亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種網絡病毒監(jiān)控設備測試系統(tǒng)及方法

文檔序號:7745708閱讀:137來源:國知局
專利名稱:一種網絡病毒監(jiān)控設備測試系統(tǒng)及方法
技術領域
本發(fā)明涉及測試領域,尤其涉及一種網絡病毒監(jiān)控設備測試系統(tǒng)及方法。
背景技術
大型企業(yè)、政府和地方電信網絡的日益龐大,致使內部網絡節(jié)點眾多,并且結構復雜,內部一旦有少量節(jié)點感染蠕蟲并瘋狂掃描,即可造成網絡出口的癱瘓。所以網絡監(jiān)控設備的需求日益增強,其功能和性能是否能夠達到預期目標,直接關系到網絡的安全性和穩(wěn)定性,那么網絡監(jiān)控設備的自動化測試也就日趨重要。目前,絕大多數網絡病毒監(jiān)控設備監(jiān)測的是整個龐大的網絡,一旦設備出現問題, 最終可能會造成整個網絡出現癱瘓。目前大多數情況下客戶測試網絡病毒監(jiān)控設備都是采用手動方式,該方式存在人為因素,不同人測試的結果可能會有不同,無法保證100%正確。 而且由于目前病毒傳輸方式的多樣化,現有的普通測試很難模擬多種協議,如果模擬多種協議,傳統(tǒng)的數據傳輸需要建立新的TCP連接,而新建連接往往需要自定義端口,同時需要在防火墻等設備上放行該端口,這樣會給整個網絡帶來安全隱患。再者,傳統(tǒng)的測試沒有辦法確定是由于操作的原因還是網絡監(jiān)控設備的原因導致的樣本不能被檢出。因此網絡病毒監(jiān)控設備的功能和性能的自動化測試變得尤為重要。

發(fā)明內容
針對以上不足,本發(fā)明要解決的技術問題是提供一種網絡病毒監(jiān)控設備的測試系統(tǒng)及方法,本方法能夠自動化的測試網絡病毒監(jiān)控設備,并且可以在不需要建立新連接的基礎上同時模擬多種協議,構造標準樣本集測試網絡病毒監(jiān)控設備。本發(fā)明公開了一種自動化測試網絡病毒監(jiān)控設備功能和性能的系統(tǒng)和方法。一種網絡病毒監(jiān)控設備測試系統(tǒng),包括網絡服務器,測試服務器以及網絡病毒監(jiān)控設備,其中,
網絡服務器,用于提供各種網絡服務,包含有HTTP服務、FTP服務以及SAMBA服務,并且存儲用于向測試服務器發(fā)送的標準病毒測試樣本集;
測試服務器,與網絡服務器相連接,用于提供各種測試腳本以及測試工具,接收網絡服務器中的測試樣本;
網絡病毒監(jiān)控設備,檢測由網絡服務器與測試服務器提供服務所形成的網絡流量。進一步的,該系統(tǒng)還可以包括
在網絡服務器、測試服務器與網絡病毒監(jiān)控設備之間,還可以連接一臺鏡像交換機,用于鏡像網絡服務器和測試服務器的網絡流量,鏡像的網絡流量傳給網絡病毒監(jiān)控設備進行檢測。進一步的,該系統(tǒng)還可以包括背景流量服務器,背景流量服務器與網絡服務器和測試服務器相連接,若有鏡像交換機,背景流量服務器的網絡流量傳送至鏡像交換機;背景流量服務器,發(fā)送數據包到背景流量并發(fā)服務器,用于模擬用戶行為,形成系統(tǒng)環(huán)境的背景流量。進一步的,該系統(tǒng)仍可以包括背景流量并發(fā)服務器,背景流量并發(fā)服務器與網絡服務器、測試服務器、背景流量服務器相連接,若有鏡像交換機,背景流量并發(fā)服務器的網絡流量也傳送至鏡像交換機;
背景流量并發(fā)服務器,接收來自背景流量服務器發(fā)送來的數據包,并回放數據包,形成網絡流量回路,模擬系統(tǒng)的并發(fā)背景流量。該系統(tǒng)中所提到的設備均采用雙網卡配置,一個網卡用于控制和管理正常的網絡流量;一個網卡用于模擬病毒流量,將模擬的流量隔離在一個封閉的網絡環(huán)境里面,避免帶有病毒的流量影響工作網絡。網絡服務器中的標準病毒測試樣本集,包括第一測試標準樣本集,第二測試標準樣本集以及第三測試標準樣本集;
