掌桥专利:专业的专利平台
掌桥专利
首页

防护能力检测方法、系统及存储介质和终端设备

文献发布时间:2023-06-19 18:53:06


防护能力检测方法、系统及存储介质和终端设备

技术领域

本发明涉及信息处理技术领域,特别涉及防护能力检测方法、系统及存储介质和终端设备。

背景技术

网站应用级入侵防御系统(Web Application Firewall,WAF)是一种Web应用防火墙,主要是通过执行一系列针对超文本传输协议(HyperText Transport Protocol,HTTP)/HTTPS的安全策略来专门为Web应用提供保护的一款产品,可以广泛应用于征信、银行、游戏、安防及物联等多种Web应用场景中。

现有技术中,为了保证WAF对Web应用的防护能力,需要对WAF的防护能力进行测试,主要是根据WAF防护的日志进行人工评估,这种方式的检测过程比较复杂,耗时长久,检测效果不稳定。

发明内容

本发明实施例提供防护能力检测方法、系统及存储介质和终端设备,实现了自动化地对网站防护系统的防护能力进行检测。

本发明实施例一方面提供一种防护能力检测方法,包括:

接收对目标检测站点的防护系统的检测请求,所述检测请求中包括对所述目标检测站点的攻击类型;

根据所述攻击类型生成数据攻击包,所述数据攻击包中包括与所述攻击类型对应的攻击特征;

向所述目标检测站点发送所述数据攻击包;

获取所述目标检测站点的防护系统对所述数据攻击包的响应信息,根据所述响应信息确定所述防护系统对目标检测站点的防护率。

本发明实施例另一方面提供一种防护能力检测系统,包括:

请求接收单元,用于接收对目标检测站点的防护系统的检测请求,所述检测请求中包括对所述目标检测站点的攻击类型;

数据生成单元,用于根据所述攻击类型生成数据攻击包,所述数据攻击包中包括与所述攻击类型对应的攻击特征;

数据发送单元,用于向所述目标检测站点发送所述数据攻击包;

检测单元,用于获取所述目标检测站点的防护系统对所述数据攻击包的响应信息,根据所述响应信息确定所述防护系统对目标检测站点的防护率。

本发明实施例另一方面还提供一种计算机可读存储介质,所述计算机可读存储介质储存多个计算机程序,所述计算机程序适于由处理器加载并执行如本发明实施例一方面所述的防护能力检测方法。

本发明实施例另一方面还提供一种终端设备,包括处理器和存储器;

所述存储器用于储存多个计算机程序,所述计算机程序用于由处理器加载并执行如本发明实施例一方面所述的防护能力检测方法;所述处理器,用于实现所述多个计算机程序中的各个计算机程序。

本发明实施例另一方面还提供一种计算机程序产品,包括:计算机指令;所述计算机指令存储在计算机可读存储介质中,所述计算机指令适于由处理器加载并执行如本发明实施例一方面所述的防护能力检测方法。

可见,在本实施例的方法中,防护能力检测系统会根据对目标检测站点的防护系统的检测请求中包括的攻击类型,自动地生成数据攻击包,并向目标检测站点发送数据攻击包,从而模拟了对目标检测站点的攻击过程,当获取到目标检测站点的防护系统对数据攻击包的响应信息,即可根据响应信息确定出防护系统对目标检测站点的防护率。在对防护系统的能力检测过程中,可以自动地模拟对目标检测站点的攻击,进而自动地根据响应信息即可确定出防护系统的防护能力,实现了对防护系统的防护能力检测的自动化过程,而不需要人工评估,简化了对防护能力检测的过程,检测效果稳定。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例提供的一种防护能力检测方法的示意图;

图2是本发明一个实施例提供的一种防护能力检测方法的流程图;

图3是本发明一个应用实施例中防护能力检测系统的逻辑结构示意图;

图4是本发明一个应用实施例提供的一种防护能力检测方法的流程图;

图5是本发明一个应用实施例中防护能力检测系统显示的检测设置界面的示意图;

图6是本发明一个应用实施例中防护能力检测系统显示的检测模块确定的防护成功率的示意图;

图7是本发明另一应用实施例中防护能力检测方法所应用于的分布式系统的示意图;

图8是本发明另一应用实施例中区块结构的示意图;

