CN111049827A - 一种网络***安全防护方法、装置及其相关设备 - Google Patents
一种网络***安全防护方法、装置及其相关设备 Download PDFInfo
- Publication number
- CN111049827A CN111049827A CN201911276538.4A CN201911276538A CN111049827A CN 111049827 A CN111049827 A CN 111049827A CN 201911276538 A CN201911276538 A CN 201911276538A CN 111049827 A CN111049827 A CN 111049827A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- network
- network system
- attack
- security protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种网络***安全防护方法,包括根据接收到的防护指令进行信息采集,获得网络***信息;对所述网络***信息进行漏洞探测,获得网络漏洞;利用预设自动攻击模型对所述网络漏洞进行攻击;获取攻击成功的所述网络漏洞对应的攻击结果;根据所述攻击结果对所述网络漏洞进行漏洞修复;该网络***安全防护方法可以有效实现自动化、可验证、高效率、高精度渗透测试和实时的***防御。本申请还公开了一种网络***安全防护装置、***及计算机可读存储介质,均具有上述有益效果。
Description
技术领域
本申请涉及网络安全技术领域,特别涉及一种网络***安全防护方法,还涉及一种网络***安全防护装置、***以及计算机可读存储介质。
背景技术
由于信息化建设飞速发展,对线上***的攻击防御的效率、准确性要求不断提升,传统人工介入的方式已经不能满足现代化安全攻击防护的复杂安全性要求。
目前,在云端、管理平台、终端以及互联网环境的安全监测方面,缺乏有效、有针对性的技术手段可以较好地满足实时攻击防御的业务需要,无法对***安全情况和攻击抵御能力进行全面掌握,不能清晰、准确地判断存在的安全风险,并有效地事前预警,对发生的安全事件也无法规范有效地进行处理。例如,当企业线上运行的场景下存在网络攻击时,易于出现信息泄露、越权控制、***拒绝服务、命令执行等问题,进而导致企业经济和名誉损失;当学校网络管理***线上运行场景下存在内外部网络攻击时,易于出现资料篡改、批量学生信息泄露、学术机密信息泄露等问题,进而导致学生管理出现意外,国家最新研究泄密等。
在现有技术中,为解决上述问题,国外各厂商都是基于简单网络环境的安全威胁研究,基本上还没有厂商可以完全提供对复杂网络环境的自动化攻防演练,以提供自动化渗透测试及安全防御,并完全符合我国信息安全等级保护建设及检查要求的相关平台***;而国内各厂商无论是从数据挖掘、安全积累、行业理解等方面,都不能完全满足大数据复杂网络环境下自动化攻防演练平台建设及安全技术建设所包括的各个层面要求。
因此,如何有效实现自动化、可验证、高效率、高精度渗透测试和实时的***防御是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种网络***安全防护方法,该网络***安全防护方法可以有效实现自动化、可验证、高效率、高精度渗透测试和实时的***防御;本申请的另一目的是提供一种网络***安全防护装置、***以及计算机可读存储介质,也具有上述有益效果。
为解决上述技术问题,本申请提供了一种网络***安全防护方法,所述网络***安全防护方法包括:
根据接收到的防护指令进行信息采集,获得网络***信息;
对所述网络***信息进行漏洞探测,获得网络漏洞;
利用预设自动攻击模型对所述网络漏洞进行攻击;
获取攻击成功的所述网络漏洞对应的攻击结果;
根据所述攻击结果对所述网络漏洞进行漏洞修复。
优选的,所述根据接收到的防护指令进行信息采集,获得网络***信息,包括:
当接收到所述防护指令时,利用协议破解技术进行全网资产扫描,获得所述网络***信息。
优选的,所述对所述网络***信息进行漏洞探测,获得网络漏洞,包括:
利用模糊测试技术对所述网络***信息进行漏洞探测,获得所述网络漏洞。
优选的,所述网络***安全防护方法还包括:
利用决策树算法进行模型构建,获得所述预设自动攻击模型。
优选的,所述根据所述攻击结果对所述网络漏洞进行漏洞修复,包括:
根据所述攻击结果,利用热补丁技术对所述网络漏洞进行漏洞修复。
优选的,所述网络***安全防护方法还包括:
根据所述攻击结果生成攻击报告;
将所述攻击报告发送至显示界面进行显示。
优选的,所述网络***安全防护方法还包括:
当所述网络漏洞攻击成功时,发送告警指令至告警设备。
为解决上述技术问题,本申请还提供了一种网络***安全防护装置,所述网络***安全防护装置包括:
信息采集模块,用于根据接收到的防护指令进行信息采集,获得网络***信息;
漏洞探测模块,用于对所述网络***信息进行漏洞探测,获得网络漏洞;
自动攻击模块,用于利用预设自动攻击模型对所述网络漏洞进行攻击;
攻击反馈模块,用于获取攻击成功的所述网络漏洞对应的攻击结果;
漏洞修复模块,用于根据所述攻击结果对所述网络漏洞进行漏洞修复。
为解决上述技术问题,本申请还提供了一种网络***安全防护***,所述网络***安全防护***包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任意一种网络***安全防护方法的步骤。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一种网络***安全防护方法的步骤。
本申请所提供的一种网络***安全防护方法,包括根据接收到的防护指令进行信息采集,获得网络***信息;对所述网络***信息进行漏洞探测,获得网络漏洞;利用预设自动攻击模型对所述网络漏洞进行攻击;获取攻击成功的所述网络漏洞对应的攻击结果;根据所述攻击结果对所述网络漏洞进行漏洞修复。
可见,本申请所提供的网络***安全防护方法,基于预先设定的自动攻击模型对探测获得的全网漏洞进行主动攻击,并针对攻击成功的网络漏洞进行修复,实现了线上网络***的自动攻防演练,也就是说,在攻防演练的过程中,可以实时自动增强***自身的防御能力并修复***本身的脆弱性,而且,该方法可以实现一键式自动化渗透,全程无需用户干预,具有高效性、高准确性、实时性以及可验证性。
本申请所提供的一种网络***安全防护装置、***以及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请所提供的一种网络***安全防护方法的流程示意图;
图2为本申请所提供的一种网络***的自动化攻防演练平台的结构框架图;
图3为本申请所提供的一种漏洞探测引擎的结构框架图;
图4为本申请所提供的一种自动决策技术实现框架图;
图5为本申请所提供的一种网络***安全防护装置的结构示意图;
图6为本申请所提供的一种网络***安全防护***的结构示意图。
具体实施方式
本申请的核心是提供一种网络***安全防护方法,该网络***安全防护方法可以有效实现自动化、可验证、高效率、高精度渗透测试和实时的***防御;本申请的另一核心是提供一种网络***安全防护装置、***以及计算机可读存储介质,也具有上述有益效果。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
请参考图1,图1为本申请所提供的一种网络***安全防护方法的流程示意图,该网络***安全防护方法可以包括:
S101:根据接收到的防护指令进行信息采集,获得网络***信息;
本步骤旨在实现全网信息采集,该全网信息即为上述网络***信息。具体而言,当主控器接收到针对网络***的防护指令时,立即启动信息采集功能,对网络***进行信息采集,即可获得上述网络***信息。其中,该网络***信息为网络***在运行过程中产生的所有信息,包括但不限于网络***内的监控设备、物联网设备、服务器、网关等设备的相关信息。另外,对于上述防护指令,可以由技术人员通过相应的客户端发起,也可以根据预设的触发条件自动响应,如定时条件等,本申请对此不做限定。
优选的,上述根据接收到的防护指令进行信息采集,获得网络***信息,可以包括:当接收到防护指令时,利用协议破解技术进行全网资产扫描,获得网络***信息。
本优选实施例提供了一种较为具体的网络***信息的采集方法,即基于协议破解技术的全网资产扫描,以获得全网资产,即上述网络***信息。其中,协议破解技术用于实现对整个复杂网络中所有协议的解析破解,包括但不限于http协议、ftp协议、dns协议、邮件协议、数据库协议、工控协议等,以保证获取全面的网络***信息。
S102:对网络***信息进行漏洞探测,获得网络漏洞;
本步骤旨在实现漏洞探测,以根据网络***信息探测获得网络***中存在的网络漏洞,该网络漏洞包括但不限于主机操作***、Web应用程序、数据库***等的漏洞。此外,还可以对网络漏洞进行漏洞展示,展示形式并不唯一,可以按照漏洞的严重级别、脆弱性分布以及趋势等进行展示,本申请对此不做限定。
优选的,上述对网络***信息进行漏洞探测,获得网络漏洞,可以包括:利用模糊测试技术对网络***信息进行漏洞探测,获得网络漏洞。
本优选实施例提供了一种较为具体的漏洞探测方法,即基于模糊测试技术的漏洞探测,具体而言,模糊测试技术是一种通过向目标***提供非预期的输入并监视异常结果来发现软件漏洞的方法,可以自动化实现对网络***的已知漏洞探测和未知漏洞发现,具有较高的执行效率和较低的误报率。
S103:利用预设自动攻击模型对网络漏洞进行攻击;
本步骤旨在实现漏洞攻击,具体而言,可利用预设自动攻击模型对网络***中的网络漏洞进行自动攻击,该预设自动攻击模型可以通过手工或人工智能技术进行攻击行为建模获得,其具体建模方法可以采用已有技术中的任意一种,本申请对此不做限定;进一步,在建模完成后,可将其存储于预设的存储空间,在进行网络***安全防护时直接调用即可。
优选的,该网络***安全防护方法还可以包括:利用决策树算法进行模型构建,获得预设自动攻击模型。
本优选实施例提供了一种较为具体的预设自动攻击模型的构建方法,即基于决策树算法实现。具体而言,决策树算法是一种逼近离散函数值的方法,首先对数据进行处理,利用归纳算法生成可读的规则和决策树,然后使用决策对新数据进行分析,其本质上是通过一系列规则对数据进行分类的过程;进一步,基于决策树算法的预设自动攻击模型的构建过程参照已有技术即可,本申请在此不再赘述。
S104:获取攻击成功的网络漏洞对应的攻击结果;
本步骤旨在实现攻击结果的统计,该攻击结果的统计过程针对于攻击成功的网络漏洞,可以理解的是,若网络漏洞被攻击成功,则说明其具有较高的安全风险,因此,针对攻击成功的网络漏洞进行攻击结果的获取,以便后续漏洞修复的进行。
S105:根据攻击结果对网络漏洞进行漏洞修复。
本步骤旨在实现漏洞修复,对攻击结果进行分析,并依据分析结果对网络漏洞进行漏洞修复即可,由此,实现了对网络***中所存在的网络漏洞的漏洞修复,进而实现了线上网络***的自动攻防演练。其中,漏洞修复过程可采用已有技术中的任意一种漏洞修复技术实现,其所选类型并不影响本技术方案的实施。
优选的,上述根据攻击结果对网络漏洞进行漏洞修复,可以包括:根据攻击结果,利用热补丁技术对网络漏洞进行漏洞修复。
本优选实施例提供了一种较为具体的漏洞修复方法,即利用热补丁技术实现。具体而言,热补丁是一种快速、低成本修复产品软件版本缺陷的方式,其主要优势在于不会使设备当前正在运行的业务中断,即在不重启设备的情况下,可以对设备当前软件版本的缺陷进行修复。
优选的,该网络***安全防护方法还可以包括:根据攻击结果生成攻击报告;将攻击报告发送至显示界面进行显示。
本优选实施例旨在实现攻击信息的显示,即可以基于攻击结果生成相应的攻击报告,其具体内容可包括网络漏洞类型及其对应的攻击方法、攻击结果等,进一步,将攻击报告发送至显示界面进行显示,以便技术人员可以更为直观的获得网络***安全防护过程中的所有相关信息。此外,还可以对攻击报告进行保存,以为后期***维护提供便利。
优选的,该网络***安全防护方法还可以包括:当网络漏洞攻击成功时,发送告警指令至告警设备。
本优选实施例旨在实现漏洞告警,即对于攻击成功的网络漏洞,可以发起实施告警指令至告警设备,由告警设备进行漏洞告警,以便技术人员及时获知网络***的当前运行状况。
本申请所提供的网络***安全防护方法,基于预先设定的自动攻击模型对探测获得的全网漏洞进行主动攻击,并针对攻击成功的网络漏洞进行修复,实现了线上网络***的自动攻防演练,也就是说,在攻防演练的过程中,可以实时自动增强***自身的防御能力并修复***本身的脆弱性,而且,该方法可以实现一键式自动化渗透,全程无需用户干预,具有高效性、高准确性、实时性以及可验证性。
在上述各实施例的基础上,本申请实施例提供了一种更为具体的网络***安全防护方法,该方法利用自动化攻防演练平台实现了对线上复杂网络***的安全防护。
请参考图2,图2为本申请所提供的一种网络***的自动化攻防演练平台的结构框架图,其具体实现功能如下:
(1)自动化资产探测和发现技术
资产探测包括主动探测和被动探测,通过协议破解技术实现全网资产扫描,其需要破解的目标协议包括http、ftp、dns、vpn、rdp、邮件协议和数据库协议等互联网常见的服务器应用协议以及特殊协议如工控协议等;最终需要统计的目标资产包括服务器、网关、监控设备、物联网设备等;采用自定义协议栈方式实现并发扫描,以提升速度,并结合自主研发防御udp洪水攻击算法,以提高扫描器扫描性能及准确率;通过协议层和传输层的解耦技术,快速兼容针对新协议的资产扫描;基于探测模板,也支持用户自定义的扫描行为。
(2)自动化漏洞探测和发现技术
请参考图3,图3为本申请所提供的一种漏洞探测引擎的结构框架图,利用模糊测试技术实现已知漏洞探测和未知漏洞发现的自动化技术,可以实现针对主机操作***、Web应用程序、数据库***、以及信息***安全基线开发的通用漏洞的高启发、高强度、交互式检测,该技术有效规避了误报问题、理论推导和公式计算、符号执行技术中的路径状态***问题,而且自动化程度高,在逆向工程过程中无需大量的人工参与;其中,所运用的技术主要包括正则表达式、词法分析、数据流分析、控制流分析、安全分析、污染传播分析等;另外,最终漏洞展示可以包括脆弱性列表、严重级别、当前脆弱性统计及分布、历史脆弱性趋势等信息。
(3)自动化渗透行为建模技术
具体而言,可以通过分析和形式化描述各种复杂的网络攻击行为,并在建模过程中借助攻击图、状态转移图、攻击网、攻击树等方法进行自动化行为建模(预设自动攻击模型)。在模型中,可能的攻击状态用攻击图节点代表,节点内容包括攻击效能、用户权限、主机等;执行者可以是后门程序、普通用户、攻击者等;输入可以是攻击模板、攻击者简档、配置文件等;配置文件可以包括路由器配置、网络拓扑结构、网络类型、***信息等;攻击目标表示已知攻击步骤、攻击者的能力信息,由攻击者简档表示;***的状态由节点表示,包括状态、攻击者能力、脆弱性、用户权限等;攻击动作由边表示。***的攻击图从目标状态反向生成,遍历攻击模板库先由目标节点开始,对包含与目标节点相同的攻击目标进行寻找,针对相匹配的每个模板,如果模板中的节点与目标节点相匹配,并达到所有约束条件,那么边尾节点生成,并从队列中移除该节;运用递归运算,可到达攻击者初始节点。另外,初始化过程和最大化访问权限可以将所有机器根据权能集合成基本簇,再根据网络段对各个簇进行细分;为定量评估攻击效果,实现自动化的评估分析,可以通过预判攻击前后的参数变化来作为自动化评判依据。
(4)漏洞利用自动决策技术
由于完整的网络入侵过程都是通过组合漏洞攻击的,因此,可以将网络入侵过程划分为若干阶段,在每一个阶段中都有一个阶段性的目标;进一步,分别对这几个阶段进行建模,通过分阶段建模,可以大大降低构造攻击树的复杂度。具体而言,可将入侵过程分为以下七个阶段:
(i)主机勘查:搜寻某一主机作为受攻击的目标;
(ii)漏洞发掘:发掘目标主机上的安全漏洞;
(iii)目标渗透:利用目标主机的安全漏洞,获得非授权的访问权限;
(iv)权限提升:获取目标主机上的特权权限;
(v)潜伏隐藏:掩盖活动行迹,以便下次再次进入目标主机;
(vi)攫取信息:获取及修改目标主机上的数据和信息;
(vii)跳板攻击:利用已被控制的主机作为跳板,发动对其他目标主机的攻击。
请参考图4,图4为本申请所提供的一种自动决策技术实现框架图,根据上述攻击过程的阶段划分,可以将每一个阶段作为一棵攻击树的根节点,分别对网络攻击的各阶段构造攻击树。
(5)可扩展的安全分析插件模块化技术
具体而言,可以采用Lambda大数据架构,提供实时分析模块和离线批处理分析模块,其中,实时分析模块主要由Storm集群组成,离线批处理分析模块主要由交互式分析ElasticSearch、Hadoop和自主研发的任务调度***组成。进一步,基于模块动态扩展技术,平台可以将每个计算、分析功能作为一个功能模块,以实现模块级别的扩展,比如当需要增加一些新的安全分析检测功能时,只需将新开发的功能按照一定规则和接口动态纳入到分析计算引擎中,就可以动态的实现分析功能的扩展。
(6)智能自学习的异常行为分析捕获关键技术
具体而言,综合考虑全面的攻击者行为特征、内部发现的异常行为、外部威胁情报信息,以及通过长时间窗口的攻击者行为特征分析、IP相似度以及攻击者IP的信誉度分析,可以根据关联分析结果自动更新不同攻击者特征行为的权重,最终实现具有自学习能力的异常行为分析捕获模型。
(7)智能防护补丁技术
可通过热补丁技术实现***的自动加固。具体而言,可以通过检测入站流量来保护应用程序免受攻击,并对应用程序和操作***中的漏洞进行虚拟的补丁防护,并通过实时同步公开的漏洞防护和补丁通知,结合深度包检测模块,在流量和***的实时监控过程中,自动完成补丁安装并进行实时防护。不同于传统的补丁技术,本技术方案所使用的热补丁运行于操作***与应用程序的外层,可以独立检查进入到***之前的数据并过滤针对漏洞的威胁,也就是说,热补丁不需增加风险去更改已终止支持的操作***,就可以有效的做到漏洞防护。另外,热补丁可弥补传统软件修补程式管理的不足,为技术人员争取时间,防止***遭受已知漏洞攻击。
可见,本申请实施例所提供的网络***安全防护方法,通过复杂协议破解以及各类终端设备、服务器、冗余设备的主动或被动探测技术,实现目标网络环境中各类设备全覆盖的自动化攻防演练平台;通过大数据分析技术提供了离线批处理技术、实时数据关联分析技术、多维态势可视化技术,保证了脆弱性发现的准确性和效率,且可以通过关联分析、GBM机器学习模型、深度学习模型、无监督聚类分析技术满足不同业务安全的需求;还具有自动爬取更新最新漏洞,以及异常捕获自学习脆弱性检测的能力,可以自动检测和修复部分最新出现的安全漏洞;利用热补丁技术实现了***的自动加固,符合线上***的安全特性,在攻防演练的过程中,可以实时自动增强***自身的防御能力并修复***本身的脆弱性。
为解决上述问题,请参考图5,图5为本申请所提供的一种网络***安全防护装置的结构示意图,该网络***安全防护装置可包括:
信息采集模块10,用于根据接收到的防护指令进行信息采集,获得网络***信息;
漏洞探测模块20,用于对网络***信息进行漏洞探测,获得网络漏洞;
自动攻击模块30,用于利用预设自动攻击模型对网络漏洞进行攻击;
攻击反馈模块40,用于获取攻击成功的网络漏洞对应的攻击结果;
漏洞修复模块50,用于根据攻击结果对网络漏洞进行漏洞修复。
作为一种优选实施例,上述信息采集模块10可具体用于当接收到防护指令时,利用协议破解技术进行全网资产扫描,获得网络***信息。
作为一种优选实施例,上述漏洞探测模块20可具体用于利用模糊测试技术对网络***信息进行漏洞探测,获得网络漏洞。
作为一种优选实施例,该网络***安全防护装置还可包括模型构建模块,用于利用决策树算法进行模型构建,获得预设自动攻击模型。
作为一种优选实施例,上述漏洞修复模块50可具体用于根据攻击结果,利用热补丁技术对网络漏洞进行漏洞修复。
作为一种优选实施例,该网络***安全防护装置还可包括报告显示模块,用于根据攻击结果生成攻击报告;将攻击报告发送至显示界面进行显示。
作为一种优选实施例,该网络***安全防护装置还可包括漏洞告警模块,用于当网络漏洞攻击成功时,发送告警指令至告警设备。
对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,请参考图6,图6为本申请所提供的一种网络***安全防护***的结构示意图,该网络***安全防护***可包括:
存储器1,用于存储计算机程序;
处理器2,用于执行计算机程序时可实现上述任意一种网络***安全防护方法的步骤。
对于本申请提供的***的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现上述任意一种网络***安全防护方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本申请提供的计算机可读存储介质的介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的网络***安全防护方法、装置、***以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围要素。
Claims (10)
1.一种网络***安全防护方法,其特征在于,包括:
根据接收到的防护指令进行信息采集,获得网络***信息;
对所述网络***信息进行漏洞探测,获得网络漏洞;
利用预设自动攻击模型对所述网络漏洞进行攻击;
获取攻击成功的所述网络漏洞对应的攻击结果;
根据所述攻击结果对所述网络漏洞进行漏洞修复。
2.如权利要求1所述的网络***安全防护方法,其特征在于,所述根据接收到的防护指令进行信息采集,获得网络***信息,包括:
当接收到所述防护指令时,利用协议破解技术进行全网资产扫描,获得所述网络***信息。
3.如权利要求1所述的网络***安全防护方法,其特征在于,所述对所述网络***信息进行漏洞探测,获得网络漏洞,包括:
利用模糊测试技术对所述网络***信息进行漏洞探测,获得所述网络漏洞。
4.如权利要求1所述的网络***安全防护方法,其特征在于,还包括:
利用决策树算法进行模型构建,获得所述预设自动攻击模型。
5.如权利要求1至4任意一项所述的网络***安全防护方法,其特征在于,所述根据所述攻击结果对所述网络漏洞进行漏洞修复,包括:
根据所述攻击结果,利用热补丁技术对所述网络漏洞进行漏洞修复。
6.如权利要求1所述的网络***安全防护方法,其特征在于,还包括:
根据所述攻击结果生成攻击报告;
将所述攻击报告发送至显示界面进行显示。
7.如权利要求1所述的网络***安全防护方法,其特征在于,还包括:
当所述网络漏洞攻击成功时,发送告警指令至告警设备。
8.一种网络***安全防护装置,其特征在于,包括:
信息采集模块,用于根据接收到的防护指令进行信息采集,获得网络***信息;
漏洞探测模块,用于对所述网络***信息进行漏洞探测,获得网络漏洞;
自动攻击模块,用于利用预设自动攻击模型对所述网络漏洞进行攻击;
攻击反馈模块,用于获取攻击成功的所述网络漏洞对应的攻击结果;
漏洞修复模块,用于根据所述攻击结果对所述网络漏洞进行漏洞修复。
9.一种网络***安全防护***,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任意一项所述的网络***安全防护方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任意一项所述的网络***安全防护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911276538.4A CN111049827A (zh) | 2019-12-12 | 2019-12-12 | 一种网络***安全防护方法、装置及其相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911276538.4A CN111049827A (zh) | 2019-12-12 | 2019-12-12 | 一种网络***安全防护方法、装置及其相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111049827A true CN111049827A (zh) | 2020-04-21 |
Family
ID=70235837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911276538.4A Pending CN111049827A (zh) | 2019-12-12 | 2019-12-12 | 一种网络***安全防护方法、装置及其相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111049827A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615836A (zh) * | 2020-12-11 | 2021-04-06 | 杭州安恒信息技术股份有限公司 | 一种工控网络安全防护仿真*** |
CN112671741A (zh) * | 2020-12-16 | 2021-04-16 | 平安普惠企业管理有限公司 | 一种网络防护的方法、装置、终端及存储介质 |
CN113965416A (zh) * | 2021-12-21 | 2022-01-21 | 江苏移动信息***集成有限公司 | 一种基于workflow的网站安全防护能力调度方法及*** |
CN114189349A (zh) * | 2021-10-19 | 2022-03-15 | 广东南方通信建设有限公司 | 一种安全监测预警平台、安全监测预警方法及存储介质 |
CN114780967A (zh) * | 2022-05-23 | 2022-07-22 | 天津科思互联网科技有限公司 | 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘*** |
EP4254869A3 (en) * | 2022-04-01 | 2023-11-01 | Vectra AI, Inc. | Method, product, and system for generating a software representation that embodies network configuration and policy data of a computer network for use in security management |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013184099A1 (en) * | 2012-06-05 | 2013-12-12 | Empire Technology Development, Llc | Cross-user correlation for detecting server-side multi-target intrusion |
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息***安全性自动化渗透测试方法 |
CN107426227A (zh) * | 2017-08-02 | 2017-12-01 | 江苏省邮电规划设计院有限责任公司 | 一种自动化安全渗透测试方法 |
CN109145579A (zh) * | 2018-08-18 | 2019-01-04 | 北京航空航天大学 | 智能网联汽车信息安全认证测试方法和*** |
-
2019
- 2019-12-12 CN CN201911276538.4A patent/CN111049827A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013184099A1 (en) * | 2012-06-05 | 2013-12-12 | Empire Technology Development, Llc | Cross-user correlation for detecting server-side multi-target intrusion |
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息***安全性自动化渗透测试方法 |
CN107426227A (zh) * | 2017-08-02 | 2017-12-01 | 江苏省邮电规划设计院有限责任公司 | 一种自动化安全渗透测试方法 |
CN109145579A (zh) * | 2018-08-18 | 2019-01-04 | 北京航空航天大学 | 智能网联汽车信息安全认证测试方法和*** |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615836A (zh) * | 2020-12-11 | 2021-04-06 | 杭州安恒信息技术股份有限公司 | 一种工控网络安全防护仿真*** |
CN112671741A (zh) * | 2020-12-16 | 2021-04-16 | 平安普惠企业管理有限公司 | 一种网络防护的方法、装置、终端及存储介质 |
CN112671741B (zh) * | 2020-12-16 | 2022-10-18 | 平安普惠企业管理有限公司 | 一种网络防护的方法、装置、终端及存储介质 |
CN114189349A (zh) * | 2021-10-19 | 2022-03-15 | 广东南方通信建设有限公司 | 一种安全监测预警平台、安全监测预警方法及存储介质 |
CN113965416A (zh) * | 2021-12-21 | 2022-01-21 | 江苏移动信息***集成有限公司 | 一种基于workflow的网站安全防护能力调度方法及*** |
EP4254869A3 (en) * | 2022-04-01 | 2023-11-01 | Vectra AI, Inc. | Method, product, and system for generating a software representation that embodies network configuration and policy data of a computer network for use in security management |
EP4254868A3 (en) * | 2022-04-01 | 2023-11-01 | Vectra AI, Inc. | Method, product, and system for analyzing a computer network to identify attack paths using a software representation that embodies network configuration and policy data for security management |
CN114780967A (zh) * | 2022-05-23 | 2022-07-22 | 天津科思互联网科技有限公司 | 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘*** |
CN114780967B (zh) * | 2022-05-23 | 2023-01-17 | 中咨数据有限公司 | 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111049827A (zh) | 一种网络***安全防护方法、装置及其相关设备 | |
CN109818985B (zh) | 一种工控***漏洞趋势分析与预警方法及*** | |
CN111245793A (zh) | 网络数据的异常分析方法及装置 | |
US20230011004A1 (en) | Cyber security sandbox environment | |
CN112637220A (zh) | 一种工控***安全防护方法及装置 | |
CN113660296B (zh) | 一种工控***防攻击性能的检测方法、装置及计算机设备 | |
CN111510339B (zh) | 一种工业互联网数据监测方法和装置 | |
CN112491860A (zh) | 一种面向工业控制网络的协同入侵检测方法 | |
CN113240116A (zh) | 基于类脑平台的智慧防火云*** | |
Sen et al. | On using contextual correlation to detect multi-stage cyber attacks in smart grids | |
EP4009586A1 (en) | A system and method for automatically neutralizing malware | |
CN111159702A (zh) | 一种进程名单生成方法和装置 | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
Sen et al. | Towards an approach to contextual detection of multi-stage cyber attacks in smart grids | |
CN116781412A (zh) | 一种基于异常行为的自动防御方法 | |
Katasev et al. | Neural network diagnosis of anomalous network activity in telecommunication systems | |
Zaghdoud et al. | Contextual fuzzy cognitive map for intrusion response system | |
CN111404917B (zh) | 一种基于工控仿真设备的威胁情报分析检测方法及*** | |
Betancourt et al. | Linking intrusion detection system information and system model to redesign security architecture | |
Ayoughi et al. | Enhancing Automata Learning with Statistical Machine Learning: A Network Security Case Study | |
CN117648689B (zh) | 基于人工智能的工控主机安全事件自动响应方法 | |
CN117294517A (zh) | 解决异常流量的网络安全保护方法及*** | |
CN116684122A (zh) | 针对网络漏洞的网络攻防平台 | |
Sun | A New Perspective on Cybersecurity Protection: Research on DNS Security Detection Based on Threat Intelligence and Data Statistical Analysis | |
CN118018231A (zh) | 隔离区的安全策略管理方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200421 |