第一測試標準樣本集是主流殺毒軟件均可檢出的樣本集合,選取殺毒軟件的數量可以根據實際測試情況選取,殺毒軟件的數量選取的越多,第一測試標準樣本集中的樣本就越精確;
第二測試標準樣本集是在網絡病毒監(jiān)控設備的最佳檢測模式下可檢測出的樣本集合, 這些樣本也應該在有各種背景流量干擾或者增加測試流量大小和增加測試樣本數量的情況下,仍然能夠檢出;
最佳檢測模式是指在千兆級網絡病毒監(jiān)控設備的最佳檢測模式指在無任何干擾的情況下,樣本傳輸速度為該監(jiān)控設備傳輸速度的1/1000 ;百兆級網絡病毒監(jiān)控設備的最佳檢測模式指在無任何干擾的情況下,樣本傳輸速度為該監(jiān)控設備傳輸速度的1/100。第三測試標準樣本集是主流殺毒軟件掃描后均認為正常的白名單文件。其構造方法包括一臺安裝有正版Windows系統(tǒng)的設備,在其系統(tǒng)目錄下,選取100個可執(zhí)行文件,可執(zhí)行文件的數量可根據實際情況自定義,并使用多家主流殺毒軟件進行掃描,確保沒有病毒文件存在。在正版windows中,可執(zhí)行文件是病毒文件的可能性已經很小,再經過殺毒軟件的二次過濾,樣本集中的文件基本上可認定為白名單文件。一種網絡病毒監(jiān)控設備測試方法,應用于所述網絡病毒監(jiān)控設備檢測系統(tǒng),包括
通過網絡服務器提供的HTTP服務、FTP服務、SAMBA服務,以及向測試服務器發(fā)送標準病毒測試樣本集,產生網絡流量;
測試服務器接收來自網絡服務器的測試樣本,通過各種測試腳本以及測試工具進行測
試;
網絡病毒監(jiān)控設備,檢測由網絡服務器與測試服務器提供服務所形成的網絡流量。網絡服務器和測試服務器產生的網絡流量也可以通過鏡像交換機發(fā)送至網絡病毒監(jiān)控設備。通過背景流量服務器產生背景流量。通過背景流量服務器和背景流量并發(fā)服務器產生并發(fā)背景流量。本發(fā)明提供了一種網絡病毒監(jiān)控設備的測試系統(tǒng)及方法,該方法采用全自動化的方法對網絡病毒監(jiān)控設備進行測試,避免了人為因素造成的影響,可以同時模擬多種協議,無需單獨建立新的TCP連接和端口,本發(fā)明也構造了一個標準測試樣本集來對網絡病毒監(jiān)控設備進行測試,達到了功能和性能的自動化測試的目的。


為了更清楚地說明本發(fā)明或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明中記載的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。圖1為網絡病毒監(jiān)控設備測試環(huán)境拓撲圖; 圖2為網絡病毒監(jiān)控設備在直路方式下接入網絡; 圖3為直路方式下的測試設備名稱說明圖4為網絡病毒監(jiān)控設備在有背景流量情況下的測試流程圖; 圖5為網絡病毒監(jiān)控設備在無背景流量情況下的測試流程圖; 圖6為網絡病毒監(jiān)控設備在旁路方式下接入網絡; 圖7為旁路方式下的測試設備名稱說明圖。
具體實施例方式為了使本技術領域的人員更好地理解本發(fā)明實施例中的技術方案,并使本發(fā)明的上述目的、特征和優(yōu)點能夠更加明顯易懂,下面結合附圖對本發(fā)明中技術方案作進一步詳細的說明。本發(fā)明首先提供一種網絡病毒監(jiān)控設備測試系統(tǒng),該系統(tǒng)的總體結構圖如圖1所示,包括四臺服務器,兩臺交換機以及一臺網絡病毒監(jiān)控設備。這里的網絡病毒監(jiān)控設備采用北京安天電子設備有限公司自主研發(fā)的VDS為例進行詳細說明。本發(fā)明所提到的網絡病毒監(jiān)控設備的測試系統(tǒng)可以分為兩種類型,一種是網絡病毒監(jiān)控設備以直路方式接入網絡,如圖2所示;另一種是網絡病毒監(jiān)控設備以旁路方式接入網絡,如圖3所示。下面將結合實施例來進行詳細說明。實施例一直路方式
首先按照圖2的搭建測試環(huán)境,測試設備命名及作用如圖3所示。所有機器均采用雙網卡配置,一個網卡用于控制和管理(使用ethO網口),另一個網卡用于模擬流量(使用ethl網口),將模擬的流量隔離在一個封閉的網絡環(huán)境里面,以避免帶有病毒的流量影響工作網絡。網絡病毒監(jiān)控設備VDS的兩個網絡接口,一個是控制口,接交換機H3C sl224,用于整個系統(tǒng)的訪問控制等操作;另一個是檢測口,接交換機DELL 2708鏡像口,用于檢測鏡
像流量。網絡服務器為測試系統(tǒng)提供網絡服務,包含有HTTP服務器,FTP服務器以及SAMBA 服務器,用于VDS測試的標準病毒測試樣本集存于該機器上。測試服務器為進行下載的設備,同時提供用于測試的各種工具。背景流量服務器是為構造背景流量提供各項服務的服務器,也包含有HTTP服務器,FTP服務器以及SAMBA服務器。
背景流量并發(fā)服務器上安裝有welDbench并發(fā)工具,用于連接背景流量服務器,模擬高并發(fā)的背景流量,還有安裝有tcpreplay軟件,回放各種數據包構造各類背景流量。H3C S1224交換機,該交換機無特殊設置,用于簡單的數據交換,主要連接各個測試機器的控制口網卡,用于管理和控制各個測試機器,同時也用于連接公司內部的局域網, 便于測試人直接訪問和控制測試機器。記錄VDS的數據包括記錄VDS的檢出數據,反病毒掃描引擎的掃描數據以及VDS 檢測網卡的數據包值。VDS檢出數據一般是VDS的TOB界面的顯示結果,在測試過程中如果每次都去查詢頁面,過于麻煩,于是采用直接讀取數據庫的方式,讀取方式和查詢方法與界面顯示的查詢方法相同。VDS檢出數據為顯示界面的表層數據,引擎掃描結果為檢測的底層數據。反病毒掃描引擎的掃描結果通過VDS自帶的數據查詢工具dmonitor獲取,通過該工具可以獲取到引擎認為是病毒的數量。VDS檢測網卡的數據包值通過系統(tǒng)自帶的ifconfig命令來獲取。以上三個數據都可以在VDS中運行命令獲取,經過多方考慮和嘗試,決定使用 Http服務器獲取數據,由于VDS本身帶有Http服務器,所以在VDS的網頁目錄中增加一個頁面即可,具體代碼如下
< php
#獲取VDS的檢出數據
system(^mysql _u root -pantiy _t -ν _e,use vdslog; select count (*) from t—result ;,");
#獲取AVL檢出數據
system(^sexec _s ,/vds/dmonitor _d _i|grep 60:,"); #獲取VDS檢測網卡上的數據包值(針對無背景流量時使用)
system("ifconfig eth2|grep ‘ RX packets ‘“) >
使用wget從VDS載體機上取回該文件,該文件內容就變?yōu)榘枰獢祿奈募耍?然后再對該文件進行過濾,得到最終需要的結果,完成VDS的一次數據記錄。完成一次記錄之后構造網絡流量,在背景流量服務器和背景流量并發(fā)服務器上分別構建各種協議的流量和并發(fā)連接,然后傳輸一定數量的病毒樣本,樣本傳輸完成之后再次記錄一個VDS的數據, 然后對比兩次的數據查看檢測到的樣本數量。具體流程如如圖4所示,也具體分為兩種情況,一種是有背景流量;另一種是無背
景流量。在有背景流量的情況下,具體實施步驟如下
5401、首先記錄VDS當前的數據; 其中 VDS 的 ip 是 192. 168. 8. 1 ;
獲取 VDS 數據wget http ://192. 168. 8. 1/date. php ; 假設記錄VDS的檢出數據為a,記錄反病毒掃描引擎的掃描數據為m ;
5402、判斷是否有背景流量,如果有背景流量,則執(zhí)行步驟S404;如果沒有背景流量, 則轉步驟S403 ;5403、開啟背景流量;
背景流量服務器向背景流量并發(fā)服務器發(fā)送流量為500Mb的數據包;
5404、下載標準測試集樣本;
測試服務器從網絡服務器上下載一個病毒樣本;
其中,標準測試集樣本是本發(fā)明構造的樣本集,該樣本集分三種,第一測試標準樣本集,第二測試標準樣本集以及第三測試標準樣本集;
5405、再次記錄VDS檢出數據;
再次獲取 VDS 數據wget http ://192. 168. 8. 1/date. php ; 再次記錄VDS檢出數據為b,記錄引擎掃描數據為η ;
5406、再次測試;
如有需要進行再次測試的話,則轉步驟S401 ;
5407、處理記錄的數據;
分析數據a與b的差值為1 ;m與η的差值亦為1。底層數據和表層數據均顯示檢出樣本,證明設備在500Mb背景流量下功能正常; 如果m與η的差值不為1,則證明出現異常,由于整個過程不需要人工手動來完成,所以當出現異常時,很容易定位是原因所在。在沒有背景流量時,具體實施步驟如下
5501、首先記錄VDS當前的數據; 其中 VDS 的 ip 是 192. 168. 8. 1 ;
獲取 VDS 數據wget http ://192. 168. 8. 1/date. php ;
假設記錄VDS的檢出數據為a,記錄反病毒掃描引擎的掃描數據為p,VDS檢測網卡的數據包值為q,利用dmonitor工具獲取網卡的數據s ;
5502、判斷是否有背景流量,如果沒有背景流量,則執(zhí)行步驟S504;如果有背景流量, 則轉步驟S503 ;
5503、關閉背景流量;
5504、下載標準測試集樣本;
測試服務器從網絡服務器上下載一個病毒樣本;
其中,標準測試集樣本是本發(fā)明構造的樣本集,該樣本集分三種,第一測試標準樣本集,第二測試標準樣本集以及第三測試標準樣本集;
5505、再次記錄VDS檢出數據;
再次獲取 VDS 數據wget http ://192. 168. 8. 1/date. php ;
再次VDS的檢出數據為a’,記錄引擎掃描數據為P’,VDS檢測網卡的數據包值為q’,利用dmonitor工具獲取網卡的數據S’ ;
5506、再次測試;
如有需要進行再次測試的話,則轉步驟S501 ;
5507、處理記錄的數據;
分析數據a與a’的差值為1 ;P與P’的差值亦為1 ; q與q’的差值與s與S’的差值幾乎相等。底層數據和表層數據均顯示檢出樣本,q與q’的差值與S與S’的差值幾乎相等,則證明VDS功能正常。如果m與η的差值不為1,則證明出現異常,由于整個過程不需要人工手動來完成,所以當出現異常時,很容易定位是原因所在。實施例二 旁路方式
首先按照圖6的搭建測試環(huán)境,測試設備命名及作用如圖7所示。所有機器均采用雙網卡配置,一個網卡用于控制和管理(使用ethO網口),另一個網卡用于模擬流量(使用ethl網口),將模擬的流量隔離在一個封閉的網絡環(huán)境里面,以避免帶有病毒的流量影響工作網絡。網絡病毒監(jiān)控設備VDS的兩個網絡接口,一個是控制口,接交換機H3C sl224,用于整個系統(tǒng)的訪問控制等操作;另一個是檢測口,接交換機DELL 2708鏡像口,用于檢測鏡
像流量。網絡服務器為測試系統(tǒng)提供網絡服務,包含有HTTP服務器,FTP服務器以及SAMBA 服務器,用于VDS測試的標準病毒測試樣本集存于該機器上。測試服務器為進行下載的設備,同時提供用于測試的各種工具。背景流量服務器是為構造背景流量提供各項服務的服務器,也包含有HTTP服務器,FTP服務器以及SAMBA服務器。背景流量并發(fā)服務器上安裝有welDbench并發(fā)工具,用于連接背景流量服務器,模擬高并發(fā)的背景流量,還有安裝有tcpreplay軟件,回放各種數據包構造各類背景流量。H3C S1224交換機,該交換機無特殊設置,用于簡單的數據交換,主要連接各個測試機器的控制口網卡,用于管理和控制各個測試機器,同時也用于連接公司內部的局域網, 便于測試人直接訪問和控制測試機器。DELL 2708交換機,8# 口設置為鏡像口,鏡像通過1# 4# 口的全部流量,該交換機接測試機器的ethl網卡,該網段中的流量包含病毒,因此獨立在一個封閉的環(huán)境中。記錄VDS的數據包括記錄VDS的檢出數據,反病毒掃描引擎的掃描數據以及VDS 檢測網卡的數據包值。VDS檢出數據一般是VDS的TOB界面的顯示結果,在測試過程中如果每次都去查詢頁面,過于麻煩,于是采用直接讀取數據庫的方式,讀取方式和查詢方法與界面顯示的查詢方法相同。VDS檢出數據為顯示界面的表層數據,引擎掃描結果為檢測的底層數據。反病毒掃描引擎的掃描結果通過VDS自帶的數據查詢工具dmonitor獲取,通過該工具可以獲取到引擎認為是病毒的數量。VDS檢測網卡的數據包值通過系統(tǒng)自帶的ifconfig命令來獲取。以上三個數據都可以在VDS中運行命令獲取,經過多方考慮和嘗試,決定使用 Http服務器獲取數據,由于VDS本身帶有Http服務器,所以在VDS的網頁目錄中增加一個頁面即可,具體代碼如下
< php
#獲取VDS的檢出數據
system(^mysql _u root -pantiy _t -ν _e,use vdslog; select count (*) from t—result ;,");
#獲取AVL檢出數據
system (^sexec _s ,/vds/dmonitor _d _i | grep 60:,,,);#獲取VDS檢測網卡上的數據包值(針對無背景流量時使用)
system(“ifconfig eth2|grep ‘ RX packets ‘“) >
使用wget從VDS載體機上取回該文件,該文件內容就變?yōu)榘枰獢祿奈募耍?然后再對該文件進行過濾,得到最終需要的結果,完成VDS的一次數據記錄。完成一次記錄之后構造網絡流量,在背景流量服務器和背景流量并發(fā)服務器上分別構建各種協議的流量和并發(fā)連接,然后傳輸一定數量的病毒樣本,樣本傳輸完成之后再次記錄一個VDS的數據, 然后對比兩次的數據查看檢測到的樣本數量。具體流程如如圖4所示,也具體分為兩種情況,一種是有背景流量;另一種是無背
景流量。在有背景流量的情況下,具體實施步驟如下
5401、首先記錄VDS當前的數據; 其中 VDS 的 ip 是 192. 168. 8. 1 ;
獲取 VDS 數據wget http ://192. 168. 8. 1/date. php ; 假設記錄VDS的檢出數據為a,記錄反病毒掃描引擎的掃描數據為m ;
5402、判斷是否有背景流量,如果有背景流量,則執(zhí)行步驟S404;如果沒有背景流量, 則轉步驟S403 ;
5403、開啟背景流量;
背景流量服務器向背景流量并發(fā)服務器發(fā)送流量為500Mb的數據包;
5404、下載標準測試集樣本;
測試服務器從網絡服務器上下載一個病毒樣本;
其中,標準測試集樣本是本發(fā)明構造的樣本集,該樣本集分三種,第一測試標準樣本集,第二測試標準樣本集以及第三測試標準樣本集;
5405、再次記錄VDS檢出數據;
再次獲取 VDS 數據wget http ://192. 168. 8. 1/date. php ; 再次記錄VDS檢出數據為b,記錄引擎掃描數據為η ;
5406、再次測試;
如有需要進行再次測試的話,則轉步驟S401 ;
5407、處理記錄的數據;
分析數據a與b的差值為1 ;m與η的差值亦為1。底層數據和表層數據均顯示檢出樣本,證明設備在500Mb背景流量下功能正常; 如果m與η的差值不為1,則證明出現異常,由于整個過程不需要人工手動來完成,所以當出現異常時,很容易定位是原因所在。在沒有背景流量時,具體實施步驟如下 S501、首先記錄VDS當前的數據;
其中 VDS 的 ip 是 192. 168. 8. 1 ;
獲取 VDS 數據wget http ://192. 168. 8. 1/date. php ;
假設記錄VDS的檢出數據為a,記錄反病毒掃描引擎的掃描數據為p,VDS檢測網卡的數據包值為q,利用dmonitor工具獲取網卡的數據s ;5502、判斷是否有背景流量,如果沒有背景流量,則執(zhí)行步驟S504;如果有背景流量, 則轉步驟S503 ;
5503、關閉背景流量;
5504、下載標準測試集樣本;
測試服務器從網絡服務器上下載一個病毒樣本;
其中,標準測試集樣本是本發(fā)明構造的樣本集,該樣本集分三種,第一測試標準樣本集,第二測試標準樣本集以及第三測試標準樣本集;
5505、再次記錄VDS檢出數據;
再次獲取 VDS 數據wget http ://192. 168. 8. 1/date. php ;
再次VDS的檢出數據為a’,記錄引擎掃描數據為P’,VDS檢測網卡的數據包值為q’,利用dmonitor工具獲取網卡的數據S’ ;
5506、再次測試;
如有需要進行再次測試的話,則轉步驟S501 ;
5507、處理記錄的數據;
分析數據a與a’的差值為1 ;P與P’的差值亦為1 ; q與q’的差值與s與S’的差值幾乎相等。底層數據和表層數據均顯示檢出樣本,q與q’的差值與S與S’的差值幾乎相等, 則證明VDS功能正常。如果m與η的差值不為1,則證明出現異常,由于整個過程不需要人工手動來完成,所以當出現異常時,很容易定位是原因所在。當然,本發(fā)明還可以有其他多種實施例,在不背離本發(fā)明精神及其實質的情況下, 熟悉本領域的技術人員當可根據本發(fā)明做出各種相應的改變和變形,但這些相應的改變和變形都應屬于本發(fā)明所附的權利要求的保護范圍。
權利要求
1.一種網絡病毒監(jiān)控設備測試系統(tǒng),其特征在于,包括網絡服務器,測試服務器以及網絡病毒監(jiān)控設備,其中,所述網絡服務器,用于提供各種網絡服務,包含有HTTP服務、FTP服務以及SAMBA服務, 并且存儲用于向測試服務器發(fā)送的標準病毒測試樣本集;所述測試服務器,與網絡服務器相連接,用于提供各種測試腳本以及測試工具,接收網絡服務器中的測試樣本;所述網絡病毒監(jiān)控設備,檢測由網絡服務器與測試服務器提供服務所形成的網絡流量。
2.如權利要求1所述的一種網絡病毒監(jiān)控設備測試系統(tǒng),其特征在于,在網絡服務器、測試服務器與網絡病毒監(jiān)控設備之間,還可以連接一臺鏡像交換機,用于鏡像網絡服務器和測試服務器的網絡流量,鏡像的網絡流量傳給網絡病毒監(jiān)控設備進行檢測。
3.如權利要求1所述的一種網絡病毒監(jiān)控設備測試系統(tǒng),其特征在于,所述系統(tǒng)還可以包括背景流量服務器,背景流量服務器與網絡服務器和測試服務器相連接,若有鏡像交換機,背景流量服務器的網絡流量傳送至鏡像交換機;所述背景流量服務器,發(fā)送數據包到背景流量并發(fā)服務器,用于模擬用戶行為,形成系統(tǒng)環(huán)境的背景流量。
4.如權利要求3所述的一種網絡病毒監(jiān)控設備測試系統(tǒng),其特征在于,所述系統(tǒng)還可以包括背景流量并發(fā)服務器,背景流量并發(fā)服務器與網絡服務器、測試服務器、背景流量服務器相連接,若有鏡像交換機,背景流量并發(fā)服務器的網絡流量也傳送至鏡像交換機;所述背景流量并發(fā)服務器,接收來自背景流量服務器發(fā)送來的數據包,并回放數據包, 形成網絡流量回路,模擬系統(tǒng)的并發(fā)背景流量。
5.如權利要求4所述的一種網絡病毒監(jiān)控設備測試系統(tǒng),其特征在于,所述設備均采用雙網卡配置。
6.如權利要求1所述的一種網絡病毒監(jiān)控設備測試系統(tǒng),其特征在于,所述網絡服務器中的標準病毒測試樣本集,包括第一測試標準樣本集,第二測試標準樣本集以及第三測試標準樣本集;所述第一測試標準樣本集是主流殺毒軟件均可檢出的樣本集合; 所述第二測試標準樣本集是在網絡病毒監(jiān)控設備的最佳檢測模式下可檢測出的樣本集合;所述第三測試標準樣本集是主流殺毒軟件掃描后均認為正常的白名單文件。
7.—種網絡病毒監(jiān)控設備測試方法,應用于所述網絡病毒監(jiān)控設備檢測系統(tǒng),其特征在于,包括通過網絡服務器提供的HTTP服務、FTP服務、SAMBA服務,以及向測試服務器發(fā)送標準病毒測試樣本集,產生網絡流量;測試服務器接收來自網絡服務器的測試樣本,通過各種測試腳本以及測試工具進行測試;網絡病毒監(jiān)控設備,檢測由網絡服務器與測試服務器提供服務所形成的網絡流量。
8.如權利要求7所述方法,其特征在于,網絡服務器和測試服務器產生的網絡流量也可以通過鏡像交換機發(fā)送至網絡病毒監(jiān)控設備。
9.如權利要求7所述方法,其特征在于,通過背景流量服務器產生背景流量。
10.如權利要求9所述方法,其特征在于,通過背景流量服務器和背景流量并發(fā)服務器產生并發(fā)背景流量。
11.如權利要求9所述的方法,其特征在于,所述設備均采用雙網卡配置。
12.如權利要求9所述的方法,其特征在于,所述網絡服務器中的標準病毒測試樣本集,包括第一測試標準樣本集,第二測試標準樣本集以及第三測試標準樣本集;所述第一測試標準樣本集是主流殺毒軟件均可檢出的樣本集合; 所述第二測試標準樣本集是在網絡病毒監(jiān)控設備的最佳檢測模式下可檢測出的樣本集合;所述第三測試標準樣本集是主流殺毒軟件掃描后均認為正常的白名單文件。
全文摘要
本發(fā)明公開了一種網絡病毒監(jiān)控設備測試系統(tǒng)及方法,其中,該系統(tǒng)包括網絡服務器,測試服務器以及網絡病毒監(jiān)控設備,網絡服務器用于提供各種網絡服務以及標準病毒測試樣本集;測試服務器用于提供各種測試腳本以及測試工具;網絡病毒監(jiān)控設備接收網絡服務器以及測試服務器的網絡流量,并檢測流量。本發(fā)明解決了目前沒有標準和方法來自動化測試網絡病毒監(jiān)控設備的問題,并且可以模擬多種協議,無需單獨建立新的TCP連接,同時也解決了當樣本不能被檢出時,可以確定是由于操作原因還是監(jiān)控設備的原因導致的樣本不能被檢出的問題。
文檔編號H04L12/56GK102299821SQ20111022593
公開日2011年12月28日 申請日期2011年8月8日 優(yōu)先權日2011年8月8日
發(fā)明者楊祖明, 肖新光, 顧凱 申請人:北京安天電子設備有限公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1