CN116186718A - 一种基于内核保护服务器数据的加固测试方法 - Google Patents

一种基于内核保护服务器数据的加固测试方法 Download PDF

Info

Publication number
CN116186718A
CN116186718A CN202310468018.3A CN202310468018A CN116186718A CN 116186718 A CN116186718 A CN 116186718A CN 202310468018 A CN202310468018 A CN 202310468018A CN 116186718 A CN116186718 A CN 116186718A
Authority
CN
China
Prior art keywords
intrusion
user
file
files
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310468018.3A
Other languages
English (en)
Other versions
CN116186718B (zh
Inventor
赵天耳
赵树升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dawancheng Information Technology Co ltd
Original Assignee
Hangzhou Dawancheng Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dawancheng Information Technology Co ltd filed Critical Hangzhou Dawancheng Information Technology Co ltd
Priority to CN202310468018.3A priority Critical patent/CN116186718B/zh
Publication of CN116186718A publication Critical patent/CN116186718A/zh
Application granted granted Critical
Publication of CN116186718B publication Critical patent/CN116186718B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及服务器数据安全技术领域,尤其涉及一种基于内核保护服务器数据的加固测试方法,所述测试方法包括步骤S1,将入侵软件安装在管理端的指纹接收器上;步骤S2,用户端通过入侵脚本文件生成的要保护和授权的配置文件;步骤S3,入侵软件将要保护和授权的配置文件输入到管理端,获取用户端未保护的文件以及加密文件;步骤S4,基于分析结果得到服务器需要加固的漏洞,本发明通过入侵软件对服务器进行入侵,通过对入侵软件获取的服务器内部的信息进行分析,基于分析结果对服务器内部的漏洞进行判断,以解决服务器数据安全的加固问题。

Description

一种基于内核保护服务器数据的加固测试方法
技术领域
本发明涉及服务器数据安全技术领域,尤其涉及一种基于内核保护服务器数据的加固测试方法。
背景技术
服务器是计算机的一种,它比普通计算机运行更快、负载更高、价格更贵。服务器在网络中为其它客户机(如PC机、智能手机、ATM等终端甚至是火车系统等大型设备)提供计算或者应用服务,服务器具有高速的CPU运算能力、长时间的可靠运行、强大的I/O外部数据吞吐能力以及更好的扩展性;
在现有的服务器应用中,服务器通常用来对数据进行存储,同一个服务器可以被若干用户同时使用,用于存储若干用户的数据文件,用户可将存储的数据文件进行公开,供服务器中的其他用户进行访问,也可以将存储的数据进行加密,仅限加密文件所属的用户进行访问,服务器在使用过程中被外部软件入侵时,会造成服务器中数据的泄露,现有的技术中缺少对服务器的数据存储安全的漏洞进行预测试的方法,导致使用过程中存在数据存储的安全问题,因此有必要通过测试得到服务器中的漏洞,并对服务器中的漏洞进行加固。
发明内容
针对现有技术存在的不足,本发明通过入侵软件对服务器进行入侵,通过对入侵软件获取的服务器内部的信息进行分析,基于分析结果对服务器内部的漏洞进行判断,以解决服务器数据安全的加固存在不足的问题。
本发明的目的是提供一种基于内核保护服务器数据的加固测试方法,处理方法包括:
步骤S1,将入侵软件安装在管理端的指纹接收器上,在用户端提交指纹时,通过获取的用户端提交的指纹生成对应的脚本文件,记为入侵指纹脚本;
步骤S2,在用户端停止使用时,通过入侵指纹脚本连接指纹接收器,获取管理端生成的脚本文件,将入侵脚本文件发送到用户端,用户端通过入侵脚本文件生成的要保护和授权的配置文件,记为用户配置文件;
步骤S3,入侵软件获取用户端生成的要保护和授权的配置文件,入侵软件将要保护和授权的配置文件输入到管理端,获取用户端未保护的文件以及加密文件;
步骤S4,获取用户存储文件,对用户端停止使用后第一运行时间内的管理端中若干功能的触发情况、公开文件的增量、入侵软件获取的未保护的文件数以及加密文件数进行分析,基于分析结果得到服务器需要加固的漏洞。
进一步地,所述步骤S1包括如下子步骤:
步骤S101,入侵软件连接管理端后通过模拟指纹法连接管理端内的指纹接收器;
所述模拟指纹法为入侵软件通过与指纹接收器上的所有指纹接收纹路进行连接,模拟实际情况中用户端提交的指纹;
步骤S102,在用户端提交指纹时,入侵软件通过指纹接收器上的指纹接收纹路的触发情况,记录所有被触发的指纹接收纹路,记为入侵指纹脚本。
进一步地,所述步骤S2包括如下子步骤:
步骤S201,入侵软件对管理端的指纹接收器上的所有指纹接收纹路进行实时监控,当指纹接收纹路被触发后的第一触发时间内没有被触发时,入侵软件通过记录的入侵指纹脚本触发指纹接收器;
步骤S202,入侵软件对管理端发出的脚本文件进行记录接收,将管理端发出的脚本文件记为第一次脚本文件,将入侵软件记录接收的脚本文件记为入侵脚本文件;
步骤S203,获取入侵脚本文件后,当用户端使用指纹接收器提交指纹时,将管理端发出的脚本文件记为第二次脚本文件,入侵软件接收第二次脚本文件,并向用户端发送入侵脚本文件;
步骤S204,用户端通过入侵脚本文件生成要保护和授权的配置文件,记为用户配置文件。
进一步地,所述步骤S3包括如下子步骤:
步骤S301,用户端将用户配置文件发送到入侵脚本文件的发送端,所述入侵脚本文件的发送端为入侵软件;
步骤S302,入侵软件将用户配置文件发送到管理端,获取管理端中用户配置文件对应的用户端存储的要保护和授权的存储文件;
步骤S303,在用户端对要保护和授权的存储文件进行加密时,入侵软件对用户端的加密文件进行获取,并将加密文件的随机密码进行公开,使管理端可以通过已公开的密码将加密文件添加至公共文件中。
进一步地,所述步骤S303包括如下子步骤:
步骤S3031,入侵软件连接管理端中随机密码生成器的输出端;
步骤S3032,当用户端对要保护和授权的存储文件进行加密时,随机密码生成器通过随机数生成第一随机密码,入侵软件对第一随机密码进行接收,通过入侵软件内部的密码生成器生成一组新的第二随机密码,所述密码生成器用于生成随机密码;
步骤S3033,入侵软件将第二随机密码发送到用户端,当用户端使用第二随机密码加密存储文件时,入侵软件将第一随机密码对存储文件进行加密;
步骤S3034,入侵软件将管理端输出的加密成功信号发送到用户端;
步骤S3035,入侵软件通过第一随机密码获取加密的存储文件,并将加密的存储文件在管理端进行公开。
进一步地,所述步骤S4包括如下子步骤:
步骤S401,使用若干用户端在管理端提交指纹并存储文件,记为指纹1至指纹N以及存储文件1至存储文件N;
步骤S402,在第一运行时间内,使用若干用户端将存储文件1至存储文件N中的若干文件进行加密处理,记录每个存储文件中加密文件的个数,记为加密文件数1至加密文件数N;
步骤S403,使用入侵软件在若干用户端提交指纹前入侵管理端,在第一运行时间后获取管理端中若干功能的触发次数、公开文件的增量、入侵软件得到的未保护的存储文件数以及入侵软件得到的加密文件数;
步骤S404,对管理端中若干功能的触发次数、公开文件的增量、入侵软件得到的未保护的存储文件数以及加密文件数进行分析,得到管理端以及用户端的漏洞。
进一步地,所述步骤S401至步骤S402包括如下子步骤:
步骤S4021,在第一运行时间内,使用若干用户端第一次连接管理端,将若干用户端记为用户端1至用户端N,将连接管理端时使用的指纹记为指纹1至指纹N;
步骤S4022,若干用户端第一运行时间内第二次连接管理端,在连接管理端后接收到从管理端发送的脚本文件,记为脚本文件1至脚本文件N;
步骤S4023,基于脚本文件1至脚本文件N,用户端1至用户端N生成对应的用户配置文件1至用户配置文件N,并将用户配置文件1至用户配置文件N发送到管理端,并通过用户配置文件1至用户配置文件N对管理端中的存储文件1至存储文件N进行加密处理,将加密的文件数记为加密文件数1至加密文件数N。
进一步地,所述步骤S403包括如下子步骤:
步骤S4031,入侵软件入侵管理端,记录第一运行时间内管理端中指纹接收器的触发次数,记为指纹触发次数;
步骤S4032,记录入侵软件在第一运行时间内在管理端获取的未被加密的存储文件数,根据对每个用户端入侵获取的数量记为入侵存储文件数1至入侵存储文件数N;
步骤S4033,记录入侵软件在第一运行时间内在管理端获取的加密文件数,根据对每个用户端入侵获取的数量记为入侵加密数1至入侵加密数N;
步骤S4034,记录管理端中第一运行时间前后的公开文件数,将管理端被入侵后的公开文件数与管理端被入侵前的公开文件数的差值记为公开文件增量。
进一步地,所述步骤S404包括如下子步骤:
步骤S4041,当指纹触发次数大于第一标准触发次数时,发送指纹漏洞改进信号;
步骤S4042,获取入侵存储文件1至入侵存储文件N的最大值与平均值,记为入侵存储文件峰值以及平均入侵存储文件值;
当入侵存储文件峰值大于等于标准文件峰值时,获取指纹触发次数,当指纹触发次数小于等于第一标准触发次数且大于等于第二标准触发次数时,发送用户端与管理端信号传输漏洞改进信号;
当平均入侵存储文件值大于等于标准平均值时,用户端信号接收漏洞改进信号;
步骤S4043,获取入侵加密数1至入侵加密数N的总值,记为入侵加密总数;
当入侵加密总数大于等于标准加密总数时,发送加密密码传输漏洞信号;
步骤S4044,获取公开文件增量以及公开文件增量增加的时间,将第一运行时间以第一间隔时间为基准分割成Q段,记为运行小节1至运行小节Q;
获取每一运行小节中的公开文件增量,记为小节增量1至小节增量Q,获取小节增量1至小节增量Q的最大值,当小节增量1至小节增量Q的最大值大于等于第一标准增量时,将小节增量1至小节增量Q的最大值记为小节增量峰值;
获取小节增量峰值对应的运行小节,记为最高运行小节;
获取最高运行小节运行时间内用户端的数量,记为最高运行用户量,当最高运行用户量小于等于标准运行用户量时,发送加密公开漏洞信号。
本发明的有益效果:本发明将入侵软件安装在管理端的指纹接收器上,在用户端提交指纹时,通过获取的用户端提交的指纹生成对应的脚本文件,记为入侵指纹脚本,这样的好处在于,入侵软件可以通过入侵指纹脚本在管理端对用户端进行登录,可以用于测试管理端的指纹接收器是否可以识别用户端的指纹和入侵软件生成的指纹,对指纹接收器的漏洞进行测试;
本发明还通过在用户端停止使用时,通过入侵指纹脚本连接指纹接收器,获取管理端生成的脚本文件,将入侵脚本文件发送到用户端,用户端通过入侵脚本文件生成的要保护和授权的配置文件,记为用户配置文件,这样的好处在于入侵软件可以通过获取到的管理端生成的脚本文件使用户端始终处于触发状态,获取用户端的用户配置文件,可以用于测试管理端和用户端之间的通讯连接的漏洞;
本发明还通过入侵软件获取用户端生成的要保护和授权的配置文件,入侵软件将要保护和授权的配置文件输入到管理端,获取用户端未保护的文件以及加密文件,这样的好处在于入侵软件通过用户配置文件获取未保护的文件以及加密文件,可以用来对管理端的加密系统的漏洞进行测试;
本发明还通过获取用户存储文件且停止使用后第一运行时间内管理端中若干功能的触发情况、公开文件的增量、入侵软件获取的未保护的文件数以及加密文件数,通过对管理端中若干功能的触发情况、公开文件的增量、入侵软件获取的未保护的文件数以及加密文件数进行分析,基于分析结果得到服务器需要加固的漏洞,这样的好处在于可以对测试过程中管理端以及用户端的测试情况进行综合分析,能够得到管理端以及用户端存在的不同漏洞,有助于对服务器的安全加固起到引导作用。
本发明附加方面的优点将在下面的具体实施方式的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其他特征、目的和优点将会变得更明显:
图1为本发明的处理方法的流程图;
图2为本发明的入侵软件获取加密文件的流程图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
请参阅图1所示,本发明提供一种基于内核保护服务器数据的加固测试方法,处理方法包括:
步骤S1,将入侵软件安装在管理端的指纹接收器上,在用户端提交指纹时,通过获取的用户端提交的指纹生成对应的脚本文件,记为入侵指纹脚本;
所述步骤S1包括如下子步骤:
步骤S101,入侵软件连接管理端后通过模拟指纹法连接管理端内的指纹接收器,入侵软件通过连接管理端内的指纹接收器,可以在用户端进行指纹登录时获取用户端的指纹信息;
所述模拟指纹法为入侵软件通过与指纹接收器上的所有指纹接收纹路进行连接,模拟实际情况中用户端提交的指纹;
步骤S102,在用户端提交指纹时,入侵软件通过指纹接收器上的指纹接收纹路的触发情况,记录所有被触发的指纹接受纹路,记为入侵指纹脚本,所有被触发的指纹接受纹路组成的指纹就是用户的指纹纹路,通过用户的指纹纹路生成对应的入侵指纹脚本,可以通过入侵指纹脚本直接通过指纹验证;
步骤S2,在用户端停止使用时,通过入侵指纹脚本连接指纹接收器,获取管理端生成的脚本文件,将入侵脚本文件发送到用户端,用户端通过入侵脚本文件生成的要保护和授权的配置文件,记为用户配置文件;
所述步骤S2包括如下子步骤:
步骤S201,入侵软件对管理端的指纹接收器上的所有指纹接收纹路进行实时监控,当指纹接收纹路被触发后的第一触发时间内没有被触发时,入侵软件通过记录的入侵指纹脚本触发指纹接收器,在用户端没有使用管理端时,使用入侵指纹脚本登录管理端,此时管理端会发出脚本文件,入侵软件接收脚本文件;
步骤S202,入侵软件对管理端发出的脚本文件进行记录接收,将管理端发出的脚本文件记为第一次脚本文件,将入侵软件记录接收的脚本文件记为入侵脚本文件,每一个入侵脚本文件对应一个用户端,入侵软件可以通过入侵脚本文件对用户端进行重复访问;
步骤S203,获取入侵脚本文件后当用户端使用指纹接收器提交指纹时,将管理端发出的脚本文件记为第二次脚本文件,入侵软件接收第二次脚本文件,并向用户端发送入侵脚本文件,在入侵软件获取入侵脚本文件后,每次用户端触发管理端时,入侵软件均接收管理端发出的脚本文件并向用户端发送入侵脚本文件,可以保证管理端发出的脚本文件被接收的同时,让用户端接收到脚本文件;
步骤S204,用户端通过入侵脚本文件生成要保护和授权的配置文件,记为用户配置文件;
步骤S3,入侵软件获取用户端生成的要保护和授权的配置文件,入侵软件将要保护和授权的配置文件输入到管理端,获取用户端未保护的文件以及加密文件;
所述步骤S3包括如下子步骤:
步骤S301,用户端将用户配置文件发送到入侵脚本文件的发送端,所述入侵脚本文件的发送端为入侵软件,用户端会根据接收到脚本文件的路径,向脚本文件的发送端发送用户配置文件;
步骤S302,入侵软件将用户配置文件发送到管理端,获取管理端中用户配置文件对应的用户端存储的要保护和授权的存储文件,入侵软件可以通过用户配置文件对管理端内用户端的存储数据进行访问和调用,通过上述方式获取用户端存储的未被加密的存储文件;
步骤S303,在用户端对要保护和授权的存储文件进行加密时,入侵软件对用户端的加密文件进行获取,并将加密文件的随机密码进行公开,使管理端可以通过已公开的密码将加密文件添加至公共文件中;
所述步骤S303包括如下子步骤:
步骤S3031,入侵软件连接管理端中随机密码生成器的输出端;
步骤S3032,请参阅图2所示,当用户端对要保护和授权的存储文件进行加密时,随机密码生成器通过随机数生成第一随机密码,入侵软件对第一随机密码进行接收,通过入侵软件内部的密码生成器生成一组新的第二随机密码,所述密码生成器用于生成随机密码,这样可以保证随机密码生成器生成的第一随机密码被接收,并且通过入侵软件内部的密码生成器,让用户端得到入侵软件生成的随机密码;
步骤S3033,入侵软件将第二随机密码发送到用户端,当用户端使用第二随机密码加密存储文件时,入侵软件将第一随机密码对存储文件进行加密,此时用户端使用的密码是入侵软件生成的密码,在加密之后用户端无法通过此密码对加密文件进行访问,入侵软件获取的第一随机密码是加密文件被加密的真实密码,加密文件可通过真实密码对加密文件进行访问;
步骤S3034,入侵软件将管理端输出的加密成功信号发送到用户端,通过发送加密成功信号,让用户端正常通过加密流程;
步骤S3035,入侵软件通过第一随机密码获取加密的存储文件,并将加密的存储文件在管理端进行公开;
步骤S4,获取用户存储文件,对用户端停止使用后第一运行时间内的管理端中若干功能的触发情况、公开文件的增量、入侵软件获取的未保护的文件数以及加密文件数进行分析,基于分析结果得到服务器需要加固的漏洞。
所述步骤S4包括如下子步骤:
步骤S401,使用若干用户端在管理端提交指纹并存储文件,记为指纹1至指纹N以及存储文件1至存储文件N;
步骤S402,在第一运行时间内,使用若干用户端将存储文件1至存储文件N中的若干文件进行加密处理,记录每个存储文件中加密文件的个数,记为加密文件数1至加密文件数N;
在具体实施过程中,第一运行时间为一小时;
步骤S403,使用入侵软件在若干用户端提交指纹前入侵管理端,在第一运行时间后获取管理端中若干功能的触发次数、公开文件的增量、入侵软件得到的未保护的存储文件数以及入侵软件得到的加密文件数;
步骤S404,对管理端中若干功能的触发次数、公开文件的增量、入侵软件得到的未保护的存储文件数以及加密文件数进行分析,得到管理端以及用户端的漏洞;
所述步骤S401至步骤S402包括如下子步骤:
步骤S4021,在第一运行时间内,使用十个用户端第一次连接管理端,将若干用户端记为用户端1至用户端10,将连接管理端时使用的指纹记为指纹1至指纹10;
步骤S4022,若干用户端第一运行时间内第二次连接管理端,在连接管理端后接收到从管理端发送的脚本文件,记为脚本文件1至脚本文件10;
步骤S4023,基于脚本文件1至脚本文件10,用户端1至用户端10生成对应的用户配置文件1至用户配置文件10,并将用户配置文件1至用户配置文件10发送到管理端,并通过用户配置文件1至用户配置文件10对管理端中的存储文件1至存储文件10进行加密处理,将加密的文件数记为加密文件数1至加密文件数10;
所述步骤S403包括如下子步骤:
步骤S4031,入侵软件入侵管理端,记录第一运行时间内管理端中指纹接收器的触发次数,记为指纹触发次数;
步骤S4032,记录入侵软件在第一运行时间内在管理端获取的未被加密的存储文件数,根据对每个用户端入侵获取的数量记为入侵存储文件数1至入侵存储文件数10;
步骤S4033,记录入侵软件在第一运行时间内在管理端获取的加密文件数,根据对每个用户端入侵获取的数量记为入侵加密数1至入侵加密数10;
步骤S4034,记录管理端中第一运行时间前后的公开文件数,将管理端被入侵后的公开文件数与管理端被入侵前的公开文件数的差值记为公开文件增量;
所述步骤S404包括如下子步骤:
步骤S4041,当指纹触发次数大于等于第一标准触发次数时,发送指纹漏洞改进信号;
在具体实施过程中,第一标准触发次数设置为30,即用户端数量的二倍,当检测到指纹触发次数大于用户端数量的二倍时,说明管理端已经被入侵软件入侵,当指纹触发次数大于等于用户端数量的三倍时,说几乎所有的用户存储文件均被入侵,管理端的指纹接收器有漏洞;
步骤S4042,获取入侵存储文件1至入侵存储文件10的最大值与平均值,记为入侵存储文件峰值以及平均入侵存储文件值;
当入侵存储文件峰值大于等于标准文件峰值时,获取指纹触发次数,当指纹触发次数小于等于第一标准触发次数且大于等于第二标准触发次数时,发送用户端与管理端信号传输漏洞改进信号;
当平均入侵存储文件值大于等于标准平均值时,用户端信号接收漏洞改进信号;
在具体实施过程中,标准文件峰值设置为所有用户端存储文件的50%,第二标准触发次数设置为20,即用户端数量的二倍,当指纹触发次数大于等于20时说明管理端已经被入侵,当入侵存储文件峰值大于等于50%时,说明管理端在被入侵软件入侵的基础上出现管理端和用户端信号传输的漏洞,导致入侵软件可以获取用户端的存储文件;
步骤S4043,获取入侵加密数1至入侵加密数N的总值,记为入侵加密总数;
当入侵加密总数大于等于标准加密总数时,发送加密密码传输漏洞信号;
在具体实施过程中,标准加密总数设置为用户端设置的加密文件总数的30%,当入侵加密总数大于等于用户端设置的加密文件总数的30%时,说明管理端的加密设备出现漏洞,导致入侵软件可以获取用户端的加密文件;
步骤S4044,获取公开文件增量以及公开文件增量增加的时间,将第一运行时间以第一间隔时间为基准分割成Q段,记为运行小节1至运行小节Q;
获取每一运行小节中的公开文件增量,记为小节增量1至小节增量Q,获取小节增量1至小节增量Q的最大值,当小节增量1至小节增量Q的最大值大于等于第一标准增量时,将小节增量1至小节增量Q的最大值记为小节增量峰值;
获取小节增量峰值对应的运行小节,记为最高运行小节;
获取最高运行小节运行时间内用户端的数量,记为最高运行用户量,当最高运行用户量小于等于标准运行用户量时,发送加密公开漏洞信号;
在具体实施过程中,第一间隔时间设置为5分钟,第一标准增量设置为小节增量1至小节增量Q的总和的30%,标准运行用户量为总用户量的1/5,求取的结果向上取整,检测到小节增量峰值大于等于小节增量1至小节增量Q的总和的30%且最高运行用户量小于等于标准用户量时,说明管理端内公开加密文件功能出现漏洞。
工作原理:本发明将入侵软件安装在管理端的指纹接收器上,在用户端提交指纹时,通过获取的用户端提交的指纹生成对应的脚本文件,记为入侵指纹脚本;在用户端停止使用时,通过入侵指纹脚本连接指纹接收器,获取管理端生成的脚本文件,将入侵脚本文件发送到用户端,用户端通过入侵脚本文件生成的要保护和授权的配置文件,记为用户配置文件;入侵软件获取用户端生成的要保护和授权的配置文件,入侵软件将要保护和授权的配置文件输入到管理端,获取用户端未保护的文件以及加密文件;获取用户存储文件且停止使用后第一运行时间内管理端中若干功能的触发情况、公开文件的增量、入侵软件获取的未保护的文件数以及加密文件数,通过对管理端中若干功能的触发情况、公开文件的增量、入侵软件获取的未保护的文件数以及加密文件数进行分析,基于分析结果得到服务器需要加固的漏洞。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static RandomAccess Memory,简称SRAM),电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种基于内核保护服务器数据的加固测试方法,其特征在于,所述测试方法包括:
步骤S1,将入侵软件安装在管理端的指纹接收器上,在用户端提交指纹时,通过获取的用户端提交的指纹生成对应的脚本文件,记为入侵指纹脚本;
步骤S2,在用户端停止使用时,通过入侵指纹脚本连接指纹接收器,获取管理端生成的脚本文件,将入侵脚本文件发送到用户端,用户端通过入侵脚本文件生成的要保护和授权的配置文件,记为用户配置文件;
步骤S3,入侵软件获取用户端生成的要保护和授权的配置文件,入侵软件将要保护和授权的配置文件输入到管理端,获取用户端未保护的文件以及加密文件;
步骤S4,获取用户存储文件,对用户端停止使用后第一运行时间内的管理端中若干功能的触发情况、公开文件的增量、入侵软件获取的未保护的文件数以及加密文件数进行分析,基于分析结果得到服务器需要加固的漏洞。
2.根据权利要求1所述的一种基于内核保护服务器数据的加固测试方法,其特征在于,所述步骤S1包括如下子步骤:
步骤S101,入侵软件连接管理端后通过模拟指纹法连接管理端内的指纹接收器;
所述模拟指纹法为入侵软件通过与指纹接收器上的所有指纹接收纹路进行连接,模拟实际情况中用户端提交的指纹;
步骤S102,在用户端提交指纹时,入侵软件通过指纹接收器上的指纹接收纹路的触发情况,记录所有被触发的指纹接收纹路,记为入侵指纹脚本。
3.根据权利要求1所述的一种基于内核保护服务器数据的加固测试方法,其特征在于,所述步骤S2包括如下子步骤:
步骤S201,入侵软件对管理端的指纹接收器上的所有指纹接收纹路进行实时监控,当指纹接收纹路被触发后的第一触发时间内没有被触发时,入侵软件通过记录的入侵指纹脚本触发指纹接收器;
步骤S202,入侵软件对管理端发出的脚本文件进行记录接收,将管理端发出的脚本文件记为第一次脚本文件,将入侵软件记录接收的脚本文件记为入侵脚本文件;
步骤S203,获取入侵脚本文件后,当用户端使用指纹接收器提交指纹时,将管理端发出的脚本文件记为第二次脚本文件,入侵软件接收第二次脚本文件,并向用户端发送入侵脚本文件;
步骤S204,用户端通过入侵脚本文件生成要保护和授权的配置文件,记为用户配置文件。
4.根据权利要求1所述的一种基于内核保护服务器数据的加固测试方法,其特征在于,所述步骤S3包括如下子步骤:
步骤S301,用户端将用户配置文件发送到入侵脚本文件的发送端,所述入侵脚本文件的发送端为入侵软件;
步骤S302,入侵软件将用户配置文件发送到管理端,获取管理端中用户配置文件对应的用户端存储的要保护和授权的存储文件;
步骤S303,在用户端对要保护和授权的存储文件进行加密时,入侵软件对用户端的加密文件进行获取,并将加密文件的随机密码进行公开,使管理端可以通过已公开的密码将加密文件添加至公共文件中。
5.根据权利要求4所述的一种基于内核保护服务器数据的加固测试方法,其特征在于,所述步骤S303包括如下子步骤:
步骤S3031,入侵软件连接管理端中随机密码生成器的输出端;
步骤S3032,当用户端对要保护和授权的存储文件进行加密时,随机密码生成器通过随机数生成第一随机密码,入侵软件对第一随机密码进行接收,通过入侵软件内部的密码生成器生成一组新的第二随机密码,所述密码生成器用于生成随机密码;
步骤S3033,入侵软件将第二随机密码发送到用户端,当用户端使用第二随机密码加密存储文件时,入侵软件将第一随机密码对存储文件进行加密;
步骤S3034,入侵软件将管理端输出的加密成功信号发送到用户端;
步骤S3035,入侵软件通过第一随机密码获取加密的存储文件,并将加密的存储文件在管理端进行公开。
6.根据权利要求1所述的一种基于内核保护服务器数据的加固测试方法,其特征在于,所述步骤S4包括如下子步骤:
步骤S401,使用若干用户端在管理端提交指纹并存储文件,记为指纹1至指纹N以及存储文件1至存储文件N;
步骤S402,在第一运行时间内,使用若干用户端将存储文件1至存储文件N中的若干文件进行加密处理,记录每个存储文件中加密文件的个数,记为加密文件数1至加密文件数N;
步骤S403,使用入侵软件在若干用户端提交指纹前入侵管理端,在第一运行时间后获取管理端中若干功能的触发次数、公开文件的增量、入侵软件得到的未保护的存储文件数以及入侵软件得到的加密文件数;
步骤S404,对管理端中若干功能的触发次数、公开文件的增量、入侵软件得到的未保护的存储文件数以及加密文件数进行分析,得到管理端以及用户端的漏洞。
7.根据权利要求6所述的一种基于内核保护服务器数据的加固测试方法,其特征在于,所述步骤S401至步骤S402包括如下子步骤:
步骤S4021,在第一运行时间内,使用若干用户端第一次连接管理端,将若干用户端记为用户端1至用户端N,将连接管理端时使用的指纹记为指纹1至指纹N;
步骤S4022,若干用户端第一运行时间内第二次连接管理端,在连接管理端后接收到从管理端发送的脚本文件,记为脚本文件1至脚本文件N;
步骤S4023,基于脚本文件1至脚本文件N,用户端1至用户端N生成对应的用户配置文件1至用户配置文件N,并将用户配置文件1至用户配置文件N发送到管理端,并通过用户配置文件1至用户配置文件N对管理端中的存储文件1至存储文件N进行加密处理,将加密的文件数记为加密文件数1至加密文件数N。
8.根据权利要求6所述的一种基于内核保护服务器数据的加固测试方法,其特征在于,所述步骤S403包括如下子步骤:
步骤S4031,入侵软件入侵管理端,记录第一运行时间内管理端中指纹接收器的触发次数,记为指纹触发次数;
步骤S4032,记录入侵软件在第一运行时间内在管理端获取的未被加密的存储文件数,根据对每个用户端入侵获取的数量记为入侵存储文件数1至入侵存储文件数N;
步骤S4033,记录入侵软件在第一运行时间内在管理端获取的加密文件数,根据对每个用户端入侵获取的数量记为入侵加密数1至入侵加密数N;
步骤S4034,记录管理端中第一运行时间前后的公开文件数,将管理端被入侵后的公开文件数与管理端被入侵前的公开文件数的差值记为公开文件增量。
9.根据权利要求8所述的一种基于内核保护服务器数据的加固测试方法,其特征在于,所述步骤S404包括如下子步骤:
步骤S4041,当指纹触发次数大于第一标准触发次数时,发送指纹漏洞改进信号;
步骤S4042,获取入侵存储文件1至入侵存储文件N的最大值与平均值,记为入侵存储文件峰值以及平均入侵存储文件值;
当入侵存储文件峰值大于等于标准文件峰值时,获取指纹触发次数,当指纹触发次数小于等于第一标准触发次数且大于等于第二标准触发次数时,发送用户端与管理端信号传输漏洞改进信号;
当平均入侵存储文件值大于等于标准平均值时,用户端信号接收漏洞改进信号;
步骤S4043,获取入侵加密数1至入侵加密数N的总值,记为入侵加密总数;
当入侵加密总数大于等于标准加密总数时,发送加密密码传输漏洞信号;
步骤S4044,获取公开文件增量以及公开文件增量增加的时间,将第一运行时间以第一间隔时间为基准分割成Q段,记为运行小节1至运行小节Q;
获取每一运行小节中的公开文件增量,记为小节增量1至小节增量Q,获取小节增量1至小节增量Q的最大值,当小节增量1至小节增量Q的最大值大于等于第一标准增量时,将小节增量1至小节增量Q的最大值记为小节增量峰值;
获取小节增量峰值对应的运行小节,记为最高运行小节;
获取最高运行小节运行时间内用户端的数量,记为最高运行用户量,当最高运行用户量小于等于标准运行用户量时,发送加密公开漏洞信号。
CN202310468018.3A 2023-04-27 2023-04-27 一种基于内核保护服务器数据的加固测试方法 Active CN116186718B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310468018.3A CN116186718B (zh) 2023-04-27 2023-04-27 一种基于内核保护服务器数据的加固测试方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310468018.3A CN116186718B (zh) 2023-04-27 2023-04-27 一种基于内核保护服务器数据的加固测试方法

Publications (2)

Publication Number Publication Date
CN116186718A true CN116186718A (zh) 2023-05-30
CN116186718B CN116186718B (zh) 2023-07-25

Family

ID=86449315

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310468018.3A Active CN116186718B (zh) 2023-04-27 2023-04-27 一种基于内核保护服务器数据的加固测试方法

Country Status (1)

Country Link
CN (1) CN116186718B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
CN101162992A (zh) * 2007-09-29 2008-04-16 中国人民解放军信息工程大学 容忍入侵的密码协议安全运行防护方法和系统
CN110535886A (zh) * 2019-09-30 2019-12-03 中国工商银行股份有限公司 用于检测中间人攻击的方法、装置、系统、设备及介质
CN113454642A (zh) * 2019-02-21 2021-09-28 奈克斯特生物测定学集团公司 在指纹传感器系统中检测重放攻击的方法
CN114207613A (zh) * 2019-07-30 2022-03-18 纳格拉影像有限公司 用于激励式入侵检测系统的技术
CN114616795A (zh) * 2019-10-31 2022-06-10 维萨国际服务协会 用于防止重试或重放攻击的安全机制
CN115017504A (zh) * 2022-04-15 2022-09-06 国网河南省电力公司电力科学研究院 一种智能物联终端容器安全管控方法
US20220407710A1 (en) * 2021-06-16 2022-12-22 Meta Platforms, Inc. Systems and methods for protecting identity metrics
CN115720161A (zh) * 2022-11-10 2023-02-28 湖北省电子信息产品质量监督检验院 一种网络安全漏洞类型分析、漏洞检测及信息保护的方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
CN101162992A (zh) * 2007-09-29 2008-04-16 中国人民解放军信息工程大学 容忍入侵的密码协议安全运行防护方法和系统
CN113454642A (zh) * 2019-02-21 2021-09-28 奈克斯特生物测定学集团公司 在指纹传感器系统中检测重放攻击的方法
CN114207613A (zh) * 2019-07-30 2022-03-18 纳格拉影像有限公司 用于激励式入侵检测系统的技术
CN110535886A (zh) * 2019-09-30 2019-12-03 中国工商银行股份有限公司 用于检测中间人攻击的方法、装置、系统、设备及介质
CN114616795A (zh) * 2019-10-31 2022-06-10 维萨国际服务协会 用于防止重试或重放攻击的安全机制
US20220407710A1 (en) * 2021-06-16 2022-12-22 Meta Platforms, Inc. Systems and methods for protecting identity metrics
CN115017504A (zh) * 2022-04-15 2022-09-06 国网河南省电力公司电力科学研究院 一种智能物联终端容器安全管控方法
CN115720161A (zh) * 2022-11-10 2023-02-28 湖北省电子信息产品质量监督检验院 一种网络安全漏洞类型分析、漏洞检测及信息保护的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RIDDHI V. KARPE等: "Software Defined Radio based Global Positioning System Jamming and Spoofing for Vulnerability Analysis", 2020 INTERNATIONAL CONFERENCE ON ELECTRONICS AND SUSTAINABLE COMMUNICATION SYSTEMS (ICESC), pages 881 - 888 *
王会勇;唐士杰;丁勇;王玉珏;李佳慧;: "生物特征识别模板保护综述", 计算机研究与发展, no. 05 *

Also Published As

Publication number Publication date
CN116186718B (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
Ma et al. An empirical study of sms one-time password authentication in android apps
CN111241555B (zh) 模拟用户登录的访问方法、装置、计算机设备和存储介质
CN112149123B (zh) 一种应用程序的安全检查系统及方法
Casati et al. The dangers of rooting: data leakage detection in android applications
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN113918977A (zh) 基于物联网和大数据分析的用户信息传输装置
CN116186718B (zh) 一种基于内核保护服务器数据的加固测试方法
CN116467731A (zh) 敏感信息处理方法、装置、设备及存储介质
CN104243215A (zh) 终端设备口令管理的方法、设备及系统
CN114257404B (zh) 异常外联统计告警方法、装置、计算机设备和存储介质
CN115795506A (zh) 一种基于双向数据流转的防篡改系统和方法
US20210406393A1 (en) System and method for analyzing confidential data
CN111382454B (zh) 一种网络身份保护方法、装置及电子设备和存储介质
Qi et al. A comparative study on the security of cryptocurrency wallets in android system
CN114401117A (zh) 基于区块链的账户登录验证系统
De et al. Trusted cloud-and femtocell-based biometric authentication for mobile networks
CN113076531A (zh) 身份认证方法、装置、计算机设备和存储介质
CN112733166A (zh) license认证授权功能的实现方法及系统
CN117951036B (zh) 用户识别卡安全检测方法、设备及计算机可读存储介质
Sun et al. On the Development of a Protection Profile Module for Encryption Key Management Components
US20230362187A1 (en) Event and rule-based dynamic security test system
CN117742898B (zh) 一种新型机密计算应用层度量方法及其系统
CN115941199B (zh) 身份信息验证方法、装置、设备、存储介质和程序产品
CN115329315A (zh) 服务鉴权方法,装置,存储介质以及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant