内网安全设备测试方法、装置、设备及存储介质与流程

未命名 08-22 阅读:257 评论:0


1.本发明涉及计算机技术领域,尤其涉及一种内网安全设备测试方法、装置、设备及存储介质。


背景技术:

2.内网安全设备为部署在企业局域网内部,用于为各个内网设备之间的交互提供安全性防护的安全产品,而目前内网安全设备的测试都是各个设备厂商人工进行测试,在测试完毕后即交付给作为甲方的用户进行使用,缺少第三方的测试,由此导致用户无法确定内网安全设备的安全性。
3.上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。


技术实现要素:

4.本发明的主要目的在于提供一种内网安全设备测试方法、装置、设备及存储介质,旨在解决用户难以对内网安全设备的安全性进行验证的技术问题。
5.为实现上述目的,本发明提供了一种内网安全设备测试方法,所述方法包括以下步骤:
6.在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;
7.将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击;
8.在模拟攻击完毕时,获取所述内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;
9.依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
10.可选的,所述将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击的步骤,包括:
11.读取预设测试任务表,获得多个测试攻击用例;
12.为各测试攻击用例设置攻击端口;
13.将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
14.可选的,所述将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击的步骤,包括:
15.获取预设攻击间隔;
16.将所述预设攻击间隔及将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口及所述预设攻击间隔根据所述测试攻
击用例对所述第二内网设备进行模拟攻击。
17.可选的,所述为各测试攻击用例设置攻击端口的步骤,包括:
18.获取预设起始端口号;
19.基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口。
20.可选的,所述基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口的步骤之前,还包括:
21.获取所述第一内网设备的端口占用信息;
22.相应的,所述基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口的步骤,还包括:
23.基于所述起始端口号、预设端口增长策略及所述端口占用信息为各攻击测试用例设置攻击端口。
24.可选的,所述依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性的步骤,包括:
25.读取各攻击测试用例对应的攻击端口;
26.将所述源攻击端口与所述攻击端口进行比对,获得比对结果;
27.根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
28.可选的,所述根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性的步骤,包括:
29.根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,获得匹配结果;
30.根据所述匹配结果确定是否存在无对应内网攻击日志的测试攻击用例;
31.若不存在,则判定所述内网安全设备的安全性测试结果为设备安全。
32.可选的,所述根据所述匹配结果确定是否存在无对应内网攻击日志的测试攻击用例的步骤之后,还包括:
33.若存在,则判定所述内网安全设备的安全性测试结果为设备不安全;
34.将无对应内网攻击日志的测试攻击用例作为目标测试攻击用例;
35.根据所述目标测试攻击用例及所述安全性测试结果生成安全缺陷分析报告。
36.可选的,所述根据所述目标测试攻击用例及所述安全性测试结果生成安全缺陷分析报告的步骤,包括:
37.获取所述目标测试攻击用例对应的用例标识;
38.根据所述用例标识在预设安全策略库中查找对应的安全调整策略;
39.根据所述目标测试攻击用例、所述安全调整策略及所述安全性测试结果生成安全缺陷分析报告。
40.可选的,所述在模拟攻击完毕时,获取所述内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口的步骤,包括:
41.在模拟攻击完毕时,获取所述内网安全设备生成的多条告警日志;
42.获取各告警日志对应的源攻击地址及源设备标识;
43.获取所述第一内网设备对应的设备地址及设备标识;
44.将对应的源攻击地址与所述设备地址一致,且对应的源设备标识与所述设备标识一致的告警日志作为内网攻击日志;
45.获取各内网攻击日志对应的源攻击端口。
46.可选的,所述在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备的步骤,包括:
47.获取内网安全设备管理的各设备对应的设备负载量;
48.依据所述设备负载量在所述内网安全设备管理的多台设备中选取第一内网设备及第二内网设备。
49.此外,为实现上述目的,本发明还提出一种内网安全设备测试装置,所述内网安全设备测试装置包括以下模块:
50.设备选取模块,用于在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;
51.数据发送模块,用于将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击;
52.日志解析模块,用于在模拟攻击完毕时,获取所述内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;
53.安全判定模块,用于依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
54.可选的,所述数据发送模块,还用于读取预设测试任务表,获得多个测试攻击用例;为各测试攻击用例设置攻击端口;将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
55.可选的,所述数据发送模块,还用于获取预设攻击间隔;将所述预设攻击间隔及将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口及所述预设攻击间隔根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
56.可选的,所述数据发送模块,还用于获取预设起始端口号;基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口。
57.可选的,所述数据发送模块,还用于获取所述第一内网设备的端口占用信息;
58.所述数据发送模块,还用于基于所述起始端口号、预设端口增长策略及所述端口占用信息为各攻击测试用例设置攻击端口。
59.可选的,所述安全判定模块,还用于读取各攻击测试用例对应的攻击端口;将所述源攻击端口与所述攻击端口进行比对,获得比对结果;根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
60.可选的,所述安全判定模块,还用于根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,获得匹配结果;根据所述匹配结果确定是否存在无对应内网攻击日志的测试攻击用例;若不存在,则判定所述内网安全设备的安全性测试结果为设备安全。
61.此外,为实现上述目的,本发明还提出一种内网安全设备测试设备,所述内网安全设备测试设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的内网安全设备测试程序,所述内网安全设备测试程序被处理器执行时实现如上所述的内网安全设备测试方法的步骤。
62.此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有内网安全设备测试程序,所述内网安全设备测试程序执行时实现如上所述的内网安全设备测试方法的步骤。
63.本发明通过在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;将多个测试攻击用例发送至第一内网设备,以使第一内网设备根据测试攻击用例对第二内网设备进行模拟攻击;在模拟攻击完毕时,获取内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;依据源攻击端口将多条内网攻击日志与多个测试攻击用例进行匹配,根据匹配结果确定内网安全设备的安全性。由于可根据源攻击端口将模拟内网攻击产生的内网攻击日志与预先设置的测试攻击用例匹配,从而确定内网安全设备的安全性,便于用户对内网安全设备的安全性进行验证。
附图说明
64.图1是本发明实施例方案涉及的硬件运行环境的电子设备的结构示意图;
65.图2为本发明内网安全设备测试方法第一实施例的流程示意图;
66.图3为本发明内网安全设备测试方法第二实施例的流程示意图;
67.图4为本发明内网安全设备测试方法第三实施例的流程示意图;
68.图5为本发明内网安全设备测试装置第一实施例的结构框图。
69.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
70.应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
71.参照图1,图1为本发明实施例方案涉及的硬件运行环境的内网安全设备测试设备结构示意图。
72.如图1所示,该电子设备可以包括:处理器1001,例如中央处理器(central processing unit,cpu),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(wireless-fidelity,wi-fi)接口)。存储器1005可以是高速的随机存取存储器(random access memory,ram),也可以是稳定的非易失性存储器(non-volatile memory,nvm),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
73.本领域技术人员可以理解,图1中示出的结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
74.如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及内网安全设备测试程序。
75.在图1所示的电子设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明电子设备中的处理器1001、存储器1005可以设置在内网安全设备测试设备中,所述电子设备通过处理器1001调用存储器1005中存储的内网安全设备测试程序,并执行本发明实施例提供的内网安全设备测试方法。
76.本发明实施例提供了一种内网安全设备测试方法,参照图2,图2为本发明一种内网安全设备测试方法第一实施例的流程示意图。
77.本实施例中,所述内网安全设备测试方法包括以下步骤:
78.步骤s10:在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备。
79.需要说明的是,本实施例的执行主体可以是所述内网安全设备测试设备,所述内网安全设备测试设备可以是个人电脑、服务器等电子设备,还可以是其他可实现相同或相似功能的设备,本实施例对此不加以限制,在本实施例及下述各实施例中,以内网安全设备测试设备为例对本发明内网安全设备测试进行说明。
80.需要说明的是,内网安全设备是设置在企业局域网中为接入企业局域网的各设备之间的交互提供安全性防护的设备,内网安全设备管理的多台设备可以是接入企业局域网的设备,例如:打印机、考勤机、门禁设备、办公电脑等设备。
81.在实际使用中,在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备可以是在内网安全设备管理的多台设备中随机选取两台设备,分别作为第一内网设备及第二内网设备。当然,为了保证本发明内网安全设备测试方法的顺利执行及执行效率,可以选择性能较高的设备作为第一内网设备及第二内网设备,例如:尽可能选取内网安全设备管理的办公电脑作为第一内网设备及第二内网设备。
82.进一步的,为了保证对内网安全设备进行测试的执行效率,本实施例所述步骤s10,可以包括:
83.获取内网安全设备管理的各设备对应的设备负载量;
84.依据所述设备负载量在所述内网安全设备管理的多台设备中选取第一内网设备及第二内网设备。
85.需要说明的是,设备负载量可以是内存占用率、处理器(cpu)利用率等可以反映设备的负载情况的参数。依据设备负载量在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备可以是依据设备负载量从大到小对内网安全设备管理的各设备进行排序,获得排序结果,然后将排序结果中排序第一的设备作为第一内网设备,将排序结果中排序第二的设备作为第二内网设备。
86.可以理解的是,设备对应的设备负载量越低,则表示该设备空闲的资源就越多,其可分配用来执行内网安全设备测试方法的资源则越多,由此可以保证执行内网安全设备测试方法的设备的资源充足,从而保证内网安全设备测试方法的执行效率。
87.步骤s20:将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
88.需要说明的是,测试攻击用例可以是由内网安全设备测试设备的管理人员预先设置。将测试攻击用例发送至第一内网设备,则第一内网设备在接收到测试攻击用例时,则可以运行测试攻击用例中包含的攻击脚本,从而对第二内网设备进行模拟攻击。
89.步骤s30:在模拟攻击完毕时,获取所述内网安全设备生成的多条内网攻击日志,
并获取各内网攻击日志对应的源攻击端口。
90.需要说明的是,第一内网设备在对第二内网设备进行模拟攻击时会与第二内网设备产生交互,而内网安全设备若检测到模拟攻击,则会生成对应的内网攻击日志,内网攻击日志中可以包括源攻击地址、源攻击端口、目标地址、目标端口、攻击行为描述等信息,其中,源攻击地址为发起该次攻击行为的设备的网络地址(ip),源攻击端口为发起该次攻击行为的设备在进行该次攻击时使用的端口,目标地址为被攻击设备的网络地址,目标端口为被攻击设备被攻击的端口,攻击行为描述为对检测到的攻击行为的建议介绍,例如:资源注入、木马植入等。获取内网攻击日志对应的源攻击端口可以是对内网攻击日志进行解析,读取内网攻击日志中包含的源攻击端口。
91.步骤s40:依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
92.需要说明的是,依据源攻击端口将多条内网攻击日志与多个测试攻击用例进行匹配可以是依据源攻击端口将内网攻击日志与测试攻击用例进行映射匹配,从而获得匹配结果。
93.在具体实现中,为了便于对测试攻击用例进行区分,可以预先设置为测试拥挤用例设置攻击发起的端口,并保证各测试攻击用例对应的端口各不相同,则此时,将源攻击端口及测试攻击用例对应的攻击端口进行比对,则可以将内网攻击日志与测试攻击用例进行匹配,根据匹配结果即可确定哪部分测试攻击用例产生的攻击行为并未被内网安全设备检测到,从而确定内网安全设备的安全性,则此时,本实施例所述步骤s40,可以包括:
94.读取各攻击测试用例对应的攻击端口;
95.将所述源攻击端口与所述攻击端口进行比对,获得比对结果;
96.根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
97.需要说明的是,读取攻击测试用例对应的攻击端口可以是读取攻击测试用例对应的配置文件,根据配置文件中的端口配置字段确定攻击测试用例对应的攻击端口。
98.在实际使用中,若内网攻击日志中的源攻击端口与测试攻击用例对应的攻击端口一致,则表示该内网攻击日志为该测试攻击用例对应的内网攻击日志。将所有的源攻击端口与所有的攻击端口进行比对,根据比对结果即可将各内网攻击日志与测试攻击用例进行匹配,从而获得匹配结果。
99.在具体实现中,根据匹配结果确定所述内网安全设备的安全性的步骤可以包括:
100.根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,获得匹配结果;
101.根据所述匹配结果确定是否存在无对应内网攻击日志的测试攻击用例;
102.若不存在,则判定所述内网安全设备的安全性测试结果为设备安全。
103.需要说明的是,无对应内网攻击日志的测试攻击用例是无源攻击端口与该测试攻击用例对应的攻击端口一致的内网攻击日志。
104.可以理解的是,若不存在无对应内网攻击日志的测试攻击用例,则表示所有测试攻击用例执行时产生的攻击行为均被内网安全设备检测到了,内网安全设备的安全性非常强,因此,可以判定内网安全设备的安全性测试结果为设备安全。
105.进一步的,为了在内网安全设备存在未检测到的攻击行为时提示用户内网安全设备的缺陷,本实施例所述根据所述匹配结果确定是否存在无对应内网攻击日志的测试攻击用例的步骤之后,还可以包括:
106.若存在,则判定所述内网安全设备的安全性测试结果为设备不安全;
107.将无对应内网攻击日志的测试攻击用例作为目标测试攻击用例;
108.根据所述目标测试攻击用例及所述安全性测试结果生成安全缺陷分析报告。
109.需要说明的是,若存在无对应内网攻击日志的测试攻击用例,则表示有部分测试攻击用例执行时产生的攻击行为未被内网安全设备检测到,内网安全设备的安全防护存在缺陷,因此,可以判定内网安全设备的安全性测试结果为设备不安全,则此时可以根据目标测试攻击用例及安全性测试结果生成安全缺陷分析报告。
110.在实际使用中,在设置测试攻击用例时可以为用例添加对应的攻击描述,通过攻击描述声明测试攻击用例产生的攻击类型、攻击行为、严重程度等。则此时根据目标测试攻击用例及安全性测试结果生成安全缺陷分析报告可以是获取目标测试攻击用例对应的攻击描述,然后根据攻击描述及安全性测试结果生成安全缺陷分析报告,则用户根据安全缺陷分析报告即可确定未被检测到的攻击行为、攻击类型及严重程度,从而确定内网安全设备的安全性。
111.在具体实现中,为了便于用户对内网安全设备存在的缺陷进行应对,本实施例所述根据所述目标测试攻击用例及所述安全性测试结果生成安全缺陷分析报告的步骤,还可以包括:
112.获取所述目标测试攻击用例对应的用例标识;
113.根据所述用例标识在预设安全策略库中查找对应的安全调整策略;
114.根据所述目标测试攻击用例、所述安全调整策略及所述安全性测试结果生成安全缺陷分析报告。
115.需要说明的是,用例标识可以是目标测试攻击用例的唯一标识,用例标识可以是在内网安全设备测试设备的管理人员设置时为其分配的。预设安全策略库可以是预先设置的包括了大量安全调整策略的数据库,安全调整策略可以是对存在的安全缺陷进行规避的策略,例如:禁止传输大文件、禁止传输特定后缀的文件、禁止短时间多次连续访问等。
116.可以理解的是,用户一般缺少安全防护相关的防护知识,即使知道了攻击类型、攻击行为及严重程度,也可能无法对其进行应对,因此,在生成安全缺陷分析报告时还可以加入相应的安全调整策略,则用户可以根据安全缺陷分析报告中的安全调整策略对存在的安全缺陷进行规避,可以提高用户的使用体验。
117.本实施例通过在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;将多个测试攻击用例发送至第一内网设备,以使第一内网设备根据测试攻击用例对第二内网设备进行模拟攻击;在模拟攻击完毕时,获取内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;依据源攻击端口将多条内网攻击日志与多个测试攻击用例进行匹配,根据匹配结果确定内网安全设备的安全性。由于可根据预先设置的测试攻击用例自动模拟内网攻击,并根据源攻击端口将模拟内网攻击产生的内网攻击日志与预先设置的测试攻击用例匹配,从而确定未被内网安全设备检测到的攻击行为,以此确定内网安全设备的安全性,用户仅需选择对应的测试攻击用例即可,不必具备相关
设备安全知识,操作简便,便于用户对内网安全设备的安全性进行验证。
118.参考图3,图3为本发明一种内网安全设备测试方法第二实施例的流程示意图。
119.基于上述第一实施例,本实施例内网安全设备测试方法的所述步骤s20,包括:
120.步骤s201:读取预设测试任务表,获得多个测试攻击用例。
121.需要说明的是,预设测试任务表可以是用户指定的测试任务对应的数据库表,其中可以包括多个用例标识。读取预设测试任务表,获得多个测试攻击用例可以是读取预设测试任务表,获得多个用例标识,在预设测试用例库中查找各用例标识对应的用例,从而获得多个测试攻击用例。预设测试用例库可以是存储有大量测试攻击用例的数据库,其中的测试攻击用例可以由内网安全设备测试设备的管理人员预先进行设置。
122.在实际使用中,用户可能仅希望对内网安全设备进行某一方面的安全性测试,而并非所有的,则此时用户可以在预设测试用例库中选取部分测试攻击用例,并设定对应的任务触发条件,则此时内网安全设备测试设备会根据用户选择的测试攻击用例的标识构建预设测试任务表,并根据任务触发条件生成对应的测试任务,之后内网安全设备测试设备在监测到测试任务被触发,则会读取测试任务对应预设测试任务表,获得多个测试攻击用例。
123.步骤s202:为各测试攻击用例设置攻击端口。
124.需要说明的是,为各测试攻击用例设置攻击端口可以是随机生成端口号,并基于生成的端口号为各测试攻击有能力设置攻击端口,其中,为各测试攻击用例设置的攻击端口均不同。
125.进一步的,若是在测试攻击用例较多的情况下,还随机生成端口号,然后基于生成的端口号为各测试攻击用例设置攻击端口,则可能会重复随机到相同的端口号,使得为测试攻击用例设置攻击端口的执行效率的较低,为了避免此种现象,本实施例所述步骤s202,可以包括:
126.获取预设起始端口号;
127.基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口。
128.需要说明的是,预设起始端口号可以是正整数,可以由内网安全设备测试设备的管理人员根据实际需要进行设置,例如:将预设起始端口号设置为8800。预设端口增长策略可以由内网安全设备测试设备的管理人员根据实际需要进行设置,例如:以1为步长进行增长。
129.在实际使用中,基于起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口可以是根据起始端口号及预设端口增长策略生成与攻击测试用例数量相等的多个端口号,然后根据生成的端口号为各攻击测试用例设置攻击端口,例如:假设攻击测试用例共有5个,预设起始端口号为8800,预设端口增长策略为以1为步长进行增长,则会生成5个端口号,分别为8801、8802、8803、8804、8805,则根据生成的端口号为各攻击测试用例设置攻击端口。
130.进一步的,由于不同设备的端口占用情况不同,采用起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口虽然可以快速的生成多个不同的端口号,确保各测试攻击用例的攻击端口均不相同,但是,若生成的多个端口号在第一内网设备中对应的端口被占用,则可能会导致部分测试攻击用例执行失败,为了避免此种现象,本实施例所述基于
所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口的步骤之前,还可以包括:
131.获取所述第一内网设备的端口占用信息;
132.相应的,所述基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口的步骤,还包括:
133.基于所述起始端口号、预设端口增长策略及所述端口占用信息为各攻击测试用例设置攻击端口。
134.需要说明的是,端口占用信息可以包括端口最大值、端口最小值、已占用端口号等。基于起始端口号、预设端口增长策略及端口占用信息为各攻击测试用例设置攻击端口可以是根据起始端口号及预设端口增长策略生成与攻击测试用例数量相等的多个端口号,根据端口占用信息检测第一内网设备中各端口号对应的端口是否为占用,若存在对应的端口被占用的端口号,则将该端口号移除,并继续生成端口号,直至所有生成的端口号对应的端口未被占用,则根据生成的端口号为各攻击测试用例设置攻击端口。
135.例如:假设攻击测试用例共有5个,预设起始端口号为8800,预设端口增长策略为以1为步长进行增长,则会生成5个端口号,分别为8801、8802、8803、8804、8805,根据端口占用信息确定8802、8804在第一内网设备中对应的端口被占用,则继续生成两个端口号8806及8807,若最终8801、8803、8805、8806、8807在第一内网设备中对应的端口均未被占用,则根据生成的端口号8801、8803、8805、8806、8807为各攻击测试用例设置攻击端口。
136.步骤s203:将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
137.需要说明的是,将设置有攻击端口的多个测试攻击用例发送至第一内网设备,则第一内网设备会读取测试攻击用例中设置的攻击端口,然后执行测试攻击用例,从攻击端口对第二内网设备进行模拟攻击。
138.在具体实现中,部分内网安全设备为了避免短时间内生成大量日志,会设置对应的日志生成间隔,针对此类设备,若模拟攻击频率太高,可能会导致部分模拟攻击虽然被检测到,但是未生成对应的日志,从而对内网安全设备的安全性产生误判,为了避免此种现象,本实施例所述步骤s203,可以包括:
139.获取预设攻击间隔;
140.将所述预设攻击间隔及将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口及所述预设攻击间隔根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
141.需要说明的是,预设攻击间隔可以由内网安全设备测试设备的管理人员预先根据内网安全设备的日志生成间隔进行设置。其中,预设攻击间隔大于内网安全设备的日志生成间隔。
142.在实际使用中,将预设攻击间隔及设置有攻击端口的多个测试攻击用例发送至第一内网设备之后,第一内网设备会读取测试攻击用例中设置的攻击端口,执行测试攻击用例,从攻击端口对第二内网设备进行模拟攻击,然后等待预设攻击间隔之后,再执行下一个测试攻击用例。
143.本实施例通过读取预设测试任务表,获得多个测试攻击用例;为各测试攻击用例设置攻击端口;将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击。由于在用户设置的测试任务被触发时会读取测试任务对应的预设测试任务表,从而获得用户指定的多个测试攻击用例,使得用户可根据实际需要自行对测试攻击用例进行调整,提高了用户操作的自由度,且之后为各测试攻击用例设置攻击端口,保证各测试攻击用例对应的攻击端口均不相同,便于后续内网攻击日志与测试攻击用例的匹配。
144.参考图4,图4为本发明一种内网安全设备测试方法第三实施例的流程示意图。
145.基于上述第一实施例,本实施例内网安全设备测试方法的所述步骤s30,包括:
146.步骤s301:在模拟攻击完毕时,获取所述内网安全设备生成的多条告警日志。
147.需要说明的是,若模拟攻击完毕,则表示所有测试攻击用例均已经被执行,若内网安全设备检测到了对应的攻击行为,则对应的内网攻击日志均应该已经生成,而内网安全设备生成的日志可能并不仅仅只有因测试攻击用例产生的日志,为了准确的获得内网攻击日志,此时可以获取内网安全设备生成的所有告警日志。
148.步骤s302:获取各告警日志对应的源攻击地址及源设备标识。
149.需要说明的是,获得告警日志对应的源攻击地址及源设备标识可以是解析告警日志,提取告警日志中包含的源攻击地址及源设备标识,其中,源设备标识可以是发起攻击行为的设备的唯一标识,例如:mac地址(media access control address)或设备的唯一识别码。
150.步骤s303:获取所述第一内网设备对应的设备地址及设备标识。
151.需要说明的是,设备地址可以是设备的ip地址,设备标识可以是设备的唯一标识,获取第一内网设备对应的设备地址及设备标识可以是从局域网路由器获取第一内网设备的设备地址及设备标识。
152.步骤s304:将对应的源攻击地址与所述设备地址一致,且对应的源设备标识与所述设备标识一致的告警日志作为内网攻击日志。
153.可以理解的是,若告警日志对应的源攻击地址与所述设备地址一致,且对应的源设备标识与所述设备标识一致,则表示该告警日志是由第一内网设备执行测试攻击用例进行模拟攻击被内网安全设备检测到而产生的日志,因此,可以将该告警日志作为内网攻击日志。
154.步骤s305:获取各内网攻击日志对应的源攻击端口。
155.在实际使用中,获取内网攻击日志对应的源攻击端口可以是对内网攻击日志进行解析,读取内网攻击日志中包含的源攻击端口。
156.本实施例通过在模拟攻击完毕时,获取所述内网安全设备生成的多条告警日志;获取各告警日志对应的源攻击地址及源设备标识;获取所述第一内网设备对应的设备地址及设备标识;将对应的源攻击地址与所述设备地址一致,且对应的源设备标识与所述设备标识一致的告警日志作为内网攻击日志;获取各内网攻击日志对应的源攻击端口。由于在模拟攻击完毕时会获取内网安全设备在模拟攻击期间生成的所有的告警日志,然后将告警日志对应的源攻击地址与源设备标识与第一内网设备对应的设备地址及设备标识进行比较,从而确定内网攻击日志,避免了漏查或误查内网攻击日志对内网安全设备的安全性判
断影响,提高了本发明内网安全设备测试方法的准确性。
157.此外,本发明实施例还提出一种存储介质,所述存储介质上存储有内网安全设备测试程序,所述内网安全设备测试程序被处理器执行时实现如上文所述的内网安全设备测试方法的步骤。
158.参照图5,图5为本发明内网安全设备测试装置第一实施例的结构框图。
159.如图5所示,本发明实施例提出的内网安全设备测试装置包括:
160.设备选取模块10,用于在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;
161.数据发送模块20,用于将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击;
162.日志解析模块30,用于在模拟攻击完毕时,获取所述内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;
163.安全判定模块40,用于依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
164.本实施例通过在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;将多个测试攻击用例发送至第一内网设备,以使第一内网设备根据测试攻击用例对第二内网设备进行模拟攻击;在模拟攻击完毕时,获取内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;依据源攻击端口将多条内网攻击日志与多个测试攻击用例进行匹配,根据匹配结果确定内网安全设备的安全性。由于可根据源攻击端口将模拟内网攻击产生的内网攻击日志与预先设置的测试攻击用例匹配,从而确定内网安全设备的安全性,便于用户对内网安全设备的安全性进行验证。
165.进一步的,所述数据发送模块20,还用于读取预设测试任务表,获得多个测试攻击用例;为各测试攻击用例设置攻击端口;将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
166.进一步的,所述数据发送模块20,还用于获取预设攻击间隔;将所述预设攻击间隔及将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口及所述预设攻击间隔根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
167.进一步的,所述数据发送模块20,还用于获取预设起始端口号;基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口。
168.进一步的,所述数据发送模块20,还用于获取所述第一内网设备的端口占用信息;
169.所述数据发送模块20,还用于基于所述起始端口号、预设端口增长策略及所述端口占用信息为各攻击测试用例设置攻击端口。
170.进一步的,所述安全判定模块40,还用于读取各攻击测试用例对应的攻击端口;将所述源攻击端口与所述攻击端口进行比对,获得比对结果;根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
171.进一步的,所述安全判定模块40,还用于根据所述比对结果将所述多条内网攻击
日志与所述多个测试攻击用例进行匹配,获得匹配结果;根据所述匹配结果确定是否存在无对应内网攻击日志的测试攻击用例;若不存在,则判定所述内网安全设备的安全性测试结果为设备安全。
172.进一步的,所述安全判定模块40,还用于若存在,则判定所述内网安全设备的安全性测试结果为设备不安全;将无对应内网攻击日志的测试攻击用例作为目标测试攻击用例;根据所述目标测试攻击用例及所述安全性测试结果生成安全缺陷分析报告。
173.进一步的,所述安全判定模块40,还用于获取所述目标测试攻击用例对应的用例标识;根据所述用例标识在预设安全策略库中查找对应的安全调整策略;根据所述目标测试攻击用例、所述安全调整策略及所述安全性测试结果生成安全缺陷分析报告。
174.进一步的,所述日志解析模块30,还用于在模拟攻击完毕时,获取所述内网安全设备生成的多条告警日志;获取各告警日志对应的源攻击地址及源设备标识;获取所述第一内网设备对应的设备地址及设备标识;将对应的源攻击地址与所述设备地址一致,且对应的源设备标识与所述设备标识一致的告警日志作为内网攻击日志;获取各内网攻击日志对应的源攻击端口。
175.进一步的,所述设备选取模块10,还用于获取内网安全设备管理的各设备对应的设备负载量;依据所述设备负载量在所述内网安全设备管理的多台设备中选取第一内网设备及第二内网设备。
176.应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
177.需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
178.另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的内网安全设备测试方法,此处不再赘述。
179.此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
180.上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
181.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(read only memory,rom)/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
182.以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技
术领域,均同理包括在本发明的专利保护范围内。
183.本发明还公开了a1、一种内网安全设备测试方法,所述内网安全设备测试方法的步骤,包括:
184.在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;
185.将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击;
186.在模拟攻击完毕时,获取所述内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;
187.依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
188.a2、如a1所述的内网安全设备测试方法,所述将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击的步骤,包括:
189.读取预设测试任务表,获得多个测试攻击用例;
190.为各测试攻击用例设置攻击端口;
191.将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
192.a3、如a2所述的内网安全设备测试方法,所述将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击的步骤,包括:
193.获取预设攻击间隔;
194.将所述预设攻击间隔及将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口及所述预设攻击间隔根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
195.a4、如a2所述的内网安全设备测试方法,所述为各测试攻击用例设置攻击端口的步骤,包括:
196.获取预设起始端口号;
197.基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口。
198.a5、如a4所述的内网安全设备测试方法,所述基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口的步骤之前,还包括:
199.获取所述第一内网设备的端口占用信息;
200.相应的,所述基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口的步骤,还包括:
201.基于所述起始端口号、预设端口增长策略及所述端口占用信息为各攻击测试用例设置攻击端口。
202.a6、如a1所述的内网安全设备测试方法,所述依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性的步骤,包括:
203.读取各攻击测试用例对应的攻击端口;
204.将所述源攻击端口与所述攻击端口进行比对,获得比对结果;
205.根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
206.a7、如a6所述的内网安全设备测试方法,所述根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性的步骤,包括:
207.根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,获得匹配结果;
208.根据所述匹配结果确定是否存在无对应内网攻击日志的测试攻击用例;
209.若不存在,则判定所述内网安全设备的安全性测试结果为设备安全。
210.a8、如a7所述的内网安全设备测试方法,所述根据所述匹配结果确定是否存在无对应内网攻击日志的测试攻击用例的步骤之后,还包括:
211.若存在,则判定所述内网安全设备的安全性测试结果为设备不安全;
212.将无对应内网攻击日志的测试攻击用例作为目标测试攻击用例;
213.根据所述目标测试攻击用例及所述安全性测试结果生成安全缺陷分析报告。
214.a9、如a8所述的内网安全设备测试方法,所述根据所述目标测试攻击用例及所述安全性测试结果生成安全缺陷分析报告的步骤,包括:
215.获取所述目标测试攻击用例对应的用例标识;
216.根据所述用例标识在预设安全策略库中查找对应的安全调整策略;
217.根据所述目标测试攻击用例、所述安全调整策略及所述安全性测试结果生成安全缺陷分析报告。
218.a10、如a1-a9任一项所述的内网安全设备测试方法,所述在模拟攻击完毕时,获取所述内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口的步骤,包括:
219.在模拟攻击完毕时,获取所述内网安全设备生成的多条告警日志;
220.获取各告警日志对应的源攻击地址及源设备标识;
221.获取所述第一内网设备对应的设备地址及设备标识;
222.将对应的源攻击地址与所述设备地址一致,且对应的源设备标识与所述设备标识一致的告警日志作为内网攻击日志;
223.获取各内网攻击日志对应的源攻击端口。
224.a11、如a1-a9任一项所述的内网安全设备测试方法,所述在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备的步骤,包括:
225.获取内网安全设备管理的各设备对应的设备负载量;
226.依据所述设备负载量在所述内网安全设备管理的多台设备中选取第一内网设备及第二内网设备。
227.本发明还公开了b12、一种内网安全设备测试装置,所述内网安全设备测试装置包括以下模块:
228.设备选取模块,用于在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;
229.数据发送模块,用于将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击;
230.日志解析模块,用于在模拟攻击完毕时,获取所述内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;
231.安全判定模块,用于依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
232.b13、如b12所述的内网安全设备测试装置,所述数据发送模块,还用于读取预设测试任务表,获得多个测试攻击用例;为各测试攻击用例设置攻击端口;将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
233.b14、如b13所述的内网安全设备测试装置,所述数据发送模块,还用于获取预设攻击间隔;将所述预设攻击间隔及将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口及所述预设攻击间隔根据所述测试攻击用例对所述第二内网设备进行模拟攻击。
234.b15、如b13所述的内网安全设备测试装置,所述数据发送模块,还用于获取预设起始端口号;基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口。
235.b16、如b15所述的内网安全设备测试装置,所述数据发送模块,还用于获取所述第一内网设备的端口占用信息;
236.所述数据发送模块,还用于基于所述起始端口号、预设端口增长策略及所述端口占用信息为各攻击测试用例设置攻击端口。
237.b17、如b12所述的内网安全设备测试装置,所述安全判定模块,还用于读取各攻击测试用例对应的攻击端口;将所述源攻击端口与所述攻击端口进行比对,获得比对结果;根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。
238.b18、如b17所述的内网安全设备测试装置,所述安全判定模块,还用于根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,获得匹配结果;根据所述匹配结果确定是否存在无对应内网攻击日志的测试攻击用例;若不存在,则判定所述内网安全设备的安全性测试结果为设备安全。
239.本发明还公开了c19、一种内网安全设备测试设备,所述内网安全设备测试设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的内网安全设备测试程序,所述内网安全设备测试程序被处理器执行时实现如上所述的内网安全设备测试方法的步骤。
240.本发明还公开了d20、一种计算机可读存储介质,所述计算机可读存储介质上存储有内网安全设备测试程序,所述内网安全设备测试程序执行时实现如上所述的内网安全设备测试方法的步骤。

技术特征:
1.一种内网安全设备测试方法,其特征在于,所述内网安全设备测试方法的步骤,包括:在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击;在模拟攻击完毕时,获取所述内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。2.如权利要求1所述的内网安全设备测试方法,其特征在于,所述将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击的步骤,包括:读取预设测试任务表,获得多个测试攻击用例;为各测试攻击用例设置攻击端口;将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击。3.如权利要求2所述的内网安全设备测试方法,其特征在于,所述将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口根据所述测试攻击用例对所述第二内网设备进行模拟攻击的步骤,包括:获取预设攻击间隔;将所述预设攻击间隔及将设置有攻击端口的多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备基于所述攻击端口及所述预设攻击间隔根据所述测试攻击用例对所述第二内网设备进行模拟攻击。4.如权利要求2所述的内网安全设备测试方法,其特征在于,所述为各测试攻击用例设置攻击端口的步骤,包括:获取预设起始端口号;基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口。5.如权利要求4所述的内网安全设备测试方法,其特征在于,所述基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口的步骤之前,还包括:获取所述第一内网设备的端口占用信息;相应的,所述基于所述起始端口号及预设端口增长策略为各攻击测试用例设置攻击端口的步骤,还包括:基于所述起始端口号、预设端口增长策略及所述端口占用信息为各攻击测试用例设置攻击端口。6.如权利要求1所述的内网安全设备测试方法,其特征在于,所述依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性的步骤,包括:读取各攻击测试用例对应的攻击端口;将所述源攻击端口与所述攻击端口进行比对,获得比对结果;
根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。7.如权利要求6所述的内网安全设备测试方法,其特征在于,所述根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性的步骤,包括:根据所述比对结果将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,获得匹配结果;根据所述匹配结果确定是否存在无对应内网攻击日志的测试攻击用例;若不存在,则判定所述内网安全设备的安全性测试结果为设备安全。8.一种内网安全设备测试装置,其特征在于,所述内网安全设备测试装置包括以下模块:设备选取模块,用于在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;数据发送模块,用于将多个测试攻击用例发送至所述第一内网设备,以使所述第一内网设备根据所述测试攻击用例对所述第二内网设备进行模拟攻击;日志解析模块,用于在模拟攻击完毕时,获取所述内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;安全判定模块,用于依据所述源攻击端口将所述多条内网攻击日志与所述多个测试攻击用例进行匹配,根据匹配结果确定所述内网安全设备的安全性。9.一种内网安全设备测试设备,其特征在于,所述内网安全设备测试设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的内网安全设备测试程序,所述内网安全设备测试程序被处理器执行时实现如权利要求1-7中任一项所述的内网安全设备测试方法的步骤。10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有内网安全设备测试程序,所述内网安全设备测试程序执行时实现如权利要求1-7中任一项所述的内网安全设备测试方法的步骤。

技术总结
本发明属于计算机技术领域,公开了一种内网安全设备测试方法、装置、设备及存储介质。本发明通过在内网安全设备管理的多台设备中选取第一内网设备及第二内网设备;将多个测试攻击用例发送至第一内网设备,以使第一内网设备根据测试攻击用例对第二内网设备进行模拟攻击;在模拟攻击完毕时,获取内网安全设备生成的多条内网攻击日志,并获取各内网攻击日志对应的源攻击端口;依据源攻击端口将多条内网攻击日志与多个测试攻击用例进行匹配,根据匹配结果确定内网安全设备的安全性。由于可根据源攻击端口将模拟内网攻击产生的内网攻击日志与预先设置的测试攻击用例匹配,从而确定内网安全设备的安全性,便于用户对内网安全设备的安全性进行验证。安全性进行验证。安全性进行验证。


技术研发人员:刘益敏 刘新峰 贺慧玲
受保护的技术使用者:三六零数字安全科技集团有限公司
技术研发日:2022.02.08
技术公布日:2023/8/21
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