TWI239445B - Security hole diagnosis system - Google Patents
Security hole diagnosis system Download PDFInfo
- Publication number
- TWI239445B TWI239445B TW092128508A TW92128508A TWI239445B TW I239445 B TWI239445 B TW I239445B TW 092128508 A TW092128508 A TW 092128508A TW 92128508 A TW92128508 A TW 92128508A TW I239445 B TWI239445 B TW I239445B
- Authority
- TW
- Taiwan
- Prior art keywords
- instruction
- program
- inspection
- execution
- plug
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Devices For Executing Special Programs (AREA)
Description
I正替換 ilifeil 1239445 修正 曰 案號 92128508 五、發明說明(1) 〔發明所屬之技術領域〕 本發明係有關於診斷電腦是否有無安全漏洞之系統。 〔先前技術〕 圖9係顯示日本專利特開2〇〇 1 — 3379 1 9 (第4 —8頁、圖 3/圖2、圖1 4)所代表之習知安全漏洞診斷系統之構成 ^。習知系統係包含操作裝置9 〇〇與檢查執行裝置9〇 7,而 ^作裝置9 0 0係包含顯示器9 〇 2、畫面產生部9 〇 3、操作控 4邛905、表示名定義檔9〇4、及程序定義檔9〇6。 而且’檢查執行裝置9 〇 7係包含執行控制部9 〇 8、對象 ^機資訊儲存部90 9、複數個檢查執行部911、及檢查 I置儲存部9 1 〇。 圖10係顯示在上述系統中之程序定義檔90 6之例。程 士定義檔906記載檢查執行模組911之分類鍵名、及每一指 =為分類鍵之檢查執行模組91丨的特性值所對應之表示名 稱、執行類型、及說明文。 圖11係顯示在上述系統中之檢查執行模組91 i之資料 ,查執行資料)。在檢查執行資料中,各檢查組 9/1之特徵值和特徵名稱對應儲存之。亦即,各檢杳 為料係分別預先儲存於檢查執行裝置,其-執行裝置之特徵的資訊。於檢查執行資:中:二; 數個:m各特徵項目係以特徵名稱來加以區別。 八次就習知系統之操作來說明。當操作裝置900盘檢 查執行裝置907連結時,操作裳置_下載表示名定義播檢 2112-5910-PF2(Nl).ptc 第5頁 1239445 案號92128508 ^ 94车17月 日 倏正__ 五、發明說明(2) 9〇4以及程序定義檔9〇6。 繼之’從儲存於檢查執行裝置9〇7之檢查執行裝置儲 存部910之檢查執行模組911中,逐一擷取檢查執行資料, 並依據對應於被指定在程序定義檔906之關鍵名之特性, 將^檢查執行模組911予依據程序定義檔9〇6記載之類別加 以刀類。最後將已分類之檢查執行模組g 1 1,分別顯示於 顯示器9 0 2。
使用者101選擇顯示於顯示器9〇2之類別,並輸入必要 之參f,來要求檢查執行。參數之說明係利用被記載於表 不名疋義槽904之資訊。被要求檢查執行之操作裝置9〇()係 乂可執行被分類成其類別之檢查執行模組9丨1般地,通過 操作控制部9〇5來要求檢查執行裝置907。 豆姓f查執行裝置907係叫出被指定之檢查執行模組911, 果為,為了檢查之封包為被送訊至檢查對象主機電腦 次:各檢查執行模組9 11係可儲存資訊於對象主機 i 9° 11來V:9 0。9而:被:存之資訊係可由其他檢查執行模 90 0央腺次i、、 且’使用者1 01係也可以通過操作裝置
r :貝、汛直接儲存於對象主機資訊儲存部9 0 9。 干順=ί ί在習知系統之檢查的流程圖。☆此,類別之顯 定義播9°6之順序,並以可將此依 顧示5§qn9 + 序’而使用者101係可藉由依被顯示於 = 順序來執行檢查而執行模擬之 如上所述,羽 為知女全漏洞診斷系統係所謂具有複數個
1239445
:查f行ϋ,f其等以在程序定義檔所給與t方法來分 別夕^ =而於每一類別讓使用者來選擇而執行屬於此類 _拾4二,仃裝置之系統,而且檢查執行裝置係所謂直接 ^對象主機電腦來執行檢查之裝置。目此,會有如以 之檢ί:ΐ J 一類別之執行參數,其係使用者需從前面 杳二ίΐί輸入,而使用者係需要能理解某一類別之檢 有;::::識類別之輪入之關係。因此,使用者必須具 實ρ上’Ί f檔係只可依順序來表現執行之情況說明,但 次:所庫i 多是根據前面執行之攻擊結果而使變化 種類類…知系統係是否執行次-何 用者也必須;必需執行’即使在此,使 之攻ί擊目的而執行以複雜之步驟而構成 目的的攻ΐ情連兄了達成更大之 現如該被階層化之攻擊情…在習知系統係可表 論別的資訊:推!: G機資訊儲存部之資m ’並無為了推 系統為_ X因此〜置導屮例如―必匕係因為對象主機之作業 4〇 ^ 導出所谓管理者之帳#名A r η η十夕 知識的裝置。目而,於帳號名為咖七之 儲存著之資訊來推論做係必需將為了從被 只要攻擊者成功侵訊,輯予以建入。 X八茶主機,常可以將該被侵入的
1239445 _案號 92128508 五、發明說明(4)
住機做為跳板,進而對内部之其他電腦裝置侵入。然而在 習知檢查系統係為了從檢查執行裝置直接來執行檢杳,所 以無法實施利用跳板之使用的檢查情況說明。 本發明係為了解決上述之問題而做出,其目的如下。 將檢查情況說明,藉由用程式言語所記述之指令來表 現,而以自動地從指令叫出外掛程式(該當於檢杳7 又 置),而可實施複雜之試驗。 一執订裝 係以指令可為 置間之輸入輪 各檢查執行裝置間之參數之給與接受, 媒介為之,而使用者係無需知曉檢查執行裝 出的關係。 _ ~ 可行實施基於更近於現實 而可讓較不具有安全之^ 並減輕檢查邏輯之製作者 於執行安全漏洞診斷之際, 之南度的攻擊情況之模擬檢查, 之使用者亦能使用本發明系統, 的負擔。 〔發明内容〕 作部、指令㈣ 本發明之安全 部 該指令儲存部儲存複 錄入侵者進行非法存取之程^ I ,用以藉由程式語言來記 該操作部係依據使用者輪 令之要求。 輸入資訊,發出擷取上述指 之要求,從該指令儲存
2112-5910-PF2(Nl).ptc 第8頁 該指令控制部係根據該操㈣ θ
1239445 —^-^92128508 五、發明說明(5) 部擷取對應之指令,產 執行必要條件、 包含輸入輸出參數記錄、指令 使用者,並執行該:::之列表’並將該列表提示給該 儲存部係儲存用 選擇之指令。 該外掛程式 該外掛程式控制部係由今漏洞之邏輯的外掛程式。 該外掛裎彳^ 式儲存部擷取出該執行指令所指定之 卜掛私式’並對應於-檢查對象電腦執行該外掛程式。 〔實施方式〕 實施形態一. #勹i ^ 5 1,以及下文對本系統之概要的敘述。本系統 她糕動作之安全漏洞檢查裝置1〇〇與遠端或者為近 。機電腦之1個以上之跳板模擬裝置。在本實施形態 該系統包含跳板模擬裝置1 〇 5 0及1 〇 6 0,安全漏洞檢查 、置1 0 0與跳板模擬裝置丨〇 5 〇、丨〇 6 〇係與網路連結。而 且,跳板模擬裝置1 05〇、1 0 60係分別執行跳板模擬程式 105 、 1〇6 。 安全漏洞檢查裝置1 〇〇係根據使用者101下達之要求, 而針對主機電腦、網路來檢查是否有安全漏洞的電子計算 機。女全漏洞檢查裝置1 〇 〇操作跳板模擬裝置丨〇 5 〇之跳板 模擬程式1 0 5而實施上述檢查。 跳板模擬裝置1 〇 5 〇所執行之跳板模擬程式1 〇 5係藉由 網路’接收安全漏洞檢查裝置丨〇 〇傳送來之命令,並據以 執行封包送訊收訊、程序處理之啟動、完畢、檔轉送、及
2112-591〇-PF2(Nl).ptc 第9頁
訊息中繼之程式。 另 跳板模擬程式10 5亦具有將命令轉送至其他跳板模擬 裳置1 060之跳板模擬程式106之功能,而以適切地配置跳 板模擬裝置1 050、1 060而成為即使對位於内部網路之檢查 f子象主機電腦107也可執行檢查。 — 跳板模擬程式105、106係也可於檢查前在檢查對象之 網路上的主機内預先動作,而且也可以做為安全^洞檢查 之一環,以利用安全漏洞並予以進入。
跳板模擬程式105之操作係實際上在安全漏洞檢查裝 置100内藉由外掛程式104來控制。所謂外掛程式1〇4,係 以為了攻擊各個安全漏洞之可動態的載入之共享程式庫。 程式1 0 4係以操作跳板模擬程式〗〇 5而執行對存在於檢 一對象上之安全漏洞的攻擊。 之安St;之外掛程式1〇4 ’而可做對多種安全漏洞 •^女全漏洞檢查。 夕卜:程式104係由指令1〇2所控制。所謂指令ι〇2係將 =工存取之攻擊者所執行之程序用料言語來記
34二入谷資料。根據指令102以叫出種種外掛程式 4,而女王漏洞檢查裝置1〇〇係變成可 複雜的安全漏洞檢查。 π恢戳又擎有之 個來外掛程式m相似’根據此目的而可以複數 itb 1¾ + π,也可從指令102來叫出其他指令102 ,因 將其他指令102做為攻擊之一步驟之更高程
1239445 案號 92128MR 五、發明說明(7) 言語在本實施形態中,可以使用Perl做為指令⑽之記述 象的1! ΐ1 °2二可將關於以執行檢查之結果所得之檢查對 算之:二;列〇.使用者帳號之閱覽和運作中伺服器閱覽 專之資訊予以儲存於知識共享部1Q3 閱览 部103之知識係可從其他指令1〇2來讀取。 為/、予 诚振1且,知識共享部103包含知識之推論部1〇8,其係化 據推确規則來選取知識資料,其亦由從指令ι〇2所得之姜又 =事杳來導出新的知識(推論)。藉由類❿如指令° 102 ’判斷檢查對象主機電腦1()7之作業系統柳 由推論規則,可導出此主機之管理者帳號名為r〇〇t=則 識。 〜汸口 依據t述概要,繼之參見圖2及關於安全漏洞檢查裝 置00之内邛構成的說明。安全漏洞檢查裝置1〇〇係 又 作部201、及檢查執行部2〇2。檢查執行部2〇2係包含指人呆 巧部203、外掛程式控制部2〇4、知識共享部1〇3、】二 板模擬程式控制部2 〇 5。 =控制部203係用以儲存、閱覽、執行指令ι〇2 數筆指令102係儲存於指令控制部2〇3内之指令儲存 复 206。儲存於指令儲存部2〇6中的指令1〇2,係藉由柃 ^名稱而進行管理。而且,指令儲存部m係可二為磁 —指令102係如圖4之所示,其包含類別名記述部4〇1、 執订條件記述部402、輸入輸出參數記述部4〇3、說明記述
