基于被动信息收集的Web安全评估系统的设计与实现
发布时间:2021-09-17 01:54
信息收集是渗透测试过程中不可或缺的一步,信息收集的方式可分为主动和被动,为了提高渗透测试人员在进行被动信息收集时的效率,本文开发了基于被动信息收集的Web安全评估系统。系统采用Python开发,利用Scrapy爬虫框架对第三方被动信息收集网站进行数据爬取与整合,系统实现功能有对目标进行备案、Whois、子域名、子域名IP、子域名CMS、子域名Shodan、子域名漏洞信息的查询。在对目标进行上述7个方面的信息收集时,相较于传统方式此系统可帮助渗透测试人员在时间上提高近6倍的效率。
【文章来源】:科技视界. 2020,(17)
【文章页数】:4 页
【部分图文】:
系统结构设计
为了测试本系统的被动信息收集工具性能,将通过分析使用传统的被动信息收集方式与使用本文所开发的被动信息收集工具的方式所消耗的时间及硬件资源进行对比。传统的被动信息收集方式即是指通过浏览器访问第三方网站,继而在第三方网站上获取目标信息的方式。在被动信息收集结果一致、性能分析测试环境一致的情况下,对使用传统的被动信息收集方式与使用本文所开发的被动信息收集工具的方式进行性能分析测试,测试结果如表1及表2所示。图3 使用本工具相对于传统方法的性能节省倍数统计图
使用本工具相对于传统方法的性能节省倍数统计图
【参考文献】:
期刊论文
[1]中国特色治网之道:理念与成就——十八大以来我国网络空间治理的回顾与思考[J]. 张蕴昭. 中国行政管理. 2019(01)
[2]浅析我国网络安全现状以及未来技术发展趋势[J]. 洪艺强. 电脑迷. 2018(12)
[3]以法制保障网络空间安全构筑网络强国——《网络安全法》和《国家网络空间安全战略》解读[J]. 邓若伊,余梦珑,丁艺,董天策,何哲,黄璜,刘鹏飞,刘宇轩,巢乃鹏,马亮,孙宇,王国华,谢晓专,曾润喜,陈燕超,张会平,张效羽. 电子政务. 2017(02)
[4]网络空间安全人才培养的规划建议[J]. 张宏莉,于海宁,翟健宏,余翔湛. 网络与信息安全学报. 2016(03)
[5]Web渗透测试流程研究[J]. 宋超臣,王希忠,黄俊强,吴琼. 电子设计工程. 2014(17)
[6]网络安全渗透测试研究[J]. 常艳,王冠. 信息网络安全. 2012(11)
[7]被动网络信息收集与分析技术研究[J]. 刘炎,罗军勇,白晓络. 计算机应用研究. 2007(02)
本文编号:3397726
【文章来源】:科技视界. 2020,(17)
【文章页数】:4 页
【部分图文】:
系统结构设计
为了测试本系统的被动信息收集工具性能,将通过分析使用传统的被动信息收集方式与使用本文所开发的被动信息收集工具的方式所消耗的时间及硬件资源进行对比。传统的被动信息收集方式即是指通过浏览器访问第三方网站,继而在第三方网站上获取目标信息的方式。在被动信息收集结果一致、性能分析测试环境一致的情况下,对使用传统的被动信息收集方式与使用本文所开发的被动信息收集工具的方式进行性能分析测试,测试结果如表1及表2所示。图3 使用本工具相对于传统方法的性能节省倍数统计图
使用本工具相对于传统方法的性能节省倍数统计图
【参考文献】:
期刊论文
[1]中国特色治网之道:理念与成就——十八大以来我国网络空间治理的回顾与思考[J]. 张蕴昭. 中国行政管理. 2019(01)
[2]浅析我国网络安全现状以及未来技术发展趋势[J]. 洪艺强. 电脑迷. 2018(12)
[3]以法制保障网络空间安全构筑网络强国——《网络安全法》和《国家网络空间安全战略》解读[J]. 邓若伊,余梦珑,丁艺,董天策,何哲,黄璜,刘鹏飞,刘宇轩,巢乃鹏,马亮,孙宇,王国华,谢晓专,曾润喜,陈燕超,张会平,张效羽. 电子政务. 2017(02)
[4]网络空间安全人才培养的规划建议[J]. 张宏莉,于海宁,翟健宏,余翔湛. 网络与信息安全学报. 2016(03)
[5]Web渗透测试流程研究[J]. 宋超臣,王希忠,黄俊强,吴琼. 电子设计工程. 2014(17)
[6]网络安全渗透测试研究[J]. 常艳,王冠. 信息网络安全. 2012(11)
[7]被动网络信息收集与分析技术研究[J]. 刘炎,罗军勇,白晓络. 计算机应用研究. 2007(02)
本文编号:3397726
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3397726.html