[发明专利]一种基于图形化编程的网络安全扫描功能实现方法有效
| 申请号: | 201910737395.6 | 申请日: | 2019-08-12 |
| 公开(公告)号: | CN110244944B | 公开(公告)日: | 2019-11-19 |
| 发明(设计)人: | 杨国正;刘京菊;陆余良;王永杰;钟晓峰;卢灿举 | 申请(专利权)人: | 中国人民解放军国防科技大学 |
| 主分类号: | G06F8/34 | 分类号: | G06F8/34 |
| 代理公司: | 11215 中国和平利用军工技术协会专利中心 | 代理人: | 刘光德;彭霜<国际申请>=<国际公布>= |
| 地址: | 410073 湖*** | 国省代码: | 湖南;43 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 网络安全扫描 图形化编程 图形化模块 原子功能 构建 功能实现 扫描工具 自定义配置 安全问题 参数配置 代码逻辑 构造逻辑 界面实现 快速生成 灵活定制 生成树 时效性 弹出 检错 双击 图元 编译 漏洞 配置 | ||
1.一种基于图形化编程的网络安全扫描工具生成方法,其特征在于,所述方法包括如下内容:
(1)构建一个包括多个原子功能模块的原子功能模块库,所述原子功能模块库中的原子功能模块实现网络安全扫描的基本原子功能;
(2)设计各个原子功能模块和逻辑条件的可视化展现图标,使得用户可以通过图形化界面对所述可视化展现图标进行拖拽、拼接以及参数的配置;
其中,通过该原子功能模块的可视化展现图标实现对原子功能模块库中原子功能模块的调用;
(3)分析自定义的网络安全扫描工具所包含的基本原子功能,确定网络安全扫描工具所包含的原子功能模块和内部逻辑关系;构造一个逻辑生成树,用于存储所述原子功能模块之间的逻辑关系,使得图形化界面中的所述可视化展现图标对应的多个原子功能模块能够编译成所述自定义的网络安全扫描工具能够正常执行的代码逻辑序列;
(4)对所述逻辑生成树进行自动检错处理,生成所述自定义的网络安全扫描工具。
2.根据权利要求1所述的基于图形化编程的网络安全扫描工具生成方法,其特征在于,所述原子功能模块采用基于“名称+参数”的图形化模块实现,以可视化展现图标展示在图形化界面中,该图形化模块包括逻辑判断模块,用于循环判断、条件判断。
3.根据权利要求2所述的基于图形化编程的网络安全扫描工具生成方法,其特征在于,每个原子功能模块的功能通过名称示意,双击原子功能模块对应的图形化模块以弹出参数配置界面实现对参数的自定义配置;
所述图形化模块具有相应的拼接接口,当拖拽某个图形化模块接近另一个图形化模块进行拼接时,以高亮显示可拼接部分,在确定拼接后,自动调整拼接位置,使得拼接的图形化模块能够变成一个组合图形化模块,并产生拖拽效果。
4.根据权利要求3所述的基于图形化编程的网络安全扫描工具生成方法,其特征在于,所述原子功能模块库包括以下原子功能类型:获取信息类、获取状态类、建立连接类、模板输出类、时间日期类、收发数据包类、数据处理类、文件访问类和协议交互类。
5.根据权利要求4所述的基于图形化编程的网络安全扫描工具生成方法,其特征在于,获取状态类原子功能包括以下原子功能:判断端口状态;
模板输出类原子功能包括以下原子功能:漏洞报告;
收发数据包类原子功能包括以下原子功能:发送数据包;
协议交互类原子功能包括以下原子功能:取HTTP端口、HTTP服务判断、打开HTTP、接收HTTP、关闭HTTP和HTTP判断。
6.根据权利要求1所述的基于图形化编程的网络安全扫描工具生成方法,其特征在于,所述构造一个逻辑生成树,具体包括:将每个原子功能模块作为一个节点,每个节点设置四个指针,分别指向其父节点、右边子节点、内部子节点和下边子节点,从起始原子功能模块所在的节点开始,按照先遍历右边子节点、再遍历内部子节点、最后遍历下边子节点的顺序通过递归调用的方式完成,除起始原子功能模块所在节点外,其他原子功能模块都具有父节点。
7.根据权利要求6所述的基于图形化编程的网络安全扫描工具生成方法,其特征在于,在构造逻辑生成树的遍历过程中,执行如下步骤:
3.1)初始化一棵三叉树链表结构;
3.2)加载当前节点;
3.3)判断是否出现逻辑条件,如果出现逻辑条件,则进入步骤3.4),否则进入步骤3.8);
3.4)判断是否存在右边子节点,如果存在,进入步骤3.5),否则,进入步骤3.6);
3.5)读取右边子节点并加入当前节点右链表,返回步骤3.4);
3.6)判断是否存在内部子节点,如果存在,则进入步骤3.7),否则进入步骤3.8);
3.7)读取内部子节点并加入当前节点内链表,返回步骤3.2);
3.8)判断是否存在下边子节点,如果存在,则进入步骤3.9),否则进入步骤3.10);
3.9)读取下边子节点并加入当前节点下链表,返回步骤3.2);
3.10)结束遍历过程。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军国防科技大学,未经中国人民解放军国防科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910737395.6/1.html,转载请声明来源钻瓜专利网。