图9是本发明实施例提供的一种防护能力检测系统的逻辑结构示意图;

图10是本发明实施例提供的一种终端设备的逻辑结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排它的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

本发明实施例提供一种防护能力检测方法,主要通过部署防护能力检测系统对目标检测站点的防护系统的防护能力进行自动化地检测,如图1所示,防护能力检测系统可以按照如下步骤实现防护能力的检测:

接收对目标检测站点的防护系统的检测请求,所述检测请求中包括对所述目标检测站点的攻击类型;根据所述攻击类型生成数据攻击包,所述数据攻击包中包括与所述攻击类型对应的攻击特征;向所述目标检测站点发送所述数据攻击包;获取所述目标检测站点的防护系统对所述数据攻击包的响应信息,根据所述响应信息确定所述防护系统对目标检测站点的防护率。

这样,在对防护系统的能力检测过程中,可以自动地模拟对目标检测站点的攻击,进而自动地根据响应信息即可确定出防护系统的防护能力,实现了对防护系统的防护能力检测的自动化过程,而不需要人工评估,简化了对防护能力检测的过程,检测效果稳定。

在具体实现时,上述目标检测站点与其防护系统可以部署在同一个物理设备上,或者部署在不同的物理设备上,图1中以部署在同一物理设备为例进行说明,而防护能力检测系统部署在与目标检测站点及其防护系统相对独立的物理设备上。在具体应用中,上述目标检测站点可以为如下任一应用的站点:电台、歌曲、视频、加油、充电、停车、行程分享、广告或旅游等相关车联网的站点。

本发明实施例的方法可以应用于云技术实现的系统中,其中,云技术(Cloudtechnology)是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。

云技术在实现本实施例的防护能力检测方法时,主要是一种云安全的计算方法,其中,云安全(Cloud Security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全主要研究方向包括:1.云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2.安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3.云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。

本发明实施例提供一种防护能力检测方法,主要是防护能力检测系统所执行的方法,流程图如图2所示,包括:

步骤101、接收对目标检测站点的防护系统的检测请求,检测请求中包括对目标检测站点的攻击类型。

可以理解,本实施例的防护能力检测系统可以对任一站点的防护系统的防护能力进行自动化地检测,具体地,防护能力检测系统会提供用户接口,用户可以通过操作用户接口来发起对任一站点(比如目标检测站点)的防护系统的检测请求,从而触发本实施例的检测流程。其中,在检测请求中可以包括目标检测站点的信息(比如域名和网络协议地址信息等),还可以包括对目标检测站点的攻击类型,且还可以包括目标检测站点的防护系统对攻击的防护机制,比如黑机制或白机制等信息。其中,目标检测站点具体可以为网站服务器即Web服务器,或网站应用Web应用等。

这里攻击类型可以包括但不限于如下至少一个攻击类型:结构化查询语言(Structured Query Language,SQL)注入攻击、跨站脚本攻击(Cross Site Scripting,XSS)、系统命令注入攻击、漏洞扫描行为、网络爬虫行为、Web服务器攻击、Web应用攻击、后门连接行为和越权访问行为等。

具体地,防护能力检测系统可以先显示检测设置界面,在检测设置界面包括目标检测站点的第一参数设置接口、防护系统的第二参数设置接口及检测发起接口;从第一参数设置接口和第二参数设置接口分别接收用户输入的目标检测站点的第一参数值及防护系统的第二参数值,第二参数值中包括攻击类型;响应于对检测发起接口的操作,接收对目标检测站点的防护系统的检测请求,检测请求中包括用户输入的第一参数值和第二参数值。

其中,用户可以从第一参数设置接口输入目标检测站点的第一参数值,包括目标检测站点的域名和网络协议地址等,且可以从第二参数设置接口输入防护系统的第二参数值,包括防护系统对目标检测站点的防护机制及防护系统能防护的攻击类型等信息。

进一步地,在检测设置界面还可以包括匹配特征的设置接口,这样防护能力检测系统可以从匹配特征的设置接口接收用户输入的匹配特征,并在发起的检测请求中包括用户输入的匹配特征。这里用户输入的匹配特征主要是用在之后步骤104中确定防护系统对目标检测站点的防护率的过程中,具体地,根据防护系统返回的响应信息中是否包括用户输入的匹配特征,确定防护系统对数据攻击包是否防护成功的信息,进而根据是否防护成功的信息计算防护系统对目标检测站点的防护率。

其中,若第二参数设置接口包括防护系统的防护机制的设置接口,而用户通过防护机制的设置接口输入的第二参数值包括防护系统的防护机制为黑机制或白机制。则防护能力检测系统在之后根据响应信息中是否包括用户输入的匹配特征,确定防护系统对数据攻击包的攻击是否防护成功的信息时,若第二参数值包括黑机制,且响应信息中包括用户输入的匹配特征,确定防护系统对数据攻击包的攻击进行防护成功的第一信息;若第二参数值包括白机制,且响应信息中包括用户输入的匹配特征,确定防护系统对数据攻击包的攻击未进行防护成功的第二信息。

这里匹配特征是防护系统针对数据攻击包的攻击进行防护过程中返回给防护能力检测系统的特征信息,该特征信息可以标识防护系统是否成功进行防护,具体地,匹配特征可以是当防护系统的防护机制为黑机制时,若对数据攻击包的攻击进行防护时,返回的错误信息;也可以时当防护系统的防护机制为白机制时,若未对数据攻击包的攻击进行防护时返回的信息。

步骤102,根据攻击类型生成数据攻击包,数据攻击包中包括与攻击类型对应的攻击特征。

具体地,攻击特征是指用于描述且标识某一攻击类型的信息,不同攻击类型对应的攻击特征是不相同的,具体可以包括但不限于如下几种类型:

(1)攻击类型为SQL注入攻击

SQL是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。而SQL注入攻击的原理是,攻击者访问目标站点正常的功能界面时,在提交的访问请求中携带构造的特定SQL指令,若目标站点的防护系统未对访问请求进行防护,导致SQL指令透过前端功能页面进入到目标站点的数据库中,这些危险的SQL指令被目标站点的数据库接收并执行,最终对造成数据泄露,甚至导致数据被修改或者损坏。SQL注入攻击的载荷可能存在于http请求报文的参数中,甚至Cookie或者自定义的头部中也可能产生SQL注入攻击。

在这种情况下,防护能力检测系统生成数据攻击包时,生成包括特定结构化查询语言指令,即SQL指令的数据攻击包,其中的攻击特征具体可以为特定SQL指令,且数据攻击包的类型具体可以为http请求报文等。

(2)攻击类型为XSS攻击

XSS攻击的原理是,攻击者利用目标站点本身存在的安全漏洞,使目标站点执行加载攻击者恶意构造的网页程序,利用用户的权限执行危险操作,获取到用户私密网页内容、会话和cookie等各种敏感信息。XSS注入的本质还是一种超文本标记语言(HypertextMarkup Language,HTML)的注入,用户输入目标站点的数据被当成HTML代码的一部分来执行,从而混淆了原本的语义,产生了新的语义。

在这种情况下,防护能力检测系统生成数据攻击包时,生成包括特定网页程序代码的数据攻击包,其中的攻击特征具体可以为特定的网页程序代码。

(3)攻击类型为系统命令注入攻击

系统命令执行攻击的原理是,由于目标站点的对外部传入的参数没有进行严格过滤,当攻击者传入的参数是系统命令,目标站点会直接将该系统命令作为外部命令执行,造成攻击者能够远程操控目标站点的系统,最终攻陷系统。

在这种情况下,防护能力检测系统生成数据攻击包时,生成包括系统命令的数据攻击包,其中的攻击特征具体可以为系统命令。

(4)攻击类型为漏洞扫描行为

漏洞扫描行为是对目标站点是否存在安全漏洞的探测行为,往往发生在攻击的第一步,攻击者通过漏洞扫描发现目标站点可能存在的安全漏洞,从而有针对性地对目标站点发起攻击,获取目标站点的敏感数据甚至获取目标站点的完整权限。

在这种情况下,防护能力检测系统生成数据攻击包时,生成扫描目标检测站点中漏洞的数据攻击包。

(5)攻击类型为网络爬虫行为

网络爬虫主要是通过网页爬虫的方式获取目标站点的全部内容,并将访问的页面进行保存,首先网络爬虫爬取网页过程中会消耗目标站点的资源,同时一些敏感目录被爬虫爬取之后还有敏感数据泄露的风险。

在这种情况下,防护能力检测系统生成数据攻击包时,生成用于获取目标检测站点中全部内容的数据攻击包,其中的攻击特征具体可以为网页爬虫的请求特征。

(6)攻击类型为Web服务器攻击

Web服务器攻击主要是利用目标站点的服务器本身存在的安全问题进行的攻击,主要集中在IIS,apache和nginx等web服务器的攻击,利用的缺陷有违法信息上传,解析漏洞和溢出漏洞等。

在这种情况下,防护能力检测系统生成数据攻击包时,生成用于进行特定信息上传、解析漏洞或溢出漏洞的数据攻击包。

(7)攻击类型为Web应用攻击

Web应用主要是指具有Web应用功能的终端,Web应用攻击主要攻击目标是目标站点的web应用,由于当先互联网中的web应用种类丰富,web应用的攻击也是最具多样性的,主要的攻击利用点有未授权访问,命令执行和溢出漏洞等。

在这种情况下,防护能力检测系统生成数据攻击包时,生成用于进行未授权访问、特定命令执行或溢出漏洞的数据攻击包。

(8)攻击类型为后门连接行为

在目标站点中有些接口(即后门)是不允许访问的,对于这些接口的访问行为这也是识别站点攻击的重要特征之一,主要攻击行为有恶意后缀文件上传,危险函数插入和直接连接后门文件等。

在这种情况下,防护能力检测系统生成数据攻击包时,生成用于访问目标检测站点的特定接口的数据攻击包,比如访问目标检测站点的一文件上传接口以上传特定后缀文件,或访问目标检测站点的函数插入接口以插入特定函数,或访问文件连接接口以连接目标检测站点的特定后门文件等,其中的攻击特征相应地包括特定后缀文件、特定函数或特定后门文件等。

(9)攻击类型为越权访问行为

目标站点本身对外提供访问的通常都是业务界面,本身系统的敏感资源包括目录和文件等都是不能直接被外部用户访问的,当出现对敏感资源的越权访问行为的时候,目标站点本身可能就存在安全问题,所以越权访问行为也是攻击检测的重要特征。

在这种情况下,防护能力检测系统生成数据攻击包时,生成对目标检测站点中的特定目录或文件的访问请求,其中的攻击特征具体可以为特定目录或文件的信息。

步骤103,向目标检测站点发送数据攻击包。

这样,数据攻击包会先达到防护系统,由防护系统对数据攻击包确定是否对数据攻击包的攻击进行防护,若不进行防护,则将数据攻击包传送给目标检测站点,由目标检测站点将数据攻击包的响应信息通过防护系统返回给防护能力检测系统,其中,若防护系统的防护机制是白机制,当数据攻击包的响应信息达到防护系统时,防护系统会在响应信息中添加匹配特征,并返回给防护能力检测系统;若需要防护,防护系统不会将数据攻击包发送给目标检测站点,而是按照一定的防护机制进行防护,比如采用白机制防护时,可以直接丢弃,而采用黑机制防护时,防护系统可以向防护能力检测系统返回响应信息,在响应信息中可以包括匹配特征。

需要说明的是,上述步骤101中接收的检测请求中可以包括对目标检测站点的多个攻击类型,这样,防护能力检测系统在执行步骤102和103时,可以开启多个线程,针对每个攻击类型,通过至少一个线程生成对应的数据攻击包,向目标检测站点发送数据攻击包。进一步地,防护能力检测系统还可以针对一个攻击类型生成多个数据攻击包,这样针对一个攻击类型也可以开启多个线程,这些线程并发地针对同一个攻击类型发送数据攻击包。

这样,防护能力检测系统可以通过同时运行的多个线程,并发地生成且发送数据攻击包,充分挖掘了防护能力检测系统多核中央处理器(CPU)的资源处理能力,同一时间在每个内核上都可以执行发送数据攻击包的动作,节约了大量时间,提高了检测效率。

步骤104,获取目标检测站点的防护系统对数据攻击包的响应信息,根据响应信息确定防护系统对目标检测站点的防护率。

需要说明的是,防护能力检测系统会基于一个检测请求中的一个攻击类型,向目标检测站点发送多个数据攻击包,从而会获取到多个数据攻击包对应的响应信息,在确定防护系统对目标检测站点的防护率时,可以先根据多个数据攻击包对应的响应信息,统计防护系统对多个数据攻击包的攻击进行防护成功的次数,则确定防护系统对该攻击类型的防护率为对该攻击类型的多个数据攻击包的攻击进行防护成功的次数与这多个数据攻击包的攻击总数的比值。这样可以得到各种攻击类型的防护率。

其中,在根据多个数据攻击包对应的响应信息,统计防护系统对多个数据攻击包的攻击进行防护成功的次数时,若防护系统的防护机制为黑机制,防护成功的次数为包括匹配特征的响应信息的个数;若防护系统的防护机制为白机制,防护成功的次数为防护总数与包括匹配特征的响应信息的个数的差值。

可见,在本实施例的方法中,防护能力检测系统会根据对目标检测站点的防护系统的检测请求中包括的攻击类型,自动地生成数据攻击包,并向目标检测站点发送数据攻击包,从而模拟了对目标检测站点的攻击过程,当获取到目标检测站点的防护系统对数据攻击包的响应信息,即可根据响应信息确定出防护系统对目标检测站点的防护率。在对防护系统的能力检测过程中,可以自动地模拟对目标检测站点的攻击,进而自动地根据响应信息即可确定出防护系统的防护能力,实现了对防护系统的防护能力检测的自动化过程,而不需要人工评估,简化了对防护能力检测的过程,检测效果稳定。

以下以一个具体的应用实例来说明本发明的防护能力检测方法,本实施例的方法可以应用于如图3所示的系统中,包括:防护能力检测系统10、目标检测站点11和目标检测站点的防护系统12,在本实施例中,防护系统12与目标检测站点11部署于两个物理设备中,其中,防护能力检测系统10可以包括操作模块110、发包模块120、检测模块130、存储模块140和日志模块150,具体地:

操作模块110,用于提供了与用户交互的接口,可以显示检测设置界面,通过检测设置界面可以设置目标检测站点11的信息及其防护系统12的信息等,并通过检测设置界面发起对目标检测站点11的防护系统12的检测请求。

发包模块120,用于根据操作模块110接收的检测请求,生成相应的数据攻击包,并向目标检测站点11发送生成的数据攻击包,为了保证发送速度,发包模块120可以使用多个线程同步地分别生成数据攻击包,并同时发送生成的数据攻击包。

检测模块130,用于获取防护系统12针对发包模块120发送的数据攻击包返回的响应信息,判断防护系统12对于数据攻击包的攻击进行防护是否成功,若成功,说明防护系统12对数据攻击包的攻击具有防护能力,否则不具有防护能力。

存储模块140,用于储存防护能力检测系统的配置信息,包括一整套数据库集群,数据库架构采用一主一备的方式保证数据不会丢失。

日志模块150,用于记录防护能力检测系统的运行日志,保证防护能力检测系统的运行信息可以被追溯。

具体地,如图4所示,防护能力检测系统10可以按照如下的步骤实现对目标检测站点的防护系统的防护能力进行检测:

步骤201,操作模块110显示检测设置界面,该检测设置界面包括目标检测站点11的第一参数设置接口、防护系统12的第二参数设置接口、匹配特征的设置接口及检测发起接口。

具体地,如图5所示为检测设置界面,包括:“目标域名”、“目标IP”、“防护机制”、“匹配特征”及“攻击类型”的设置接口,还可以包括检测发起接口即“开始检测”按钮。其中,通过“目标域名”的设置接口可以设置目标检测站点11的域名,“目标IP”的设置接口可以设置目标检测站点11的网络协议地址,“防护机制”的设置接口可以设置防护系统12的防护机制为黑机制或为白机制,“匹配特征”的设置接口可以设置匹配特征。

步骤202,用户通过检测设置界面中的各个参数的设置接口输入相应的参数值,并操作检测发起接口,操作模块110会接收到检测请求,在检测请求中包括用户在检测设置界面输入的各个参数的参数值,具体可以包括:至少一个攻击类型、防护机制、匹配特征、目标IP和目标域名。

步骤203、发包模块120会根据检测请求中的参数开启多个线程,每个线程针对检测请求中的一个攻击类型,生成对应的一个数据攻击包,并向目标检测站点11发送数据攻击包,多个线程可以并行的执行相应的操作。

步骤204,发包模块120发送的数据攻击包会先达到防护系统12,由防护系统12按照一定的防护机制进行防护,以黑机制为例说明,若对数据攻击包的攻击进行防护,不会将数据攻击包发送给目标检测站点11,而直接向防护能力检测系统10返回响应信息,其中携带匹配特征;若不对数据攻击包的攻击进行防护,防护系统会将数据攻击包发送给目标检测站点11,由目标检测站点11通过防护系统12向防护能力检测系统返回对应的响应信息,这种情况下,响应信息中不会包括匹配特征。

步骤205,检测模块130根据针对多个数据攻击包返回的响应信息,确定防护系统12对各个攻击类型的数据攻击包的攻击是否防护成功,其中,若任一数据攻击包的响应信息中包括匹配特征,则防护系统12对该数据攻击包的攻击进行的防护成功;若响应信息中不包括匹配特征,则防护系统12对该数据攻击包的攻击进行的防护失败。

需要说明的是,上述步骤204和205中以黑机制为例进行说明,在其它实施例中,若检测请求中包括的防护机制为白机制,则在上述步骤204中,当发包模块120发送的数据攻击包达到防护系统12时,若对数据攻击包的攻击进行防护,直接丢弃该数据攻击包;若不对数据攻击包的攻击进行防护,防护系统会将数据攻击包发送给目标检测站点11,目标检测站点11返回响应信息时,防护系统12会在响应信息中添加匹配特征,并返回给防护能力检测系统。

在这种情况下,检测模块130在确定防护系统12对各个攻击类型的数据攻击包的攻击是否防护成功时,若任一数据攻击包的响应信息中包括匹配特征,则防护系统12对该数据攻击包的攻击进行的防护失败。

步骤206,检测模块130会统计防护系统12对各个攻击类型的数据攻击包的攻击进行防护成功的次数,及各个攻击类型的数据攻击包的攻击总数,并计算防护系统12对任一攻击类型的数据攻击包的防护率,具体为:对相应攻击类型的数据攻击包的攻击进行防护成功的次数与攻击总数的比值。

步骤207,检测模块130可以将各个攻击类型的防护率传送给前端进行展示,如图6所示为各个攻击类型对应的防护率,具体为防护成功率。

步骤208,存储模块140将检测模块130得到的各个攻击类型对应的防护率储存到本地系统中。

步骤209,日志模块150会记录防护能力检测系统在自动化地检测防护系统的防护能力的过程中的所有信息。

可见,本实施例的防护能力检测方法可以实现如下的有效效果:

(1)提高了检测效率:本发明实施例中将对防护系统的能力检测平台化,自动化实施,一键下发检测请求,模拟且并行发送数据攻击包,能够快速产生结果。

(2)消除了误报:本发明实施例中,通过将对防护系统的能力检测检测过程标准化,流程化,保证了检测过程的一致性,检测过程的细节可以追溯还原。

(3)拓展了攻击类型:当前检测类型较为局限,本实施例中可以针对较多种攻击类型的数据攻击包,检测防护系统对目标检测站点进行防护的防护能力。

以下以另一具体的应用实例来说明本发明中防护能力检测方法,本发明实施例中的防护能力检测系统主要为分布式系统100,该分布式系统可以包括客户端300及多个节点200(接入网络中的任意形式的计算设备,如服务器、用户终端),客户端300与节点200之间通过网络通信的形式连接。

以分布式系统为区块链系统为例,参见图7是本发明实施例提供的分布式系统100应用于区块链系统的一个可选的结构示意图,由多个节点200(接入网络中的任意形式的计算设备,如服务器、用户终端)和客户端300形成,节点之间形成组成的点对点(P2P,Peer ToPeer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。在分布式系统中,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层。

参见图7示出的区块链系统中各节点的功能,涉及的功能包括:

1)路由,节点具有的基本功能,用于支持节点之间的通信。

节点除具有路由功能外,还可以具有以下功能:

2)应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链系统中的其它节点,供其它节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。

例如,应用实现的业务包括:实现防护能力检测功能的代码,该防护能力检测功能主要包括:

接收对目标检测站点的防护系统的检测请求,所述检测请求中包括对所述目标检测站点的攻击类型;根据所述攻击类型生成数据攻击包,所述数据攻击包中包括与所述攻击类型对应的攻击特征;向所述目标检测站点发送所述数据攻击包;获取所述目标检测站点的防护系统对所述数据攻击包的响应信息,根据所述响应信息确定所述防护系统对目标检测站点的防护率。

3)区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链系统中节点提交的记录数据。

参见图8为本发明实施例提供的区块结构(Block Structure)一个可选的示意图,每个区块中包括本区块存储交易记录的哈希值(本区块的哈希值)、以及前一区块的哈希值,各区块通过哈希值连接形成区块链。另外,区块中还可以包括有区块生成时的时间戳等信息。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。

本发明实施例还提供一种防护能力检测系统,其结构示意图如图9所示,具体可以包括:

请求接收单元20,用于接收对目标检测站点的防护系统的检测请求,所述检测请求中包括对所述目标检测站点的攻击类型。

数据生成单元21,用于根据所述请求接收单元20接收的检测请求中的攻击类型生成数据攻击包,所述数据攻击包中包括与所述攻击类型对应的攻击特征。

数据发送单元22,用于向所述目标检测站点发送所述数据生成单元21生成的数据攻击包。

检测单元23,用于获取所述目标检测站点的防护系统对所述数据发送单元22发送的数据攻击包的响应信息,根据所述响应信息确定所述防护系统对目标检测站点的防护率。

在一个具体实施例中,若所述检测请求中包括一个攻击类型,则所述数据生成单元21具体用于根据所述一个攻击类型生成多个数据攻击包;则检测单元23,具体用于根据所述多个数据攻击包对应的响应信息,统计所述防护系统对所述多个数据攻击包的攻击进行防护成功的次数;确定所述防护系统对一个攻击类型的防护率为所述统计的次数与所述多个数据攻击包的攻击总数的比值。

在另一个具体实施例中,请求接收单元20,具体用于显示检测设置界面,所述检测设置界面包括所述目标检测站点的第一参数设置接口、防护系统的第二参数设置接口及检测发起接口;从所述第一参数设置接口和第二参数设置接口分别接收用户输入的目标检测站点的第一参数值及防护系统的第二参数值,所述第二参数值包括攻击类型;响应于对所述检测发起接口的操作,接收对所述目标检测站点的防护系统的检测请求,所述检测请求中包括所述第一参数值和第二参数值。

进一步地,所述检测设置界面还包括:匹配特征的设置接口;所述请求接收单元20还用于从所述匹配特征的设置接口接收用户输入的匹配特征,则所述检测请求中包括所述用户输入的匹配特征;则检测单元23,具体用于根据所述响应信息中是否包括所述用户输入的匹配特征,确定所述防护系统对所述数据攻击包的攻击是否防护成功的信息;根据是否防护成功的信息计算所述防护系统对目标检测站点的防护率。

其中,若所述第二参数设置接口包括所述防护系统的防护机制的设置接口,所述第二参数值包括防护系统的防护机制为黑机制或白机制;则检测单元23在根据所述响应信息中是否包括所述用户输入的匹配特征,确定所述防护系统对所述数据攻击包的攻击是否防护成功的信息时,具体用于若所述第二参数值包括黑机制,且所述响应信息中包括所述用户输入的匹配特征,确定所述防护系统对所述数据攻击包的攻击进行防护成功的第一信息;若所述第二参数值包括白机制,且所述响应信息中包括所述用户输入的匹配特征,确定所述防护系统对所述数据攻击包的攻击未进行防护成功的第二信息。

在其它实施例中,请求接收单元20若接收的所述检测请求中包括对所述目标检测站点的多个攻击类型,还可以开启多个线程,每个线程分别包括数据生成单元21和数据发送单元22,分别根据一个攻击类型生成数据攻击包,向所述目标检测站点发送所述数据攻击包。

在其它实施例中,若所述攻击类型为结构化查询语言SQL注入攻击,所述数据生成单元21,具体用于生成包括特定SQL指令的数据攻击包;若所述攻击类型为跨站脚本攻击XSS,所述数据生成单元21,具体用于生成包括特定网页程序代码的数据攻击包;若所述攻击类型为系统命令注入攻击,所述数据生成单元21,具体用于生成包括系统命令的数据攻击包;若所述攻击类型为后门连接行为,所述数据生成单元21,具体用于生成用于访问所述目标检测站点的特定接口的数据攻击包,所述数据攻击包中的攻击特征包括特定后缀文件、特定函数或特定后门文件的信息;若所述攻击类型为越权访问行为,所述数据生成单元21,具体用于生成对所述目标检测站点中的特定目录或文件的访问请求。

进一步地,若所述攻击类型为漏洞扫描行为,所述数据生成单元21,具体用于生成扫描所述目标检测站点中漏洞的数据攻击包;若所述攻击类型为网络爬虫行为,所述数据生成单元21,具体用于生成用于获取所述目标检测站点中全部内容的数据攻击包;若所述攻击类型为Web服务器攻击,所述数据生成单元21,具体用于生成对所述目标检测站点中的特定目录或文件的访问请求;若所述攻击类型为Web应用攻击,所述数据生成单元21,具体用于生成用于进行未授权访问、特定命令执行或溢出漏洞的数据攻击包。

可见,在本实施例的防护能力检测系统中,数据生成单元21会根据对目标检测站点的防护系统的检测请求中包括的攻击类型,自动地生成数据攻击包,并由数据发送单元22向目标检测站点发送数据攻击包,从而模拟了对目标检测站点的攻击过程,当检测单元23获取到目标检测站点的防护系统对数据攻击包的响应信息,即可根据响应信息确定出防护系统对目标检测站点的防护率。在对防护系统的能力检测过程中,可以自动地模拟对目标检测站点的攻击,进而自动地根据响应信息即可确定出防护系统的防护能力,实现了对防护系统的防护能力检测的自动化过程,而不需要人工评估,简化了对防护能力检测的过程,检测效果稳定。

本发明实施例还提供一种终端设备,其结构示意图如图10所示,该终端设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)30(例如,一个或一个以上处理器)和存储器31,一个或一个以上存储应用程序321或数据322的存储介质32(例如一个或一个以上海量存储设备)。其中,存储器31和存储介质32可以是短暂存储或持久存储。存储在存储介质32的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对终端设备中的一系列指令操作。更进一步地,中央处理器30可以设置为与存储介质32通信,在终端设备上执行存储介质32中的一系列指令操作。

具体地,在存储介质32中储存的应用程序321包括列表处理的应用程序,且该程序可以包括上述列表处理装置中的请求接收单元20,数据生成单元21,数据发送单元22和检测单元23,在此不进行赘述。更进一步地,中央处理器30可以设置为与存储介质32通信,在终端设备上执行存储介质32中储存的列表处理的应用程序对应的一系列操作。

终端设备还可以包括一个或一个以上电源33,一个或一个以上有线或无线网络接口34,一个或一个以上输入输出接口35,和/或,一个或一个以上操作系统323,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。

上述方法实施例中所述的由防护能力检测系统所执行的步骤可以基于该图10所示的终端设备的结构。且在具体应用中,终端设备可以包括但不限于手机、电脑、智能语音交互设备、智能家电、车载终端等。

另外,本发明实施例另一方面还提供一种计算机可读存储介质,所述计算机可读存储介质储存多个计算机程序,所述计算机程序适于由处理器加载并执行如上述防护能力检测系统执行的防护能力检测方法。

本发明实施例另一方面还提供一种终端设备,包括处理器和存储器;

所述存储器用于储存多个计算机程序,所述计算机程序用于由处理器加载并执行如上述防护能力检测系统执行的防护能力检测方法;所述处理器,用于实现所述多个计算机程序中的各个计算机程序。

另外,根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的防护能力检测方法。

本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM)、随机存取存储器(RAM)、磁盘或光盘等。

以上对本发明实施例所提供的防护能力检测方法、系统及存储介质和终端设备进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

相关技术
  • 一种页面检测方法、计算机可读存储介质及终端设备
  • 文件目录的检测方法、计算机可读存储介质及终端设备
  • 目标检测方法、装置、终端设备和计算机可读存储介质
  • 检测视线落点的方法、装置、存储介质和终端设备
  • 一种滴灌带滴孔的检测方法、终端设备及存储介质
  • 自然灾害应急能力评估方法、系统、终端设备及存储介质
  • 摔倒检测与防护的方法、装置、存储介质及终端设备
技术分类

06120115724367