[go: up one dir, main page]

TWI239445B - Security hole diagnosis system - Google Patents

Security hole diagnosis system Download PDF

Info

Publication number
TWI239445B
TWI239445B TW092128508A TW92128508A TWI239445B TW I239445 B TWI239445 B TW I239445B TW 092128508 A TW092128508 A TW 092128508A TW 92128508 A TW92128508 A TW 92128508A TW I239445 B TWI239445 B TW I239445B
Authority
TW
Taiwan
Prior art keywords
instruction
program
inspection
execution
plug
Prior art date
Application number
TW092128508A
Other languages
English (en)
Other versions
TW200408934A (en
Inventor
Kiyoto Kawauchi
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of TW200408934A publication Critical patent/TW200408934A/zh
Application granted granted Critical
Publication of TWI239445B publication Critical patent/TWI239445B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)
  • Devices For Executing Special Programs (AREA)

Description

I正替換 ilifeil 1239445 修正 曰 案號 92128508 五、發明說明(1) 〔發明所屬之技術領域〕 本發明係有關於診斷電腦是否有無安全漏洞之系統。 〔先前技術〕 圖9係顯示日本專利特開2〇〇 1 — 3379 1 9 (第4 —8頁、圖 3/圖2、圖1 4)所代表之習知安全漏洞診斷系統之構成 ^。習知系統係包含操作裝置9 〇〇與檢查執行裝置9〇 7,而 ^作裝置9 0 0係包含顯示器9 〇 2、畫面產生部9 〇 3、操作控 4邛905、表示名定義檔9〇4、及程序定義檔9〇6。 而且’檢查執行裝置9 〇 7係包含執行控制部9 〇 8、對象 ^機資訊儲存部90 9、複數個檢查執行部911、及檢查 I置儲存部9 1 〇。 圖10係顯示在上述系統中之程序定義檔90 6之例。程 士定義檔906記載檢查執行模組911之分類鍵名、及每一指 =為分類鍵之檢查執行模組91丨的特性值所對應之表示名 稱、執行類型、及說明文。 圖11係顯示在上述系統中之檢查執行模組91 i之資料 ,查執行資料)。在檢查執行資料中,各檢查組 9/1之特徵值和特徵名稱對應儲存之。亦即,各檢杳 為料係分別預先儲存於檢查執行裝置,其-執行裝置之特徵的資訊。於檢查執行資:中:二; 數個:m各特徵項目係以特徵名稱來加以區別。 八次就習知系統之操作來說明。當操作裝置900盘檢 查執行裝置907連結時,操作裳置_下載表示名定義播檢 2112-5910-PF2(Nl).ptc 第5頁 1239445 案號92128508 ^ 94车17月 日 倏正__ 五、發明說明(2) 9〇4以及程序定義檔9〇6。 繼之’從儲存於檢查執行裝置9〇7之檢查執行裝置儲 存部910之檢查執行模組911中,逐一擷取檢查執行資料, 並依據對應於被指定在程序定義檔906之關鍵名之特性, 將^檢查執行模組911予依據程序定義檔9〇6記載之類別加 以刀類。最後將已分類之檢查執行模組g 1 1,分別顯示於 顯示器9 0 2。
