CN115941363B - 一种基于http协议的网络通信安全分析方法 - Google Patents

一种基于http协议的网络通信安全分析方法 Download PDF

Info

Publication number
CN115941363B
CN115941363B CN202310213915.XA CN202310213915A CN115941363B CN 115941363 B CN115941363 B CN 115941363B CN 202310213915 A CN202310213915 A CN 202310213915A CN 115941363 B CN115941363 B CN 115941363B
Authority
CN
China
Prior art keywords
communication
network
verification result
real
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310213915.XA
Other languages
English (en)
Other versions
CN115941363A (zh
Inventor
邓超河
汤智彬
许超
邹晟
植挺生
刘勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Guangyu Technology Development Co Ltd
Original Assignee
Guangdong Guangyu Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Guangyu Technology Development Co Ltd filed Critical Guangdong Guangyu Technology Development Co Ltd
Priority to CN202310213915.XA priority Critical patent/CN115941363B/zh
Publication of CN115941363A publication Critical patent/CN115941363A/zh
Application granted granted Critical
Publication of CN115941363B publication Critical patent/CN115941363B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明涉及网络通信安全分析领域,尤其涉及一种基于http协议的网络通信安全分析方法,包括:S1、获取网络服务器与本地服务器的实时通信状态;S2、根据所述实时通信状态获取模拟通信验证结果;S3、利用所述实时通信状态与模拟通信验证结果得到网络通信安全分析结果,对于应用http协议的网络链接进行快速准确验证,既不占用过多网络资源,又可以对本地服务器与网络服务器中与http关联的数据同步验证,提升了本地端与网络端验证的关联性,确保了分析结果的准确性。

Description

一种基于http协议的网络通信安全分析方法
技术领域
本发明涉及网络通信安全分析领域,具体涉及一种基于http协议的网络通信安全分析方法。
背景技术
Http(Hyper Text Transfer Protocol):全称超文本传输协议,是用于从万维网(WWW:World Wide Web)服务器传输超文本到本地浏览器的传送协议。HTTP是一种应用层协议,是基于 TCP/IP 通信协议来传递数据的,其中 HTTP1.0、HTTP1.1、HTTP2.0均为TCP实现,HTTP3.0 基于UDP 实现。现主流使用 HTTP1.0和HTTP3.0。为了使数据在网络上从源头到达目的,网络通信的参与方必须遵循相同的规则,这套规则称为协议,它最终体现为在网络上传输的数据包的格式。大多数网络链接基于http协议进行处理,在其工作过程中会产生网络不稳定或其他网络攻击行为,而如何在不占用过多网络资源的情况对网络通信安全情况进行分析成为亟需解决的问题。
发明内容
针对现有技术的不足,本发明提供了一种基于http协议的网络通信安全分析方法,通过实时与模拟双重单次验证,既不占用过多的网络资源又能准确快速验证网络通信安全状态。
为实现上述目的,本发明提供了一种基于http协议的网络通信安全分析方法,包括:
S1、获取网络服务器与本地服务器的实时通信状态;
S2、根据所述实时通信状态获取模拟通信验证结果;
S3、利用所述实时通信状态与模拟通信验证结果得到网络通信安全分析结果。
优选的,所述获取网络服务器与本地服务器的实时通信状态包括:
获取网络服务器与本地服务器的数据传输方向;
判断所述数据传输方向是否为正方向,若是,则根据本地服务器的请求数据基于http协议获取对应网络服务器的响应数据,否则,利用网络服务器的响应数据基于http协议获取本地服务器的请求数据;
当获取的数据为本地服务器的请求数据时,所述实时通信状态为滞后通信状态;
当获取的数据为网络服务器的响应数据时,所述实时通信状态为优先通信状态;
利用所述滞后通信状态或优先通信状态作为实时通信状态;
其中,数据传输方向的正方向为本地服务器至网络服务器,数据传输方向的反方向为网络服务器至本地服务器。
优选的,根据所述实时通信状态获取模拟通信验证结果包括:
S2-1、获取所述实时通信状态对应的URL数据包;
S2-2、利用所述URL数据包基于http协议进行模拟通信得到模拟通信验证结果;
其中,URL数据包为完整格式,包括请求资源地址、本地服务器端口、网络服务器端口与访问文件信息。
进一步的,所述获取所述实时通信状态对应的URL数据包包括:
当所述实时通信状态为优先通信状态时,利用本地服务器直接获取请求数据的URL数据包;
当所述实时通信状态为滞后通信状态时,根据网络服务器的响应数据在本地服务器中获取对应响应数据的URL数据包。
进一步的,利用所述URL数据包基于http协议进行模拟通信得到模拟通信验证结果包括:
利用所述URL数据包基于http协议进行模拟通信预备验证得到模拟通信预备验证结果;
利用所述模拟通信预备验证结果得到模拟通信验证结果。
进一步的,利用所述URL数据包基于http协议进行模拟通信预备验证得到模拟通信预备验证结果包括:
判断所述URL数据包的本地服务器端口与网络服务器端口是否分别均与本地服务器与网络服务器对应,若是,则利用本地服务器根据URL数据包的请求资源地址将URL数据包的访问文件信息发送至网络服务器,否则,返回S2-1;
当网络服务器中存在URL数据包的访问文件信息时,利用网络服务器根据所述URL数据包的访问文件信息获取模拟响应数据;
判断所述模拟响应数据与实时通信状态对应网络服务器的响应数据是否相同,若是,则模拟通信预备验证结果为一致,否则,模拟通信预备验证结果为不一致。
进一步的,利用所述模拟通信预备验证结果得到模拟通信验证结果包括:
当所述模拟通信预备验证结果为一致时,判断所述模拟通信预备验证结果的请求数据报文格式与实时通信状态对应的请求数据报文格式是否相同,若是,则模拟通信验证结果为成功,否则,模拟通信验证结果为失败;
当所述模拟通信预备验证结果为不一致时,模拟通信验证结果为失败。
优选的,利用所述实时通信状态与模拟通信验证结果得到网络通信安全分析结果包括:
当模拟通信验证结果为失败时,返回S2-2-1进行多次迭代处理得到网络通信安全分析结果;
当模拟通信验证结果为成功时,根据实时通信状态的发生时刻与模拟通信验证结果的发生时刻得到网络通信安全分析结果。
进一步的,所述返回S2-2-1进行多次迭代处理得到网络通信安全分析结果包括:
返回S2-2-1完整一次迭代处理后,判断是否得到模拟通信预备验证结果为一致,若是,则存在迭代初次处理结果,否则,网络通信安全分析结果为异常;
当存在迭代初次处理结果时,再次返回S2-2-1,判断模拟通信验证结果是否为成功,若是,则所述网络通信安全分析结果为正常,否则,网络通信安全分析结果为异常。
进一步的,所述根据实时通信状态的发生时刻与模拟通信验证结果的发生时刻得到网络通信安全分析结果包括:
判断所述实时通信状态的请求数据时刻与响应数据时刻是否对应,若是,则实时通信状态的发生时刻为一致,否则,实时通信状态的发生时刻为不一致;
判断所述模拟通信验证结果对应URL数据包在本地服务器与网络服务器间传输时刻是否与实时通信状态的通信时刻相同,若是,则模拟通信验证结果的发生时刻为一致,否则,模拟通信验证结果的发生时刻为不一致;
判断所述实时通信状态的发生时刻与模拟通信验证结果的发生时刻是否均为一致,若是,则网络通信安全分析结果为安全,否则,网络通信安全分析结果为不安全。
与最接近的现有技术相比,本发明具有的有益效果:
对于应用http协议的网络链接进行快速准确验证,既不占用过多网络资源,又可以对本地服务器与网络服务器中与http关联的数据同步验证,提升了本地端与网络端验证的关联性,确保了分析结果的准确性。
附图说明
图1是本发明提供的一种基于http协议的网络通信安全分析方法的流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例
本发明提供了一种基于http协议的网络通信安全分析方法,如图1所示,包括:
S1、获取网络服务器与本地服务器的实时通信状态;
S2、根据所述实时通信状态获取模拟通信验证结果;
S3、利用所述实时通信状态与模拟通信验证结果得到网络通信安全分析结果。
S1具体包括:
S1-1、获取网络服务器与本地服务器的数据传输方向;
S1-2、判断所述数据传输方向是否为正方向,若是,则根据本地服务器的请求数据基于http协议获取对应网络服务器的响应数据,否则,利用网络服务器的响应数据基于http协议获取本地服务器的请求数据;
S1-3、当获取的数据为本地服务器的请求数据时,所述实时通信状态为滞后通信状态;
S1-4、当获取的数据为网络服务器的响应数据时,所述实时通信状态为优先通信状态;
S1-5、利用所述滞后通信状态或优先通信状态作为实时通信状态;
其中,数据传输方向的正方向为本地服务器至网络服务器,数据传输方向的反方向为网络服务器至本地服务器。
S2具体包括:
S2-1、获取所述实时通信状态对应的URL数据包;
S2-2、利用所述URL数据包基于http协议进行模拟通信得到模拟通信验证结果;
其中,URL数据包为完整格式,包括请求资源地址、本地服务器端口、网络服务器端口与访问文件信息。
本实施例中,一种基于http协议的网络通信安全分析方法,URL的完整格式如下:
协议类型:[//[访问资源需要的凭证信息@]服务器地址[:端口号]][/资源层级UNIX 文件路径]文件名[?查询字符串][#片段标识符]。
本实施例中,一种基于http协议的网络通信安全分析方法,模拟通信的重点在于没有产生实际的操作指令在本地服务器中,因此,利用URL数据包在本地服务器与网络服务器间进行传输达到与实际操作相当的请求与响应操作,快速实现端口等属性的复验证。
S2-1具体包括:
S2-1-1、当所述实时通信状态为优先通信状态时,利用本地服务器直接获取请求数据的URL数据包;
S2-1-2、当所述实时通信状态为滞后通信状态时,根据网络服务器的响应数据在本地服务器中获取对应响应数据的URL数据包。
S2-2具体包括:
S2-2-1、利用所述URL数据包基于http协议进行模拟通信预备验证得到模拟通信预备验证结果;
S2-2-2、利用所述模拟通信预备验证结果得到模拟通信验证结果。
S2-2-1具体包括:
S2-2-1-1、判断所述URL数据包的本地服务器端口与网络服务器端口是否分别均与本地服务器与网络服务器对应,若是,则利用本地服务器根据URL数据包的请求资源地址将URL数据包的访问文件信息发送至网络服务器,否则,返回S2-1;
S2-2-1-2、当网络服务器中存在URL数据包的访问文件信息时,利用网络服务器根据所述URL数据包的访问文件信息获取模拟响应数据;
S2-2-1-3、判断所述模拟响应数据与实时通信状态对应网络服务器的响应数据是否相同,若是,则模拟通信预备验证结果为一致,否则,模拟通信预备验证结果为不一致。
S2-2-2具体包括:
S2-2-2-1、当所述模拟通信预备验证结果为一致时,判断所述模拟通信预备验证结果的请求数据报文格式与实时通信状态对应的请求数据报文格式是否相同,若是,则模拟通信验证结果为成功,否则,模拟通信验证结果为失败;
S2-2-2-2、当所述模拟通信预备验证结果为不一致时,模拟通信验证结果为失败。
S3具体包括:
S3-1、当模拟通信验证结果为失败时,返回S2-2-1进行多次迭代处理得到网络通信安全分析结果;
S3-2、当模拟通信验证结果为成功时,根据实时通信状态的发生时刻与模拟通信验证结果的发生时刻得到网络通信安全分析结果。
S3-1具体包括:
S3-1-1、返回S2-2-1完整一次迭代处理后,判断是否得到模拟通信预备验证结果为一致,若是,则存在迭代初次处理结果,否则,网络通信安全分析结果为异常;
S3-1-2、当存在迭代初次处理结果时,再次返回S2-2-1,判断模拟通信验证结果是否为成功,若是,则所述网络通信安全分析结果为正常,否则,网络通信安全分析结果为异常。
S3-2具体包括:
S3-2-1、判断所述实时通信状态的请求数据时刻与响应数据时刻是否对应,若是,则实时通信状态的发生时刻为一致,否则,实时通信状态的发生时刻为不一致;
S3-2-2、判断所述模拟通信验证结果对应URL数据包在本地服务器与网络服务器间传输时刻是否与实时通信状态的通信时刻相同,若是,则模拟通信验证结果的发生时刻为一致,否则,模拟通信验证结果的发生时刻为不一致;
S3-2-3、判断所述实时通信状态的发生时刻与模拟通信验证结果的发生时刻是否均为一致,若是,则网络通信安全分析结果为安全,否则,网络通信安全分析结果为不安全。
本实施例中,一种基于http协议的网络通信安全分析方法,HTTP 协议的重要特点为 一发一收,一问一答,存在请求数据与对应数据单一对应的关系。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (2)

1.一种基于http协议的网络通信安全分析方法,其特征在于,包括:
S1、获取网络服务器与本地服务器的实时通信状态;
S2、根据所述实时通信状态获取模拟通信验证结果;
S3、利用所述实时通信状态与模拟通信验证结果得到网络通信安全分析结果;
S1具体包括:
S1-1、获取网络服务器与本地服务器的数据传输方向;
S1-2、判断所述数据传输方向是否为正方向,若是,则根据本地服务器的请求数据基于http协议获取对应网络服务器的响应数据,否则,利用网络服务器的响应数据基于http协议获取本地服务器的请求数据;
S1-3、当获取的数据为本地服务器的请求数据时,所述实时通信状态为滞后通信状态;
S1-4、当获取的数据为网络服务器的响应数据时,所述实时通信状态为优先通信状态;
S1-5、利用所述滞后通信状态或优先通信状态作为实时通信状态;
其中,数据传输方向的正方向为本地服务器至网络服务器,数据传输方向的反方向为网络服务器至本地服务器;
S2具体包括:
S2-1、获取所述实时通信状态对应的URL数据包;
S2-2、利用所述URL数据包基于http协议进行模拟通信得到模拟通信验证结果;
其中,URL数据包为完整格式,包括请求资源地址、本地服务器端口、网络服务器端口与访问文件信息;
S2-1具体包括:
S2-1-1、当所述实时通信状态为优先通信状态时,利用本地服务器直接获取请求数据的URL数据包;
S2-1-2、当所述实时通信状态为滞后通信状态时,根据网络服务器的响应数据在本地服务器中获取对应响应数据的URL数据包;
S2-2具体包括:
S2-2-1、利用所述URL数据包基于http协议进行模拟通信预备验证得到模拟通信预备验证结果;
S2-2-2、利用所述模拟通信预备验证结果得到模拟通信验证结果;
S2-2-1具体包括:
S2-2-1-1、判断所述URL数据包的本地服务器端口与网络服务器端口是否分别均与本地服务器与网络服务器对应,若是,则利用本地服务器根据URL数据包的请求资源地址将URL数据包的访问文件信息发送至网络服务器,否则,返回S2-1;
S2-2-1-2、当网络服务器中存在URL数据包的访问文件信息时,利用网络服务器根据所述URL数据包的访问文件信息获取模拟响应数据;
S2-2-1-3、判断所述模拟响应数据与实时通信状态对应网络服务器的响应数据是否相同,若是,则模拟通信预备验证结果为一致,否则,模拟通信预备验证结果为不一致;
S2-2-2具体包括:
S2-2-2-1、当所述模拟通信预备验证结果为一致时,判断所述模拟通信预备验证结果的请求数据报文格式与实时通信状态对应的请求数据报文格式是否相同,若是,则模拟通信验证结果为成功,否则,模拟通信验证结果为失败;
S2-2-2-2、当所述模拟通信预备验证结果为不一致时,模拟通信验证结果为失败;
S3具体包括:
S3-1、当模拟通信验证结果为失败时,返回S2-2-1进行多次迭代处理得到网络通信安全分析结果;
S3-2、当模拟通信验证结果为成功时,根据实时通信状态的发生时刻与模拟通信验证结果的发生时刻得到网络通信安全分析结果;
S3-2具体包括:
S3-2-1、判断所述实时通信状态的请求数据时刻与响应数据时刻是否对应,若是,则实时通信状态的发生时刻为一致,否则,实时通信状态的发生时刻为不一致;
S3-2-2、判断所述模拟通信验证结果对应URL数据包在本地服务器与网络服务器间传输时刻是否与实时通信状态的通信时刻相同,若是,则模拟通信验证结果的发生时刻为一致,否则,模拟通信验证结果的发生时刻为不一致;
S3-2-3、判断所述实时通信状态的发生时刻与模拟通信验证结果的发生时刻是否均为一致,若是,则网络通信安全分析结果为安全,否则,网络通信安全分析结果为不安全。
2.如权利要求1所述的一种基于http协议的网络通信安全分析方法,其特征在于,所述返回S2-2-1进行多次迭代处理得到网络通信安全分析结果包括:
返回S2-2-1完整一次迭代处理后,判断是否得到模拟通信预备验证结果为一致,若是,则存在迭代初次处理结果,否则,网络通信安全分析结果为异常;
当存在迭代初次处理结果时,再次返回S2-2-1,判断模拟通信验证结果是否为成功,若是,则所述网络通信安全分析结果为正常,否则,网络通信安全分析结果为异常。
CN202310213915.XA 2023-03-08 2023-03-08 一种基于http协议的网络通信安全分析方法 Active CN115941363B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310213915.XA CN115941363B (zh) 2023-03-08 2023-03-08 一种基于http协议的网络通信安全分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310213915.XA CN115941363B (zh) 2023-03-08 2023-03-08 一种基于http协议的网络通信安全分析方法

Publications (2)

Publication Number Publication Date
CN115941363A CN115941363A (zh) 2023-04-07
CN115941363B true CN115941363B (zh) 2023-08-01

Family

ID=86656166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310213915.XA Active CN115941363B (zh) 2023-03-08 2023-03-08 一种基于http协议的网络通信安全分析方法

Country Status (1)

Country Link
CN (1) CN115941363B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319119B (zh) * 2023-05-26 2023-09-26 广东广宇科技发展有限公司 一种伴随式迭代通信验证方法
CN116743602B (zh) * 2023-08-03 2023-12-01 广东广宇科技发展有限公司 一种基于收敛交叉映射的通信线路安全分析方法
CN116723056B (zh) * 2023-08-09 2023-10-27 广东广宇科技发展有限公司 一种基于http协议的多通道通信验证方法
CN117061485B (zh) * 2023-10-12 2024-02-09 广东广宇科技发展有限公司 一种用于动态ip的通信线路验证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285835A (zh) * 2021-12-30 2022-04-05 北京天融信网络安全技术有限公司 一种http请求数据的处理方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6684257B1 (en) * 1999-10-15 2004-01-27 International Business Machines Corporation Systems, methods and computer program products for validating web content tailored for display within pervasive computing devices
JP2002007232A (ja) * 2000-06-21 2002-01-11 Cybird Co Ltd Wwwサーバーの性能試験方法およびサーバー試験装置
CN104753730B (zh) * 2013-12-30 2019-01-08 腾讯科技(深圳)有限公司 一种漏洞检测的方法及装置
CN107171889A (zh) * 2017-05-27 2017-09-15 北京金山安全软件有限公司 网络应用接口的测试方法、装置及电子设备
CN110557358A (zh) * 2018-05-31 2019-12-10 武汉安天信息技术有限责任公司 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
US10949335B2 (en) * 2019-01-18 2021-03-16 Salesforce.Com, Inc. Designer defined mocking service behavior
CN113922992A (zh) * 2021-09-18 2022-01-11 成都安恒信息技术有限公司 一种基于http会话的攻击检测方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285835A (zh) * 2021-12-30 2022-04-05 北京天融信网络安全技术有限公司 一种http请求数据的处理方法及系统

Also Published As

Publication number Publication date
CN115941363A (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN115941363B (zh) 一种基于http协议的网络通信安全分析方法
EP3424178B1 (en) Deterministic reproduction of client/server computer state or output sent to one or more client computers
US10701097B2 (en) Application security testing
Parian et al. Fooling the master: Exploiting weaknesses in the modbus protocol
CN106936633B (zh) 一种应用安装包制作的方法及服务器
WO2009046525A1 (en) Automatic grammar based fault detection and isolation
CN112887388B (zh) 基于沙箱环境的数据处理系统
Qasim et al. Automated reconstruction of control logic for programmable logic controller forensics
CN105704091A (zh) 一种基于ssh协议的会话解析方法及系统
CN111327636B (zh) 一种涉及网络安全的s7-300plc私有协议逆向方法
CN110266650A (zh) Conpot工控蜜罐的识别方法
CN115150377A (zh) 一种模拟接口调用及处理方法和装置
JP5708078B2 (ja) 検証装置、検証方法および検証プログラム
CN113660265B (zh) 一种网络攻击测试方法、装置、电子设备及存储介质
US20060168467A1 (en) Load testing methods and systems with transaction variability and consistency
CN111212117A (zh) 一种远程交互的方法和装置
CN106571975A (zh) 一种通信数据的容错方法及装置
CN113129002A (zh) 一种数据处理方法以及设备
Hine et al. Scalable emulation of enterprise systems
CN108282347A (zh) 一种服务器数据在线管理方法和系统
CN115037537A (zh) 异常流量拦截、异常域名识别方法、装置、设备及介质
Sochor et al. An architecture for automated security test case generation for MQTT systems
CN110943893B (zh) 服务器间连通性的验证方法及装置
CN112994947A (zh) 一种网络运维方法、装置、存储介质及电子设备
CN113708978A (zh) 网络的可用性测试方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant