CN112367337A - 一种网络安全攻防方法、装置及介质 - Google Patents
一种网络安全攻防方法、装置及介质 Download PDFInfo
- Publication number
- CN112367337A CN112367337A CN202011352827.0A CN202011352827A CN112367337A CN 112367337 A CN112367337 A CN 112367337A CN 202011352827 A CN202011352827 A CN 202011352827A CN 112367337 A CN112367337 A CN 112367337A
- Authority
- CN
- China
- Prior art keywords
- operation data
- simulation environment
- defense
- attack
- network security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007123 defense Effects 0.000 title claims abstract description 95
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000004088 simulation Methods 0.000 claims abstract description 119
- 238000004590 computer program Methods 0.000 claims description 14
- 238000012216 screening Methods 0.000 claims description 13
- 230000000007 visual effect Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 10
- 230000000694 effects Effects 0.000 abstract description 6
- 230000009471 action Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000009933 burial Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种网络安全攻防方法、装置及介质,其中方法包括,构建模拟环境,在攻击该模拟环境的情况下采集攻击所用到的第一操作数据后,根据第一操作数据更新该模拟环境,在防御更新后的模拟环境的情况下采集防御所用到的第二操作数据,再根据第二操作数据更新模拟环境。由于根据攻击所用到的第一操作数据和防御所用到的第二操作数据不断地更新模拟环境,因此能够在针对不同的攻击方法形成对应的防御方法后,不断地完善模拟环境,从而提高了网络攻防技术的可靠性。此外,本申请提供的一种网络安全攻防装置及介质,与上述网络安全攻防方法对应,效果同上。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种网络安全攻防方法、装置及介质。
背景技术
随着网络的发展,网络安全逐渐受到人们的重视,对于网络攻防技术的学习和研究日益迫切,而在培养网络攻防人才的过程中,需要通过构建的模拟环境进行网络安全攻防实践操作。
目前,网络安全攻防方法主要是根据已知的漏洞以及预设的攻击搭建的模拟环境,用户在该模拟环境下对攻击进行分析和防御。由于该模拟环境下,预设的攻击的类型十分有限,同时无法转化现实环境中出现的新攻击,故用户只能够对模拟环境中现有的攻击进行分析和防御,而无法对其他的攻击进行分析和防御,因此减少了针对不同攻击手段的防御方法,降低了网络攻防技术的可靠性。
由此可见,如何提高了网络攻防技术的可靠性是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种网络安全攻防方法、装置及介质。
为解决上述技术问题,本申请提供一种网络安全攻防方法,包括:
构建模拟环境;
在攻击所述模拟环境的情况下采集攻击所用到的第一操作数据;
根据所述第一操作数据更新所述模拟环境;
在防御更新后的所述模拟环境的情况下采集防御所用到的第二操作数据;
根据所述第二操作数据更新所述模拟环境。
优选的,所述根据所述第一操作数据更新所述模拟环境包括:
根据所述第一操作数据中的数据包和具体操作筛选出第一有效操作数据;
根据所述第一有效操作数据更新所述模拟环境。
优选的,所述根据所述第二操作数据更新所述模拟环境包括:
根据所述第二操作数据中的数据包和具体操作筛选出第二有效操作数据;
根据所述第二有效操作数据更新所述模拟环境。
优选的,根据所述第一操作数据中的数据包和具体操作筛选出所述第一有效操作数据和根据所述第二操作数据中的数据包和具体操作筛选出所述第二有效操作数据前,还包括:去除所述第一操作数据或所述第二操作数据中的重复数据。
优选的,所述构建模拟环境包括:根据自定义需求构建所述模拟环境。
优选的,还包括:保存所述第一操作数据和所述第二操作数据。
优选的,还包括:在可视化界面中显示所述模拟环境中各设备的工作状态和设备间关系。