使用者101選擇顯示於顯示器9〇2之類別,並輸入必要 之參f,來要求檢查執行。參數之說明係利用被記載於表 不名疋義槽904之資訊。被要求檢查執行之操作裝置9〇()係 乂可執行被分類成其類別之檢查執行模組9丨1般地,通過 操作控制部9〇5來要求檢查執行裝置907。 豆姓f查執行裝置907係叫出被指定之檢查執行模組911, 果為,為了檢查之封包為被送訊至檢查對象主機電腦 次:各檢查執行模組9 11係可儲存資訊於對象主機 i 9° 11來V:9 0。9而:被:存之資訊係可由其他檢查執行模 90 0央腺次i、、 且’使用者1 01係也可以通過操作裝置
r :貝、汛直接儲存於對象主機資訊儲存部9 0 9。 干順=ί ί在習知系統之檢查的流程圖。☆此,類別之顯 定義播9°6之順序,並以可將此依 顧示5§qn9 + 序’而使用者101係可藉由依被顯示於 = 順序來執行檢查而執行模擬之 如上所述,羽 為知女全漏洞診斷系統係所謂具有複數個
1239445
:查f行ϋ,f其等以在程序定義檔所給與t方法來分 別夕^ =而於每一類別讓使用者來選擇而執行屬於此類 _拾4二,仃裝置之系統,而且檢查執行裝置係所謂直接 ^對象主機電腦來執行檢查之裝置。目此,會有如以 之檢ί:ΐ J 一類別之執行參數,其係使用者需從前面 杳二ίΐί輸入,而使用者係需要能理解某一類別之檢 有;::::識類別之輪入之關係。因此,使用者必須具 實ρ上’Ί f檔係只可依順序來表現執行之情況說明,但 次:所庫i 多是根據前面執行之攻擊結果而使變化 種類類…知系統係是否執行次-何 用者也必須;必需執行’即使在此,使 之攻ί擊目的而執行以複雜之步驟而構成 目的的攻ΐ情連兄了達成更大之 現如該被階層化之攻擊情…在習知系統係可表 論別的資訊:推!: G機資訊儲存部之資m ’並無為了推 系統為_ X因此〜置導屮例如―必匕係因為對象主機之作業 4〇 ^ 導出所谓管理者之帳#名A r η η十夕 知識的裝置。目而,於帳號名為咖七之 儲存著之資訊來推論做係必需將為了從被 只要攻擊者成功侵訊,輯予以建入。 X八茶主機,常可以將該被侵入的
1239445 _案號 92128508 五、發明說明(4)
住機做為跳板,進而對内部之其他電腦裝置侵入。然而在 習知檢查系統係為了從檢查執行裝置直接來執行檢杳,所 以無法實施利用跳板之使用的檢查情況說明。 本發明係為了解決上述之問題而做出,其目的如下。 將檢查情況說明,藉由用程式言語所記述之指令來表 現,而以自動地從指令叫出外掛程式(該當於檢杳7 又 置),而可實施複雜之試驗。 一執订裝 係以指令可為 置間之輸入輪 各檢查執行裝置間之參數之給與接受, 媒介為之,而使用者係無需知曉檢查執行裝 出的關係。 _ ~ 可行實施基於更近於現實 而可讓較不具有安全之^ 並減輕檢查邏輯之製作者 於執行安全漏洞診斷之際, 之南度的攻擊情況之模擬檢查, 之使用者亦能使用本發明系統, 的負擔。 〔發明内容〕 作部、指令㈣ 本發明之安全 部 該指令儲存部儲存複 錄入侵者進行非法存取之程^ I ,用以藉由程式語言來記 該操作部係依據使用者輪 令之要求。 輸入資訊,發出擷取上述指 之要求,從該指令儲存
2112-5910-PF2(Nl).ptc 第8頁 該指令控制部係根據該操㈣ θ
1239445 —^-^92128508 五、發明說明(5) 部擷取對應之指令,產 執行必要條件、 包含輸入輸出參數記錄、指令 使用者,並執行該:::之列表’並將該列表提示給該 儲存部係儲存用 選擇之指令。 該外掛程式 該外掛程式控制部係由今漏洞之邏輯的外掛程式。 該外掛裎彳^ 式儲存部擷取出該執行指令所指定之 卜掛私式’並對應於-檢查對象電腦執行該外掛程式。 〔實施方式〕 實施形態一. #勹i ^ 5 1,以及下文對本系統之概要的敘述。本系統 她糕動作之安全漏洞檢查裝置1〇〇與遠端或者為近 。機電腦之1個以上之跳板模擬裝置。在本實施形態 該系統包含跳板模擬裝置1 〇 5 0及1 〇 6 0,安全漏洞檢查 、置1 0 0與跳板模擬裝置丨〇 5 〇、丨〇 6 〇係與網路連結。而 且,跳板模擬裝置1 05〇、1 0 60係分別執行跳板模擬程式 105 、 1〇6 。 安全漏洞檢查裝置1 〇〇係根據使用者101下達之要求, 而針對主機電腦、網路來檢查是否有安全漏洞的電子計算 機。女全漏洞檢查裝置1 〇 〇操作跳板模擬裝置丨〇 5 〇之跳板 模擬程式1 0 5而實施上述檢查。 跳板模擬裝置1 〇 5 〇所執行之跳板模擬程式1 〇 5係藉由 網路’接收安全漏洞檢查裝置丨〇 〇傳送來之命令,並據以 執行封包送訊收訊、程序處理之啟動、完畢、檔轉送、及
2112-591〇-PF2(Nl).ptc 第9頁
訊息中繼之程式。 另 跳板模擬程式10 5亦具有將命令轉送至其他跳板模擬 裳置1 060之跳板模擬程式106之功能,而以適切地配置跳 板模擬裝置1 050、1 060而成為即使對位於内部網路之檢查 f子象主機電腦107也可執行檢查。 — 跳板模擬程式105、106係也可於檢查前在檢查對象之 網路上的主機内預先動作,而且也可以做為安全^洞檢查 之一環,以利用安全漏洞並予以進入。
跳板模擬程式105之操作係實際上在安全漏洞檢查裝 置100内藉由外掛程式104來控制。所謂外掛程式1〇4,係 以為了攻擊各個安全漏洞之可動態的載入之共享程式庫。 程式1 0 4係以操作跳板模擬程式〗〇 5而執行對存在於檢 一對象上之安全漏洞的攻擊。 之安St;之外掛程式1〇4 ’而可做對多種安全漏洞 •^女全漏洞檢查。 夕卜:程式104係由指令1〇2所控制。所謂指令ι〇2係將 =工存取之攻擊者所執行之程序用料言語來記
34二入谷資料。根據指令102以叫出種種外掛程式 4,而女王漏洞檢查裝置1〇〇係變成可 複雜的安全漏洞檢查。 π恢戳又擎有之 個來外掛程式m相似’根據此目的而可以複數 itb 1¾ + π,也可從指令102來叫出其他指令102 ,因 將其他指令102做為攻擊之一步驟之更高程
1239445 案號 92128MR 五、發明說明(7) 言語在本實施形態中,可以使用Perl做為指令⑽之記述 象的1! ΐ1 °2二可將關於以執行檢查之結果所得之檢查對 算之:二;列〇.使用者帳號之閱覽和運作中伺服器閱覽 專之資訊予以儲存於知識共享部1Q3 閱览 部103之知識係可從其他指令1〇2來讀取。 為/、予 诚振1且,知識共享部103包含知識之推論部1〇8,其係化 據推确規則來選取知識資料,其亦由從指令ι〇2所得之姜又 =事杳來導出新的知識(推論)。藉由類❿如指令° 102 ’判斷檢查對象主機電腦1()7之作業系統柳 由推論規則,可導出此主機之管理者帳號名為r〇〇t=則 識。 〜汸口 依據t述概要,繼之參見圖2及關於安全漏洞檢查裝 置00之内邛構成的說明。安全漏洞檢查裝置1〇〇係 又 作部201、及檢查執行部2〇2。檢查執行部2〇2係包含指人呆 巧部203、外掛程式控制部2〇4、知識共享部1〇3、】二 板模擬程式控制部2 〇 5。 =控制部203係用以儲存、閱覽、執行指令ι〇2 數筆指令102係儲存於指令控制部2〇3内之指令儲存 复 206。儲存於指令儲存部2〇6中的指令1〇2,係藉由柃 ^名稱而進行管理。而且,指令儲存部m係可二為磁 —指令102係如圖4之所示,其包含類別名記述部4〇1、 執订條件記述部402、輸入輸出參數記述部4〇3、說明記述
[f正替擔胃 案號 92128508 1239445
五、發明說明(8) 部404、及檢查程序記述部405。 類別名記述部401,係用以記述表示此指令1〇2為屬、 如何之類別之檢查的資料。執行條件記述部4〇2,則係用於 以記述指令執行時所必需滿足之條件。使用述語邏輯係 以記述條件。輸入輸出參數記述部4〇3,則係用以記述^ 令1 〇2為接受如何之輸入,就執行如何之輸出。說明記9 部404,則係用以記述指令丨〇2之說明文。檢查程序記1二 4 0 5,係用以記述檢查程序。 σ见4 圖8係顯示指令1〇2之實施例。圖8中,” Class : ” 不類別名記述部401,”preconditi〇n:”為表示執行條、件 述=02,而"lnput:"及,,0utput:"為正表示輸入輸出:數 圯述邛403。’’Description: ”為說明記述部4〇4,藉 :#--:-END_SCRIPT_PR0PERTY__ — _"而於下面之二 載成為檢查程序記述部405之peri碼。 圯 右式控制部m包含外掛程式儲存部207。其儲存 有禝數外掛程式1〇4。外掛程式儲存磁=存 外掛程式m係在外掛程式儲存部2 =。 以管理著。 1 /7丄付疋石%而加 知識共享部103係用以做為指 檢查之過程中所收集之知識鱼 :將在女王漏洞 置。 两兴其他指令102來共享之裝 知識共享部1 〇3包含知螞棘+ a 洞檢查之過程中所收集之知B :子相8 ’其儲存在安全漏 磁碟。而且,於知識共享部^\知」哉儲存部208係可以為 1 1〇3包含推論部108,其可以依
1239445 〆 修正 曰 案號 92128508 ^ f: 五、發明說明(9) =識儲存部⑽内之知識,來執行推論處理。而也可以 推論處理之一環以藉由指令控制部2〇3來執行指令 跳板模擬程式控制部205係用以提供可對外掛程式1〇4 制跳板模擬程式105之介面,同時也執行動作中之跳 板杈擬程式1 〇 5之狀態管理。 還有’安全漏洞檢查裝置1〇〇係可以藉由具有··微處 J機等之CPU、半導體記憶體等和磁碟等之記錄裝置、及 =信裝置之電子計算機而實現。將圖2所示之知識共享部 3、指令控制部203、外掛程式控制部2〇4、及跳板模擬 ^式控制部205做為程式(安全漏洞檢查程式),而於記錄 凌置來儲存安全漏洞檢查程式,cpu為藉由讀入安全漏洞 檢查程式來控制安全漏洞檢查裝置丨〇 〇之動作,而也可 現以下所示之處理。 其-人,參見圖3以及關於圖1中之跳板模擬裝置丨〇 5 〇所 執行之跳板模擬程式1〇5的内部構成之說明。跳板模擬程 ^105係包含全體控制部3〇1、通信中繼部3〇2、檢查封包 =收訊部303、程序處理執行部3〇4、及檔轉送部3〇5。通 仏中繼部3 0 2係通過網路,而與其他跳板模擬裝置丨〇 6 〇之 跳板模擬程式1 0 6和圖2所示之跳板模擬程式控制部2 〇 5來 進行通信。 全體控制部3 0 1係接受藉由通信中繼部3 〇 2而傳送之控 制訊息,並根據該指示來操作檢查封包送訊收訊部3〇3、 程序處理執行部304、及檔轉送部3 〇5。而且,於控制訊息 第13頁 2112-5910-PF2(Nl).ptc 1239445 皇號92128遍 五、發明說明(10) 為給自己之場合時係利用通信中繼部3〇2,而將控制訊息 轉送給真正的送達所在。 通信中繼部302係可轉送控制訊息。通信中繼部3〇2係 可一個主機與複數個子機相連接。因此,跳板模擬裝置 1 050係以將安全漏洞檢查裝置1〇〇做為頂點之樹狀來互 連接。 1由TCP來執行上述連接,TCp連接要求係可以從子 到主機,或從主機到子機。 其次’使用圖2來說明本系統之動作。 憎/並先Λ用者101係藉由操作部201,而對檢查執行部 ΓΛ内邱/之指令102之閱覽。檢查執行部202係啤叫 做為此内部裝置之指令控制部2 〇 3。 1 指令控制部203係從指令儲存部2〇6逐一 :,ί 名、輸入輸出參數部4。3、說明心; 404、及類別名記述部401之内容儲存於一 針 有的指令102反覆執行該處理,列_ 覽^右針對所 呈現給使用者m。 則错由#作部21H將-覽表 其次,使用者101從該一覽表Φ,、眩^ ,並藉由操作_,要求覽檢表查中執二 程序。該要求係包含(1)指令名或類 2執订該檢查 資訊、(3 )檢查完畢條件(但是/( j 、2 )檢查參數之 場合時檢查執行脚係對指‘ 之執行。執行結果係返回操作部2 〇 i。 來要求檢查 其次,參見圖2、圖4、圖5以及關㈣令㈣㈣k
2112-5910-PF2(Nl).ptc 第14頁 丨當正替換貝 1239445
案號 9212850R >、發明說明(11) 動作之0兒明。首先說明關於以指定檢查名而執行檢杳之杏 施例。 在步驟501,指令控制部203接收檢查執行要求,並讀 取對應於指令儲存部2 0 6内被指定之檔名之指令丨〇 2。 ㈣ 其次,在步驟502中,指令控制部2〇3擷取記载於指八 102之執行條件記述部402的内容。指令丨02之執行條件曰纪7 述部402中,包含為了執行此指令1〇2之必要條件/苴_ 述語邏輯記述,,例如為檢查對象主機電腦1〇7之作辈μ 統為Windows等。指令控制部2〇3係將該條件傳送到知螂丘 享部1 03,使得能夠確認執行條件是否滿足。 /、 其次,在步驟503中,依據來自知識丑享 覆,而判斷執行條件是否被滿足。假如執行。 = 足’則該方法係執行步驟5G8,視為 =巧被滿 假如執行條件已被滿足,則該 2J仃失敗。 此-步驟中1令控制部2。3係 。在 述部405之内容與被含於檢查執行 之檢查程序記 行檢查。 K之檢查參數,來執 在步驟505,判斷指令之執行社 時,執行步驟508,而結束該處理^ ’虽指令執行失敗 當,行成功時,有獲得新的/ 毛現之女全漏洞之閱覽等。如此情形。例如、為被 二在如可再利用之步驟於執行其他檢查 103中之共享知識儲存部2〇8中。先儲存於知識共享部 τ求而處理係完畢(步驟
2112-591〇-PF2(Nl).ptc 第15頁 =後可^出執行結果返回原來 1239445 ,m π:. 案號92128508 茸1 <月 日 倏_ 五、發明說明(ϊ^ "~~~~^ " 507) 〇 其次,參見圖6以及以指定類別名來執行檢查之實施 例。 接父檢查執行要求之指令控制部2 0 3 ,其係執行由步 驟601〜步驟6〇7而構成之迴圈,並依順序來取出被儲存在 指令儲存部206中之指令102,而執行以下之動作。 首先,在步驟604中,以參考正做為現在對象之指令 102之類別名記述部401,而檢查此指令102是否為屬於在 檢查執行要求所指定之類。 假如指令102為不檢查執行要求所指定之類1〇2,則執 行步驟60 9,而對次一指令丨〇2來執行處理。 假如指令1 02為屬於檢查執行要求所指定之類,則在 步驟6 05執行指令102。具體而言,成為執行來自圖5之步 驟5 0 2的處理。 在步驟606中,判斷執行否成功。若執行失敗,則勃 行步,”,以執行其他指令102。 丁失敗則執 若指令成功執行時,執行步驟607,以判斷是否執行 其他的同一類之指令1〇2。上述判斷之基礎,係為將被含 於以做為檢查執行要求而交給之資訊的檢查完畢條件。 假如檢查完畢條件為「已執行同類之所有的指令」, 則執行步驟609,即使於其他指令1〇2也可嘗試執行:^ 執^步驟608,並將執行結果返回至原來吟叫處而處理係 在步驟602中,判定是否對所有的指令1〇2來嘗試執
1239445 丨 -- -崖號⑽ 1285Π…/ it jk:_-§__修正 —_ 五、發明說明(13) —‘一 一-一 行,假如於判明為對所有的指令1 0 2來嘗試執行之場合 時,該方法執行步驟6 1 0。 直至到達步驟61 0為止,於即使為一個於指令丨〇 2之執 行得以成功之場合時,執行步驟6 0 8,並將執行結果返回 至原來呼叫處而處理係完畢。假如即使為一個也無法成功 之場合時,前進至步驟6 11,以做為檢查執行處理失敗而 完畢處理。 以上,雖敘述關於被使用者1 0 1來要求指令執行之場 合的處理,但如前所述般地,也可從指令1 〇 2來呼叫其他 指令1 0 2。該場合時,僅在呼叫出為不同,交給指令控制 部2 0 3之資料及此後之處理係為相同。 其次,參見圖2以及外掛程式控制部2 〇 4之動作的說 明。當指令控制部203執行時,外掛程式控制部2〇4係被記 述於指令1 02之檢查程序記述部405之外掛程式執行命令時 被指令控制部2 0 3叫出。其被呼叫時,提供要執行之外掛 程式104之名稱及此外掛程式丨04所需要之執行參數。 外掛程式控制部204係從外掛程式儲存部2〇7取出對應 於做為參數而被交給之外掛程式名的外掛程式丨〇4來予以 執行。執行結果係傳回呼叫處指令控制部2〇3,而於最終 係以做為對外掛程式執行命令之結果而傳回至指令丨〇 2。 外掛程式1 0 4係於此執行中,藉由跳板模擬程式控制 部20 5 i來操作跳板模擬程式1〇5。而被操作之跳板模擬程 式1 0 5係以程式之正在動作之主機電腦之位址、及在主機 電腦内部之惟一的跳板模擬程式識別碼來指定。而對跳板
1239445 1 參A替換買 案號 92128508 曰 修正 五、發明說明(14) 模擬程式1 Ο 5可要求之命令係如下所述。 TCP/UDP/RAW通訊埠(socket)產生·毁棄 對通訊埠(TCP/UDP)之本地埠的Bind 對通訊埠(TCP/UDP)之遠端埠的c〇n nec t 通過被Connect之通訊埠的Send、Recv 通過尚未被Connect之通訊埠的SendTo、ReC vFr om
Process之啟動·完畢 通過啟動之Process之標準輸入輸出的資料通信 從安全漏洞檢查裝置主機來對跳板模擬程式動作主 轉送以及此逆跳板模擬程式狀態取得 、 虽 跳板模擬程式停止 其次,參見圖2及知識共享部丨03之動作的 共享部103係設於知識儲存部208,用以性六丄 ^ π Μ傅存由檢杏 知識,該知識可以在其他檢查中再利用。 —尸/r付t 推論部1 08係用以判斷是否滿足被认金^ / 、叹、、、口兴之終點 基於知識儲存部208中之知識來進行推& 、-5 兵你 〜n催_。本梦署 確認指令102之執行條件而藉由指令控制衣直係為了 且’也有以於指令102預先來記述共享知;^得=。而 於指令執行中被叫出之場合。 P々 而 ,推論係藉由基於 &於知識儲存部2 0 8 硪,而且也可預先儲 上述知識係以述語邏輯而被表現 Prolog等之述語邏輯來執行推論系統 係不僅為關於以檢查所得之事實的知 存利用變數之推論規則。
而且 毛^ 1、有執行指令102之作用之特別的述级為被宏 識:足時,執行指令m以取得 了於為、予知 足某指令1 02執行條件,而π白#二貝付U此,為了滿 雖缺推办招日動地呼叫其他指令102。 1 4、取,^通常於系統初期化時從初期設定標(知 fk)項取,而破設定於共享知識儲存 8 查,過程中追加。而且’也可將被儲存二 初期設定檔(知識檔)。 飞丁从保存於 圖7係顯示知識檔之實施例。在本實施形態中,其 依據Pro log之文法加以記錄。 ’、’、 藉由在本實施形態中所示之系統,而可 特徵的安全漏洞診斷系統。 八,卜述 將第一檢查情況說明以做為用程式言語來記述之指令 102而表現而以從指令1〇2自動地來呼叫外掛程式(該當 於檢查執行部)1 04,而可以實施複雜之試驗。 再者,各檢查執行部間之參數之給與接受係可以藉由 指令1 02為之,而使用者係使無需知曉檢查執行部間之 入輸出的關係。 再者,指令102係可以藉由呼叫其他指令1〇2而成,而 可實現被階層化之情況說明的實施。 再者,根據推論規則,而可以利用被共享之知識推導 出新的知識,而無需執行每一指令1〇2及外掛程式1〇4。 再者’利用外掛程式1 0 4 ’並藉由跳板模擬程式丨〇 5來 執行檢查’而可實現類似如現實之攻擊者使用的同樣之跳
修正- 再者’藉由於指令採分類之概念,而可做成依據類別 名之群分類,而於從指令叫出其他指令之時,也可以並非 從指令之檔名、而是從類別名來叫出。 實施形態二. 在貝加形悲一中’雖然操作部2 0 1與檢查執行部2 0 2係 包含於同一裝置内,但其也可以分散配置於網路上。 藉由在本實施形態中所示之系統,而可實現具有下述 特徵的安全漏洞診斷系統。 除了實施形態一的特徵之外,亦可以藉由將檢查執行 部配置於防火牆之外側,並將操作部配置於防火牆之内 側’因此’可降低將本系統配置於網路上之安全上的風 險0 實施形態三. 在實施形態一中,雖然使用做為外掛程式丨〇 4而可動 態載入之共享程式庫,但即使藉由可提供與跳板模擬程式 控制部205之介面的解譯言語也可實現。 藉由在本貫施形恶中所示之系統,而可實現具有下述 特徵的安全漏洞診斷系統。 除了實施形態一的特徵之外,由於可更容易來實裝外 掛程式1 04,因此即使在系統運用中也可簡單地編輯外掛 程式1 0 4。 實施形態四. 在本實施形態中,雖然跳板模擬程式1 〇 5、1 〇 6、及跳
2112-5910-PF2(Nl).ptc 第20頁 1239445 __案號 五、發明說明(17) 92128508
修正 板模擬程式1 0 5與安全漏洞檢查裝置1 0 0之間的通信係使用 TCP/ I P通信協定為之’但也可將此在可通過HTTP、SMTP 等之防火牆之一般的通信通信協定上來加以構築。 藉由在本實施形悲中所不之糸統’而可實現具有下述 特徵之安全漏洞診斷系統。 除了實施形態一的特徵之外,而可防止與跳板模擬程 式之通仏為被防火踏所遮斷,進而可以與實際之攻 同等之攻擊情況說明來執行檢查。 /、 $ 翠#為 產業上之可利用性 如上所述,依據本發明 程式言語所記述之指令來表 掛程式(該當於檢查執行部) 再者’各檢查執行部間 為媒介,而使用者則係無需 之關係。 招則以將檢查情況說明做為用 現’而以從指令自動地叫出 ’而可實施複雜之試驗。 之參數之給與接受係以指八 知曉檢查執行部間之輪入^ ^
1239445
_ 案號 9212850R 圖式簡單說明 圖1係關於實施形態一之安全漏洞診斷系統之概略槿 成圖。 圖2係圖1所示之安全漏洞檢查裝置的内部構成圖。 圖3係圖1所示之跳板模擬程式之内部構成圖。 圖4係指令之構成說明圖。 圖5係指令控制部之動作流程圖。 圖6係以指定類別名而執行檢查之場合時的動作流程 圖0 圖7係顯示知識檔之例的說明圖。 圖8係顯示指令之記述例的說明圖。 圖9係顯示習知安全漏洞診斷系統之構成圖。 圖1 〇係在習知系統中之程序定義檔之說明圖。 圖11係在習知系統中之檢查執行部之資訊(檢查執 資訊)的說明圖。 符號說明: 1 0 1使用者 1 0 3知識共享部 1 0 5、1 〇 6跳板模擬程式 1 0 7檢查對象主機電腦 2 0 2檢查執行部 20 4外掛程式控制部 2 0 6指令儲存部 1 0 0 安全漏洞檢查裝置 102指令 104外掛程式 1050、1060跳板模擬裝置 1 0 8推論部 2 0 3指令控制部 2 0 5跳板模擬程式控制部 2 0 7外掛程式儲存部 208知識儲存部
1239445 案號 92128508 )正替換fI年,1曰|曰· 修正 圖式簡單說明 301 303 305 402 404 全體控制部 檢查封包送收訊部 檔轉送部 執行條件記述部 說明記述部 3 0 2 通信中繼部 3 0 4 程序處理執行部 4 0 1 類別名記述部 4 0 3輸入輸出參數記述部 4 0 5 檢查程序記述部
2112-5910-PF2(Nl).ptc 第23頁

Claims (1)

1239445 六、申請專利範圍 h 一種安全漏洞診斷系統,包 指令(script)儲存立β ^ 程式語古來15丄2存π,其儲存複數指令,用以藉由 :士己錄入侵者進行非法存取之程序; 之要求; 之輸入貝汛,發出擷取上述指令 指令控制部,根據上述择 存部擷取對應之指令,產峰要求’從上述指令儲 令執行必要條件、&匕3輸入輸出參數記錄、指 該使用者,並=指;將該列表提示給 |輯的儲;部,其儲存用以攻擊各個安全漏洞之邏 作所:Π ?制部’其係由該指令控制部執行指令之動 指定之兮冰批1上述外掛程式儲存部擷取出該執行指令所 ^式。“掛程式,並對應於一檢查對象電腦執行該外掛 •如申明專利範圍第1項所述之安全漏洞診斷系統, :包含跳板模擬程式,具有封包收發、程序處理啟動,結 I釆,序處理之資料輸入輸出、檔案轉送功能;及跳板模 ,程式控制部,其依據上述外掛程式之指令,藉由該跳板 模擬程式,針對該檢查對象電腦執行該外掛程式。 3 ·如申凊專利範圍第1項所述之安全漏洞診斷系統, 其中’上述指令係可以呼叫其他指令。 4·如申請專利範圍第1項所述之安全漏洞診斷系統, 其中’於上述指令導入類別(c 1 ass )之概念,而上述指令
2112-5910-PF2(Nl).ptc 第24頁
1239445 >正 -1^^92128508_…年 ~— 日 _ 條正_ 六、申請專利範圍 呼叫其他指令時,藉由指定類別名來呼叫其他指令。 5 ·如申請專利範圍第1項所述之安全漏洞診斷系統, 其包含一知識共享部,用以確認該指令執行之必要條件是 否成立,而該知識共享部包含一推論部,用以依據一推論 規則及在上述指令執行過程中所收集之資訊來導出新的知 識。 6 ·如申請專利範圍第5項所述之安全漏洞診斷系統, 其中該知識共享部當共享知識不足時,根據該推論規則, 執行用以獲得知識之指令。 7·如申請專利範圍第2項所述之安全漏洞診斷系統, 其中’上述指令控制部、上述外掛程式儲存部、上述外掛 程式控制部、上述指令儲存部、及上述跳板模擬程式控制 部構成一檢查執行部,該檢查執行部與上述操作部係分散 於一網路。 8 ·如申請專利範圍第1項所述之安全漏洞診斷系統, 其中,上述外掛程式係用直譯(interpret )語言所記 述。 9 ·如申請專利範圍第2項所述之安全漏洞診斷系統, 其中’跳板模擬程式控制部係設置於可通過防火牆之通信 協定。 口
2112-5910-PF2(Nl).ptc
TW092128508A 2002-10-22 2003-10-15 Security hole diagnosis system TWI239445B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002306536A JP2004145413A (ja) 2002-10-22 2002-10-22 セキュリティホール診断システム

Publications (2)

Publication Number Publication Date
TW200408934A TW200408934A (en) 2004-06-01
TWI239445B true TWI239445B (en) 2005-09-11

Family

ID=32170901

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092128508A TWI239445B (en) 2002-10-22 2003-10-15 Security hole diagnosis system

Country Status (7)

Country Link
US (1) US20050241000A1 (zh)
JP (1) JP2004145413A (zh)
KR (1) KR100676574B1 (zh)
CN (1) CN1284093C (zh)
CA (1) CA2473577A1 (zh)
TW (1) TWI239445B (zh)
WO (1) WO2004038593A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100030874A1 (en) * 2008-08-01 2010-02-04 Louis Ormond System and method for secure state notification for networked devices
CN101661543B (zh) * 2008-08-28 2015-06-17 西门子(中国)有限公司 软件源代码安全漏洞的检测方法及检测装置
CN102054142B (zh) * 2011-01-28 2013-02-20 李清宝 硬件安全缺陷仿真与训练平台
EP3062258A4 (en) 2013-10-24 2017-05-31 Mitsubishi Electric Corporation Information processing device, information processing method, and program
US10826928B2 (en) * 2015-07-10 2020-11-03 Reliaquest Holdings, Llc System and method for simulating network security threats and assessing network security
GB201518910D0 (en) 2015-10-26 2015-12-09 Rieke Packaging Systems Ltd Dispensers
US10395040B2 (en) 2016-07-18 2019-08-27 vThreat, Inc. System and method for identifying network security threats and assessing network security
US10733345B1 (en) * 2018-08-23 2020-08-04 Cadence Design Systems, Inc. Method and system for generating a validation test
JP6906715B2 (ja) * 2018-11-21 2021-07-21 三菱電機株式会社 シナリオ生成装置、シナリオ生成方法およびシナリオ生成プログラム
CN111611591B (zh) * 2020-05-22 2024-05-07 中国电力科学研究院有限公司 一种固件漏洞的检测方法、装置、存储介质及电子设备
DE112020007314B4 (de) 2020-08-18 2024-05-23 Mitsubishi Electric Corporation Angriffsmittel-evaluierungsvorrichtung, angriffsmittel-evaluierungsverfahren und angriffsmittel-evaluierungs-programm

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507948B1 (en) * 1999-09-02 2003-01-14 International Business Machines Corporation Method, system, and program for generating batch files
JP2002073462A (ja) * 2000-08-31 2002-03-12 Ricoh Co Ltd 情報入出力システムおよびそれに用いる端末

Also Published As

Publication number Publication date
CN1571961A (zh) 2005-01-26
JP2004145413A (ja) 2004-05-20
US20050241000A1 (en) 2005-10-27
CN1284093C (zh) 2006-11-08
CA2473577A1 (en) 2004-05-06
TW200408934A (en) 2004-06-01
WO2004038593A1 (ja) 2004-05-06
KR20040086251A (ko) 2004-10-08
KR100676574B1 (ko) 2007-01-30

Similar Documents

Publication Publication Date Title
CN108108297B (zh) 自动化测试的方法和装置
CN107402880B (zh) 一种测试方法及电子设备
CN110855676B (zh) 网络攻击的处理方法、装置及存储介质
US20210209007A1 (en) Methods for improved web application testing using remote headless browsers and devices thereof
US6102965A (en) System and method for providing client/server access to graphical programs
CN101877696B (zh) 在网络应用环境下重构错误响应信息的设备和方法
TWI239445B (en) Security hole diagnosis system
CN114928484B (zh) 蜜罐生成方法、装置、电子设备及存储介质
CN111404937A (zh) 一种服务器漏洞的检测方法和装置
CN111787030A (zh) 网络安全巡检方法、装置、设备及存储介质
TWI273791B (en) System having event mechanism for keeping a client notified of changes in the user interface, and method for notifying a client of interesting user interface events
CN114979029A (zh) 一种虚拟机器人的控制方法、装置、设备及存储介质
CN111444090A (zh) 区块链中的合约测试方法、装置、电子设备及存储介质
CN120710864B (zh) 服务节点部署方法、系统、装置、设备及存储介质
CN114338135A (zh) 一种远程登录行为处理方法、装置、计算设备和存储介质
CN116134428A (zh) 在分布式计算系统中的交互信号处理
US20240012896A1 (en) System and method for classifying human and non-human traffice using behaviour authenticity
CN118246423A (zh) 一种基于表单的单元格校验方法、装置、设备及存储介质
CN119127659A (zh) 一种测试用例生成方法、装置、设备及存储介质
CN116521783B (zh) 一种数据可视化配置方法及装置
CN114579344B (zh) 一种基于salt-stack配置下发验证系统及方法
EP4660857A1 (en) Artificial intelligence (ai) agent evaluation framework
CN119739386A (zh) 业务流程配置方法、运行方法及相关装置
CN118071264A (zh) 申诉数据处理方法、装置、设备及计算机可读存储介质
CN119884454A (zh) 一种药物临床设盲试验的盲底文件自动生成与盲态保持方法、系统及存储介质

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees