入侵防御设备自动化测试方法及装置与流程

专利2023-09-08  88



1.本公开涉及计算机信息处理领域,具体而言,涉及一种入侵防御设备自动化测试方法、装置、电子设备及计算机可读介质。


背景技术:

2.入侵防御系统(intrusion prevention system,ips)是电脑网络安全设施,是对防病毒软件(antivirus programs)和防火墙(packet filter,application gateway)的补充。随着软件测试行业的不断发展和进步,以前对软件进行很多次的、重复性的功能验证和质量验证的手动测试方法已经在不断消耗一个企业的人力成本;并且在手动测试过程中,重复性进行测试易出现测试点覆盖面不全、易出错以及考验测试人员的测试能力。而入侵防御系统的测试方法需要测试人员的测试能力强,以及测试过程中需要频繁、重复性的进行策略配置、大量攻击发送,很消耗测试人员时间成本
3.因此,需要一种新的入侵防御设备自动化测试方法、装置、电子设备及计算机可读介质。
4.在所述背景技术部分公开的上述信息仅用于加强对本技术的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

5.有鉴于此,本技术提供一种入侵防御设备自动化测试方法、装置、电子设备及计算机可读介质,能够自动化进行入侵防御设备的测试,解决现有技术中通过人力测试方式中存在的问题,提升测试效率。
6.本技术的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本技术的实践而习得。
7.根据本技术的一方面,提出一种入侵防御设备自动化测试方法,该方法包括:将测试设备和被测的入侵防御设备按照指定方式连接;进行入侵防御规则配置和入侵防御策略配置;基于所述入侵防御规则和所述入侵防御策略生成攻击报文;所述入侵防御设备对所述攻击报文进行响应生成响应信息;根据所述响应信息生成所述入侵防御设备的自动化测试结果。
8.在本技术的一种示例性实施例中,将测试设备和被测的入侵防御设备按照指定方式连接,包括:将所述测试设备和所述入侵防御设备按照指定方式进行网络连接;将所述测试设备和所述入侵防御设备按照指定方式进行通信连接。
9.在本技术的一种示例性实施例中,将所述测试设备和所述入侵防御设备按照指定方式进行网络连接,包括:将所述测试设备的第一网卡和所述入侵防御设备的网络端口连接;将所述测试设备的第二网卡和所述入侵防御设备的业务端口连接。
10.在本技术的一种示例性实施例中,将所述测试设备和所述入侵防御设备按照指定方式进行通信连接,包括:将所述测试设备和所述入侵防御设备设置在同一网段;在所述测
试设备中通过引用所述入侵防御设备的网络地址的方式建立通信连接。
11.在本技术的一种示例性实施例中,进行入侵防御规则配置和入侵防御策略配置,包括:通过增加操作、和/或删除操作、和/或修改操作、和/或满配操作进行入侵防御规则配置和入侵防御策略配置。
12.在本技术的一种示例性实施例中,基于所述入侵防御规则和所述入侵防御策略生成攻击报文,包括:确定所述攻击报文的发送属性;确定所述攻击报文的发送工具;基于所述发送工具和发送属性生成所述攻击报文。
13.在本技术的一种示例性实施例中,确定所述攻击报文的发送属性,包括:确定所述攻击报文的工具路径、网卡、报文存储路径、报文目的地址。
14.在本技术的一种示例性实施例中,基于所述发送工具和发送属性生成所述攻击报文,包括:基于所述发送工具和发送属性、循环条件生成所述攻击报文。
15.在本技术的一种示例性实施例中,基于所述发送工具和发送属性、循环条件生成所述攻击报文,还包括:通过指定发送工具结合标注(comment)方法对所述攻击报文的报文目的地址进行修改。
16.根据本技术的一方面,提出一种入侵防御设备自动化测试装置,该装置包括:连接模块,用于将测试设备和被测的入侵防御设备按照指定方式连接;配置模块,用于进行入侵防御规则配置和入侵防御策略配置;报文模块,用于基于所述入侵防御规则和所述入侵防御策略生成攻击报文;响应模块,用于所述入侵防御设备对所述攻击报文进行响应生成响应信息;结果模块,用于根据所述响应信息生成所述入侵防御设备的自动化测试结果。
17.根据本技术的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
18.根据本技术的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
19.根据本技术的入侵防御设备自动化测试方法、装置、电子设备及计算机可读介质,通过将测试设备和被测的入侵防御设备按照指定方式连接;进行入侵防御规则配置和入侵防御策略配置;基于所述入侵防御规则和所述入侵防御策略生成攻击报文;所述入侵防御设备对所述攻击报文进行响应生成响应信息;根据所述响应信息生成所述入侵防御设备的自动化测试结果的方式,能够自动化进行入侵防御设备的测试,解决现有技术中通过人力测试方式中存在的问题,提升测试效率。
20.应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本技术。
附图说明
21.通过参照附图详细描述其示例实施例,本技术的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本技术的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
22.图1是根据一示例性实施例示出的一种入侵防御设备自动化测试方法及装置的系统框图。
23.图2是根据一示例性实施例示出的一种入侵防御设备自动化测试方法的流程图。
24.图3是根据另一示例性实施例示出的一种入侵防御设备自动化测试方法的流程图。
25.图4是根据另一示例性实施例示出的一种入侵防御设备自动化测试方法的流程图。
26.图5是根据一示例性实施例示出的一种入侵防御设备自动化测试装置的框图。
27.图6是根据一示例性实施例示出的一种电子设备的框图。
28.图7是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
29.现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本技术将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
30.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本技术的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本技术的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本技术的各方面。
31.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
32.附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
33.应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本技术概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
34.本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本技术所必须的,因此不能用于限制本技术的保护范围。
35.本技术的发明人发现,现有技术中,通过测试人员手动登录设备,对入侵防御系统的ips策略和规则进行增加、修改、删除等操作测试以及满配规格测试以及异常结果集测试等手动测试方法,对发送携带攻击的报文也需要手动进行发送,才能测试出入侵防御设备对攻击报文进行检测防御等手段;
36.这种方法中的虽然能够实现入侵防御系统的测试流程,但是部分操作是反复多次性的需要进行操作以及需要大量时间做一些相同的配置操作测试,同时也容易出现一些操作上的问题。
37.入侵防御系统的测试涉及很多规格、压力、异常等测试方法,需要测试人员测试能
力强,能够了解网络基础,对入侵防御系统的检测防御功能和实现流程要有很多的了解,以及需要手动测试人员进行反复多次相同的操作,更加耗费测试人员时间成本以及出现失误率提高。
38.有鉴于现有技术中的技术缺陷,本技术提出一种入侵防御设备自动化测试方法,能够满足在很多种特殊情况下,频繁的、多次的执行已经设定好的了测试方法,能够运行更多更繁琐的测试用例、执行部分手工测试困难的测试、能够更好的利用测试资源。
39.下面借助于具体的实施例对本技术中的内容进行详细说明。
40.图1是根据一示例性实施例示出的一种入侵防御设备自动化测试方法、装置的系统框图。
41.如图1所示,系统架构10可以包括测试设备101,网络102和入侵防御设备103。网络102用以在测试设备101和入侵防御设备103之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
42.用户可以使用测试设备101通过网络104与入侵防御设备103交互,以接收或发送报文等。测试设备101上可以安装有各种测试类客户端应用,例如报文生成类应用、网页浏览器应用、报文发送类应用、即时通信工具、邮箱客户端等。
43.测试设备101可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
44.入侵防御设备103可以是提供入侵防御功能的电子设备,入侵防御设备103上安装有入侵防御系统。入侵防御系统(intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。入侵防御设备103可例如是对用户所浏览的购物类网站提供入侵防御支持的电子设备。入侵防御设备103可以对接收到的产品信息查询请求等数据进行分析,中断、调整或隔离一些不正常或是具有伤害性的网络数据传输行为。
45.在一个实际应用场景中,可例如将测试设备101和被测的入侵防御设备103按照指定方式连接;测试设备101可例如进行入侵防御规则配置和入侵防御策略配置;测试设备101可例如基于所述入侵防御规则和所述入侵防御策略生成攻击报文;入侵防御设备103可例如,对所述攻击报文进行响应生成响应信息;测试设备101可例如根据所述响应信息生成所述入侵防御设备的自动化测试结果。
46.测试设备101和入侵防御设备103均可以是一个实体的设备或服务器,还可例如为多个服务器组成,需要说明的是,本技术实施例所提供的入侵防御设备自动化测试方法可以由测试设备101和入侵防御设备103执行,相应地,入侵防御设备自动化测试装置可以设置于测试设备101和入侵防御设备103中。在实际的应用过程中,入侵防御设备103可单独为用户提供入侵检测服务。
47.图2是根据一示例性实施例示出的一种入侵防御设备自动化测试方法的流程图。入侵防御设备自动化测试方法20至少包括步骤s202至s210。
48.如图2所示,在s202中,将测试设备和被测的入侵防御设备按照指定方式连接。被测设备可为一台入侵防御系统的设备,测试设备可为一台安装好实现自动化测试环境的双网卡电脑。
49.在一个实施例中,可例如,将所述测试设备和所述入侵防御设备按照指定方式进行网络连接;还可例如,将所述测试设备和所述入侵防御设备按照指定方式进行通信连接。
50.其中,将所述测试设备和所述入侵防御设备按照指定方式进行网络连接,包括:将所述测试设备的第一网卡和所述入侵防御设备的网络端口连接;将所述测试设备的第二网卡和所述入侵防御设备的业务端口连接。
51.其中,将所述测试设备和所述入侵防御设备按照指定方式进行通信连接,包括:将所述测试设备和所述入侵防御设备设置在同一网段;在所述测试设备中通过引用所述入侵防御设备的网络地址的方式建立通信连接。
52.在一个具体的实施例中,可按照图1中的网络进行设置,装有自动化测试环境的pc电脑通过网线连接使网卡1和入侵防御设备处在同一个网段,能够互相ping通;在通过pc登入入侵防御设备的管理口登录上管理页面。
53.在s204中,进行入侵防御规则配置和入侵防御策略配置。可通过增加操作、和/或删除操作、和/或修改操作、和/或满配操作进行入侵防御规则配置和入侵防御策略配置。可事先编辑好一份完整的针对于本次测试内容或者本台入侵防御检测设备的测试用例的操作步骤,根据已经编写好的测试用例的步骤,实现自动化操作,进行自动化测试用例编写实现。
54.在一个具体的实施例中,可通过select frame(选择框架)方法,进入用户端的设备页面框架,定位增加ips规则元素的位置,click element(点击元素)方法选中进行增加ips规则,之后对ips规则进行配置操作、修改操作、删除操作;ips规则输入为异常时,设备对输入异常进行判断后,由自动化操作将输入异常进行处理;ips规则配置完成后,自动化测试工具对所执行的自动化步骤结果集进行判断,判断结果是否是通过还是失败。
55.在一个具体的实施例中,还可定位出ips策略元素的位置,click element方法选中进行增加ips策略,通过click element方法对已经配置好的规则对ips规则进行引用,之后对ips策略进行配置操作、修改操作、删除操作;同时当输入异常时,设备进行异常判断,如出现异常则自动化操作对异常进行处理;ips策略配置完成后,自动化测试工具对自动化结果集进行判断,判断结果是否是通过还是失败。
56.在s206中,基于所述入侵防御规则和所述入侵防御策略生成攻击报文。可例如,确定所述攻击报文的发送属性;确定所述攻击报文的发送工具;基于所述发送工具和发送属性生成所述攻击报文。
57.其中,确定所述攻击报文的发送属性,包括:确定所述攻击报文的工具路径、网卡、报文存储路径、报文目的地址。
58.其中,基于所述发送工具和发送属性生成所述攻击报文,包括:通过指定发送工具结合标注(comment)方法对所述攻击报文的报文目的地址进行修改;基于所述发送工具和发送属性、循环条件生成所述攻击报文。
59.在s208中,所述入侵防御设备对所述攻击报文进行响应生成响应信息。入侵防御系统根据内置的入侵防御策略和规则对攻击报文进行筛选,提出不满足策略的报文,并生成响应信息。
60.在s210中,根据所述响应信息生成所述入侵防御设备的自动化测试结果。将响应信息和入侵防御规则和入侵防御策略进行逐一对比,以确定本次入侵防御设备的检测结
果。
61.根据本技术的入侵防御设备自动化测试方法,通过将测试设备和被测的入侵防御设备按照指定方式连接;进行入侵防御规则配置和入侵防御策略配置;基于所述入侵防御规则和所述入侵防御策略生成攻击报文;所述入侵防御设备对所述攻击报文进行响应生成响应信息;根据所述响应信息生成所述入侵防御设备的自动化测试结果的方式,能够自动化进行入侵防御设备的测试,解决现有技术中通过人力测试方式中存在的问题,提升测试效率。
62.本技术的入侵防御设备自动化测试方法,利用robotframework自动化测试工具,根据已有的测试用例步骤进行自动化实现,通过web页面进行元素的查找和定位,需要将定位出的元素路径和一些测试库中的实现方法同步相结合,来实现自动化测试工具对入侵防御设备的web页面实行自动化操作。
63.应清楚地理解,本技术描述了如何形成和使用特定示例,但本技术的原理不限于这些示例的任何细节。相反,基于本技术公开的内容的教导,这些原理能够应用于许多其它实施例。
64.图3是根据另一示例性实施例示出的一种入侵防御设备自动化测试方法的流程图。图3所示的流程30是对图2所示的流程中s202“将测试设备和被测的入侵防御设备按照指定方式连接”的详细描述。
65.如图3所示,在s302中,将所述测试设备的第一网卡和所述入侵防御设备的网络端口连接。
66.在s304中,将所述测试设备的第二网卡和所述入侵防御设备的业务端口连接。
67.在s306中,将所述测试设备和所述入侵防御设备设置在同一网段。
68.在s308中,在所述测试设备中通过引用所述入侵防御设备的网络地址的方式建立通信连接。
69.在一个具体的应用场景中,可在用户界面的自动化编辑环境中导入seleniumlibrary、autoitlibrary资源库,定义好设备的管理口meth0_0的地址可例如为http://192.168.1.2;
70.通过open browser(打开浏览器)的方法引用已经定义好的ips设备地址,选择好需要运行的浏览器为chrome浏览器;
71.通过input的方法定义好需要输入的用户名和密码,以及execute javascript的方法对验证码进行处理后,定位出管理页面中登录button(按钮)元素位置,通过click button(点击按钮)方法即可登录成功设备。
72.图4是根据另一示例性实施例示出的一种入侵防御设备自动化测试方法的流程图。图4所示的流程40是对图2所示的流程中s206“基于所述入侵防御规则和所述入侵防御策略生成攻击报文”的详细描述。
73.如图4所示,在s402中,确定所述攻击报文的发送属性。
74.在s404中,确定所述攻击报文的发送工具。
75.在s406中,基于所述发送工具和发送属性生成所述攻击报文。
76.在一个具体的应用场景中,入侵检测规则和入侵检测策略实现满配规则增加和删除测试,运用for循环的方法,根据循环条件对ips规则进行循环增加规则操作,当到达循环
条件后,退出循环;对循环后结果集进行统计,正常退出循环的结果值和预设值一样判断为通过,不一样则为测试失败。
77.在一个具体的应用场景中,可通过标注(comment)方法,设定发送攻击报文的工具路径、发送攻击的网卡、攻击报文存储路径和攻击报文的目的mac地址等属性;
78.通过autoitlibrary.run方法选择将发送攻击报文的工具打开运行选择需要发送攻击报文的网卡、以及comment方法对攻击报文mac地址进行修改,最后通过send方法发送攻击报文。
79.本技术的入侵防御设备自动化测试方法,自动化测试工具复用率高,能够实现一些繁琐复杂的操作,同时可以在空余时间自动操作节省测试人员时间成本,以及只需搭建好环境后无需进行多余操作和配置。还具有如下优点:
80.(1)自动化功能能够自动化的配置入侵防御系统的规则和策略;
81.(2)自动化工具能够通过发送攻击自动发送攻击报文;
82.(3)组网简单、不需要进行多次改变。
83.本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由cpu执行的计算机程序。在该计算机程序被cpu执行时,执行本技术提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
84.此外,需要注意的是,上述附图仅是根据本技术示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
85.下述为本技术装置实施例,可以用于执行本技术方法实施例。对于本技术装置实施例中未披露的细节,请参照本技术方法实施例。
86.图5是根据一示例性实施例示出的一种入侵防御设备自动化测试装置的框图。如图5所示,入侵防御设备自动化测试装置50包括:连接模块502,配置模块504,报文模块506,响应模块508,结果模块510。
87.连接模块502用于将测试设备和被测的入侵防御设备按照指定方式连接;连接模块502还用于将所述测试设备和所述入侵防御设备按照指定方式进行网络连接;将所述测试设备和所述入侵防御设备按照指定方式进行通信连接。
88.配置模块504用于进行入侵防御规则配置和入侵防御策略配置;配置模块504还用于通过增加操作、和/或删除操作、和/或修改操作、和/或满配操作进行入侵防御规则配置和入侵防御策略配置。
89.报文模块506用于基于所述入侵防御规则和所述入侵防御策略生成攻击报文;报文模块506还用于确定所述攻击报文的发送属性;确定所述攻击报文的发送工具;基于所述发送工具和发送属性生成所述攻击报文。
90.响应模块508用于所述入侵防御设备对所述攻击报文进行响应生成响应信息;
91.结果模块510用于根据所述响应信息生成所述入侵防御设备的自动化测试结果。
92.根据本技术的入侵防御设备自动化测试装置,通过将测试设备和被测的入侵防御设备按照指定方式连接;进行入侵防御规则配置和入侵防御策略配置;基于所述入侵防御规则和所述入侵防御策略生成攻击报文;所述入侵防御设备对所述攻击报文进行响应生成
响应信息;根据所述响应信息生成所述入侵防御设备的自动化测试结果的方式,能够自动化进行入侵防御设备的测试,解决现有技术中通过人力测试方式中存在的问题,提升测试效率。
93.图6是根据一示例性实施例示出的一种电子设备的框图。
94.下面参照图6来描述根据本技术的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
95.如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
96.其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书中描述的根据本技术各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图2,图3,图4中所示的步骤。
97.所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(rom)6203。
98.所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
99.总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
100.电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备600交互的设备通信,和/或该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
101.总体而言,本公开利用robotframework自动化测试工具,根据已经已有的测试用例步骤对步骤进行自动化实现,通过web页面进行元素的查找和定位,需要将定位出的元素路径和一些测试库中的实现方法同步相结合,来实现自动化测试工具对入侵防御设备的web页面实行自动化操作。具体体现为,装有自动化测试环境的pc电脑通过网线连接使网卡1和入侵防御设备处在同一个网段,能够互相ping通;在通过pc登入入侵防御设备的管理口登录上管理页面;预先编辑好一份完整测试用例的操作步骤,根据已经编写好的测试用例的步骤,实现自动化操作,进行自动化测试用例编写实现,(1)登录设备:a.自动化编辑环境中导入seleniumlibrary、autoitlibrary资源库,定义好设备的管理口meth0_0的地址为http://192.168.1.2;b.通过open browser(打开浏览器)的方法引用已经定义好的ips设备地址,选择好需要运行的浏览器为chrome浏览器;c.通过input的方法定义好需要输入的用户名和密码,以及execute javascript的方法对验证码进行处理后,定位出管理页面中
登录button(按钮)元素位置,通过click button(点击按钮)方法即可登录成功设备;(2)入侵防御进行规则配置:a.通过select frame(选择框架)方法,进入设备页面框架,定位增加ips规则元素的位置,click element(点击元素)方法选中进行增加ips规则,之后对ips规则进行配置操作、修改操作、删除操作;ips规则输入为异常时,设备对输入异常进行判断后,由自动化操作将输入异常进行处理;ips规则配置完成后,自动化测试工具对所执行的自动化步骤结果集进行判断,判断结果是否是通过还是失败;b.ips规则实现满配规则增加和删除测试,运用for循环的方法,根据循环条件对ips规则进行循环增加规则操作,当到达循环条件后,退出循环;对循环后结果集进行统计,正常退出循环的结果值和预设值一样判断为通过,不一样则为测试失败;(3)入侵防御进行策略配置:a.定位出ips策略元素的位置,click element方法选中进行增加ips策略,通过click element方法对已经配置好的规则对ips规则进行引用,之后对ips策略进行配置操作、修改操作、删除操作;同时当输入异常时,设备进行异常判断,如出现异常由自动化操作对异常进行处理;ips策略配置完成后,自动化测试工具对自动化结果集进行判断,判断结果是否是通过还是失败;b.ips策略实现满配规则的增加和删除操作测试和ips规则操作相同;(4)模拟发送攻击:a.通过comment方法,设定发送攻击报文的工具路径、发送攻击的网卡、攻击报文存储路径和攻击报文的目的mac地址等属性;b.通过autoitlibrary.run方法选择将发送攻击报文的工具打开运行选择需要发送攻击报文的网卡、以及comment方法对攻击报文mac地址进行修改,最后通过send方法发送攻击报文。最后,通过上述一整套的流程,即为用于自动化实现入侵防御的方法。因此本公开的方法和系统能够自动化的配置入侵防御系统的规则和策略,自动化工具能够通过发送攻击自动发送攻击报文,并且系统组网简单、不需要进行多次改变。
102.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本技术实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本技术实施方式的上述方法。
103.所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
104.所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
105.可以以一种或多种程序设计语言的任意组合来编写用于执行本技术操作的程序
代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
106.上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:将测试设备和被测的入侵防御设备按照指定方式连接;进行入侵防御规则配置和入侵防御策略配置;基于所述入侵防御规则和所述入侵防御策略生成攻击报文;所述入侵防御设备对所述攻击报文进行响应生成响应信息;根据所述响应信息生成所述入侵防御设备的自动化测试结果。
107.本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
108.通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本技术实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本技术实施例的方法。
109.以上具体地示出和描述了本技术的示例性实施例。应可理解的是,本技术不限于这里描述的详细结构、设置方式或实现方法;相反,本技术意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

技术特征:
1.一种入侵防御设备自动化测试方法,其特征在于,包括:将测试设备和被测的入侵防御设备按照指定方式连接;进行入侵防御规则配置和入侵防御策略配置;基于所述入侵防御规则和所述入侵防御策略生成攻击报文;所述入侵防御设备对所述攻击报文进行响应生成响应信息;根据所述响应信息生成所述入侵防御设备的自动化测试结果。2.如权利要求1所述的方法,其特征在于,将测试设备和被测的入侵防御设备按照指定方式连接,包括:将所述测试设备和所述入侵防御设备按照指定方式进行网络连接;将所述测试设备和所述入侵防御设备按照指定方式进行通信连接。3.如权利要求2所述的方法,其特征在于,将所述测试设备和所述入侵防御设备按照指定方式进行网络连接,包括:将所述测试设备的第一网卡和所述入侵防御设备的网络端口连接;将所述测试设备的第二网卡和所述入侵防御设备的业务端口连接。4.如权利要求2所述的方法,其特征在于,将所述测试设备和所述入侵防御设备按照指定方式进行通信连接,包括:将所述测试设备和所述入侵防御设备设置在同一网段;在所述测试设备中通过引用所述入侵防御设备的网络地址的方式建立通信连接。5.如权利要求1所述的方法,其特征在于,进行入侵防御规则配置和入侵防御策略配置,包括:通过增加操作、和/或删除操作、和/或修改操作、和/或满配操作进行入侵防御规则配置和入侵防御策略配置。6.如权利要求1所述的方法,其特征在于,基于所述入侵防御规则和所述入侵防御策略生成攻击报文,包括:确定所述攻击报文的发送属性;确定所述攻击报文的发送工具;基于所述发送工具和发送属性生成所述攻击报文。7.如权利要求6所述的方法,其特征在于,确定所述攻击报文的发送属性,包括:确定所述攻击报文的工具路径、网卡、报文存储路径、报文目的地址。8.如权利要求6所述的方法,其特征在于,基于所述发送工具和发送属性生成所述攻击报文,包括:基于所述发送工具和发送属性、循环条件生成所述攻击报文。9.如权利要求8所述的方法,其特征在于,基于所述发送工具和发送属性、循环条件生成所述攻击报文,还包括:通过指定发送工具结合标注方法对所述攻击报文的报文目的地址进行修改。10.一种入侵防御设备自动化测试装置,其特征在于,包括:连接模块,用于将测试设备和被测的入侵防御设备按照指定方式连接;配置模块,用于进行入侵防御规则配置和入侵防御策略配置;报文模块,用于基于所述入侵防御规则和所述入侵防御策略生成攻击报文;
响应模块,用于所述入侵防御设备对所述攻击报文进行响应生成响应信息;结果模块,用于根据所述响应信息生成所述入侵防御设备的自动化测试结果。

技术总结
本公开涉及一种入侵防御设备自动化测试方法、装置、电子设备及计算机可读介质。该方法包括:将测试设备和被测的入侵防御设备按照指定方式连接;进行入侵防御规则配置和入侵防御策略配置;基于所述入侵防御规则和所述入侵防御策略生成攻击报文;所述入侵防御设备对所述攻击报文进行响应生成响应信息;根据所述响应信息生成所述入侵防御设备的自动化测试结果。本申请涉及的入侵防御设备自动化测试方法、装置、电子设备及计算机可读介质,能够自动化进行入侵防御设备的测试,解决现有技术中通过人力测试方式中存在的问题,提升测试效率。提升测试效率。提升测试效率。


技术研发人员:李加洋 叶倩
受保护的技术使用者:杭州迪普科技股份有限公司
技术研发日:2022.07.24
技术公布日:2022/11/1
转载请注明原文地址: https://tieba.8miu.com/read-4994.html

最新回复(0)