全网唯一标准王
(19)国家知识产权局 (12)发明 专利 (10)授权公告 号 (45)授权公告日 (21)申请 号 202111513336.4 (22)申请日 2021.12.12 (65)同一申请的已公布的文献号 申请公布号 CN 114205154 A (43)申请公布日 2022.03.18 (73)专利权人 中国电子科技 集团公司第十五研 究所 地址 100083 北京市海淀区北四环中路21 1 号 专利权人 中电科网络空间安全研究院有限 公司  中国电子科技 集团公司第三十 研 究所 (72)发明人 杨天长 任传伦 张先国 徐军化  唐然 尹誉衡 (74)专利代理 机构 北京丰浩知识产权代理事务 所(普通合伙) 11781 专利代理师 李学康 (51)Int.Cl. H04L 9/40(2022.01) (56)对比文件 CN 110768948 A,2020.02.07 CN 112347485 A,2021.02.09 CN 103532793 A,2014.01.2 2 US 2008256638 A1,20 08.10.16 张志华.基 于渗透测试的网络安全漏洞实时 侦测技术. 《科学技术与工程》 .2018,(第20期), 审查员 张文君 (54)发明名称 一种针对隔离安全机制的网络安全测试方 法 (57)摘要 本发明公开了一种针对隔离安全机制的网 络安全测试方法, 该方法包括: 渗透测试程序以 便携设备形态 通过人工接入到隔离内网, 自解压 释放出安全环境感知模块、 资源探测模块、 资源 识别分析模块、 漏洞检测模块、 路径规划模块、 隐 蔽通道建立模块, 并择机将渗透测试程序部署到 内网环境其他主机上; 通过隐蔽条件 下先感知分 析后针对渗透的策略, 综合 感知目标网络的通联 拓扑、 目标价值、 属性信息、 安防情况、 约束条件 等要素, 分析选择合适的渗透测试目标、 渗透测 试方法及渗透测试路径发起测试, 提升效率和增 加安全性。 权利要求书2页 说明书5页 附图2页 CN 114205154 B 2022.11.18 CN 114205154 B 1.一种针对隔离安全机制的网络安全测试 方法, 其特 征在于, 所述方法包括: S1, 将预设的渗透测试程序以便携设备 形态接入到隔离内网; 所述渗透测试程序接入 隔离内网之前会先对其进行安全 免查杀操作, 建立隐蔽回传通 道, 将获取到的数据返回到数据回传模块; S2, 自解压渗透测试程序, 释放出资源探测模块、 漏洞检测模块、 安全环境感知模块、 资 源识别分析模块、 路径规划模块和隐蔽通道建立功能模块; S3, 择机将所述资源探测模块、 漏洞检测模块、 安全环境感知模块、 资源识别分析模块、 路径规划模块和隐蔽通道建立功能模块部署到内网环境中其 他的主机上; 所述安全环境感知模块对目标网络的安全性进行检测, 确认不安全, 进行痕迹清除, 测 试结束, 如果确认安全, 进行目标资产数据存 储; 所述目标资产数据被输入到资源探测模块, 资源探测模块进行数据安全 防护, 调用扫 描探测程序进行内网环境探测; 所述资源识别分析模块对目标资产数据进行提取与组织分析; 所述资源识别分析模块的输出分别输入到数据回传模块和漏洞检测模块; 所述数据回传模块对资源识别分析模块的输出 结果进行存 储; 所述资源识别分析模块的输出 结果进行漏洞检测; 所述漏洞检测模块对目标设备进行漏洞检测 和漏洞利用; 所述漏洞检测模块通过轻量级漏洞扫描技术实现对目标设备的漏洞检测及漏洞利用, 以支撑隔离内网渗透测试面构建; 所述轻量级漏洞扫描负责探测目标网络 中存在的各种漏洞, 并基于漏洞的探测信 息分 析目标节点的脆弱性; 所述轻量级漏洞扫描通过静态扫描和动态扫描两种技术的结合利用, 实现对目标漏洞 信息的深度探索和全面掌握; 所述静态扫描模块配有预先设置的漏洞匹配模型, 能够通过对目标设备型号、 操作系 统、 服务版本、 web框架信息的精准识别, 快速判断目标 是否存在已知漏洞; 所述动态扫描模型支持漏洞的挖掘与分析、 支持针对目标场景的poc定制, 通过预置多 种poc模板, 基于目标设备类别对应的poc模板自行构造包含特定对象和内容的异常数据, 进行漏洞利用工具 的自动化编写, 并通过向目标节点发包探测、 解析响应包数据操作探测 特定漏洞; 所述路径规划模块在漏洞检测的基础上, 选择最优渗透测试路径与渗透测试方法, 进 行迭代渗透, 检测目标环境状态; 所述迭代渗透, 其完成渗透之后要进行触发停止条件判断, 如果触发停止条件, 进行痕 迹清除, 测试 结束, 如果没有触发停止条件, 返回资源探测模块。 2.如权利要求1所述的针对隔离安全机制的网络安全测试方法, 其特征在于, 所述资源 探测模块, 基于接入或已控设备, 采取资产存活性探测、 端口探测扫描和流量抓包探测, 协 同获取隔离内网中的目标设备 型号、 操作系统、 服 务版本、 web框架、 安全防护措施信息; 基于当前掌握的数据分析出适合渗透测试的要害节点, 为渗透测试模块提供当前形成 的渗透路径, 进行邻接节点的突破 控制; 在达成新节点的控守后, 再次进行探测, 根据探测数据继续优化网络拓扑结构, 进行路权 利 要 求 书 1/2 页 2 CN 114205154 B 2径规划。 3.如权利要求1所述的针对隔离安全机制的网络安全测试方法, 其特征在于, 所述资源 识别分析模块, 使用正则表达式、 数据格式化方法、 部 分固定数据和字符串匹配方法实现对 无规则目标资源的识别, 利用知识图谱技 术将各类有效信息进行融合分析。 4.如权利要求1所述的针对隔离安全机制的网络安全测试方法, 其特征在于, 所述路径 规划模块, 使用单终端节点渗透测试子图来描述目标网络节点中任意两个节点之 间的漏洞 依赖关系, 引入信息交换规则, 生 成目标网络渗透测试图, 使用网络渗透测试图来宏观描述 目标网络节点之间的连接路径; 单个已知目标漏洞对于该目标的威胁系数被定义为利用该漏洞成功入侵目标的概率, 成功入侵目标的概 率即为我方控制节点与目标之间最优渗透测试路径的渗透成功率。 5.如权利要求1所述的针对隔离安全机制的网络安全测试方法, 其特征在于, 所述迭代 渗透, 利用渗透信息交换规则, 采用分布式算法的核心思想, 将 每一个节点 都看作一个智能 体, 一边维护从每一个节点到其他节 点的渗透信息, 一边不断和其他节点交换信息, 每一个 节点的位置不同, 它 们的信息表不同。 6.如权利要求5所述的针对隔离安全机制的网络安全测试方法, 其特征在于, 每个智能 体的动作为: 仅和相邻节点交换渗透信息, 如果从已控节点能够直接渗透到HostB, 则称HostB为已 控节点的相邻节点, 算法规定, 不相邻的节点 不交换渗透信息; 节点交换的信息是当前该节点所知道的全部信息, 即自 己的渗透信息表, 交换的信息 是渗透到目标网络中所有节点的成功概率, 以及渗透到每个节点应该利用下一个跳板机的 位置; 按固定的时间间隔交换、 更新节点信 息, 以保证目标网络 中所有节点信息的准确性, 交 换的信息表中最主要的信息: 到某个节点的渗透成功 概率, 即最大可能渗透路径的概率, 应 经过的下一个跳 板节点, 信息更新的原则是找出渗透 到每个节点的成功概 率。 7.如权利要求1所述的针对隔离安全机制的网络安全测试方法, 其特征在于, 所述隐蔽 通道建立, 使用网络协 议作为载体, 利用协议的字段和语义来隐藏信息, 从而实现在非授权 情况下的信息传递; 所述信息传递方式能够对防火墙、 入侵检测系统进行穿透; 所述隐蔽通道建立方法包括: 在HTTP协议的GET  METHOD中的URL、 消息头、 响应内容, HEAD METHOD中的URL、 消息头, POST  METHOD 中的URL、 消息头、 请求/响应的消息体, PUT   METHOD中的URL、 消息 头、 请求/响应的消息体中携带 数据; 在ICMP协议的数据包报头的选项域中可以添加任何数据, 各已控节点通过隐蔽通道进 行信息交 互, 通过将信息附在协议的特定 字段, 封装成正常的数据包发出。 8.如权利要求1所述的针对隔离安全机制的网络安全测试方法, 其特征在于, 完成迭代 渗透之后, 判断是否触发迭代停止条件, 如是, 清除痕迹, 测试结束, 如否, 返回资源探测模 块。权 利 要 求 书 2/2 页 3 CN 114205154 B 3

.PDF文档 专利 一种针对隔离安全机制的网络安全测试方法

文档预览
中文文档 10 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共10页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种针对隔离安全机制的网络安全测试方法 第 1 页 专利 一种针对隔离安全机制的网络安全测试方法 第 2 页 专利 一种针对隔离安全机制的网络安全测试方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 22:39:07上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。