CN1488115A - 用于提供服务和虚拟编程接口的系统 - Google Patents

用于提供服务和虚拟编程接口的系统 Download PDF

Info

Publication number
CN1488115A
CN1488115A CNA018222889A CN01822288A CN1488115A CN 1488115 A CN1488115 A CN 1488115A CN A018222889 A CNA018222889 A CN A018222889A CN 01822288 A CN01822288 A CN 01822288A CN 1488115 A CN1488115 A CN 1488115A
Authority
CN
China
Prior art keywords
data
network
test
software application
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA018222889A
Other languages
English (en)
Inventor
亨利克・博・弗肯单斯
亨利克·博·弗肯单斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bridicum AS
Original Assignee
Bridicum AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bridicum AS filed Critical Bridicum AS
Publication of CN1488115A publication Critical patent/CN1488115A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5064Customer relationship management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及用于提供关于-例如-安全性的客户请求业务,关于客户的数据处理装置和/或数据网络(目标1-目标k)进行监视和/或数据获取的系统,其中关于所述数据处理装置和/或数据网络(目标1-目标k)选择多个测试中的一个或多个测试来执行,所述一个或多个测试的选择(201;202;203;210)由一服务器(TSMADARS服务器)执行,该服务器可通过通信网络(140)与所述数据处理装置和/或数据网络(目标1-目标k)连接,且其中,客户可通过通信网络访问代表所述测试选择的结果的数据,及/或这些数据可被发送至所述客户。这里,客户所享有的优势是不必将专用测试软件安装/下载到当前数据处理设备上。由此,可避免与这些测试软件执行相关的问题,以及与测试结果的获取和对该结果的分析有关的问题。此外,本发明可避免向大量测试软件应用程序投资。类似地,也将避免在已购买的版本过期或废弃时,更新该测试软件以及/或购买新的软件所投入的费用和人力。

Description

用于提供服务和虚拟编程接口的系统
技术领域
本发明涉及用于提供如权利要求1所述的客户请求的服务,如权利要求16所述的用于准备对测试程序进行自动执行的系统,如权利要求19中所述的监视数据网络中的数据包业务的方法,以及如权利要求28所述的虚拟应用程序设计编辑器。
背景技术
为能够测试、控制和/或监视数据系统,例如数据处理系统的完整性、安全性和/或质量,已经开发并应用了数据处理装置和/或数据网络,多种测试,例如测试软件应用程序。
数据系统的所有者或提供者将不得不购买多种不同的测试手段,例如软件应用程序,来-例如-能够获得某种程度的安全性,包括检测或进行文件管理,相应地针对黑客攻击、网络剽窃、未授权的对系统上的保密数据的访问、数据损坏或失真、数据处理阻塞以及数据系统崩溃等等采取措施。不同的测试通常专用于不同范围的安全问题,且针对一个特定的数据系统和特定的安全方面具有不同的优势和缺陷。
此外,数据系统例如硬件和软件两者的开发相应地要求对测试软件应用程序的开发。类似的,数据系统中的弱点和安全性缺陷也正在被发现,要求相应地更新当前测试。
结果,数据系统的所有者或提供者将不得不为大量不同的测试程序投资,每个便于进行所述不同的可靠检验,以便获得相对于该数据系统一定程度的安全等级。此外,该所有者或提供者将必须购买新版本的所述测试、更新或新的测试以便能够保持相同的安全等级。最后,该所有者或提供者将必须向执行测试、更新测试和/或安装新版本的测试这些任务分配劳动力资源。
由于购买测试/更新以及运行所述测试中所涉及的花费以及努力,则在安全性中涉及的努力可能会导致结果远非最佳。因此,需要向数据系统提供一种安全测试、监测以及其他与安全服务相关的服务,由此该数据系统的所有者或提供者会获得这些测试等等。为能够检验其系统的安全性级别,为能够纠正检测出的缺陷/弱点,并为能够维持该系统的安全性级别,以及优选的改进安全性级别且不必投资更多的资金、人力和努力。
本发明实现了以上和其他目标。
发明内容
本发明涉及用于提供有关-例如-安全性的用户请求服务,关于客户的数据处理装置和/或数据网络(目标1-目标K)进行监视及/或数据获取的系统,其中
关于所述数据处理装置和/或数据网络(目标1-目标K)选择执行多种测试中的一种或多种,
由一测试、检测、报警、文档编制及报告服务服务器(TSMADARS-服务器)执行一种或多种测试的选择(201;202;203;210),所述服务器可通过一通信网络(140)与所述数据处理装置和/或数据网络(目标1-目标K)连接,其中
客户可通过通信网络访问代表所述选择测试结果的数据,以及/或该数据可被传送至所述客户。
这里,客户或用户所享有的优势是不必将专用测试软件安装/下载到当前数据处理设备上。由此,可避免与这些测试软件执行相关的问题,以及与测试结果的获取和对该结果的分析有关的问题。此外,如通常使用两种或多种不同类型或构成的测试软件应用程序/系统所带来的优势那样,本发明可避免向大量测试软件应用程序投资。类似地,也将避免在已购买的版本过期或废弃时,更新该测试软件以及/或购买新的软件所投入的费用和人力。
由此,根据本发明的系统将向该客户/若干客户提供一种价格上有效的系统,用于对安全性、质量、易损性、有关安全性等的信息,例如新发现的缺点等等,或有关该客户的数据处理设备的类似的或相关的方面进行有效和同时检查。
优选地,如权利要求2中所述,可基于客户的喜好或基于对该客户的所述数据处理装置和/或数据网络的分析选择所述一种或多种测试。
由此,使得所选择的构成一套检验程序(test suite)的测试对应于所识别、所期望及/或所怀疑领域的问题,所述领域借助于该客户的经验和/或与例如由根据本发明的系统的提供者的安全性及测试项目相关的经验以及全面知识来识别。
在根据权利要求3的进一步的实施例中,可基于在所述数据处理装置和/或数据网络上的一个或多个手动的,例如操作员启动的测试执行来选择所述一个或多个选择的测试。
由此,可实现基于通过执行一组测试达到的结果进行测试的选择,例如一组检验程序的选择,由此可观察到并分析结果,给出关于一特定的数据处理系统、设备和/或网络选择哪一个/多个测试的有价值的信息。此外,手动启动的测试的观察结果可用作参考值,可结合对由根据本发明的该系统连续执行的测试结果的处理和/或分析来对其加以使用。
具有优势的,如权利要求4所述,所述一个或多个测试可被配置为每一个在预定的时间点和/或以预定的时间间隔执行。
由此,可以实现将对构成该套检验程序的选择程序的执行配置为完成宽范围多种不同的要求以及/或考虑宽范围的约束条件来操作。例如,有利地,可安排某些测试在该数据处理设备具有很重负载的时间点执行,例如执行连接测试、否认服务测试、压力负载测试等,同时,有利地,可安排其他测试在对数据处理设备的要求低的时间点执行,例如可引起数据处理、通信等中断并可引起数据处理设备和/或软件故障的测试,其测试优选位于服务故障或减速可容许的时候及/或本专业技术人员能够容易地纠正该故障的时间点上。
在如权利要求5所述的进一步的实施例中,所述一个或多个测试可被配置为每一个有规律地执行,且所述有规律执行的频率可优选地根据客户喜好及/或基于对所述处理装置和/或数据网络的分析及/或基准测试来指定。由此,可实现将对构成该套检验程序的选择测试的每一个可被构成为以对应于该发展的估计和/或评价的时间间隔重复,其关于当前测试的主题发生。例如,如果估计业务拒绝非常关键且有可能造成数据处理系统、网络设备故障,则可配置相对高的频率来执行该测试,而将相对不关键的不经常发生的故障或条件的测试配置为以相对低的频率来执行,例如,一周一次,两周一次等。
有利地,如权利要求6所述,可提供用于对代表一个或多个测试结果的数据和一个或多个门限值进行比较的装置,以及可提供建立告警、建议及/或信息消息的装置。
由此,可实现在观察到不正常的状况的情况下,以及在该不正常的状况构成对安全性及/或可靠性的某种破坏的情况下,客户及/或由该客户指定的个人会迅速被告警,如果没有被即刻,例如通过电子邮件、SMS、FTP、电话、呼机等通知的话。
如由权利要求7所述,可由该客户指定所述一个或多个门限值,由此,可将可能告警的建立及/或发送设计为满足客户的需要和/或喜好,例如,在参数对该客户及当前系统的系统/用户非常重要时,该客户可将门限值指定为与参数的实际值邻近。
优选的,可基于在所述数据处理装置和/或网络执行的手动启动执行一个或多个测试的结果,指定所述一个或多个门限值。
由此,实现根据现实条件指定门限值且由此指定告警/通知起始状态,且由此实现发送告警/通知对用户非常有利。
如权利要求9所述,所述手动发起的对一个或多个测试的执行,例如在所述数据处理装置和/或网络上执行的基准测试可以有规律的时间间隔来执行。
由此,可实现使基准值适应于随时间改变的状况,例如当目标数据系统进化时,及当所述目标系统的负载改变时。明显的,考虑这些变化需要修改一些或所有这些阈值。否则,这些报警/通知将失去其重要性,或者是因为它们将使用更高频率建立,由此会造成对其忽略的倾向,或因为将建立频率很低的告警/通知,因为目前门限值远离实际值,告警状态实际上不会或很少会发生。通过本发明的这个实施例,这些缺点将会避免,因为如果必要,会对门限值进行有规律地检验及修改。
具有优势地,如权利要求10所述,所述通信网络,借助于该网络,所述检验程序、检测、报警、文档制备及报告系统服务器(TSMADARS-服务器)可连接至所述数据处理装置,且/或数据网络(目标1-目标K)可以是易于使用所述认证及/或加密的安全网络。
根据如权利要求11的进一步的实施例,所述通信网络(140),借助于其可访问代表结果的所述数据,被客户下载以及/或发送至客户,  其可以是便于使用认证及/或加密的安全网络。
有利地,如权利要求12所述,所述多个测试应用程序可包括有关安全性测试、质量测试、电信安全性测试、安全性信息收集服务、安全性审计、通信线测试和/或测试实验室服务的测试。
当如权利要求13所述,所述一个或多个选择测试被配置在专用于一个或多个客户的每一个的测试程序文件中时,所述测试程序文件中的每一个测试包括与目标数据系统相关并与所述测试的执行相关的测试信息,从而实现配置该选择测试的有利方式,便于执行该测试程序。
当如权利要求14所述,所述测试程序文件可包括一个或多个每一个至一软件应用程序的记录准备的链接,所述一个准备或若干准备包括在一图形用户界面上执行的输入作用和/或操作,从而实现该测试等可被有利地准备用于自动执行,且被类似于该测试程序文件中的其他测试软件应用程序执行,所述测试等包括要求在执行测试前,由计算机鼠标、光标和键盘等执行的若干手动操作的用户界面。
当如权利要求15所述,一软件应用程序的所述一个或多个记录准备专用于一特定的目标系统时,可获得进一步优选的实施例。
根据本发明的又一方面,本发明涉及如权利要求16中所述的系统,用于准备测试软件应用的自动执行,所述测试软件应用程序包括操作所述测试软件应用程序和/或指定和/或选择相关于所述测试软件应用程序执行的参数的装置,且其中,所述输入装置可借助于计算机输入装置,例如键盘或计算机鼠标来操作,其中,所述系统包括:
-用于存储以下内容的装置
-指示通过所述计算机输入装置对所述测试软件应用程序进行的操作的数据,以及
-通过所述计算机输入装置指定和/或选择的数据参数,以及
-用于指示所述数据之间的顺序关系的装置。
由此,可实现手动执行的操作,例如选择图形按钮并由鼠标点击或双击进行随后的启动,激活向下滚动的菜单及随后选择一项目,通过键盘等激活数据输入区域及在该输入区域的指定,可被记录并随后被“模拟”用于该相同操作的自动执行,由此,可在收到初始启动命令后以自动方式完成在软件应用程序的图形用户界面中例如多种鼠标/光标/键盘操作的执行。
因此,有可能准备测试和其他与安全性相关的软件应用程序用于涉及测试程序文件的自动执行,其中,该选择的测试以相对简单的方式列表,且其中可插入要求更复杂的准备以便使其能够运行的所述软件应用程序。由此根据本发明的该方面的系统构成与用于提供客户相关服务的系统相关的重要特征。
有利的,如权利要求17所述,所述用于指示所述数据之间的顺序关系的装置可包括由所述存储装置存储的数据的顺序列表。
进一步如权利要求18所述,所述指示借助于所述计算机输入装置对所述测试软件应用程序执行的操作的数据可包括指示所述测试软件应用程序的图形用户界面的基准位置的数据,及可能的指示所述图形用户界面和所述计算机输入装置之间的大小关系的数据。
本发明涉及根据权利要求19所述的用于监视数据网络(800)中的数据包业务的方法,包括多个网络单元(814-817),至少一个所述网络单元(814-817),包括访问控制列表(821,824,825,826),其定义与该网络单元(814-817)相关的数据业务规则。
该所述网络的数据业务包括数据包(801),所述数据包(801)包括至少一个目的地址(802)和至少一个源地址(803)。
建立至少一个参考清单(832),反映与所述网络单元(814-817)相关的多个数据业务规则,
在所述网络(800)中建立多个“监测点”(827-830),
测量所述监测点(827-830)中的数据业务,
比较所述测量的数据业务和所述数据业务规则,如果该比较显示该测量数据业务包括与所述参考清单(832)冲突的数据包,则建立一警告。
反应与所述网络单元(814-817)相关的多个数据业务规则的该至少一个参考清单(832)可通过例如打字手动建立,或者该列表可被建立作为一公共运行记录文件,自动将该网络的单元的所有规则读进一个文件。
该监测点可以通过至待被监测的网络段的物理连接来建立。
警告可以例如是对该状态的报警或简单的文本指示,所述状态可容易地被一熟练的系统操作员察觉到。
当如权利要求20所述,至少一个参考清单(832)包括从与该所述网络单元(814-817)相联系的至少一个访问控制列表(821,824,825,826)复制的数据业务规则时,则获得该发明的进一步优选的实施例。
将该访问控制列表组合进一规则列表RL的优势在于所有建立的规则或将过滤器功能均与该网络的实际数据业务比较,由此降低了忽略非预定数据业务的危险。
当如权利要求21所述,该所述目的地址(802)包括一IP-地址或,一般地,与其他类型协议相关的地址,且在所述源地址包括IP地址或与其他类型协议相关的地址的情况下,获得本发明进一步有优势的实施例。
由此可通过评价该数据包的所述IP地址、目的地址和/或源地址来监测和控制传统数据网络的数据包业务。
当如权利要求22所述,该所述业务规则包括被禁止的源地址和目的地址的不同组合时,则获得本发明的进一步的实施例。
优选的,该数据业务规则还可包括与被禁止的数据包的数据内容描述结合的禁止源地址和目的地址的不同的组合。
当如权利要求23所述,包括定义与该网络单元(814-817)相关的数据业务规则的访问控制列表(821,924,825,826)的至少一个所述网络单元(814-817),例如,包括防火墙和/及网络路由器和/或网络桥时,则获得了该发明进一步的有优势的实施例。
上述类型的典型的网络单元为防火墙,其对不希望的数据业务具有不同类型的防护。由此,防火墙通常代表网络服务器至外部用户的连接。
当如权利要求24所述,该监测点优选地建立在该网络(800)的所有被识别的段时,获得本发明的进一步有优势的实施例。
如权利要求25所述,如果网络单元(814-817)的访问控制列表(821,824,825,826)中的至少一个改变,则建立所述参考清单(832)用于模拟网络中的数据业务,此时获得本发明的进一步有利的实施例。
本发明涉及根据权利要求26所述的监视数据网络(800)中的数据包业务的方法,包括若干网络单元(814-817),至少一个所述网络单元(814-817)包括访问控制列表(821,824,825,826),其定义与该网络单元(814-817)相关的数据业务规则。
所述网络的数据业务包括数据包(801),所述数据包(801)包括至少一个目的地址(802)和至少一个源地址(803),
在数据库(819)中至少建立日志文件反应映在该至少一个网络单元(814-817)中建立的日志消息。
比较该所述日志消息和预建立的日志类型,
如果预建立的模式或预建立的模式的改变被识别,则建立警告。
当如权利要求27所述,该所述日志消息由该网络的不同的网络单元(814-817)建立,此时已获得本发明的进一步的优选实施例。
此外,本发明涉及的根据权利要求28的虚拟API编辑器(606)包括:
用于选择一应用程序的装置,
所述应用程序由数据处理装置(602)上的图形用户接口(605)和至少一个相关的输入装置(603,604)操作,
用于将选择应用程序的图形用户界面(605)显示(601)在显示区域(601)上的装置,
用于建立至少一个虚拟输入装置脚本(303)的装置,
所述虚拟输入装置脚本(303)定义至少一个输入装置(603,604)的顺序操作。
根据本发明,用户可建立一虚拟输入装置脚本,反应对选择应用程序的个人实时操作。该建立的虚拟输入装置脚本然后可被应用于该选择应用程序,即所选择的软件应用程序的批运行。该软件应用程序然后,可以说,通过虚拟输入装置批量操作。
根据本发明,软件应用程序的批运行可建立在几乎每一个可考虑借助于例如鼠标和键盘在计算机上操作的软件应用程序上。
由此,软件应用程序可根据某些原始的虚拟输入装置脚本以批处理的模式运行,即使该软件应用程序包括适用的API(API:应用程序接口)。
在本发明范围内进一步的有利选择是虚拟的输入装置脚本可以用作用户输入装置日志,描述计算机在宏观级别的操作。
由此,该日志文件可用于跟踪该选择软件应用程序的记录手动操作中的故障,或者甚至可以跟踪用户是否执行对某些软件应用程序期望的操作,即使该软件应用程序包括非日志设施。
如权利要求29所述,执行所述虚拟输入装置脚本(303)的装置的执行方式使得所述虚拟输入装置脚本(303)导致通过与所述选择应用程序相关的所述图形用户界面(605)执行所述选择的应用程序,此时,获得本发明的进一步具有优势的实施例。
此外,本发明涉及根据权利要求30的建立虚拟API编辑器(702)的方法,包括:
逆向工程设计(reverse engineerng)一选择的软件应用程序的程序编码,
识别该软件应用程序的编码中的若干相关输入区域,
提供具有对应于该相关输入区域的输入区域的图形用户界面(701),
借助于至少一个计算机输入装置(603,604),通过所述图形用户界面(701)将数据插入该识别的相关区域中的反向工程程序编码中,
将该建立的包括该插入数据的程序码编辑进入该选择应用程序的可执行应用程序的一个实例中。
附图说明
以下将结合附图详细描述本发明,其中:
图1示出用于提供根据本发明一优选实施例的用户请求服务的系统的概图,
图2示出多个客户测试程序配置文件及其内容,
图3-7示出根据本发明一优选实施例的虚拟VPI的不同方面,
图8示出根据本发明一实施例的用户行为代理在数据网络上的操作。
具体实施方式
在图1中,以示意方式示出用于提供用户请求服务的系统。该系统为应用程序服务提供者(ASP)系统,包括测试程序,监测、报警、文档制备和报告系统(TSMADARS),通常标记为101。该系统,例如ASP系统,其连续操作例如一天24小时,或一周七天,包括通常命名为TSMADARS服务器装置的一个或多个服务器且通常被指定为102。此外,该TSMADARS服务器装置包括多个不同的软件应用程序、监测软件应用程序、监视软件应用程序等。以下将其软件应用程序称为简单的测试软件应用或测试,尽管所涉及的该软件应用程序可具有不同于测试软件应用程序的范围或具有比测试软件应用程序更宽的范围,如从字面意思上所说。
用于提供根据本发明的实施例的用户请求服务的系统将为监视控制和数据获取系统(SCADA)的形式。
该涉及的测试通常被标为103,且为以后将解释的简化原因,被分组为图1中的若干组103a-103b。
该TSMADARS服务器装置能够便于多个不同的服务,例如测试类别以便完成用户或客户请求特定服务或若干服务110-119的请求,例如测试类别。该测试如所示为安全测试(SEC)110,质量测试(QAZ)111,电信安全性测试(TELE)112,用于安全性风险信息的测试(智能信息收集服务)(SECINFO)113、安全审计(AUDIT)118、通信线测试(COMM)119,尽管可使用其他类别的测试,例如测试实验室(LAB)等等。
某些测试软件应用程序103可结合两个或更多的服务使用,例如一特定的测试可被分为两个组103a和103g,而另一个可被分组为组103b,103c和103h。
该测试软件应用程序可基于不同的原则来操作。某些测试可作为纯外部测试方法执行,例如其中影响、攻击、扫描、请求、命令或外部日志等被指向目标网络或系统的测试,同时可将其他测试安排为至少部分在该目标网络和系统中操作,例如在执行外部日志时,在目标网络或系统中传送允许的数据包、请求、命令等等以便检查该系统目标或网络的内部状态,例如内部端口是否对于某些数据包是否非故意打开,某些端口的内部闭塞是否可能,某些类型的数据包是否可非故意输入该目标系统的某些部分等。
测试目录被设计为同时既包括该类型的测试也包括基于两原则的测试操作。根据本发明的用于提供用户请求服务的系统由此被设计为便于这些类型的测试以便向客户最佳测试、监测、审计等设备。
下表中示出在测试目录中某些测试列表的例子及它们与提供的这些服务的关系:
服务 说明     测  试
SEC 安全性测试 目录扫描Mib浏览端口扫描弱点测试D.o.S测试强力/侵入UBA-用户行为代理(LOG文件)UBA-用户行为代理(协议)
QA 质量测试 Ping连接寻迹路由GET请求连接测试断开链接瓶颈(网络业务分析仪)
TELE Tele安全性测试 拨号战争强力/侵入UBA-用户行为代理(LOG文件)
AUDIT 安全性审计 审计程序
COMM 通信线测试 可达性
LAB 测试实验室 测试环境教育
SECINFO 智能信息收集服务 扫描报告报警
等等
以下给出对这些测试的简要说明及一些例子:
SEC:
目录扫描:
有源网络单元的映象,其对应于Ping(ICMP)请求或其可通过反向DNS查找识别。(例如:机械212.130.xy.z为HEL ENA MS NT4服务器,SP3。)
Mib浏览(管理信息基础浏览)
通过有效SNMP(简单网络管理协议)代理请求网络单元配置。
(例子:SysUpTime=0天,3分,45秒)
端口扫描
检索网络单元的有源TCP(传输控制协议)和UDP(用户数据报协议)端口。
(例子:TCP端口80为http,即,访问因特网的浏览器)
弱点测试
通过复杂算法和信息数据库系统检索网络单元操作系统中的可能的弱点。
(例子:机子212.130.xy.z具有1个高风险,3个中等风险和1个低风险弱点)
D.o.S.(拒绝服务测试)
通过复杂算法和信息数据库系统检索网络单元操作系统中的可能的“不在服务中”的弱点。
(例子:机子212.130.xy.z具有0个高风险,1个中等风险和1个低风险弱点)
强力/侵入
通过网络单元的有效端口系统(初始使用字典/若干字典,然后借助于组合)尝试。
(例子:端口23,WWWNET,在机子212.130.xy.z上是打开的:
尝试用户OL和从aaa至zzz的口令的所有组合)
UBA-用户行为代理(LOG文件)
系统、关联检索网络单元的日志文件中的异常行为。
(以下将给出例子)
UBA-用户行为代理(协议)
实时检索网络上用于异常用户模型/若干模型的业务
(以下将给出例子)
OA:
Ping
通过Ping连接收集网络单元的响应时间
(ICMP)
(例子:自212.130.xy.z响应:字节=32,平均时间>10ms)
寻迹路由
通过Ping连接(ICMP)收集网络单元的响应时间并分析数据包通过网络的路由。
(例子:通过xx-路由器,yy-防火墙,zz-网关等寻迹路由至机械212.130.xy.z)
GET请求
通过有效端口收集网络单元服务的响应时间。
(例子:GET http://www.abcdefg.dk/index.html=644ms)
连接测试
通过有效端口收集和分析网络单元的服务。
(例子:WWWNET 212.130.xy.z给出“欢迎到AAA服务器v6.5.4ESTMP)。
压力负载测试
向网络单元的服务施加负载,同时虚拟用户的数量增加,直到系统过载并崩溃。
(例子:网络系统MA IIS5.0在同时具有5444个虚拟用户时崩溃;这里的X执行此,YY完成彼。)
断开的链接
检索网络单元的网络系统用于非有效的参考。
(例子: http://www.abcdefg.dk具有一个断开的引用,即http://www.abcdefg.dk/pricelist.html)。
瓶颈(网络业务分析仪)
通过用于“瓶颈”和其因果分析的网络进行性能测定。
(例子:在路由器212.130.xy.z阻塞:在4∶15PM时,TCP峰值=5000bits)。
TELE:
拨号战争
系统检索PBX操作系统中的有效号,对于该号码存在载波检波(应答音)。
例子:300波特的12345678载波)
D.o.S(服务拒绝)测试
通过复杂的算法和信息数据库系统检索PBX操作系统中可能的“不在使用中”的弱点。
(例子:类似于用于SEC的D.o.S.测试的例子)
强力/侵入
通过有效个数的PBX(电话切换中心)系统、组合登录尝试(电话交换中心);
(例子:类似于用于SEC的强力/侵入的例子)。
UBA-用户行为代理(LOG文件)
系统检索PBX日志文件用于异常行为。
(例子将在以下给出)
AUDIT:
审计程序
安全性和质量审计执行的安排
COMM:
可达性
在通信线上对准时和带宽的正在进行的测量和分析
SECINFO:
扫描
测量特定网络单元PBX上新发现的脆弱性/弱点。
(例子:190101:在具有IOY 12.2.3的版本上的ABCD MIX Dos脆弱性。见 www.abcdef.com)
报告
收集有关网络单元和PBX的有关“最佳购买”(比较)的技术安全性和质量信息,同时关于相关更新进行测量。
(例子:更新的购买者指南)。
报警
测量新发现的黑客工具,恶意码等
(例如:更新的数据库)
LAB:
测试环境
访问测试实验室,可能测试硬件平台的大选择的测试软件。
(例子:用户XX可登录Bridicum测试环境并可访问NT和UNIX环境,其中可测试用户所有的软件)。
教育
理论和考试的虚拟安全性学校(E-学习)
(例子:3天黑客防护教程作为距离教育,包括内行练习)
该TSMADARS服务器装置102被示为最好与安全存储装置12l连接,用于存储与客户相关的数据,例如请求的服务,测试程序、测试结果、个人和/或地址,忠告应指向的人或物,与告警/忠告等相关的规则(例如门限值)。此外,提供中央控制装置(CC)122以控制,例如该套测试程序的执行,测试程序和测试结果等等的存储。
用于分析测试结果并识别、初始化和/或建议对测试程序的修改以实现测试程序的改进的装置可优选地以测试程序优化器(TSO)123的形式提供,其将在以后讨论。
该TSMADARS服务器装置102被连接至通信网络140,优选为一安全网络,例如其上便于使用加密和认证通信的网络,例如,通过SSL(加密套接字协议层)VPN(虚拟私有网络),其网络可以优选安全全球网络例如因特网的形式,以无线链接传输网络、PSTN、GSM、UTMS等形式,以有线传输装置和/或以租用线的形式等等。当然,至/自该TSMADARS服务器装置102的连接可包括该通信装置的组合,该TSMADARS服务器装置102借助于两个或更多并行的通信网络连接。
用户或客户(用户1-用户m)通常被标记为150,且根据本发明可被该系统监测、测试、审计的数据处理网络、设备、系统等通常被标记为160。
潜在用户150,例如,用户m,其需要执行数据处理系统160(例如目标k)的某种测试,可提交一请求至该服务的提供者,例如通过传输网络140,至该TSMADARS服务器装置102。在该请求中,该潜在用户可指定该种请求的服务,例如安全性服务110,以及其他关于所述服务的说明,例如频率、门限值,例如与报警的发出和/或启始时间相关的值。
该TSMADARS服务的提供者然后将能够建议在该可用的测试130中选择的一套测试程序,该测试将给出该请求的业务/若干业务。可在当前数据处理系统160上执行操作员控制的初始测试运行,例如,目标K。该操作员可及时执行由该客户建议和/或请求的on thepoint相关测试,且如果相关,以建议的和/或请求的频率重复某些或所有的这些内容。观察并分析这些结果,并随后有可能建议有关测试程序配置的修改,例如,选择和/或测试顺序-相应地甚至建议使用特定的测试工具-,准备运行所述测试、频率等的时间点。这些结果被提供给客户,例如该客户可使用登录姓名和口令访问这些结果,通过安全传输网络来将这些结果下载至用户自己的系统,例如使用FTP及优选地认证和加密(例如,SSL,VPN),或者该结果优选地可通过安全传输网络,例如使用认证和加密(例如SSL,VPN)被传送至该客户,例如作为电子邮件,且最后可对测试程序配置获得一致意见。
然后该客户批准的该测试程序被配置为专用于所述客户和所述数据处理系统的客户测试程序文件的形式。如果该客户请求基于多于一个独立的数据处理系统操作测试程序,则当然可制作专用于每个所述数据处理系统的客户测试程序文件。
图2示出专用于一特定客户和特定数据处理系统的这种客户测试程序文件,如图2所示。这里,关于客户n的测试程序文件210被示为关于客户1-客户n的一组测试程序文件201、202、203、210中的一个文件。
该测试程序文件全部以与所示用于文件210的相同的方式安排,其基本包括由根据本发明的系统执行的操作211-219的列表。文件210可进一步包括多个区域或列221-225,包括不同形式的命令和信息。
除了识别待被监视、测试、审计等的该客户和/或数据处理系统(目标)的标题外,该文件210的第一部分包括涉及特定测试、监视审计等等软件应用程序的操作的列表。每个这些包含指令区域221,例如“执行”;识别软件应用程序的区域222,例如“Bbscan.exe”,区域223识别时间,软件应用程序将首次运行,例如“2001年1月11日9点”,指示频率的区域224,软件应用程序以该频率重复,例如“每周”,和识别目标的区域225,识别该数据处理系统和/或网络的地址等,例如IP-地址“abc.defg.h”或与其他类型的协议相关的地址。
在该涉及该选择测试程序的软件应用程序的列表之后,该文件210包含若干与该软件应用程序的执行结果的处理相关的命令219,例如收集结果,存储该结果,更新当前客户的测试结果文件等。
存储在存储装置121中的该测试程序文件201-210将在该TSMADARS的控制下运行,即由中央控制装置(CC)122控制,因为该控制系统将引起该组文件的顺序扫描,识别软件应用程序,其在给顶的时间点必须被执行,使该软件应用程序执行并引起随后的操作,例如存储、分析测试结果及/或更新被执行的结果数据库/若干数据库。
该测试结果最好可通过如上所述的保密传输装置被传送至客户和/或被访问/下载,例如以电子邮件、FTP等的形式,且/或测试结果可被容易地获得用于通过优选的保密通信网络140,例如网站上的因特网来观察和/或下载。
此外,为报警信息形式的专门信息、信息消息建议消息,警报信息等可被转发/发送至客户(或由客户指定的个人/地址/电话号码),当某些参考值和/或极限,例如最大和/或最小值,以下将其值称为门限或门限值,已被超过和/达到。这些门限值可以是用户指定和/或可源自在配置该套测试程序时执行的初始测试运行。该报警消息等可被转发至用户指定地址,例如电子邮件地址,移动电话号码等,且这些消息可被传送至不止一个个人/地址,可能在分层系统。
上述手动发起的测试运行可以以有规律的间隔与客户一致重复,以便检测和/或实现改进该套测试程序的需要。相应地,该套测试程序可基于此基准测试和/或基于对该目标系统的分析改进。类似的,该基准测试结果可导致基准值服务的改进以引起报警/信息消息的改进。
基准测试结果及参考值的保密存储,例如,门限值,用于定义转发警报/信息/建议/告警信息,可由该中央控制装置122来控制。此外,该中央控制装置122可用于基于用户相关的和/或指定的规则来控制该信息的保密传输,其可被存储在存储装置121上,优选以保密方式。如上所述,该保密传输可为加密和认证通信的形式,例如,通过SSL(保密套接字层)或VPN(虚拟专有网络)或类似。
该客户或用户150可以如上所述的保密方式访问服务提供者的测试结果(例如,应用服务提供者ASP),例如在由该应用服务提供者主机上的网站,因为该客户已具有用户名和口令。该访问优选可使用加密和认证建立(例如,使用数字签名),例如通过因特网等使用保密套接字层(SSL)协议或虚拟专用网络(VPN)。类似的,从服务提供者传送的信息、测试数据等,以及从目标传送到服务提供者的结果数据可使用技术传输以确保安全性,例如使用加密术。
除了能够通过通信网络,例如因特网或类似的装置访问测试结果外,客户或用户能够与服务提供者一致检测一套/若干套测试程序,且有可能改变该套/若干套测试程序中的某些参数,例如测试频率、门限值、主机地址,万一这些已改变等等。
用于提供该请求服务的测试软件应用程序103可以是标准测试软件应用程序和/或专门开发的软件应用程序,其可被开发与特定数据处理系统相关使用和/或网络和/或以便完成由客户或潜在客户提交的某些特定的请求。
多个可用的标准测试软件应用程序可被配置为在构成客户的测试程序210的列表中是相对顺向的,如关于这些软件应用程序,例如仅有一些信息,例如IP地址或若干地址,其他类型的地址,电话号码,初始时间点和可能的待被指定的重复需要的频率,以便使该软件应用程序运行。因为该信息可被指定在包含在该列表的命令区域中,当时间起始点到达时,该软件应用程序将立即被执行。然而,在开始测试或监测软件应用程序之前,例如通过中央控制装置(CC)122检查当前应用不在运行,即其已完成其之前的执行。该中央控制装置122将防止在该应用程序在此这些情况下执行,直到该应用程序完成或直到应用程序被安排为根据测试程序文件210再次被启动。
其他软件应用程序可要求更复杂和/或更详细的输入信息,尤其在该软件应用程序包括具有图形控制装置的图形用户界面的情况下,例如启动按钮、输入装置用于指定某些值,例如IP地址,用于选择某些参数等,通过键盘、光标和鼠标。为能够自动执行这些软件应用程序,以便获得该软件应用程序的执行,该操作,例如手动或顺序执行的操作,必须被转换成脚本等,其可直接通过计算机控制系统执行。该脚本然后可被插入或优选地成为客户测试文件201-210(图2)。例如,不是指示指定该测试软件应用程序的区域22的标签,而是参考可被插入的对该脚本的参考。
本发明的一个有利特征和根据本发明的系统的重要部分将在以下详细描述,通过这些特征和重要部分将有可能创建该用户专用的脚本。
图3示出本发明一优选实施例的基本原理。
当处理,例如数据网络的安全性监测或质量监测时,既关于内部监测又关于外部监测,基本问题是没有监测应用实际上充分完备以单独执行测试,由于侵入和电脑破坏行为可以若干不同的方式实现。新的方法每天都在诞生。相应的,该监测应非常频繁的执行,且应当更新监视以匹配不受欢迎的入侵者的行为。
由此,当调查研究网络的安全性时,优选应用几种不同类型的评价软件应用程序。然而,应用软件程序的个数常常会随着任务的不同和应用程序版本随时间的不同而变化。
相应的,监测数据安全性可暗示在多种不同的设定中使用多种不同的软件应用程序,且该软件应用程序的组合也可以改变。
多种可应用监测软件的问题在于它们缺乏API(应用程序接口)。由此,该安全性监测任务必须以消耗时间的操作手动执行,要求手动插入例如IP-地址等等。
根据本发明的一个方面,本发明涉及虚拟API,VAPI的建立,允许安全性监测软件应用程序以某些间隔的批模式运行。
为满足这些需要,本发明涉及建立虚拟API、VAPI允许以某些间隔以批量模式运行安全性检测软件应用程序。
参考图3,虚拟API的建立可暗示伪运行无API安全性监测软件应用程序的初始步骤。该软件应用程序由输入设备301操作,例如计算机键盘和计算机鼠标。
当运行某一应用程序时,输入装置的操作被“记录”,由此便于借助于输入装置的记录行为使软件应用程序的随后运行更容易。该与某些软件应用程序相关的输入装置的操作的“记录”可借助于虚拟API编辑器(VAPI)302,且该记录的操作被映射进一虚拟输入装置脚本(VIDS.)303。
在本发明的范围内,该虚拟输入装置脚本可以以多种不同的方式建立,例如通过该操作的特定的记录,或借助于VIDS303的手动软件应用程序编程。优选的,该虚拟API编辑器应便于记录和手动插入输入装置操作的组合。
随后,该虚拟输入装置脚本,VIDS303可以一给定的时间运行该相关的软件应用程序(API)304,或者如果完成某些预定标准,则该软件应用程序可相应的产生一输出(APPO)305。
典型的,一虚拟输入设备脚本,VIDS303,能够运行一个软件应用程序可与运行其他软件应用程序的虚拟输入设备脚本VID303结合。此外,他们可与建立用于已经具有API的运行软件应用程序的API编码结合。由此,软件应用程序或软件应用束可以批模式运行,而不需手动打字和维护。
现在转向图4,借助于VIDS脚本303通过该软件应用程序接口402,由能够运行选择应用程序(SA)401的VAPI302示出上述操作,所述选择应用程序(SA)401例如拨号战争软件应用程序。
如图5所示,VAPI302可借助于不同的单个脚本,例如运行一个或几个软件应用程序的传统的API脚本,运行一束软件应用程序(SA1-SAn)。
该软件应用程序的批模式运行的结果可被输出至包含该整个所需测试结果的公共数据库511。
明显的,使能传统的API的选择的应用程序既可借助于相关的API也可借助于所建立的虚拟的输入装置脚本(VIDS)303来运行。
现在将参考图6描述根据本发明一实施例的虚拟输入装置脚本(VIDS)303的可能的建立。
图6示出包括监视器601的标准个人计算机602,例如PC。该计算机传统上可通过用户界面605借助于输入装置来操作:键盘603和鼠标604。
根据该示出的实施例,该期望的虚拟输入装置脚本(VIDS)303,借助于虚拟API编辑器(VAPIE)606来建立。
该所示的VAPIE606,其明显的可以几种方式建立在本发明的范围内,监视该选择的应用程序401的图形用户界面。
所示VAPIE606,这里以平铺显示模式,包括控制棒607,适用于记录该输入装置603核04的操作。该控制棒既便于记录/手动输入VIDS303的记录和播放。此外,该控制棒607包括一APPSEL按钮(未示出),使能软件应用程序的选择,例如该示出的软件应用程序401。
该所示VAPIE606的图形用户界面借助于传统的输入装置来操作,例如鼠标604和/或键盘603,输入笔等。光标608反应输入装置的操作。
此外,控制棒607包括多哥编程按钮609,其便于手动插入不同的指令,例如点击,双击、文本插入等等。以下将结合图6b对该示出的控制棒607进行详细的描述,其在本发明范围内可以几种不同的方式应用。几个可能的编程按钮中的一个可,例如通过XY按钮(未示出)适用于建立选择的应用程序的图形用户界面605关于该建立的虚拟输入装置脚本的基准位置。该建立可在该范围内手动或自动建立。
简单的映射可以是,例如至少两个边界点的鼠标XY输入,其定义该选择的应用程序的图形用户界面605的位置和尺寸,最终由计算机监视器数据或监视器设置,例如屏幕分辨率实现。当这些数据建立后,监视器上光标的移动的记录或建立可与该选择应用程序401的实际想要的操作相关,如果该选择应用程序的图形用户界面605屏幕的大小和位置下一次已经改变了的话,该选择的应用程序401可被打开用于执行。
最后,编辑器包括虚拟的输入装置列表区域(VIDSL)610,包含该记录的和手动输入的虚拟输入装置脚本,VIDS303。该脚本可基于传统的文本-编辑器来编辑,且该虚拟输入装置列表(VIDSL)610可包括一核查酸法的相关的语法。
该虚拟输入装置列表区域的内容,VIDSL610典型地可包括该建立的虚拟输入装置脚本VIDS303的列表或表示,VIDS303由适当的解释、标记设备和语法核查来增补。
该示出的控制便于有利地建立所期望的虚拟输入装置脚本VIDS303。一片段示意性棒611被提供用于说明该VIDS303的什么片段当前被列表在该虚拟输入装置列表区域VIDSL610中,指针612示出时线(未示出)的当前位置。由此,在该虚拟输入装置列表区域中存在的VIDS303片段,VIDSL610应当在该说明性棒611中突出。
对根据权利要求一个实施例的时间片段的基本理解为每个片段代表由一输入装置作用终止的序列,例如鼠标、右/左点击、双击或例如键盘“回车”指令。
在该虚拟输入装置列表区域监测到的虚拟输入装置脚本VIDS303的例子,VIDSL610可以是例如一个编码:
(#后续不可执行的描述性文本)
#XY定义该选择应用程序SA的位置和大小
#通过两个相对角参考点的鼠标插入
#该POS-标签建立该下两个左点击定义
#选择应用程序的区域
<POS>
X0Y0=12,12
<L-CLICK>
#片段1结束
X2Y2=650,650
<L-CLICK>
#片段2结束
#现在,输入脚本可以开始
#
#通过移动XY的位置选择下拉菜单,定义
X,Y=12,600
<L-CLICK>
#片段3结束
#该选下拉菜单片段结束
#移动光标至输入区域
xy=150,150
<D-CLICK>
#片段4结束
#键入文件名
Heacy.txt
<键入>
#片段5结束
#将光标移至输入区域
xy=170,500
<D-CLICK>
#片段6结束
#键入IP地址
<IP>
212.127.8.114
<ENTER>
#片段7结束
根据上述所示的VIDS303,本播放状态为已执行执行<键入>命令,且下一个操作是将该光标移动至位置170,500。
该控制棒包括一个记录按钮613。该按钮便于在输入装置操作的片段上进行记录。另一个记录按钮614便于在时间记录时便于一个片段。倒带615和前进按钮616被应用于VIDS303,基于连续或片段旋转。
此外,该控制棒包括用于定义某些标准操作的装置,例如上述列出的<POS>或<IP>。这些标准“标签”与一某一预定的含义相关,例如定义IP-地址的<IP>。一旦与一选择饿软件应用程序相关的第一VIDS303被建立,该与建立的VIDS303相关的输入值的定义便于容易地改变例如IP地址这样的关键码值。由此,与某一应用程序相关的VIDS脚本可以是重用VIDS303,仅仅在将该相同软件应用程序应用于另一客户的测试时要求改变该关键码值。
可通过激活该播放/暂停按钮617来模拟该建立的VIDS303的运行,且可同时用图表来模拟该输入装置的操作,以便将该建立的VIDS303操作向用户示出。此外,在该虚拟装置列表区域示出的VIDS303,VIDSL610应同步滚动,由此示出虚拟输入装置脚本VIDS303的当前位置。
图6b示出该上述编辑器的可变模式,其中VAPI编辑器606以级联模式操作,由此便于编辑器的操作员通过在该监视器的整个区域上记录/产生输入装置操作来创建VIDS303。根据该示出的实施例,该控制棒607用作可移动的任务棒。
图7示出本发明的进一步实施例的用户接口701。
该用户接口701与一软件应用程序的实例相关。该选择软件应用程序的实例可通过缺少API的某一软件应用程序的逆向工程建立。
该逆向工程码可与定义该必须输入区域的地图文件一起绘制,例如,根据DOM(文件目标模式)-该逆向工程软件应用程序的树形表示。该输入区域通常应为所有需要被设定和填充的区域,以便运行该应用程序。由此,该文件可包括用于所有需该程序需要的执行的琐碎的缺省的设置,且其明显的包括该应用程序的单个执行所需的区域,例如插入,例如IP地址、测试参数、输出文件定义等等。
当已展示在该逆向工程编码的区域位置时,可通过专门输入相关的IP-地址、测试条件、测试类型来建立将该软件应用程序执行用于某一测试。在该原代码中,重新编辑该编码用于该软件应用程序的可执行实例。
以下参考图7来描述一用户友好的编程工具。
图7示出根据本发明的一虚拟API编辑器(VAPIE)702的进一步的实施例。
该VAPIE702基本作为至上述逆向工程编码的图形用户界面701。该图形用户界面701便于该用户可使用执行寻址该特定网络的该特定应用程序执行所需的参数打字。
根据所示的图形用户界面701,IP-地址输入区域703,被提供用于输入例如一个或几个相关的IP地址或与其他类型的协议相关的地址。该IP地址或其他类型的地址可以用逗号分开。
电话号码输入区域704被应用于输入电话号码,如果该测试应用程序可用于电话测试,例如拨号战争测试等等。
提供多个功能检测框705用于根据该程序的所期望的执行核查该可应用功能。该所期望功能的选择可因任务和客户的不同而改变。
当VAPIE702的操作员完成插入和对期望功能的核查后,他可以激活一编辑激活按纽706,由此使用该特定插入的参数调用该选择应用程序401的编辑。由此,该应用程序的编辑造成与相关客户有关系的程序的实例,例如一个exe.file。该文件的执行然后可运行该程序,通过VAPIE702插入和编辑参数。
该类型虚拟API编辑器(VAPIE)702的优点是可以一种简单的方式且使用较小的努力来建立选择应用程序401的几个可执行的实例,当VAPIE702一旦基于逆向工程建立,由此降低手动输入客户数据的需要等等,每次某一软件应用程序的测试必须被提供。明显的,这些例子可被看作一种专用于某一任务和某一客户的可处置的测试程序。如果必须改变某些参数,例如IP地址,则该可执行程序实例可被处置,且必须使用可改变的数据来编辑一新的实例。明显的,这种一个新的实例的编辑或若干实例的编辑可被简化,如果用户仅需通过VAPIE702而不是重新打字该完整的数据输入来改变该相应的数据。
该示出的VAPIE图形用户界面701包括其他可能的按钮707或形式(未示出),提供用于输入客户记录,定义所期望的应用程序,定义输出格式,警告输出等等。
明显的,在该发明的范围内,该示出的VAPIE编辑器702可以几种不同的方式建立。优选的,VAPIE编辑器702应稍微按特定的应用程序定做,由此使用VAPIE702降低该操作员工作的复杂性。该定制可以,例如是该应用程序的相关输入区域和图形用户界面701之间的一对一的关系。该定制的例子可以,例如暗示与一选择应用程序相关的该VAPIE图形用户界面701包括IP地址输入区域和校验框,如果实际上没有通信测试可由该程序执行。
图8A示出根据本发明一实施例的数据网络,且图1中示出的该系统的专门特征,即自该系统的“内部”执行的测试。该专门特征被称为用户行为代理,UBA。
用户行为代理UBA可以被用作要求进入用户计算机的外部服务,例如,通过加密的VPN通道,或可安装在客户计算机上的代理。
将结合图8A中所示的数据网络描述该特征。明显的,该所示的数据仅为几个不同的可能的装配和可在本发明的范围内应用的网络类型中的一个。
该数据网络便于在卷入的单元之间数据业务以数据包801的形式进行。该数据包包括目的地址(DA)802,源地址(SA)803,以及如图8B中所述的包内容(PACO)804。该包内容例如,可以是特定的数据包,请求-答复等等。在特定的网络中,源地址和目的地址均为IP地址,但可以源自其他类型的协议。
该所示的网络包括多个用户810-813,例如借助于专用PC访问网络。该所示的网络传统的通过网络电缆和网络单元814(NUI),815(NU2),816(NU3)和817(NU4)和服务器(未示出)链接。该网络单元包括不同,例如路由器、防火墙或桥。
该所示网络数据库设置的基本元素包括两个数据库818和819。后一数据库819用于日志文件的内部存储。
此外,该网络包括与形式为所谓的防火墙的网络单元(NU2)815相关的数据库818。该防火墙815的建立用于使外部用户819访问数据库818,即,基于网络的数据库,其可以通过因特网820被访问。此外,该防火墙应当确保没有一个基于因特网的用户,例如外部用户819,可以访问该网络的内部。典型的,该数据库818可以既访问外部用户819又访问内部拥护810-813。
该防火墙通过访问控制列表(ACL)821来配置,定义允许来自或去往该单元(NU2)815的业务。该访问控制列表821可以,例如定义所有外部数据业务被路由至该数据库818。该访问控制列表的规则还可包括向内或向外的过滤器,定义特定的不期望的或不允许的类型的业务等等。
不期望的业务可能,例如暗含通过路由器至一特定目的地址的业务,例如IP地址。其他类型的不期望的业务可以,例如被定义为目的地址和某些类型请求的组合。
该网络的前端包括路由器(NU4)817,具有一相关的访问控制列表(ACL4)826,位于该因特网820和防火墙(NU2)815之间并与其连接。
此外,该网络包括两个用户822和823,例如耦合或直接自远程连接至该网络。该用户822及823通过路由器(NU1)814和(NU3)816被耦合至该网络,每一个路由器包括一相关的定义允许用户的访问控制列表(ACL1)824和(ACL3)825。
该所示的用户822呵23原则上可以与其他内部用户810-813相同的权利进行访问,或他们可便于由分别在访问控制列表824,825中建立的过滤器或规则定义的某些操作。
最后,该所示的网络包括一顺序操作的网络开关831,使该网络成为多个网络。每个内部用户810-813,外部用户822/路由器814(NU1),该外部用户823/路由器816(NU3),该数据库819,以及数据库818形成一个片段。
基本上,该网络包括多个网络单元,在不同的网络部分控制该所允许的网络业务。然而,实践表明,这些网络单元814-817(NU1-4)有时允许不期望的业务。这可能归因于多个不同的因素,例如错误配置,不标准的硬件结构等等。
由此,本发明提供了有关计算机网络测试的内部测试,不管侵入或计算机入侵实际上是否对非授权的人有可能。典型的,这样的测试应当使特定的弱点对网络所有者非常明显,且该测试应当造成消除该发现的弱点的不同的提议。
此外,本发明提供的测试便于测试是否出现某些故障,即是否非授权数据业务实际经过该防火墙等。由此,该测试设施需要网络的内部业务,由此,测试将必须通过在该计算机网络内部建立的安全条例来执行。可通过所谓的用户行为代理(UBS)来执行。该用户行为代理可以几种不同的方式起作用。
根据可在本发明的范围内使用的UBA的第一实施例,建立观察用户行为代理用于观察计算机网络中不合法的数据包,且优选的,如果检测到不合法的数据包,则该观察代理应给出建议。
该观察代理暗含多个测量点,例如827,828,829和830,在该网络的内部建立,认为是安全的且不会有不期望的数据包业务801。
优选的,应当在每一个或至少尽量多的可能的网络片段中建立一测量点,以便跟踪网络上不期望的业务。
如果公司部门,例如错误地重新配置该路由器816(NU3),则不期望的数据业务的例子可能会出现,由此使该网络向外部网络开放。
由此,根据本发明,不合法的数据包可能被观察代理UBA发现(例如位于其具有几个网卡的数据处理单元上),当通过错误配置的路由器816(NU3)进入网络的数据包被测量并与该访问控制列表821(ACL2)的规则和某些规则相比较时,该访问控制列表821(ACL2)与防火墙815相关。
应当发出适当的警告。
如图8C所示,将该轻打的(tapped)数据包801与定义不期望业务,即数据包的一般描述的规则列表831(RL)比较。如果该比较表明在该网络中实际存在该不期望的业务,则该事实应当引起高级用户等的注意,例如通过简单的日志文件或某些警告,高级用户可不时打开该文件,所述警告例如以发向系统操作员的文本消息的形式,或安全地电子发送到TSMADARS-服务器,作为该套测试程序设置的一部分。
该规则列表831(RL)可以,例如被手动打字,用于模拟目的,或该规则列表RL可以,如图8D所示,直接从所有或某些网络单元814(NU1),815(NU2),816(NU3)以及817(NU4)的访问控制列表824(ACL1),826(ACL2),825(ACL3)或821(ACL4)复制。
将该访问规则列表824(ACL1)、826(ACL2)、825(ACL3)或821(ACL4)合并成一规则列表(RL)832的优点是所有建立的规则和过滤器功能可以与该网络的实际数据业务比较。
该建立的监视和比较可以被用作内部观察软件应用程序,或其可以被用作存储在网络内部的代理,向主管该公司网络安全性监测的外部中央观察公司,例如823报告。该代理还可以位于该外部中央观察公司例如823的外部,假设该外部连接是安全的和明显的,以及该观察公司是可靠的。
上述描述的对数据网络中内部业务的监测优选应当由防火墙等上的测试来支持,其执行用于监视该网络的外部和内部之间的界面的弱点。也就是说,一可靠的安全性监测优选应当动态地测试该网络防火墙使不期望的数据业务保持在该网络的内部之外,如根据图1的上述系统所述,且该安全性监测应当优选动态地监测该网络的内部的数据业务,以便发现不期望的业务是否实际进入该网络的内部。当由简单的图形匹配发现不想要的业务时,该图形匹配由UBA的内部算法和数据库系统执行,则通过电子方式,例如电子邮件,将报警信号安全地发送至本地系统管理员或TSMADARS-服务器。
此外,根据本发明的第一实施例,UBA可以被用于模拟的目的。如果考虑,例如防火墙(NU2)的访问控制列表826(ACL2)的通知,则可通过修改参考清单来模拟该修改,由此,如果该考虑的改变实际执行时,模拟该业务的发生。
根据在本发明范围内的应用UBA的第二实施例,建立登录用户行为代理人。该登录用户行为代理人适于核查该计算机网络的不同的日志文件,例如防火墙日志,服务器事件日志,数据库日志文件等等。UBA应当核查这些日志文件,且如果该用户行为代理检测如果该行为或用户的行为偏离正常期望用户的行为或与之不同,则发出警告。
该日志-用户行为代理LUBA,应但能够检测上述日志文件异常行为的踪迹,然后绘出该用户的行为直到用户退出。这可以,例如通过跟踪用于与该日志文件相关的单元的所有的目的地址来完成,直到其离开该网络。该日志文件可以根据所示实施例,通过已经建立的测量点827-830或多种其他适当的方式建立在数据库819中。
以下例子示出从例如Tabasco路由器收集日志消息的含义。该路由器的名称是虚构的,且该例子仅用于解释本发明重要特征的目的。
该日志文件是典型的产品说明书。
FW:Tabasco:
-1.DEST.IP address:ICMP溢出时间T
-2.DEST.IP地址:ICMP溢出时间T+delta
-3 DEST.IP地址:ICMP溢出时间T+2xdelta
消息日志-文件指示在Tabasco路由器处已启动死亡ping连接,因为日志消息表明IP地址已经在三个不同的时间T、T+delta,T+2xdelta调用溢出。
该行为表明拒绝服务dos已经发生或正在发生。
根据在本发明范围内的可应用UBA的第三个实施例,建立协议用户行为代理,PUBA。
该协议用户行为代理,PUBA涉及一代理,其可被置于在协议层上收集网络数据业务的客户网络。该代理可以位于一专用单元中,其包括几个网络单元。可实时分析该数据包的内容,且可通过应用或多或少的复杂的神经图形来建立偏移的用户行为。
在几种可能性中,该协议用户行为代理,PUBA,应当建立统计,示出例如哪个IP地址访问谁,什么时候以及多少时候一次。某些类型的偏移行为应当向负责的网络以及向TSMADARS操作员汇报。
根据在本发明范围内的应用UBA的第四个实施例,建立大-日志用户行为代理,MLUBA。
基本上,MLUBA以与LUBA相同的方式操作,除了这些代理适于检测用户行为是否长期偏离期望。由此大日志用户行为代理,MLUBA报告,是否,例如由日志用户行为代理检测的事件,例如以某些形式在一个长的周期上重复。

Claims (30)

1、用于提供关于-例如-安全性的客户请求业务,关于客户的数据处理装置和/或数据网络(目标1-目标k)进行监视和/或数据获取的系统,其中
关于所述数据处理装置和/或数据网络(目标1-目标k)选择多个测试中的一个或多个测试来执行,
所述一个或多个测试的选择(201;202;203;210)由一服务器(TSMADARS服务器)执行,该服务器可通过通信网络(140)与所述数据处理装置和/或数据网络(目标1-目标k)连接,且其中
客户可通过通信网络访问代表所述测试选择的结果的数据,以及/或这些数据可被发送至所述客户。
2、根据权利要求1的系统,特征在于,基于该客户的喜好和/或基于对客户的所述数据处理装置和/或数据网络的分析来选择一个或多个选择的测试。
3、根据权利要求1或2的系统,特征在于,基于在所述数据处理装置和/或数据网络上一个或多个手动发起的测试执行的结果来选择所述一个或多个选择的测试。
4、根据权利要求1-3中一个或多个的系统,特征在于,所述一个或多个测试可被配置为每一个在预定的时间点和/或以预定的时间间隔执行。
5、根据权利要求1-4中一个或多个的系统,特征在于,所述一个或多个测试可被配置为每一个被有规律地执行,且所述有规律执行的频率优选可根据客户喜好和/或基于分析和/或对所述数据处理装置和/或数据网络的基准测试来指定。
6、根据权利要求1-5中一个或多个的系统,特征在于,提供装置(121,122)用于比较代表一个或多个测试结果的数据和一个或多个门限值,以及提供装置(122,102,104)用于建立警报、建议和/或信息性信息。
7、根据权利要求6的系统,特征在于,可由用户来指定所述一个或多个门限值。
8、根据权利要求6或7的系统,特征在于,可基于在所述数据处理装置和/或网络上执行的一个或多个测试的手动发起的执行的结果指定所述一个或多个门限值。
9.根据权利要求6,7或8的系统,特征在于,在所述数据处理装置和/或网络上完成的所述手动发起的一个或多个测试的执行,例如基准测试的执行可以以有规则的时间间隔进行。
10、根据权利要求1-9中的一个或多个的系统,特征在于,所述通信网络(140)是便于使用认证和/或加密的安全网络,通过该通信网络(140)所述服务器(TSMADARS-服务器)可连接于所述数据处理装置和/或数据网络(目标1-目标k)。
11、根据权利要求1-10中的一个或多个的系统,特征在于,所述通信网络为便于使用认证和/或加密的安全网络,借助于所述通信网络(140),客户可访问、下载和/或发送代表结果的所述数据,和/或可将所述数据发送至客户。
12、根据权利要求1-11中的一个或多个的系统,特征在于,所述多个测试应用程序包括与安全测试(103a)、质量测试(103b)、通信安全性测试(103c)、安全性信息收集服务(103e)、安全性审计(103g)、通信线测试(103h)和/或测试实验室业务的测试。
13、根据权利要求1-12中的一个或多个的系统,特征在于,所述一个或多个选择的测试被配置在一套测试程序文件(210)中,该测试程序文件专用于一个或多个客户(用户1-用户m)的每一个,所述测试程序文件对于每一个包括与目标数据系统相关以及和所述测试的执行(223,224)相关的测试信息(225)。
14、根据权利要求13的系统,特征在于,所述测试程序文件可能包括一个或多个每一个至一软件应用程序的记录准备的链接,所述一个准备或若干准备包括在图形用户界面(605)执行的输入作用和/或操作。
15、根据权利要求14的系统,特征在于,所述软件应用程序的一个或多个记录准备专用于一特定的目标系统。
16、准备自动执行一测试软件应用程序的系统,所述测试软件应用程序包括输入装置,用于操作所述软件应用程序和/或用于指定和/或选择与所述测试软件应用程序的执行相关的参数,且其中所述输入装置可通过例如键盘和/或计算机鼠标的计算机输入装置来操作,其中,所述系统包括:
-存储装置,用于存储
-指示借助于所述计算机输入装置对所述测试软件应用程序所进行的操作的数据,以及
-借助于所述计算机输入装置指定和/或选择的参数数据,以及
-用于指示所述数据之间顺序关系的装置,
17、根据权利要求16的系统,特征在于,所述用于指示所述数据之间顺序关系的装置包括由所述存储装置存储的数据的顺序列表。
18、根据权利要求16或7的系统,特征在于,所述指示借助于所述计算机输入装置对所述测试软件应用程序进行的操作的数据包括指示所述测试软件应用程序的图形用户界面的基准位置的数据,且可能的指示所述图形用户界面和所述计算机输入装置之间的空间关系的数据。
19、监视数据网络(800)中的数据包业务的方法,包括多个网络单元(814-817),至少一个所述网络单元(814-817)包括定义与该网络单元(814-817)相联系的数据业务规则的访问控制列表(821,824,825,826),
所述网络的数据业务包括数据包(801),所述数据包(801)包括至少一个目的地址(802)和至少一个源地址(803),
建立至少一个参考清单(832),反应与所述网络单元(814-817)相关的多个数据业务规则,
在所述网络(800)中建立多个“监视点”(827-830),
测量所述监视点(827-830)中的数据业务,
比较所述测量的数据业务和所述数据业务规则,如果该比较显示该测量的数据业务包括与所述参考清单(832)冲突的数据包,则建立警报。
20、根据权利要求19的监视数据网络(800)中的数据包业务的方法,
其中,所述至少一个参考清单(832)包括从与所述网络单元(827-830)相关的至少一个访问控制列表(821,824,825,826)复制的数据业务规则。
21、根据权利要求19或21的监视数据网络(800)中数据包业务的方法,
其中,所述目的地址(802)包括:IP-地址或与其他类型的协议相关的地址,且这里,所述源地址(803)包括与其它类型的协议相关的IP地址或地址。
22、根据权利要求19-21中任一个的监视数据网络(800)中的数据包业务的方法,
其中,所述业务规则包括被禁止的源地址和目的地址的不同的组合。
23、根据权利要求19-22中任一个的监视数据网络(800)中的数据包业务的方法,
其中,包括定义与网络单元(814-817)相关的数据业务规则的访问控制列表(821,824,825,826)的至少一个所述网络单元(814-817)包含一防火墙和/或网络路由器和/或网络桥。
24、根据权利要求19-23中任一个的监视数据网络(800)中的数据包业务的方法,由此优选在该网络(800)的所有识别的部分建立所述监视点。
25、根据权利要求19-24中任一个的监视数据网络(800)中的数据包业务的方法,由此,建立所述参考清单(832)的目的是在该网络单元(814-817)中的访问控制列表(821,824,825,826)中的至少一个改变时,模拟网络中的数据业务。
26、监视数据网络(800)中的数据包业务的方法,包括多个网络单元(814-817),至少一个所述网络单元(814-817)包括定义与该网络单元(814-817)相关的数据业务规则的访问控制列表(821,824,825,826),
所述网络的数据业务包括数据包(800),所述数据包(801)包括至少一个目的地址(802)和至少一个源地址(803),
在数据库(819)中建立至少一个日志文件,反应在至少一个网络单元(814-817)中建立的日志消息,
比较该所述日志消息和预先建立的日志类型,
如果识别该预先建立的类型或该预先建立的类型的变化,则建立警告。
27、根据权利要求26的监视数据包业务的方法,由此,通过该网络的不同的网络单元(814-817)建立所述的日志消息。
28、虚拟API编辑器(606),包括
用于选择一应用程序的装置,
所述应用程序借助于数据处理装置(602)上的图形用户界面(605)和至少一个相关的输入装置(603,604)来操作,
用于将一选择应用程序的图形用户界面(605)显示在显示区域(601)上的装置,
用于建立至少一个虚拟输入装置脚本(303)的装置,
所述虚拟输入装置脚本(303)定义至少一个输入装置(603,604)的顺序操作。
29、根据权利要求28的虚拟API编辑器(606),
用于以这样的方式执行所述虚拟输入装置脚本(303)的装置,该方式使得所述虚拟输入装置脚本(303)导致通过与所述选择的应用程序相联系的所述图形用户界面(605)执行所述选择的应用程序。
30、建立虚拟API编辑器(702)的方法,包括
逆向工程一选择的软件应用程序的程序代码,
识别该软件应用程序的编码中的多个相关的输入区域,
提供具有与该相关的输入区域对应的输入区域的图形用户界面(701),
借助于至少一个计算机输入装置(603,604)通过所述图形用户界面(701)将数据插入该识别的相关区域中的逆向工程程序代码中,
将该建立的包括插入数据的程序代码编辑进入所选择的应用程序的可执行的应用程序的一个实例中。
CNA018222889A 2001-01-26 2001-01-26 用于提供服务和虚拟编程接口的系统 Pending CN1488115A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DK2001/000060 WO2002059803A1 (en) 2001-01-26 2001-01-26 System for providing services and virtual programming interface

Publications (1)

Publication Number Publication Date
CN1488115A true CN1488115A (zh) 2004-04-07

Family

ID=8149419

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA018222889A Pending CN1488115A (zh) 2001-01-26 2001-01-26 用于提供服务和虚拟编程接口的系统

Country Status (7)

Country Link
US (1) US7290145B2 (zh)
EP (1) EP1364321A1 (zh)
CN (1) CN1488115A (zh)
CA (1) CA2435912A1 (zh)
NO (1) NO20033339L (zh)
NZ (1) NZ527660A (zh)
WO (1) WO2002059803A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973770A (zh) * 2013-02-06 2014-08-06 株式会社理光 信息处理系统
CN105452995A (zh) * 2013-08-20 2016-03-30 三星电子株式会社 可穿戴生物信号接口以及操作可穿戴生物信号接口的方法
CN107632918A (zh) * 2017-08-30 2018-01-26 中国工商银行股份有限公司 计算存储设备的监控系统及方法
CN108965037A (zh) * 2018-09-29 2018-12-07 北京中金安服科技有限公司 安全测试数据的获取和审计分析方法及装置
CN109550232A (zh) * 2018-11-02 2019-04-02 北京硬壳科技有限公司 触控设备及其响应方法、装置
CN111902805A (zh) * 2018-03-22 2020-11-06 微软技术许可有限责任公司 根据应用程序遥测进行多变量异常检测

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028803A1 (en) * 2001-05-18 2003-02-06 Bunker Nelson Waldo Network vulnerability assessment system and method
GB2376312B (en) * 2001-06-04 2004-12-29 Hewlett Packard Co Digital certificate expiry notification
JP2003050641A (ja) * 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
JP3932477B2 (ja) * 2002-01-29 2007-06-20 ソニー株式会社 情報処理システム、情報処理装置および方法、プログラム
US7926113B1 (en) * 2003-06-09 2011-04-12 Tenable Network Security, Inc. System and method for managing network vulnerability analysis systems
US20070297349A1 (en) * 2003-11-28 2007-12-27 Ofir Arkin Method and System for Collecting Information Relating to a Communication Network
US20050240799A1 (en) * 2004-04-10 2005-10-27 Manfredi Charles T Method of network qualification and testing
US7761918B2 (en) * 2004-04-13 2010-07-20 Tenable Network Security, Inc. System and method for scanning a network
WO2006022681A1 (en) * 2004-08-06 2006-03-02 Microsoft Corporation Testing packages
US7721321B2 (en) * 2004-12-04 2010-05-18 Schweitzer Engineering Laboratories, Inc. Method and apparatus for reducing communication system downtime when configuring a cryptographic system of the communication system
US20060161816A1 (en) * 2004-12-22 2006-07-20 Gula Ronald J System and method for managing events
US7958560B1 (en) 2005-03-15 2011-06-07 Mu Dynamics, Inc. Portable program for generating attacks on communication protocols and channels
US8095983B2 (en) 2005-03-15 2012-01-10 Mu Dynamics, Inc. Platform for analyzing the security of communication protocols and channels
JP2006352831A (ja) * 2005-05-20 2006-12-28 Alaxala Networks Corp ネットワーク制御装置およびその制御方法
US8291387B2 (en) 2005-11-22 2012-10-16 International Business Machines Corporation Method and system for testing a software application interfacing with multiple external software applications in a simulated test environment
US7743090B1 (en) * 2006-02-08 2010-06-22 Federal Home Loan Mortgage Corporation (Freddie Mac) Systems and methods for infrastructure validation
US8122492B2 (en) * 2006-04-21 2012-02-21 Microsoft Corporation Integration of social network information and network firewalls
US8079073B2 (en) * 2006-05-05 2011-12-13 Microsoft Corporation Distributed firewall implementation and control
US8176157B2 (en) * 2006-05-18 2012-05-08 Microsoft Corporation Exceptions grouping
US9172611B2 (en) 2006-09-01 2015-10-27 Spirent Communications, Inc. System and method for discovering assets and functional relationships in a network
US7958230B2 (en) 2008-09-19 2011-06-07 Mu Dynamics, Inc. Test driven deployment and monitoring of heterogeneous network systems
US8316447B2 (en) * 2006-09-01 2012-11-20 Mu Dynamics, Inc. Reconfigurable message-delivery preconditions for delivering attacks to analyze the security of networked systems
US7979532B2 (en) * 2006-09-15 2011-07-12 Oracle America, Inc. Systems and methods for using an access point for testing multiple devices and using several consoles
US8353031B1 (en) * 2006-09-25 2013-01-08 Symantec Corporation Virtual security appliance
US8561148B2 (en) * 2008-06-26 2013-10-15 Citrix Systems, Inc. Methods and systems for interactive evaluation using dynamically generated, interactive resultant sets of policies
AU2008270598A1 (en) * 2007-06-28 2009-01-08 Citrix Systems, Inc. Methods and systems for interactive policy evaluation, access routing, and resource mapping using filters and for dynamic generation of filters
US7774637B1 (en) 2007-09-05 2010-08-10 Mu Dynamics, Inc. Meta-instrumentation for security analysis
US8871096B2 (en) * 2007-09-10 2014-10-28 Res Usa, Llc Magnetic separation combined with dynamic settling for fischer-tropsch processes
FR2932043B1 (fr) * 2008-06-03 2010-07-30 Groupe Ecoles Telecomm Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires
JP5337155B2 (ja) * 2008-06-10 2013-11-06 パナソニック株式会社 組み込み機器におけるapi評価システム
US8713543B2 (en) * 2009-02-11 2014-04-29 Johnathan C. Mun Evaluation compiler method
US9088611B2 (en) * 2009-11-25 2015-07-21 Citrix Systems, Inc. Systems and methods for client IP address insertion via TCP options
CN102111920B (zh) * 2009-12-23 2014-02-19 大唐移动通信设备有限公司 一种性能报表管理的方法及装置
US8438270B2 (en) * 2010-01-26 2013-05-07 Tenable Network Security, Inc. System and method for correlating network identities and addresses
US8302198B2 (en) 2010-01-28 2012-10-30 Tenable Network Security, Inc. System and method for enabling remote registry service security audits
US8707440B2 (en) * 2010-03-22 2014-04-22 Tenable Network Security, Inc. System and method for passively identifying encrypted and interactive network sessions
US8463860B1 (en) 2010-05-05 2013-06-11 Spirent Communications, Inc. Scenario based scale testing
US8547974B1 (en) 2010-05-05 2013-10-01 Mu Dynamics Generating communication protocol test cases based on network traffic
US8549650B2 (en) 2010-05-06 2013-10-01 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
US8707264B2 (en) * 2010-05-18 2014-04-22 Salesforce.Com, Inc. Methods and systems for testing methods in a multi-tenant database environment
US9106514B1 (en) 2010-12-30 2015-08-11 Spirent Communications, Inc. Hybrid network software provision
US8464219B1 (en) 2011-04-27 2013-06-11 Spirent Communications, Inc. Scalable control system for test execution and monitoring utilizing multiple processors
US9396094B2 (en) 2011-07-21 2016-07-19 International Business Machines Corporation Software test automation systems and methods
US9367707B2 (en) 2012-02-23 2016-06-14 Tenable Network Security, Inc. System and method for using file hashes to track data leakage and document propagation in a network
CN103368917B (zh) * 2012-04-01 2017-11-14 阿里巴巴集团控股有限公司 一种网络虚拟用户的风险控制方法及系统
US8972543B1 (en) 2012-04-11 2015-03-03 Spirent Communications, Inc. Managing clients utilizing reverse transactions
US9043920B2 (en) 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US9088606B2 (en) 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
CN102984132B (zh) * 2012-11-09 2015-10-14 北京奇虎科技有限公司 用于网络应用接入的系统和方法
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US9535686B2 (en) 2013-03-15 2017-01-03 International Business Machines Corporation Dynamic library replacement
US8914863B2 (en) * 2013-03-29 2014-12-16 Here Global B.V. Enhancing the security of near-field communication
EP2981893B1 (en) * 2013-03-31 2023-06-07 Schneider Electric USA, Inc. Analyzing scada systems
EP2981886A4 (en) 2013-03-31 2016-10-26 Schneider Electric Usa Inc ANALYSIS OF SCADA SYSTEMS
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
US9456003B2 (en) 2013-07-24 2016-09-27 At&T Intellectual Property I, L.P. Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
US20150295793A1 (en) * 2014-04-10 2015-10-15 International Business Machines Corporation High-performance computing evaluation
CN104765275B (zh) * 2014-12-31 2017-09-19 海尔优家智能科技(北京)有限公司 虚拟设备创建方法、系统及装置
US9755948B1 (en) * 2015-09-01 2017-09-05 Netronome Systems, Inc. Controlling an optical bypass switch in a data center based on a neural network output result
CN105739481B (zh) * 2016-01-29 2019-03-19 软控股份有限公司 工控软件的测试方法、装置及系统
BR112019020226A2 (pt) * 2017-03-31 2020-04-22 Velocity Tech Solutions Inc métodos e sistemas para testar aplicativos da web

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136581A (en) * 1990-07-02 1992-08-04 At&T Bell Laboratories Arrangement for reserving and allocating a plurality of competing demands for an ordered bus communication network
EP0503784B1 (en) * 1991-03-12 1998-06-10 Hewlett-Packard Company Hypothesis and conclusion method to diagnose data communication network
JP2500730B2 (ja) 1992-12-07 1996-05-29 日本電気株式会社 ロ―カルエリアネットワ―ク
US5416833A (en) * 1993-11-16 1995-05-16 Bell Atlantic Network Services, Inc. Method and apparatus for provisioning a public switched telephone network
US5796953A (en) * 1996-06-21 1998-08-18 Mci Communications Corporation System having user terminal connecting to a remote test system via the internet for remotely testing communication network
JPH11143730A (ja) 1997-11-14 1999-05-28 Hitachi Ltd コンピュータシステム装置の試験方法
US6219786B1 (en) * 1998-09-09 2001-04-17 Surfcontrol, Inc. Method and system for monitoring and controlling network access
CA2355158C (en) 1998-12-18 2010-12-07 Graham Paul Gordon A method of performing a system reverse engineering process

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973770A (zh) * 2013-02-06 2014-08-06 株式会社理光 信息处理系统
CN103973770B (zh) * 2013-02-06 2018-02-09 株式会社理光 信息处理系统
CN105452995A (zh) * 2013-08-20 2016-03-30 三星电子株式会社 可穿戴生物信号接口以及操作可穿戴生物信号接口的方法
CN105452995B (zh) * 2013-08-20 2019-03-15 三星电子株式会社 可穿戴生物信号接口以及操作可穿戴生物信号接口的方法
US10241574B2 (en) 2013-08-20 2019-03-26 Samsung Electronics Co., Ltd. Wearable biosignal interface and method thereof
US10642359B2 (en) 2013-08-20 2020-05-05 Samsung Electronics Co., Ltd. Wearable biosignal interface and method thereof
CN107632918A (zh) * 2017-08-30 2018-01-26 中国工商银行股份有限公司 计算存储设备的监控系统及方法
CN107632918B (zh) * 2017-08-30 2020-09-11 中国工商银行股份有限公司 计算存储设备的监控系统及方法
CN111902805A (zh) * 2018-03-22 2020-11-06 微软技术许可有限责任公司 根据应用程序遥测进行多变量异常检测
CN108965037A (zh) * 2018-09-29 2018-12-07 北京中金安服科技有限公司 安全测试数据的获取和审计分析方法及装置
CN109550232A (zh) * 2018-11-02 2019-04-02 北京硬壳科技有限公司 触控设备及其响应方法、装置

Also Published As

Publication number Publication date
WO2002059803A1 (en) 2002-08-01
CA2435912A1 (en) 2002-08-01
US7290145B2 (en) 2007-10-30
NO20033339L (no) 2003-09-25
NO20033339D0 (no) 2003-07-24
EP1364321A1 (en) 2003-11-26
US20040073662A1 (en) 2004-04-15
NZ527660A (en) 2005-03-24

Similar Documents

Publication Publication Date Title
CN1488115A (zh) 用于提供服务和虚拟编程接口的系统
CN100346610C (zh) 基于安全策略的网络安全管理系统和方法
CN1173285C (zh) 固定显示信息的方法和装置
CN1202486C (zh) 搜索网络上的装置用的系统
CN100347696C (zh) 企业业务过程管理的方法和系统
CN1154935C (zh) 设备控制装置及设备判断方法
CN1163831C (zh) 将一管理区中的信息图像文件提供到另一管理区的方法
CN1698033A (zh) 有效管理企业的可配置组件的系统和方法
CN1852355A (zh) 一种收集用户通信特征信息的方法和装置
CN1650274A (zh) 操作管理方法和操作管理服务器
CN101069437A (zh) 通信设备的检索系统
CN1276575A (zh) 数据库存取系统
CN1791871A (zh) 企业控制台
CN1894661A (zh) 非入侵式自动站外补丁指纹识别和更新的系统以及方法
CN1783792A (zh) 动态内容改变通知
CN1365472A (zh) 用于注册与应用有关的域名的共享注册系统
CN1781087A (zh) 安全访问带有客户端接收的专用网的方法和系统
CN1764106A (zh) 一种防止有通信条件/功能的软硬件被盗用的系统和方法
CN1337026A (zh) 用于表达频道化数据的系统和方法
CN1677277A (zh) 服务提供方法、服务提供商设备、信息处理方法和设备
CN1610323A (zh) 控制系统设定装置和控制系统设定方法及设定程序
CN1220146C (zh) 图像服务器、图像通信系统及其控制方法
CN1820262A (zh) 事件监控及管理
CN1794645A (zh) 基于程序行为的入侵检测方法与系统
CN1605181A (zh) 用于为专用网络上的资源提供安全访问的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1063520

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: BRIDICUM SAFTY GROUP CO.,LTD.

Free format text: FORMER OWNER: BRIDICUM A/S

Effective date: 20050429

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20050429

Address after: Dane Heller Rupp

Applicant after: Brady Cam security group

Address before: Ringkobing in Denmark

Applicant before: Bridicum A/S

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1063520

Country of ref document: HK