CN117614877A - 一种网络安全检测系统 - Google Patents
一种网络安全检测系统 Download PDFInfo
- Publication number
- CN117614877A CN117614877A CN202311595713.2A CN202311595713A CN117614877A CN 117614877 A CN117614877 A CN 117614877A CN 202311595713 A CN202311595713 A CN 202311595713A CN 117614877 A CN117614877 A CN 117614877A
- Authority
- CN
- China
- Prior art keywords
- information
- tool
- network
- retrieval
- security detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 206
- 238000012544 monitoring process Methods 0.000 claims description 51
- 238000012545 processing Methods 0.000 claims description 41
- 238000013461 design Methods 0.000 claims description 25
- 238000003860 storage Methods 0.000 claims description 16
- 230000010354 integration Effects 0.000 claims description 11
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000009826 distribution Methods 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 238000007689 inspection Methods 0.000 claims 2
- 238000000034 method Methods 0.000 abstract description 46
- 230000008569 process Effects 0.000 abstract description 22
- 238000005516 engineering process Methods 0.000 abstract description 16
- 230000000694 effects Effects 0.000 abstract description 15
- 230000009286 beneficial effect Effects 0.000 abstract description 11
- 238000004806 packaging method and process Methods 0.000 abstract description 10
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 230000006872 improvement Effects 0.000 description 7
- 230000035515 penetration Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000003631 expected effect Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了一种网络安全检测系统,该系统包括:使用信息生成模块,用于响应于用户对目标网络进行安全检测的使用信息设置操作,以生成工具使用信息;代码生成模块,用于对工具使用信息进行代码生成,以生成工具代码信息;工具代码信息包括控制流程代码信息和工具执行代码信息;安全检测模块,用于根据工具代码信息对目标网络进行安全检测。可见,本发明有利于针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
Description
技术领域
本发明涉及软件研发技术领域,尤其涉及一种网络安全检测系统。
背景技术
当前,网络安全检测普遍存在安全检测工具异构、安全检测模式多样、操作流程多变引起的安全检测平台通用性差、工具兼容性低等问题。因此,有必要提供一种网络安全检测系统,以针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
发明内容
本发明所要解决的技术问题在于,提供一种网络安全检测系统,以针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
为了解决上述技术问题,本发明第一方面公开了一种网络安全检测系统,包括:
使用信息生成模块,用于响应于用户对目标网络进行安全检测的使用信息设置操作,以生成工具使用信息;
代码生成模块,用于对所述工具使用信息进行代码生成,以生成工具代码信息;所述工具代码信息包括控制流程代码信息和工具执行代码信息;
安全检测模块,用于根据所述工具代码信息对目标网络进行安全检测。
作为一种可选的实施方式,所述使用信息生成模块包括:
信息检索单元,用于响应于所述用户对所述目标网络的信息检索操作,以生成网络检索信息;
使用设计单元,用于根据所述网络检索信息生成所述工具使用信息。
作为一种可选的实施方式,所述使用信息生成模块响应于用户对目标网络进行安全检测的使用信息设置操作,生成工具使用信息,包括:
所述信息检索单元响应于所述用户对所述目标网络的检索信息输入操作,得到第一待检索信息;
所述信息检索单元在本地网情库对所述第一待检索信息进行检索处理,得到第一检索信息;
所述信息检索单元判断所述第一检索信息是否满足数据完善条件,得到条件判断结果;所述数据完善条件表征所述第一检索信息与所述第一待检索信息的相一致情况;
当所述条件判断结果为是时,所述信息检索单元确定所述第一检索信息为网络检索信息;
当所述条件判断结果为否时,所述信息检索单元基于所述第一检索信息和所述第一待检索信息,确定出第二待检索信息;
所述信息检索单元在目标情报库对所述第二待检索信息进行数据获取处理,得到第二检索信息;
所述信息检索单元将所述第一检索信息和所述第二检索信息进行整合,得到所述网络检索信息;
所述使用设计单元基于所述网络检索信息,确定出所述工具使用信息。
作为一种可选的实施方式,所述使用设计单元基于所述网络检索信息,确定出所述工具使用信息,包括:
所述使用设计单元向所述用户展示所述网络检索信息;
所述使用设计单元响应于所述用户基于展示的所述网络检索信息的工具选择操作,得到检测工具信息;
所述使用设计单元响应于所述用户对所述检测工具信息的执行阶段设置操作,得到工具执行阶段信息;
所述使用设计单元响应于所述用户基于所述工具执行阶段信息的条件参数设置操作,得到工具流程控制信息;
所述使用设计单元响应所述用户对所述工具流程控制信息和所述网络检索信息的关联操作,得到所述工具使用信息。
作为一种可选的实施方式,所述代码生成模块包括:
指令生成单元,用于响应所述用户的组装输入操作,对所述工具使用信息进行转化处理,得到工具指令信息;
脚本集成单元,用于对所述工具指令信息进行脚本生成,得到所述工具代码信息。
作为一种可选的实施方式,所述代码生成模块对所述工具使用信息进行代码生成,生成工具代码信息,包括:
所述指令生成单元响应于所述用户对功能组件的组装输入操作,得到待用功能组件信息;所述功能组件包括至少3种类型的工具组件;
所述指令生成单元基于所述工具使用信息对所述待用功能组件信息进行参数更新,得到目标功能组件信息;
所述指令生成单元对所述目标功能组件信息进行指令转化处理,得到所述工具指令信息;
所述脚本集成单元对所述工具指令信息进行可读取设置,得到工具配置文本信息;
所述脚本集成单元从系统依赖库中获取所述工具使用信息对应的资源信息,得到工具资源信息;
所述脚本集成单元对所述工具配置文本信息和所述工具资源信息进行代码转化,得到工具代码信息。
作为一种可选的实施方式,所述安全检测模块包括:
工具推送单元,用于对所述工具代码信息进行有序部署;
检测处置单元,用于根据所述工具代码信息检测到的异常任务信息进行监控与处置。
作为一种可选的实施方式,所述安全检测模块根据所述工具代码信息对目标网络进行安全检测,包括:
所述工具推送单元获取网络监控节点信息;所述网络监控节点信息包括若干个网络监控节点;所述网络监控节点是有序分布的;
所述工具推送单元判断所述网络监控节点信息是否存在主控端,得到端口判断结果;所述主控端与所述网络监控节点信息不存在网络节点的交集;
当所述端口判断结构为是时,确定所述主控端为目标服务器;
当所所述端口判断结果为否时,从所述网络监控节点信息确定一个所述网络监控节点为所述目标服务器;
所述工具推送单元将所述工具代码信息发送至所述目标服务器,并将所述工具代码信息设置为所述目标服务器的配置文件;所述配置文件可为所述目标服务器加载运行;
所述工具推送单元根据所述网络监控节点的分布顺序,确定出目标监控节点;
所述检测处置单元根据所述控制流程代码信息从所述目标服务器加载运行所述工具执行代码信息中的工具执行代码;
所述检测处置单元利用所述工具执行代码对所述目标监控节点进行运行状态检测,得到状态检测结果;
所述检测处置单元判断所述状态检测结果是否为正常,得到状态判断结果;
当所述状态判断结果为是时,所述检测处置单元判断所述目标监控节点对应的控制流程代码信息是否全部执行,得到执行判断结果;
当所述执行判断结果为否时,触发执行所述检测处置单元根据所述控制流程代码信息从所述目标服务器加载运行所述工具执行代码信息中的工具执行代码;
当所述执行判断结果为是时,所述检测处置单元判断是否对所有所述网络监控节点进行了监控与处置处理,得到节点处理判断结果;
当所述节点处理判断结果为否时,触发执行所述工具推送单元根据所述网络监控节点的分布顺序,确定出目标监控节点;
当所述节点处理判断结果为是时,所述检测处置单元结束当前流程。
本发明第二方面公开了一种计算机可读存储介质,所述计算机可读存储介质包括第一方面中任一种所述的网络安全检测系统。
本发明第三方面公开了一种电子设备,所述电子设备包括第一方面中任一种所述的网络安全检测系统。
与现有技术相比,本发明具有以下有益效果:
本发明实施例公开了一种网络安全检测系统,包括使用信息生成模块,用于响应于用户对目标网络进行安全检测的使用信息设置操作,以生成工具使用信息;代码生成模块,用于对工具使用信息进行代码生成,以生成工具代码信息;工具代码信息包括控制流程代码信息和工具执行代码信息;安全检测模块,用于根据工具代码信息对目标网络进行安全检测。可见,本发明有利于针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种网络安全检测系统的结构示意图;
图2是本发明实施例公开的另一种网络安全检测系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或模块的过程、方法、装置、产品或端没有限定于已列出的步骤或模块,而是可选地还包括没有列出的步骤或模块,或可选地还包括对于这些过程、方法、产品或端固有的其他步骤或模块。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
具体的,请参阅图1,图1是本发明实施例公开的一种网络安全检测系统的结构示意图。如图1所示,该网络安全检测系统包括使用信息生成模块,用于响应于用户对目标网络进行安全检测的使用信息设置操作,以生成工具使用信息;
代码生成模块,用于对工具使用信息进行代码生成,以生成工具代码信息;工具代码信息包括控制流程代码信息和工具执行代码信息;
安全检测模块,用于根据工具代码信息对目标网络进行安全检测。
需要说明的是,采用本申请的网络安全检测系统可侦察的目标网络节点设备类型22种、可探测目标网络节点属性19类,平台集成节点突破与渗透类工具70个、远程控制工具10个、网络致瘫工具45个,有效实现了安全检测平台高兼容性与高性能的统一。
可见,实施本发明实施例所描述的网络安全检测系统,有利于针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
作为一种可选的实施方式,如图2所示,使用信息生成模块包括:
信息检索单元,用于响应于用户对目标网络的信息检索操作,以生成网络检索信息;
使用设计单元,用于根据网络检索信息生成工具使用信息。
需要说明的是,上述目标网络可以是局域网,也可以其他任意指定网络,本发明实施例不做限定。
需要说明的是,上述网络检索信息包括目标名称、目标类型、目标位置、网络环境、控守状态、开放端口、应用服务、脆弱性,本发明实施例不做限定。
需要说明的是,工具使用信息包括工具流程控制信息和网络检索信息。进一步的,上述工具流程控制信息包括工具执行阶段信息、流程控制信息和操作步骤信息。
进一步的,上述工具执行阶段信息包括工具的执行阶段、工具的次序、工具的开始时间、工具的持续时间、工具的结束时间、工具的预期效果,本发明实施例不做限定。
进一步的,上述流程控制信息包括阶段的步骤之间的循环控制条件、阶段的步骤之间的跳转条件阶段的步骤之间的和终止条件,本发明实施例不做限定。
进一步的,上述操作步骤信息包括目标类型、防御穿透策略、跳板节点等辅助资源、投递入口节点和通信路径、持续时长、终止条件,本发明实施例不做限定。
可见,实施本发明实施例所描述的网络安全检测系统,有利于针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
作为一种可选的实施方式,使用信息生成模块响应于用户对目标网络进行安全检测的使用信息设置操作,生成工具使用信息,包括:
信息检索单元响应于用户对目标网络的检索信息输入操作,得到第一待检索信息;
信息检索单元在本地网情库对第一待检索信息进行检索处理,得到第一检索信息;
信息检索单元判断第一检索信息是否满足数据完善条件,得到条件判断结果;数据完善条件表征第一检索信息与第一待检索信息的相一致情况;
当条件判断结果为是时,信息检索单元确定第一检索信息为网络检索信息;
当条件判断结果为否时,信息检索单元基于第一检索信息和第一待检索信息,确定出第二待检索信息;
信息检索单元在目标情报库对第二待检索信息进行数据获取处理,得到第二检索信息;
信息检索单元将第一检索信息和第二检索信息进行整合,得到网络检索信息;
使用设计单元基于网络检索信息,确定出工具使用信息。
需要说明的是,上述第一待检索信息是用户输入的信息,进一步的,其可包括信息名称、信息类型、信息状态、端口信息、应用服务信息,本发明实施例不做限定。
需要说明的是,上述数据完善条件为第一待检索信息的数据信息在第一检索信息中均存在相匹配的数据信息,如信息名称存在对应的目标名称。
需要说明的是,上述第二待检索信息是将第一待检索信息中已检索的信息进行剔除后得到的。
需要说明的是,上述目标情报库可以是第三方情报数据库,也可以是本地其他数据库,本发明实施例不做限定。
可见,实施本发明实施例所描述的网络安全检测系统,有利于针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
作为一种可选的实施方式,使用设计单元基于网络检索信息,确定出工具使用信息,包括:
使用设计单元向用户展示网络检索信息;
使用设计单元响应于用户基于展示的网络检索信息的工具选择操作,得到检测工具信息;
使用设计单元响应于用户对检测工具信息的执行阶段设置操作,得到工具执行阶段信息;
使用设计单元响应于用户基于工具执行阶段信息的条件参数设置操作,得到工具流程控制信息;
使用设计单元响应用户对工具流程控制信息和网络检索信息的关联操作,得到工具使用信息。
需要说明的是,上述检测工具信息表征用于网络安全检测的工具组件。
可见,实施本发明实施例所描述的网络安全检测系统,有利于针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
作为一种可选的实施方式,如图2所示,代码生成模块包括:
指令生成单元,用于响应用户的组装输入操作,对工具使用信息进行转化处理,得到工具指令信息;
脚本集成单元,用于对工具指令信息进行脚本生成,得到工具代码信息。
需要说明的是,上述工具指令信息是响应于用户在Web界面上对可视化的工具组件进行组装输入操作后,对工具使用信息进行脚本指令序列的生成。
需要说明的是,上述工具代码信息是内存可执行的执行脚本。
可见,实施本发明实施例所描述的网络安全检测系统,有利于针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
作为一种可选的实施方式,代码生成模块对工具使用信息进行代码生成,生成工具代码信息,包括:
指令生成单元响应于用户对功能组件的组装输入操作,得到待用功能组件信息;功能组件包括至少3种类型的工具组件;
指令生成单元基于工具使用信息对待用功能组件信息进行参数更新,得到目标功能组件信息;
指令生成单元对目标功能组件信息进行指令转化处理,得到工具指令信息;
脚本集成单元对工具指令信息进行可读取设置,得到工具配置文本信息;
脚本集成单元从系统依赖库中获取工具使用信息对应的资源信息,得到工具资源信息;
脚本集成单元对工具配置文本信息和工具资源信息进行代码转化,得到工具代码信息。
需要说明的是,上述工具组件包括基础载荷组件、资源组件和控制组件。
需要说明的是,上述对待用功能组件信息的参数更新包括基于工具使用信息中明确的阶段、目标、防御穿透策略、辅助资源,选择合适的基础载荷组件、资源组件并填充相关执行参数。进一步的,上述对待用功能组件信息的参数更新还包括基于工具使用信息中不同阶段、不同步骤的循环控制条件、跳转条件和终止条件等流程控制信息,对控制组件的参数进行填充。
需要说明的是,上述可读取设置是设置为工具执行指令文件运行中可读取的配置文件。
需要说明的是,上述系统依赖库可以是本地库,也可以是云数据库,本发明实施例不做限定。
需要说明的是,上述资源信息包括环境资源信息、邮箱账号等作战资源信息和回传策略信息。
需要说明的是,上述进行代码转化是对工具配置文本信息和工具资源信息中的执行控制流、工具实体、资源、工具运行参数及依赖环境、回传方式进行脚本加密集成,以生成工具代码信息。
可见,实施本发明实施例所描述的网络安全检测系统,有利于针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
作为一种可选的实施方式,安全检测模块包括:
工具推送单元,用于对工具代码信息进行有序部署;
检测处置单元,用于根据工具代码信息检测到的异常任务信息进行监控与处置。
需要说明的是,上述对工具代码信息进行有序部署是将工具代码以工具执行脚本形式部署于待检测的网络节点,其可以是独立的主控端,也可是不具备独立的主控端的跳板节点。
可见,实施本发明实施例所描述的网络安全检测系统,有利于针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
作为一种可选的实施方式,安全检测模块根据工具代码信息对目标网络进行安全检测,包括:
工具推送单元获取网络监控节点信息;网络监控节点信息包括若干个网络监控节点;网络监控节点是有序分布的;
工具推送单元判断网络监控节点信息是否存在主控端,得到端口判断结果;主控端与网络监控节点信息不存在网络节点的交集;
当端口判断结构为是时,确定主控端为目标服务器;
当所端口判断结果为否时,从网络监控节点信息确定一个网络监控节点为目标服务器;
工具推送单元将工具代码信息发送至目标服务器,并将工具代码信息设置为目标服务器的配置文件;配置文件可为目标服务器加载运行;
工具推送单元根据网络监控节点的分布顺序,确定出目标监控节点;
检测处置单元根据控制流程代码信息从目标服务器加载运行工具执行代码信息中的工具执行代码;
检测处置单元利用工具执行代码对目标监控节点进行运行状态检测,得到状态检测结果;
检测处置单元判断状态检测结果是否为正常,得到状态判断结果;
当状态判断结果为是时,检测处置单元判断目标监控节点对应的控制流程代码信息是否全部执行,得到执行判断结果;
当执行判断结果为否时,触发执行检测处置单元根据控制流程代码信息从目标服务器加载运行工具执行代码信息中的工具执行代码;
当执行判断结果为是时,检测处置单元判断是否对所有网络监控节点进行了监控与处置处理,得到节点处理判断结果;
当节点处理判断结果为否时,触发执行工具推送单元根据网络监控节点的分布顺序,确定出目标监控节点;
当节点处理判断结果为是时,检测处置单元结束当前流程。
需要说明的是,网络监控节点信息可以是用户指定的要检测的网络节点,也可以是系统自动识别的,本发明实施例不做限定。
需要说明的是,上述工具推送单元将工具代码信息发送至目标服务器,并将工具代码信息设置为目标服务器的配置文件之后的监控和处置任务将由检测处置单元将检测到的异常状态情况在目标服务器上利用代码进行管控。
需要说明的是,上述状态检测结果为正常时表征代码的当前任务执行流程没有出现异常信息。
需要说明的是,上述监控与处置处理可以是获取工具的启动状态并对异常状况进行告警和处理。
可见,实施本发明实施例所描述的网络安全检测系统,有利于针对安全检测过程中需要多工具配合协同才能实现安全检测效果的情况,分析抽象出网络安全检测中不同类型检测工具的组合使用模式,通过统一化数据流规范和异构安全检测工具调用技术将异构安全检测工具自动封装组合为一体化安全检测工具进行投递,进而提高网络安全检测效率。
实施例二
本发明实施例公开的一种计算机可读存储介质,该计算机可读存储介质包括如实施例一的网络安全检测系统。需要说明的是,针对网络安全检测系统的详细描述,请参阅实施例一中相关内容的具体描述,本实施例不再赘述。
实施例三
本发明实施例公开的一种电子设备,该电子设备包括如实施例一的网络安全检测系统。需要说明的是,针对网络安全检测系统的详细描述,请参阅实施例一中相关内容的具体描述,本实施例不再赘述。
上述对本说明书特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,附图中描绘的过程不一定必须按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、设备、非易失性计算机可读存储介质与方法是对应的,因此,装置、设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field ProgrammableGateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera HardwareDescriptionLanguage)、Confluence、CUPL(Cornell University ProgrammingLanguage)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后应说明的是:本发明实施例公开的一种网络安全检测系统所揭露的仅为本发明较佳实施例而已,仅用于说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述各项实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或替换,并不使相应的技术方案的本质脱离本发明各项实施例技术方案的精神和范围。
Claims (10)
1.一种网络安全检测系统,其特征在于,所述系统包括:
使用信息生成模块,用于响应于用户对目标网络进行安全检测的使用信息设置操作,以生成工具使用信息;
代码生成模块,用于对所述工具使用信息进行代码生成,以生成工具代码信息;所述工具代码信息包括控制流程代码信息和工具执行代码信息;
安全检测模块,用于根据所述工具代码信息对目标网络进行安全检测。
2.根据权利要求1所述的网络安全检测系统,其特征在于,所述使用信息生成模块包括:
信息检索单元,用于响应于所述用户对所述目标网络的信息检索操作,以生成网络检索信息;
使用设计单元,用于根据所述网络检索信息生成所述工具使用信息。
3.根据权利要求2所述的网络安全检测系统,其特征在于,所述使用信息生成模块响应于用户对目标网络进行安全检测的使用信息设置操作,生成工具使用信息,包括:
所述信息检索单元响应于所述用户对所述目标网络的检索信息输入操作,得到第一待检索信息;
所述信息检索单元在本地网情库对所述第一待检索信息进行检索处理,得到第一检索信息;
所述信息检索单元判断所述第一检索信息是否满足数据完善条件,得到条件判断结果;所述数据完善条件表征所述第一检索信息与所述第一待检索信息的相一致情况;
当所述条件判断结果为是时,所述信息检索单元确定所述第一检索信息为网络检索信息;
当所述条件判断结果为否时,所述信息检索单元基于所述第一检索信息和所述第一待检索信息,确定出第二待检索信息;
所述信息检索单元在目标情报库对所述第二待检索信息进行数据获取处理,得到第二检索信息;
所述信息检索单元将所述第一检索信息和所述第二检索信息进行整合,得到所述网络检索信息;
所述使用设计单元基于所述网络检索信息,确定出所述工具使用信息。
4.根据权利要求3所述的网络安全检测系统,其特征在于,所述使用设计单元基于所述网络检索信息,确定出所述工具使用信息,包括:
所述使用设计单元向所述用户展示所述网络检索信息;
所述使用设计单元响应于所述用户基于展示的所述网络检索信息的工具选择操作,得到检测工具信息;
所述使用设计单元响应于所述用户对所述检测工具信息的执行阶段设置操作,得到工具执行阶段信息;
所述使用设计单元响应于所述用户基于所述工具执行阶段信息的条件参数设置操作,得到工具流程控制信息;
所述使用设计单元响应所述用户对所述工具流程控制信息和所述网络检索信息的关联操作,得到所述工具使用信息。
5.根据权利要求1所述的网络安全检测系统,其特征在于,所述代码生成模块包括:
指令生成单元,用于响应所述用户的组装输入操作,对所述工具使用信息进行转化处理,得到工具指令信息;
脚本集成单元,用于对所述工具指令信息进行脚本生成,得到所述工具代码信息。
6.根据权利要求5所述的网络安全检测系统,其特征在于,所述代码生成模块对所述工具使用信息进行代码生成,生成工具代码信息,包括:
所述指令生成单元响应于所述用户对功能组件的组装输入操作,得到待用功能组件信息;所述功能组件包括至少3种类型的工具组件;
所述指令生成单元基于所述工具使用信息对所述待用功能组件信息进行参数更新,得到目标功能组件信息;
所述指令生成单元对所述目标功能组件信息进行指令转化处理,得到所述工具指令信息;
所述脚本集成单元对所述工具指令信息进行可读取设置,得到工具配置文本信息;
所述脚本集成单元从系统依赖库中获取所述工具使用信息对应的资源信息,得到工具资源信息;
所述脚本集成单元对所述工具配置文本信息和所述工具资源信息进行代码转化,得到工具代码信息。
7.根据权利要求1所述的网络安全检测系统,其特征在于,所述安全检测模块包括:
工具推送单元,用于对所述工具代码信息进行有序部署;
检测处置单元,用于根据所述工具代码信息检测到的异常任务信息进行监控与处置。
8.根据权利要求7所述的网络安全检测系统,其特征在于,所述安全检测模块根据所述工具代码信息对目标网络进行安全检测,包括:
所述工具推送单元获取网络监控节点信息;所述网络监控节点信息包括若干个网络监控节点;所述网络监控节点是有序分布的;
所述工具推送单元判断所述网络监控节点信息是否存在主控端,得到端口判断结果;所述主控端与所述网络监控节点信息不存在网络节点的交集;
当所述端口判断结构为是时,确定所述主控端为目标服务器;
当所所述端口判断结果为否时,从所述网络监控节点信息确定一个所述网络监控节点为所述目标服务器;
所述工具推送单元将所述工具代码信息发送至所述目标服务器,并将所述工具代码信息设置为所述目标服务器的配置文件;所述配置文件可为所述目标服务器加载运行;
所述工具推送单元根据所述网络监控节点的分布顺序,确定出目标监控节点;
所述检测处置单元根据所述控制流程代码信息从所述目标服务器加载运行所述工具执行代码信息中的工具执行代码;
所述检测处置单元利用所述工具执行代码对所述目标监控节点进行运行状态检测,得到状态检测结果;
所述检测处置单元判断所述状态检测结果是否为正常,得到状态判断结果;
当所述状态判断结果为是时,所述检测处置单元判断所述目标监控节点对应的控制流程代码信息是否全部执行,得到执行判断结果;
当所述执行判断结果为否时,触发执行所述检测处置单元根据所述控制流程代码信息从所述目标服务器加载运行所述工具执行代码信息中的工具执行代码;
当所述执行判断结果为是时,所述检测处置单元判断是否对所有所述网络监控节点进行了监控与处置处理,得到节点处理判断结果;
当所述节点处理判断结果为否时,触发执行所述工具推送单元根据所述网络监控节点的分布顺序,确定出目标监控节点;
当所述节点处理判断结果为是时,所述检测处置单元结束当前流程。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令被调用时,用于执行如权利要求1-8任一项所述的网络安全检测系统。
10.一种电子设备,其特征在于,所述电子设备包括如权利要求1-8任一项所述的网络安全检测系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311595713.2A CN117614877B (zh) | 2023-11-27 | 2023-11-27 | 一种网络安全检测系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311595713.2A CN117614877B (zh) | 2023-11-27 | 2023-11-27 | 一种网络安全检测系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117614877A true CN117614877A (zh) | 2024-02-27 |
CN117614877B CN117614877B (zh) | 2024-06-18 |
Family
ID=89943812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311595713.2A Active CN117614877B (zh) | 2023-11-27 | 2023-11-27 | 一种网络安全检测系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117614877B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107741907A (zh) * | 2017-09-30 | 2018-02-27 | 北京梆梆安全科技有限公司 | 结合底层指令和系统信息的模拟器检测方法及装置 |
US20210021627A1 (en) * | 2019-07-15 | 2021-01-21 | Barak TAWILY | Systems methods and computer storage media for detection of potential cyber security vulnerabilities in computer networks by premediated exterior intrusion through log-based pre-mapped entrance points |
CN114285597A (zh) * | 2021-11-17 | 2022-04-05 | 杨磊 | 一种网络安全检测方法及系统 |
CN114448693A (zh) * | 2022-01-24 | 2022-05-06 | 来也科技(北京)有限公司 | 结合rpa和ai的安全控制方法、装置、电子设备和介质 |
CN114968807A (zh) * | 2022-06-16 | 2022-08-30 | 康键信息技术(深圳)有限公司 | 代码检测方法、装置、电子设备及可读存储介质 |
CN115758471A (zh) * | 2022-12-12 | 2023-03-07 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置及设备 |
CN116389049A (zh) * | 2023-02-15 | 2023-07-04 | 奇安信网神信息技术(北京)股份有限公司 | 一种针对单数据流的数据安全分析方法及装置 |
CN116527385A (zh) * | 2023-05-30 | 2023-08-01 | 中国工商银行股份有限公司 | 视频监控网络的深度安全检测方法、装置、设备及介质 |
CN116756037A (zh) * | 2023-07-04 | 2023-09-15 | 康键信息技术(深圳)有限公司 | 异常代码定位系统、方法、设备及计算机可读存储介质 |
CN116842715A (zh) * | 2023-06-25 | 2023-10-03 | 北京华如科技股份有限公司 | 一种仿真数据结构化处理系统 |
-
2023
- 2023-11-27 CN CN202311595713.2A patent/CN117614877B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107741907A (zh) * | 2017-09-30 | 2018-02-27 | 北京梆梆安全科技有限公司 | 结合底层指令和系统信息的模拟器检测方法及装置 |
US20210021627A1 (en) * | 2019-07-15 | 2021-01-21 | Barak TAWILY | Systems methods and computer storage media for detection of potential cyber security vulnerabilities in computer networks by premediated exterior intrusion through log-based pre-mapped entrance points |
CN114285597A (zh) * | 2021-11-17 | 2022-04-05 | 杨磊 | 一种网络安全检测方法及系统 |
CN114448693A (zh) * | 2022-01-24 | 2022-05-06 | 来也科技(北京)有限公司 | 结合rpa和ai的安全控制方法、装置、电子设备和介质 |
CN114968807A (zh) * | 2022-06-16 | 2022-08-30 | 康键信息技术(深圳)有限公司 | 代码检测方法、装置、电子设备及可读存储介质 |
CN115758471A (zh) * | 2022-12-12 | 2023-03-07 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置及设备 |
CN116389049A (zh) * | 2023-02-15 | 2023-07-04 | 奇安信网神信息技术(北京)股份有限公司 | 一种针对单数据流的数据安全分析方法及装置 |
CN116527385A (zh) * | 2023-05-30 | 2023-08-01 | 中国工商银行股份有限公司 | 视频监控网络的深度安全检测方法、装置、设备及介质 |
CN116842715A (zh) * | 2023-06-25 | 2023-10-03 | 北京华如科技股份有限公司 | 一种仿真数据结构化处理系统 |
CN116756037A (zh) * | 2023-07-04 | 2023-09-15 | 康键信息技术(深圳)有限公司 | 异常代码定位系统、方法、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN117614877B (zh) | 2024-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110245279B (zh) | 依赖树生成方法、装置、设备及存储介质 | |
CN108595246B (zh) | 一种运行应用的方法、装置及设备 | |
EP3606010B1 (en) | Method and apparatus for processing web application package | |
CN112560022B (zh) | 一种系统接口调用的检测方法及装置 | |
WO2023151436A1 (zh) | Sql语句风险检测 | |
CN113704117B (zh) | 一种算法测试系统、方法及装置 | |
CN107038058B (zh) | 一种代码处理方法及装置 | |
CN103677978A (zh) | 一种对进程进行保护的方法和电子设备 | |
US20060252406A1 (en) | System and method for providing bundle group termination in an OSGi service platform | |
CN111190692A (zh) | 一种基于鲲鹏处理器的监控方法、系统及可读介质 | |
CN111443944B (zh) | 一种程序构建方法、装置及设备 | |
CN114253587A (zh) | 应用程序更新方法、装置、电子设备及可读存储介质 | |
CN117614877B (zh) | 一种网络安全检测系统 | |
CN116402165B (zh) | 一种算子检测的方法、装置、存储介质以及电子设备 | |
CN113556260B (zh) | 一种流量监控方法、装置、存储介质及电子设备 | |
CN112559565A (zh) | 一种异常检测方法、系统及装置 | |
CN111078435A (zh) | 业务处理方法、装置及电子设备 | |
CN116737345A (zh) | 分布式任务处理系统及方法、装置、存储介质以及设备 | |
CN109976769B (zh) | 应用安装包对应的服务器标识的确定方法、装置及设备 | |
CN116842715A (zh) | 一种仿真数据结构化处理系统 | |
CN116432185A (zh) | 一种异常检测方法、装置、可读存储介质及电子设备 | |
CN113176988B (zh) | 数据记录方法及装置 | |
CN110046090B (zh) | 页面元素的定位方法及装置 | |
CN110362442B (zh) | 一种数据监控方法、装置及设备 | |
CN110008035B (zh) | 数据接口扩展方法、数据处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |