CN111245800A - 基于应用场景的工控网络的网络安全测试方法和装置 - Google Patents
基于应用场景的工控网络的网络安全测试方法和装置 Download PDFInfo
- Publication number
- CN111245800A CN111245800A CN202010003200.8A CN202010003200A CN111245800A CN 111245800 A CN111245800 A CN 111245800A CN 202010003200 A CN202010003200 A CN 202010003200A CN 111245800 A CN111245800 A CN 111245800A
- Authority
- CN
- China
- Prior art keywords
- network
- target
- security
- test
- assets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种基于应用场景的工控网络的网络安全测试方法和装置,其中,该方法包括:对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产以及目标网络资产所存在的目标安全威胁;根据探测出的具有对应关系的目标网络资产和目标安全威胁构建与目标安全威胁匹配的网络安全测试应用场景;运行网络安全测试应用场景对目标网络资产所对应的目标安全威胁进行网络安全测试。本申请解决了相关技术中对网络资产进行网络安全测试的检测效率较低的技术问题。
Description
技术领域
本申请涉及计算机领域,尤其涉及一种基于应用场景的工控网络的网络安全测试方法和装置。
背景技术
目前,工控网络的安全测试和风险评估主要以人工检查的方式为主,在信息***方面,资产多为主机或服务器,资产脆弱性具有隐蔽性的特点。因此,采用以人工检查的方式进行安全风险测试和评估,难以发现风险,人工测试结果的精确性也难以保证;而且,在信息***风险评估的人工检查过程中,存在重复性操作多,工作量大,各资产、威胁信息、脆弱性信息等风险属性关联参数计算繁琐,易出现计算失误等问题,人工测试难度也较大。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种基于应用场景的工控网络的网络安全测试方法和装置。
根据本申请实施例的一个方面,提供了一种基于应用场景的工控网络的网络安全测试方法,包括:
对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产以及所述目标网络资产所存在的目标安全威胁;
根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景;
运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试。
可选地,对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产包括:
将所述工控网络中所包括的网络资产划分为多个资产类型的网络资产,其中,所述多个资产类型的网络资产包括:***层资产、网络层资产和应用层资产;
从具有对应关系的资产类型和安全威胁中获取所述工控网络中所包括的网络资产中每个网络资产所对应的安全威胁;
探测所述每个网络资产是否存在所述每个网络资产所对应的安全威胁;
将探测出安全威胁的网络资产确定为所述目标网络资产,并将所述目标网络资产所存在的安全威胁确定为所述目标安全威胁。
可选地,根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景包括:
根据具有对应关系的所述目标网络资产和所述目标安全威胁建立数据流和控制流,其中,所述数据流用于为网络安全测试提供激励,所述控制流用于为网络安全测试提供执行引擎;
构建以所述目标网络资产为节点由所述数据流和控制流驱动的所述网络安全测试应用场景。
可选地,根据具有对应关系的所述目标网络资产和所述目标安全威胁建立所述数据流包括:
以每个所述目标网络资产作为测试节点配置每个测试节点的激励仿真参数,得到与所述每个测试节点对应的ICD配置文件;
将所述每个测试节点对应的所述ICD配置文件加载到所述每个测试节点的激励源。
可选地,根据具有对应关系的所述目标网络资产和所述目标安全威胁建立所述控制流包括:
从场景用例库中获取与所述具有对应关系的所述目标网络资产和所述目标安全威胁匹配的目标场景用例以及所述目标场景用例对应的目标场景流程,其中,所述场景用例库用于记录具有对应关系的场景用例和场景流程;
将所述激励源引入所述目标场景流程,得到激励仿真流程;
将所述目标网络资产引入所述目标场景流程,得到测试仿真流程;
将所述目标安全威胁引入所述目标场景流程,得到数据采集流程;
建立用于对所述激励仿真流程、所述测试仿真流程和所述数据采集流程进行协同控制的所述控制流。
可选地,运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试包括:
在所述网络安全测试应用场景运行的过程中,执行所述测试仿真流程;
在所述测试仿真流程执行的过程中,控制所述激励仿真流程向所述目标网络资产提供激励源,并控制所述数据采集流程采集测试数据;
调用所述目标安全威胁对应的目标测试工具;
获取所述目标测试工具响应所述测试数据返回的测试响应;
根据所述测试响应确定测试结果。
根据本申请实施例的另一方面,还提供了一种基于应用场景的工控网络的网络安全测试装置,包括:
探测模块,用于对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产以及所述目标网络资产所存在的目标安全威胁;
构建模块,用于根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景;
测试模块,用于运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试。
可选地,所述探测模块包括:
划分单元,用于将所述工控网络中所包括的网络资产划分为多个资产类型的网络资产,其中,所述多个资产类型的网络资产包括:***层资产、网络层资产和应用层资产;
第一获取单元,用于从具有对应关系的资产类型和安全威胁中获取所述工控网络中所包括的网络资产中每个网络资产所对应的安全威胁;
探测单元,用于探测所述每个网络资产是否存在所述每个网络资产所对应的安全威胁;
第一确定单元,用于将探测出安全威胁的网络资产确定为所述目标网络资产,并将所述目标网络资产所存在的安全威胁确定为所述目标安全威胁。
可选地,所述构建模块包括:
建立单元,用于根据具有对应关系的所述目标网络资产和所述目标安全威胁建立数据流和控制流,其中,所述数据流用于为网络安全测试提供激励,所述控制流用于为网络安全测试提供执行引擎;
构建单元,用于构建以所述目标网络资产为节点由所述数据流和控制流驱动的所述网络安全测试应用场景。
可选地,所述建立单元用于:
以每个所述目标网络资产作为测试节点配置每个测试节点的激励仿真参数,得到与所述每个测试节点对应的ICD配置文件;
将所述每个测试节点对应的所述ICD配置文件加载到所述每个测试节点的激励源。
可选地,所述建立单元用于:
从场景用例库中获取与所述具有对应关系的所述目标网络资产和所述目标安全威胁匹配的目标场景用例以及所述目标场景用例对应的目标场景流程,其中,所述场景用例库用于记录具有对应关系的场景用例和场景流程;
将所述激励源引入所述目标场景流程,得到激励仿真流程;
将所述目标网络资产引入所述目标场景流程,得到测试仿真流程;
将所述目标安全威胁引入所述目标场景流程,得到数据采集流程;
建立用于对所述激励仿真流程、所述测试仿真流程和所述数据采集流程进行协同控制的所述控制流。
可选地,所述测试模块包括:
执行单元,用于在所述网络安全测试应用场景运行的过程中,执行所述测试仿真流程;
控制单元,用于在所述测试仿真流程执行的过程中,控制所述激励仿真流程向所述目标网络资产提供激励源,并控制所述数据采集流程采集测试数据;
调用单元,用于调用所述目标安全威胁对应的目标测试工具;
第二获取单元,用于获取所述目标测试工具响应所述测试数据返回的测试响应;
第二确定单元,用于根据所述测试响应确定测试结果。
根据本申请实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的方法。
根据本申请实施例的另一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器通过计算机程序执行上述的方法。
在本申请实施例中,采用对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产以及目标网络资产所存在的目标安全威胁;根据探测出的具有对应关系的目标网络资产和目标安全威胁构建与目标安全威胁匹配的网络安全测试应用场景;运行网络安全测试应用场景对目标网络资产所对应的目标安全威胁进行网络安全测试的方式,通过对工控网络进行安全威胁探测,结合探测出的目标网络资产和目标安全威胁,建立多模式的网络安全测试应用场景,基于网络安全测试应用场景自动关联网络安全测试工具集,自动完成目标网络资产所对应的目标安全威胁的安全性测试,从而实现了提高对网络资产进行网络安全测试的检测效率的技术效果,进而解决了相关技术中对网络资产进行网络安全测试的检测效率较低的技术问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例的基于应用场景的工控网络的网络安全测试方法的硬件环境的示意图;
图2是根据本申请实施例的一种可选的基于应用场景的工控网络的网络安全测试方法的流程图;
图3是根据本申请实施例的激励仿真流程的示意图;
图4是根据本申请实施例的多模式场景控制流的示意图;
图5是根据本申请实施例的自动化测试执行流程的示意图;
图6是根据本申请实施例的一种可选的基于应用场景的工控网络的网络安全测试装置的示意图;
以及
图7是根据本申请实施例的一种终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例的一方面,提供了一种基于应用场景的工控网络的网络安全测试的方法实施例。
可选地,在本实施例中,上述基于应用场景的工控网络的网络安全测试方法可以应用于如图1所示的由终端101和服务器103所构成的硬件环境中。如图1所示,服务器103通过网络与终端101进行连接,可用于为终端或终端上安装的客户端提供服务(如游戏服务、应用服务等),可在服务器上或独立于服务器设置数据库,用于为服务器103提供数据存储服务,上述网络包括但不限于:广域网、城域网或局域网,终端101并不限定于PC、手机、平板电脑等。本申请实施例的基于应用场景的工控网络的网络安全测试方法可以由服务器103来执行,也可以由终端101来执行,还可以是由服务器103和终端101共同执行。其中,终端101执行本申请实施例的基于应用场景的工控网络的网络安全测试方法也可以是由安装在其上的客户端来执行。
图2是根据本申请实施例的一种可选的基于应用场景的工控网络的网络安全测试方法的流程图,如图2所示,该方法可以包括以下步骤:
步骤S202,对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产以及所述目标网络资产所存在的目标安全威胁;
步骤S204,根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景;
步骤S206,运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试。
通过上述步骤S202至步骤S206,通过对工控网络进行安全威胁探测,结合探测出的目标网络资产和目标安全威胁,建立多模式的网络安全测试应用场景,基于网络安全测试应用场景自动关联网络安全测试工具集,自动完成目标网络资产所对应的目标安全威胁的安全性测试,从而实现了提高对网络资产进行网络安全测试的检测效率的技术效果,进而解决了相关技术中对网络资产进行网络安全测试的检测效率较低的技术问题。
在步骤S202提供的技术方案中,网络资产可以但不限于包括:主机、终端、路由器、交换机、数据库、业务应用软件等等。
可选地,在本实施例中,安全威胁可以但不限于包括:安全配置、***漏洞、木马病毒、宏病毒、恶意文档、信息获取、SQL注入、任意命令执行、文件上传下载漏洞、协议鲁棒性、弱密码、访问控制、路由安全、入侵检查、数据安全、网站信息泄露、命令执行漏洞、篡改、暗链等等。
在步骤S204提供的技术方案中,可以但不限于结合运行过程的数据流和控制流建立多模式的网络安全测试应用场景。
在步骤S206提供的技术方案中,网络安全测试的过程可以通过调用相应的网络安全测试工具来进行自动化测试。
可选地,在本实施例中,网络安全测试工具可以但不限于包括:主机检查工具、***漏洞扫描工具、木马病毒扫描工具、恶意代码检查、渗透测试工具、协议测试工具、网络设备配置核查、弱口令检查、无线网络检查、数据库检查、网站安全检查工具等等。
作为一种可选的实施例,对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产包括:
S11,将所述工控网络中所包括的网络资产划分为多个资产类型的网络资产,其中,所述多个资产类型的网络资产包括:***层资产、网络层资产和应用层资产;
S12,从具有对应关系的资产类型和安全威胁中获取所述工控网络中所包括的网络资产中每个网络资产所对应的安全威胁;
S13,探测所述每个网络资产是否存在所述每个网络资产所对应的安全威胁;
S14,将探测出安全威胁的网络资产确定为所述目标网络资产,并将所述目标网络资产所存在的安全威胁确定为所述目标安全威胁。
可选地,在本实施例中,网络安全威胁探测的过程中对工控网络按***、网络、应用三层结构进行威胁探测。***层安全是对网络运行的操作***:Linux系列、Windows系列以及其它操作***等进行探测,安全性测试可以但不限于包括两方面:一是操作***本身的不安全因素,可以包括身份认证、访问控制、***漏洞等;二是操作***的安全配置存在的问题。网络层安全是对工控网络中的防火墙、网关、路由器等进行探测,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入、路由***的安全、入侵检查的手段等。应用层安全是考虑网络对用户提供服务器所采用的应用软件和数据的安全性,包括:数据库软件、WEB服务、域名***、应用***、业务应用软件以及其它网络服务***等。通过对***、网络、应用三个层次的网络安全资产探测识别网络安全威胁。
可选地,在本实施例中,如表1所示,是工控网络资产威胁探测方法的汇总,按***、网络、应用三个安全层级对各类资产的测试方法和识别的风险进行分类。建立完备的测试模型,实现对网络结构、网络设备、服务器主机、数据和用户帐号/口令等目标***存在的安全风险、漏洞和威胁的核查和扫描。
表1
作为一种可选的实施例,根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景包括:
S21,根据具有对应关系的所述目标网络资产和所述目标安全威胁建立数据流和控制流,其中,所述数据流用于为网络安全测试提供激励,所述控制流用于为网络安全测试提供执行引擎;
S22,构建以所述目标网络资产为节点由所述数据流和控制流驱动的所述网络安全测试应用场景。
可选地,在本实施例中,结合运行过程的数据流和控制流,建立多模式的网络安全测试应用场景。
可选地,在本实施例中,数据流为应用场景构建和自动化测试执行提供激励,激励仿真流程能够为目标***提供激励硬件设备,对电源供电进行控制,能够进行激励信号协议的配置和仿真信号生成,控制激励仿真设备进行仿真信号的输出。
可选地,在本实施例中,控制流为多模式的场景构建和自动化测试提供执行引擎,协同激励仿真、测试工具集、数据监控显示、数据判读等过程,实现场景测试过程的协同控制和过程监控,为场景测试过程实施提供支持。应用场景各节点由工控网络的安全资产组成,场景节点可以是主机、网络设备、应用程序、终端等。结合运行过程的数据流和控制流,可构建多模式的网络安全测试应用场景。
作为一种可选的实施例,根据具有对应关系的所述目标网络资产和所述目标安全威胁建立所述数据流包括:
S31,以每个所述目标网络资产作为测试节点配置每个测试节点的激励仿真参数,得到与所述每个测试节点对应的ICD配置文件;
S32,将所述每个测试节点对应的所述ICD配置文件加载到所述每个测试节点的激励源。
可选地,在本实施例中,图3是根据本申请实施例的激励仿真流程的示意图,如图3所示,首先配置激励仿真参数,可依据ICD配置文件,对一个硬件设备的激励协议数据、先后次序、激励产生触发条件等需求进行参数配置,配置工控网络各类总线(A429、A664总线、以太网、无线通信总线等)产生的通道号、频率,以及触发条件配置(配置信号时延、间隔时间、信号发出的条件),然后加载配置好的ICD信息文件加载到节点激励源。激励事件驱动引擎控制硬件设备发送激励信号,从而触发硬件设备能够输出相应的激励数据信息。同时,引擎还能够根据不同硬件设备的不同激励信号、不同激励发生次序、时间的要求来自动配置激励信号的发出。激励执行对ICD配置文件进行解析,解析执行模块负责指令代码的解析并驱动物理模块执行响应动作。
作为一种可选的实施例,根据具有对应关系的所述目标网络资产和所述目标安全威胁建立所述控制流包括:
S41,从场景用例库中获取与所述具有对应关系的所述目标网络资产和所述目标安全威胁匹配的目标场景用例以及所述目标场景用例对应的目标场景流程,其中,所述场景用例库用于记录具有对应关系的场景用例和场景流程;
S42,将所述激励源引入所述目标场景流程,得到激励仿真流程;
S43,将所述目标网络资产引入所述目标场景流程,得到测试仿真流程;
S44,将所述目标安全威胁引入所述目标场景流程,得到数据采集流程;
S45,建立用于对所述激励仿真流程、所述测试仿真流程和所述数据采集流程进行协同控制的所述控制流。
可选地,在本实施例中,图4是根据本申请实施例的多模式场景控制流的示意图,如图4所示,首先建立场景用例库,关联场景用例和场景流程的对应关系。通过获取场景资产、脆弱性、威胁等信息,将场景用例和测试路径接收到协同控制模块。协同控制模块控制激励仿真、测试仿真和数据采集等模块之间协作过程,实现场景用例的自动化协同测试。可以分以下四个过程实现:
过程1,场景用例匹配场景测试流程:以从场景用例库中匹配出并引入数据流的试验用例为桥梁进行试验协同调度、参数下发、数据交互等工作,保证能够根据试验用例对应到试验流程,并根据试验流程文件进行事件驱动。
过程2,场景用例驱动引擎:通过试验流程执行组件将编辑好的试验流程加载到引擎中执行,根据试验流程进行时序控制,与试验设备客户端接口进行数据交互等,包括试验参数采集、实时数据记录和显示、人机交互操作,Windows进程将内存缓冲区中的数据存入数据库中,供用户进行分析和处理。
过程3,协同控制:通过数据包向激励仿真、测试仿真和数据采集发送指令信息,并接收反馈,从而对整个测试流程进行协同控制。
过程4,同步机制:时钟同步选用Meinberg NTP Time Server服务软件,能够提供NTP及SNTP两种时钟同步协议,采用数据库服务器为时钟源构建基准。在程序中,可以使用设置线程优先级的函数对线程的优先级进行设置,使得实时进程中主线程有最高的优先级,监视线程有较高的优先级,非实时的Windows主线程显示、保存线程采用较低的优先级,这样就保证了整个软件的实时性。
考虑到在Windows***中,线程可以主动交出CPU控制权,使低优先级的线程可以少量获得CPU时间,使用线程控制函数均可以让线程交出CPU控制权,等睡眠时间到,或等到事件后再由操作***根据优先级进行CPU调度和分配。在每个帧时间内,确保这一帧的数据解析、接***互工作完成的前提下,将CPU控制权交出,使其余优先级低的线程得到CPU响应。如果是基于多CPU的计算机,只需要设置好优先级,由***根据核数量对优先级较高的几个线程同时进行执行,而由定时器中断或硬件时钟中断来控制帧时间的严格性。
作为一种可选的实施例,运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试包括:
S51,在所述网络安全测试应用场景运行的过程中,执行所述测试仿真流程;
S52,在所述测试仿真流程执行的过程中,控制所述激励仿真流程向所述目标网络资产提供激励源,并控制所述数据采集流程采集测试数据;
S53,调用所述目标安全威胁对应的目标测试工具;
S54,获取所述目标测试工具响应所述测试数据返回的测试响应;
S55,根据所述测试响应确定测试结果。
可选地,在本实施例中,图5是根据本申请实施例的自动化测试执行流程的示意图,如图5所示,经加载测试流程,可自动进行测试工具调度,结合激励仿真的数据流驱动测试工具执行,从而完成测试响应和测试结果显示。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述基于应用场景的工控网络的网络安全测试方法的基于应用场景的工控网络的网络安全测试装置。图6是根据本申请实施例的一种可选的基于应用场景的工控网络的网络安全测试装置的示意图,如图6所示,该装置可以包括:
探测模块62,用于对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产以及所述目标网络资产所存在的目标安全威胁;
构建模块64,用于根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景;
测试模块66,用于运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试。
需要说明的是,该实施例中的探测模块62可以用于执行本申请实施例中的步骤S202,该实施例中的构建模块64可以用于执行本申请实施例中的步骤S204,该实施例中的测试模块66可以用于执行本申请实施例中的步骤S206。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现。
通过上述模块,通过对工控网络进行安全威胁探测,结合探测出的目标网络资产和目标安全威胁,建立多模式的网络安全测试应用场景,基于网络安全测试应用场景自动关联网络安全测试工具集,自动完成目标网络资产所对应的目标安全威胁的安全性测试,从而实现了提高对网络资产进行网络安全测试的检测效率的技术效果,进而解决了相关技术中对网络资产进行网络安全测试的检测效率较低的技术问题。
作为一种可选的实施例,所述探测模块包括:
划分单元,用于将所述工控网络中所包括的网络资产划分为多个资产类型的网络资产,其中,所述多个资产类型的网络资产包括:***层资产、网络层资产和应用层资产;
第一获取单元,用于从具有对应关系的资产类型和安全威胁中获取所述工控网络中所包括的网络资产中每个网络资产所对应的安全威胁;
探测单元,用于探测所述每个网络资产是否存在所述每个网络资产所对应的安全威胁;
第一确定单元,用于将探测出安全威胁的网络资产确定为所述目标网络资产,并将所述目标网络资产所存在的安全威胁确定为所述目标安全威胁。
作为一种可选的实施例,所述构建模块包括:
建立单元,用于根据具有对应关系的所述目标网络资产和所述目标安全威胁建立数据流和控制流,其中,所述数据流用于为网络安全测试提供激励,所述控制流用于为网络安全测试提供执行引擎;
构建单元,用于构建以所述目标网络资产为节点由所述数据流和控制流驱动的所述网络安全测试应用场景。
作为一种可选的实施例,所述建立单元用于:
以每个所述目标网络资产作为测试节点配置每个测试节点的激励仿真参数,得到与所述每个测试节点对应的ICD配置文件;
将所述每个测试节点对应的所述ICD配置文件加载到所述每个测试节点的激励源。
作为一种可选的实施例,所述建立单元用于:
从场景用例库中获取与所述具有对应关系的所述目标网络资产和所述目标安全威胁匹配的目标场景用例以及所述目标场景用例对应的目标场景流程,其中,所述场景用例库用于记录具有对应关系的场景用例和场景流程;
将所述激励源引入所述目标场景流程,得到激励仿真流程;
将所述目标网络资产引入所述目标场景流程,得到测试仿真流程;
将所述目标安全威胁引入所述目标场景流程,得到数据采集流程;
建立用于对所述激励仿真流程、所述测试仿真流程和所述数据采集流程进行协同控制的所述控制流。
作为一种可选的实施例,所述测试模块包括:
执行单元,用于在所述网络安全测试应用场景运行的过程中,执行所述测试仿真流程;
控制单元,用于在所述测试仿真流程执行的过程中,控制所述激励仿真流程向所述目标网络资产提供激励源,并控制所述数据采集流程采集测试数据;
调用单元,用于调用所述目标安全威胁对应的目标测试工具;
第二获取单元,用于获取所述目标测试工具响应所述测试数据返回的测试响应;
第二确定单元,用于根据所述测试响应确定测试结果。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
根据本申请实施例的另一个方面,还提供了一种用于实施上述基于应用场景的工控网络的网络安全测试方法的服务器或终端。
图7是根据本申请实施例的一种终端的结构框图,如图7所示,该终端可以包括:一个或多个(图中仅示出一个)处理器701、存储器703、以及传输装置705,如图7所示,该终端还可以包括输入输出设备707。
其中,存储器703可用于存储软件程序以及模块,如本申请实施例中的基于应用场景的工控网络的网络安全测试方法和装置对应的程序指令/模块,处理器701通过运行存储在存储器703内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的基于应用场景的工控网络的网络安全测试方法。存储器703可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器703可进一步包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置705用于经由一个网络接收或者发送数据,还可以用于处理器与存储器之间的数据传输。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置705包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置705为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器703用于存储应用程序。
处理器701可以通过传输装置705调用存储器703存储的应用程序,以执行下述步骤:
S1,对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产以及所述目标网络资产所存在的目标安全威胁;
S2,根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景;
S3,运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试。
采用本申请实施例,提供了一种基于应用场景的工控网络的网络安全测试的方案。通过对工控网络进行安全威胁探测,结合探测出的目标网络资产和目标安全威胁,建立多模式的网络安全测试应用场景,基于网络安全测试应用场景自动关联网络安全测试工具集,自动完成目标网络资产所对应的目标安全威胁的安全性测试,从而实现了提高对网络资产进行网络安全测试的检测效率的技术效果,进而解决了相关技术中对网络资产进行网络安全测试的检测效率较低的技术问题。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图7所示的结构仅为示意,终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备。图7其并不对上述电子装置的结构造成限定。例如,终端还可包括比图7中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图7所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行基于应用场景的工控网络的网络安全测试方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
S1,对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产以及所述目标网络资产所存在的目标安全威胁;
S2,根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景;
S3,运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种基于应用场景的工控网络的网络安全测试方法,其特征在于,包括:
对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产以及所述目标网络资产所存在的目标安全威胁;
根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景;
运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试。
2.根据权利要求1所述的方法,其特征在于,对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产包括:
将所述工控网络中所包括的网络资产划分为多个资产类型的网络资产,其中,所述多个资产类型的网络资产包括:***层资产、网络层资产和应用层资产;
从具有对应关系的资产类型和安全威胁中获取所述工控网络中所包括的网络资产中每个网络资产所对应的安全威胁;
探测所述每个网络资产是否存在所述每个网络资产所对应的安全威胁;
将探测出安全威胁的网络资产确定为所述目标网络资产,并将所述目标网络资产所存在的安全威胁确定为所述目标安全威胁。
3.根据权利要求1所述的方法,其特征在于,根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景包括:
根据具有对应关系的所述目标网络资产和所述目标安全威胁建立数据流和控制流,其中,所述数据流用于为网络安全测试提供激励,所述控制流用于为网络安全测试提供执行引擎;
构建以所述目标网络资产为节点由所述数据流和控制流驱动的所述网络安全测试应用场景。
4.根据权利要求3所述的方法,其特征在于,根据具有对应关系的所述目标网络资产和所述目标安全威胁建立所述数据流包括:
以每个所述目标网络资产作为测试节点配置每个测试节点的激励仿真参数,得到与所述每个测试节点对应的ICD配置文件;
将所述每个测试节点对应的所述ICD配置文件加载到所述每个测试节点的激励源。
5.根据权利要求4所述的方法,其特征在于,根据具有对应关系的所述目标网络资产和所述目标安全威胁建立所述控制流包括:
从场景用例库中获取与所述具有对应关系的所述目标网络资产和所述目标安全威胁匹配的目标场景用例以及所述目标场景用例对应的目标场景流程,其中,所述场景用例库用于记录具有对应关系的场景用例和场景流程;
将所述激励源引入所述目标场景流程,得到激励仿真流程;
将所述目标网络资产引入所述目标场景流程,得到测试仿真流程;
将所述目标安全威胁引入所述目标场景流程,得到数据采集流程;
建立用于对所述激励仿真流程、所述测试仿真流程和所述数据采集流程进行协同控制的所述控制流。
6.根据权利要求5所述的方法,其特征在于,运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试包括:
在所述网络安全测试应用场景运行的过程中,执行所述测试仿真流程;
在所述测试仿真流程执行的过程中,控制所述激励仿真流程向所述目标网络资产提供激励源,并控制所述数据采集流程采集测试数据;
调用所述目标安全威胁对应的目标测试工具;
获取所述目标测试工具响应所述测试数据返回的测试响应;
根据所述测试响应确定测试结果。
7.一种基于应用场景的工控网络的网络安全测试装置,其特征在于,包括:
探测模块,用于对工控网络中所包括的网络资产进行安全威胁探测,得到存在安全威胁的目标网络资产以及所述目标网络资产所存在的目标安全威胁;
构建模块,用于根据探测出的具有对应关系的所述目标网络资产和所述目标安全威胁构建与所述目标安全威胁匹配的网络安全测试应用场景;
测试模块,用于运行所述网络安全测试应用场景对所述目标网络资产所对应的所述目标安全威胁进行网络安全测试。
8.根据权利要求7所述的装置,其特征在于,所述探测模块包括:
划分单元,用于将所述工控网络中所包括的网络资产划分为多个资产类型的网络资产,其中,所述多个资产类型的网络资产包括:***层资产、网络层资产和应用层资产;
第一获取单元,用于从具有对应关系的资产类型和安全威胁中获取所述工控网络中所包括的网络资产中每个网络资产所对应的安全威胁;
探测单元,用于探测所述每个网络资产是否存在所述每个网络资产所对应的安全威胁;
第一确定单元,用于将探测出安全威胁的网络资产确定为所述目标网络资产,并将所述目标网络资产所存在的安全威胁确定为所述目标安全威胁。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至6任一项中所述的方法。
10.一种电子装置,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器通过所述计算机程序执行上述权利要求1至6任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010003200.8A CN111245800B (zh) | 2020-01-02 | 2020-01-02 | 网络安全测试方法和装置、存储介质、电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010003200.8A CN111245800B (zh) | 2020-01-02 | 2020-01-02 | 网络安全测试方法和装置、存储介质、电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111245800A true CN111245800A (zh) | 2020-06-05 |
CN111245800B CN111245800B (zh) | 2022-08-16 |
Family
ID=70869182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010003200.8A Active CN111245800B (zh) | 2020-01-02 | 2020-01-02 | 网络安全测试方法和装置、存储介质、电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111245800B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231062A (zh) * | 2020-10-23 | 2021-01-15 | 中国航天***工程有限公司 | 一种用于可编程工业控制器的安全测试***及方法 |
CN112637873A (zh) * | 2020-12-21 | 2021-04-09 | 中国人民解放军军事科学院国防科技创新研究院 | 基于无人***无线通信网络的鲁棒性测试方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107888607A (zh) * | 2017-11-28 | 2018-04-06 | 新华三技术有限公司 | 一种网络威胁检测方法、装置及网络管理设备 |
US20180343278A1 (en) * | 2014-11-11 | 2018-11-29 | Goldman Sachs & Co. LLC | Synthetic Cyber-Risk Model for Vulnerability Determination |
CN109309687A (zh) * | 2018-11-27 | 2019-02-05 | 杭州迪普科技股份有限公司 | 网络安全防御方法、装置及网络设备 |
CN110474906A (zh) * | 2019-08-16 | 2019-11-19 | 国家计算机网络与信息安全管理中心 | 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 |
-
2020
- 2020-01-02 CN CN202010003200.8A patent/CN111245800B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180343278A1 (en) * | 2014-11-11 | 2018-11-29 | Goldman Sachs & Co. LLC | Synthetic Cyber-Risk Model for Vulnerability Determination |
CN107888607A (zh) * | 2017-11-28 | 2018-04-06 | 新华三技术有限公司 | 一种网络威胁检测方法、装置及网络管理设备 |
CN109309687A (zh) * | 2018-11-27 | 2019-02-05 | 杭州迪普科技股份有限公司 | 网络安全防御方法、装置及网络设备 |
CN110474906A (zh) * | 2019-08-16 | 2019-11-19 | 国家计算机网络与信息安全管理中心 | 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231062A (zh) * | 2020-10-23 | 2021-01-15 | 中国航天***工程有限公司 | 一种用于可编程工业控制器的安全测试***及方法 |
CN112637873A (zh) * | 2020-12-21 | 2021-04-09 | 中国人民解放军军事科学院国防科技创新研究院 | 基于无人***无线通信网络的鲁棒性测试方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111245800B (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10574685B2 (en) | Synthetic cyber-risk model for vulnerability determination | |
US10609079B2 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
Moustafa et al. | Federated TON_IoT Windows datasets for evaluating AI-based security applications | |
Sachidananda et al. | Let the cat out of the bag: A holistic approach towards security analysis of the internet of things | |
Al-Hawawreh et al. | Developing a security testbed for industrial internet of things | |
CN113704767A (zh) | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理*** | |
US20200184847A1 (en) | A system and method for on-premise cyber training | |
CN112583815B (zh) | 一种操作指令管理方法、装置 | |
Raj et al. | A study on metasploit framework: A pen-testing tool | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
Johari et al. | Penetration testing in IoT network | |
CN110880983A (zh) | 基于场景的渗透测试方法及装置、存储介质、电子装置 | |
CN111245800B (zh) | 网络安全测试方法和装置、存储介质、电子装置 | |
Casola et al. | A methodology for automated penetration testing of cloud applications | |
Rubio et al. | Tracking apts in industrial ecosystems: A proof of concept | |
Ariffin et al. | API vulnerabilities in cloud computing platform: attack and detection | |
CN115361203A (zh) | 一种基于分布式扫描引擎的脆弱性分析方法 | |
Kagita et al. | A framework for intelligent IoT firmware compliance testing | |
Putra et al. | Infrastructure as code for security automation and network infrastructure monitoring | |
Landauer et al. | A framework for automatic labeling of log datasets from model-driven testbeds for HIDS evaluation | |
Tang et al. | Ssldetecter: detecting SSL security vulnerabilities of android applications based on a novel automatic traversal method | |
Sachidananda et al. | PIT: a probe into internet of things by comprehensive security analysis | |
CN115296936B (zh) | 一种反网络犯罪辅侦的自动化方法及*** | |
Cagalaban et al. | Improving SCADA control systems security with software vulnerability analysis | |
CN112637873A (zh) | 基于无人***无线通信网络的鲁棒性测试方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |