CN116155788A - 网络安全测试方法、装置、设备及可读存储介质 - Google Patents
网络安全测试方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN116155788A CN116155788A CN202310419550.6A CN202310419550A CN116155788A CN 116155788 A CN116155788 A CN 116155788A CN 202310419550 A CN202310419550 A CN 202310419550A CN 116155788 A CN116155788 A CN 116155788A
- Authority
- CN
- China
- Prior art keywords
- test
- network security
- modules
- target
- combination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全测试方法、装置、设备及可读存储介质,涉及网络安全技术领域,建立多维度关联性检索体系,基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块,并根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块,得到若干测试组合,通过概率计算模型对所述若干测试组合间的概率占比进行计算,确定所述概率占比最大的所述测试组合为目标测试组合,运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果,实现高效评估网络安全状况的效果。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络安全测试方法、装置、设备及可读存储介质。
背景技术
在网络安全日益严峻的形势下,网络安全测试是网络安全的基础工作,只有定期、有效、全面地对系统进行网络安全测试,才能保障系统正常运作或生产,保护数据和信息的安全。
而现有的用于对网络安全进行测试的ATT&CK(Adversarial Tactics、Techniquesand Common Knowledge,对抗战术)框架、ATT&CK能力仿真测试系统等虽然能够对系统进行有效的网络安全测试,但因为上述网络安全测试方式是通过手工执行的测试过程,存在着网络安全测试场景的搭建效率和准确率低,造成的无法高效评估系统的网络安全状况。
发明内容
本发明的主要目的在于提供一种网络安全测试方法、装置、设备及可读存储介质,旨在解决现有的网络安全测试方式存在着网络安全测试场景的搭建效率和准确率低,造成的无法高效评估系统的网络安全状况的技术问题。
为实现上述目的,本发明提供一种网络安全测试方法,所述网络安全测试方法包括以下步骤:
建立多维度关联性检索体系,其中,所述多维度关联性检索体系由对若干测试模块进行测试功能的相关联所得;
基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块,并根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块,得到若干测试组合;
通过概率计算模型对所述若干测试组合间的概率占比进行计算,确定所述概率占比最大的所述测试组合为目标测试组合,其中,所述概率占比的和为1;
运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果。
可选地,所述网络安全测试方法还包括:
根据若干网络安全测试场景分别对应的测试步骤,将所述若干网络安全测试场景划分成若干所述测试模块;
对若干所述测试模块进行参数标记和标签标记。
可选地,所述建立多维度关联性检索体系的步骤,包括:
确定若干所述测试模块各自对应的测试功能,判断各所述测试功能间的关联度是否超过预设关联度;
若存在任意两个所述测试功能间的所述关联度超过所述预设关联度的关联测试功能,则将与所述关联测试功能对应的所述测试模块进行相关联。
可选地,所述若干目标测试模块包括若干第一目标测试模块和若干第二目标测试模块,所述基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块的步骤,包括:
基于所述预设测试需求生成检索关键字,并根据所述检索关键字在所述多维度关联性检索体系中匹配与所述检索关键字相应的所述第一目标测试模块和与所述第一目标测试模块相关联的所述第二目标测试模块。
可选地,在所述根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块间的排序,得到若干测试组合的步骤之前,还包括:
判断若干所述第一目标测试模块和若干所述第二目标测试模块各自对应的标签中是否存在不符合所述预设测试需求的排除标签;
若存在所述排除标签,则排除所述排除标签对应的第一目标测试模块和/或第二目标测试模块。
可选地,所述网络安全测试方法还包括:
将所述多维度关联性检索体系和第一历史测试组合输入至预设深度卷积神经网络中进行训练,以构建训练模型;
将若干待测试模块输入至所述训练模型中,得到若干所述待测试模块间的组合完整度;
判断所述组合完整度是否达到预设组合完整度;
若所述组合完整度达到所述预设组合完整度,则构建所述概率计算模型;
若所述组合完整度未达到所述预设组合完整度,则获取第二历史测试组合;
基于所述第二历史测试组合和所述多维度关联性检索体系进行训练,返回执行所述将若干待测试模块输入至所述训练模型中的步骤。
可选地,在所述运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果的步骤之后,还包括:
若所述测试结果中存在异常测试步骤,则区别显示所述异常测试步骤,并输出所述异常测试步骤的异常原因。
本发明还提供一种网络安全测试装置,所述网络安全测试装置包括:
建立模块,用于建立多维度关联性检索体系,其中,所述多维度关联性检索体系由对若干测试模块进行测试功能的相关联所得;
匹配编排模块,用于基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块,并根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块,得到若干测试组合;
计算模块,用于通过概率计算模型对所述若干测试组合间的概率占比进行计算,确定所述概率占比最大的所述测试组合为目标测试组合,其中,所述概率占比的和为1;
测试模块,用于运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果。
为实现上述目的,本发明还提供一种电子设备,电子设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机处理程序,计算机处理程序被处理器执行时实现如上的网络安全测试方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,计算机可读存储介质上存储有计算机处理程序,计算机处理程序被处理器执行时实现如上的网络安全测试方法的步骤。
在本发明中,建立多维度关联性检索体系,其中,多维度关联性检索体系由对若干测试模块进行测试功能的相关联所得,多维度关联性检索体系提供了多维检索、模糊检索和关联测试模块推荐功能,不仅提升了网络安全测试场景的搭建效率,还提升了网络安全测试场景的搭建完整性,基于预设测试需求在多维度关联性检索体系中匹配相应的若干目标测试模块,并根据若干目标测试模块各自对应的参数自动编排若干目标测试模块,得到若干测试组合,提升了基于目标测试模块的自动化搭建效率,通过概率计算模型对若干测试组合间的概率占比进行计算,确定概率占比最大的测试组合为目标测试组合,其中,概率占比的和为1,提高了网络安全测试场景的准确性,运行基于目标测试组合生成的网络安全测试脚本,得到测试结果,实现高效评估网络安全状况的效果。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的终端结构示意图;
图2为本发明网络安全测试方法一实施例的流程示意图;
图3为本发明中基于目标测试模块进行组合得到测试组合的编排示意图;
图4为本发明基于目标测试组合生成的网络安全测试脚本运行的攻击示意界面图;
图5为本发明网络安全测试装置的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。
本发明实施例网络安全测试方法应用载体为电子设备,如图1所示,该电子设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示区(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,电子设备还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。其中,传感器比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感器可在移动终端移动到耳边时,关闭显示屏和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;当然,移动终端还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
本领域技术人员可以理解,图1中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及计算机处理程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的计算机处理程序,并执行以下操作:
建立多维度关联性检索体系,其中,所述多维度关联性检索体系由对若干测试模块进行测试功能的相关联所得;
基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块,并根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块,得到若干测试组合;
通过概率计算模型对所述若干测试组合间的概率占比进行计算,确定所述概率占比最大的所述测试组合为目标测试组合,其中,所述概率占比的和为1;
运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
根据若干网络安全测试场景分别对应的测试步骤,将所述若干网络安全测试场景划分成若干所述测试模块;
对若干所述测试模块进行参数标记和标签标记。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
建立多维度关联性检索体系的步骤,包括:确定若干所述测试模块各自对应的测试功能,判断各所述测试功能间的关联度是否超过预设关联度;
若存在任意两个所述测试功能间的所述关联度超过所述预设关联度的关联测试功能,则将与所述关联测试功能对应的所述测试模块进行相关联。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
若干目标测试模块包括若干第一目标测试模块和若干第二目标测试模块,所述基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块的步骤,包括:基于所述预设测试需求生成检索关键字,并根据所述检索关键字在所述多维度关联性检索体系中匹配与所述检索关键字相应的所述第一目标测试模块和与所述第一目标测试模块相关联的所述第二目标测试模块。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块间的排序,得到若干测试组合的步骤之前,判断若干所述第一目标测试模块和若干所述第二目标测试模块各自对应的标签中是否存在不符合所述预设测试需求的排除标签;
若存在所述排除标签,则排除所述排除标签对应的第一目标测试模块和/或第二目标测试模块。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
将所述多维度关联性检索体系和第一历史测试组合输入至预设深度卷积神经网络中进行训练,以构建训练模型;
将若干待测试模块输入至所述训练模型中,得到若干所述待测试模块间的组合完整度;
判断所述组合完整度是否达到预设组合完整度;
若所述组合完整度达到所述预设组合完整度,则构建所述概率计算模型;
若所述组合完整度未达到所述预设组合完整度,则获取第二历史测试组合;
基于所述第二历史测试组合和所述多维度关联性检索体系进行训练,返回执行所述将若干待测试模块输入至所述训练模型中的步骤。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果的步骤之后,若所述测试结果中存在异常测试步骤,则区别显示所述异常测试步骤,并输出所述异常测试步骤的异常原因。
如图2所示,图2是本发明网络安全测试方法一实施例的流程示意图,在本实施例中,所述网络安全测试方法包括以下步骤:
步骤S10,建立多维度关联性检索体系,其中,所述多维度关联性检索体系由对若干测试模块进行测试功能的相关联所得。
目前市面上的网络安全测试方案主要是通过ATT&CK构建的战术技术体系针对系统的网络安全进行测试,而该网络安全测试方案虽然能够有效的评估系统的网络安全,但目前该网络安全测试方案还停留在手工测试阶段,即针对,某一待测试的系统的网络安全测试场景的搭建需要测试工程师手动的编写对应的测试脚本后,运行该测试脚本形成对待测试的系统的网络安全测试场景,存在着测试效率和准确率低的情况。
针对上述情况,本实施例提出建立包括了若干个测试模块的测试功能相关联的多维度关联性检索体系,多维度关联性检索体系能够基于当前系统所需的网络安全测试场景输出对应的测试模块,该输出的测试模块能够组合成网络安全测试场景下对应的测试脚本,避免了需测试工程人员手动编写测试脚本的不便捷和不快捷的情况。其中,多维度关联性检索体系中除了包括有若干个测试模块之间,还包括了测试模块间的关联性,用于输出符合网络安全测试场景的测试模块之外,还输出与测试模块存在关联性的测试模块,提升了构建网络安全测试场景的完整度。
可选地,在步骤S10中,还包括:
步骤S101,根据若干网络安全测试场景分别对应的测试步骤,将所述若干网络安全测试场景划分成若干所述测试模块;
步骤S102,对若干所述测试模块进行参数标记和标签标记。
在本实施例中,首先会先梳理网络安全测试中存在的网络安全测试场景,例如水坑攻击、鱼叉攻击、勒索病毒传播等,针对存在的网络安全测试场景分别对应的测试步骤,依据其测试步骤将网络安全测试场景划分成一个个测试模块,以便后续直接基于需搭建的网络安全测试场景的步骤匹配对应的测试模块形成测试脚本,避免手动编写测试脚本存在的搭建效率低的情况。
在划分得到测试模块后,对各测试模块进行参数标记和标签标记,具体为,对各测试模块进行输入参数、判定条件和输出参数的参数标记,以便后续输出的测试模块能够直接基于输入参数、判定条件和输出参数进行自动编排形成测试脚本,提升测试脚本的构建效率和便捷,同时对各测试模块进行三类标签的编辑,包括第一类标签:测试模块对应的ATT&CK模型中的战术、技术和子技术编号,第二类标签:测试模块对应的网络安全测试场景和在其对应的网络安全测试场景中的步骤顺序,第三类标签:测试模块对应的漏洞标号和危害等级,而对测试模块进行标记的标签都可作为其在多维度关联性检索体系中的测试关键词,提升检索的便捷性,避免一个测试模块只对应一个测试关键词存在的输出的检索结果过于局限,不能够保证构建的测试脚本的完整性。
需要说明的是,参数标记和标签标记完成的测试模块存储在资源库或其他可存储的存储模块中。
可选地,在步骤S10中建立多维度关联性检索体系的步骤,包括:
步骤S103,确定若干所述测试模块各自对应的测试功能,判断各所述测试功能间的关联度是否超过预设关联度;
步骤S104,若存在任意两个所述测试功能间的所述关联度超过所述预设关联度的关联测试功能,则将与所述关联测试功能对应的所述测试模块进行相关联。
在本实施例中,在划分得到各测试模块后,对各测试模块各自对应的测试功能进行确定,在确定各测试模块各自对应的测试功能后,计算各测试功能间的关联度,具体为,计算俩俩测试功能的语义文本间的关联度,并判断该关联度是否超过预设关联度,假设a测试模块对应的测试功能的语义文本为“资源泄露”,b测试模块对应的测试功能的语义文本为“资源暴露”,在对这两个测试模块的关联性进行计算得到其关联度为95%,超过预设关联度85%,则判定“资源泄露”和“资源暴露”为关联测试功能,将a测试模块和b测试模块进行相关联,以便后续在基于“资源泄露”的检索关键词检索出a测试模块时,因为a测试模块和b测试模块相关联,此时基于检索出的a测试模块输出b测试模块,增加输出的检索结果,提升构建的测试脚本的完整性。
其中,预设关联度为基于实际应用需求进行自定义的数值。
步骤S20,基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块,并根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块,得到若干测试组合。
在本实施例中,根据预设测试需求在多维度关联性检索体系中匹配相应的目标测试模块,具体为,假设预设测试需求为水坑攻击,则此时在多维度关联性检索体系中基于“水坑攻击”的测试需求匹配相应的测试功能的目标测试模块后,根据检索的得到的目标测试模块各自对应的输入参数、判定条件和输出参数进行各目标测试模块的自动编排,以将各目标测试模块排序为测试组合,而之所以能够基于输入参数、判定条件和输出参数确定各目标测试模块间的排序,是因为在排序中,当前目标测试模块的输入参数与前一目标测试模块的输出参数具有映射关系,当前目标测试模块的输出参数与后一目标测试模块的输入参数具有映射关系,基于参数间的映射关系,就能确定各目标测试模块间的排序关系,以此进行自动编排,提升了基于目标测试模块的自动化搭建效率。
参照图3所示,假设存在1~7共7个目标测试模块101,则此时基于该7个目标测试模块各自对应的参数进行自动编排后,得到a测试组合{1,3,5,7}、b测试组合{1,2,4,6}......n测试组合{1,3,5,6}共n组测试组合。
可选地,在步骤S20中基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块的步骤,包括:
步骤S201,基于所述预设测试需求生成检索关键字,并根据所述检索关键字在所述多维度关联性检索体系中匹配与所述检索关键字相应的所述第一目标测试模块和与所述第一目标测试模块相关联的所述第二目标测试模块。
具体地,每一预设测试需求都会有对应的检索关键字,例如“水坑攻击”的测试需求对应的检索关键字有“nmap端口扫描武器”“命令注入武器”和“系统破坏”等,多维度关联性检索体系基于“nmap端口扫描武器”“命令注入武器”和“系统破坏”的检索关键字检索匹配与上述检索关键字相应的第一目标测试模块,例如基于“nmap端口扫描武器”的检索关键字得到“nmap端口扫描武器”的第一目标测试模块,此时获取与该第一目标测试模块相关联的第二目标测试模块“端口扫描武器”,基于“命令注入武器”的检索关键字得到“命令注入武器”的第一目标测试模块,此时获取与该第一目标测试模块相关联的第二目标测试模块“代码注入武器”,基于“系统破坏”的检索关键字得到“系统破坏”的第一目标测试模块,此时获取与该第一目标测试模块相关联的第二目标测试模块“数据篡改”后,将上述检索得到第一目标测试模块和与第一目标测试模块相关联的第二目标测试模块输出为目标测试模块。
其中检索关键字除了可为如上所述的攻击场景(“nmap端口扫描武器”“命令注入武器”和“系统破坏”)之外,还可为ATT&CK编号和漏洞编号等,实现基于攻击场景、ATT&CK编号和漏洞编号等多维度的检索方向进行目标测试模块的检索,提升检索得到的目标测试模块的全面性。
可选地,在步骤S20中根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块间的排序,得到若干测试组合的步骤之前,还包括:
步骤S202,判断若干所述第一目标测试模块和若干所述第二目标测试模块各自对应的标签中是否存在不符合所述预设测试需求的排除标签;
步骤S203,若存在所述排除标签,则排除所述排除标签对应的第一目标测试模块和/或第二目标测试模块。
需要说明的是,在本实施例中为了避免部分目标测试模块的导致的网络安全测试场景的准确性低的情况,在对目标测试模块进行自动编排之前,会对目标测试模块是否符合预设测试需求进行判断,即判断目标测试模块各自对应的标签中是否存在不符合预设测试需求的排除标签,假设,预设测试需求为水坑攻击,其对应的危害等级为高危,故排除标签为中危和低危,当此时目标测试模块中存在标签为中危的第一a目标测试模块和标签为低危的第二b目标测试模块,说明第一a目标测试模块对应的标签和第二b目标测试模块对的标签为排除标签,故此时将第一a目标测试模块和第二b目标测试模块排除到目标测试模块的范围之外,即不将第一a目标测试模块和第二b目标测试模块加入到自动编排的过程当中,避免第一a目标测试模块和第二b目标测试模块导致的网络安全测试场景的准确性低的情形。
步骤S30,通过概率计算模型对所述若干测试组合间的概率占比进行计算,确定所述概率占比最大的所述测试组合为目标测试组合,其中,所述概率占比的和为1。
在对各目标测试模块进行自动编排得到若干由目标测试模块组合而成的测试组合后,将若干测试组合全部输入至概率计算模型中,通过概率计算模块计算若干测试组合间的概率占比,并确定概率占比最大的测试组合为目标测试组合,例如,存在a测试组合、b测试组合、c测试组合和d测试组合,将该四个测试组合全部输入至概率计算模型中,得到a测试组合的概率占比为60%,b测试这的概率占比为30%,c测试组合的概率占比为2%,d测试组合的概率占比为8%,则因为a测试组合的概率占比60%最大,所以将a测试组合确定为目标测试组合,提高了基于测试组合生成的网络安全测试场景的准确性。
其中,基于实际需求,能够将目标测试组合封装成一个可复用的网络安全测试场景对应的测试脚本,以便后续直接基于相同的网络安全测试场景进行直接的调用,加快系统的网络安全测试的效率。
可选地,在步骤S30中,还包括:
步骤S301,将所述多维度关联性检索体系和第一历史测试组合输入至预设深度卷积神经网络中进行训练,以构建训练模型。
深度卷积神经网络是指数据流庞大的具有相关性的测试模块和历史测试组合的不断降维,使其能够被训练以构建网络安全测试中计算测试组合的概率占比的概率计算模型。
训练模型是用具有相关性的测试模块和储存库中的第一历史测试组合进行训练后得到的,可看作概率计算模型的初始概率计算模型,用于验证基于具有相关性的测试模块和储存库中的第一历史测试组合深度学习后得到的初始概率计算模型是否精准。
步骤S302,将若干待测试模块输入至所述训练模型中,得到若干所述待测试模块间的组合完整度。
待测试模块用于测试训练模型是否能够训练得到完整的测试组合。
组合完整度是指将待测试模块输入至训练模型后,输出的数值,用于判断训练模型是否训练完整。
步骤S303,判断所述组合完整度是否达到预设组合完整度。
预设组合完整度为判断训练模型训练完整的最低数值。
步骤S304,若所述组合完整度达到所述预设组合完整度,则构建所述概率计算模型。
例如预设组合完整度为90,此时将待测试模块a-z输入至训练模型中,得到的a训练测试组合、b训练测试组合和c训练测试组合的组合完整度分别为96、95和92,超过预设组合完整度,说明此时的训练模型训练完整,可以用于构建概率计算模型。
步骤S305,若所述组合完整度未达到所述预设组合完整度,则获取第二历史测试组合;
步骤S306,基于所述第二历史测试组合和所述多维度关联性检索体系进行训练,返回执行所述将若干待测试模块输入至所述训练模型中的步骤。
例如,预设组合完整度为90,此时此时将待测试模块a-z输入至训练模型中,得到的a训练测试组合、b训练测试组合和c训练测试组合的组合完整度分别为90、85和91,存在为达到预设组合完整度的情况,说明此时的训练模型训练还不够完整,重新返回步骤S301,而此时的第二历史测试组合可以是另一批历史测试组合,也可以是前一判断步骤中的历史测试组合,具体视实际情况而定,本申请不做限定。
直至最后输出的组合完整度达到预设组合完整度,才基于训练模型构建概率计算模型,避免概率计算模型存在的概率计算错误导致的网络安全测试场景的准确性低的情况。
步骤S40,运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果。
在基于概率计算模型得到目标测试组合后,该目标测试组合对应一个网络测试场景,即网络安全测试脚本,在需要测试的系统中运行该网络测试脚本,得到测试结果,其中,测试结果中包括网络安全测试脚本的测试步骤运行报告。
其中,网络安全测试脚本的运行是标准化的,规范了运行的准确度,保证了测试的准确性。
参照图4所示,图4为基于目标测试组合生成的网络安全测试脚本运行的攻击示意界面图,基于该界面图可知,本次搭建了两个网络安全测试场景(即目标测试组合),第一个网络安全测试场景的执行步骤(目标测试模块)有扫描探测→攻击击破→扫描探测→攻击击破,第二个网络安全测试场景的执行步骤有扫描探测远程端口→攻击击破→扫描探测→窃取利用,每一执行步骤中有对应的模块名称和执行命令,其中每一网络安全测试场景对应的执行命令组成网络安全测试脚本,当开始执行时,第一个网络安全测试场景和第二个网络安全测试场景同时开始执行,在第一个网络安全测试场景中扫描探测步骤开始执行,在该执行步骤中,模块名称为nmap端口扫描武器,其对应的执行命令为python3 nmap端口扫描武器.py --ip 10.10.15.144 --port 9001,执行完扫描探测的步骤后,直接执行下一步骤攻击击破,模块名称为Supervisor未发布的API利用武器,其对应的执行命令为python3 Supervisor未发布的API利用武器.py --ip 10.10.15.144 --poct 9001 --shell x --lip 1.10.14.4,执行完攻击击破的步骤后,直接执行下一步骤扫描探测,模块名称为nmap端口扫描武器,其对应的执行命令为python3 nmap端口s扫描武器.py--ip10.10.15.146 --port 445 --connect-shell x --connect port 888,此时该执行步骤存在执行失败的执行结果,故后续执行步骤不能直接执行,步骤攻击击破进入待执行状态,其模块名称为Windows_SMB_命令注入武器,对应的执行命令为python2 exploitBlue.py --RHOST 10.10.15.146 --LHOST 10.1.15.144 --LPORT 6666 --connect.shell x,而在同时执行的第二个网络安全测试场景中扫描探测远程端口同时执行,模块名称为nmap端口扫描武器,其对应的执行命令为python3 nmap端口扫描武器.py --ip 10.10.15.146 --port3389,但此时存在该步骤执行失败,故后续的攻击击破(模块名称:Tiki_暴力破解武器,执行命令:python3 Tiki_暴力破解武器.py --ip 10.10.15.146 --poct 3389 --cmdmstsc)、扫描探测(模块名称:SCADA进程扫描,执行命令:python scada-thread-scanner.py --ip 10.10.15.146 --threadname plccontroller)和窃取利用(模块名称:SCADA/DCS系统破坏&数据篡改,执行命令:python3 scada-tamper.py --ip 10.10.15.146--port 502)的执行步骤都会进入待执行状态,在确定每一执行步骤的执行状态后,确定网络安全测试场景运行结束,此时会输出执行日志,执行日志中有网络安全测试场景的执行日志,其中包括执行步骤、执行脚本、还需时长、开始执行时间和结束执行时间,例如执行步骤扫描探测的执行脚本为python3 nmap端口扫描武器.py --ip 10.10.15.146 --port3389,其对应的执行结果为失败,执行时长为6.44秒,开始执行时间为2022-01-18 18:22:49,结束执行时间为2022-01-18 18:22:56;执行步骤扫描探测远程端口的执行脚本为python3 nmap端口扫描武器.py --ip 10.10.15.146 --port 3389,其对应的执行结果为失败,执行时长为10.31秒,开始执行时间为2022-01-18 18:22:39,结束执行时间为2022-01-18 18:22:49;执行步骤攻击击破的执行脚本为python3 Supervisor未发布的API利用武器.py --ip 10.10.15.144 --poct 9001 --shell x --lip 1.10.14.4,其对应的执行结果为成功,执行时长为10.65秒,开始执行时间为2022-01-18 18:22:28,结束执行时间为2022-01-18 18:22:39;执行步骤扫描探测的执行脚本为python3 nmap端口扫描武器.py--ip 10.10.15.144 --port 9001,其对应的执行结果为成功,执行时长为0.65秒,开始执行时间为2022-01-18 18:22:27,结束执行时间为2022-01-18 18:22:28等等,如若此时需查看某一条执行日志的完成信息,则点击或拖拽需查看的某一执行日志,在节点输出的信息框中会显示该条执行日志的完整信息。
可选地,在步骤S40中运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果的步骤之后,还包括:
步骤S401,若所述测试结果中存在异常测试步骤,则区别显示所述异常测试步骤,并输出所述异常测试步骤的异常原因。
对测试结果中的异常测试步骤,例如测试步骤运行失败,测试步骤未执行完毕等未成功运行的测试步骤,将其进行区别显示,例如高亮显示,以便用户能够第一时间注意到测试结果中的异常测试步骤和其对应的异常原因。
可参照图4所示,对应异常测试步骤,例如执行结果为失败和待执行的结果,通过将其的结果显示和执行结果为成功的结果进行区别显示,以对用户起到提示作用。
在本实施例中,建立多维度关联性检索体系,其中,多维度关联性检索体系由对若干测试模块进行测试功能的相关联所得,多维度关联性检索体系提供了多维检索、模糊检索和关联测试模块推荐功能,不仅提升了网络安全测试场景的搭建效率,还提升了网络安全测试场景的搭建完整性,基于预设测试需求在多维度关联性检索体系中匹配相应的若干目标测试模块,并根据若干目标测试模块各自对应的参数自动编排若干目标测试模块,得到若干测试组合,提升了基于目标测试模块的自动化搭建效率,通过概率计算模型对若干测试组合间的概率占比进行计算,确定概率占比最大的测试组合为目标测试组合,其中,概率占比的和为1,提高了网络安全测试场景的准确性,运行基于目标测试组合生成的网络安全测试脚本,得到测试结果,实现高效评估网络安全状况的效果。
参照图5所示,本发明还提供一种网络安全测试装置,所述网络安全测试装置包括:
建立模块10,用于建立多维度关联性检索体系,其中,所述多维度关联性检索体系由对若干测试模块进行测试功能的相关联所得;
匹配编排模块20,用于基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块,并根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块,得到若干测试组合;
计算模块30,用于通过概率计算模型对所述若干测试组合间的概率占比进行计算,确定所述概率占比最大的所述测试组合为目标测试组合,其中,所述概率占比的和为1;
测试模块40,用于运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果。
所述建立模块10,还用于根据若干网络安全测试场景分别对应的测试步骤,将所述若干网络安全测试场景划分成若干所述测试模块;
对若干所述测试模块进行参数标记和标签标记。
所述建立模块10,还用于确定若干所述测试模块各自对应的测试功能,判断各所述测试功能间的关联度是否超过预设关联度;
若存在任意两个所述测试功能间的所述关联度超过所述预设关联度的关联测试功能,则将与所述关联测试功能对应的所述测试模块进行相关联。
所述匹配编排模块20,还用于基于所述预设测试需求生成检索关键字,并根据所述检索关键字在所述多维度关联性检索体系中匹配与所述检索关键字相应的所述第一目标测试模块和与所述第一目标测试模块相关联的所述第二目标测试模块。
所述匹配编排模块20,还用于判断若干所述第一目标测试模块和若干所述第二目标测试模块各自对应的标签中是否存在不符合所述预设测试需求的排除标签;
若存在所述排除标签,则排除所述排除标签对应的第一目标测试模块和/或第二目标测试模块。
所述建立模块10,还用于将所述多维度关联性检索体系和第一历史测试组合输入至预设深度卷积神经网络中进行训练,以构建训练模型;
将若干待测试模块输入至所述训练模型中,得到若干所述待测试模块间的组合完整度;
判断所述组合完整度是否达到预设组合完整度;
若所述组合完整度达到所述预设组合完整度,则构建所述概率计算模型;
若所述组合完整度未达到所述预设组合完整度,则获取第二历史测试组合;
基于所述第二历史测试组合和所述多维度关联性检索体系进行训练,返回执行所述将若干待测试模块输入至所述训练模型中的步骤。
所述测试模块40,还用于若所述测试结果中存在异常测试步骤,则区别显示所述异常测试步骤,并输出所述异常测试步骤的异常原因。
此外,本发明实施例还提出一种电子设备,所述电子设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机处理程序,处理器执行计算机处理程序时实现上述网络安全测试方法的步骤。
此外,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机处理程序,所述建模仿真程序被处理器执行时实现上述网络安全测试方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个计算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变化,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种网络安全测试方法,其特征在于,所述网络安全测试方法包括以下步骤:
建立多维度关联性检索体系,其中,所述多维度关联性检索体系由对若干测试模块进行测试功能的相关联所得;
基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块,并根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块,得到若干测试组合;
通过概率计算模型对所述若干测试组合间的概率占比进行计算,确定所述概率占比最大的所述测试组合为目标测试组合,其中,所述概率占比的和为1;
运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果。
2.如权利要求1所述的网络安全测试方法,其特征在于,所述网络安全测试方法还包括:
根据若干网络安全测试场景分别对应的测试步骤,将所述若干网络安全测试场景划分成若干所述测试模块;
对若干所述测试模块进行参数标记和标签标记。
3.如权利要求1所述的网络安全测试方法,其特征在于,所述建立多维度关联性检索体系的步骤,包括:
确定若干所述测试模块各自对应的测试功能,判断各所述测试功能间的关联度是否超过预设关联度;
若存在任意两个所述测试功能间的所述关联度超过所述预设关联度的关联测试功能,则将与所述关联测试功能对应的所述测试模块进行相关联。
4.如权利要求1所述的网络安全测试方法,其特征在于,所述若干目标测试模块包括若干第一目标测试模块和若干第二目标测试模块,所述基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块的步骤,包括:
基于所述预设测试需求生成检索关键字,并根据所述检索关键字在所述多维度关联性检索体系中匹配与所述检索关键字相应的所述第一目标测试模块和与所述第一目标测试模块相关联的所述第二目标测试模块。
5.如权利要求4所述的网络安全测试方法,其特征在于,在所述根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块间的排序,得到若干测试组合的步骤之前,还包括:
判断若干所述第一目标测试模块和若干所述第二目标测试模块各自对应的标签中是否存在不符合所述预设测试需求的排除标签;
若存在所述排除标签,则排除所述排除标签对应的第一目标测试模块和/或第二目标测试模块。
6.如权利要求1所述的网络安全测试方法,其特征在于,所述网络安全测试方法还包括:
将所述多维度关联性检索体系和第一历史测试组合输入至预设深度卷积神经网络中进行训练,以构建训练模型;
将若干待测试模块输入至所述训练模型中,得到若干所述待测试模块间的组合完整度;
判断所述组合完整度是否达到预设组合完整度;
若所述组合完整度达到所述预设组合完整度,则构建所述概率计算模型;
若所述组合完整度未达到所述预设组合完整度,则获取第二历史测试组合;
基于所述第二历史测试组合和所述多维度关联性检索体系进行训练,返回执行所述将若干待测试模块输入至所述训练模型中的步骤。
7.如权利要求1所述的网络安全测试方法,其特征在于,在所述运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果的步骤之后,还包括:
若所述测试结果中存在异常测试步骤,则区别显示所述异常测试步骤,并输出所述异常测试步骤的异常原因。
8.一种网络安全测试装置,其特征在于,所述网络安全测试装置包括:
建立模块,用于建立多维度关联性检索体系,其中,所述多维度关联性检索体系由对若干测试模块进行测试功能的相关联所得;
匹配编排模块,用于基于预设测试需求在所述多维度关联性检索体系中匹配相应的若干目标测试模块,并根据若干所述目标测试模块各自对应的参数自动编排若干所述目标测试模块,得到若干测试组合;
计算模块,用于通过概率计算模型对所述若干测试组合间的概率占比进行计算,确定所述概率占比最大的所述测试组合为目标测试组合,其中,所述概率占比的和为1;
测试模块,用于运行基于所述目标测试组合生成的网络安全测试脚本,得到测试结果。
9.一种电子设备,其特征在于,所述电子设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机处理程序,所述计算机处理程序配置为实现如权利要求1至7中任一项所述的网络安全测试方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机处理程序,所述计算机处理程序被处理器执行时实现如权利要求1至7中任一项所述的网络安全测试方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310419550.6A CN116155788B (zh) | 2023-04-19 | 2023-04-19 | 网络安全测试方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310419550.6A CN116155788B (zh) | 2023-04-19 | 2023-04-19 | 网络安全测试方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116155788A true CN116155788A (zh) | 2023-05-23 |
CN116155788B CN116155788B (zh) | 2023-06-20 |
Family
ID=86341027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310419550.6A Active CN116155788B (zh) | 2023-04-19 | 2023-04-19 | 网络安全测试方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116155788B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018121531A1 (zh) * | 2016-12-30 | 2018-07-05 | 中兴通讯股份有限公司 | 一种生成测试用例脚本的方法和装置 |
CN110716852A (zh) * | 2018-07-12 | 2020-01-21 | 伊姆西Ip控股有限责任公司 | 根据测试案例自动生成可执行的测试自动化代码 |
CN113157582A (zh) * | 2021-04-28 | 2021-07-23 | 中国工商银行股份有限公司 | 测试脚本执行序列确定方法及装置 |
CN114968754A (zh) * | 2021-02-26 | 2022-08-30 | 华为云计算技术有限公司 | 一种应用程序接口api测试方法以及装置 |
CN115964273A (zh) * | 2021-12-06 | 2023-04-14 | 北京航空航天大学 | 基于深度学习的航天器测试脚本自动生成方法 |
-
2023
- 2023-04-19 CN CN202310419550.6A patent/CN116155788B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018121531A1 (zh) * | 2016-12-30 | 2018-07-05 | 中兴通讯股份有限公司 | 一种生成测试用例脚本的方法和装置 |
CN110716852A (zh) * | 2018-07-12 | 2020-01-21 | 伊姆西Ip控股有限责任公司 | 根据测试案例自动生成可执行的测试自动化代码 |
CN114968754A (zh) * | 2021-02-26 | 2022-08-30 | 华为云计算技术有限公司 | 一种应用程序接口api测试方法以及装置 |
CN113157582A (zh) * | 2021-04-28 | 2021-07-23 | 中国工商银行股份有限公司 | 测试脚本执行序列确定方法及装置 |
CN115964273A (zh) * | 2021-12-06 | 2023-04-14 | 北京航空航天大学 | 基于深度学习的航天器测试脚本自动生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116155788B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2767143C2 (ru) | Управление принятием решений с использованием машинного обучения в случае оповещений, исходящих от систем текущего контроля | |
CN108875364B (zh) | 未知文件的威胁性判定方法、装置、电子设备及存储介质 | |
CN106326120B (zh) | 一种应用软件的回归测试方法及装置、电子设备 | |
CN108959067A (zh) | 搜索引擎的测试方法、装置及计算机可读存储介质 | |
KR102488582B1 (ko) | 애플리케이션 실행 상태 검증 방법 및 장치 | |
CN112286485B (zh) | 通过语音控制应用的方法、装置、电子设备与存储介质 | |
CN111797402A (zh) | 一种软件漏洞检测的方法、装置及存储介质 | |
CN116383835B (zh) | 基于多安全工具的软件漏洞监测方法、装置、设备及介质 | |
KR101696694B1 (ko) | 역추적을 이용한 소스 코드 취약점 분석 방법 및 장치 | |
CN115391230A (zh) | 一种测试脚本生成、渗透测试方法、装置、设备及介质 | |
CN116155788B (zh) | 网络安全测试方法、装置、设备及可读存储介质 | |
CN110874475A (zh) | 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质 | |
CN112966964A (zh) | 基于设计需求的产品匹配方法、装置、设备及存储介质 | |
CN113312258A (zh) | 一种接口测试方法、装置、设备及存储介质 | |
CN111415683A (zh) | 语音识别异常告警方法、装置、计算机设备和存储介质 | |
CN108959931B (zh) | 漏洞检测方法及装置、信息交互方法及设备 | |
CN114528552A (zh) | 基于漏洞的安全事件关联方法及相关设备 | |
CN115577363A (zh) | 恶意代码反序列化利用链的检测方法及装置 | |
CN114499983A (zh) | Tor流量检测方法、装置、终端设备及存储介质 | |
CN113342684A (zh) | 一种网页的测试方法、装置及设备 | |
CN113326180A (zh) | 一种测试任务向导的方法及设备 | |
CN111931161A (zh) | 基于risc-v处理器的芯片验证方法、设备及存储介质 | |
CN114860549B (zh) | 埋点数据校验方法、装置、设备和存储介质 | |
CN112307293B (zh) | 设备功能搜索方法和装置 | |
CN118337403B (zh) | 基于ioc的攻击路径还原方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |