[论文阅读] (35)TIFS24 MEGR-APT:基于攻击表示学习的高效内存APT猎杀系统

《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学术路上期待与您前行,加油。

该文是贵大0624团队论文学习笔记,分享者钟睿杰同学,未来我们每周至少分享一篇论文笔记。前一篇博客介绍了ESWA’24的轻量级入侵检测论文,结合特征工程开发更轻量级、准确高效的IDS。这篇文章将带来TIFS’24加拿大康考迪亚大学——基于攻击表示学习的高效内存APT猎杀系统(MEGR-APT),本文的主要贡献为结合更好的子图提取技术,保证子图提取的正确性和维度,减少内存消耗;构建攻击表示学习,提高准确率和运行速度。此外,由于我们还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!

  • 欢迎关注作者新建的『网络攻防和AI安全之家』知识星球(文章末尾)

在这里插入图片描述

原文作者:Ahmed Aly,Shahrear Iqbal, et al.
原文标题:MEGR-APT: A Memory-Efficient APT Hunting System Based on Attack Representation Learnin
原文链接:https://ieeexplore.ieee.org/document/10517754
发表会议:IEEE TIFS 2024
笔记作者:贵大0624团队 钟睿杰
开源代码:https://github.com/CoDS-GCS/MEGR-APT-code


一.摘要

高级持续性威胁(APT)的隐蔽性和持续性使其成为最具挑战性的网络威胁之一。为了捕捉这种持续性,许多系统采用了基于溯源图(provenance graph, PG)的方法进行安全防护。溯源图通过使用因果关系和信息流将系统实体连接起来,从而表示系统审计日志。APT狩猎需要处理不断增长的大规模溯源图,这些图表示了几个月或几年的广泛活动,即多TB级别的图数据。

现有的APT狩猎系统通常是基于内存的,这会导致巨大的内存消耗,或者是基于磁盘的,这会导致性能下降。因此,这些系统在图的规模或时间性能方面难以扩展。

本文提出了MEGR-APT,一种可扩展的APT狩猎系统,旨在发现与发布在网络威胁情报(CTI)报告中的攻击场景(查询图)匹配的可疑子图。MEGR-APT采用两阶段处理方法进行APT狩猎:

  • (i)内存高效地提取可疑子图作为图数据库中的搜索查询;
  • (ii)基于图神经网络(GNN)和我们有效的攻击表示学习进行快速子图匹配。

我们将MEGR-APT与当前最先进的APT系统进行了比较,使用了DARPA TC3和OpTC等常用的APT基准数据集,并且还使用了真实的企业数据集进行了测试。MEGR-APT在内存消耗上实现了数量级的减少,同时在时间和准确性方面与最先进的系统表现相当。


二.引言及前置知识

MEGR-APT 通过两个过程捕获 APT:(i) 内存高效的可疑子图提取,以及 (ii) 基于图神经网络 (GNN) 和我们有效的攻击表示学习的快速子图匹配。我们的双重过程平衡了时间和内存效率之间的权衡。为了克服基于磁盘的解决方案的局限性,我们开发了一种基于资源描述框架 (RDF) 图模型的 PG 的有效表示 [13]。我们基于 RDF 的图形设计支持在较长一段时间(数月或数年)内增量构建 PG。

我们使用 DARPA TC3 [16] 和 OpTC [17] 评估 MEGR-APT,这是评估基于出处图的系统的两个最流行的基准数据集 [5]。MEGR-APT 的内存消耗减少了一个数量级,同时在时间和准确性方面实现了与 Poirot [7] 相当的性能,Poirot [7] 是一种基于图匹配的最先进的威胁搜寻系统。例如,MEGR-APT 消耗了 288 MB 的内存来搜寻 TC3 主机中的 APT,而 Poirot 使用了 21 GB 的内存。两个系统的处理时间为 6 分钟。此外,我们使用企业数据集执行了一个真实的用例。

本文贡献可以总结如下:
开发轻量级和准确性高的APT检测系统,使其能在资源受限的设备上运行。该系统用于从大型 PG 中大规模捕获 APT。

  • 内存高效的 APT 检测:构建一种从大型 PG 和给定查询图中提取可疑子图的内存高效方法一种基于攻击的表示学习模型,以低内存消耗提取与攻击场景相关的可疑子图。
  • 高效的子图匹配: 利用图神经网络(GNN) 和攻击表示学习,快速匹配可疑子图与攻击场景(查询图)。
  • 使用广泛使用的 APT 基准测试(即 DARPA TC3 和 OpTC)进行全面评估,并创建一个真实的用例。结果表明,MEGR-APT 在减少内存方面优于最先进的系统,同时实现了相当的准确性。

下面给初学者或其它小方向的同学普及下APT攻击和溯源图前置知识。

在这里插入图片描述

什么是溯源图?
溯源图是一种通过图形化方式展示事物发生过程和各环节关系的工具,通常用于追溯事件的源头或原因。

为什么要用溯源图?
APT攻击往往持续几个月甚至更长时间。攻击者通常长时间保持隐蔽,通过间隔性的攻击步骤避开传统的监控系统。

在这里插入图片描述

下面给出具体的示例:

在这里插入图片描述

APT检测系统现有工作:

  • 整体溯源图:处理通常需要大量内存和计算资源,难以扩展到大规模系统
  • 事件序列:序列化的表示可能无法完整捕捉攻击,无法检测长时间跨度的攻击
  • 溯源图子图:能够减少部分内存和计算资源开销,依赖领域知识

现有APT检测系统的局限性:

  • 内存消耗:现有的APT检测系统通常是内存型的,容易造成巨大内存消耗,难以应对大规模数据集。
  • 性能瓶颈:基于磁盘的APT检测方法可能会遭遇性能瓶颈,导致检测速度缓慢,难以实现实时或近实时检测。
  • 扩展性问题:目前大多数系统难以扩展以适应大规模数据的处理,尤其是在涉及到数TB级别的日志数据时。

因此,开发一个轻量级并且能准确识别真实网络攻击行为的APT检测迫在眉睫。研究需求:

  • 结合更好的子图提取技术,保证子图提取的正确性和维度,减少内存消耗
  • 结合更好的攻击表示学习,提高准确率和运行速度

三.本文模型

1.总体架构

本文的整体框架如下图所示,关键步骤包括:

  • 基于日志文件对溯源图进行构建并存储在图数据库中
  • 基于攻击报告构建攻击查询图,并标记出对应的IOC节点
  • 基于查询图以及对应的IOC节点对溯源图使用SPARQL语言(SPARQL Protocol and RDF Query Language)进行溯源子图提取
  • 基于RGCN模型对查询图和溯源子图进行攻击表示学习
  • 基于GNN的图匹配模型,计算出查询图与溯源子图的相似性分数产生警报

在这里插入图片描述

2.构建溯源图

(1)解析日志获到实体、事件、属性,并将实体用点、事件用边表示,添加对应的属性。

(2)为溯源图创建一个逻辑命名空间和前缀声明,以便在后续的RDF三元组生成过程中可以引用这些名称。如下例子:ex:File123 就是http://example.org/File123 的简写。

在这里插入图片描述

(3)将每一个点、每一条、每一个属性根据RDF格式添加到溯源图中。

在这里插入图片描述

3.IOC溯源子图提取

(1)将上一步骤在查询图中提取的IOC在溯源图中标记为可疑节点。

(2)基对于每一个可疑结点,对其N-hop以内的所有节点进行判断:若为进程或可疑节点则添加到三元组数组中。

(3)限制溯源图提取子图的边数以及点数。

在这里插入图片描述

4.RGCN:对图中节点编码

RGCN(Relational graph convolutional network)在处理多关系图时,能够更有效地捕捉不同类型关系下的节点特征交互,而GCN则适用于处理单一类型的图数据。如下左图,在GCN结点6的参数更新是基于1,3,4三个节点采用相同的策略,但是在实际场景中,1,3,4与6的关系是有所不同,故对其的参数更新有不一样的决策,故引入RGCN算法,如右下图,该算法考率不同的关系对当前节点进行参数更新。

在这里插入图片描述

5.基于GNN的表示学习和图匹配模型

(1)对查询图和溯源提取子图中各节点采用RGCN编码。

(2)基于各节点的编码采用全局注意力得到最终图向量表示。

(3)使用NTN(Neural Tensor Network)和Full Connect Neural Network进行相似度评分。

在这里插入图片描述


四.实验评估

1.数据集

(1)DARPA TC3
对三个主机进行两周的APT攻击模拟,使用不同的操作系统,TRACE 和 THEIA 主机运行 Linux 操作系统,而 CADETS 运行 FreeBSD 操作系统。

  • https://github.com/darpa-i2o/Transparent-Computing

在这里插入图片描述

(2)DARPA OpTC
从 1000 台 Windows 主机收集了 7 天的系统审核日志。攻方在过去三天内针对多个主机3次APT模拟攻击

  • https://github.com/FiveDirections/OpTC-data

在这里插入图片描述


2.实验结果分析

(1)内存和时间效率
在DARPA TC3数据集上评估 MEGR-APT 与 POIROT 和 DEEPHUNTER 的内存和时间效率:显示了每种攻击场景、其相应的溯源图大小和日志持续时间。可从表中观察到,MEGR-APT所占有的内存是最少的。Poirot模型检测到一个子图便会停止,但消耗资源仍较大。

在这里插入图片描述

(2)DARPA OPTC 数据集上评估
在攻击数据集中能够检测出子图;在良性数据集中不会检测子图,不存在误报。

在这里插入图片描述

(3)DARPA TC3 数据集上评估
在攻击数据集中有较高的AUC以及准确率;在良性数据集中不会检测子图,不存在误报。

在这里插入图片描述

(4)真实数据
在真实企业中执行了一个真实的使用案例,其中包含从 4000 台主机收集的内核日志数据集,时间跨度超过 6 个月。根据内部工具支持的手动调查,在具有一个恶意痕迹的主机和12个随机良性主机上测试了 MEGR-APT,其在12个良性主机中的11个中没有产生任何假警报,而它在1个良性主机中生成了两个人类报告中不存在的警报。

在这里插入图片描述

(5)消融实验

  • 子图提取方法消融:在DARPA OpTC数据集分别使用Poirot、DeepHunter和本文方法的子图提取方法进行实验,可观察本文方法准确率高、消耗资源少。

在这里插入图片描述

  • 攻击表示学习消融:使用DARPA TC3数据集分别进行有或没有的攻击表示学习实验,可观察到有攻击表示学习的方法性能表现更好。

在这里插入图片描述


五.相关工作

基于溯源图处理的三种机制包括整体溯源图分析(如 Unicorn 和 Prov-Gem,用于检测长期攻击,但易误报且缺乏可解释性)、事件序列分析(如 ATLAS 和 ANUBIS,提取事件序列分类攻击,但难以捕获完整上下文)、以及子图分析(如 SteinerLog、Holmes 和 MEGR-APT,通过规则匹配或图匹配检测恶意子图,更具解释性但依赖专家规则或查询图)。

高级持续性威胁(APT)检测可以分为四种方法:

  • 异常检测通过分析系统中偏离正常行为模式的活动来发现潜在威胁,常用统计学和无监督学习方法检测未知威胁,但容易产生高误报(如系统更新被误判);
  • 攻击检测利用已知攻击模式(如TTPs)或机器学习分类模型识别恶意活动,适用于快速检测勒索软件、网络钓鱼等已知威胁,具有误报率低的优势,但对未知攻击的检测能力有限;
  • 攻击重构从已知恶意活动出发,通过溯源图或时间序列分析重建攻击链,帮助安全分析师追踪攻击路径并制定修复策略,但需要恶意活动的起点,无法主动发现新威胁;
  • 威胁狩猎是一种主动方法,通过分析系统日志、图匹配或行为分析主动发现隐藏的APT攻击痕迹,适用于高级攻击检测和零日漏洞的搜寻,优势在于主动性强、结合领域知识,但依赖分析师经验和高质量数据。

在这里插入图片描述


六.总结及个人感受

本文提出了一种基于图神经网络(GNN)的攻击表示学习模型,用于识别与攻击查询图匹配的可疑子图。其准确并高效地发现与攻击查询图匹配的可疑子图。通过与广泛使用的APT基准数据集(DARPA TC3 和 OpTC)的验证,证明了其性能。

本文将 MEGR-APT 与现有的基于图的APT检测系统(如Poirot和DeepHunter)在DARPA TC3数据集上的表现进行了比较。结果表明,MEGR-APT在内存消耗、时间效率方面大幅优于其他系统,同时保持了相同的准确度。

本文作者提出了未来该方向工作的重点

  • 攻击查询图是基于CTI报告构建的,但对于更复杂或多样化的攻击类型,MEGR-APT的适应能力可能会受到限制。
  • 尽管目前MEGR-APT在处理大型图数据时已经表现良好,但仍有优化空间,特别是在大规模数据集的处理和实时响应能力的提升上。

溯源图作者很早就了解,但一直未进行深入实验,由于其语料规模过大,自身笔记本性能受限。未来真的要好好尝试下,对经典溯源图方法进行复现及创新。最后祝大家新年快乐,不忙的时候写篇年终总结。

在这里插入图片描述

2024年4月28日是Eastmount的安全星球——『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总结、系统安全技术实战、面试求职、安全考研考博、简历修改及润色、学术交流及答疑、人脉触达、认知提升等。下面是星球的新人券,欢迎新老博友和朋友加入,一起分享更多安全知识,比较良心的星球,非常适合初学者和换安全专业的读者学习。

目前收到了很多博友、朋友和老师的支持和点赞,尤其是一些看了我文章多年的老粉,购买来感谢,真的很感动,类目。未来,我将分享更多高质量文章,更多安全干货,真心帮助到大家。虽然起步晚,但贵在坚持,像十多年如一日的博客分享那样,脚踏实地,只争朝夕。继续加油,再次感谢!

(By:Eastmount 2025-01-09 周四夜于贵阳 http://blog.csdn.net/eastmount/ )


前文赏析:

  • [论文阅读] (01)拿什么来拯救我的拖延症?初学者如何提升编程兴趣及LATEX入门详解
  • [论文阅读] (02)SP2019-Neural Cleanse: Identifying and Mitigating Backdoor Attacks in DNN
  • [论文阅读] (03)清华张超老师 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing
  • [论文阅读] (04)人工智能真的安全吗?浙大团队外滩大会分享AI对抗样本技术
  • [论文阅读] (05)NLP知识总结及NLP论文撰写之道——Pvop老师
  • [论文阅读] (06)万字详解什么是生成对抗网络GAN?经典论文及案例普及
  • [论文阅读] (07)RAID2020 Cyber Threat Intelligence Modeling Based on Heterogeneous GCN
  • [论文阅读] (08)NDSS2020 UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats
  • [论文阅读] (09)S&P2019 HOLMES Real-time APT Detection through Correlation of Suspicious Information Flow
  • [论文阅读] (10)基于溯源图的APT攻击检测安全顶会总结
  • [论文阅读] (11)ACE算法和暗通道先验图像去雾算法(Rizzi | 何恺明老师)
  • [论文阅读] (12)英文论文引言introduction如何撰写及精句摘抄——以入侵检测系统(IDS)为例
  • [论文阅读] (13)英文论文模型设计(Model Design)如何撰写及精句摘抄——以入侵检测系统(IDS)为例
  • [论文阅读] (14)英文论文实验评估(Evaluation)如何撰写及精句摘抄(上)——以入侵检测系统(IDS)为例
  • [论文阅读] (15)英文SCI论文审稿意见及应对策略学习笔记总结
  • [论文阅读] (16)Powershell恶意代码检测论文总结及抽象语法树(AST)提取
  • [论文阅读] (17)CCS2019 针对PowerShell脚本的轻量级去混淆和语义感知攻击检测
  • [论文阅读] (18)英文论文Model Design和Overview如何撰写及精句摘抄——以系统AI安全顶会为例
  • [论文阅读] (19)英文论文Evaluation(实验数据集、指标和环境)如何描述及精句摘抄——以系统AI安全顶会为例
  • [论文阅读] (20)USENIXSec21 DeepReflect:通过二进制重构发现恶意功能(恶意代码ROI分析经典)
  • [论文阅读] (21)S&P21 Survivalism: Systematic Analysis of Windows Malware Living-Off-The-Land (经典离地攻击)
  • [论文阅读] (22)图神经网络及认知推理总结和普及-清华唐杰老师
  • [论文阅读] (23)恶意代码作者溯源(去匿名化)经典论文阅读:二进制和源代码对比
  • [论文阅读] (24)向量表征:从Word2vec和Doc2vec到Deepwalk和Graph2vec,再到Asm2vec和Log2vec(一)
  • [论文阅读] (25)向量表征经典之DeepWalk:从Word2vec到DeepWalk,再到Asm2vec和Log2vec(二)
  • [论文阅读] (26)基于Excel可视化分析的论文实验图表绘制总结——以电影市场为例
  • [论文阅读] (27)AAAI20 Order Matters: 二进制代码相似性检测(腾讯科恩实验室)
  • [论文阅读] (28)李沐老师视频学习——1.研究的艺术·跟读者建立联系
  • [论文阅读] (29)李沐老师视频学习——2.研究的艺术·明白问题的重要性
  • [论文阅读] (30)李沐老师视频学习——3.研究的艺术·讲好故事和论点
  • [论文阅读] (31)李沐老师视频学习——4.研究的艺术·理由、论据和担保
  • [论文阅读] (32)南洋理工大学刘杨教授——网络空间安全和AIGC整合之道学习笔记及强推(InForSec)
  • [论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总
  • [论文阅读] (34)EWAS2024 基于SGDC的轻量级入侵检测系统
  • [论文阅读] (35)TIFS24 MEGR-APT:基于攻击表示学习的高效内存APT猎杀系统

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/66913.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

半导体数据分析: 玩转WM-811K Wafermap 数据集(三) AI 机器学习

前面我们已经通过两篇文章,一起熟悉了WM-811K Wafermap 数据集,并对其中的一些数据进行了调用,生成了一些统计信息和图片。今天我们接着继续往前走。 半导体数据分析: 玩转WM-811K Wafermap 数据集(二) AI…

BGP 泄露

大家读完觉得有帮助记得关注和点赞!!! 目录 1. BGP 是什么? 2. 什么是 BGP 泄露? 3. 今天发生了什么? 4. 正常和被劫持状态下的路由示意图 5. 受影响区域 6. 责任在谁? 7. 有办法避免这…

wireshark排除私接小路由

1.wireshark打开,发现了可疑地址,合法的地址段DHCP是192.168.100.0段的,打开后查看发现可疑地址段,分别是,192.168.0.1 192.168.1.174 192.168.1.1。查找到它对应的MAC地址。 ip.src192.168.1.1 2.通过show fdb p…

使用 CompletableFuture 实现异步编程

在现代 Java 开发中,异步编程是一项重要技能。而 CompletableFuture 是从 Java 8 开始提供的一个功能强大的工具,用于简化异步任务的编写和组合。本文将详细介绍 CompletableFuture 的基本使用和一些常见的应用场景。 1. 为什么选择 CompletableFuture&…

AWS云计算概览(自用留存,整理中)

目录 一、云概念概览 (1)云计算简介 (2)云计算6大优势 (3)web服务 (4)AWS云采用框架(AWS CAF) 二、云经济学 & 账单 (1)定…

【江协STM32】10-4/5 I2C通信外设、硬件I2C读写MPU6050

1. I2C外设简介 STM32内部集成了硬件I2C收发电路,可以由硬件自动执行时钟生成、起始终止条件生成、应答位收发、数据收发等功能,减轻CPU的负担支持多主机模型支持7位/10位地址模式支持不同的通讯速度,标准速度(高达100 kHz),快速…

Web开发中页面出现乱码的解决(Java Web学习笔记:需在编译时用 -encoding utf-8)

目录 1 引言2 乱码表现、原因分析及解决2.1 乱码表现2.2 原因分析2.3 解决 3 总结 1 引言 Web开发的页面出现了乱码,一直不愿写出来,因为网上的解决方案太多了。但本文的所说的页面乱码问题,则是与网上的大多数解决方案不一样,使…

分类模型为什么使用交叉熵作为损失函数

推导过程 让推理更有体感,进行下面假设: 假设要对猫、狗进行图片识别分类假设模型输出 y y y,是一个几率,表示是猫的概率 训练资料如下: x n x^n xn类别 y ^ n \widehat{y}^n y ​n x 1 x^1 x1猫1 x 2 x^2 x2猫1 x …

【AUTOSAR 基础软件】软件组件的建立与使用(“代理”SWC)

基础软件往往需要建立一些“代理”SWC来完成一些驱动的抽象工作(Complex_Device_Driver_Sw或者Ecu_Abstraction_Sw等),或建立Application Sw Component来补齐基础软件需要提供的功能实现。当面对具体的项目时,基础软件开发人员还可…

【Linux】sed编辑器二

一、处理多行命令 sed编辑器有3种可用于处理多行文本的特殊命令。 N:加入数据流中的下一行,创建一个多行组进行处理;D:删除多行组中的一行;P:打印多行组中的一行。 1、next命令:N 单行next命…

HTML5 网站模板

HTML5 网站模板 参考 HTML5 Website Templates

数据链路层-STP

生成树协议STP(Spanning Tree Protocol) 它的实现目标是:在包含有物理环路的网络中,构建出一个能够连通全网各节点的树型无环逻辑拓扑。 选举根交换机: 选举根端口: 选举指定端口: 端口名字&…

前端学习-事件流,事件捕获,事件冒泡以及阻止冒泡以及相应案例(二十八)

目录 前言 事件流与两个阶段说明 说明 事件捕获 目标 说明 事件冒泡 目标 事件冒泡概念 简单理解 阻止冒泡 目标 语法 注意 综合示例代码 总结 前言 梳洗罢,独倚望江楼。过尽千帆皆不是,斜晖脉脉水悠悠。肠断白蘋洲 事件流与两个阶段说明…

Cognitive architecture 又是个什么东东?

自Langchain: https://blog.langchain.dev/what-is-a-cognitive-architecture/ https://en.wikipedia.org/wiki/Cognitive_architecture 定义 A cognitive architecture refers to both a theory about the structure of the human mind and to a computational…

CVE-2025-22777 (CVSS 9.8):WordPress | GiveWP 插件的严重漏洞

漏洞描述 GiveWP 插件中发现了一个严重漏洞,该插件是 WordPress 最广泛使用的在线捐赠和筹款工具之一。该漏洞的编号为 CVE-2025-22777,CVSS 评分为 9.8,表明其严重性。 GiveWP 插件拥有超过 100,000 个活跃安装,为全球无数捐赠平…

【Linux】网络层

目录 IP协议 协议头格式 网段划分 2中网段划分的方式 为什么要进行网段划分 特殊的IP地址 IP地址的数量限制 私有IP地址和公有IP地址 路由 IP协议 在通信时,主机B要把数据要给主机C,一定要经过一条路径选择,为什么经过路由器G后&…

HarmonyOS:@LocalBuilder装饰器: 维持组件父子关系

一、前言 当开发者使用Builder做引用数据传递时,会考虑组件的父子关系,使用了bind(this)之后,组件的父子关系和状态管理的父子关系并不一致。为了解决组件的父子关系和状态管理的父子关系保持一致的问题,引入LocalBuilder装饰器。…

Elasticsearch—索引库操作(增删查改)

Elasticsearch中Index就相当于MySQL中的数据库表 Mapping映射就类似表的结构。 因此我们想要向Elasticsearch中存储数据,必须先创建Index和Mapping 1. Mapping映射属性 Mapping是对索引库中文档的约束,常见的Mapping属性包括: type:字段数据类…

MySQL进阶突击系列(05)突击MVCC核心原理 | 左右护法ReadView视图和undoLog版本链强强联合

2024小结:在写作分享上,这里特别感谢CSDN社区提供平台,支持大家持续学习分享交流,共同进步。社区诚意满满的干货,让大家收获满满。 对我而言,珍惜每一篇投稿分享,每一篇内容字数大概6000字左右&…

金融项目实战 02|接口测试分析、设计以及实现

目录 ⼀、接口相关理论 二、接口测试 1、待测接口:投资业务 2、接口测试流程 3、设计用例理论 1️⃣设计方法 2️⃣工具 4、测试点提取 5、测试用例(只涉及了必测的) 1️⃣注册图⽚验证码、注册短信验证码 2️⃣注册 3️⃣登录 …