为解决上述技术问题,本申请还提供一种网络安全攻防装置,包括:
第一构建模块,用于构建模拟环境;
第一采集模块,用于在攻击所述模拟环境的情况下采集攻击所用到的第一操作数据;
第一更新模块,用于根据所述第一操作数据更新所述模拟环境;
第二采集模块,用于在防御更新后的所述模拟环境的情况下采集防御所用到的第二操作数据;
第二更新模块,用于根据所述第二操作数据更新所述模拟环境。
为解决上述技术问题,本申请还提供一种网络安全攻防装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的网络安全攻防方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的网络安全攻防方法的步骤。
本申请所提供的网络安全攻防方法,构建模拟环境,在攻击该模拟环境的情况下采集攻击所用到的第一操作数据后,根据第一操作数据更新该模拟环境,在防御更新后的模拟环境的情况下采集防御所用到的第二操作数据,再根据第二操作数据更新模拟环境。由于根据攻击所用到的第一操作数据和防御所用到的第二操作数据不断地更新模拟环境,因此能够在针对不同的攻击方法形成对应的防御方法后,不断地完善模拟环境,从而提高了网络攻防技术的可靠性。
此外,本申请提供的一种网络安全攻防装置及介质,与上述网络安全攻防方法对应,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种网络安全攻防方法的流程图;
图2为本申请实施例提供的一种根据第一操作数据更新模拟环境的流程图;
图3为本申请实施例提供的一种根据第二操作数据更新模拟环境的流程图;
图4为本申请实施例提供的一种网络安全攻防装置的结构示意图;
图5为本申请实施例提供的另一种网络安全攻防装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种网络安全攻防方法、装置及介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
图1为本申请实施例提供的一种网络安全攻防方法的流程图。如图1所示,该方法包括:
S10:构建模拟环境。
本申请实施例中,在分析现实生产环境网络,包括网络拓扑、网络配置以及软硬件配置后,建立由生产环境网络转化的网络拓扑结构,同时分析实***台(Kernel-based Virtual Machine,KVM),对网络拓扑结构与逻辑模型分别配置数据节点、存储节点和计算节点,在用户接入外接设备的情况下,则对外接设备与网络拓扑结构、逻辑模型中各设备进行统一管理。统一管理包括资源的统一创建和回收、快照的管理和存储、设备的网络配置初始化、设备的操作***初始化、设备的服务初始化以及设备的其他设置初始化和各设备的状态监测。此外,用户或管理人员还可以对各个设备的手动配置。
为了提高用户使用感,作为优选的实施例,在构建模拟环境后,将模拟环境存储为镜像,以便于用户再次创建模拟环境时无需再次对该模拟环境进行配置。
此外,作为优选的实施例,还可以根据自定义需求构建模拟环境,其中自定义需求包括用户使用的外接设备的相关数据,还可以包括用户对各个设备进行手动配置的相关数据,因此能够根据用户的需求构建对应的模拟环境,提高了用户的使用感。
S11:在攻击模拟环境的情况下采集攻击所用到的第一操作数据。
其中,第一操作数据包括网络数据包、***操作日志、环境中服务器日志以及网络设备日志;***操作日志、环境中服务器日志以及网络设备日志中记载了攻击操作执行时间、具体攻击操作动作、攻击操作执行用户、具体请求等关键信息,网络数据包中包括源IP、目的IP等关键信息。此外,第一操作数据包括各设备变化的配置数据,即通过比对初始的模拟环境和用户进行攻击操作后的模拟环境的基线配置,得到发生变化的各设备的配置。
S12:根据第一操作数据更新模拟环境。
需要说明的是,更新后的模拟环境包含操作记录和关键动作埋点。其中关键动作埋点是指在固定模拟环境训练下,通过对关键服务、关键日志、关键稳健状态、关键动作的甄别,判断训练人员的攻击效果。
S13:在防御更新后的模拟环境的情况下采集防御所用到的第二操作数据。
其中,第二操作数据包括网络数据包、***操作日志、环境中服务器日志以及网络设备日志;***操作日志、环境中服务器日志以及网络设备日志中记载了防御操作执行时间、具体防御操作动作、防御操作执行用户、具体请求等关键信息,网络数据包中包括源IP、目的IP等关键信息。此外,第一操作数据包括各设备变化的配置数据,即通过比对初始的模拟环境和用户进行防御操作后的模拟环境的基线配置,得到发生变化的各设备的配置。
S14:根据第二操作数据更新模拟环境。
还需说明的是,更新后的模拟环境包含操作记录和判断训练人员的防御效果的关键动作埋点。
可以理解的是,模拟环境处于不断更新的过程中,即在具体实施中,在根据第二操作数据更新模拟环境后,再次在攻击更新后的模拟环境的情况下采集攻击所用到的操作数据,并以此类推。
为了进一步提高用户的使用感,作为优选的实施例,在可视化界面中显示模拟环境中各设备的工作状态和设备间关系。可以理解的是,可以在可视化界面实时显示各设备的工作状态和设备间关系,也可以在可视化界面按周期显示各设备的工作状态和设备间关系。
本申请实施例所提供的网络安全攻防方法,构建模拟环境,在攻击该模拟环境的情况下采集攻击所用到的第一操作数据后,根据第一操作数据更新该模拟环境,在防御更新后的模拟环境的情况下采集防御所用到的第二操作数据,再根据第二操作数据更新模拟环境。由于根据攻击所用到的第一操作数据和防御所用到的第二操作数据不断地更新模拟环境,因此能够在针对不同的攻击方法形成对应的防御方法后,不断地完善模拟环境,从而提高了网络攻防技术的可靠性。此外,由于根据生产环境构建模拟环境,因此相较于现有技术,本实施例所提供的网络安全攻防方法能够在不断更新模拟环境的过程中,挖掘生产环境中未知的漏洞,提高了新漏洞的研究和挖掘速度。
图2为本申请实施例提供的一种根据第一操作数据更新模拟环境的流程图。如图2所示,在上述实施例的基础上,S12包括:
S20:根据第一操作数据中的数据包和具体操作筛选出第一有效操作数据。
S21:根据第一有效操作数据更新模拟环境。
需要说明的是,第一有效操作数据具体为达到攻击效果的操作数据。
本申请实施例所提供的网络安全攻防方法,由于根据第一操作数据中的数据包和具体操作筛选出第一有效操作数据,因此能够减少更新模拟环境的工作量,提高了根据攻击操作更新模拟环境的速度,增加了用户的使用感。
图3为本申请实施例提供的一种根据第二操作数据更新模拟环境的流程图。如图3所示,在上述实施例的基础上,S14包括:
S30:根据第二操作数据中的数据包和具体操作筛选出第二有效操作数据。
S31:根据第二有效操作数据更新模拟环境。
需要说明的是,第二有效操作数据具体为达到防御效果的操作数据。
本申请实施例所提供的网络安全攻防方法,由于根据第二操作数据中的数据包和具体操作筛选出第二有效操作数据,因此能够减少更新模拟环境的工作量,提高了根据防御操作更新模拟环境的速度,增加了用户的使用感。
在上述实施例的基础上,在S20和S30前还包括:去除第一操作数据或第二操作数据中的重复数据。
本申请实施例中,对采集的第一操作数据和第二操作数据进行哈希计算,比对哈希值判断第一操作数据和第二操作数据中重复的数据并剔除。
本申请实施例所提供的网络安全攻防方法,由于在筛选有效数据前,去除了第一操作数据或第二操作数据中的重复数据,因此减少了存储空间的占用率,并进一步减少了更新模拟环境的工作量,从而进一步提高了更新模拟环境的速度,进而进一步增加了用户的使用感。
在上述实施例的基础上,还包括:保存第一操作数据和第二操作数据。
需要说明的是,在具体实施中,第一操作数据和第二操作数据通过文件存储的方式存储至***的存储区域。
可以理解的是,保存第一操作数据和第二操作数据后,可以根据第一操作数据和第二操作数据形成完整的攻击链和防御操作,并针对攻击链和防御操作进行对应的模拟环境复盘和复现,因此使得用户能够查看自己的攻击操作和防御操作,并在攻击操作和防御操作对应的模拟环境中继续学习,进一步提高了用户的使用感。
在上述实施例中,对于网络安全攻防方法进行了详细描述,本申请还提供网络安全攻防装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图4为本申请实施例提供的一种网络安全攻防装置的结构示意图。如图4所示,基于功能模块的角度,该装置包括:
第一构建模块10,用于构建模拟环境。
第一采集模块11,用于在攻击模拟环境的情况下采集攻击所用到的第一操作数据。
第一更新模块12,用于根据第一操作数据更新模拟环境。
第二采集模块13,用于在防御更新后的模拟环境的情况下采集防御所用到的第二操作数据。
第二更新模块14,用于根据第二操作数据更新模拟环境。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
作为优选的实施例,第一构建模块10还包括:
第二构建模块,用于根据自定义需求构建模拟环境。
第一更新模块12包括:
第一筛选模块,用于根据第一操作数据中的数据包和具体操作筛选出第一有效操作数据。
第三更新模块,用于根据第一有效操作数据更新模拟环境。
第二更新模块14包括:
第二筛选模块,用于根据第二操作数据中的数据包和具体操作筛选出第二有效操作数据。
第四更新模块,用于根据第二有效操作数据更新模拟环境。
还包括:
去除模块,用于去除第一操作数据或第二操作数据中的重复数据。
还包括:
保存模块,用于保存第一操作数据和第二操作数据。
显示模块,用于在可视化界面中显示模拟环境中各设备的工作状态和设备间关系。
本申请所提供的网络安全攻防装置,构建模拟环境,在攻击该模拟环境的情况下采集攻击所用到的第一操作数据后,根据第一操作数据更新该模拟环境,在防御更新后的模拟环境的情况下采集防御所用到的第二操作数据,再根据第二操作数据更新模拟环境。由于根据攻击所用到的第一操作数据和防御所用到的第二操作数据不断地更新模拟环境,因此能够在针对不同的攻击方法形成对应的防御方法后,不断地完善模拟环境,从而提高了网络攻防技术的可靠性。
图5为本申请实施例提供的另一种网络安全攻防装置的结构示意图。如图5所示,基于硬件结构的角度,该装置包括:
存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例中网络安全攻防方法的步骤。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的网络安全攻防方法的相关步骤。另外,存储器20所存储的资源还可以包括操作***202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作***202可以包括Windows、Unix、Linux等。数据203可以包括但不限于网络安全攻防方法中涉及的数据等。
在一些实施例中,网络安全攻防装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图5中示出的结构并不构成对网络安全攻防装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的网络安全攻防装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:构建模拟环境,在攻击该模拟环境的情况下采集攻击所用到的第一操作数据后,根据第一操作数据更新该模拟环境,在防御更新后的模拟环境的情况下采集防御所用到的第二操作数据,再根据第二操作数据更新模拟环境。由于根据攻击所用到的第一操作数据和防御所用到的第二操作数据不断地更新模拟环境,因此能够在针对不同的攻击方法形成对应的防御方法后,不断地完善模拟环境,从而提高了网络攻防技术的可靠性。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例提供的计算机可读存储介质,该介质上存储有计算机程序,计算机程序被处理器执行时,能够实现如下方法:构建模拟环境,在攻击该模拟环境的情况下采集攻击所用到的第一操作数据后,根据第一操作数据更新该模拟环境,在防御更新后的模拟环境的情况下采集防御所用到的第二操作数据,再根据第二操作数据更新模拟环境。由于根据攻击所用到的第一操作数据和防御所用到的第二操作数据不断地更新模拟环境,因此能够在针对不同的攻击方法形成对应的防御方法后,不断地完善模拟环境,从而提高了网络攻防技术的可靠性。
以上对本申请所提供的一种网络安全攻防方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种网络安全攻防方法,其特征在于,包括:
构建模拟环境;
在攻击所述模拟环境的情况下采集攻击所用到的第一操作数据;
根据所述第一操作数据更新所述模拟环境;
在防御更新后的所述模拟环境的情况下采集防御所用到的第二操作数据;
根据所述第二操作数据更新所述模拟环境。
2.根据权利要求1所述的网络安全攻防方法,其特征在于,所述根据所述第一操作数据更新所述模拟环境包括:
根据所述第一操作数据中的数据包和具体操作筛选出第一有效操作数据;
根据所述第一有效操作数据更新所述模拟环境。
3.根据权利要求1所述的网络安全攻防方法,其特征在于,所述根据所述第二操作数据更新所述模拟环境包括:
根据所述第二操作数据中的数据包和具体操作筛选出第二有效操作数据;
根据所述第二有效操作数据更新所述模拟环境。
4.根据权利要求2或3所述的网络安全攻防方法,其特征在于,根据所述第一操作数据中的数据包和具体操作筛选出所述第一有效操作数据和根据所述第二操作数据中的数据包和具体操作筛选出所述第二有效操作数据前,还包括:去除所述第一操作数据或所述第二操作数据中的重复数据。
5.根据权利要求1所述的网络安全攻防方法,其特征在于,所述构建模拟环境包括:根据自定义需求构建所述模拟环境。
6.根据权利要求1所述的网络安全攻防方法,其特征在于,还包括:保存所述第一操作数据和所述第二操作数据。
7.根据权利要求1所述的网络安全攻防方法,其特征在于,还包括:在可视化界面中显示所述模拟环境中各设备的工作状态和设备间关系。
8.一种网络安全攻防装置,其特征在于,包括:
第一构建模块,用于构建模拟环境;
第一采集模块,用于在攻击所述模拟环境的情况下采集攻击所用到的第一操作数据;
第一更新模块,用于根据所述第一操作数据更新所述模拟环境;
第二采集模块,用于在防御更新后的所述模拟环境的情况下采集防御所用到的第二操作数据;
第二更新模块,用于根据所述第二操作数据更新所述模拟环境。
9.一种网络安全攻防装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的网络安全攻防方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网络安全攻防方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011352827.0A CN112367337A (zh) | 2020-11-26 | 2020-11-26 | 一种网络安全攻防方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011352827.0A CN112367337A (zh) | 2020-11-26 | 2020-11-26 | 一种网络安全攻防方法、装置及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112367337A true CN112367337A (zh) | 2021-02-12 |
Family
ID=74535368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011352827.0A Pending CN112367337A (zh) | 2020-11-26 | 2020-11-26 | 一种网络安全攻防方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112367337A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143099A (zh) * | 2021-12-03 | 2022-03-04 | 中国电信集团***集成有限责任公司 | 网络安全策略自检攻防测试的方法及装置 |
CN114301640A (zh) * | 2021-12-15 | 2022-04-08 | ***数智科技有限公司 | 一种基于SRv6网络协议进行的攻防演练的方法及*** |
CN114640704A (zh) * | 2022-05-18 | 2022-06-17 | 山东云天安全技术有限公司 | 通讯数据获取方法、***、计算机设备及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080222731A1 (en) * | 2000-01-14 | 2008-09-11 | Secure Computing Corporation | Network security modeling system and method |
US20180018463A1 (en) * | 2016-07-14 | 2018-01-18 | IronNet Cybersecurity, Inc. | Simulation and virtual reality based cyber behavioral systems |
CN109194684A (zh) * | 2018-10-12 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种模拟拒绝服务攻击的方法、装置及计算设备 |
CN109361534A (zh) * | 2018-09-20 | 2019-02-19 | 中国航天***科学与工程研究院 | 一种网络安全模拟*** |
WO2020060503A1 (en) * | 2018-09-20 | 2020-03-26 | Ucar Ozan | An email threat simulator for identifying security vulnerabilities in email protection mechanisms |
-
2020
- 2020-11-26 CN CN202011352827.0A patent/CN112367337A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080222731A1 (en) * | 2000-01-14 | 2008-09-11 | Secure Computing Corporation | Network security modeling system and method |
US20180018463A1 (en) * | 2016-07-14 | 2018-01-18 | IronNet Cybersecurity, Inc. | Simulation and virtual reality based cyber behavioral systems |
CN108140057A (zh) * | 2016-07-14 | 2018-06-08 | 铁网网络安全股份有限公司 | 基于模拟和虚拟现实的网络行为*** |
CN109361534A (zh) * | 2018-09-20 | 2019-02-19 | 中国航天***科学与工程研究院 | 一种网络安全模拟*** |
WO2020060503A1 (en) * | 2018-09-20 | 2020-03-26 | Ucar Ozan | An email threat simulator for identifying security vulnerabilities in email protection mechanisms |
CN109194684A (zh) * | 2018-10-12 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种模拟拒绝服务攻击的方法、装置及计算设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143099A (zh) * | 2021-12-03 | 2022-03-04 | 中国电信集团***集成有限责任公司 | 网络安全策略自检攻防测试的方法及装置 |
CN114143099B (zh) * | 2021-12-03 | 2022-11-22 | ***数智科技有限公司 | 网络安全策略自检攻防测试的方法、装置及存储介质 |
CN114301640A (zh) * | 2021-12-15 | 2022-04-08 | ***数智科技有限公司 | 一种基于SRv6网络协议进行的攻防演练的方法及*** |
CN114301640B (zh) * | 2021-12-15 | 2023-09-01 | ***数智科技有限公司 | 一种基于SRv6网络协议进行的攻防演练的方法及*** |
CN114640704A (zh) * | 2022-05-18 | 2022-06-17 | 山东云天安全技术有限公司 | 通讯数据获取方法、***、计算机设备及可读存储介质 |
CN114640704B (zh) * | 2022-05-18 | 2022-08-19 | 山东云天安全技术有限公司 | 通讯数据获取方法、***、计算机设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323471B2 (en) | Advanced cybersecurity threat mitigation using cyberphysical graphs with state changes | |
CN112367337A (zh) | 一种网络安全攻防方法、装置及介质 | |
US10237296B2 (en) | Automated penetration testing device, method and system | |
US9594881B2 (en) | System and method for passive threat detection using virtual memory inspection | |
US7933981B1 (en) | Method and apparatus for graphical representation of elements in a network | |
US10951646B2 (en) | Biology based techniques for handling information security and privacy | |
US11074652B2 (en) | System and method for model-based prediction using a distributed computational graph workflow | |
US11637866B2 (en) | System and method for the secure evaluation of cyber detection products | |
WO2018027226A1 (en) | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform | |
CN111756706A (zh) | 一种异常流量检测方法、装置及存储介质 | |
Kotenko et al. | Fast network attack modeling and security evaluation based on attack graphs | |
CN116074075A (zh) | 基于关联规则的安全事件关联行为分析方法、***及设备 | |
EP3655878A1 (en) | Advanced cybersecurity threat mitigation using behavioral and deep analytics | |
US10609058B2 (en) | Sequencing virtual machines | |
CN111245800B (zh) | 网络安全测试方法和装置、存储介质、电子装置 | |
KR101787267B1 (ko) | 네트워크 모델을 활용한 사이버 효과분석 모델링 및 시뮬레이션 장치 및 방법 | |
WO2020167539A1 (en) | System and method for complex it process annotation, tracing, analysis, and simulation | |
CN105025067A (zh) | 一种信息安全技术研究平台 | |
CN116015860A (zh) | 基于蜜罐技术的网络资产仿真方法、装置、设备及介质 | |
CN111316268A (zh) | 用于银行间金融交易的高级网络安全威胁抑制 | |
WO2022047415A1 (en) | System and method for secure evaluation of cyber detection products | |
WO2021055964A1 (en) | System and method for crowd-sourced refinement of natural phenomenon for risk management and contract validation | |
CN110719260B (zh) | 智能网络安全分析方法、装置及计算机可读存储介质 | |
US11853173B1 (en) | Log file manipulation detection | |
Novokhrestov et al. | System Attack Modeling Techniques Critical Information Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210212 |
|
RJ01 | Rejection of invention patent application after publication |