CN112615884B - 网络安全***的检测方法、装置、电子设备及存储介质 - Google Patents

网络安全***的检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112615884B
CN112615884B CN202011586944.3A CN202011586944A CN112615884B CN 112615884 B CN112615884 B CN 112615884B CN 202011586944 A CN202011586944 A CN 202011586944A CN 112615884 B CN112615884 B CN 112615884B
Authority
CN
China
Prior art keywords
network
security system
layer
application layer
network security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011586944.3A
Other languages
English (en)
Other versions
CN112615884A (zh
Inventor
俞学浩
骆庭福
祝远渊
陆璋帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202011586944.3A priority Critical patent/CN112615884B/zh
Publication of CN112615884A publication Critical patent/CN112615884A/zh
Application granted granted Critical
Publication of CN112615884B publication Critical patent/CN112615884B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种网络安全检测方法、装置、电子设备及存储介质。该方法利用代理IP执行针对网络安全***中应用层的第一攻击脚本以及网络层的第二攻击脚本,以实现对网络安全***攻击。进而,获取应用层反馈的第一数据包以及网络层反馈的第二数据包。若应用层反馈的第一数据包中包含的反馈页面为应用层对代理IP的拦截页面,则确定应用层有效;若网络层反馈的第二数据包中响应时间小于预设时间,则确定网络层有效。根据应用层的有效性和网络层的有效性,确定网络安全***的有效性。由于应用层和网络层为整个网络安全***中的核心层,因而应用层和网络层的有效性,很大程度上能够反映整个网络安全***的有效性,从而实现对网络安全***的快速检测。

Description

网络安全***的检测方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机技术,更具体的说,是涉及一种网络安全***的检测方法、装置、电子设备及存储介质。
背景技术
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。为了防止和避免遭受攻击和入侵,以确保网上信息的安全,人们通常在计算机中安装网络安全***,以起到防护的作用。
目前的市面上的网络安全***主要包括:防火墙、IPS(Intrusion PreventionSystem,入侵防御***)、IDS(Intrusion Detection System,入侵检测***)。网络安全***是否能够有效防止外界的入侵是衡量一个网络安全***是否合格的重要指标。因而,如何快速检测网络安全***的有效性,成为***开发人员亟需解决的问题。
发明内容
有鉴于此,本申请提供了一种网络安全***的检测方法、装置、电子设备及存储介质,以对网络安全***的有效性进行检测。
本申请提供如下技术方案:
一种网络安全***的检测方法,包括:
获取代理IP;
利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本;
所述第一攻击脚本为针对所述网络安全***的应用层编写的攻击脚本,所述第二攻击脚本为针对所述网络安全***的网络层编写的攻击脚本;
获取所述应用层反馈的第一数据包以及所述网络层反馈的第二数据包;
若所述第一数据包中包含的反馈页面为所述应用层对所述代理IP的拦截页面,确定所述应用层有效;
若所述第二数据包中包含的响应时间小于预设时间,确定所述网络层有效;
根据所述应用层是否有效以及所述应用层是否有效,确定所述网络安全***的有效性。
优选的,所述根据所述应用层是否有效以及所述应用层是否有效,确定所述网络安全***的有效性,包括:
若所述应用层有效,且所述网络层有效,则确定所述网络安全***完全有效;
若所述应用层无效,所述网络层有效,则确定所述网络安全***部分有效;
若所述应用层有效,所述网络层无效,则确定所述网络安全***部分有效;
若所述应用层无效,所述网络层无效,则确定所述网络安全***完全失效。
优选的,所述获取代理IP,之后还包括:
利用所述代理IP执行预先编写的访问脚本,以对所述应用层或所述网络层执行访问操作;
若所述应用层或所述网络层允许所述代理IP的所述访问操作,确定所述代理IP有效,则允许执行所述利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本的操作;
若所述应用层或所述网络层禁止所述代理IP的所述访问操作,确定所述代理IP无效,则更换所述代理IP,直至所述代理IP有效。
优选的,还包括:
确定针对所述网络安全***的有效性的检测次数是否达到预设次数;
若否,则获取下一个代理IP,继续执行所述网络完全***的检测方法;
若是,计算检测结果为所述网络层有效时,所述网络层的平均响应时间。
优选的,还包括:
若所检测次数达到所述预设次数,计算所述网络安全***的拦截率,所述拦截率为所述网络安全***完全有效的次数与所述检测次数的比。
优选的,还包括:
若所述检测次数未达到所述预设次数,且无剩余的所述代理IP,则计算所述网络安全***的拦截率。
一种网络安全***的检测装置,包括:
第一获取模块,用于获取代理IP;
第一执行模块,用于利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本;
所述第一攻击脚本为针对所述网络安全***的应用层编写的攻击脚本,所述第二攻击脚本为针对所述网络安全***的网络层编写的攻击脚本;
第二获取模块,用于获取所述应用层反馈的第一数据包以及所述网络层反馈的第二数据包;
第一确定模块,用于若所述第一数据包中包含的反馈页面为所述应用层对所述第一攻击脚本的拦截页面,确定所述应用层有效;
第二确定模块,用于若所述第二数据包中包含的响应时间小于预设时间,确定所述网络层有效;
第三确定模块,用于根据所述应用层是否有效以及所述应用层是否有效,确定所述网络安全***的有效性。
优选的,所述第三确定模块包括:
第一确定单元,用于若所述应用层有效,且所述网络层有效,则确定所述网络安全***完全有效;
第二确定单元,用于若所述应用层无效,所述网络层有效,则确定所述网络安全***部分有效;
第三确定单元,用于若所述应用层有效,所述网络层无效,则确定所述网络安全***部分有效;
第四确定单元,用于若所述应用层无效,所述网络层无效,则确定所述网络安全***完全失效。
一种电子设备,包括:
存储器,用于存储程序;
处理器,用于执行所述程序,所述程序具体用于:
获取代理IP;
利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本;
所述第一攻击脚本为针对所述网络安全***的应用层编写的攻击脚本,所述第二攻击脚本为针对所述网络安全***的网络层编写的攻击脚本;
获取所述应用层反馈的第一数据包以及所述网络层反馈的第二数据包;
若所述第一数据包中包含的反馈页面为所述应用层对所述第一攻击脚本的拦截页面,确定所述应用层有效;
若所述第二数据包中包含的响应时间小于预设时间,确定所述网络层有效;
根据所述应用层是否有效以及所述应用层是否有效,确定所述网络安全***的有效性。
一种存储介质,当所述存储介质中的指令由电子设备执行时,使得所述电子设备能够执行如上述任一所述检测方法。
经由上述的技术方案可知,本申请实施例提供的网络安全检测方法中,利用代理IP执行针对待测的网络安全***中应用层的第一攻击脚本以及针对网络层的第二攻击脚本,以实现对网络安全***攻击。进而,获取应用层反馈的第一数据包以及网络层反馈的第二数据包。若应用层反馈的第一数据包中包含的反馈页面为应用层对代理IP的拦截页面,则确定应用层有效;若网络层反馈的第二数据包中响应时间小于预设时间,则确定网络层有效。进而,根据应用层的有效性和网络层的有效性,确定网络安全***的有效性。由于应用层和网络层为整个网络安全***中的核心层,因而应用层和网络层的有效性,很大程度上能够反映整个网络安全***的有效性,从而实现对网络安全***的快速检测。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种网络安全***的检测方法的一个实施环境的架构图;
图2为本申请实施例提供的一种网络安全***的检测方法的一个实现方式的流程图;
图3为本申请实施例提供的一种网络安全***的检测装置的一个实现方式的结构图;
图4为本申请实施例提供的一种电子设备的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供了,在详细介绍本申请实施例提供的技术方案之前,在这里先对本申请实施例所涉及的实施环境进行简单的介绍。
如图1所示,为本申请实施例提供的一种网络安全***的检测方法的一个实施环境的架构图。该实施例环境包括:至少一个电子设备11以及至少一个用户终端12。
示例性的,电子设备11与用户终端12可以通过无线网络建立连接并通信。
示例性的,电子设备11与用户终端12可以通过有线网络建立连接并通信。
示例性的,用户终端12配置有网络安全***。
示例性的,电子设备11中存储有至少一个代理IP。
示例性的,一个电子设备11可连接一个用户终端12,即电子设备11与用户终端12的连接关系为一对一连接。如图1所示,一个电子设备11连接一个用户终端12。
示例性的,一个电子设备11可连接多个用户终端12,即电子设备11与用户终端12的连接关系为一对多连接。
示例性的,电子设备12可以为任何一种可与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互的电子产品,例如,手机、平板电脑、掌上电脑、个人计算机等。
示例性的,电子设备11中运行有客户端,若该客户端为应用程序客户端,那么电子设备11可以安装有该客户端;若客户端为网页版客户端,那么电子设备11可以通过浏览器展示网页版客户端。
示例性的,用户终端12可以是一台服务器,也可以是由多台服务器组成的服务器集群,或者,是一个云计算服务中心。用户终端12可以包括处理器、存储器以及网络接口等。
下面结合附图对本申请实施例提供的技术方案进行介绍。
如图2所示,为本申请实施例提供的一种网络安全***的检测方法的一个实现方式的流程图。该方法包括:步骤S201至步骤S206。
在步骤S201中,获取代理IP。
示例性的,可从预先构建的IP代理池中获取至少一个代理IP。
在步骤S202中,利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本。
示例性的,所述第一攻击脚本为针对所述网络安全***的应用层编写的攻击脚本。
示例性的,所述第一攻击脚本中携带有网络安全***的应用层对应的通讯端口地址。
示例性的,所述第二攻击脚本为针对所述网络安全***的网络层编写的攻击脚本。
示例性的,所述第二攻击脚本中携带有网络安全***的网络层对应的通讯端口地址。
在步骤S203中,获取所述应用层反馈的第一数据包以及所述网络层反馈的第二数据包。
利用代理IP分别执行第一攻击脚本和第二攻击脚本,以对网络安全***的应用层和网络层发起攻击,并接收应用层反馈的第一数据包和网络层反馈的第二数据包。
在步骤S204中,若所述第一数据包中包含的反馈页面为所述应用层对所述代理IP的拦截页面,确定所述应用层有效。
在步骤S205中,若所述第二数据包中包含的响应时间小于预设时间,确定所述网络层有效。
示例性的,所述第二数据包中包含第二攻击脚本的攻击时间t1以及第二攻击脚本被网络层阻断的阻断时间t2。
示例性的,可基于预设公式t=t2-t1,计算网络层的响应时间t。
示例性的,所述预设时间可基于实际检测情况设定,例如将所述预设时间设定为10分钟或15分钟。
在步骤S206中,根据所述应用层是否有效以及所述应用层是否有效,确定所述网络安全***的有效性。
经由上述技术方案可知,本申请实施例提供的网络安全检测方法中,利用代理IP执行针对待测的网络安全***中应用层的第一攻击脚本以及针对网络层的第二攻击脚本,以实现对网络安全***攻击。进而,获取应用层反馈的第一数据包以及网络层反馈的第二数据包。若应用层反馈的第一数据包中包含的反馈页面为应用层对代理IP的拦截页面,则确定应用层有效;若网络层反馈的第二数据包中响应时间小于预设时间,则确定网络层有效。进而,根据应用层的有效性和网络层的有效性,确定网络安全***的有效性。由于应用层和网络层为整个网络安全***中的核心层,因而应用层和网络层的有效性,很大程度上能够反映整个网络安全***的有效性,从而实现对网络安全***的快速检测。
在一可选实施例中,步骤S206的具体实现方式包括步骤A1至步骤A4。
在步骤A1中,若所述应用层有效,且所述网络层有效,则确定所述网络安全***完全有效。
在步骤A2中,若所述应用层无效,所述网络层有效,则确定所述网络安全***部分有效。
在步骤A3中,若所述应用层有效,所述网络层无效,则确定所述网络安全***部分有效。
在步骤A4中,若所述应用层无效,所述网络层无效,则确定所述网络安全***完全失效。
示例性的,可基于步骤A1至步骤A4构建网络安全***的评价列表,以检测网络安全***的有效性。
示例性的,所述评价列表为:
Figure BDA0002867421580000081
在一可选实施例中,由于IP代理池中的代理IP具有时效性,因而在获取代理IP之后还需要对代理IP的有效性进行检测。所述网络安全***的检测方法还包括:步骤B1至步骤B3。
在步骤B1中,利用所述代理IP执行预先编写的访问脚本,以对所述应用层或所述网络层执行访问操作。
示例性的,所述访问脚本为正常脚本,即非攻击脚本,所述访问脚本用于实现对应用层或网络层的正常访问。
在步骤B2中,若所述应用层或所述网络层允许所述代理IP的所述访问操作,确定所述代理IP有效,则允许执行所述利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本的操作。
若在步骤B3中,所述应用层或所述网络层禁止所述代理IP的所述访问操作,确定所述代理IP无效,则更换所述代理IP,直至所述代理IP有效。
在一可选实施例中,所述网络安全***的检测方法还包括:步骤C1至步骤C3。
在步骤C1中,确定针对所述网络安全***的有效性的检测次数是否达到预设次数;
在步骤C2中,若否,则获取下一个代理IP,继续执行所述网络完全***的检测方法;
在步骤C3中,若是,计算检测结果为所述网络层有效时,所述网络层的平均响应时间。
示例性的,若检测次数达到了预设次数,则从预测次数的检测结果中获取网络层有效的检测结果,并计算检测结果显示网络层有效时,网络层的平均响应时间。
示例性的,该平均响应时间在一定程度上反映了网络层的响应速度。若该平均响应时间较短,则确定该网络层不仅有效,而且响应速度较快;若该平均响应时间较长,则确定该网络层虽然有效,但响应速度较慢。
在一可选实施例中,所述网络安全***检测方法还包括:步骤D1或步骤D2。
在步骤D1中,若所检测次数达到所述预设次数,计算所述网络安全***的拦截率。
示例性的,所述拦截率为所述网络安全***完全有效的次数与所述检测次数的比。
或,
在步骤D2中,若所述检测次数未达到所述预设次数,且无剩余的所述代理IP,则计算所述网络安全***的拦截率。
示例性的,所述拦截率为所述网络安全***完全有效的次数与所述检测次数的比。
上述本申请公开的实施例中详细描述了方法,对于本申请的方法可采用多种形式的装置实现,因此本申请还公开了多种装置,下面给出具体的实施例进行详细说明。
如图3所示,为本申请实施例提供的一种网络安全***的检测装置的一个实现方式的结构图。该装置包括:第一获取模块31、第一执行模块32、第二获取模块33、第一确定模块34、第二确定模块35以及第三确定模块36。
其中,第一获取模块31,用于获取代理IP。
第一执行模块32,用于利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本。
所述第一攻击脚本为针对所述网络安全***的应用层编写的攻击脚本,所述第二攻击脚本为针对所述网络安全***的网络层编写的攻击脚本。
第二获取模块33,用于获取所述应用层反馈的第一数据包以及所述网络层反馈的第二数据包。
第一确定模块34,用于若所述第一数据包中包含的反馈页面为所述应用层对所述第一攻击脚本的拦截页面,确定所述应用层有效。
第二确定模块35,用于若所述第二数据包中包含的响应时间小于预设时间,确定所述网络层有效。
第三确定模块36,用于根据所述应用层是否有效以及所述应用层是否有效,确定所述网络安全***的有效性。
在一可选实施例中,所述第三确定模块36包括:第一确定单元、第二确定单元、第三确定单元以及第四确定单元。
其中,第一确定单元,用于若所述应用层有效,且所述网络层有效,则确定所述网络安全***完全有效;
第二确定单元,用于若所述应用层无效,所述网络层有效,则确定所述网络安全***部分有效;
第三确定单元,用于若所述应用层有效,所述网络层无效,则确定所述网络安全***部分有效;
第四确定单元,用于若所述应用层无效,所述网络层无效,则确定所述网络安全***完全失效。
在一可选实施例中所述装置还包括:第二执行模块、第四确定模块以及第五确定模块。
其中,第二执行模块,用于利用所述代理IP执行预先编写的访问脚本,以对所述应用层或所述网络层执行访问操作。
第四确定模块,用于若所述应用层或所述网络层允许所述代理IP的所述访问操作,确定所述代理IP有效,则允许执行所述利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本的操作;
第五确定模块,用于若所述应用层或所述网络层禁止所述代理IP的所述访问操作,确定所述代理IP无效,则更换所述代理IP,直至所述代理IP有效。
在一可选实施例中,该装置还包括:第六确定模块、第三获取模块以及第一计算模块。
其中,第六确定模块,用于确定针对所述网络安全***的有效性的检测次数是否达到预设次数;
第三获取模块,用于若否,则获取下一个代理IP,以继续执行所述网络完全***的检测方法;
第一计算模块,用于若是,计算检测结果为所述网络层有效时,所述网络层的平均响应时间。
在一可选实施例中,该装置还包括:第二计算模块以及第三计算模块。
其中,第二计算模块,用于若所检测次数达到所述预设次数,计算所述网络安全***的拦截率,所述拦截率为所述网络安全***完全有效的次数与所述检测次数的比。
第三计算模块,用于若所述检测次数未达到所述预设次数,且无剩余的所述代理IP,则计算所述网络安全***的拦截率。
本申请实施例提供了一种电子设备。参见图4所示,为本申请实施例提供的一种电子设备的框图。
电子设备包括但不限于输入单元41、存储器42、显示单元43以及处理器44等部件。本领域技术人员可以理解,图4中示出的结构只做实现方式的举例,并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图4对电子设备的各个构成部件进行具体的介绍:
示例性的,输入单元41可用于接收用户输入的信息,例如用户身份信息。
示例性的,输入单元41可以包括触控面板411以及其他输入设备412。触控面板411,也称为触摸屏,可收集用户在其上的触摸操作(比如用户使用手指、触控笔等任何适合的物体或附件在触控面板411上的操作),并根据预先设定的程式驱动相应的连接装置(例如驱动处理器44中的网络安全***检测功能)。可选的,触控面板411可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器44,并能接收处理器44发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板411。除了触控面板411,输入单元41还可以包括其他输入设备412。具体地,其他输入设备412可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
示例性的,存储器42可用于存储软件程序以及模块,处理器44通过运行存储在存储器42的软件程序以及模块,从而执行电子设备的各种功能应用以及数据处理。存储器42可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序等;存储数据区可存储根据电子设备的使用所创建的数据(例如,至少一个代理IP)。此外,存储器42可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
示例性的,显示单元43可用于显示由用户输入的信息或提供给用户的信息以及电子设备的各种菜单。显示单元43可包括显示面板431,可选的,可以采用LCD(LiquidCrystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板431。进一步的,触控面板412可覆盖显示面板431,当触控面板412检测到在其上或附近的触摸操作后,传送给处理器44以确定触摸事件的类型,随后处理器44根据触摸事件的类型在显示面板431上提供相应的视觉输出。
示例性的,触控面板412与显示面板431可作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板412与显示面板431集成而实现电子设备的输入和输出功能。
处理器44是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器42内的软件程序和/或模块,以及调用存储在存储器42内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。示例性的,处理器44可包括一个或多个处理单元;示例性的,处理器44可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器44中。
电子设备还包括给各个部件供电的电源45(比如电池),示例性的,电源可以通过电源管理***处理器44逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管未示出,电子设备还可以包括摄像头、蓝牙模块、RF(Radio Frequency,射频)电路、传感器、音频电路、WiFi(wireless fidelity,无线保真)模块、传感器、网络单元、接口单元等等。
电子设备通过网络单元为用户提供了无线的宽带互联网访问,如访问服务器。
接口单元为外部装置与电子设备连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备内的一个或多个元件或者可以用于在电子设备和外部装置之间传输数据。
在本公开实施例中,该电子设备所包括处理器44可能是一个中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
该电子设备所包括处理器44具有以下功能:
获取代理IP;
利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本;
所述第一攻击脚本为针对所述网络安全***的应用层编写的攻击脚本,所述第二攻击脚本为针对所述网络安全***的网络层编写的攻击脚本;
获取所述应用层反馈的第一数据包以及所述网络层反馈的第二数据包;
若所述第一数据包中包含的反馈页面为所述应用层对所述第一攻击脚本的拦截页面,确定所述应用层有效;
若所述第二数据包中包含的响应时间小于预设时间,确定所述网络层有效;
根据所述应用层是否有效以及所述应用层是否有效,确定所述网络安全***的有效性。
在一可选实施例中,还提供了一种存储介质,可直接加载到计算机的内部存储器,例如上述存储器42中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述应用于电子设备的数据处理方法任一实施例所示步骤。
需要说明的是,本说明书中的各个实施例中记载的特征可以相互替换或者组合。对于装置或***类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所提供的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所提供的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所提供的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种网络安全***的检测方法,其特征在于,包括:
获取代理IP;
利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本;
所述第一攻击脚本为针对所述网络安全***的应用层编写的攻击脚本,所述第二攻击脚本为针对所述网络安全***的网络层编写的攻击脚本;
获取所述应用层反馈的第一数据包以及所述网络层反馈的第二数据包;
若所述第一数据包中包含的反馈页面为所述应用层对所述代理IP的拦截页面,确定所述应用层有效;
若所述第二数据包中包含的响应时间小于预设时间,确定所述网络层有效;
根据所述应用层是否有效以及所述网络层是否有效,确定所述网络安全***的有效性。
2.根据权利要求1所述检测方法,其特征在于,所述根据所述应用层是否有效以及所述应用层是否有效,确定所述网络安全***的有效性,包括:
若所述应用层有效,且所述网络层有效,则确定所述网络安全***完全有效;
若所述应用层无效,所述网络层有效,则确定所述网络安全***部分有效;
若所述应用层有效,所述网络层无效,则确定所述网络安全***部分有效;
若所述应用层无效,所述网络层无效,则确定所述网络安全***完全失效。
3.根据权利要求1所述检测方法,其特征在于,所述获取代理IP,之后还包括:
利用所述代理IP执行预先编写的访问脚本,以对所述应用层或所述网络层执行访问操作;
若所述应用层或所述网络层允许所述代理IP的所述访问操作,确定所述代理IP有效,则允许执行所述利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本的操作;
若所述应用层或所述网络层禁止所述代理IP的所述访问操作,确定所述代理IP无效,则更换所述代理IP,直至所述代理IP有效。
4.根据权利要求1所述检测方法,其特征在于,还包括:
确定针对所述网络安全***的有效性的检测次数是否达到预设次数;
若否,则获取下一个代理IP,继续执行所述网络安全***的检测方法;
若是,计算检测结果为所述网络层有效时,所述网络层的平均响应时间。
5.根据权利要求4所述检测方法,其特征在于,还包括:
若所述检测次数达到所述预设次数,计算所述网络安全***的拦截率,所述拦截率为所述网络安全***完全有效的次数与所述检测次数的比。
6.根据权利要求4所述检测方法,其特征在于,还包括:
若所述检测次数未达到所述预设次数,且无剩余的所述代理IP,则计算所述网络安全***的拦截率,所述拦截率为所述网络安全***完全有效的次数与所述检测次数的比。
7.一种网络安全***的检测装置,其特征在于,包括:
第一获取模块,用于获取代理IP;
第一执行模块,用于利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本;
所述第一攻击脚本为针对所述网络安全***的应用层编写的攻击脚本,所述第二攻击脚本为针对所述网络安全***的网络层编写的攻击脚本;
第二获取模块,用于获取所述应用层反馈的第一数据包以及所述网络层反馈的第二数据包;
第一确定模块,用于若所述第一数据包中包含的反馈页面为所述应用层对所述第一攻击脚本的拦截页面,确定所述应用层有效;
第二确定模块,用于若所述第二数据包中包含的响应时间小于预设时间,确定所述网络层有效;
第三确定模块,用于根据所述应用层是否有效以及所述网络层是否有效,确定所述网络安全***的有效性。
8.根据权利要求7所述检测装置,其特征在于,所述第三确定模块包括:
第一确定单元,用于若所述应用层有效,且所述网络层有效,则确定所述网络安全***完全有效;
第二确定单元,用于若所述应用层无效,所述网络层有效,则确定所述网络安全***部分有效;
第三确定单元,用于若所述应用层有效,所述网络层无效,则确定所述网络安全***部分有效;
第四确定单元,用于若所述应用层无效,所述网络层无效,则确定所述网络安全***完全失效。
9.一种电子设备,其特征在于,包括:
存储器,用于存储程序;
处理器,用于执行所述程序,所述程序具体用于:
获取代理IP;
利用所述代理IP执行预先编写的第一攻击脚本以及第二攻击脚本;
所述第一攻击脚本为针对网络安全***的应用层编写的攻击脚本,所述第二攻击脚本为针对所述网络安全***的网络层编写的攻击脚本;
获取所述应用层反馈的第一数据包以及所述网络层反馈的第二数据包;
若所述第一数据包中包含的反馈页面为所述应用层对所述第一攻击脚本的拦截页面,确定所述应用层有效;
若所述第二数据包中包含的响应时间小于预设时间,确定所述网络层有效;
根据所述应用层是否有效以及所述网络层是否有效,确定所述网络安全***的有效性。
10.一种存储介质,其特征在于,当所述存储介质中的指令由电子设备执行时,使得所述电子设备能够执行如上述权利要求1至权利要求6任一所述检测方法。
CN202011586944.3A 2020-12-29 2020-12-29 网络安全***的检测方法、装置、电子设备及存储介质 Active CN112615884B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011586944.3A CN112615884B (zh) 2020-12-29 2020-12-29 网络安全***的检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011586944.3A CN112615884B (zh) 2020-12-29 2020-12-29 网络安全***的检测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112615884A CN112615884A (zh) 2021-04-06
CN112615884B true CN112615884B (zh) 2023-04-07

Family

ID=75248749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011586944.3A Active CN112615884B (zh) 2020-12-29 2020-12-29 网络安全***的检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112615884B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106998323A (zh) * 2017-03-06 2017-08-01 深信服科技股份有限公司 应用层网络攻击仿真方法、装置及***
CN108337254A (zh) * 2018-01-30 2018-07-27 杭州迪普科技股份有限公司 一种防护混合型DDoS攻击的方法和装置
CN109413046A (zh) * 2018-09-29 2019-03-01 深圳开源互联网安全技术有限公司 一种网络防护方法、***及终端设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11212294B2 (en) * 2018-09-12 2021-12-28 Grid7 LLC Data packet security with expiring time-based hash message authentication codes (HMACs)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106998323A (zh) * 2017-03-06 2017-08-01 深信服科技股份有限公司 应用层网络攻击仿真方法、装置及***
CN108337254A (zh) * 2018-01-30 2018-07-27 杭州迪普科技股份有限公司 一种防护混合型DDoS攻击的方法和装置
CN109413046A (zh) * 2018-09-29 2019-03-01 深圳开源互联网安全技术有限公司 一种网络防护方法、***及终端设备

Also Published As

Publication number Publication date
CN112615884A (zh) 2021-04-06

Similar Documents

Publication Publication Date Title
US20210224360A1 (en) User interface switching method and terminal
US9712562B2 (en) Method, device and system for detecting potential phishing websites
Zaidi et al. A survey on security for smartphone device
CN109873794B (zh) 一种拒绝服务攻击的防护方法及服务器
JP2019516160A (ja) セキュリティ脅威を検出するためのシステム及び方法
US20220255926A1 (en) Event-triggered reauthentication of at-risk and compromised systems and accounts
CN113468515A (zh) 用户身份验证方法、装置、电子设备以及存储介质
US20240045954A1 (en) Analysis of historical network traffic to identify network vulnerabilities
US20230007013A1 (en) Visualization tool for real-time network risk assessment
WO2022000430A1 (zh) 服务器威胁评定方法及相关产品
Yang et al. Inference attack in android activity based on program fingerprint
CN112615884B (zh) 网络安全***的检测方法、装置、电子设备及存储介质
US20200401679A1 (en) Method and system for preventing unauthorized computer processing
Shwartz et al. Inner conflict: How smart device components can cause harm
US11914710B2 (en) System and method for application tamper discovery
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
WO2015014153A1 (en) Method,apparatus,and system of detectingdata security
US10135868B1 (en) Defeating wireless signal interference hacks by manipulating signal strength
CN112558569B (zh) 数据处理方法、装置、电子设备及存储介质
CN110691095B (zh) 基于数据安全屋的数据处理方法、装置、设备及存储介质
CN117220894A (zh) 风险检测方法、装置、存储介质及电子设备
CN113486331A (zh) Api调用请求处理方法、装置、电子设备及可读存储介质
Song et al. Android Data-Clone Attack via Operating System Customization
CN115967723A (zh) 一种安全键盘输入方法、装置、设备和存储介质
JP2024046098A (ja) 情報管理装置および情報管理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant