DPtech-IPS2000系列入侵防御系统测试方案资料.doc_第1页
DPtech-IPS2000系列入侵防御系统测试方案资料.doc_第2页
DPtech-IPS2000系列入侵防御系统测试方案资料.doc_第3页
DPtech-IPS2000系列入侵防御系统测试方案资料.doc_第4页
DPtech-IPS2000系列入侵防御系统测试方案资料.doc_第5页
免费预览已结束,剩余18页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

DPtechDPtech IPS2000IPS2000 测试方案测试方案 杭州迪普科技有限公司杭州迪普科技有限公司 2011 年年 07 月月 杭州迪普科技有限公司 目目 录录 DPtechDPtech IPS2000IPS2000 测试方案测试方案 1 第第 1 章章 产品介绍产品介绍 1 第第 2 章章 测试计划测试计划 2 2 1 测试方案 2 2 2 测试环境 2 2 2 1 透明模式 2 2 2 2 旁路模式 3 第第 3 章章 测试内容测试内容 4 3 1 功能特性 4 3 2 响应方式 4 3 3 管理特性 4 3 4 安全性 5 3 5 高可靠性 5 第第 4 章章 测试方法及步骤测试方法及步骤 6 4 1 功能特性 6 4 1 1 攻击防护 6 4 1 2 防病毒 8 4 1 3 访问控制 10 4 1 4 最大连接数与DDoS 11 4 1 5 黑名单功能 12 4 2 响应方式 13 4 2 1 阻断方式 13 4 2 2 日志管理 14 4 3 管理特性 15 4 3 1 设备管理 15 4 3 2 报表特性 16 4 4 安全特性 17 4 4 1 用户的安全性 17 4 4 2 设备的安全性 19 第第 5 章章 测试总结测试总结 21 杭州迪普科技有限公司 第第 1 章章 产品介绍产品介绍 随着网络的飞速发展 以蠕虫 木马 间谍软件 DDoS 攻击 带宽滥用为代表的 应用层攻击层出不穷 传统的基于网络层的防护只能针对报文头进行检查和规则匹配 但目前大量应用层攻击都隐藏在正常报文中 甚至是跨越几个报文 因此仅仅分析单个 报文头意义不大 IPS 正是通过对报文进行深度检测 对应用层威胁进行实时防御的安 全产品 但目前大多数 IPS 都是从原有的 IDS 平台改制而来 性能低 误报和漏报率高 可靠性差 尤其是在新应用不断增多 特征库不断增长的情况下 性能压力持续增加 只能通过减少或关闭特征库来规避 这样的 IPS 不仅起不到安全防御的作用 甚至会成 为网络中的故障点 如何保证 IPS 在深度检测条件下仍能保证线速处理 微秒级时延 很显然 传统的 基于串行设计思想的硬件和软件架构 无论是 X86 ASIC 或是 NP 都无法承受成千上 万条且在不断更新中的漏洞库 更不用说再增加病毒库 应用协议库 迪普科技在 IPS2000 N 系列 IPS 中 创新性的采用了并发硬件处理架构 并采用独有的 并行流过 滤引擎 技术 性能不受特征库大小 策略数大小的影响 全部安全策略可以一次匹配 完成 即使在特征库不断增加的情况下 也不会造成性能的下降和网络时延的增加 同 时 迪普科技 IPS 还采用了管理平面和数据平面相分离技术 这种的分离式双通道设计 不仅消除了管理通道与数据通道间相互耦合的影响 极大提升了系统的健壮性 并且数 据通道独特的大规模并发处理机制 极大的降低了报文处理的时延 大大提升了用户体 验 以 IPS2000 TS N 为例 IPS2000 TS N 是全球第一款可提供万兆端口的 IPS 产品 即使在同时开启其内置的漏洞库 病毒库 协议库后 性能依然可达万兆线速 目前已 成功部署于多个大型数据中心 园区出口 漏洞库的全面性 专业性 及时性是决定 IPS 对攻击威胁能否有效防御的另一关键 迪普科技拥有专业的漏洞研究团队 能不断跟踪其它知名安全组织和厂商发布的安全公 告 并持续分析 挖掘 验证各种新型威胁和漏洞 凭借其强大的漏洞研究能力 已得 到业界普遍认可并成为微软的 MAPP 合作伙伴 微软在发布漏洞之前 迪普科技能提前 获取该漏洞的详细信息 并且利用这一时间差及时制作可以防御该漏洞的数字补丁 迪 普科技 IPS 漏洞库以定期 每周 和紧急 当重大安全漏洞被发现 两种方式发布 并 且能够自动分发到用户驻地的 IPS 中 从而使得用户驻地的 IPS 在最快时间内具备防御 零时差攻击 Zero day Attack 的能力 最大程度的保护用户安全 目前 迪普科技已 成为中国国家漏洞库的主要提供者之一 借助迪普科技专业漏洞研究团队的持续投入和 漏洞库的持续升级 不仅显著提升了 IPS 的可用性 并极大减少了 IPS 误报 漏报给用 户带来的困扰 IPS2000 N 系列是目前全球唯一可提供万兆线速处理能力的 IPS 产品 并在漏洞库 的基础上 集成了卡巴斯基病毒库和应用协议库 是针对系统漏洞 协议弱点 病毒蠕 虫 DDoS 攻击 网页篡改 间谍软件 恶意攻击 流量异常等威胁的一体化应用层深 度防御平台 IPS2000 N 系列部署简单 即插即用 配合应用 Bypass 等高可靠性设计 可满足各种复杂网络环境对应用层安全防护的高性能 高可靠和易管理的需求 是应用 层安全保障的最佳选择 杭州迪普科技有限公司 第第 2 章章 测试计划测试计划 2 1 测试方案 DPtech IPS 产品主要包括 IPS 攻击防护 防病毒管理 访问控制 流量分析 防 DDos 攻击等几大主体功能 本文档的测试项主要以上述主体功能的测试展开 同时 测试中还涉及到限流等多种响应方式 设备的可管理性 高可靠性等诸多方面的测试 以充分展示设备的完备功能和高性能 2 2 测试环境 2 2 1 透明模式 图 1 透明模式 设备或软件名称设备或软件名称描描 述述数量数量 IPS主机用于实现入侵检测 保障网络安全1 PC主机用于安装UMC统一管理平台软件 及实现攻击与被攻击3 杭州迪普科技有限公司 2 2 2 旁路模式 图 2 旁路模式 设备或软件名称设备或软件名称描描 述述数量数量 IPS主机用于实现入侵检测 保障网络安全1 PC主机用于安装UMC统一管理平台软件 及实现攻击与被攻击3 SW主机用于引出攻击镜像流量 实现旁路入侵检测1 杭州迪普科技有限公司 第第 3 章章 测试内容测试内容 3 1 功能特性 产品功能包括 IPS 攻击防护 防病毒管理 访问控制 流量分析 防 DDoS 攻击等 几大主体功能 DPtech IPS 通常部署为 Online 的工作模式 在数据传输的路径中 任何数据流都必 须经过设备做检测 一旦发现有蠕虫 病毒 后门 木马 间谍软件 可疑代码 网络 钓鱼等攻击行为 DPtech IPS 会立即阻断攻击 隔离攻击源 屏蔽蠕虫 病毒和间谍软 件等 同时记录日志告知网络管理员 防病毒管理通过采用实时分析 自动阻截携带病毒的报文与异常流量 针对这些异 常流量 通常施以阻截 隔离或干扰的处置 以预防病毒在网络中传播 访问控制包括带宽应用限速 网络应用访问控制 URL 过滤三大功能 网络流量按 照其用途的不同划分成不同的服务类型 例如 HTTP 服务 FTP 服务 E Mail 服务等 对不同的服务类型实施不同的流量限速 阻断控制行为 URL 过滤是一种网页过滤功能 支持根据 IP 地址 主机名和正则表达式对 HTTP 的请求报文进行过滤 URL 过滤依赖 一个 URL 过滤规则数据库 用户可以灵活定制 URL 过滤规则进行 URL 过滤 3 2 响应方式 当设备检测到有攻击发生时 能采取如下方式来响应 发送 Reset 报文 可向攻击源或目标服务器分别发送 Reset 报文 强行中断连接 及 时保护目标服务器的安全性 设备的攻击日志记录方式多种多样 除了支持设备本地存储 还能实时上报到 Syslog 日志主机 发送 E mail 告警 方便 IT 人员及时了解网络安全状况 3 3 管理特性 为方便 IT 人员管理 设备提供了良好的可管理性 支持 HTTPS 等安全管理方式 支持 Web 的友好界面 简化 IPS 的配置 方便用户操作和维护 特征库的升级支持手 动和自动两种方式 用户可根据实际情况随意选择特征库的升级时间 设备支持完备的 日志和报表功能 设备能根据网络攻击情况 根据攻击事件 攻击源 攻击目的 攻击 杭州迪普科技有限公司 级别 动作类型 统计报表 方便用户了解网络安全状况 3 4 安全性 可设置管理员的权限 不同权限的管理员访问设备的功能权限不同 可设置的权限 选项有系统配置 业务配置 系统日志管理 操作日志管理和业务日志管理 在登录参 数设置上 包括超时时间 错误登录锁定和锁定后解锁 3 5 高可靠性 DPtech IPS 具有极高的软硬件可靠性 支持端口模块热插拔 支持双电源 支持在 检测引擎失效的情况下二层直通 支持在掉电的情况下仍然可以转发数据 保证网络的 畅通 设备内置的监测模块以很高的频率定时地监测自身的健康状况 一旦探测到检测引 擎 软件系统故障或者流量过大时 该模块会将设备设置成一个简单的二层交换设备 这个功能称为 软件 bypass 此时 网络流量将在两个接口之间直接贯通 从而保持 网络业务的连续性 抗掉电保护 在设备异常掉电后 当 IPS 恢复供电 系统的状态 相关日志和配置 信息正常保存 杭州迪普科技有限公司 第第 4 章章 测试方法及步骤测试方法及步骤 4 1 功能特性 4 1 1 攻击防护 木马程序 冰河 在线部署 测试目的验证设备对木马程序 冰河 在线部署 的防护 测试条件1 测试组网 参见图 1 2 添加 IPS 策略 安全级别选为高 需保护的 IT 资源全选 3 组网模式中 将接口选为透明模式 测试过程1 使能软件 bypass 功能 2 PC1 运行冰河 8 0 服务器 PC2 运行冰河 8 0 客户端 并对 PC1 进行控制 3 得到预期结果 1 4 在 PC1 被控制情况下 禁止软件 bypass 功能 5 得到预期结果 2 6 关闭 并重新运行 PC2 的冰河客户端 对 PC1 进行控制 7 得到预期结果 3 预期结果1 PC1 被成功控制 且无 IPS 阻断日志 2 PC1 没有继续被控制 且生成 IPS 阻断日志 3 PC1 没有被控制 且生成 IPS 阻断日志 其它说明和注意事项 测试结果 木马程序 冰河 旁路部署 测试目的验证设备对木马程序 冰河 旁路部署 的检测 测试条件1 测试组网 参见图 2 2 添加 IPS 策略 安全级别选为高 需保护的 IT 资源全选 3 组网模式中 将接口选为旁路模式 测试过程1 PC1 运行冰河 8 0 服务器 PC2 运行冰河 8 0 客户端 并对 PC1 进行控制 杭州迪普科技有限公司 2 得到预期结果 1 预期结果1 PC1 被成功控制 且有 IPS 阻断日志 其它说明和注意事项 旁路模式下 无法直接执行动作 测试结果 溢出程序 MS08 067 测试目的验证设备对MS08 067漏洞的防护 测试条件1 测试组网 参见图 1 2 添加 IPS 策略 安全级别选为高 需保护的 IT 资源全选 测试过程1 禁止软件 bypass 功能 2 PC2 运行攻击脚本 3 得到预期结果 1 4 使能软件 bypass 功能 5 PC2 运行攻击脚本 6 得到预期结果 2 预期结果1 PC1 没有开启 4444 端口 且生成 IPS 阻断日志 2 PC1 开启 4444 端口 通过远程 telnet 可以获取到管理员权限 且无 IPS 阻断日志 其它说明和注意事项 旁路模式下 无法直接执行动作 攻击脚本只能攻击成功一次 测试结果 攻击报文 死亡之Ping 测试目的验证设备对攻击报文 死亡之Ping的防护 测试条件1 测试组网 参见图 1 2 添加 IPS 策略 安全级别选为高 需保护的 IT 资源全选 测试过程1 使能软件 bypass 功能 2 PC2 使用 Iris 发送死亡之 Ping 攻击报文 3 得到预期结果 1 4 禁止软件 bypass 功能 5 PC2 使用 Iris 发送死亡之 Ping 攻击报文 6 得到预期结果 2 杭州迪普科技有限公司 预期结果1 PS 无 IPS 阻断日志 2 IPS 生成 IPS 阻断日志 其它说明和注意事项 旁路模式下 无法直接执行动作 测试结果 SQL注入攻击 测试目的验证基本SQL注入防护功能 测试条件1 测试组网 参见图 1 2 定义 SQL 注入防护策略 网络用户组默认 策略动作为阻断 测试过程1 在 IPS 内网侧访问任一外网地址 以 为例 在 URL 后添加 字符串 id or 1 1 并敲回车访问 有预期结果 1 预期结果1 IPS 中出现 SQL 注入阻断日志 不能访问百度首页 其它说明和注意事项 旁路模式下 无法直接执行动作 测试结果 4 1 2 防病毒 HTTP方式的病毒防护 测试目的验证HTTP方式的病毒防护 测试条件1 测试组网 参见图 1 2 PC1 使用 xitami 建立 HTTP 服务器 3 添加 AV 策略 并下发 测试过程1 使能软件 bypass 功能 2 PC2 访问 PC1 的 HTTP 服务器 下载病毒文件 3 得到预期结果 1 4 禁止软件 bypass 功能 5 PC2 访问 PC1 的 HTTP 服务器 下载病毒文件 6 得到预期结果 2 预期结果1 可正常下载 设备无相关日志 2 下载被阻断 设备产生相应日志 其它说明和注意事项 旁路模式下 无法直接执行动作 杭州迪普科技有限公司 测试结果 FTP方式的病毒防护 测试目的验证FTP方式的病毒防护 测试条件1 测试组网 参见图 1 2 PC1 使用 wftp 建立 FTP 服务器 PC2 使用 Cute FTP 做 FTP 客户端 3 添加 AV 策略 并下发 测试过程1 使能软件 bypass 功能 2 PC2 通过 FTP 客户端 从 PC1 下载病毒文件 3 得到预期结果 1 4 禁止软件 bypass 功能 5 PC2 通过 FTP 客户端 从 PC1 下载病毒文件 6 得到预期结果 2 预期结果1 可正常下载 设备无相关日志 2 下载被阻断 设备产生相应日志 其它说明和注意事项 旁路模式下 无法直接执行动作 测试结果 SMTP POP3方式的病毒防护 测试目的验证SMTP POP3方式的病毒防护 测试条件1 测试组网 参见图 1 2 PC1 建立邮件服务器 PC2 使用 outlook 客户端 3 添加 AV 策略 并下发 测试过程1 使能软件 bypass 功能 2 PC2 通过 outlook 客户端 向 PC1 邮件服务器上传病毒文件 3 得到预期结果 1 4 禁止软件 bypass 功能 5 P PC2 通过 outlook 客户端 向 PC1 邮件服务器上传病毒文件 6 得到预期结果 2 预期结果1 可正常上传 设备无相关日志 2 上传被阻断 设备产生相应日志 杭州迪普科技有限公司 其它说明和注意事项 旁路模式下 无法直接执行动作 测试结果 4 1 3 访问控制 对FTP传输限速 测试目的验证设备对FTP传输的带宽限速 测试条件1 测试组网 参见图 1 2 PC1 启动 wftp 做 FTP 服务器 PC2 启动 Cute FTP 做 FTP 客户端 3 添加带宽限速规则 选择指定接口对和用户组 状态为使能 设置限速参数为 文件传输 上行 80kbps 下行 80kbps 其它参数默认 测试过程1 在不创建带宽限速的规则的情况下 PC 使用 FTP 下载文件 2 在原本网络条件良好的情况下 得到预期结果 1 3 在创建带宽限速的规则的情况下 PC 使用 FTP 下载文件 4 得到预期结果 2 预期结果1 FTP 下载没有被限速 2 FTP 的下载速度被限制在 80kbps 或 10KB s 以下 其它说明和注意事项 旁路模式下 无法直接执行动作 测试结果 网络访问控制 测试目的验证设备对FTP的访问控制 测试条件1 测试组网 参见图 1 2 PC1 启动 wftp 做 FTP 服务器 PC2 启动 Cute FTP 做 FTP 客户端 3 添加带宽限速规则 选择指定接口对和用户组 状态为使能 服务类型为文件传 输 黑名单 其它参数默认 测试过程1 在不创建访问控制的规则的情况下 PC2 使用 FTP 下载文件 2 得到预期结果 1 3 在创建访问控制的规则的情况下 PC2 使用 FTP 下载文件 4 得到预期结果 2 预期结果1 FTP 正常下载 杭州迪普科技有限公司 2 无法建立 FTP 连接 其它说明和注意事项 旁路模式下 无法直接执行动作 测试结果 URL过滤 测试目的验证设备对URL的过滤 测试条件1 测试组网 参见图 1 2 PC1 启动 xitami 做 HTTP 服务器 3 添加 URL 过滤规则 选择指定接口对和用户组 状态为使能 过滤设置为 IP 且地址为 PC1 的 HTTP 服务器地址 选择黑名单 下发 URL 策略 测试过程1 PC2 访问 PC1 的 web 界面 2 得到预期结果 1 3 将 URL 过滤状态改为禁止 下发 URL 策略 PC2 访问 PC1 的 web 界面 4 得到预期结果 2 5 将 URL 过滤策略删除 下发 URL 策略 PC2 访问 PC1 的 web 界面 6 得到预期结果 3 预期结果1 PC2 无法打开 PC1 的 web 界面 2 PC2 可以打开 PC1 的 web 界面 3 PC2 可以打开 PC1 的 web 界面 其它说明和注意事项 旁路模式下 无法直接执行动作 测试结果 4 1 4 最大连接数与 DDoS 限制FTP传输的连接数 测试目的验证限制使用FTP传输的连接数 测试条件1 测试组网 参见图 1 2 PC1 启动 wftp 做 FTP 服务器 PC2 启动 Cute FTP 做 FTP 客户端 3 添加连接数量超限控制规则 选择指定用户组 状态为使能 设置最大连接数为 2 测试过程1 在不创建连接数量超限控制的规则的情况下 PC2 建立 5 个 FTP 连接 杭州迪普科技有限公司 2 得到预期结果 1 3 在创建连接数量超限控制的规则的情况下 PC2 建立 5 个 FTP 连接 4 得到预期结果 2 预期结果1 可以建立 5 个 FTP 连接 2 无法建立 5 个 FTP 连接 建立连接数被限制 其它说明和注意事项 旁路模式下 无法直接执行动作 测试结果 对SYN Flood的防护 测试目的验证设备对SYN Flood的防护 测试条件1 测试组网 参见图 1 2 PC1 启动 wftp 做 FTP 服务器 PC2 启动 Cute FTP 做 FTP 客户端 3 添加 Flood 防护规则 指定被保护的目标 IP 以及每秒连接数的阈值 测试过程1 在不创建 Flood 防护规则的情况下 PC2 使用 HGod 攻击 PC1 后 建立 FTP 连接 2 得到预期结果 1 3 在创建 Flood 防护规则的情况下 PC2 使用 HGod 攻击 PC1 后 建立 FTP 连接 4 得到预期结果 2 预期结果1 无法建立 FTP 连接 2 可以建立 FTP 连接 其它说明和注意事项 旁路模式下 无法直接执行动作 测试结果 4 1 5 黑名单功能 手动添加黑名单 测试目的验证设备手动添加黑名单功能 测试条件1 测试组网 参见图 1 2 PC1 开启 PING 对 PC2 进行连通性验证 测试过程1 将 PC1 的 IP 加入到黑名单 2 得到预期结果 1 预期结果1 PING 中断 PC1 无法对 PC2 发起任何连接 杭州迪普科技有限公司 其它说明和注意事项 需开启黑名单开关 旁路模式下 无法直接执行动作 测试结果 自动添加黑名单 测试目的验证设备自动添加黑名单功能 测试条件1 测试组网 参见图 1 2 PC1 持续攻击 PC2 如 IP 扫描 端口扫描 协议扫描等 3 开启基本攻击防护功能 并配置相应频率 测试过程1 当攻击频率超过配置频率后 2 得到预期结果 1 预期结果1 自动将攻击源 IP 加入到黑名单中 中断其所有连接 其它说明和注意事项 需开启黑名单开关 旁路模式下 无法直接执行动作 测试结果 4 2 响应方式 4 2 1 阻断方式 发Reset包阻断攻击 测试目的发Reset包阻断攻击报文 测试条件1 测试组网 参见图 1 2 添加 ips 策略 将规则中冰河的动作设置为阻断 双向发送 Reset 报文 3 PC1 与 PC2 打开抓包工具 分别抓通过各自网卡的报文 测试过程1 PC1 与 PC2 分别建立冰河的服务器与客户端 PC2 对 PC1 进行控制 2 得到预期结果 1 3 查看 PC1 上捕获的报文 4 得到预期结果 2 5 查看 PC2 上捕获的报文 6 得到预期结果 2 预期结果1 PC2 无法控制 PC1 攻击被阻断 生成阻断日志 2 捕获到 Reset 报文 杭州迪普科技有限公司 其它说明和注意事项 无 测试结果 4 2 2 日志管理 本地存储与日志转储 测试目的攻击日志记录到本地数据库 日志可转储 测试条件1 测试组网 参见图 1 测试过程1 前置动作 进行 IPS 的攻击 2 查看 web 界面上的 IPS 日志信息 3 得到预期结果 1 4 点击查询页面中的导出 CSV 弹出对话框 5 点击打开 得到预期结果 2 6 点击保存 得到预期结果 3 预期结果1 在 web 上能查到相关的 IPS 日志信息 2 文件直接被打开 3 文件保存在所指定目录下 其它说明和注意事项 无 测试结果 Syslog告警方式 测试目的通过Syslog方式上报攻击日志 测试条件1 测试组网 参见图 1 2 管理者的 PC 上安装有 UMC 软件 测试过程1 将业务日志的输出方向选为管理者主机 并指定该 UMC 的地址和端口号 2 进行 IPS 攻击 3 当有攻击日志后 观察 UMC 中的信息 4 得到预期结果 1 预期结果1 UMC 中有相应攻击日志 其内容为 IPS 检测到的攻击信息 其它说明和注意事项 无 测试结果 杭州迪普科技有限公司 4 3 管理特性 4 3 1 设备管理 丰富的管理方式 测试目的验证设备的管理方式 测试条件1 测试组网 参见图 1 2 管理台用串口和设备相连 管理口用网线和设备管理口相连 且 IP 地址属同一网 段 测试过程1 IPS 支持 Web 操作 http https 端口可自定义 Telnet SSH 串口管理 2 用上述方式管理设备 得到预期结果 1 预期结果1 各种管理方式均支持 其它说明和注意事项 无 测试结果 手动升级特征库 测试目的验证手动升级特征库 测试条件1 组网 参见图 1 2 S 设备中有该特征库的 License 3 中有要升级的特征库文件 测试过程1 在 web 上导入该特征库 2 点确定按钮 升级最新的特征库 3 得到预期结果 1 预期结果1 特征库升级成功 其它说明和注意事项 无 测试结果 设备状态检测 测试目的验证IPS WEB界面查看设备CPU 内存使用率 测试条件1 组网 参见图 1 杭州迪普科技有限公司 测试过程1 B 界面查看设备的 CPU 和内存使用率 2 预期结果 1 预期结果1 可查看设备的 CPU 内存使用率 其它说明和注意事项 无 测试结果 4 3 2 报表特性 攻击报表 测试目的查看设备的攻击报表 测试条件1 测试组网 参见图 1 2 本地数据库中已有 IPS 攻击日志 测试过程1 在 IPS 日志模块中 进入 IPS 日志分析 2 分别根据周期和类型对日志进行分析 3 得到预期结果 1 4 查看攻击日志信息 5 得到预期结果 2 6 按照条件进行历史事件查询 7 得到预期结果 3 预期结果1 分析的结果与实际相符 2 可查看攻击 IP 端口 攻击事件 时间等信息 3 可查询符合该条件下的日志 其它说明和注意事项 无 测试结果 病毒报表 测试目的查看设备的病毒报表 测试条件1 测试组网 参见图 1 2 本地数据库中已有病毒日志 测试过程1 在防病毒日志模块中 进入病毒日志分析 2 分别根据周期和类型对日志进行分析 杭州迪普科技有限公司 3 得到预期结果 1 4 查看病毒日志信息 5 得到预期结果 2 6 按照条件进行历史事件查询 7 得到预期结果 3 预期结果1 分析的结果与实际相符 2 可查看病毒 IP 端口 攻击事件 时间等信息 3 可查询符合该条件下的日志 其它说明和注意事项 无 测试结果 报表自动导出 测试目的验证报表自动生成功能 测试条件1 测试组网 参见图 1 2 本地产生攻击日志 并时时输出到 UMC 测试过程1 在 UMC 报表导出任务中配置相应的报表与自动生成的周期 2 到达周期时间后 得到预期结果 1 预期结果1 可按照配置周期 自动生成报表 其它说明和注意事项 无 测试结果 4 4 安全特性 4 4 1 用户的安全性 用户登陆锁定的安全性 测试目的用户登陆锁定的安全性 测试条件1 测试组网 参见图 1 测试过程1 在 web 上添加一个用户 2 设置错误登陆的尝试次数为 3 次 3 该用户用错误的密码尝试登陆 4 次 杭州迪普科技有限公司 4 得到预期结果 1 预期结果1 通过管理员可看到用户状态为 锁定 其它说明和注意事项 无 测试结果 用户超时退出的安全性 测试目的用户超时退出的安全性 测试条件1 测试组网 参见图 1 测试过程1 在 web 上添加用户 2 设置超时时间为 15 分钟 3 用户成功登陆 web 后 15 分钟后再点击页面 4 得到预期结果 1 预期结果1 web 页面提示用户超时 返回登陆页面 其它说明和注意事项 无 测

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论