[f正替擔胃 案號 92128508 1239445
五、發明說明(8) 部404、及檢查程序記述部405。 類別名記述部401,係用以記述表示此指令1〇2為屬、 如何之類別之檢查的資料。執行條件記述部4〇2,則係用於 以記述指令執行時所必需滿足之條件。使用述語邏輯係 以記述條件。輸入輸出參數記述部4〇3,則係用以記述^ 令1 〇2為接受如何之輸入,就執行如何之輸出。說明記9 部404,則係用以記述指令丨〇2之說明文。檢查程序記1二 4 0 5,係用以記述檢查程序。 σ见4 圖8係顯示指令1〇2之實施例。圖8中,” Class : ” 不類別名記述部401,”preconditi〇n:”為表示執行條、件 述=02,而"lnput:"及,,0utput:"為正表示輸入輸出:數 圯述邛403。’’Description: ”為說明記述部4〇4,藉 :#--:-END_SCRIPT_PR0PERTY__ — _"而於下面之二 載成為檢查程序記述部405之peri碼。 圯 右式控制部m包含外掛程式儲存部207。其儲存 有禝數外掛程式1〇4。外掛程式儲存磁=存 外掛程式m係在外掛程式儲存部2 =。 以管理著。 1 /7丄付疋石%而加 知識共享部103係用以做為指 檢查之過程中所收集之知識鱼 :將在女王漏洞 置。 两兴其他指令102來共享之裝 知識共享部1 〇3包含知螞棘+ a 洞檢查之過程中所收集之知B :子相8 ’其儲存在安全漏 磁碟。而且,於知識共享部^\知」哉儲存部208係可以為 1 1〇3包含推論部108,其可以依
1239445 〆 修正 曰 案號 92128508 ^ f: 五、發明說明(9) =識儲存部⑽内之知識,來執行推論處理。而也可以 推論處理之一環以藉由指令控制部2〇3來執行指令 跳板模擬程式控制部205係用以提供可對外掛程式1〇4 制跳板模擬程式105之介面,同時也執行動作中之跳 板杈擬程式1 〇 5之狀態管理。 還有’安全漏洞檢查裝置1〇〇係可以藉由具有··微處 J機等之CPU、半導體記憶體等和磁碟等之記錄裝置、及 =信裝置之電子計算機而實現。將圖2所示之知識共享部 3、指令控制部203、外掛程式控制部2〇4、及跳板模擬 ^式控制部205做為程式(安全漏洞檢查程式),而於記錄 凌置來儲存安全漏洞檢查程式,cpu為藉由讀入安全漏洞 檢查程式來控制安全漏洞檢查裝置丨〇 〇之動作,而也可 現以下所示之處理。 其-人,參見圖3以及關於圖1中之跳板模擬裝置丨〇 5 〇所 執行之跳板模擬程式1〇5的内部構成之說明。跳板模擬程 ^105係包含全體控制部3〇1、通信中繼部3〇2、檢查封包 =收訊部303、程序處理執行部3〇4、及檔轉送部3〇5。通 仏中繼部3 0 2係通過網路,而與其他跳板模擬裝置丨〇 6 〇之 跳板模擬程式1 0 6和圖2所示之跳板模擬程式控制部2 〇 5來 進行通信。 全體控制部3 0 1係接受藉由通信中繼部3 〇 2而傳送之控 制訊息,並根據該指示來操作檢查封包送訊收訊部3〇3、 程序處理執行部304、及檔轉送部3 〇5。而且,於控制訊息 第13頁 2112-5910-PF2(Nl).ptc 1239445 皇號92128遍 五、發明說明(10) 為給自己之場合時係利用通信中繼部3〇2,而將控制訊息 轉送給真正的送達所在。 通信中繼部302係可轉送控制訊息。通信中繼部3〇2係 可一個主機與複數個子機相連接。因此,跳板模擬裝置 1 050係以將安全漏洞檢查裝置1〇〇做為頂點之樹狀來互 連接。 1由TCP來執行上述連接,TCp連接要求係可以從子 到主機,或從主機到子機。 其次’使用圖2來說明本系統之動作。 憎/並先Λ用者101係藉由操作部201,而對檢查執行部 ΓΛ内邱/之指令102之閱覽。檢查執行部202係啤叫 做為此内部裝置之指令控制部2 〇 3。 1 指令控制部203係從指令儲存部2〇6逐一 :,ί 名、輸入輸出參數部4。3、說明心; 404、及類別名記述部401之内容儲存於一 針 有的指令102反覆執行該處理,列_ 覽^右針對所 呈現給使用者m。 則错由#作部21H將-覽表 其次,使用者101從該一覽表Φ,、眩^ ,並藉由操作_,要求覽檢表查中執二 程序。該要求係包含(1)指令名或類 2執订該檢查 資訊、(3 )檢查完畢條件(但是/( j 、2 )檢查參數之 場合時檢查執行脚係對指‘ 之執行。執行結果係返回操作部2 〇 i。 來要求檢查 其次,參見圖2、圖4、圖5以及關㈣令㈣㈣k
2112-5910-PF2(Nl).ptc 第14頁 丨當正替換貝 1239445
案號 9212850R >、發明說明(11) 動作之0兒明。首先說明關於以指定檢查名而執行檢杳之杏 施例。 在步驟501,指令控制部203接收檢查執行要求,並讀 取對應於指令儲存部2 0 6内被指定之檔名之指令丨〇 2。 ㈣ 其次,在步驟502中,指令控制部2〇3擷取記载於指八 102之執行條件記述部402的内容。指令丨02之執行條件曰纪7 述部402中,包含為了執行此指令1〇2之必要條件/苴_ 述語邏輯記述,,例如為檢查對象主機電腦1〇7之作辈μ 統為Windows等。指令控制部2〇3係將該條件傳送到知螂丘 享部1 03,使得能夠確認執行條件是否滿足。 /、 其次,在步驟503中,依據來自知識丑享 覆,而判斷執行條件是否被滿足。假如執行。 = 足’則該方法係執行步驟5G8,視為 =巧被滿 假如執行條件已被滿足,則該 2J仃失敗。 此-步驟中1令控制部2。3係 。在 述部405之内容與被含於檢查執行 之檢查程序記 行檢查。 K之檢查參數,來執 在步驟505,判斷指令之執行社 時,執行步驟508,而結束該處理^ ’虽指令執行失敗 當,行成功時,有獲得新的/ 毛現之女全漏洞之閱覽等。如此情形。例如、為被 二在如可再利用之步驟於執行其他檢查 103中之共享知識儲存部2〇8中。先儲存於知識共享部 τ求而處理係完畢(步驟
2112-591〇-PF2(Nl).ptc 第15頁 =後可^出執行結果返回原來 1239445 ,m π:. 案號92128508 茸1 <月 日 倏_ 五、發明說明(ϊ^ "~~~~^ " 507) 〇 其次,參見圖6以及以指定類別名來執行檢查之實施 例。 接父檢查執行要求之指令控制部2 0 3 ,其係執行由步 驟601〜步驟6〇7而構成之迴圈,並依順序來取出被儲存在 指令儲存部206中之指令102,而執行以下之動作。 首先,在步驟604中,以參考正做為現在對象之指令 102之類別名記述部401,而檢查此指令102是否為屬於在 檢查執行要求所指定之類。 假如指令102為不檢查執行要求所指定之類1〇2,則執 行步驟60 9,而對次一指令丨〇2來執行處理。 假如指令1 02為屬於檢查執行要求所指定之類,則在 步驟6 05執行指令102。具體而言,成為執行來自圖5之步 驟5 0 2的處理。 在步驟606中,判斷執行否成功。若執行失敗,則勃 行步,”,以執行其他指令102。 丁失敗則執 若指令成功執行時,執行步驟607,以判斷是否執行 其他的同一類之指令1〇2。上述判斷之基礎,係為將被含 於以做為檢查執行要求而交給之資訊的檢查完畢條件。 假如檢查完畢條件為「已執行同類之所有的指令」, 則執行步驟609,即使於其他指令1〇2也可嘗試執行:^ 執^步驟608,並將執行結果返回至原來吟叫處而處理係 在步驟602中,判定是否對所有的指令1〇2來嘗試執
1239445 丨 -- -崖號⑽ 1285Π…/ it jk:_-§__修正 —_ 五、發明說明(13) —‘一 一-一 行,假如於判明為對所有的指令1 0 2來嘗試執行之場合 時,該方法執行步驟6 1 0。 直至到達步驟61 0為止,於即使為一個於指令丨〇 2之執 行得以成功之場合時,執行步驟6 0 8,並將執行結果返回 至原來呼叫處而處理係完畢。假如即使為一個也無法成功 之場合時,前進至步驟6 11,以做為檢查執行處理失敗而 完畢處理。 以上,雖敘述關於被使用者1 0 1來要求指令執行之場 合的處理,但如前所述般地,也可從指令1 〇 2來呼叫其他 指令1 0 2。該場合時,僅在呼叫出為不同,交給指令控制 部2 0 3之資料及此後之處理係為相同。 其次,參見圖2以及外掛程式控制部2 〇 4之動作的說 明。當指令控制部203執行時,外掛程式控制部2〇4係被記 述於指令1 02之檢查程序記述部405之外掛程式執行命令時 被指令控制部2 0 3叫出。其被呼叫時,提供要執行之外掛 程式104之名稱及此外掛程式丨04所需要之執行參數。 外掛程式控制部204係從外掛程式儲存部2〇7取出對應 於做為參數而被交給之外掛程式名的外掛程式丨〇4來予以 執行。執行結果係傳回呼叫處指令控制部2〇3,而於最終 係以做為對外掛程式執行命令之結果而傳回至指令丨〇 2。 外掛程式1 0 4係於此執行中,藉由跳板模擬程式控制 部20 5 i來操作跳板模擬程式1〇5。而被操作之跳板模擬程 式1 0 5係以程式之正在動作之主機電腦之位址、及在主機 電腦内部之惟一的跳板模擬程式識別碼來指定。而對跳板
1239445 1 參A替換買 案號 92128508 曰 修正 五、發明說明(14) 模擬程式1 Ο 5可要求之命令係如下所述。 TCP/UDP/RAW通訊埠(socket)產生·毁棄 對通訊埠(TCP/UDP)之本地埠的Bind 對通訊埠(TCP/UDP)之遠端埠的c〇n nec t 通過被Connect之通訊埠的Send、Recv 通過尚未被Connect之通訊埠的SendTo、ReC vFr om
Process之啟動·完畢 通過啟動之Process之標準輸入輸出的資料通信 從安全漏洞檢查裝置主機來對跳板模擬程式動作主 轉送以及此逆跳板模擬程式狀態取得 、 虽 跳板模擬程式停止 其次,參見圖2及知識共享部丨03之動作的 共享部103係設於知識儲存部208,用以性六丄 ^ π Μ傅存由檢杏 知識,該知識可以在其他檢查中再利用。 —尸/r付t 推論部1 08係用以判斷是否滿足被认金^ / 、叹、、、口兴之終點 基於知識儲存部208中之知識來進行推& 、-5 兵你 〜n催_。本梦署 確認指令102之執行條件而藉由指令控制衣直係為了 且’也有以於指令102預先來記述共享知;^得=。而 於指令執行中被叫出之場合。 P々 而 ,推論係藉由基於 &於知識儲存部2 0 8 硪,而且也可預先儲 上述知識係以述語邏輯而被表現 Prolog等之述語邏輯來執行推論系統 係不僅為關於以檢查所得之事實的知 存利用變數之推論規則。
而且 毛^ 1、有執行指令102之作用之特別的述级為被宏 識:足時,執行指令m以取得 了於為、予知 足某指令1 02執行條件,而π白#二貝付U此,為了滿 雖缺推办招日動地呼叫其他指令102。 1 4、取,^通常於系統初期化時從初期設定標(知 fk)項取,而破設定於共享知識儲存 8 查,過程中追加。而且’也可將被儲存二 初期設定檔(知識檔)。 飞丁从保存於 圖7係顯示知識檔之實施例。在本實施形態中,其 依據Pro log之文法加以記錄。 ’、’、 藉由在本實施形態中所示之系統,而可 特徵的安全漏洞診斷系統。 八,卜述 將第一檢查情況說明以做為用程式言語來記述之指令 102而表現而以從指令1〇2自動地來呼叫外掛程式(該當 於檢查執行部)1 04,而可以實施複雜之試驗。 再者,各檢查執行部間之參數之給與接受係可以藉由 指令1 02為之,而使用者係使無需知曉檢查執行部間之 入輸出的關係。 再者,指令102係可以藉由呼叫其他指令1〇2而成,而 可實現被階層化之情況說明的實施。 再者,根據推論規則,而可以利用被共享之知識推導 出新的知識,而無需執行每一指令1〇2及外掛程式1〇4。 再者’利用外掛程式1 0 4 ’並藉由跳板模擬程式丨〇 5來 執行檢查’而可實現類似如現實之攻擊者使用的同樣之跳
修正- 再者’藉由於指令採分類之概念,而可做成依據類別 名之群分類,而於從指令叫出其他指令之時,也可以並非 從指令之檔名、而是從類別名來叫出。 實施形態二. 在貝加形悲一中’雖然操作部2 0 1與檢查執行部2 0 2係 包含於同一裝置内,但其也可以分散配置於網路上。 藉由在本實施形態中所示之系統,而可實現具有下述 特徵的安全漏洞診斷系統。 除了實施形態一的特徵之外,亦可以藉由將檢查執行 部配置於防火牆之外側,並將操作部配置於防火牆之内 側’因此’可降低將本系統配置於網路上之安全上的風 險0 實施形態三. 在實施形態一中,雖然使用做為外掛程式丨〇 4而可動 態載入之共享程式庫,但即使藉由可提供與跳板模擬程式 控制部205之介面的解譯言語也可實現。 藉由在本貫施形恶中所示之系統,而可實現具有下述 特徵的安全漏洞診斷系統。 除了實施形態一的特徵之外,由於可更容易來實裝外 掛程式1 04,因此即使在系統運用中也可簡單地編輯外掛 程式1 0 4。 實施形態四. 在本實施形態中,雖然跳板模擬程式1 〇 5、1 〇 6、及跳
2112-5910-PF2(Nl).ptc 第20頁 1239445 __案號 五、發明說明(17) 92128508
修正 板模擬程式1 0 5與安全漏洞檢查裝置1 0 0之間的通信係使用 TCP/ I P通信協定為之’但也可將此在可通過HTTP、SMTP 等之防火牆之一般的通信通信協定上來加以構築。 藉由在本實施形悲中所不之糸統’而可實現具有下述 特徵之安全漏洞診斷系統。 除了實施形態一的特徵之外,而可防止與跳板模擬程 式之通仏為被防火踏所遮斷,進而可以與實際之攻 同等之攻擊情況說明來執行檢查。 /、 $ 翠#為 產業上之可利用性 如上所述,依據本發明 程式言語所記述之指令來表 掛程式(該當於檢查執行部) 再者’各檢查執行部間 為媒介,而使用者則係無需 之關係。 招則以將檢查情況說明做為用 現’而以從指令自動地叫出 ’而可實施複雜之試驗。 之參數之給與接受係以指八 知曉檢查執行部間之輪入^ ^
1239445
_ 案號 9212850R 圖式簡單說明 圖1係關於實施形態一之安全漏洞診斷系統之概略槿 成圖。 圖2係圖1所示之安全漏洞檢查裝置的内部構成圖。 圖3係圖1所示之跳板模擬程式之内部構成圖。 圖4係指令之構成說明圖。 圖5係指令控制部之動作流程圖。 圖6係以指定類別名而執行檢查之場合時的動作流程 圖0 圖7係顯示知識檔之例的說明圖。 圖8係顯示指令之記述例的說明圖。 圖9係顯示習知安全漏洞診斷系統之構成圖。 圖1 〇係在習知系統中之程序定義檔之說明圖。 圖11係在習知系統中之檢查執行部之資訊(檢查執 資訊)的說明圖。 符號說明: 1 0 1使用者 1 0 3知識共享部 1 0 5、1 〇 6跳板模擬程式 1 0 7檢查對象主機電腦 2 0 2檢查執行部 20 4外掛程式控制部 2 0 6指令儲存部 1 0 0 安全漏洞檢查裝置 102指令 104外掛程式 1050、1060跳板模擬裝置 1 0 8推論部 2 0 3指令控制部 2 0 5跳板模擬程式控制部 2 0 7外掛程式儲存部 208知識儲存部
1239445 案號 92128508 )正替換fI年,1曰|曰· 修正 圖式簡單說明 301 303 305 402 404 全體控制部 檢查封包送收訊部 檔轉送部 執行條件記述部 說明記述部 3 0 2 通信中繼部 3 0 4 程序處理執行部 4 0 1 類別名記述部 4 0 3輸入輸出參數記述部 4 0 5 檢查程序記述部
2112-5910-PF2(Nl).ptc 第23頁
Claims (1)
1239445 六、申請專利範圍 h 一種安全漏洞診斷系統,包 指令(script)儲存立β ^ 程式語古來15丄2存π,其儲存複數指令,用以藉由 :士己錄入侵者進行非法存取之程序; 之要求; 之輸入貝汛,發出擷取上述指令 指令控制部,根據上述择 存部擷取對應之指令,產峰要求’從上述指令儲 令執行必要條件、&匕3輸入輸出參數記錄、指 該使用者,並=指;將該列表提示給 |輯的儲;部,其儲存用以攻擊各個安全漏洞之邏 作所:Π ?制部’其係由該指令控制部執行指令之動 指定之兮冰批1上述外掛程式儲存部擷取出該執行指令所 ^式。“掛程式,並對應於一檢查對象電腦執行該外掛 •如申明專利範圍第1項所述之安全漏洞診斷系統, :包含跳板模擬程式,具有封包收發、程序處理啟動,結 I釆,序處理之資料輸入輸出、檔案轉送功能;及跳板模 ,程式控制部,其依據上述外掛程式之指令,藉由該跳板 模擬程式,針對該檢查對象電腦執行該外掛程式。 3 ·如申凊專利範圍第1項所述之安全漏洞診斷系統, 其中’上述指令係可以呼叫其他指令。 4·如申請專利範圍第1項所述之安全漏洞診斷系統, 其中’於上述指令導入類別(c 1 ass )之概念,而上述指令
2112-5910-PF2(Nl).ptc 第24頁
1239445 >正 -1^^92128508_…年 ~— 日 _ 條正_ 六、申請專利範圍 呼叫其他指令時,藉由指定類別名來呼叫其他指令。 5 ·如申請專利範圍第1項所述之安全漏洞診斷系統, 其包含一知識共享部,用以確認該指令執行之必要條件是 否成立,而該知識共享部包含一推論部,用以依據一推論 規則及在上述指令執行過程中所收集之資訊來導出新的知 識。 6 ·如申請專利範圍第5項所述之安全漏洞診斷系統, 其中該知識共享部當共享知識不足時,根據該推論規則, 執行用以獲得知識之指令。 7·如申請專利範圍第2項所述之安全漏洞診斷系統, 其中’上述指令控制部、上述外掛程式儲存部、上述外掛 程式控制部、上述指令儲存部、及上述跳板模擬程式控制 部構成一檢查執行部,該檢查執行部與上述操作部係分散 於一網路。 8 ·如申請專利範圍第1項所述之安全漏洞診斷系統, 其中,上述外掛程式係用直譯(interpret )語言所記 述。 9 ·如申請專利範圍第2項所述之安全漏洞診斷系統, 其中’跳板模擬程式控制部係設置於可通過防火牆之通信 協定。 口
2112-5910-PF2(Nl).ptc
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002306536A JP2004145413A (ja) | 2002-10-22 | 2002-10-22 | セキュリティホール診断システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200408934A TW200408934A (en) | 2004-06-01 |
| TWI239445B true TWI239445B (en) | 2005-09-11 |
Family
ID=32170901
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW092128508A TWI239445B (en) | 2002-10-22 | 2003-10-15 | Security hole diagnosis system |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US20050241000A1 (zh) |
| JP (1) | JP2004145413A (zh) |
| KR (1) | KR100676574B1 (zh) |
| CN (1) | CN1284093C (zh) |
| CA (1) | CA2473577A1 (zh) |
| TW (1) | TWI239445B (zh) |
| WO (1) | WO2004038593A1 (zh) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100030874A1 (en) * | 2008-08-01 | 2010-02-04 | Louis Ormond | System and method for secure state notification for networked devices |
| CN101661543B (zh) * | 2008-08-28 | 2015-06-17 | 西门子(中国)有限公司 | 软件源代码安全漏洞的检测方法及检测装置 |
| CN102054142B (zh) * | 2011-01-28 | 2013-02-20 | 李清宝 | 硬件安全缺陷仿真与训练平台 |
| EP3062258A4 (en) | 2013-10-24 | 2017-05-31 | Mitsubishi Electric Corporation | Information processing device, information processing method, and program |
| US10826928B2 (en) * | 2015-07-10 | 2020-11-03 | Reliaquest Holdings, Llc | System and method for simulating network security threats and assessing network security |
| GB201518910D0 (en) | 2015-10-26 | 2015-12-09 | Rieke Packaging Systems Ltd | Dispensers |
| US10395040B2 (en) | 2016-07-18 | 2019-08-27 | vThreat, Inc. | System and method for identifying network security threats and assessing network security |
| US10733345B1 (en) * | 2018-08-23 | 2020-08-04 | Cadence Design Systems, Inc. | Method and system for generating a validation test |
| JP6906715B2 (ja) * | 2018-11-21 | 2021-07-21 | 三菱電機株式会社 | シナリオ生成装置、シナリオ生成方法およびシナリオ生成プログラム |
| CN111611591B (zh) * | 2020-05-22 | 2024-05-07 | 中国电力科学研究院有限公司 | 一种固件漏洞的检测方法、装置、存储介质及电子设备 |
| DE112020007314B4 (de) | 2020-08-18 | 2024-05-23 | Mitsubishi Electric Corporation | Angriffsmittel-evaluierungsvorrichtung, angriffsmittel-evaluierungsverfahren und angriffsmittel-evaluierungs-programm |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6507948B1 (en) * | 1999-09-02 | 2003-01-14 | International Business Machines Corporation | Method, system, and program for generating batch files |
| JP2002073462A (ja) * | 2000-08-31 | 2002-03-12 | Ricoh Co Ltd | 情報入出力システムおよびそれに用いる端末 |
-
2002
- 2002-10-22 JP JP2002306536A patent/JP2004145413A/ja not_active Abandoned
-
2003
- 2003-10-08 KR KR1020047009823A patent/KR100676574B1/ko not_active Expired - Fee Related
- 2003-10-08 WO PCT/JP2003/012914 patent/WO2004038593A1/ja not_active Ceased
- 2003-10-08 CA CA002473577A patent/CA2473577A1/en not_active Abandoned
- 2003-10-08 US US10/501,239 patent/US20050241000A1/en not_active Abandoned
- 2003-10-08 CN CN03801334.7A patent/CN1284093C/zh not_active Expired - Fee Related
- 2003-10-15 TW TW092128508A patent/TWI239445B/zh not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| CN1571961A (zh) | 2005-01-26 |
| JP2004145413A (ja) | 2004-05-20 |
| US20050241000A1 (en) | 2005-10-27 |
| CN1284093C (zh) | 2006-11-08 |
| CA2473577A1 (en) | 2004-05-06 |
| TW200408934A (en) | 2004-06-01 |
| WO2004038593A1 (ja) | 2004-05-06 |
| KR20040086251A (ko) | 2004-10-08 |
| KR100676574B1 (ko) | 2007-01-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN108108297B (zh) | 自动化测试的方法和装置 | |
| CN107402880B (zh) | 一种测试方法及电子设备 | |
| CN110855676B (zh) | 网络攻击的处理方法、装置及存储介质 | |
| US20210209007A1 (en) | Methods for improved web application testing using remote headless browsers and devices thereof | |
| US6102965A (en) | System and method for providing client/server access to graphical programs | |
| CN101877696B (zh) | 在网络应用环境下重构错误响应信息的设备和方法 | |
| TWI239445B (en) | Security hole diagnosis system | |
| CN114928484B (zh) | 蜜罐生成方法、装置、电子设备及存储介质 | |
| CN111404937A (zh) | 一种服务器漏洞的检测方法和装置 | |
| CN111787030A (zh) | 网络安全巡检方法、装置、设备及存储介质 | |
| TWI273791B (en) | System having event mechanism for keeping a client notified of changes in the user interface, and method for notifying a client of interesting user interface events | |
| CN114979029A (zh) | 一种虚拟机器人的控制方法、装置、设备及存储介质 | |
| CN111444090A (zh) | 区块链中的合约测试方法、装置、电子设备及存储介质 | |
| CN120710864B (zh) | 服务节点部署方法、系统、装置、设备及存储介质 | |
| CN114338135A (zh) | 一种远程登录行为处理方法、装置、计算设备和存储介质 | |
| CN116134428A (zh) | 在分布式计算系统中的交互信号处理 | |
| US20240012896A1 (en) | System and method for classifying human and non-human traffice using behaviour authenticity | |
| CN118246423A (zh) | 一种基于表单的单元格校验方法、装置、设备及存储介质 | |
| CN119127659A (zh) | 一种测试用例生成方法、装置、设备及存储介质 | |
| CN116521783B (zh) | 一种数据可视化配置方法及装置 | |
| CN114579344B (zh) | 一种基于salt-stack配置下发验证系统及方法 | |
| EP4660857A1 (en) | Artificial intelligence (ai) agent evaluation framework | |
| CN119739386A (zh) | 业务流程配置方法、运行方法及相关装置 | |
| CN118071264A (zh) | 申诉数据处理方法、装置、设备及计算机可读存储介质 | |
| CN119884454A (zh) | 一种药物临床设盲试验的盲底文件自动生成与盲态保持方法、系统及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |