CN103152341A - 一种虚实结合的网络安全态势感知仿真方法及*** - Google Patents
一种虚实结合的网络安全态势感知仿真方法及*** Download PDFInfo
- Publication number
- CN103152341A CN103152341A CN2013100663645A CN201310066364A CN103152341A CN 103152341 A CN103152341 A CN 103152341A CN 2013100663645 A CN2013100663645 A CN 2013100663645A CN 201310066364 A CN201310066364 A CN 201310066364A CN 103152341 A CN103152341 A CN 103152341A
- Authority
- CN
- China
- Prior art keywords
- network
- network security
- data
- real
- situation awareness
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及网络安全领域,本发明公开了一种虚实结合的网络安全态势感知仿真方法,该方法通过构建一个由若干实物设备组成的真实***,将真实***与由计算机模拟的虚拟仿真网络***连接在一起,组成一个虚实结合的安全态势感知仿真网络,网络攻击设备产生真实的网络攻击数据流,真实的网络攻击数据流经数据转换通道转换为虚拟的网络攻击仿真数据流,并从真实的网络攻击设备对应的仿真映射节点进入虚拟的网络安全态势感知仿真***。该方法用于解决现有网络安全态势感知仿真中建模效率低下,精确度不高,以及仿真结果可信度验证困难的问题。
Description
技术领域
本发明涉及网络安全技术领域,本发明公开一种虚实结合的网络安全态势感知方法及***。
背景技术
网络安全态势感知是在获取大量的网络安全数据的基础上对整个网络当前状况进行及时评估和反映,并对网络未来的变化趋势进行预测。目前研究的主要方向是如何对获取到的网络安全数据进行处理以及通过可视化技术将整个网络安全态势显示出来,并对未来网络安全态势进行预测。CERT NetSA(Network Situaltional Awareness Team)开发的SiLK是一款流量分析工具,用来分析大型的网络数据。使得网络分析员可以从大量历史数据中快速查找相关信息,根据查询结果对网络安全态势进行评估。国家重点实验室则从网络拓扑结构出发,引入图论算法和数据挖掘的聚类方法,提出一种针对分布式***的安全态势评估方法,利用图聚类算法生成分布式***网络连通图的聚类结果,计算拓扑完整性参考值,作为衡量分布式***拓扑完整程度的指标,进行安全态势的量化分析。现有技术中还有很多种网络安全态势的评估方法,如层次化的网络安全态势评估方法、关联性的贝叶司网络模型、态势感知模型等等,诸如此类。
要得上述任何一种网络安全态势感知方法必然需要经过大量的试验来进行验证,以确定在各种不同的网络攻击的情况下网络安全态势感知方法的有效性和准确性。现有技术种常用的试验方法包括:(1)分析方法;(2) 实验方法;(3)仿真方法。前两种方法都存在很大的局限性。分析方法的有效性和精确性受假设限制很大,在面对大型网络时,就无法用一些限制性假设来对***进行详细描述。实验方法的局限性在于成本很高,重新配置或共享资源很难,运用起来不灵活。而仿真方法在很大程度上可以弥补前两种方法的不足。仿真方法可以根据需要设计所需的网络模型,用相对较少的时间和费用了解网络在不同条件下的各种特性,获取网络研究的丰富有效的数据。
因而现有技术技术种通常采用虚拟网络仿真或者抽象仿真方法来实现对网络安全的仿真。这种方法在很大程度上降低了进行网络安全研究时的试验成本,提高了试验的效率。但是这种方法的仿真试验结果对仿真建模精度的依赖程度很高,而且对仿真试验结果可信度的验证也比较困难。目前的商用仿真高端软件针对通信网络的仿真模型库比较丰富,但是面向网络安全领域的模型库还比较少,在进行网络安全态势感知方面的研究时,往往需要对各种网络协议、安全协议的协议细节进行详细的分析,研究各种网络攻击行为所造成的结果,进行自主建模,对仿真建模人员的技术要求较高,建模的成本较大,而且网络安全态势感知仿真试验结果的可信度的验证也比较困难,难以满足网络安全态势感知的评估需求。
发明内容
针对现有技术的网络安全态势感知方法存在仿真中建模效率低,建模精确度不高的技术问题,提供一种虚实结合的网络安全态势感知仿真方法。本发明还公开了实现这种虚实结合的网络安全态势感知仿真方法的***。
本发明公开了一种虚实结合的网络安全态势感知仿真方法,其具体包括以下步骤:步骤1.构建虚拟的网络安全态势感知仿真***和真实的网络安全态势感知实物***,所述网络安全态势感知仿真***和网络安全态势感知实物***通过数据转换通道连接;所述网络安全态势感知实物***包括网络攻击设备和网络安全设备;步骤2.在虚拟的网络安全态势感知仿真***中,分别为网络攻击设备和网络安全设备添加对应的仿真映射节点,将真实的实物设备逐一映射在虚拟的网络安全态势感知仿真***的具***置;步骤3.网络攻击设备产生真实的网络攻击数据流,真实的网络攻击数据流经数据转换通道转换为虚拟的网络攻击仿真数据流,并从真实的网络攻击设备对应的仿真映射节点进入虚拟的网络安全态势感知仿真***;虚拟的网络攻击仿真数据流流经仿真***中网络安全设备对应的仿真映射节点后,数据转换通道将虚拟的网络攻击仿真数据流转换成真实的网络攻击数据流,并发送给对仿真映射节点对应的网络安全设备;步骤4.真实的网络安全设备根据接收到的真实的网络攻击数据流后作出响应并产生真实的网络安全态势信息流,真实的网络安全态势信息流经数据转换通道被转换成虚拟的仿真数据流后再从网络安全设备对应的仿真映射节点进入虚拟的网络安全态势感知仿真***中;步骤5.虚拟的网络安全态势感知仿真***根据步骤4回传的虚拟的仿真数据流及安全态势感知节点仿真模型,得到在网络攻击下的网络安全态势。
更进一步地,上述数据转换通道包括将真实的网络攻击数据流转换为虚拟的仿真数据流的实/虚数据转换通道,以及将虚拟的仿真数据流转换成真实的网络攻击数据流的虚/实数据转换通道。
更进一步地,上述实/虚数据转换通道的实现过程具体包括以下步骤:1.1.真实数据包进入实/虚数据转换通道后,数据捕获模块将其截获,并提交给数据解析模块;1.2.数据解析模块对数据包进行分析,分析其MAC地址、IP地址、协议类型、协议数据;1.3.将步骤1.2中的信息联合构成安全态势数据包描述信息,并销毁真实数据包;1.4.数据包生成模块根据数据包描述信息,生成对应的仿真数据包,并将其提交给仿真网络中对应的仿真映射节点。
更进一步地,上述虚/实数据转换通道的实现过程具体包括以下步骤:2.1仿真数据包进入虚/实数据转换通道后,由数据捕获模块将其截获,并提交给数据解析模块;2.2.数据解析模块对数据包进行分析,分析其MAC地址、IP地址、协议类型、协议数据;2.3.将步骤2.2中的信息联合构成安全态势数据包描述信息,并销毁仿真数据包;2.4.数据包生成模块根据数据包描述信息,生成对应的真实数据包,并将真实数据包发送给真实***中的。
更进一步地,上述网络攻击设备和网络安全设备之间、不同的网络攻击设备之间以及不同的网络安全设备之间通过交换机或者路由器连接。
本发明还公开了一种虚实结合的网络安全态势感知仿真***,其包括虚拟的网络安全态势感知仿真***和真实的网络安全态势感知实物***,所述网络安全态势感知仿真***和网络安全态势感知实物***通过数据转换通道连接;所述网络安全态势感知实物***包括网络攻击设备和网络安全设备;所述虚拟的网络安全态势感知仿真***包括映射模块,所述映射模块用于为网络攻击设备和网络安全设备添加对应的仿真映射节点,将真实的实物设备逐一映射在虚拟的网络安全态势感知仿真***的具***置;所述网络攻击设备产生真实的网络攻击数据流,真实的网络攻击数据流经数据转换通道转换为虚拟的网络攻击仿真数据流,并从真实的网络攻击设备对应的仿真映射节点进入虚拟的网络安全态势感知仿真***;虚拟的网络攻击仿真数据流流经仿真***中网络安全设备对应的仿真映射节点后,数据转换通道将虚拟的网络攻击仿真数据流转换成真实的网络攻击数据流,并发送给对仿真映射节点对应的网络安全设备;真实的网络安全设备根据接收到的真实的网络攻击数据流后作出响应并产生真实的网络安全态势信息流,真实的网络安全态势信息流经数据转换通道被转换成虚拟的仿真数据流后再从网络安全设备对应的仿真映射节点回传进入虚拟的网络安全态势感知仿真***中;虚拟的网络安全态势感知仿真***根据回传的虚拟的仿真数据流及安全态势感知节点仿真模型,得到在网络攻击下的网络安全态势。
本发明的有益效果为:将真实的实物***与虚拟的仿真***结合在一起,利用真实的网络攻击数据流和网络安全态势信息数据流所映射的仿真数据流进行网络安全态势感知仿真,节省了针对网络安全设备进行仿真建模时所花费的大量人力成本和时间成本,提升了仿真建模的精确度,确保了仿真试验结果的可信度,可在网络安全态势仿真研究中广泛推广使用。
附图说明
图1为虚实结合的网络安全态势感知仿真***的结构示意图。
图2为数据转换通道实现流程图。
具体实施方式
下面结合说明书附图,详细说明本发明的具体实施方式。
如图1所示虚实结合的网络安全态势感知仿真***的结构示意图。其中虚拟的网络安全态势感知仿真***可以由计算机运行仿真软件来实现,在该仿真软件中包含各种安全态势感知节点仿真模型。网络安全设备可以为防火墙、入侵检测设备,其由实物设备实现。网络攻击设备则可以是实现攻击行为的计算机。
本发明公开了一种虚实结合的网络安全态势感知仿真方法,其具体包括以下步骤:步骤1.构建虚拟的网络安全态势感知仿真***和真实的网络安全态势感知实物***,所述网络安全态势感知仿真***和网络安全态势感知实物***通过数据转换通道连接;所述网络安全态势感知实物***包括网络攻击设备和网络安全设备。其网络攻击设备和网络安全设备之间、不同的网络攻击设备之间以及不同的网络安全设备之间可以通过交换机或者路由器连接,以相互传输数据。其中常用的网络攻击设备可以为运行DOS攻击工具或者木马程式的远程计算机或者其他终端设备,用于实现各种真实的网络攻击。DOS攻击包括WinNuke通过发送OOB漏洞导致***蓝屏;Bonk通过发送大量伪造的UDP数据包导致***重启;TearDrop通过发送重叠的 IP碎片导致***的TCP/IP栈崩溃;WinArp通过发特别数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源IP的基于SYN的TCP 请求导致***重启动;FluShot通过发送特定IP包导致***凝固;Bloo通过发送大量的ICMP数据包导致***变慢甚至凝固;PIMP通过IGMP 漏洞导致***蓝屏甚至重新启动;Jolt通过大量伪造的ICMP和UDP导致***变的非常慢甚至重新启动等等一些列的DOS攻击方式,实现对网络的攻击。木马程式则可以采用包括BO2000(BackOrifice)、冰河、NetSpy、GlacierKeyboardGhost、ExeBind或者其他任何木马程序以实现对网络的攻击。上述网络攻击设备还可以是其他任何技术人员容易想到的对网络的攻击方式,对网络的攻击方式可以有很多种,试验人员也可以根据研究的需要选择自己合适的对网络的攻击方式。
步骤2.在虚拟的网络安全态势感知仿真***中,分别为网络攻击设备和网络安全设备添加对应的仿真映射节点,将真实的实物设备逐一映射在虚拟的网络安全态势感知仿真***的具***置。其中网络攻击设备可以为远程计算机或者其他终端,网络安全设备则可以为防火墙和/或入侵检测设备等,将真实的实物设备逐一映射在虚拟的网络安全态势感知仿真***的具***置中中,设备和位置地址是一一对应的。
步骤3.网络攻击设备产生真实的网络攻击数据流,真实的网络攻击数据流经数据转换通道转换为虚拟的网络攻击仿真数据流,并从真实的网络攻击设备对应的仿真映射节点进入虚拟的网络安全态势感知仿真***;虚拟的网络攻击仿真数据流流经仿真***中网络安全设备对应的仿真映射节点后,数据转换通道将虚拟的网络攻击仿真数据流转换成真实的网络攻击数据流,并发送给对仿真映射节点对应的网络安全设备。如真实的网络攻击数据包经过实/虚数据转换通道将真实的网络攻击数据包转换成虚拟的网络攻击仿真数据包,并从产生网络攻击设备的仿真映射节点进入到网络安全态势感知仿真***。当虚拟的网络攻击仿真数据包流经仿真网络中安全设备,如入侵检测设备对应的仿真映射节点后,数据转换通道将虚拟的网络攻击仿真数据包转换成真实的网络攻击数据包,并发送给对应的入侵检测设备。其各种不同的网络安全设备之间可以通过交换机或者路由器连接,以相互传输数据。
步骤4.真实的网络安全设备根据接收到的真实的网络攻击数据流后作出响应并产生真实的网络安全态势信息流,真实的网络安全态势信息流经数据转换通道被转换成虚拟的仿真数据流后再从网络安全设备对应的仿真映射节点进入虚拟的网络安全态势感知仿真***中。入侵检测设备接收到真实的网络攻击数据后,可以根据设定的阈值或者规则判断当前网络的安全态势,此可以根据需要进行设定,比如可以为阈值的设定等。判断后将真实的安全态势信息流经数据转换通道被转换成虚拟的仿真数据包再从入侵检测设备对应的仿真映射节点进入虚拟的网络安全态势感知仿真***中。
步骤5.虚拟的网络安全态势感知仿真***根据步骤4回传的虚拟的仿真数据流及安全态势感知节点仿真模型,得到在网络攻击下的网络安全态势。步骤5中的安全态势感知节点模型和现有技术中常规采用的纯虚拟网络仿真相同,在此不再赘述。
通过上述方法,将真实的网络攻击设备和网络安全设备接入到虚拟的网络安全态势感知仿真***中,通过真实的网络攻击设备和网络安全设备,实现取代对各种网络攻击行为和网络安全设备的仿真建模过程,以节省仿真建模时所花费的人力和时间,提高仿真建模的精确度;同时,由于仿真网络中数据流和真实的实物***中的数据流存在一一映射的关系,使得仿真试验结果可信度的验证比较容易。将真实的实物***与虚拟的仿真***结合在一起,利用真实的网络攻击数据流和网络安全态势信息数据流所映射的仿真数据流进行网络安全态势感知仿真,节省了针对网络安全设备进行仿真建模时所花费的大量人力成本和时间成本,提升了仿真建模的精确度,确保了仿真试验结果的可信度,可在网络安全态势仿真研究中广泛推广使用。
更进一步地,上述数据转换通道包括将真实的网络攻击数据流转换为虚拟的仿真数据流的实/虚数据转换通道,以及将虚拟的仿真数据流转换成真实的网络攻击数据流的虚/实数据转换通道。通过数据转换实现真实的网络安全态势感知实物***和虚拟的网络安全态势感知仿真***的结合,降低了***的建模成本,提高了***的效率。
如图2所示的数据转换通道实现流程图。
更进一步地,上述实/虚数据转换通道的实现过程具体包括以下步骤:1.1.真实数据包进入实/虚数据转换通道后,数据捕获模块将其截获,并提交给数据解析模块。1.2.数据解析模块对数据包进行分析,分析其MAC地址、IP地址、协议类型、协议数据。1.3.将步骤1.2中的信息联合构成安全态势数据包描述信息,并销毁真实数据包。1.4.数据包生成模块根据数据包描述信息,生成对应的仿真数据包,并将其提交给仿真网络中对应的仿真映射节点。
更进一步地,上述虚/实数据转换通道的实现过程具体包括以下步骤:2.1仿真数据包进入虚/实数据转换通道后,由数据捕获模块将其截获,并提交给数据解析模块。2.2.数据解析模块对数据包进行分析,分析其MAC地址、IP地址、协议类型、协议数据。2.3.将步骤2.2中的信息联合构成安全态势数据包描述信息,并销毁仿真数据包。2.4.数据包生成模块根据数据包描述信息,生成对应的真实数据包,并将真实数据包发送给真实***中的。
本发明还公开了虚实结合的网络安全态势感知仿真***,其包括虚拟的网络安全态势感知仿真***和真实的网络安全态势感知实物***,所述网络安全态势感知仿真***和网络安全态势感知实物***通过数据转换通道连接;所述网络安全态势感知实物***包括网络攻击设备和网络安全设备。所述虚拟的网络安全态势感知仿真***包括映射模块,所述映射模块用于为网络攻击设备和网络安全设备添加对应的仿真映射节点,将真实的实物设备逐一映射在虚拟的网络安全态势感知仿真***的具***置。所述网络攻击设备产生真实的网络攻击数据流,真实的网络攻击数据流经数据转换通道转换为虚拟的网络攻击仿真数据流,并从真实的网络攻击设备对应的仿真映射节点进入虚拟的网络安全态势感知仿真***;虚拟的网络攻击仿真数据流流经仿真***中网络安全设备对应的仿真映射节点后,数据转换通道将虚拟的网络攻击仿真数据流转换成真实的网络攻击数据流,并发送给对仿真映射节点对应的网络安全设备。真实的网络安全设备根据接收到的真实的网络攻击数据流后作出响应并产生真实的网络安全态势信息流,真实的网络安全态势信息流经数据转换通道被转换成虚拟的仿真数据流后再从网络安全设备对应的仿真映射节点回传进入虚拟的网络安全态势感知仿真***中。虚拟的网络安全态势感知仿真***根据回传的虚拟的仿真数据流及安全态势感知节点仿真模型,得到在网络攻击下的网络安全态势。
上述的实施例中所给出的系数和参数,是提供给本领域的技术人员来实现或使用发明的,发明并不限定仅取前述公开的数值,在不脱离发明的实用新型思想的情况下,本领域的技术人员可以对上述实施例作出种种修改或调整,因而发明的保护范围并不被上述实施例所限,而应该是符合权利要求书提到的创新性特征的最大范围。
Claims (6)
1.一种虚实结合的网络安全态势感知仿真方法,其具体包括以下步骤:
步骤1.构建虚拟的网络安全态势感知仿真***和真实的网络安全态势感知实物***,所述网络安全态势感知仿真***和网络安全态势感知实物***通过数据转换通道连接;所述网络安全态势感知实物***包括网络攻击设备和网络安全设备;
步骤2.在虚拟的网络安全态势感知仿真***中,分别为网络攻击设备和网络安全设备添加对应的仿真映射节点,将真实的实物设备逐一映射在虚拟的网络安全态势感知仿真***的具***置;
步骤3.网络攻击设备产生真实的网络攻击数据流,真实的网络攻击数据流经数据转换通道转换为虚拟的网络攻击仿真数据流,并从真实的网络攻击设备对应的仿真映射节点进入虚拟的网络安全态势感知仿真***;虚拟的网络攻击仿真数据流流经仿真***中网络安全设备对应的仿真映射节点后,数据转换通道将虚拟的网络攻击仿真数据流转换成真实的网络攻击数据流,并发送给对仿真映射节点对应的网络安全设备;
步骤4.真实的网络安全设备根据接收到的真实的网络攻击数据流后作出响应并产生真实的网络安全态势信息流,真实的网络安全态势信息流经数据转换通道被转换成虚拟的仿真数据流后再从网络安全设备对应的仿真映射节点回传进入虚拟的网络安全态势感知仿真***中;
步骤5.虚拟的网络安全态势感知仿真***根据步骤4回传的虚拟的仿真数据流及安全态势感知节点仿真模型,得到在网络攻击下的网络安全态势。
2.如权利要求1所述的虚实结合的网络安全态势感知仿真方法,其特征在于所述数据转换通道包括将真实的网络攻击数据流转换为虚拟的仿真数据流的实/虚数据转换通道,以及将虚拟的仿真数据流转换成真实的网络攻击数据流的虚/实数据转换通道。
3.如权利要求2所述的虚实结合的网络安全态势感知仿真方法,其特征在于所述实/虚数据转换通道的实现过程具体包括以下步骤:1.1.真实数据包进入实/虚数据转换通道后,数据捕获模块将其截获,并提交给数据解析模块;1.2.数据解析模块对数据包进行分析,分析其MAC地址、IP地址、协议类型、协议数据;1.3.将步骤1.2中的信息联合构成安全态势数据包描述信息,并销毁真实数据包;1.4.数据包生成模块根据数据包描述信息,生成对应的仿真数据包,并将其提交给仿真网络中对应的仿真映射节点。
4.如权利要求2所述的虚实结合的网络安全态势感知仿真方法,其特征在于所述虚/实数据转换通道的实现过程具体包括以下步骤:2.1仿真数据包进入虚/实数据转换通道后,由数据捕获模块将其截获,并提交给数据解析模块;2.2.数据解析模块对数据包进行分析,分析其MAC地址、IP地址、协议类型、协议数据;2.3.将步骤2.2中的信息联合构成安全态势数据包描述信息,并销毁仿真数据包;2.4.数据包生成模块根据数据包描述信息,生成对应的真实数据包,并将真实数据包发送给真实***中的。
5.如权利要求1所述的虚实结合的网络安全态势感知仿真方法,其特征在于所述网络攻击设备和网络安全设备之间、不同的网络攻击设备之间以及不同的网络安全设备之间通过交换机或者路由器连接。
6.一种虚实结合的网络安全态势感知仿真***,其包括虚拟的网络安全态势感知仿真***和真实的网络安全态势感知实物***,所述网络安全态势感知仿真***和网络安全态势感知实物***通过数据转换通道连接;所述网络安全态势感知实物***包括网络攻击设备和网络安全设备;所述虚拟的网络安全态势感知仿真***包括映射模块,所述映射模块用于为网络攻击设备和网络安全设备添加对应的仿真映射节点,将真实的实物设备逐一映射在虚拟的网络安全态势感知仿真***的具***置;所述网络攻击设备产生真实的网络攻击数据流,真实的网络攻击数据流经数据转换通道转换为虚拟的网络攻击仿真数据流,并从真实的网络攻击设备对应的仿真映射节点进入虚拟的网络安全态势感知仿真***;虚拟的网络攻击仿真数据流流经仿真***中网络安全设备对应的仿真映射节点后,数据转换通道将虚拟的网络攻击仿真数据流转换成真实的网络攻击数据流,并发送给对仿真映射节点对应的网络安全设备;真实的网络安全设备根据接收到的真实的网络攻击数据流后作出响应并产生真实的网络安全态势信息流,真实的网络安全态势信息流经数据转换通道被转换成虚拟的仿真数据流后再从网络安全设备对应的仿真映射节点回传进入虚拟的网络安全态势感知仿真***中;虚拟的网络安全态势感知仿真***根据回传的虚拟的仿真数据流及安全态势感知节点仿真模型,得到在网络攻击下的网络安全态势。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310066364.5A CN103152341B (zh) | 2013-03-04 | 2013-03-04 | 一种虚实结合的网络安全态势感知仿真方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310066364.5A CN103152341B (zh) | 2013-03-04 | 2013-03-04 | 一种虚实结合的网络安全态势感知仿真方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103152341A true CN103152341A (zh) | 2013-06-12 |
CN103152341B CN103152341B (zh) | 2015-08-12 |
Family
ID=48550204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310066364.5A Active CN103152341B (zh) | 2013-03-04 | 2013-03-04 | 一种虚实结合的网络安全态势感知仿真方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103152341B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618702A (zh) * | 2013-11-14 | 2014-03-05 | 清华大学 | 社会网络信息传播态势感知方法及*** |
CN104378350A (zh) * | 2014-10-16 | 2015-02-25 | 江苏博智软件科技有限公司 | 一种基于隐Markow模型的网络安全态势感知的方法 |
CN104735414A (zh) * | 2015-03-25 | 2015-06-24 | 江苏物联网研究发展中心 | 面向视频监控***的半实物仿真方法 |
CN105392155A (zh) * | 2015-10-19 | 2016-03-09 | 中国人民解放军国防信息学院 | 适用于移动网系仿真的虚实互联网关及其实现仿真的方法 |
CN106953741A (zh) * | 2017-01-25 | 2017-07-14 | 中国科学院信息工程研究所 | 一种面向网络仿真环境的流量回放方法及*** |
CN111212092A (zh) * | 2020-02-28 | 2020-05-29 | 太仓红码软件技术有限公司 | 一种基于虚拟诱导的网络安全防火墙*** |
CN111865950A (zh) * | 2020-07-09 | 2020-10-30 | 河南信大网御科技有限公司 | 一种拟态网络测试仪及测试方法 |
CN111970166A (zh) * | 2020-07-31 | 2020-11-20 | 南京南瑞继保电气有限公司 | 一种测试方法、装置、设备、***及计算机可读存储介质 |
CN112073411A (zh) * | 2020-09-07 | 2020-12-11 | 北京软通智慧城市科技有限公司 | 一种网络安全推演方法、装置、设备及存储介质 |
-
2013
- 2013-03-04 CN CN201310066364.5A patent/CN103152341B/zh active Active
Non-Patent Citations (2)
Title |
---|
王娟: "网络态势感知中的指标体系研究", 《计算机应用》 * |
赖积保: "网络安全态势感知模型研究", 《计算机研究与发展》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618702B (zh) * | 2013-11-14 | 2017-01-18 | 清华大学 | 社会网络信息传播态势感知方法及*** |
CN103618702A (zh) * | 2013-11-14 | 2014-03-05 | 清华大学 | 社会网络信息传播态势感知方法及*** |
CN104378350A (zh) * | 2014-10-16 | 2015-02-25 | 江苏博智软件科技有限公司 | 一种基于隐Markow模型的网络安全态势感知的方法 |
CN104735414A (zh) * | 2015-03-25 | 2015-06-24 | 江苏物联网研究发展中心 | 面向视频监控***的半实物仿真方法 |
CN104735414B (zh) * | 2015-03-25 | 2017-11-28 | 江苏物联网研究发展中心 | 面向视频监控***的半实物仿真方法 |
CN105392155B (zh) * | 2015-10-19 | 2018-11-20 | 中国人民解放军国防信息学院 | 适用于移动网系仿真的虚实互联网关及其实现仿真的方法 |
CN105392155A (zh) * | 2015-10-19 | 2016-03-09 | 中国人民解放军国防信息学院 | 适用于移动网系仿真的虚实互联网关及其实现仿真的方法 |
CN106953741B (zh) * | 2017-01-25 | 2019-11-12 | 中国科学院信息工程研究所 | 一种面向网络仿真环境的流量回放方法及*** |
CN106953741A (zh) * | 2017-01-25 | 2017-07-14 | 中国科学院信息工程研究所 | 一种面向网络仿真环境的流量回放方法及*** |
CN111212092A (zh) * | 2020-02-28 | 2020-05-29 | 太仓红码软件技术有限公司 | 一种基于虚拟诱导的网络安全防火墙*** |
CN111212092B (zh) * | 2020-02-28 | 2022-06-14 | 太仓红码软件技术有限公司 | 一种基于虚拟诱导的网络安全防火墙*** |
CN111865950A (zh) * | 2020-07-09 | 2020-10-30 | 河南信大网御科技有限公司 | 一种拟态网络测试仪及测试方法 |
CN111865950B (zh) * | 2020-07-09 | 2022-04-26 | 河南信大网御科技有限公司 | 一种拟态网络测试仪及测试方法 |
CN111970166A (zh) * | 2020-07-31 | 2020-11-20 | 南京南瑞继保电气有限公司 | 一种测试方法、装置、设备、***及计算机可读存储介质 |
CN111970166B (zh) * | 2020-07-31 | 2021-11-12 | 南京南瑞继保电气有限公司 | 一种测试方法、装置、设备、***及计算机可读存储介质 |
CN112073411A (zh) * | 2020-09-07 | 2020-12-11 | 北京软通智慧城市科技有限公司 | 一种网络安全推演方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103152341B (zh) | 2015-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103152341B (zh) | 一种虚实结合的网络安全态势感知仿真方法及*** | |
Liu et al. | Review on cyber-physical systems | |
CN101399710B (zh) | 一种协议格式异常检测方法及*** | |
CN101980506B (zh) | 一种基于流量特征分析的分布式入侵检测方法 | |
CN103078769B (zh) | 一种实现实物设备无缝接入网络模拟器的***及方法 | |
CN106557316B (zh) | 基于61850的就地化继电保护装置菜单建模方法 | |
CN107360145A (zh) | 一种多节点蜜罐***及其数据分析方法 | |
CN103795723A (zh) | 一种分布式物联网安全态势感知方法 | |
CN108183917A (zh) | 基于软件定义网络的DDoS攻击跨层协同检测方法 | |
Nastasi et al. | WiSE-MNet: an experimental environment for wireless multimedia sensor networks | |
CN105721208A (zh) | 一种基于opnet的智能变电站过程层网络建模方法 | |
CN112565243A (zh) | 一种基于网络战的流量仿真*** | |
CN104702598B (zh) | 一种智能电网分布式网络协议安全性检测方法 | |
CN106302412A (zh) | 一种针对信息***抗压性测试的智能检测***和检测方法 | |
CN103475663A (zh) | 基于网络通信行为特征的木马识别方法 | |
CN103501302A (zh) | 一种蠕虫特征自动提取的方法及*** | |
KR20210131269A (ko) | 교통량 모니터링 시스템의 테스트 방법, 장치 및 기기 | |
CN110855654B (zh) | 基于流量互访关系的漏洞风险量化管理方法和*** | |
CN102780817A (zh) | 网络协议安全建模方法 | |
CN102752304B (zh) | 防止半连接攻击的方法及*** | |
Huabing et al. | Real-time detection method for mobile network traffic anomalies considering user behavior security monitoring | |
CN104539941A (zh) | 基于改进代码书的交通视频专网故障定位方法 | |
CN104135406B (zh) | 一种监控数据传送方法及装置 | |
Guojun et al. | The design of cooperative intrusion detection system | |
CN116193483B (zh) | 无人机集群网络故障注入方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |