JP2018503922A - テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム - Google Patents

テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム Download PDF

Info

Publication number
JP2018503922A
JP2018503922A JP2017540256A JP2017540256A JP2018503922A JP 2018503922 A JP2018503922 A JP 2018503922A JP 2017540256 A JP2017540256 A JP 2017540256A JP 2017540256 A JP2017540256 A JP 2017540256A JP 2018503922 A JP2018503922 A JP 2018503922A
Authority
JP
Japan
Prior art keywords
test
entity
virtual
computer
simulation server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017540256A
Other languages
English (en)
Inventor
エガート,マルクス
ハウエンシュタイン,ダニエル
Original Assignee
ドイッチェ テレコム アーゲー
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ テレコム アーゲー, ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2018503922A publication Critical patent/JP2018503922A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/261Functional testing by simulating additional hardware, e.g. fault simulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Software Systems (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

開示は、テストネットワークにおける特定コンピュータシステムの特定コンピュータ(101)をテストするためのテストシステム(100)に関し、テストネットワークはコンピュータシステムのコンピュータをテストするためのテストエンティティ(103)を備え、特定コンピュータ(101)がテスト対象(101)であり、テストシステム(100)は、テスト対象(101)を模擬するように構成されたシミュレーションサーバ(105)、及びシミュレーションサーバ(105)を制御するための制御エンティティ(107)であって、シミュレーションサーバ(105)に指示してテスト対象(101)を模擬するための仮想テスト対象(109)を生成させるように構成され、さらにテストエンティティ(103)に指示して特定コンピュータ(101)の代わりにシミュレーションサーバ(105)で生成された仮想テスト対象(109)をテストさせるように構成された制御エンティティ(107)を備える。【選択図】 図2

Description

本開示は、テストネットワークにおけるコンピュータシステムのコンピュータをテストするためのテストシステム及びテストネットワークにおけるコンピュータシステムのコンピュータをテストするための方法に関する。開示は、特に、通信ネットワーク及びテスト対象をシミュレートするためのシミュレーションサーバ(ハニーポット)におけるテスト又は安全性テストを自動化するための方法に関する。
サーバ、ルータ、スイッチなどのようなネットワーク要素の状態を監視し、例えば、その適正な構成又はソフトウェアステータスのトピカリティをテストするために、実質的に2つの方法が確立され、1つ目は、全てのネットワーク要素への直接のアクセスを有する中央テストエンティティの使用であり、2つ目は、中央テストエンティティと通信する全てのネットワークにおける、いわゆるエージェント、すなわち、追加的ソフトウェアパッケージの使用である。しかし、安全性及び複雑さに関する問題は、全てのネットワーク要素への中央テストエンティティの、又はネットワーク要素へのエージェントのインストールの直接のアクセス中に起こる。ネットワーク要素への直接のアクセスによって、テストエンティティ又はエージェントの安全性臨界データは、ある環境下で認識及び操作され得る。各ネットワーク要素におけるエージェントのインストールはまた、特に複数のコンピュータ又はサーバを有する大規模コンピュータシステムのテスト中に高い複雑さの要件を課す。
本開示の課題は、コンピュータシステムのコンピュータの簡素かつ安全なテストについての手法を確立することである。
上記課題は、独立請求項の主題事項によって達成される。更なる実施形態の効果は、従属請求項の主題である。
下記の装置、方法及びシステムは、異なるタイプのものとなり得る。個々に記載される各要素は、異なる技術によって生成され得る電子部品、並びに例えば半導体チップ、ASIC、マイクロプロセッサ、デジタル信号プロセッサ、集積電気回路、電気光学回路及び/若しくは受動部品を備え得る電子部品などのハードウェア又はソフトウェア構成要素によって実現され得る。
下記の装置、方法及びシステムは、コンピュータシステムのコンピュータのソフトウェアバージョン、パッチバージョン及び構成を決定するのに使用され得る。パッチとは、ここでは、セキュリティ脆弱性を修理し、エラーを修正し、又は現在まで入手可能でなかった機能をアップグレードする、エンドユーザの視点からのソフトウェア又はデータのための更新された修正バージョンをいう。これらの更新はまた、複数の組み合わせられたパッチを備える場合に、生産者からのサービスパックともいう。
第1の態様によると、開示は、テストネットワークにおける特定のコンピュータシステムの特定のコンピュータをテストするためのテストシステムに関し、テストネットワークはコンピュータシステムのコンピュータをテストするためのテストエンティティを備え、特定のコンピュータがテスト対象であり、テストシステムは、以下の構成:テスト対象を模擬するように構成されたシミュレーションサーバ及びシミュレーションサーバを制御するための制御エンティティを備え、制御エンティティはシミュレーションサーバに指示してテスト対象を模擬するために仮想のテスト対象を生成させるように構成され、制御エンティティはさらに、テストエンティティに指示して特定のコンピュータの代わりにシミュレーションサーバによって生成された仮想のテスト対象をテストさせるように構成される。
そのようなテストシステムは、コンピュータシステムのコンピュータの簡素かつ安全なテストの効果を提供する。シミュレーションサーバがあれば、テスト対象が模擬されるので、現実のテスト対象の代わりに仮想のテスト対象がテストされ得る。したがって、現実のコンピュータではなく仮想のテスト対象がテストされるので、コンピュータへの直接のアクセス中に存在する安全性の問題は取り除かれることになる。したがって、安全性の脅威がテストエンティティから出現する場合、これは現実のコンピュータ自体ではなくシミュレーションサーバ上の仮想のテスト対象を攻撃する。シミュレーションサーバはテストエンティティからコンピュータを封鎖し、「ハニーポット」を形成し、すなわち、シミュレーションサーバは、潜在的なマルウェア又はウイルスをテストエンティティに誘起して現実のコンピュータの代わりにシミュレーションサーバを攻撃し、又はそれに悪影響を及ぼすために撹乱手段として作用する。それにより、安全性は、コンピュータシステムのテスト中に高まる。
またさらに、そのようなシミュレーションサーバは、高い複雑さなしに実現可能である。各コンピュータがシミュレーションサーバによって同様にテストされ得るので、テストエンティティはシミュレーションサーバと通信してテストタスクを実施すればよいだけである。これによって、例えば、エージェントの実現中に個々のコンピュータをテストするために必要であったように、テストすべき全てのコンピュータにおいて特定のソフトウェアパッケージをインストールする必要はなくなる。コンピュータのテストの完了後に、シミュレーションサーバの仮想のテスト対象がここでも簡単な態様で削除され、次の仮想のテスト対象がシミュレーションサーバ上で生成され得る。
このような第1の態様によるテストシステムの実施形態では、テストシステムは、テスト対象のデータを受信し、シミュレーションサーバにおける受信データに基づいてテスト対象を模擬するように構成される。
これは、テスト対象のデータに基づいてテスト対象が模擬可能であるので、模擬に関係するデータの選択がここで行われ得るという効果を奏する。したがって、テスト対象全体、すなわち、全てのインストール済みソフトウェア及び全てのデータを有するコンピュータは複製される必要がなく、その代わり、模擬がデータの選択に基づいて生成可能であれば充分である。例えば、コンピュータは、その現在インストール済みのソフトウェア、パッチ及び/又は構成をシミュレーションサーバに送信することができるので、仮想のテスト対象はコンピュータにインストールされたソフトウェア、パッチ、構成を複製することができる。
このような第1の態様によるテストシステムの実施形態では、テスト対象のデータは、以下の情報:テスト対象にインストールされたソフトウェアのソフトウェアステータス、テスト対象にインストールされたパッチのパッチステータス、テスト対象の構成の構成ステータスのうちの少なくとも1つを備える。
これは、テストエンティティに現在関係するデータの選択に基づいてコンピュータの模擬が生成され得るという効果を奏する。コンピュータは、その現在インストール済みのソフトウェア、パッチ及び/又は構成をシミュレーションサーバに送信することができるので、仮想のテスト対象はコンピュータにインストールされたソフトウェア、パッチ、構成を複製することができる。選択は、テストエンティティの制御によって行われ得る。
このような第1の態様によるテストシステムの実施形態では、テストシステムは、テスト対象とテストシステムの間の直接のファイル転送によって又はテストシステムのユーザとの相互作用に基づいてテスト対象のデータを受信するように構成される。
これは、テスト対象のデータが柔軟にシミュレーションサーバにもたらされ得るという効果を奏する。第1に、自動ファイル転送が実行可能となり、これはテスト対象だけではなくシミュレーションサーバによっても初期化され得る。第2に、ユーザとの手動の相互作用が実行可能となるので、テストシステムのオペレータは特殊なコンピュータを、例えば、その種のコンピュータの安全性の疑いがあるときに、テストすることができる。
このような第1の態様によるテストシステムの実施形態では、制御エンティティは、新たなテスト対象のデータがシミュレーションサーバにおいて利用可能であるかを一定間隔でテストし、データが存在する場合に、シミュレーションサーバに指示して新たなテスト対象を模擬するために仮想のテスト対象を生成させ、テストエンティティに指示して仮想のテスト対象をテストさせるように構成される。
これは、シミュレーションサーバにおける対応の仮想のテスト対象を模擬することによってコンピュータシステムのコンピュータが連続的にテスト可能となるという効果を奏する。したがって、単一のシミュレーションサーバを介して多数のテスト対象をテストすることが可能となる。したがって、テストシステムが効率的に実現され、多数のテスト対象をテストするためのコストは低くなる。各テスト対象について、同一の方法が、仮想のテスト対象を生成するのにも使用され得る。
このような第1の態様によるテストシステムの実施形態では、制御エンティティは、アプリケーション・プログラマブル・インターフェースを介して制御するためにデータ及び更なるパラメータを受信し、シミュレーションサーバに指示して新たなテスト対象を模擬するための仮想のテスト対象を生成させ、テストエンティティに指示して仮想のテスト対象をテストさせるように構成される。
これは、制御エンティティがユーザ特有のものとなるようにプログラム又は調整可能となるという効果を奏し、したがって高い柔軟性を与える。
このような第1の態様によるテストシステムの実施形態では、制御エンティティは、テストエンティティから仮想のテスト対象のテストのテスト結果を受信するように構成される。
これは、制御エンティティについての全てのテスト結果が入手可能でかつ容易にアクセスできるという効果を奏する。例えば、制御エンティティは、結果を明確に表示するようにテスト結果をグラフィック処理することができる。
このような第1の態様によるテストシステムの実施形態では、テストシステムは制御エンティティとテストエンティティの間の第1のテストインターフェースを備え、第1のテストインターフェースはアプリケーション・プログラマブル・インターフェースを備える。
これは、テストエンティティが第1のテストインターフェースを介して制御又はプログラム可能となるという効果を奏する。したがって、テストシステムは、例えば異なる生産者からの異なるテストエンティティで使用され得る。
このような第1の態様によるテストシステムの実施形態では、テストシステムはシミュレーションサーバとテストエンティティの間の第2のテストインターフェースを備え、第2のテストインターフェースは、シミュレーションサーバにおいて仮想のテスト対象をテストするためにテストエンティティによって提供されるPlug−Insを読み込むように構成される。
これは、テストエンティティが第2のテストインターフェースを介してシミュレーションサーバにおいて仮想のテスト対象のテストを制御可能となるという効果を奏する。シミュレーションサーバにおいて発生するテストタスクは、テストエンティティによって提供されるPlug−Insを介して規定され得る。
このような第1の態様によるテストシステムの実施形態では、シミュレーションサーバは、所定のソフトウェアステータス、パッチステータス又は構成ステータスに従ってテストエンティティによって提供されるPlug−Insを介して仮想のテスト対象をスキャンするように構成される。
これは、コンピュータシステムのコンピュータのソフトウェアステータス、パッチステータス及び/又は構成の照会が高速かつ効率的に実行可能となるという効果を奏する。したがって、通信接続を切り換えるための複数のサーバを有する交換センター又は接続をルーティングするための複数のプロセッサモジュールなどを有するルータのような大規模コンピュータシステムのソフトウェア/パッチ/構成ステータスの見通しが迅速かつ容易に取得可能となる。
このような第1の態様によるテストシステムの実施形態では、シミュレーションサーバはテスト対象へのアクセスデータを有し、それは仮想のテスト対象においてのみ、かつ仮想のテスト対象のテストの期間のみ有効である。
これは、例えば、外部プロバイダから発生し得るので安全でないものとして分類され得るテストシステムがコンピュータ又は現実のテスト対象への直接のアクセスを取得しないので、安全性の増加の効果を奏する。仮想のテスト対象についてのみアクセスデータが有効である場合、現実のテスト対象の安全性が害されることはない。アクセスデータがテスト期間にわたってのみ有効である場合、他の時間における誤使用が排除され得る。
そして第2の態様によると、開示はテストネットワークにおける特定のコンピュータシステムの特定のコンピュータをテストするための方法に関し、テストネットワークはコンピュータシステムのコンピュータをテストするためのテストエンティティを備え、特定のコンピュータがテスト対象であり、方法は以下のステップ、すなわち、シミュレーションサーバにおいてテスト対象を模擬するために仮想のテスト対象を生成するステップと、特定のコンピュータの代わりにシミュレーションサーバにおいて生成された仮想のテスト対象をテストするようにテストエンティティに指示するステップとを備える。
そのような方法は、コンピュータシステムのコンピュータの簡素かつ安全なテストの効果を奏する。テスト対象はシミュレーションサーバにおける仮想のテスト対象の生成によって模擬可能となるので、現実のテスト対象の代わりに仮想のテスト対象がテスト可能となる。したがって、現実のコンピュータではなく仮想のテスト対象がテストされるので、コンピュータへの直接アクセス中に存在する安全性の問題が除去される。これにより、方法は、コンピュータシステムのテスト中の安全性を高める。
さらにまた、その方法があれば、各コンピュータは、シミュレーションサーバによって同様にテストされ得る。コンピュータのテストの完了後に、シミュレーションサーバにおける仮想のテスト対象がここでも容易な態様で検出可能であり、次の仮想のテスト対象がシミュレーションサーバにおいて生成及びテスト可能となる。したがって、方法は、大きな労力なしに容易に実現できる。
そして第2の態様による方法の実施形態では、方法は、以下のデータ:テスト対象にインストールされたソフトウェアのソフトウェアステータス、テスト対象にインストールされたパッチ、テスト対象の構成の構成ステータスのうちの少なくとも1つについて仮想のテスト対象をスキャンするステップをさらに備える。
これは、コンピュータシステムのコンピュータのソフトウェアステータス、パッチステータス及び/又は構成の照会が高速かつ効率的に実行可能となるという効果を奏する。したがって、大規模コンピュータシステムのソフトウェア/パッチ/構成ステータスの見通しが、迅速かつ容易に取得可能となる。
このような第2の態様による方法の実施形態では、方法は、テスト対象のデータがシミュレーションサーバで利用可能かどうかをテストするステップ、テスト対象のデータが存在する場合に、シミュレーションサーバに指示してテスト対象のデータに基づいて仮想のテスト対象を生成させるステップ、テストエンティティに指示して仮想のテスト対象をテストさせるステップ、仮想のテスト対象のテストのテスト結果を受信するステップ、及びシミュレーションサーバにおいて仮想のテスト対象を削除するステップをさらに備える。
これは、これらのステップの補助による方法が高速でかつ複雑でない態様で実現可能であるという効果を奏する。これらのテストするステップ、シミュレーションサーバに指示するステップ、テストエンティティに指示するステップ、受信するステップ及び削除するステップの5つのステップは、テスト結果を迅速に取得するように任意数のテスト対象について所定の環境下で連続的に実行されてもよいし、並行に実行されてもよい。
そして第3の態様によると、開示は、第1の態様によるテストシステムの制御エンティティとテストネットワークにおけるテストエンティティとの間のアプリケーション・プログラマブル・インターフェースのためのコンピュータプログラムに関し、シミュレーションサーバによって生成された仮想のテスト対象の識別をテストエンティティに送信するように構成された第1のプログラムモジュール、テストエンティティに指示して特定のコンピュータの代わりに仮想のテスト対象をテストさせるように構成された第2のプログラムモジュール、及びテストエンティティに指示して仮想のテスト対象のテストの結果を制御エンティティに送信させるように構成された第3のプログラムモジュールを備える。
そのようなコンピュータプログラムは、それがアプリケーション・プログラマブル・インターフェースをテストエンティティに与えるという効果を奏する。したがって、任意のテストエンティティがテストシステムにおいて使用可能であり、シミュレーションサーバへのテストエンティティの適合はアプリケーション・プログラマブル・インターフェースを介して発生し/実行される。
このような第3の態様による方法の実施形態では、コンピュータプログラムは、以下のデータ:テスト対象にインストールされたソフトウェアのソフトウェアステータス、テスト対象にインストールされたパッチのパッチステータス、テスト対象の構成の構成ステータスのうちの少なくとも1つについて、テストエンティティに指示して仮想のテスト対象をスキャンさせるように構成された第4のプログラムモジュールを備える。
これは、コンピュータシステムのコンピュータのソフトウェアステータス、パッチステータス及び/又は構成の照会がアプリケーション・プログラマブル・インターフェースを介して迅速かつ効率的に実行可能となるという効果を奏する。したがって、テストエンティティの実質的なテストタスクが、迅速かつ容易に割り当てられ、実行され得る。
図面を参照して更なる例示の実施形態を説明する。
第1の実施形態によるテストシステム100の概略図である。 第2の実施形態によるテストシステム200の概略図である。 実施形態によるコンピュータシステムのコンピュータをテストするための方法300の概略図である。 実施形態による制御エンティティとテストエンティティの間のアプリケーション・プログラマブル・インターフェースのアプリケーションプログラム400の概略図である。
以下の詳細な説明では、添付図面が参照され、それは開示の一部を構成し、本開示が置かれ得る具体的態様が例示として示される。本開示の概念から逸脱することなく、他の実施形態が利用されてもよく、構造的又は論理的変更がなされ得ることが分かるはずである。したがって、以下の詳細な説明は、限定的な意味で捉えられるべきではない。ここに記載される種々の例示の態様の構成は、特に断りがない限り、相互に組み合わせられ得ることがさらに分かるはずである。
態様及び実施形態が図面を参照して説明され、一般に同じ符号は同じ要素を示す。以下の説明では、多数の具体的詳細が、開示の1以上の態様の深い理解を与えるように説明的な目的のために示される。ただし、当業者には、1以上の態様又は実施形態がより低い程度の具体的詳細で実施され得ることは明らかなはずである。他の場合において、公知の構造物及び要素は、1以上の態様又は実施形態の説明を促進するように模式的な形式で示される。本開示の概念から逸脱することなく、他の実施形態が利用されてもよく、構造的又は論理的変更がなされ得ることが分かるはずである。
実施形態の特定の態様又は特定の構成がいくつかの実施例の1つのみに関して開示され得るが、そのような構成又は態様は所与又は特定のアプリケーションに対して所望及び有利となるように他の実施例の1以上の他の構成又は態様と組み合わせられてもよい。またさらに、用語「include」、「have」、「with」又はこれらの他の変化形が詳細な説明又は特許請求の範囲のいずれかで使用される限り、そのような用語は用語「comprise」と同様の態様で包括的なものであるべきである。用語「coupled」及び「connected」は、派生語とともに使用され得る。これらの用語は、2つの要素が、それらが直接物理的又は電気的に接触しているか、それらが相互に接触していないかにかかわらず、相互に協働又は作用することを示すのに使用され得ることが理解されるべきである。また、用語「exemplary」、「for example」及び「e.g.」は、最良又は最適なものではなく、単に例として意味される。したがって、以下の説明は、限定的な意味で理解されるべきではない。
図1に、第1の実施形態によるテストシステム100の概略図を示す。テストシステム100は、テストネットワークにおける特定のコンピュータシステムの特定のコンピュータ101のテストを可能とし、すなわち、それはコンピュータシステムから選択された特定のコンピュータであればよく、テストを受けることができる。またさらに、特定のコンピュータシステムが複数の異なるコンピュータシステムから選択されて、テストを受けることができる。テストネットワークは、コンピュータシステムのコンピュータをテストするためのテストエンティティ103を備える。特定のコンピュータ101は、ここではテスト対象101となる。
テストシステム100は、シミュレーションサーバ105及び制御エンティティ107を備え、これらは制御インターフェース108を介して結合される。シミュレーションサーバ105は、テスト対象101を模擬することを可能とする。制御エンティティ107は、シミュレーションサーバ105を制御することを可能とする。制御エンティティ107は、シミュレーションサーバ105に指示してテスト対象101を模擬するための仮想のテスト対象を生成させ、テストエンティティ103に指示して、特定のコンピュータ101の代わりに、シミュレーションサーバ105によって生成された仮想のテスト対象をテストさせる。
テストシステム100は、テスト対象とテストシステム100の間のテストインターフェース102を介してテスト対象101のデータ111を受信し、受信したデータ111に基づいてテスト対象101を模擬する。テスト対象101のデータ111は、テスト対象101にインストールされたソフトウェアのソフトウェアステータス、テスト対象101にインストールされたパッチのパッチステータス、テスト対象101の構成の構成ステータス又はその他データであればよい。テストインターフェース102は(FTP、SCP、SMPT、・・・のようなプロトコルに基づく)簡素なファイル転送インターフェース及びアプリケーション・プログラマブル・インターフェースであればよく、それを介して構成データだけでなくテストシステムを制御するための更なるパラメータが転送され得る。
テストシステム100は、テスト対象101とテストシステム100の間の直接ファイル転送によって、又はテストシステム100の(図1には不図示の)ユーザとの相互作用に基づいてテスト対象101のデータ111を受信することができる。テストシステム100がテスト対象101のデータ111を受信した場合には、制御エンティティ107はシミュレーションサーバ105に指示して新たなテスト対象101を模擬するための仮想のテスト対象を生成させ、テストエンティティ103に指示して仮想のテスト対象109をテストさせる。制御エンティティ101は、テストエンティティから仮想のテスト対象のテストのテスト結果を受信することができる。
テストシステム100は、制御エンティティ107とテストエンティティ103の間の第1のテストインターフェース106を備える。第1のテストインターフェース106は、アプリケーション・プログラマブル・インターフェースであればよい。テストシステム100は、シミュレーションサーバ105とテストエンティティ103の間の第2のテストインターフェース104を備える。第2のテストインターフェース104を介して、シミュレーションサーバ105における仮想のテスト対象109をテストするためにテストエンティティ(103)によって提供されるPlug−Insが読み込まれ得る。シミュレーションサーバ105は、所定のソフトウェアステータス、パッチステータス又は構成ステータスに従ってテストエンティティ103によって提供されるPlug−Insを介して仮想のテスト対象をスキャンすることができる。
シミュレーションサーバ105は、テスト対象101へのアクセスデータを有する。これらのアクセスデータは、仮想のテスト対象に対して瞬時的にのみ有効化されてもよい。またさらに、これらのアクセスデータは、仮想のテスト対象のテストの期間の間だけ有効化されてもよい。
図2に、第2の実施形態によるテストシステム200の概略図を示す。テストシステム200は、図1において上述したテストシステム100に対応し得る。テストインターフェース102は、テスト対象101とテストシステム200の間に直接実装され得るので、テスト対象において生成されたファイル111aがファイル転送T1を介してテストシステム200に直接送信され得る。テストインターフェース102は、代替的に、テスト対象101とテストシステム200の間にインストールされたワークステーションコンピュータを介して稼働し得るので、テスト対象で生成されたファイル111aが、まず、例えば第1のファイル転送T2aによってワークステーションコンピュータ117に送信され、その後、例えば第2のファイル転送T2bによってワークステーションコンピュータ117からテストシステム200に送信され得る。ユーザは、ワークステーションコンピュータ117における送信ファイル111aを変更する可能性を有するので、テストシステム200における既存のファイル111は、所定の環境においてテスト対象101において生成されるファイル111aとは異なる。
制御エンティティ107は、例えばサーバ上のコンピュータに実装され得る。それはシミュレーションサーバ105にさえも実装され得るので、制御インターフェース108は内部インターフェースを構成する。制御エンティティ107は、別個のコンピュータ又はプロセッサ、例えば、シミュレーションサーバ105を制御するための制御コンピュータにアプリケーションソフトウェア(App)としてさらに実装され得る。
図2において、仮想のテスト対象109がシミュレーションサーバ105において生成されることが分かる。
図2にテストシステム200を示し、中央アクティブテストエンティティ103が使用されるが、それはシミュレーションサーバ105のみにアクセスし、事前にテスト対象101から受信されたデータ111を用いてテストされる対象101をシミュレートする。この目的のため、データ111aは、テスト対象101において生成され、シミュレーションサーバにおいて転送される。これは、テスト対象101とシミュレーションサーバ105の間に直接ファイル転送T1を介して実装されるか、ワークステーションコンピュータ117(T2a及びT2b)を用いてユーザを介して手動で開始され得る。制御エンティティ107は、新たなデータ111がシミュレーションサーバで利用可能であるかどうかを一定間隔でテストする(処理ステップP1)。その場合には、仮想のテスト対象109がシミュレーションサーバ105において生成され、それはテスト対象101のデータ111を用いてテストエンティティ103についてテスト対象101をシミュレートする(処理ステップP2)。そして、制御エンティティ107は、テストエンティティ103をトリガし、それを指示して仮想のテスト対象109をテストさせる(処理ステップP3)。内部テストが必要な場合には、アクセスデータが使用可能となり、それは仮想のテスト対象109のみ、かつテストの期間のみ有効となる。テストの完了後に、テストエンティティ103は、制御エンティティ107についてのテスト結果を提供する(処理ステップP4)。その後、制御エンティティは、シミュレーションサーバ105における仮想のテスト対象109の実行を終了する(処理ステップP5)。
そのようなテストシステム200は、特に複数のテスト対象101がテストされるべき場合に、テスト対象101に対するテストエンティティ103の直接のアクセスに対する多様な効果を与える。多数のネットワーク要素へのアクセスを必要とする中央エンティティも、例えば、中央エンティティとしてテストエンティティ103を用いる場合、一方でネットワーク技術の視点から全てのネットワーク要素へのアクセスを必要とするが、他方で多くの場合においてテスト対象101のアクセスデータ(例えば、ユーザ名及びパスワード)を有していなければならないので、常に安全性のリスクにつながれている。テストエンティティ103のコンプロマイズの場合、それによって攻撃者は複数のネットワーク要素へのアクセスを有することになる。このリスクは、テストエンティティ103はネットワーク要素への直接のアクセスを有さないが、アクセスはシミュレーションサーバ105及び制御エンティティ107を備えるテストシステム200を介して発生するので、ここに導入されるテストシステムには存在しない。
テストシステム200の実施形態では、シミュレーションサーバ105はハニーポット、すなわち、コンピュータのネットワークサービス、コンピュータネットワーク全体又はユーザの挙動をシミュレートするサーバを形成する。テスト対象101の分離に加えて、ハニーポットが、攻撃パターン及び攻撃者の挙動についての情報を取得するために、攻撃者に対して使用され得る。そのような仮想のサービス又はユーザへのアクセスが発生すると、全ての関連するアクションが記録され、必要に応じて警告がトリガされ得る。価値のある現実のネットワーク又はコンピュータシステムは、ハニーポット又はシミュレーションサーバ105よりも安全化されているので、攻撃の試行から可能な限り除外されたままとなる。シミュレーションサーバ105のハニーポットサービスにある考えは、ユーザ自身又はその通信相手によって必要とされるサービスを提供せず、したがって通常動作において対処されることがない1以上のハニーポットをネットワークにインストールすることである。現実のサーバ又はプログラムとハニーポットの間を区別することができずに弱点について全てのネットワーク構成要素を通常通り試験する攻撃者は、ハニーポットによって提供されたサービスを遅かれ早かれ利用するので、ハニーポットによって記録されることになる。それは使用されないシステムであるので、それに対する全てのアクセスは可能な攻撃の試行として評価されるべきである。したがって、シミュレーションサーバ105は、コンピュータシステムのコンピュータのテストを可能とする仮想のテスト対象として、同時にコンピュータネットワークでの攻撃を撃退及び記録するハニーポットとしても作用する。
テストエンティティ103は製造者特有のサーバであればよく、それを介してコンピュータシステムのテストが行われる。例えば、テストエンティティ103は、Nessusサーバを備え得る。Nessusは、ネットワーク及びセキュリティスキャナである。これはクライアント−サーバの原理に基づき、これは、Nessusサーバはコンピュータにおいて開始されること、及びローカル又はリモートコンピュータのいずれかから1以上のクライアントに接続することが実質的に可能であることを意味する。これは、SSL証明書及びパスワードによって安全化される。サーバが開始されると、Plug−Insが自動的に読み込まれる。これらのPlug−Insがあれば、スキャンされるべきホストで稼働するオペレーティングシステム又はサービスの多様なセキュリティホールが見つかる。Plug−Insは、Nessus用のスクリプト言語「Nessus Attack Scripting Language」(NASL)において作成される。クライアントプログラムの補助があれば、サーバに接続し、セッションを生成することが可能となり、Plug−Ins、ターゲットホスト及び他の設定を登録又は変更することができる。スキャンがホストで実行された場合、Nessusクライアントは空きポート及び発見された可能性ある安全性のホールの概観を与える。
例えば、テストエンティティ103は、Qualysサーバを備え得る。そのようなサーバがあれば、コンピュータシステムがスキャンされ得る。安全性のホール又は可能性ある害が発見され、その安全性のホールを修正するのに適切なパッチが提供され得る。Qualysサーバがあれば、例えば、脅威毎又はパッチ毎にインタラクティブなスキャン報告が記録され得る。ウェブサイト及びアプリが、最大のリスク及び有害なソフトウェアについてテストされ得る。またさらに、コンピュータは、セキュリティについて、例えば、SCAP(Security Content Automation Protocol)又はOWASP(Open Web Application Security Project)に関して評価され得る。SCAPは、自動化された脆弱性管理の、測定の、及びポリシーコンプライアンスの評価についての特定の標準を用いる方法である。OWASPは、ワールドワイドウェブ上のアプリケーション及びサービスの安全性を向上することを目的とする標準化団体である。
図3に、実施形態によるコンピュータシステムのコンピュータをテストするための方法300の概略図を示す。
方法300があれば、テストネットワークにおける特定のコンピュータシステムの特定のコンピュータ101がテスト可能となり、図1及び2において上述したように、テストネットワークはコンピュータシステムのコンピュータをテストするためのテストエンティティ103を備え、特定のコンピュータ101はテスト対象101である。方法300は、以下のステップ:例えば図1及び2において対応して説明したように、シミュレーションサーバ105上でテスト対象101を模擬するために仮想のテスト対象109を生成するステップ301、及び例えば図1及び2において対応して説明したように、テストエンティティ103に指示して特定のコンピュータ101の代わりにシミュレーションサーバ105上で生成された仮想のテスト対象109をテストさせるステップを備える。
方法300は、例えば、図1及び2において対応して説明したように、以下のステップ:以下のデータ:テスト対象101にインストールされたソフトウェアのソフトウェアステータス、テスト対象101にインストールされたパッチのパッチステータス、テスト対象101の構成の構成ステータスのうちの少なくとも1つについて仮想のテスト対象109をスキャンするステップをさらに備え得る。
方法300は、例えば図1及び2において上述したような制御エンティティ107において実装され得る以下の5つのステップP1、P2、P3、P4、P5、すなわち、テスト対象101のデータ111がシミュレーションサーバ105において利用可能かどうかをテストするステップ(P1)、テスト対象101のデータ111が存在する場合に、シミュレーションサーバ105に指示してテスト対象101のデータ111に基づいて仮想のテスト対象109を生成するステップ(P2)、テストエンティティ103に指示して仮想のテスト対象109をテストするステップ(P3)、仮想のテスト対象109のテストのテスト結果を受信するステップ(P4)、及びシミュレーションサーバ105における仮想のテスト対象109を削除するステップ(P5)をさらに備え得る。
図4に、実施形態による制御エンティティとテストエンティティの間のアプリケーション・プログラマブル・インターフェースのアプリケーションプログラム400の概略図を示す。アプリケーション・プログラマブル・インターフェースは、例えば、図1及び2において詳細を上述したように、テストシステム100、200における制御エンティティ107とテストエンティティ103の間のテストインターフェース106であればよい。
コンピュータプログラム400は、第1のプログラムモジュール401、第2のプログラムモジュール402及び第3のプログラムモジュール403を備える。第1のプログラムモジュール401は、シミュレーションサーバ105によって生成された仮想のテスト対象109の識別、例えば、テスト対象101のデータを有するファイル111のアドレスをテストエンティティ103に送信するように構成される。第2のプログラムモジュール402は、テストエンティティ103に指示して特定のコンピュータ101の代わりに仮想のテスト対象109をテストさせるように構成される。第3のプログラムモジュール403は、テストエンティティ103に指示して仮想のテスト対象303のテストの結果を制御エンティティ107に送信し、例えば、この目的で適用される制御エンティティ107のメモリにデポジットするように構成される。
コンピュータプログラム400は、テストエンティティ103に指示して、以下のデータ:テスト対象101にインストールされたソフトウェアのソフトウェアステータス、テスト対象101にインストールされたパッチのパッチステータス、テスト対象101の構成の構成ステータスのうちの少なくとも1つについて仮想のテスト対象101をスキャンするように構成された第4のプログラムモジュールをさらに備え得る。
発明の更なる態様は、デジタルコンピュータの内部メモリに直接読み込まれることができるコンピュータプログラム製品を含み、それにより製品がコンピュータで稼働すると図3において説明した方法300が実行可能となるソフトウェアコード部分を備える。コンピュータプログラム製品はコンピュータ互換媒体に記憶可能であり、以下の:テスト対象を模擬するためにシミュレーションサーバに仮想のテスト対象を生成させ、テストエンティティに指示して特定のコンピュータの代わりにシミュレーションサーバで生成された仮想のテスト対象をテストさせるコンピュータ可読プログラム手段を備え得る。
コンピュータはPC、例えば、コンピュータネットワークのPCであればよい。コンピュータは、チップ、ASIC、マイクロプロセッサ又は信号プロセッサとして実現され、コンピュータネットワークにおいて、例えば、図1から2のいずれかで説明したコンピュータシステムに配置され得る。
ここに例示的に記載された様々な実施形態の構成は、特に別段の指定がない限り相互に組み合わせ可能であることが理解されるべきである。説明及び図面で示したように、接続されて示された個々の要素は相互に直接関係するものではなく、接続要素間に介在要素が設けられてもよい。また、発明の実施形態は個々の回路、部分的に集積された回路若しくは完全に集積された回路又はプログラミング手段において実施され得る。用語「for example」は、最良又は最適なものではなく、単に例として意味される。所定の実施形態がここに説明及び記載されたが、当業者には、本開示の概念から逸脱することなく、説明及び記載された実施形態の代わりに様々な代替の及び/又は同様の実施例が実現され得ることが明らかなはずである。
100 テストシステム
101 テスト対象又は特定のコンピュータシステムの特定のコンピュータ
102 テストインターフェース
103 テストエンティティ
104 (シミュレーションサーバとテストエンティティの間の)第2のテストインターフェース
105 シミュレーションサーバ
106 (制御エンティティとテストエンティティの間の)第1のテストインターフェース
107 制御エンティティ
108 (制御エンティティとシミュレーションサーバの間の)制御インターフェース
109 仮想のテスト対象
111a テスト対象で生成されるテスト対象のデータ
111 シミュレーションサーバで受信されたテスト対象のデータ
117 ワークステーションコンピュータ
T1 テスト対象とシミュレーションサーバの間のファイル転送
T2a テスト対象とワークステーションコンピュータの間のファイル転送
T2b ワークステーションコンピュータとシミュレーションサーバの間のファイル転送
300 テストの方法
301 方法の第1のステップ:仮想のテスト対象を生成するステップ
302 方法の第2のステップ:テストエンティティに指示するステップ
400 制御エンティティとテストエンティティの間のアプリケーション・プログラマブル・インターフェースのためのコンピュータプログラム
401 第1のプログラムモジュール
402 第2のプログラムモジュール
403 第3のプログラムモジュール

Claims (15)

  1. テストネットワークにおける特定のコンピュータシステムの特定のコンピュータ(101)をテストするためのテストシステム(100)であって、前記テストネットワークが、前記コンピュータシステムのコンピュータをテストするためのテストエンティティ(103)を備え、前記特定のコンピュータ(101)がテスト対象(101)であり、以下の構成、すなわち、
    前記テスト対象(101)を模擬するように構成されたシミュレーションサーバ(105)、及び
    前記シミュレーションサーバ(105)を制御するための制御エンティティ(107)であって、前記シミュレーションサーバ(105)に指示して前記テスト対象(101)を模擬するために仮想のテスト対象(109)を生成させるように構成され、前記テストエンティティ(103)に指示して前記特定のコンピュータ(101)の代わりに前記シミュレーションサーバ(105)によって生成された前記仮想のテスト対象(109)をテストさせるように構成された制御エンティティ(107)
    を備えるテストシステム(100)。
  2. 前記テスト対象(101)の前記データ(111)を受信し、前記受信されたデータ(111)に基づいてシミュレーションサーバ(105)において前記テスト対象(101)を模擬するように構成された、請求項1に記載のテストシステム(100)。
  3. 前記テスト対象(101)の前記データ(111)が、以下の情報:
    前記テスト対象(101)にインストールされたソフトウェアのソフトウェアステータス、
    前記テスト対象(101)にインストールされたパッチのパッチステータス、
    前記テスト対象(101)の構成の構成ステータス
    の少なくとも1つを備える、請求項2に記載のテストシステム(100)。
  4. 前記テスト対象(101)と前記テストシステム(100)の間の直接のファイル転送によって前記テスト対象(101)の前記データ(111)を受信するように構成され、又は
    前記テストシステム(100)のユーザとの相互作用に基づいて前記テスト対象(101)の前記データ(111)を受信するように構成された、
    先行する請求項のいずれか一項に記載のテストシステム(100)。
  5. 前記制御エンティティ(107)が、新たなテスト対象(101)のデータ(111)が前記シミュレーションサーバ(105)において利用可能であるかどうかを一定間隔でテストし、データ(111)が存在する場合に前記シミュレーションサーバ(105)に指示して前記新たなテスト対象(101)を模擬するための仮想のテスト対象(109)を生成し、前記テストエンティティ(103)に指示して前記仮想のテスト対象(109)をテストするように構成され、又は前記制御エンティティ(107)が、データ(111)及びアプリケーション・プログラマブル・インターフェースを介して制御するための更なるパラメータを受信し、前記シミュレーションサーバ(105)に指示して前記新たなテスト対象(101)を模擬するための仮想のテスト対象(109)を生成し、前記テストエンティティ(103)に指示して前記仮想のテスト対象(109)をテストするように構成された、請求項2から4のいずれか一項に記載のテストシステム(100)。
  6. 前記制御エンティティ(107)が、前記テストエンティティ(103)から前記仮想のテスト対象(109)の前記テストのテスト結果を受信するように構成された、先行する請求項のいずれか一項に記載のテストシステム(100)。
  7. 前記制御エンティティ(107)と前記テストエンティティ(103)の間の第1のテストインターフェース(106)であって、アプリケーション・プログラマブル・インターフェースを備える第1のテストインターフェース(106)
    を備える、先行する請求項のいずれか一項に記載のテストシステム(100)。
  8. 前記シミュレーションサーバ(105)と前記テストエンティティ(103)の間の第2のテストインターフェース(104)であって、前記シミュレーションサーバ(105)において前記仮想のテスト対象(109)をテストするために前記テストエンティティ(103)によって提供されるPlug−Insを読み込むように構成された第2のテストインターフェース(104)
    を備える、先行する請求項のいずれか一項に記載のテストシステム(100)。
  9. 前記シミュレーションサーバ(105)が、所定のソフトウェアステータス、パッチステータス又は構成ステータスに従って前記テストエンティティ(103)によって提供された前記Plug−Insを介して前記仮想のテスト対象(109)をスキャンするように構成された、請求項8に記載のテストシステム(100)。
  10. 前記シミュレーションサーバ(105)が、前記仮想のテスト対象(109)に対してのみ及び前記仮想のテスト対象(109)の前記テストの期間の間のみ有効な、前記テスト対象(101)へのアクセスデータを有する、先行する請求項のいずれか一項に記載のテストシステム(100)。
  11. テストネットワークにおける特定のコンピュータシステムの特定のコンピュータ(101)をテストするための方法であって、前記テストネットワークが、前記コンピュータシステムのコンピュータをテストするためのテストエンティティ(103)を備え、前記特定のコンピュータ(101)がテスト対象(101)であり、
    シミュレーションサーバ(105)において前記テスト対象(101)を模擬するために仮想のテスト対象(109)を生成するステップと、
    前記特定のコンピュータ(101)の代わりに前記シミュレーションサーバ(105)において生成された前記仮想のテスト対象(109)をテストするように前記テストエンティティ(103)に指示するステップと
    を備える方法。
  12. 以下のデータ、すなわち、
    前記テスト対象(101)にインストールされたソフトウェアのソフトウェアステータス、
    前記テスト対象(101)にインストールされたパッチのパッチステータス、
    前記テスト対象(101)の構成の構成ステータス
    のうち少なくとも1つについて前記仮想のテスト対象(109)をスキャンするステップ
    をさらに備える請求項11に記載の方法。
  13. 前記テスト対象(101)のデータ(111)が前記シミュレーションサーバ(105)で利用可能かどうかをテストするステップ(P1)、
    前記テスト対象(101)のデータ(111)が存在する場合に、前記シミュレーションサーバ(105)に指示して前記テスト対象(101)の前記データ(111)に基づいて仮想のテスト対象(109)を生成させるステップ(P2)、
    前記テストエンティティ(103)に指示して前記仮想のテスト対象(109)をテストさせるステップ(P3)、
    前記仮想のテスト対象(109)の前記テストのテスト結果を受信するステップ(P4)、及び
    前記シミュレーションサーバ(105)において前記仮想のテスト対象(109)を削除するステップ(P5)
    をさらに備える請求項10又は11に記載の方法。
  14. 請求項1から10のいずれか一項に記載のテストシステム(100)の制御エンティティ(107)とテストネットワークにおけるテストエンティティ(103)との間のアプリケーション・プログラマブル・インターフェース(113)のためのコンピュータプログラムであって、
    前記シミュレーションサーバ(105)によって生成される仮想のテスト対象(109)の識別を前記テストエンティティ(103)に送信するように構成された第1のプログラムモジュール、
    前記テストエンティティ(103)に指示して前記特定のコンピュータ(101)の代わりに前記仮想のテスト対象(109)をテストさせるように構成された第2のプログラムモジュール、及び
    前記テストエンティティ(103)に指示して前記仮想のテスト対象(109)の前記テストの結果を前記制御エンティティ(107)に送信させるように構成された第3のプログラムモジュール
    を備えるコンピュータプログラム。
  15. 前記テストエンティティ(103)に指示して、以下のデータ、すなわち、
    前記テスト対象(101)にインストールされたソフトウェアのソフトウェアステータス、
    前記テスト対象(101)にインストールされたパッチのパッチステータス、
    前記テスト対象(101)の構成の構成ステータス
    のうちの少なくとも1つについて前記仮想のテスト対象(101)をスキャンするように構成された第4のプログラムモジュール
    を備える請求項14に記載のコンピュータプログラム。
JP2017540256A 2015-01-30 2015-12-04 テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム Pending JP2018503922A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015101388.6 2015-01-30
DE102015101388.6A DE102015101388A1 (de) 2015-01-30 2015-01-30 Prüfsystem zur Prüfung eines Computers eines Computersystems in einem Prüfnetzwerk
PCT/EP2015/078671 WO2016119953A1 (de) 2015-01-30 2015-12-04 Prüfsystem zur prüfung eines computers eines computersystems in einem prüfnetzwerk

Publications (1)

Publication Number Publication Date
JP2018503922A true JP2018503922A (ja) 2018-02-08

Family

ID=54834812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017540256A Pending JP2018503922A (ja) 2015-01-30 2015-12-04 テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム

Country Status (8)

Country Link
US (1) US11061792B2 (ja)
EP (1) EP3251012B1 (ja)
JP (1) JP2018503922A (ja)
KR (1) KR102108376B1 (ja)
CN (1) CN107209711B (ja)
DE (1) DE102015101388A1 (ja)
ES (1) ES2812625T3 (ja)
WO (1) WO2016119953A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106777764A (zh) * 2016-12-31 2017-05-31 佛山市幻云科技有限公司 存储仿真方法、系统及虚拟现实服务器
EP3503063B1 (en) * 2017-12-22 2020-04-29 Deutsche Telekom AG Automation control system for controlling a safety function of remote machine
CN111708282B (zh) * 2020-04-30 2023-08-18 浙江口碑网络技术有限公司 仿真测试调度方法,仿真测试系统,装置以及电子设备
CN112882939B (zh) * 2021-02-26 2022-09-02 北京百度网讯科技有限公司 自动化测试方法、装置、电子设备及存储介质
CN113608822B (zh) * 2021-06-25 2024-04-26 天津津航计算技术研究所 一种双层解耦终端模拟器
CN113676368B (zh) * 2021-07-12 2022-07-19 交控科技股份有限公司 一种运用于ats网络性能测试的方法及装置
CN113515464B (zh) * 2021-09-14 2021-11-19 广州锦行网络科技有限公司 基于linux系统的蜜罐测试方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271469A (ja) * 2002-03-13 2003-09-26 Lac Co Ltd クライアント検査方法、クライアント検査装置、およびプログラム
JP2004504662A (ja) * 2000-07-14 2004-02-12 ヴィースィーアイエス インコーポレイテッド コンピュータ免疫システムおよびコンピュータシステムにおいて望ましくないコードを検出する方法
JP2005107803A (ja) * 2003-09-30 2005-04-21 Hitachi Ltd システム更新方法、および、それを実行するための計算機システム
JP2006518080A (ja) * 2003-02-14 2006-08-03 プリベンシス,インコーポレイティド ネットワーク監査及びポリシー保証システム
JP2007058596A (ja) * 2005-08-24 2007-03-08 Seiko Epson Corp 検証シミュレータ及び検証シミュレーション方法
WO2012166591A1 (en) * 2011-06-02 2012-12-06 Thales Avionics, Inc. In-flight entertainment seat end simulator
JP2013134617A (ja) * 2011-12-26 2013-07-08 Fujitsu Ltd 回路エミュレーション装置、回路エミュレーション方法及び回路エミュレーションプログラム
JP2014504388A (ja) * 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム
WO2015011827A1 (ja) * 2013-07-26 2015-01-29 富士通株式会社 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6044205A (en) * 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
US20030056116A1 (en) * 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US7747494B1 (en) * 2006-05-24 2010-06-29 Pravin Kothari Non-determinative risk simulation
CN101304340B (zh) * 2007-05-09 2011-09-21 华为技术有限公司 一种资源状态监控方法及装置以及通信网络
CN101309165B (zh) * 2007-05-14 2012-04-04 华为技术有限公司 信息报告的控制方法、装置和设备
US8515015B2 (en) * 2008-05-09 2013-08-20 Verizon Patent And Licensing Inc. Method and system for test automation and dynamic test environment configuration
AU2011293160B2 (en) * 2010-08-26 2015-04-09 Verisign, Inc. Method and system for automatic detection and analysis of malware
US8881143B2 (en) * 2011-11-04 2014-11-04 Diwakar PRABHAKARAN Optimization framework for remotely executing a maintenance operation on a virtual machine
US9485276B2 (en) * 2012-09-28 2016-11-01 Juniper Networks, Inc. Dynamic service handling using a honeypot
JP6135921B2 (ja) 2013-06-27 2017-05-31 日本精機株式会社 表示部材及び表示装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004504662A (ja) * 2000-07-14 2004-02-12 ヴィースィーアイエス インコーポレイテッド コンピュータ免疫システムおよびコンピュータシステムにおいて望ましくないコードを検出する方法
JP2003271469A (ja) * 2002-03-13 2003-09-26 Lac Co Ltd クライアント検査方法、クライアント検査装置、およびプログラム
JP2006518080A (ja) * 2003-02-14 2006-08-03 プリベンシス,インコーポレイティド ネットワーク監査及びポリシー保証システム
JP2005107803A (ja) * 2003-09-30 2005-04-21 Hitachi Ltd システム更新方法、および、それを実行するための計算機システム
JP2007058596A (ja) * 2005-08-24 2007-03-08 Seiko Epson Corp 検証シミュレータ及び検証シミュレーション方法
JP2014504388A (ja) * 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム
WO2012166591A1 (en) * 2011-06-02 2012-12-06 Thales Avionics, Inc. In-flight entertainment seat end simulator
JP2013134617A (ja) * 2011-12-26 2013-07-08 Fujitsu Ltd 回路エミュレーション装置、回路エミュレーション方法及び回路エミュレーションプログラム
WO2015011827A1 (ja) * 2013-07-26 2015-01-29 富士通株式会社 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
遊☆月: "「脆弱性スキャンから攻撃コード(Exploit)実行まで! Nessus超入門」", ハッカージャパン, vol. 第12巻 第2号, JPN6019004907, 1 March 2013 (2013-03-01), JP, pages 59 - 73, ISSN: 0003977772 *

Also Published As

Publication number Publication date
US20170371697A1 (en) 2017-12-28
CN107209711B (zh) 2021-01-08
US11061792B2 (en) 2021-07-13
EP3251012B1 (de) 2020-07-15
WO2016119953A1 (de) 2016-08-04
KR20170108029A (ko) 2017-09-26
EP3251012A1 (de) 2017-12-06
DE102015101388A1 (de) 2016-08-04
KR102108376B1 (ko) 2020-05-08
ES2812625T3 (es) 2021-03-17
CN107209711A (zh) 2017-09-26

Similar Documents

Publication Publication Date Title
KR102108376B1 (ko) 검사 네트워크에서 컴퓨터 시스템의 컴퓨터를 검사하기 위한 검사 시스템
Buza et al. CryPLH: Protecting smart energy systems from targeted attacks with a PLC honeypot
US10243975B2 (en) Malware detector
Jero et al. Beads: Automated attack discovery in openflow-based sdn systems
Vetterl et al. Honware: A virtual honeypot framework for capturing CPE and IoT zero days
US11533329B2 (en) Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US10812511B2 (en) Method for processing a network service
Rosa et al. Attacking SCADA systems: A practical perspective
Yadav et al. Iot-pen: A penetration testing framework for iot
Clausen et al. Traffic generation using containerization for machine learning
Putra et al. Infrastructure as code for security automation and network infrastructure monitoring
Holczer et al. The design and implementation of a PLC honeypot for detecting cyber attacks against industrial control systems
Salazar et al. Enhancing the resiliency of cyber-physical systems with software-defined networks
Gordeychik et al. SD-WAN Threat Landscape
Babu et al. Melody: synthesized datasets for evaluating intrusion detection systems for the smart grid
Gasser et al. Digging for Dark IPMI Devices: Advancing BMC Detection and Evaluating Operational Security.
Urias et al. Experimental methods for control system security research
CN114629683B (zh) 管理服务器的接入方法、装置、设备及存储介质
US20240348627A1 (en) Application access analyzer
Taylor Software-defined Networking: Improving Security for Enterprise and Home Networks
Furnes et al. Secure deployment of applications in Kubernetes on Google Cloud
Radholm et al. Ethical Hacking of an IoT-device: Threat Assessment and Penetration Testing: A Survey on Security of a Smart Refrigerator
Kloiber et al. Test-beds and guidelines for securing IoT products and for
Cadiente et al. Applying Vulnerability Assessment and Penetration Testing (Vapt) and Network Enhancement on the Network Infrastructure of Journey Tech Inc
Radholm et al. Ethical Hacking of an IoT-device: Threat Assessment andPenetration Testing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190819

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200109