网络安全测试方法、系统及存储介质与流程

文档序号:13319069阅读:339来源:国知局

本发明涉及网络技术领域,尤其涉及一种网络安全测试方法、系统及存储介质。



背景技术:

大型企业、政府和地方电信网络的日益庞大,由于内部网络节点众多、结构复杂,内部一旦有少量节点感染蠕虫并疯狂扫描,即可造成网络出口的瘫痪。所以网络安全设备的需求日益增强,因此网络安全设备的测试也就日趋重要。

网络安全设备的功能和性能是否能够达到预期的目标,直接关系到网络的安全性和稳定性。目前的网络安全测试系统在应用过程中,由于测试系统不开放,用户无法进行编程,导致策略更新和软件系统升级均依赖厂商,网络安全测试系统的灵活性差。



技术实现要素:

本发明的实施例提供一种网络安全测试方法、系统及存储介质,能够解决网络安全测试系统灵活性差的问题。

为达到上述目的,本发明的实施例采用如下技术方案:

第一方面,本发明的实施例提供一种网络安全测试方法,包括:

基于第一预设应用程序编程接口api,检测当前网络中是否存在漏洞;

当检测到所述当前网络存在漏洞时,获取所述漏洞的漏洞类型;

根据所述漏洞类型,确定所述当前网络的网络安全等级。

结合第一方面,在第一方面的第一种可能的实现方式中,所述方法还包括:

根据所述漏洞的漏洞类型,生成第一漏洞修复策略;或者,

根据所述当前网络的网络安全等级,生成第二漏洞修复策略。

结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述方法还包括:

基于第二预设api,按照所述第一漏洞修复策略或所述第二漏洞修复策略,对所述当前网络进行漏洞修复。

结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,所述漏洞类型包括:高危漏洞、中危漏洞、低危漏洞。

结合第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,所述当检测到所述当前网络存在漏洞时,获取所述漏洞的漏洞类型,包括:

当检测到所述当前网络存在多个漏洞时,获取各漏洞类型分别对应的漏洞个数;

所述根据所述漏洞类型,确定所述当前网络的网络安全等级,包括:

根据所述各漏洞类型分别对应的漏洞个数,确定所述当前网络的网络安全等级。

第二方面,本发明的实施例提供一种网络安全测试系统,包括:

检测模块,用于基于第一预设应用程序编程接口api,检测当前网络中是否存在漏洞;

获取模块,用于当检测到所述当前网络存在漏洞时,获取所述漏洞的漏洞类型;

确定模块,用于根据所述漏洞类型,确定所述当前网络的网络安全等级。

结合第二方面,在第二方面的第一种可能的实现方式中,所述系统还包括:

第一生成模块,用于根据所述漏洞的漏洞类型,生成第一漏洞修复策略;

第二生成模块,用于根据所述当前网络的网络安全等级,生成第二漏洞修复策略。

结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述系统还包括:

修复模块,用于基于第二预设api,按照所述第一漏洞修复策略或所述第二漏洞修复策略,对所述当前网络进行漏洞修复。

结合第二方面,或者第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述漏洞类型包括:高危漏洞、中危漏洞、低危漏洞。

结合第二方面的第三种可能的实现方式,在第二方面的第四种可能的实现方式中,

所述获取模块,还用于当检测到所述当前网络存在多个漏洞时,获取各漏洞类型分别对应的漏洞个数;

所述确定模块,还用于根据所述各漏洞类型分别对应的漏洞个数,确定所述当前网络的网络安全等级。

第三方面,本发明的实施例提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现第一方面提供的方法的步骤。

本发明实施例提供的网络安全测试方法、系统及存储介质,通过基于第一预设应用程序编程接口api,检测当前网络中是否存在漏洞;当检测到所述当前网络存在漏洞时,获取所述漏洞的漏洞类型;根据所述漏洞类型,确定所述当前网络的网络安全等级。能够通过通用的api接口进行编程,测试网络安全,并进行漏洞扫描;另外,由于通过预设的api接口测试网络安全,因此网络安全测试系统无需绑定地理位置,从而可以提高网络安全测试的灵活性。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。

图1是本发明实施例的网络安全测试方法的流程示意图;

图2是本发明实施例的网络安全测试方法的另一流程示意图;

图3是本发明实施例的网络安全测试系统结构示意图;

图4是本发明实施例的网络安全测试系统的另一结构示意图;

图5是本发明实施例的网络安全测试系统700的结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

本发明一实施例提供一种网络安全测试方法,如图1所示,所述方法包括:

101、基于第一预设应用程序编程接口api,检测当前网络中是否存在漏洞。

其中,第一预设api(applicationprogramminginterface,应用程序编程接口)可以为出厂预设的默认api,也可以是用户根据自身需求设置的api,本发明实施例不做限定。在本发明实施例中,第一预设api用于检测当前网络中是否存在漏洞。

对于本发明实施例,漏洞是指在网络安全策略上存在的缺陷,漏洞的存在会导致攻击者能够在未授权的情况下访问或破坏网络系统,威胁到系统的安全。漏洞的存在,很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失,如:网站因漏洞被入侵,网站用户数据将会泄露、网站功能可能遭到破坏而中止乃至服务器本身被入侵者控制。

可选地,具体可以基于第一预设api,接入漏洞扫描器,对当前网络进行漏洞扫描,从而确定当前网络中是否存在漏洞。

102、当检测到所述当前网络存在漏洞时,获取所述漏洞的漏洞类型。

其中,漏洞类型可以用于表征漏洞带来的危险程度,例如包括高危漏洞、中危漏洞、低危漏洞等;也可以用于表征不同等级的漏洞,例如包括一级漏洞、二级漏洞、三级漏洞、四级漏洞、五级漏洞等;还可以用于表征不同场景下的漏洞,例如包括硬件漏洞、软件漏洞、协议漏洞、系统安全漏洞等,本发明实施例不做限定。

103、根据所述漏洞类型,确定所述当前网络的网络安全等级。

对于本发明实施例,漏洞类型和网络安全等级之间存在预设的对应关系,一般地,带来的危险性越大的漏洞类型对应的网络安全等级越低。

例如,漏洞类型高危漏洞、中危漏洞、低危漏洞分别对应的网络安全等级为网络高危等级、网络中危等级、网络低危等级;漏洞类型一级漏洞、二级漏洞、三级漏洞、四级漏洞、五级漏洞分别对应的网络安全等级为一级网络安全、二级网络安全、三级网络安全、四级网络安全、五级网络安全等。

对于本发明实施例,当基于第一预设api检测到当前网络中存在多个漏洞时,可以按照漏洞危险性最高的漏洞类型,确定当前网络的网络安全等级;也可以按照各漏洞等级分别对应的数量,确定当前网络的网络安全等级,本发明实施例不做限定。

与现有技术相比,本发明实施例能够通过通用的api接口进行编程,测试网络安全,并进行漏洞扫描;另外,由于通过预设的api接口测试网络安全,因此网络安全测试系统无需绑定地理位置,从而可以提高网络安全测试的灵活性。

本发明又一实施例提供一种网络安全测试方法,如图2所示,所述方法包括:

201、基于第一预设api,检测当前网络中是否存在漏洞。

其中,第一预设api(applicationprogramminginterface,应用程序编程接口)可以为出厂预设的默认api,也可以是用户根据自身需求设置的api,本发明实施例不做限定。在本发明实施例中,第一预设api用于检测当前网络中是否存在漏洞。

对于本发明实施例,漏洞是指在网络安全策略上存在的缺陷,漏洞的存在会导致攻击者能够在未授权的情况下访问或破坏网络系统,威胁到系统的安全。漏洞的存在,很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失,如:网站因漏洞被入侵,网站用户数据将会泄露、网站功能可能遭到破坏而中止乃至服务器本身被入侵者控制。

可选地,具体可以基于第一预设api,接入漏洞扫描器,对当前网络进行漏洞扫描,从而确定当前网络中是否存在漏洞。

202、当检测到所述当前网络存在漏洞时,获取所述漏洞的漏洞类型。

其中,漏洞类型可以用于表征漏洞带来的危险程度,例如包括高危漏洞、中危漏洞、低危漏洞等;也可以用于表征不同等级的漏洞,例如包括一级漏洞、二级漏洞、三级漏洞、四级漏洞、五级漏洞等;还可以用于表征不同场景下的漏洞,例如包括硬件漏洞、软件漏洞、协议漏洞、系统安全漏洞等,本发明实施例不做限定。

203、根据所述漏洞类型,确定所述当前网络的网络安全等级。

对于本发明实施例,漏洞类型和网络安全等级之间存在预设的对应关系,一般地,带来的危险性越大的漏洞类型对应的网络安全等级越低。

例如,漏洞类型高危漏洞、中危漏洞、低危漏洞分别对应的网络安全等级为网络高危等级、网络中危等级、网络低危等级;漏洞类型一级漏洞、二级漏洞、三级漏洞、四级漏洞、五级漏洞分别对应的网络安全等级为一级网络安全、二级网络安全、三级网络安全、四级网络安全、五级网络安全等。

对于本发明实施例,当基于第一预设api检测到当前网络中存在多个漏洞时,可以按照漏洞危险性最高的漏洞类型,确定当前网络的网络安全等级;也可以按照各漏洞等级分别对应的数量,确定当前网络的网络安全等级,本发明实施例不做限定。

可选地,步骤202具体可以包括:当检测到所述当前网络存在多个漏洞时,获取各漏洞类型分别对应的漏洞个数;相应地,步骤203具体可以包括:根据所述各漏洞类型分别对应的漏洞个数,确定所述当前网络的网络安全等级。例如,检测到当前网络存在2个中危漏洞、及2个低危漏洞,则可以确定当前网络的网络安全等级为网络中危等级;检测到当前网络存在20个中危漏洞、及15个低危漏洞,则可以确定当前网络的网络安全等级为网络高危等级。

可选地,步骤202具体可以包括:当检测到所述当前网络存在多个漏洞时,获取所述多个漏洞中危险性最高的漏洞类型;相应地,步骤203具体可以包括:根据所述危险性最高的漏洞类型,确定所述当前网络的网络安全等级。例如,检测到当前网络存在30个中危漏洞、及18个低危漏洞,则可以确定当前网络的网络安全等级为网络中危等级;检测到当前网络存在2个低危漏洞,则可以确定当前网络的网络安全等级为网络低危等级。

步骤204a、根据所述漏洞的漏洞类型,生成第一漏洞修复策略。

与步骤204a并列执行的步骤204b、根据所述当前网络的网络安全等级,生成第二漏洞修复策略。

对于本发明实施例,步骤204a和步骤204b可以择一执行,即仅执行步骤204a生成第一漏洞修复策略,或仅执行步骤204b生成第二漏洞修复策略;也可以步骤204a和步骤204b均执行(不限定二者执行的先后顺序,可以同时执行步骤204a和步骤204b,也可以先执行步骤204a再执行步骤204b,还可以先执行步骤204a再执行步骤204b)生成第一漏洞修复策略和第二漏洞修复策略,并根据策略筛选机制,在二者中选择漏洞修复效果相对较好的漏洞修复策略,作为目标漏洞修复策略,执行后续步骤。

步骤204a与步骤204b之后执行的步骤205、基于第二预设api,按照所述第一漏洞修复策略或所述第二漏洞修复策略,对所述当前网络进行漏洞修复。

其中,第二预设api(applicationprogramminginterface,应用程序编程接口)可以为出厂预设的默认api,也可以是用户根据自身需求设置的api,本发明实施例不做限定。在本发明实施例中,第一预设api用于按照漏洞修复策略对网络进行漏洞修复。

与现有技术相比,本发明实施例能够通过通用的api接口进行编程,测试网络安全,并进行漏洞扫描;另外,由于通过预设的api接口测试网络安全,因此网络安全测试系统无需绑定地理位置,从而可以提高网络安全测试的灵活性。

本发明又一实施例提供一种网络安全测试系统,如图3所示,所述系统包括:

检测模块31,用于基于第一预设应用程序编程接口api,检测当前网络中是否存在漏洞;

获取模块32,用于当检测到所述当前网络存在漏洞时,获取所述漏洞的漏洞类型;

确定模块33,用于根据所述漏洞类型,确定所述当前网络的网络安全等级。

进一步的,如图4所示,所述系统还包括:

第一生成模块41,用于根据所述漏洞的漏洞类型,生成第一漏洞修复策略;

第二生成模块42,用于根据所述当前网络的网络安全等级,生成第二漏洞修复策略。

修复模块43,用于基于第二预设api,按照所述第一漏洞修复策略或所述第二漏洞修复策略,对所述当前网络进行漏洞修复。

可选地,所述漏洞类型包括:高危漏洞、中危漏洞、低危漏洞。

获取模块32,还用于当检测到所述当前网络存在多个漏洞时,获取各漏洞类型分别对应的漏洞个数;

确定模块33,还用于根据所述各漏洞类型分别对应的漏洞个数,确定所述当前网络的网络安全等级。

与现有技术相比,本发明实施例能够通过通用的api接口进行编程,测试网络安全,并进行漏洞扫描;另外,由于通过预设的api接口测试网络安全,因此网络安全测试系统无需绑定地理位置,从而可以提高网络安全测试的灵活性。

本发明实施例提供的网络安全测试系统可以实现上述提供的方法实施例,具体功能实现请参见方法实施例中的说明,在此不再赘述。本发明实施例提供的网络安全测试方法及系统可以适用于进行网络安全测试,但不仅限于此。

本发明实施例还提供另一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序被一个或者一个以上的处理器用来执行图1、图2所示实施例提供的网络安全测试方法。

如图5所示,为网络安全测试系统500的具体结构示意图。

参照图5,无人机控制装置500可以包括以下一个或多个组件:处理组件502,存储器504,电源组件506,多媒体组件508,音频组件510,输入/输出(i/o)的接口512,传感器组件514,以及通信组件516。

处理组件502通常控制无人机控制装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器520来执行指令。

此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。

存储器504被配置为存储各种类型的数据以支持在无人机控制装置500的操作。这些数据的示例包括用于在无人机控制装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。

电源组件506为无人机控制装置500的各种组件提供电力。电源组件506可以包括电源管理系统,一个或多个电源,及其他与为无人机控制装置500生成、管理和分配电力相关联的组件。

多媒体组件508包括在所述无人机控制装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(lcd)和触摸面板(tp)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当无人机控制装置500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。

音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(mic),当无人机控制装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。

i/o接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。

传感器组件514包括一个或多个传感器,用于为无人机控制装置500提供各个方面的状态评估。例如,传感器组件514可以检测到无人机控制装置500的打开/关闭状态,组件的相对定位,例如所述组件为无人机控制装置500的显示器和小键盘,传感器组件514还可以检测无人机控制装置500或无人机控制装置500一个组件的位置改变,用户与无人机控制装置500接触的存在或不存在,无人机控制装置500方位或加速/减速和无人机控制装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如cmos或ccd图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。

通信组件516被配置为便于无人机控制装置500和其他设备之间有线或无线方式的通信。无人机控制装置500可以接入基于通信标准的无线网络,如wifi,2g或3g,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件516还包括近场通信(nfc)模块,以促进短程通信。例如,在nfc模块可基于射频识别(rfid)技术,红外数据协会(irda)技术,超宽带(uwb)技术,蓝牙(bt)技术和其他技术来实现。

在示例性实施例中,无人机控制装置500可以被一个或多个应用专用集成电路(asic)、数字信号处理器(dsp)、数字信号处理设备(dspd)、可编程逻辑器件(pld)、现场可编程门阵列(fpga)、控制器、微控制器、微处理器或其他电子元件实现。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(read-onlymemory,rom)或随机存储记忆体(randomaccessmemory,ram)等。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1