CN109104337B - 一种测试网络访问控制工具的方法、装置及设备 - Google Patents

一种测试网络访问控制工具的方法、装置及设备 Download PDF

Info

Publication number
CN109104337B
CN109104337B CN201811295839.7A CN201811295839A CN109104337B CN 109104337 B CN109104337 B CN 109104337B CN 201811295839 A CN201811295839 A CN 201811295839A CN 109104337 B CN109104337 B CN 109104337B
Authority
CN
China
Prior art keywords
tested
tool
access
command
preset time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811295839.7A
Other languages
English (en)
Other versions
CN109104337A (zh
Inventor
李岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811295839.7A priority Critical patent/CN109104337B/zh
Publication of CN109104337A publication Critical patent/CN109104337A/zh
Application granted granted Critical
Publication of CN109104337B publication Critical patent/CN109104337B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种测试网络访问控制工具的方法,通过将待测工具和访问规则部署于被测***中,使被测***完成对待测工具的安装和设置,再向被测***发送访问规则所禁止的访问命令,检验被测***中的待测工具能否有效执行访问规则,拦截对访问命令的执行,以此验证待测工具是否对被测***有效,提供了一种自动化测试网络访问控制工具的方法,无须人工进行待测工具的安装、设置、测试和对测试结果的分析,因而不仅提高了对网络访问控制工具的测试效率,还节约了大量人工测试的成本。本发明还公开了一种测试网络访问控制工具的装置和设备,具有上述有益效果。

Description

一种测试网络访问控制工具的方法、装置及设备
技术领域
本发明涉及软件测试技术领域,特别是涉及一种测试网络访问控制工具的方法、装置及设备。
背景技术
现如今,通过网络对目标***发起攻击的手段越来越多,网络访问控制工具也应势而生,这类工具可以通过对目标***施加网络访问控制规则以对目标***进行防护。然而在对这种网络访问控制工具进行测试时,需要通过人工的方式将网络访问控制产品部署到各个版本的操作***中,然后通过人工的方式对每个***添加网络访问控制规则,再在每个***中验证这些网络访问控制规则是否有效。由于现在市面上主流的Windows***版本已经超过30个,每测试一个新的网络访问控制工具,需要对这些***逐一进行测试,并逐个分析测试结果,将耗费大量的成本。
如何提高对网络访问控制工具的测试效率,节约测试成本,是本领域技术人员需要解决的技术问题。
发明内容
本发明的目的是提供一种测试网络访问控制工具的方法、装置及设备,用于提高对网络访问控制工具的测试效率,节约测试成本。
为解决上述技术问题,本发明提供一种测试网络访问控制工具的方法,包括:
将待测工具和访问规则部署于被测***中,以使所述被测***完成对所述待测工具的安装和设置;
向所述被测***发送访问命令;
判断在预设时间内所述被测***是否执行所述访问命令;
如果是,则所述待测工具对所述被测***无效;
如果否,则所述待测工具对所述被测***有效;
其中,所述访问规则包括禁止执行所述访问命令的指令。
可选的,所述判断在预设时间内所述被测***是否执行所述访问命令,具体包括:
检查所述被测***的网络访问控制日志;
判断在所述预设时间内所述网络访问控制日志中是否包括网络访问控制违规日志;
如果否,则在所述预设时间内所述被测***未执行所述访问命令。
可选的,所述访问命令具体为访问靶机的预设端口的命令;
相应的,所述判断在预设时间内所述被测***是否执行所述访问命令,具体包括:
判断在所述预设时间内,所述靶机是否收到所述被测***对所述预设端口的访问请求;
如果是,则在所述预设时间内所述被测***执行了所述访问命令;
如果否,则在所述预设时间内所述被测***未执行所述访问命令。
可选的,所述将待测工具和访问规则部署于被测***中,以使所述被测***完成对所述待测工具的安装和设置,具体为:
向所述被测***发送所述待测工具的安装包、安装命令和设置命令,以使所述被测***依据所述安装命令安装所述待测工具,并依据所述设置命令完成对所述待测工具的设置。
可选的,在完成所述判断在预设时间内所述被测***是否执行所述访问命令之后,还包括:
生成对所述待测工具在所述被测***中的测试报告。
为解决上述技术问题,本发明还提供一种测试网络访问控制工具的装置,包括:
部署单元,用于将待测工具部署于被测***中;
规则设置单元,用于将访问规则发送至所述被测***,以使所述被测***完成对所述待测工具的设置;
发送单元,用于向所述被测***发送访问命令;
判断单元,用于判断在预设时间内所述被测***是否执行所述访问命令;如果是,则所述待测工具对所述被测***无效;如果否,则所述待测工具对所述被测***有效;
其中,所述访问规则包括禁止执行所述访问命令的指令。
可选的,所述判断单元具体包括:
检查子单元,用于检查所述被测***的网络访问控制日志;
第一判断子单元,用于判断在所述预设时间内所述网络访问控制日志中是否包括网络访问控制违规日志;如果否,则在所述预设时间内所述被测***未执行所述访问命令。
可选的,所述访问命令具体为访问靶机的预设端口的命令;
相应的,所述判断单元具体包括:
第二判断子单元,用于判断在所述预设时间内,所述靶机是否收到所述被测***对所述预设端口的访问请求;如果是,则在所述预设时间内所述被测***执行了所述访问命令;如果否,则在所述预设时间内所述被测***未执行所述访问命令。
可选的,还包括:
报告生成单元,用于在完成所述判断在预设时间内所述被测***是否执行所述访问命令之后,生成对所述待测工具在所述被测***中的测试报告。
为解决上述技术问题,本发明还提供一种测试网络访问控制工具的设备,包括:
存储器,用于存储指令,所述指令包括上述任意一项所述测试网络访问控制工具的方法的步骤;
处理器,用于执行所述指令。
本发明所提供的测试网络访问控制工具的方法,通过将待测工具和访问规则部署于被测***中,使被测***完成对待测工具的安装和设置,再向被测***发送访问规则所禁止的访问命令,检验被测***中的待测工具能否有效执行访问规则,拦截对访问命令的执行,以此验证待测工具是否对被测***有效,提供了一种自动化测试网络访问控制工具的方法,无须人工进行待测工具的安装、设置、测试和对测试结果的分析,因而不仅提高了对网络访问控制工具的测试效率,还节约了大量人工测试的成本。本发明还提供一种测试网络访问控制工具的装置和设备,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种测试网络访问控制工具的方法的流程图;
图2为本发明实施例提供的一种图1中步骤S12的具体实施方式的流程图;
图3为本发明实施例提供的另一种图1中步骤S12的具体实施方式的流程图;
图4为本发明实施例提供的另一种测试网络访问控制工具的方法的流程图;
图5为本发明实施例提供的一种测试网络访问控制工具的装置的结构示意图;
图6为本发明实施例提供的一种测试网络访问控制工具的设备的结构示意图。
具体实施方式
本发明的核心是提供一种测试网络访问控制工具的方法、装置及设备,用于提高对网络访问控制工具的测试效率,节约测试成本。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种测试网络访问控制工具的方法的流程图。如图1所示,本发明实施例提供的测试网络访问控制工具的方法包括:
S10:将待测工具和访问规则部署于被测***中,以使被测***完成对待测工具的安装和设置。
需要说明的是,本申请中的“被测***”包括Windows***,多个被测***指Windows***的不同版本,通过本发明实施例提供的方法,预先将不同被测***部署于不同的服务器中,即可实现对待测工具在各被测***中的自动化测试。另外,被测***中应预先载有TCP协议。
在具体实施中,基于测试服务器执行预先编写的测试脚本,测试脚本可以基于Python3.6进行编写。通过与被测***所在的服务器建立通信连接,将待测工具和访问规则部署于被测***中,以使被测***完成对待测工具的安装和设置,具体可以包括:
向被测***发送待测工具的安装包、安装命令和设置命令,以使被测***依据安装命令安装待测工具,并依据设置命令完成对待测工具的设置。
向被测***发送待测工具的安装包、安装命令和设置命令,即向被测***所在的服务器发送安装包、安装命令和设置命令,由被测***进行解析。
S11:向被测***发送访问命令。
向被测***发送访问命令,即向被测***所在的服务器发送访问命令,以使被测***解析访问命令得到访问地址。
需要说明的是,访问规则包括禁止执行访问命令的指令。即访问规则中包括禁止被测***访问上述访问命令中的访问地址的指令。
S12:判断在预设时间内被测***是否执行访问命令;如果是,则进入步骤S13;如果否,则进入步骤S14。
判断在预设时间内待测工具是否执行访问规则,即判断预设时间内待测工具是否能阻止被测***访问上述访问命令中的访问地址。
预设时间由测试人员预先设定,或者根据***反应时间进行设定。
S13:待测工具对被测***无效。
S14:待测工具对被测***有效。
如果被测***在预设时间内未能访问命令,说明成功对被测***中的待测工具进行了访问规则的设置并且该待测工具成功执行了该访问规则,待测工具对被测***有效,否则则说明待测工具对被测***无效。
本发明实施例提供的测试网络访问控制工具的方法,通过将待测工具和访问规则部署于被测***中,使被测***完成对待测工具的安装和设置,再向被测***发送访问规则所禁止的访问命令,检验被测***中的待测工具能否有效执行访问规则,拦截对访问命令的执行,以此验证待测工具是否对被测***有效,提供了一种自动化测试网络访问控制工具的方法,无须人工进行待测工具的安装、设置、测试和对测试结果的分析,因而不仅提高了对网络访问控制工具的测试效率,还节约了大量人工测试的成本。
图2为本发明实施例提供的一种图1中步骤S12的具体实施方式的流程图。如图2所示,在上述实施例的基础上,在另一实施例中,步骤S12具体包括:
S20:检查被测***的网络访问控制日志。
S21:判断在预设时间内网络访问控制日志中是否包括网络访问控制违规日志;如果是,则进入步骤S22。
S22:在预设时间内被测***未执行访问命令。
待测工具安装在被测***中后,其执行的情况会在被测***的网络访问控制日志中得到记录。由于预先设置的访问规则中包括禁止执行访问命令的指令,即待测工具会拦截被测***执行访问命令时的访问要求。通过检查被测***的网络访问控制日志中是否包括网络访问控制违规日志,可以检查到待测工具是否曾经拦截过被测***的访问要求。当预设时间内网络访问控制日志中不包括网络访问控制违规日志时,不能确定被测***一定执行了访问命令,还需通过其他方法进行验证,如检查网络访问控制日志中的网络记录是否包括访问命令中的访问地址。
在具体实施中,可以基于测试脚本所在的服务器向被测***发送读取网络访问控制日志的请求,并根据被测***的反馈查看是否包括网络访问控制违规日志。
本发明实施例提供的测试网络访问控制工具的方法,在上述实施例的基础上,通过检查被测***的网络访问控制日志中是否包括网络访问控制违规日志来判断待测工具是否执行了访问规则,提供了一种有效判断待测工具是否适用于被测***的具体实施方式。
图3为本发明实施例提供的另一种图1中步骤S12的具体实施方式的流程图。如图3所示,在上述实施例的基础上,在另一实施例中,访问命令具体为访问靶机的预设端口的命令;
相应的,步骤S12具体包括:
S30:判断在预设时间内,靶机是否收到被测***对预设端口的访问请求;如果是,则进入步骤S31;如果否,则进入步骤S32。
S31:在预设时间内被测***执行了访问命令。
S32:在预设时间内被测***未执行访问命令。
在具体实施中,预先在靶机中部署TCP协议,以使靶机能够接收外界的访问。
将访问命令设置为访问靶机的预设端口的命令,与之对应的访问规则则包括禁止被测***访问该预设端口的指令。通过检查预设时间内靶机是否收到被测***对预设端口的访问请求,可以获知待测工具是否起作用。
具体可以通过调用靶机的本地日志获取靶机的被访问记录,来验证预设时间内靶机是否收到被测***的访问请求。
本发明实施例提供的测试网络访问控制工具的方法,在上述实施例的基础上,访问命令具体为访问靶机的预设端口的命令,通过判断在预设时间内靶机是否收到被测***的访问请求来确定待测工具是否有效,在同时对多个被测***进行测试时,可以一次性查看获得待测工具在多个被测***中的工作情况,提高了测试效率。
图4为本发明实施例提供的另一种测试网络访问控制工具的方法的流程图。如图4所示,在上述实施例的基础上,在另一实施例中,在完成步骤S12的判断之后,测试网络访问控制工具的方法还包括:
S40:生成对待测工具在被测***中的测试报告。
在确定了待测工具是否对被测***有效后,生成对待测工具在被测***中的测试报告。测试报告具体可以包括测试发起时间、待测工具名称及版本、被测***版本、测试结果等。
本发明实施例提供的测试网络访问控制工具的方法,在上述实施例的基础上,通过生成对待测工具在被测***中的测试报告,便于测试人员查看。
上文详述了测试网络访问控制工具的方法对应的各个实施例,在此基础上,本发明还公开了与上述方法对应的测试网络访问控制工具的装置。
图5为本发明实施例提供的一种测试网络访问控制工具的装置的结构示意图。如图5所示,本发明实施例提供的测试网络访问控制工具的装置包括:
部署单元501,用于将待测工具部署于被测***中;
规则设置单元502,用于将访问规则发送至被测***,以使被测***完成对待测工具的设置;
发送单元503,用于向被测***发送访问命令;
判断单元504,用于判断在预设时间内被测***是否执行访问命令;如果是,则待测工具对被测***无效;如果否,则待测工具对被测***有效;
其中,访问规则包括禁止执行访问命令的指令。
可选的,判断单元504具体包括:
检查子单元,用于检查被测***的网络访问控制日志;
第一判断子单元,用于判断在预设时间内网络访问控制日志中是否包括网络访问控制违规日志;如果否,则在预设时间内被测***未执行访问命令。
可选的,访问命令具体为访问靶机的预设端口的命令;
相应的,判断单元504具体包括:
第二判断子单元,用于判断在预设时间内,靶机是否收到被测***对预设端口的访问请求;如果是,则在预设时间内被测***执行了访问命令;如果否,则在预设时间内被测***未执行访问命令。
可选的,测试网络访问控制工具的装置还可以包括:
报告生成单元,用于在完成判断在预设时间内被测***是否执行访问命令之后,生成对待测工具在被测***中的测试报告。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图6为本发明实施例提供的一种测试网络访问控制工具的设备的结构示意图。如图6所示,该测试网络访问控制工具的设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)610(例如,一个或一个以上处理器)和存储器620,一个或一个以上存储应用程序633或数据632的存储介质630(例如一个或一个以上海量存储设备)。其中,存储器620和存储介质630可以是短暂存储或持久存储。存储在存储介质630的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对计算装置中的一系列指令操作。更进一步地,处理器610可以设置为与存储介质630通信,在测试网络访问控制工具的设备600上执行存储介质630中的一系列指令操作。
测试网络访问控制工具的设备600还可以包括一个或一个以上电源640,一个或一个以上有线或无线网络接口650,一个或一个以上输入输出接口660,和/或,一个或一个以上操作***631,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述图1至图4所描述的测试网络访问控制工具的方法中的步骤由测试网络访问控制工具的设备基于该图6所示的结构实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的测试网络访问控制工具的设备及计算机可读存储介质的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法、装置、设备及计算机可读存储介质,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用装置,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本发明所提供的一种测试网络访问控制工具的方法、装置、设备及计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种测试网络访问控制工具的方法,其特征在于,包括:
将待测工具和访问规则部署于被测***中,以使所述被测***完成对所述待测工具的安装和设置;
向所述被测***发送访问命令;
判断在预设时间内所述被测***是否执行所述访问命令;
如果是,则所述待测工具对所述被测***无效;
如果否,则所述待测工具对所述被测***有效;
其中,所述访问规则包括禁止执行所述访问命令中的访问地址的指令。
2.根据权利要求1所述的方法,其特征在于,所述判断在预设时间内所述被测***是否执行所述访问命令,具体包括:
检查所述被测***的网络访问控制日志;
判断在所述预设时间内所述网络访问控制日志中是否包括网络访问控制违规日志;
如果否,则在所述预设时间内所述被测***未执行所述访问命令。
3.根据权利要求1所述的方法,其特征在于,所述访问命令具体为访问靶机的预设端口的命令;
相应的,所述判断在预设时间内所述被测***是否执行所述访问命令,具体包括:
判断在所述预设时间内,所述靶机是否收到所述被测***对所述预设端口的访问请求;
如果是,则在所述预设时间内所述被测***执行了所述访问命令;
如果否,则在所述预设时间内所述被测***未执行所述访问命令。
4.根据权利要求1所述的方法,其特征在于,所述将待测工具和访问规则部署于被测***中,以使所述被测***完成对所述待测工具的安装和设置,具体为:
向所述被测***发送所述待测工具的安装包、安装命令和设置命令,以使所述被测***依据所述安装命令安装所述待测工具,并依据所述设置命令完成对所述待测工具的设置。
5.根据权利要求1所述的方法,其特征在于,在完成所述判断在预设时间内所述被测***是否执行所述访问命令之后,还包括:
生成对所述待测工具在所述被测***中的测试报告。
6.一种测试网络访问控制工具的装置,其特征在于,包括:
部署单元,用于将待测工具部署于被测***中;
规则设置单元,用于将访问规则发送至所述被测***,以使所述被测***完成对所述待测工具的设置;
发送单元,用于向所述被测***发送访问命令;
判断单元,用于判断在预设时间内所述被测***是否执行所述访问命令;如果是,则所述待测工具对所述被测***无效;如果否,则所述待测工具对所述被测***有效;
其中,所述访问规则包括禁止执行所述访问命令中的访问地址的指令。
7.根据权利要求6所述的装置,其特征在于,所述判断单元具体包括:
检查子单元,用于检查所述被测***的网络访问控制日志;
第一判断子单元,用于判断在所述预设时间内所述网络访问控制日志中是否包括网络访问控制违规日志;如果否,则在所述预设时间内所述被测***未执行所述访问命令。
8.根据权利要求6所述的装置,其特征在于,所述访问命令具体为访问靶机的预设端口的命令;
相应的,所述判断单元具体包括:
第二判断子单元,用于判断在所述预设时间内,所述靶机是否收到所述被测***对所述预设端口的访问请求;如果是,则在所述预设时间内所述被测***执行了所述访问命令;如果否,则在所述预设时间内所述被测***未执行所述访问命令。
9.根据权利要求6所述的装置,其特征在于,还包括:
报告生成单元,用于在完成所述判断在预设时间内所述被测***是否执行所述访问命令之后,生成对所述待测工具在所述被测***中的测试报告。
10.一种测试网络访问控制工具的设备,其特征在于,包括:
存储器,用于存储指令,所述指令包括权利要求1至5任意一项所述测试网络访问控制工具的方法的步骤;
处理器,用于执行所述指令。
CN201811295839.7A 2018-11-01 2018-11-01 一种测试网络访问控制工具的方法、装置及设备 Active CN109104337B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811295839.7A CN109104337B (zh) 2018-11-01 2018-11-01 一种测试网络访问控制工具的方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811295839.7A CN109104337B (zh) 2018-11-01 2018-11-01 一种测试网络访问控制工具的方法、装置及设备

Publications (2)

Publication Number Publication Date
CN109104337A CN109104337A (zh) 2018-12-28
CN109104337B true CN109104337B (zh) 2022-02-18

Family

ID=64870149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811295839.7A Active CN109104337B (zh) 2018-11-01 2018-11-01 一种测试网络访问控制工具的方法、装置及设备

Country Status (1)

Country Link
CN (1) CN109104337B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011871A (zh) * 2019-03-28 2019-07-12 杭州迪普科技股份有限公司 一种访问测试方法、装置、设备及存储介质
CN111181808B (zh) * 2019-12-28 2022-02-18 苏州浪潮智能科技有限公司 一种bmc ip访问控制的测试方法及***
CN112422371A (zh) * 2020-11-28 2021-02-26 焦作师范高等专科学校 一种基于大数据的计算机网络测试***
CN113900877B (zh) * 2021-12-09 2022-02-22 浙江齐安信息科技有限公司 自动化测试装置
CN114553750B (zh) * 2022-02-24 2023-09-22 杭州迪普科技股份有限公司 基于网络配置协议的自动化测试方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340440A (zh) * 2008-08-11 2009-01-07 中兴通讯股份有限公司 一种防御网络攻击的方法及其装置
CN102075381A (zh) * 2010-12-14 2011-05-25 云海创想信息技术(北京)有限公司 一种应用于云存储的自动化测试平台服务器及***
CN103023710A (zh) * 2011-09-21 2013-04-03 阿里巴巴集团控股有限公司 一种安全测试***和方法
CN104391788A (zh) * 2014-11-07 2015-03-04 北京交控科技有限公司 一种基于状态模型的安全通信协议测试方法及***
CN108694121A (zh) * 2017-04-12 2018-10-23 杭州海康威视数字技术股份有限公司 一种自动化测试方法、装置及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340440A (zh) * 2008-08-11 2009-01-07 中兴通讯股份有限公司 一种防御网络攻击的方法及其装置
CN102075381A (zh) * 2010-12-14 2011-05-25 云海创想信息技术(北京)有限公司 一种应用于云存储的自动化测试平台服务器及***
CN103023710A (zh) * 2011-09-21 2013-04-03 阿里巴巴集团控股有限公司 一种安全测试***和方法
CN104391788A (zh) * 2014-11-07 2015-03-04 北京交控科技有限公司 一种基于状态模型的安全通信协议测试方法及***
CN108694121A (zh) * 2017-04-12 2018-10-23 杭州海康威视数字技术股份有限公司 一种自动化测试方法、装置及***

Also Published As

Publication number Publication date
CN109104337A (zh) 2018-12-28

Similar Documents

Publication Publication Date Title
CN109104337B (zh) 一种测试网络访问控制工具的方法、装置及设备
US9977904B2 (en) Systems and methods for automated detection of application vulnerabilities
US10025674B2 (en) Framework for running untrusted code
CN103455352B (zh) 部署应用软件的方法及应用软件部署装置
US9229844B2 (en) System and method for monitoring web service
US20210326196A1 (en) A remediation system to prevent incompatible program module installation in an information processing system
JP6788178B2 (ja) 設定支援プログラム、設定支援方法及び設定支援装置
CN109388569B (zh) 远程检测客户端环境异常的方法、测试服务器及存储介质
CN103970650A (zh) 分布式测试方法和装置
US10042744B2 (en) Adopting an existing automation script to a new framework
CN103530162A (zh) 一种虚拟机在线自动软件安装的方法及***
CN107506295B (zh) 虚拟机备份的测试方法、设备及计算机可读存储介质
CN112395616A (zh) 漏洞处理的方法、装置及计算机设备
Dunagan et al. Towards a self-managing software patching process using black-box persistent-state manifests
CN111258591A (zh) 程序部署任务执行方法、装置、计算机设备和存储介质
CN110881059A (zh) 一种应用部署***、方法、发布引擎及计算机设备
KR20160036205A (ko) 가상 머신 취약점 점검과 복구 방법 및 장치
CN111324519B (zh) 一种兼容性测试方法、***、装置及可读存储介质
EP3321808B1 (en) Verification system and verification method
CN113485755A (zh) 设备驱动程序验证方法、装置、设备及存储介质
CN111683091A (zh) 一种访问云主机控制台方法、装置、设备及存储介质
CN115809120A (zh) Docker容器的攻击模拟检测方法、***、介质及电子设备
CN116049011A (zh) 一种测试环境的部署方法、装置、电子设备及存储介质
CN115454856A (zh) 多应用的安全检测方法、装置、介质及电子设备
CN115237441A (zh) 一种基于云平台的升级测试方法、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant