一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

渗透测试攻击路径规划方法、装置、电子设备及存储介质与流程

2022-11-12 20:48:06 来源:中国专利 TAG:


1.本发明涉及软件技术领域,更具体地说,涉及一种渗透测试攻击路径规划方法、装置、电子设备及存储介质。


背景技术:

2.网络信息技术在提高各行业服务效率、为日常生活提供便利的同时,面临的安全威胁也与日俱增,apt(高级可持续威胁)攻击的出现使得网络空间安全问题更加严峻。渗透测试是一种通过模拟攻击方可能使用的攻击技术,来挖掘网络系统中存在的漏洞,从而取得访问控制权并发现网络安全隐患的一种安全测试与评估方式。对于网络系统较为复杂、目标节点数目较为庞大的目标网络环境,通过攻击路径规划技术来确定攻击成功率最高、收益最大的攻击路径就尤为重要。
3.现有的攻击路径规划多采用构建攻击图的方法,通过提前扫描网络环境获取目标网络完整信息,适用于网络环境完全可观测条件下的渗透测试。而对于攻击方来说,目标网络环境类似黑盒,攻击方在渗透测试之前无法对网络环境进行全面的感知和分析。另外在实际的渗透测试过程中往往伴随着攻防双方的博弈,即在攻击方对网络环境进行攻击的同时,存在防御方利用己方网络系统功能和技术手段进行网络防护,来保护己方网络和设备免遭成功攻击。


技术实现要素:

4.有鉴于此,为解决上述问题,本发明提供一种渗透测试攻击路径规划方法、装置、电子设备及存储介质,技术方案如下:
5.一种渗透测试攻击路径规划方法,所述方法包括:
6.逐层收集目标网络环境中节点的节点信息,根据本层节点的节点信息确定本层节点中与当前取得控制权的节点存在连接性、可信关系和漏洞利用条件的候选节点,所述候选节点为当前未被攻击过的节点;
7.如果所述候选节点为多个,则基于静态博弈模型量化所述候选节点的攻防参数,并根据所述攻防参数依次选择所述候选节点中的一个节点进行攻击,以取得该节点的控制权,并返回执行所述逐层收集目标网络环境中节点的节点信息,这一步骤;
8.如果所述候选节点为一个,则选择所述候选节点这一节点进行攻击,以取得该节点的控制权,并返回执行所述逐层收集目标网络环境中节点的节点信息,这一步骤;
9.直到所述目标网络环境中不存在未被攻击过的节点时,按照所述目标网络环境中节点的攻击次序生成渗透测试攻击路径。
10.优选的,所述逐层收集目标网络环境中节点的节点信息,包括:
11.采用分层任务的方式和深度优先搜索算法,逐层收集目标网络环境中节点的节点信息。
12.优选的,所述基于静态博弈模型量化所述候选节点的攻防参数,包括:
13.基于通用漏洞评分系统分别提取所述候选节点在攻击方的攻击成功率、攻击方的攻击收益、防御方的不可修复率、防御方的防御成本这四个维度下的量化参数;
14.对所提取的四个维度下的量化参数进行处理得到所述候选节点的量化指标。
15.优选的,所述根据所述攻防参数依次选择所述候选节点中的一个节点进行攻击,包括:
16.从所述候选节点中依次选择量化指标最高的一个节点进行攻击。
17.一种渗透测试攻击路径规划装置,所述装置包括:
18.节点信息收集模块,用于逐层收集目标网络环境中节点的节点信息,根据本层节点的节点信息确定本层节点中与当前取得控制权的节点存在连接性、可信关系和漏洞利用条件的候选节点,所述候选节点为当前未被攻击过的节点;
19.攻击路径规划模块,用于如果所述候选节点为多个,则基于静态博弈模型量化所述候选节点的攻防参数,并根据所述攻防参数依次选择所述候选节点中的一个节点进行攻击,以取得该节点的控制权,并返回执行所述逐层收集目标网络环境中节点的节点信息,这一步骤;如果所述候选节点为一个,则选择所述候选节点这一节点进行攻击,以取得该节点的控制权,并返回执行所述逐层收集目标网络环境中节点的节点信息,这一步骤;直到所述目标网络环境中不存在未被攻击过的节点时,按照所述目标网络环境中节点的攻击次序生成渗透测试攻击路径。
20.优选的,用于逐层收集目标网络环境中节点的节点信息的所述节点信息收集模块,具体用于:
21.采用分层任务的方式和深度优先搜索算法,逐层收集目标网络环境中节点的节点信息。
22.优选的,用于基于静态博弈模型量化所述候选节点的攻防参数的所述攻击路径规划模块,具体用于:
23.基于通用漏洞评分系统分别提取所述候选节点在攻击方的攻击成功率、攻击方的攻击收益、防御方的不可修复率、防御方的防御成本这四个维度下的量化参数;对所提取的四个维度下的量化参数进行处理得到所述候选节点的量化指标。
24.优选的,用于根据所述攻防参数依次选择所述候选节点中的一个节点进行攻击的所述攻击路径规划模块,具体用于:
25.从所述候选节点中依次选择量化指标最高的一个节点进行攻击。
26.一种电子设备,所述电子设备包括:至少一个存储器和至少一个处理器;所述存储器存储有应用程序,所述处理器调用所述存储器存储的应用程序,所述应用程序用于实现所述的渗透测试攻击路径规划方法。
27.一种存储介质,所述存储介质存储有计算机程序代码,所述计算机程序代码执行时实现所述的渗透测试攻击路径规划方法。
28.相较于现有技术,本发明实现的有益效果为:
29.本发明提供一种渗透测试攻击路径规划方法、装置、电子设备及存储介质,逐层收集目标网络环境中节点的节点信息,根据本层节点的节点信息确定本层节点中与当前取得控制权的节点存在连接性、可信关系和漏洞利用条件的候选节点,其中候选节点为当前未被攻击过的节点;进而,如果候选节点为多个,则基于静态博弈模型量化候选节点的攻防参
数,并根据攻防参数依次选择候选节点中的一个节点进行攻击,以取得该节点的控制权,并重新逐层收集目标网络环境中节点的节点信息;当然,如果候选节点为一个,则选择该候选节点这一节点进行攻击以取得该节点的控制权,并重新逐层收集目标网络环境中节点的节点信息;最后,按照目标网络环境中节点的攻击次序生成渗透测试攻击路径。
30.基于本发明,能够从攻击方的角度出发,在无法全面预知目标网络环境的前提下,充分考虑攻防双方对攻击路径规划的影响因素,逐层基于静态博弈模型选择节点进行攻击,以最优的攻击策略生成攻击路径。
附图说明
31.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
32.图1为本发明实施例提供的渗透测试攻击路径规划方法的方法流程图;
33.图2为本发明实施例提供的目标网络环境的网络拓扑图;
34.图3为本发明实施例提供的渗透测试攻击路径规划装置的结构示意图。
具体实施方式
35.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
36.为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
37.面向自动化渗透测试的攻击路径规划属于网络空间安全的研究领域,旨在从目标网络环境中发现从攻击入口到达目标节点的动作序列。传统的攻击路径发现主要依赖于信息安全人员的测试经验,对目标网络进行信息获取后选择适用的攻击载荷,从而形成相应的攻击路径,这一过程需要耗费大量的人力成本和时间成本。现有的智能化路径规划方法主要为基于攻击图的路径发现,攻击图提供了一种表示攻击过程的可视化方案,主要目的在于帮助防御方分析网络安全状况,更高效地防止攻击方利用网络漏洞进行攻击。
38.现有技术主要服务于防御方进行网络安全防护上,防御方(网络管理员) 能够获取网络环境的完整信息:
39.(1)现有的攻击路径规划多采用构建攻击图的方法,通过提前扫描网络环境获取目标网络完整信息,适用于网络环境完全可观测条件下的渗透测试。而对于攻击方来说,目标网络环境类似黑盒,攻击方在渗透测试之前无法对网络环境进行全面的感知和分析,也就无法通过先构建攻击图后确定攻击路径的方案来进行攻击路径的规划;
40.(2)在实际的渗透测试过程中往往伴随着攻防双方的博弈,即在攻击方对网络环境进行攻击的同时,存在防御方利用己方网络系统功能和技术手段进行网络防护,来保护己方网络和设备免遭成功攻击。现有的技术方案未同时考虑攻防双方的行动对攻击路径规
划的影响。
41.为解决上述问题,本发明从攻击方的角度出发,贴近真实的攻击场景,在对网络环境感知有限的情况下,同时考虑攻防双方对攻击路径规划的影响因素,提出一种基于静态博弈模型的渗透测试攻击路径规划方法。
42.本发明适用于黑盒渗透测试场景,即攻击方在渗透测试之前无法对网络环境进行全面的感知和分析。在实际的渗透测试过程中往往伴随着攻防双方的博弈,且目标网络环境类似黑盒,攻击方在渗透测试之前无法对网络环境进行全面的感知和分析。本发明中基于静态博弈模型的渗透测试攻击路径规划方法更加贴近真实的攻击场景,能够在对网络环境感知有限的情况下,同时考虑攻防双方对攻击路径规划的影响因素,从而选择最优的攻击策略和攻击路径。本发明对于提高渗透测试的自动化程度也具有重要意义。
43.参见图1,图1为本发明实施例提供的渗透测试攻击路径规划方法的方法流程图,该渗透测试攻击路径规划方法包括如下步骤:
44.s10,逐层收集目标网络环境中节点的节点信息,根据本层节点的节点信息确定本层节点中与当前取得控制权的节点存在连接性、可信关系和漏洞利用条件的候选节点,候选节点为当前未被攻击过的节点。
45.本发明实施例中,目标网络环境即待进行渗透测试路径规划的网络环境,可以采用分层任务的方式逐层收集目标网络环境中节点的节点信息,具体的,根据当前取得控制权的节点来收集属于其下一层的节点层,该节点层中的节点即为当前所收集的本层节点。
46.对于收集的本层节点的节点信息,包括但不局限于节点ip、端口、操作系统、脚本类型、数据库类型等信息。基于节点信息可以探测所属的本层节点存在的漏洞,并且,进一步考虑本层节点与当前取得控制权的节点之间的连接性和可信关系,从本层节点中确定与当前取得控制权的节点存在连接性、可信关系和漏洞利用条件的节点,以将所确定的节点作为候选节点。
47.需要说明的是,候选节点为当前未被攻击过的节点,也就是说,如果本层节点中某个节点被攻击过,即便未取得该节点的控制权,也不会将该节点作为候选节点。
48.还需要说明的是,节点信息的收集与漏洞探测是渗透测试过程中的重要步骤。基于收集到的节点信息,可以采取针对性方法进行漏洞探测,比如经过节点信息收集发现所属的本层节点开放了22号端口,则可以利用弱口令爆破进行下一步漏洞利用,再比如发现所属的本层节点使用的数据库类型为 mysql,则可利用mysql相关的cve和工具进行漏洞探测。
49.还需要说明的是,存在连接性是指两个节点(即两台主机)之间具有网络连通性,即可通过ping等工具测试指定地址的节点是否可达;存在可信关系是指两个节点间具有信任关系,例如一个节点可以无密码ssh登陆另一个节点;存在漏洞利用的前提条件是指想要节点攻击成功需要满足的一些要求,包括但不限于从取得控制权的节点可以到达候选节点的某一个开放端口以及主机上要运行某一项可漏洞攻击的服务。
50.参见图2,图2为本发明实施例提供的目标网络环境的网络拓扑图,假设箭头相连的节点之间满足主机之间的连接性、主机之间的可信关系和漏洞利用条件的前提条件。攻击者通过互联网和防火墙确定节点1(该节点1为入口节点)所在的节点层为第一层任务,进而收集节点1的节点信息,并利用节点1的节点信息探测节点1存在的漏洞,继而利用该漏洞
对节点1进行攻击。在取得节点1的控制权后(即当前取得控制权的节点为节点1),确定节点2、节点3和节点4所在的节点层为第二层任务,进而收集节点2、节点3和节点 4各自的节点信息,并利用节点2、节点3和节点4各自的节点信息分别探测节点2、节点3和节点4各自存在的漏洞,此外,还需要分别确定节点2与节点1之间、节点3与节点1之间、节点4与节点1之间的连接性和可信关系,以从节点2、节点3和节点4中选择与节点1存在连接性、可信关系和漏洞利用条件的候选节点。
51.具体实现过程中,步骤s10中“逐层收集目标网络环境中节点的节点信息”可以采用如下步骤:
52.采用分层任务的方式和深度优先搜索算法,逐层收集目标网络环境中节点的节点信息。
53.由于攻击方无法在渗透测试之前感知目标网络环境的全部节点信息,因此本发明实施例中采用分层任务的方式,结合深度优先搜索算法思想,逐层获取节点的相关信息。在一个网络系统中,越深层、越靠近内网的节点越核心,因此本发明采用深度优先搜索算法来进行循环搜索,即优先收集当前取得控制权的节点下层的节点层的节点信息,如果当前取得控制权的节点不存在下层,则回退至当前取得控制权的节点所在的节点层继续选择候选节点。
54.s20,如果候选节点为多个,则基于静态博弈模型量化候选节点的攻防参数,并根据攻防参数依次选择候选节点中的一个节点进行攻击,以取得该节点的控制权,并返回执行逐层收集目标网络环境中节点的节点信息,这一步骤。
55.本发明实施例中,对于候选节点为多个的情况,可以基于静态博弈模型量化候选节点各自的攻防参数,进而根据该攻防参数依次选择候选节点中的一个节点进行攻击,目的为取得该节点的控制权。
56.需要说明的是,静态博弈模型中的静态是指假定攻防双方的策略选取及收益保持不变;攻防参数用于表征攻防双方对攻击路径规划的影响因素。
57.具体实现过程中,步骤s20中“基于静态博弈模型量化候选节点的攻防参数”可以采用如下步骤:
58.基于通用漏洞评分系统分别提取候选节点在攻击方的攻击成功率、攻击方的攻击收益、防御方的不可修复率、防御方的防御成本这四个维度下的量化参数;对所提取的四个维度下的量化参数进行处理得到候选节点的量化指标。
59.本发明实施例中,可以从攻击方的攻击成功率、攻击方的攻击收益和防御方的不可修复率、防御方的防御成本四个维度来量化候选节点中最可能被成功攻击的节点。其中,
60.攻击方的攻击成功率用来衡量攻击方执行攻击成功的可能性大小;攻击方的攻击收益用来评估攻击方执行攻击后所获得的收益高低;防御方的不可修复率用来反映漏洞被防御方成功修复的可能性;防御方的防御成本用来评估采取防御动作后防御方所产生的代价,比如占用系统有限的物理资源等。四个参数的量化方式提取了通用漏洞评分系统(cvss)的相关数值,并结合实际可利用性来完成。
61.以下分别对候选节点在攻击方的攻击成功率、攻击方的攻击收益、防御方的不可修复率、防御方的防御成本这四个维度下的量化参数进行说明:
62.1)攻击方的攻击成功率s这一维度下的量化参数可按照如下公式(1)计算:
63.s=av*ac*ui*ec*os
ꢀꢀꢀ
(1)
64.其中,av表示cvss系统中攻击矢量的评分值,描述漏洞利用所需要的环境;ac表示cvss系统中攻击复杂度的评分值,描述了攻击方成功利用该漏洞所需要的条件;ui表示cvss系统中用户交互的评分值,描述了攻击时需要其他用户交互的程度;os表示节点的操作系统类型,反映了节点主机的环境因素;ec表示漏洞代码的可利用性,由于漏洞代码的可利用率是随着漏洞公开时长的增长而提升的,且服从pareto分布,因此ec可按照如下公式(2)计算:
65.ec=1-(k/x)α,k=0.00161,α=0.26
ꢀꢀꢀ
(2)
66.其中,x表示评估日期到漏洞公开日期的总天数。
67.如下表(1)所示,表(1)中为组成攻击方的攻击成功率的各参数评分值。
68.表(1)
69.参数参数可选值参数评分值av网络/邻居/本地/物理0.85/0.62/0.55/0.2ac低/高0.77/0.44ui不需要/需要0.85/0.62ec见公式(2) oswindows/linux0.85/0.75
70.2)攻击方的攻击收益指标p这一维度下的量化参数可按照如下公式(3) 计算:
71.p=a*(1-(1-c)*(1-i)*(1-a)) r,a=10.41
ꢀꢀꢀ
(3)
72.其中,c、i和a分别表示cvss系统中机密性、完整性和可用性的评分值,分别描述了攻击后对资产机密性、完整性及可用性的影响;r表示权限提升指标,反映了攻击方对节点攻击前后的权限提升,可按照如下公式(4)计算:
73.r=r
post-r
pre
ꢀꢀꢀ
(4)
74.其中,r
pre
表示漏洞利用前的权限,r
post
表示漏洞利用成功后的权限。
75.如下表(2)所示,表(2)中为组成攻击收益指标的各参数评分值。
76.表(2)
[0077][0078][0079]
3)防御方的不可修复率u这一维度下的量化参数可按照如下公式(5)计算:
[0080]
u=1-rl
ꢀꢀꢀ
(5)
[0081]
其中,rl表示补丁的可利用率,和ec类似,rl值随着漏洞公开的天数动态变化。据参考文献可知该值符合韦伯分布,可按照如下公式(6)计算:
[0082]
rl=1-exp(-x/λ)k,λ=0.209,k=4.04
ꢀꢀꢀ
(6)
[0083]
4)防御方的防御成本d这一维度下的量化参数可按照防御动作进行划分,如下表
(3)所示,表(3)中为部分示例:
[0084]
表(3)
[0085]
防御动作防御成本关闭windows上的rdp服务20将exchange更新至最新版本90设置复杂的密码20限制普通用户使用系统调用40修复网络服务60关闭smb服务20修复smb服务60修复rdp服务60禁用外部连接20在sql server上安装补丁40
[0086]
基于上述候选节点各自在攻击方的攻击成功率、攻击方的攻击收益、防御方的不可修复率、防御方的防御成本这四个维度下的量化参数,可按照如下公式(7)计算候选节点各自的量化指标:
[0087]
g=s*p*u*d
ꢀꢀꢀ
(7)
[0088]
由此,在根据攻防参数依次选择候选节点中的一个节点进行攻击时,可以从候选节点中依次选择量化指标最高的一个节点进行攻击。也就是说,对于目标网络环境中处于同一层的多个候选节点,分别计算它们的量化指标g,优先选择g值高的节点进行攻击。
[0089]
为方便理解,继续参见图2,假设节点2、节点3和节点4均为与节点1 存在连接性、可信关系和漏洞利用条件的候选节点,即候选节点包括节点2、节点3和节点4。此时,可以基于上述步骤分别计算节点2、节点3和节点4 各自的量化指标,即获得节点2的g值(即图2中的g
节点2
)、节点3的g值(即图2中的g
节点3
)、节点4的g值(即图2中的g
节点4
),继续假设g
节点4
>g
节点3
> g
节点2
,则优先选择g值最高的节点4作为攻击方的下一个攻击节点,对节点4 进行攻击。在取得节点4的控制权后,节点4即为当前取得控制权的节点,依据深度优先搜索算法由于没有搜索到节点4的下层节点、且节点4所在的层存在未攻击节点,于是返回第二层选择g值最高的节点3作为攻击方的下一个攻击节点,对节点3进行攻击,以此类推,最终形成目标网络环境的渗透测试攻击路径为“节点1

节点4

节点3

节点5

节点6

节点7

节点2”。
[0090]
需要说明的是,如果当前取得控制权的节点没有下层节点、且其所在层也不存在未攻击节点,则反向回退至尚存在未攻击节点的节点层,并继续选择该层g值最高的节点作为攻击方的下一个攻击节点。
[0091]
s30,如果候选节点为一个,则选择候选节点这一节点进行攻击,以取得该节点的控制权,并返回执行逐层收集目标网络环境中节点的节点信息,这一步骤。
[0092]
继续参见图2,假设当前取得控制权的节点为节点4、且节点5与节点4 存在连接性、可信关系和漏洞利用条件的候选节点,此时节点5作为候选节点。对于候选节点为一个的情况,可以将节点5作为攻击方的下一个攻击节点,对节点5进行攻击。在取得节点5的控制权后,节点5即为当前取得控制权的节点,返回上述步骤s10继续搜索下一层节点。
[0093]
s40,直到目标网络环境中不存在未被攻击过的节点时,按照目标网络环境中节点
的攻击次序生成渗透测试攻击路径。
[0094]
本发明实施例中,按照上述步骤s20和步骤s30循环对目标网络环境中各节点层中的节点进行攻击,直到目标网络环境中不存在未被攻击过的节点时,即目标网络环境中所有节点均已被攻击过,这就表明渗透测试已完成,可以按照节点的攻击次序生成最终的渗透测试攻击路径。
[0095]
本发明提供的渗透测试攻击路径规划方法,从攻击方的角度出发,在无法全面预知目标网络环境的前提下,利用分层任务方式和深度优先搜索算法思想选择攻击节点。其中对于当前已取得控制权的节点,如果同时存在多个满足连接性、可信关系和漏洞利用条件的候选节点,则提供一种静态博弈模型,对攻击方的攻击成功率、攻击方的攻击收益、防守方的不可修复率和防守方防御成本进行量化,同时考虑攻防双方对攻击路径规划的影响因素,从而选择最优的攻击策略和攻击路径。
[0096]
基于上述实施例提供的渗透测试攻击路径规划方法,本发明实施例则对应提供一种执行该渗透测试攻击路径规划方法的装置,该装置的结构示意图如图3所示,包括:
[0097]
节点信息收集模块10,用于逐层收集目标网络环境中节点的节点信息,根据本层节点的节点信息确定本层节点中与当前取得控制权的节点存在连接性、可信关系和漏洞利用条件的候选节点,候选节点为当前未被攻击过的节点;
[0098]
攻击路径规划模块20,用于如果候选节点为多个,则基于静态博弈模型量化候选节点的攻防参数,并根据攻防参数依次选择候选节点中的一个节点进行攻击,以取得该节点的控制权,并返回执行逐层收集目标网络环境中节点的节点信息,这一步骤;如果候选节点为一个,则选择候选节点这一节点进行攻击,以取得该节点的控制权,并返回执行逐层收集目标网络环境中节点的节点信息,这一步骤;直到目标网络环境中不存在未被攻击过的节点时,按照目标网络环境中节点的攻击次序生成渗透测试攻击路径。
[0099]
可选的,用于逐层收集目标网络环境中节点的节点信息的节点信息收集模块10,具体用于:
[0100]
采用分层任务的方式和深度优先搜索算法,逐层收集目标网络环境中节点的节点信息。
[0101]
可选的,用于基于静态博弈模型量化候选节点的攻防参数的攻击路径规划模块20,具体用于:
[0102]
基于通用漏洞评分系统分别提取候选节点在攻击方的攻击成功率、攻击方的攻击收益、防御方的不可修复率、防御方的防御成本这四个维度下的量化参数;对所提取的四个维度下的量化参数进行处理得到候选节点的量化指标。
[0103]
可选的,用于根据攻防参数依次选择候选节点中的一个节点进行攻击的攻击路径规划模块20,具体用于:
[0104]
从候选节点中依次选择量化指标最高的一个节点进行攻击。
[0105]
需要说明的是,本发明实施例中各模块的细化功能可以参见上述渗透测试攻击路径规划方法实施例对应公开部分,在此不再赘述。
[0106]
基于上述实施例提供的渗透测试攻击路径规划方法,本发明实施例还提供一种电子设备,电子设备包括:至少一个存储器和至少一个处理器;存储器存储有应用程序,处理器调用存储器存储的应用程序,应用程序用于实现渗透测试攻击路径规划方法。
[0107]
基于上述实施例提供的渗透测试攻击路径规划方法,本发明实施例还提供一种存储介质,存储介质存储有计算机程序代码,计算机程序代码执行时实现渗透测试攻击路径规划方法。
[0108]
需要说明的是,本发明提供的渗透测试攻击路径规划方法、装置、电子设备及存储介质可用于网络安全领域、芯片领域、虚拟现实领域或金融领域。上述仅为示例,并不对本发明提供的渗透测试攻击路径规划方法、装置、电子设备及存储介质的应用领域进行限定。
[0109]
以上对本发明所提供的一种渗透测试攻击路径规划方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
[0110]
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
[0111]
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备所固有的要素,或者是还包括为这些过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0112]
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献