[發明專利]基于真實攻擊流量的設備安全能力檢測方法及測試系統在審
| 申請號: | 202310173677.4 | 申請日: | 2023-02-27 |
| 公開(公告)號: | CN116418557A | 公開(公告)日: | 2023-07-11 |
| 發明(設計)人: | 嚴文濤 | 申請(專利權)人: | 上海安博通信息科技有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40;H04L41/14 |
| 代理公司: | 北京眾達德權知識產權代理有限公司 11570 | 代理人: | 劉杰 |
| 地址: | 200062 上海市普陀*** | 國省代碼: | 上海;31 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 真實 攻擊 流量 設備 安全 能力 檢測 方法 測試 系統 | ||
1.一種基于真實攻擊流量的設備安全能力檢測方法,其特征在于,所述方法包括:
攻擊端確定了靶機端側的測試目標后,對不同的測試流程進行編排調用執行,產生相應的攻擊報文,其中,所述測試流程是由多個黑客工具組合工作得到的固定流程,所述測試目標配置有入侵檢測系統IDS;
所述攻擊端向所述測試目標發送所述攻擊報文,以進行攻擊模擬;
在攻擊過程中所述靶機端獲取所述測試目標的監聽結果,并向所述攻擊端反饋所述監聽結果;
所述攻擊端根據所述監聽結果,確定所述測試目標的入侵檢測系統IDS安全能力。
2.根據權利要求1所述的方法,其特征在于,所述攻擊端確定了靶機端側的測試目標后,對不同的測試流程進行編排調用執行,產生相應的攻擊報文之前,所述方法還包括:
所述攻擊端配置不同黑客工具,得到能力集;
所述攻擊端對所述能力集中的所述不同黑客工具,自由編排形成不同的所述測試流程,得到經驗集,供調用其中所述測試流程進行編排調用執行。
3.根據權利要求2所述的方法,其特征在于,所述不同黑客工具的探測能力包括端口掃描能力、漏洞掃描能力和子域名掃描能力。
4.根據權利要求1所述的方法,其特征在于,所述在攻擊過程中所述靶機端獲取所述測試目標的監聽結果,包括:
在攻擊過程中所述靶機端根據監聽端口列表所描述的端口信息,監聽所述測試目標對應端口的端口行為,得到一種所述監聽結果。
5.根據權利要求4所述的方法,其特征在于,端口監聽過程中通過以下至少一種方式完成監聽處理:
通過預定義的docker容器進行端口映射;
通過程序監聽網卡端口。
6.根據權利要求4或5所述的方法,其特征在于,所述在攻擊過程中所述靶機端獲取所述測試目標的監聽結果,包括:
在攻擊過程中所述靶機端根據端口監聽得到的所述監聽結果,模擬所述測試目標被成功攻擊后的響應,并反饋相關的響應內容;
所述靶機端監聽所述入侵檢測系統IDS對于所述響應內容的響應,得到一種所述監聽結果。
7.根據權利要求6所述的方法,其特征在于,若是由所述通過預定義的docker容器進行端口映射的方式來進行端口監聽,則所述響應內容受所述docker容器的程序控制,所述響應內容為利用成功或者失敗的結果;
若是由通過程序監聽網卡端口的方式來進行端口監聽,則確定與監聽的端口號預先適配的所述響應內容。
8.根據權利要求1所述的方法,其特征在于,所述入侵檢測系統IDS配置于所述測試目標的設備上,或者串聯在所述測試目標外部的網絡中,或者采用旁路鏡像連接方式配置于所述測試目標側。
9.一種測試系統,其特征在于,所述測試系統包括攻擊端和靶機端,用于執行如權利要求1至8任一項所述的方法。
10.一種計算機可讀存儲介質,其特征在于,所述計算機可讀存儲介質存儲有多條指令,所述指令適于處理器進行加載,以執行權利要求1至8任一項所述的方法。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于上海安博通信息科技有限公司,未經上海安博通信息科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202310173677.4/1.html,轉載請聲明來源鉆瓜專利網。





