后拓展控制。
渗透后拓展控制:以目标网络中设备和系统的稳定、持续、深度控制为导向,对于攻击成功的目标,需要进一步扩大控制权限和控制范围。对成功攻击、获取一定权限的目标设备和系统,从攻击武器库中调用深度控制工具和载荷,实现对目标的稳定、持续的控制。在此基础上,尝试扩大控制范围,如利用位于相同域控或者同一局域网下的设备和系统之间的信任关系,由单机突破后尝试对相关联的设备和系统进行拓展渗透。后续的拓展控制过程,与前述渗透过程类似,将扫描和网络信息采集的目标,改为已控目标相关联的设备和系统,进行新一轮迭代的自动化渗透检测流程。
通过将渗透测试相关的经验与工具形成渗透知识图谱,用以支持对目标网络信息采集、攻击目标列表确定、渗透策略生成、渗透攻击测试等渗透测试步骤实现对目标的渗透测试及控制,以及对被控目标的关联目标进行渗透后拓展控制,并在渗透测试过程中实时更新渗透知识图谱,实现对渗透测试更优化的支持。基于当前的渗透状态和实时更新的渗透知识图谱来进行渗透策略制定、渗透路径规划,提高了渗透测试效率和渗透控制的成功率。
Claims (7)
1.一种基于知识图谱的自动化渗透测试方法,其特征在于:具体包括如下步骤:
步骤1、渗透测试知识图谱构建:
依据积累的历史渗透测试知识进行渗透测试知识图谱的构建,包括威胁情报库、弱口令知识库、漏洞知识库、目标指纹库、攻击武器库、攻击策略库、拓展知识库的构建;
步骤2、目标网络信息采集:
依托渗透知识图谱中的威胁情报、漏洞知识库,针对待检测目标网络进行扫描,获取目标设备及系统的指纹等相关信息;
步骤3、攻击目标列表确定:
根据步骤2目标网络信息采集的结果,结合目标设备和系统的指纹信息与漏洞知识库信息匹配的结果,评估生成攻击对象目标列表;
步骤4、渗透策略生成:
综合利用渗透知识图谱,以目标设备和系统的控制为导向,进行渗透环节的漏洞风险值等各参数的权重配置和优先级排序,生成渗透测试策略和渗透测试路径;
步骤5、渗透攻击测试:
根据步骤4生成的渗透测试策略、渗透测试路径,调用攻击武器库中相应的工具和载荷,根据排序步骤依次对目标设备和系统进行渗透攻击;
若攻击不成功,则返回步骤3,对下一排序的目标设备和系统进行攻击测试,直至所有攻击目标完成;
步骤6、渗透后拓展控制:
对于步骤5中攻击成功的目标,从攻击武器库中调用深度控制工具和载荷,在稳定控制的基础上,开展后续的拓展控制。
2.如权利要求1所述的一种基于知识图谱的自动化渗透测试方法,其特征在于:所述步骤1中渗透测试知识图谱构建:依据历史渗透测试不断积累更新的知识,包括搜集和分析整理的威胁情报、搜集和自建的常用弱口令库、搜集和自建的网络设备和系统指纹特征库、搜集和自主挖掘生成的操作系统和应用软件的漏洞库、搜集和自建的漏洞利用工具和载荷库、根据渗透检测实战积累的渗透经验知识,进行知识抽取、知识融合、知识加工和知识更新,完成渗透测试知识图谱的构建。
3.如权利要求1所述的一种基于知识图谱的自动化渗透测试方法,其特征在于:所述步骤2中目标网络信息采集:根据指定目标网络的扫描任务,依托渗透知识图谱中的威胁情报、漏洞知识,特别是当前新曝光的漏洞和威胁信息,针对待测目标网络进行快速安全扫描,获取目标设备及系统的指纹信息。
4.如权利要求1所述的一种基于知识图谱的自动化渗透测试方法,其特征在于:所述步骤3中攻击目标列表确定:以目标设备和系统的控制为导向,根据目标网络信息采集的结果,结合在漏洞知识库中信息匹配的结果,漏洞风险价值评估、对目标网络的破坏及影响的评估,生成攻击对象目标列表。
5.如权利要求1所述的一种基于知识图谱的自动化渗透测试方法,其特征在于:所述步骤4中渗透策略生成:以目标设备和系统的稳定控制为导向,进行渗透环节各参数的权重配置和优先级排序,综合利用渗透知识图谱,生成渗透测试策略、渗透测试路径,以达成对目标的控制要求。
6.如权利要求1所述的一种基于知识图谱的自动化渗透测试方法,其特征在于:所述步骤5中渗透攻击测试:根据步骤4生成的渗透测试策略、渗透测试路径,将原来由人工攻击测试完成的操作,交由系统自动化地调用攻击武器库中相应的工具和载荷,根据排序步骤依次对目标设备和系统进行渗透攻击;若攻击不成功,则返回步骤3,对下一排序的目标设备和系统进行攻击测试,直至所有攻击目标完成。
7.如权利要求1所述的一种基于知识图谱的自动化渗透测试方法,其特征在于:所述步骤6中拓展控制:以目标设备和系统的稳定、持续、深度控制为导向,对于步骤5中攻击成功的目标,从攻击武器库中调用深度控制工具和载荷,实现持续和深度控制,在此基础上,扩大控制范围,开展后续的拓展控制,将扫描和网络信息采集的目标,改为已控目标相关联的设备和系统,返回步骤2,进行新一轮迭代的自动化渗透检测流程;
通过将渗透测试相关的经验与工具形成渗透知识图谱,用以支持对目标网络信息采集、攻击目标列表确定、渗透策略生成、渗透攻击测试等渗透测试步骤实现对目标的控制,以及对被控目标的关联目标进行拓展渗透,并在渗透测试过程中实时更新渗透知识图谱;基于当前的渗透状态和实时更新的渗透知识图谱来进行渗透策略制定、渗透路径规划,提高了渗透测试效率和渗透控制的成功率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211503545.5A CN115883180A (zh) | 2022-11-28 | 2022-11-28 | 一种基于知识图谱的自动化渗透测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211503545.5A CN115883180A (zh) | 2022-11-28 | 2022-11-28 | 一种基于知识图谱的自动化渗透测试方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115883180A true CN115883180A (zh) | 2023-03-31 |
Family
ID=85764369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211503545.5A Pending CN115883180A (zh) | 2022-11-28 | 2022-11-28 | 一种基于知识图谱的自动化渗透测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115883180A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116389279A (zh) * | 2023-04-20 | 2023-07-04 | 博智安全科技股份有限公司 | 工控网络的自动化渗透测试三维分析方法、装置、系统 |
CN116405325A (zh) * | 2023-06-07 | 2023-07-07 | 鹏城实验室 | 基于安全知识图谱的网络安全测试方法以及相关设备 |
CN117676586A (zh) * | 2023-12-04 | 2024-03-08 | 中科南京信息高铁研究院 | 5gc渗透测试敌手模型知识图谱构建系统、方法及设备 |
CN118573488A (zh) * | 2024-08-02 | 2024-08-30 | 上海斗象信息科技有限公司 | 漏洞知识图谱的构建方法及装置、电子设备 |
-
2022
- 2022-11-28 CN CN202211503545.5A patent/CN115883180A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116389279A (zh) * | 2023-04-20 | 2023-07-04 | 博智安全科技股份有限公司 | 工控网络的自动化渗透测试三维分析方法、装置、系统 |
CN116389279B (zh) * | 2023-04-20 | 2023-12-22 | 博智安全科技股份有限公司 | 工控网络的自动化渗透测试三维分析方法、装置、系统 |
CN116405325A (zh) * | 2023-06-07 | 2023-07-07 | 鹏城实验室 | 基于安全知识图谱的网络安全测试方法以及相关设备 |
CN116405325B (zh) * | 2023-06-07 | 2023-09-12 | 鹏城实验室 | 基于安全知识图谱的网络安全测试方法以及相关设备 |
CN117676586A (zh) * | 2023-12-04 | 2024-03-08 | 中科南京信息高铁研究院 | 5gc渗透测试敌手模型知识图谱构建系统、方法及设备 |
CN118573488A (zh) * | 2024-08-02 | 2024-08-30 | 上海斗象信息科技有限公司 | 漏洞知识图谱的构建方法及装置、电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115883180A (zh) | 一种基于知识图谱的自动化渗透测试方法 | |
CN104468267B (zh) | 一种配电自动化系统信息安全渗透测试方法 | |
CN108830084B (zh) | 实现漏洞扫描与防护加固的手持式终端及防护方法 | |
CN110851841B (zh) | 渗透测试方法、设备及存储介质 | |
CN111783105B (zh) | 渗透测试方法、装置、设备及存储介质 | |
CN104009881A (zh) | 一种系统渗透测试的方法以及装置 | |
CN113901475A (zh) | 一种针对工控终端设备的输入验证漏洞的模糊挖掘方法 | |
CN113660241B (zh) | 一种基于深度强化学习的自动化渗透测试方法 | |
CN112788043B (zh) | 一种蜜罐系统服务自适应的方法及自适应服务蜜罐系统 | |
CN103400077A (zh) | 一种基于BackTrack的渗透测试方法 | |
CN111884989A (zh) | 一种针对电力web系统的漏洞探测方法和系统 | |
CN113315767A (zh) | 一种电力物联网设备安全检测系统及方法 | |
CN108965251B (zh) | 一种云端结合的安全手机防护系统 | |
CN111818055B (zh) | 基于动态反馈的网络攻击路径分析方法 | |
CN116566674A (zh) | 自动化渗透测试方法、系统、电子设备及存储介质 | |
CN117131508A (zh) | 一种智能物联终端容器的自动化渗透攻击测试方法和系统 | |
CN112751863B (zh) | 一种攻击行为分析方法及装置 | |
CN107231364A (zh) | 一种网站漏洞检测方法及装置、计算机装置及存储介质 | |
CN116506236B (zh) | 基于节点层级连接的横向网络安全测试方法、装置及设备 | |
CN115913756A (zh) | 一种基于已知漏洞条目的网络设备漏洞验证方法 | |
CN116545769A (zh) | 基于组合模块的远程加载式扫描方法、装置及设备 | |
CN116484380A (zh) | 一种面向云原生应用的自动化渗透测试方法及系统 | |
CN115495748A (zh) | 一种基于Q-Learning的自动化渗透测试系统和方法 | |
CN113923007A (zh) | 一种安全渗透测试方法、装置、电子设备及存储介质 | |
Wang et al. | Research on network information security penetration test based on IP port service technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |