CN103401843A - 云安全模拟检测方法及系统 - Google Patents
云安全模拟检测方法及系统 Download PDFInfo
- Publication number
- CN103401843A CN103401843A CN2013102917862A CN201310291786A CN103401843A CN 103401843 A CN103401843 A CN 103401843A CN 2013102917862 A CN2013102917862 A CN 2013102917862A CN 201310291786 A CN201310291786 A CN 201310291786A CN 103401843 A CN103401843 A CN 103401843A
- Authority
- CN
- China
- Prior art keywords
- attack
- network
- security
- node
- network system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title abstract description 9
- 238000001514 detection method Methods 0.000 claims abstract description 58
- 230000007123 defense Effects 0.000 claims abstract description 53
- 238000004088 simulation Methods 0.000 claims abstract description 38
- 241000700605 Viruses Species 0.000 claims description 26
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000002265 prevention Effects 0.000 abstract description 4
- 230000002708 enhancing effect Effects 0.000 description 14
- 238000001914 filtration Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种云安全模拟检测方法及系统,该方法包括:S1、采集网络系统的安全防范体系结构以及该结构中的每个网络设备的属性;S2、根据采集的网络系统的安全防范体系结构,建立网络系统拓扑结构;S3、根据网络系统拓扑结构的每个节点的网络设备的属性,设置其防御力属性值;S4、根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始进行网络攻击模拟检测,从而获得网络系统的安全性检测结果。本发明可以全面地检测出网络系统内部防御体系在网络攻击下的安全性水平,检测结果全面且可获知网络系统的安全水平,进而可为针对性地提高网络系统的防御能力提供依据,可广泛应用于网络安全领域中。
Description
技术领域
本发明涉及信息安全领域,特别是云安全模拟检测方法及系统。
背景技术
随着计算机和通信技术的迅速发展,伴随着用户需求的不断增加,计算机网络系统的应用越来越广泛,其规模也越来越庞大。同时,网络系统安全事件层出不穷,各种威胁重出,使得计算机网络面临着严峻的信息安全形势。因此,对网络系统进行安全检测显得尤其重要。传统方法是通过检测各种威胁的特征(如病毒的修改数据特征码、网络攻击时所发送的TCP内容及顺序等),来检测各种外部威胁,从而判断整个网络系统的安全状况。但这种传统方法只关注外部问题,而忽略了内部安全防御体系的特征和状况,因而无法全面地对网络系统进行检测并获知网络系统的安全状况。
发明内容
为了解决上述的技术问题,本发明的目的是提供一种检测结果全面的云安全模拟检测方法。本发明的另一目的是提供一种检测结果全面的云安全模拟检测系统。
本发明解决其技术问题所采用的技术方案是:
云安全模拟检测方法,包括:
S1、采集网络系统的安全防范体系结构以及该结构中的每个网络设备的属性;
S2、根据采集的网络系统的安全防范体系结构,建立网络系统拓扑结构;
S3、根据网络系统拓扑结构的每个节点的网络设备的属性,设置其防御力属性值;
S4、根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始进行网络攻击模拟检测,从而获得网络系统的安全性检测结果。
进一步,所述步骤S4中网络攻击类型包括A类攻击、B类攻击、C类攻击、D类攻击及E类攻击中的一种或多种。
进一步,所述A类攻击包括针对操作系统漏洞或软件漏洞的攻击;所述B类攻击指恶意软件的攻击,所述恶意软件包括病毒、木马或间谍软件;所述C类攻击包括DoS攻击和/或DDoS攻击;所述D类攻击指破坏网络可用性的攻击,包括蠕虫病毒攻击和/或ARP病毒攻击;所述E类攻击指黑客入侵攻击。
进一步,所述步骤S4,包括:
S41、根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始产生攻击流,并将攻击流传递至下一级节点;
S42、判断该节点的网络设备是否为计算机或服务器,若是,则直接执行步骤S44,否则执行步骤S43;
S43、结合该节点的防御力属性值,计算经过该节点后的剩余的攻击流,并将剩余的攻击流传递至再下一级节点,然后返回步骤S42;
S44、结合该节点的网络设备的防御力属性值以及该节点对应的攻击流,计算该节点的安全性属性值,进而获得网络系统的安全性检测结果。
进一步,所述步骤S43中剩余的攻击流的计算公式如下:
G'[i]=G[i]-γ[i]*F[i]
其中,i的取值范围为A~E,依次指A类攻击~E类攻击,G'[i]指剩余的攻击流中第i类攻击的攻击力,G[i]指攻击流中第i类攻击的攻击力,F[i]指防御力属性值中对第i类攻击的防御力,γ[i]为对攻击流中第i类攻击的抵御效率系数。
进一步,所述步骤S44,包括:
S441、结合该节点的网络设备的防御力属性值以及该节点对应的攻击流,根据下式计算该节点的安全性属性值:
其中,i的取值范围为A~E,依次指A类攻击~E类攻击,S[i]指安全性属性值中对应第i类攻击的安全性,G[i]指该节点对应的攻击流中第i类攻击的攻击力,F[i]指防御力属性值中对第i类攻击的防御力;
S442、获得安全性属性值中的最小值后,将其作为网络系统的安全性检测结果。
进一步,所述步骤S41中攻击流的构成如下:
其中,病毒木马包括病毒攻击和/或木马攻击。
本发明解决其技术问题所采用的另一技术方案是:
安全模拟检测系统,包括:
数据采集装置,用于采集网络系统的安全防范体系结构以及该结构中的每个网络设备的属性;
拓扑结构绘制装置,用于根据采集的网络系统的安全防范体系结构,建立网络系统拓扑结构;
防御力描述装置,用于根据网络系统拓扑结构的每个节点的网络设备的属性,设置其防御力属性值;
安全性模拟分析装置,用于根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始进行网络攻击模拟检测,从而获得网络系统的安全性检测结果。
进一步,所述网络攻击类型包括A类攻击、B类攻击、C类攻击、D类攻击及E类攻击中的一种或多种。
本发明的有益效果是:本发明的云安全模拟检测方法,通过采集网络系统的安全防范体系结构以及该结构中的每个网络设备的属性,建立网络系统拓扑结构,并设置每个节点的防御力属性值,进而根据预设的网络攻击类型,进行网络攻击模拟检测,从而获得网络系统的安全性检测结果,本方法的网络攻击模拟检测基于网络系统的结构,可以全面地检测出网络系统内部防御体系在网络攻击下的安全性水平,检测结果全面且可获知网络系统的安全水平,进而可为针对性地提高网络系统的防御能力提供依据。
本发明的有益效果是:本发明的云安全模拟检测系统,可用于采集网络系统的安全防范体系结构以及该结构中的每个网络设备的属性后,建立网络系统拓扑结构,并设置每个节点的防御力属性值,进而根据预设的网络攻击类型,进行网络攻击模拟检测,从而获得网络系统的安全性检测结果,本系统可进行基于网络系统的结构的网络攻击模拟检测,可以全面地检测出网络系统内部防御体系在网络攻击下的安全性水平,检测结果全面且可获知网络系统的安全水平,进而可为针对性地提高网络系统的防御能力提供依据。
附图说明
下面结合附图和实施例对本发明作进一步说明。
图1是本发明的云安全模拟检测方法的流程图。
具体实施方式
参照图1,本发明提供了一种云安全模拟检测方法,包括:
S1、采集网络系统的安全防范体系结构以及该结构中的每个网络设备的属性;
S2、根据采集的网络系统的安全防范体系结构,建立网络系统拓扑结构;
S3、根据网络系统拓扑结构的每个节点的网络设备的属性,设置其防御力属性值;
S4、根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始进行网络攻击模拟检测,从而获得网络系统的安全性检测结果;
网络设备包括互联网、集线器、交换机、防火墙、路由器、计算机或服务器中的一种或多种。
进一步作为优选的实施方式,步骤S4中网络攻击类型包括A类攻击、B类攻击、C类攻击、D类攻击及E类攻击中的一种或多种。
进一步作为优选的实施方式,A类攻击包括针对操作系统漏洞或软件漏洞的攻击;B类攻击指恶意软件的攻击,恶意软件包括病毒、木马或间谍软件;C类攻击包括DoS攻击和/或DDoS攻击;D类攻击指破坏网络可用性的攻击,包括蠕虫病毒攻击和/或ARP病毒攻击;E类攻击指黑客入侵攻击。
进一步作为优选的实施方式,步骤S4,包括:
S41、根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始产生攻击流,并将攻击流传递至下一级节点;
S42、判断该节点的网络设备是否为计算机或服务器,若是,则直接执行步骤S44,否则执行步骤S43;
S43、结合该节点的防御力属性值,计算经过该节点后的剩余的攻击流,并将剩余的攻击流传递至再下一级节点,然后返回步骤S42;
S44、结合该节点的网络设备的防御力属性值以及该节点对应的攻击流,计算该节点的安全性属性值,进而获得网络系统的安全性检测结果。
进一步作为优选的实施方式,步骤S43中剩余的攻击流的计算公式如下:
G'[i]=G[i]-γ[i]*F[i]
其中,i的取值范围为A~E,依次指A类攻击~E类攻击,G'[i]指剩余的攻击流中第i类攻击的攻击力,G[i]指攻击流中第i类攻击的攻击力,F[i]指防御力属性值中对第i类攻击的防御力,γ[i]为对攻击流中第i类攻击的抵御效率系数。
进一步作为优选的实施方式,步骤S44,包括:
S441、结合该节点的网络设备的防御力属性值以及该节点对应的攻击流,根据下式计算该节点的安全性属性值:
其中,i的取值范围为A~E,依次指A类攻击~E类攻击,S[i]指安全性属性值中对应第i类攻击的安全性,G[i]指该节点对应的攻击流中第i类攻击的攻击力,F[i]指防御力属性值中对第i类攻击的防御力;
S442、获得安全性属性值中的最小值后,将其作为网络系统的安全性检测结果。
进一步作为优选的实施方式,步骤S41中攻击流的构成如下:
其中,病毒木马包括病毒攻击和/或木马攻击。
本发明还提供了一种安全模拟检测系统,包括:
数据采集装置,用于采集网络系统的安全防范体系结构以及该结构中的每个网络设备的属性;
拓扑结构绘制装置,用于根据采集的网络系统的安全防范体系结构,建立网络系统拓扑结构;
防御力描述装置,用于根据网络系统拓扑结构的每个节点的网络设备的属性,设置其防御力属性值;
安全性模拟分析装置,用于根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始进行网络攻击模拟检测,从而获得网络系统的安全性检测结果;
网络设备包括互联网、集线器、交换机、防火墙、路由器、计算机或服务器中的一种或多种。
进一步作为优选的实施方式,网络攻击类型包括A类攻击、B类攻击、C类攻击、D类攻击及E类攻击中的一种或多种。
本发明的一种云安全模拟检测方法的一具体实施例如下:
一种云安全模拟检测方法,包括:
S1、采集网络系统的安全防范体系结构以及该结构中的每个网络设备的属性;网络设备包括互联网,还包括集线器、交换机、防火墙、路由器、计算机或服务器中的一种或多种,这里因为网络攻击是各种终端设备通过互联网发起的,因此将互联网也看作网络设备,并统一认为网络攻击的源头是互联网。网络系统的安全防范体系结构实际上就是网络系统的构造,将由各种网络设备连接构成的网络系统的构造称作网络系统的安全方法体系结构。
S2、根据采集的网络系统的安全防范体系结构,建立网络系统拓扑结构;根据前面的描述,认为网络攻击的源头是互联网,因此,建立网络系统拓扑结构时将“互联网”作为网络系统拓扑结构的第一级节点,所有与第一级节点相连的节点看作第二级节点,所有与第二级节点相连的非第一级节点看作第三级节点,依次类推。这里,网络系统是起始于互联网,终止于计算机或服务器的一个构造,现实中的网络系统构造可看做是由本发明中的一个或多个网络系统构成的。
S3、根据网络系统拓扑结构的每个节点的网络设备的属性,设置每个节点的防御力属性值;网络设备的属性值包括网络设备的类型、型号、版本等参数,互联网、集线器及交换机对网络攻击没有防范能力,因此,其对应节点的防御力属性值为0,而防火墙、路由器、计算器及服务器均对网络攻击具有一定的抵抗力,因此根据它们的型号、版本等基本参数来设置对应节点的防御力属性值,防御力属性值取值范围在1~100之间。需要注意的是,这里是自动根据网络设备自身的属性来设置网络设备对应节点的防御力属性值的,例如同样是防火墙,新版本的防火墙对应节点的防御力属性值比旧版本的高。
S4、根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始进行网络攻击模拟检测,从而获得网络系统的安全性检测结果;网络攻击类型包括A类攻击、B类攻击、C类攻击、D类攻击及E类攻击中的一种或多种。A类攻击包括针对操作系统漏洞或软件漏洞等的漏洞攻击;B类攻击指恶意软件的攻击,恶意软件包括病毒、木马或间谍软件,即B类攻击指病毒木马攻击;C类攻击包括DoS攻击和/或DDoS攻击;D类攻击指破坏网络可用性的攻击,包括蠕虫病毒攻击和/或ARP病毒攻击;E类攻击指黑客入侵攻击,例如针对用户设置不当或防御体系不合理的黑客入侵攻击。其中,C类攻击只针对服务器,包括DoS攻击和/或DDoS攻击等。A、B、D、E类攻击各有其针对性,这四类攻击只是从网络攻击的类型上进行区分的,并不是从网络攻击的特点来进行区分的,因此,这四类攻击并非完全独立的,例如,病毒攻击和木马攻击既可以是针对操作系统漏洞的网络攻击,也可以破坏网络可用性的网络攻击。病毒、蠕虫等恶意软件大多利用了操作系统的漏洞传播,DoS攻击和黑客入侵攻击同样利用了网络协议或操作系统的漏洞。
这里,将网络攻击进行了分类,分为A类攻击、B类攻击、C类攻击、D类攻击及E类攻击共五类,互联网设备产生的网络攻击通过这五类网络攻击体现,而集线器、交换机及计算机等设备对网络攻击的防御力属性也通过这五类网络攻击体现。例如:
互联网设备的攻击力:病毒木马攻击体现为增强A类攻击力、B类攻击力及D类攻击力,蠕虫攻击体现为增强D类攻击力,口令攻击体现为增强A类攻击力及E类攻击力,网络监听体现为增强A类攻击力及E类攻击力,DDoS攻击体现为增强C类攻击力;
防火墙设备的防御力属性值:具有包过滤功能体现为增强D类防御力及E类防御力,具有防DDos攻击功能体现为增强C类防御力,具有启动代理服务器功能体现为增强E类防御力;
路由器设备的防御力属性值:具有包过滤功能体现为增强D类防御力及E类防御力,具有防DDos攻击功能体现为增强C类防御力,具有NAT功能体现为增强E类防御力;
计算机设备的防御力属性值:操作系统安全性的强弱决定了A类防御力,软件系统安全性的强弱决定了E类防御力,杀毒软件的强度决定了B类防御力,防火墙的强度决定了D类防御力和E类防御力;
服务器设备的防御力属性值:操作系统安全性的强弱决定了A类防御力,软件系统安全性的强弱决定了E类防御力,杀毒软件的强度决定了B类防御力,防火墙的强度决定了C类防御力、D类防御力和E类防御力;
增强某类攻击力即提高该类攻击的攻击力,而增强某类防御力即提高对该类攻击的防御力。
步骤S4包括以下子步骤:
S41、根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始产生攻击流,并将攻击流传递至下一级节点;攻击流的构成如下:
其中,病毒木马包括病毒攻击和/或木马攻击。上式主要是描述攻击流中五类网络攻击的主要构成比例,模拟实际网络攻击的情形。
预设的网络攻击类型指选定的要进行模拟检测的网络攻击类型。本实施例中选定的网络攻击类型包括A类攻击、B类攻击、C类攻击、D类攻击及E类攻击这五种网络攻击,因此生成的攻击流由这五类网络攻击构成。选定的网络攻击类型体现为互联网设备的攻击力。
S42、判断该节点的网络设备是否为计算机或服务器,若是,则直接执行步骤S44,否则执行步骤S43;因为计算机或服务器是网络攻击的目标,因此当攻击流所到达节点的网络设备为计算机或服务器时,攻击流将不再往下级节点流动,直接执行步骤S44计算节点的安全性属性值。
S43、结合该节点的防御力属性值,计算经过该节点后的剩余的攻击流,并将剩余的攻击流传递至再下一级节点,然后返回步骤S42;其中,剩余的攻击流的计算公式如下:
G'[i]=G[i]-γ[i]*F[i]
其中,i的取值范围为A~E,依次指A类攻击~E类攻击,G'[i]指剩余的攻击流中第i类攻击的攻击力,G[i]指攻击流中第i类攻击的攻击力,F[i]指防御力属性值中对第i类攻击的防御力,γ[i]为对攻击流中第i类攻击的抵御效率系数。γ[i]是一个数组,表示网络设备对网络攻击的抵御效果,一般来说,防火墙抵御各类网络攻击的效果比路由器好,所以防火墙的γ[i]相应地比路由器的γ[i]大。
例如,对于A~E五类网络攻击来说,路由器的γ[i]数组为{0,0,15%,10%,10%},防火墙的γ[i]数组为{0,0,30%,20%,30%},一方面说明防火墙抵御五类网络攻击的效果比路由器好,另一方面也体现了防火墙以及路由器对A类攻击(即漏洞攻击)和B类攻击(即病毒木马攻击)没有任何防御,符合现实情况。
经过一些节点后,某类网络攻击的攻击力可能会下降。例如,经过路由器对应节点后,A类攻击和B类攻击的攻击力维持不变,C类攻击~E类攻击的攻击力将有所下降。因此,本步骤对攻击流经过节点后的剩余攻击流进行计算。
S44、结合该节点的网络设备的防御力属性值以及该节点对应的攻击流,计算该节点的安全性属性值,进而获得网络系统的安全性检测结果:
S441、结合该节点的网络设备的防御力属性值以及该节点对应的攻击流,根据下式计算该节点的安全性属性值:
其中,i的取值范围为A~E,依次指A类攻击~E类攻击,S[i]指安全性属性值中对应第i类攻击的安全性,G[i]指该节点对应的攻击流中第i类攻击的攻击力,F[i]指防御力属性值中对第i类攻击的防御力。需要注意的是,该节点对应的攻击流指流经该节点后所剩余的攻击流。
S442、获得安全性属性值中的最小值后,将其作为网络系统的安全性检测结果。网络系统的安全性取决于最后的节点的安全性,而节点的安全性取决于安全性属性值中最弱的一个,因此将获得的安全性属性值中的最小值作为网络系统的安全性检测结果。而且,根据步骤S441中的计算公式可知,安全性属性值为一个相对值,因此可以将其用来衡量网络系统的安全性。
综上所述,可知本发明只要建立网络系统的网络系统拓扑结构图并设置各个节点的防御力属性,即可根据选定的网络攻击类型进行模拟检测,从而判断网络系统的安全水平,而且可为提高网络系统的防御力提供依据。
本实施例中的7类网络设备均为现有网络系统的常规设备,以下补充简单的说明:
(1)互联网:由多个计算机网络相互连接而成,而不论采用何种协议与技术的网络。本实施例的网络系统中,互联网是网络攻击的源头。
(2)集线器:作为网络中枢连接各类节点,以形成星状结构的一种网络设备。
(3)交换机:交换机是一种用于电信号转发的网络设备,可以为接入交换机的任意两个网络节点提供独享的电信号通路。
(4)防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段侵入内部网络、窃取用户信息,保护内部网络安全的特殊网络互连设备。
(5)路由器:互联网的主要节点设备,为信息流或数据分组选择路由的设备。在网络安全层面,路由器拥有防火墙的部分或全部的安全防御功能,如包过滤、IP过滤功能、代理服务功能等。路由器和防火墙的差别主要体现在性能和效率上。
(6)计算机:指广义上的计算机,包括台式机、笔记本、掌上电脑、智能手机等。
(7)服务器:指一个管理资源并为用户提供服务的专用计算机,通常分为文件服务器、数据库服务器和应用程序服务器。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变型或替换均包含在本申请权利要求所限定的范围内。
Claims (9)
1.云安全模拟检测方法,其特征在于,包括:
S1、采集网络系统的安全防范体系结构以及该结构中的每个网络设备的属性;
S2、根据采集的网络系统的安全防范体系结构,建立网络系统拓扑结构;
S3、根据网络系统拓扑结构的每个节点的网络设备的属性,设置其防御力属性值;
S4、根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始进行网络攻击模拟检测,从而获得网络系统的安全性检测结果。
2.根据权利要求1所述的云安全模拟检测方法,其特征在于,所述步骤S4中网络攻击类型包括A类攻击、B类攻击、C类攻击、D类攻击及E类攻击中的一种或多种。
3.根据权利要求2所述的云安全模拟检测方法,其特征在于,所述A类攻击包括针对操作系统漏洞或软件漏洞的攻击;所述B类攻击指恶意软件的攻击,所述恶意软件包括病毒、木马或间谍软件;所述C类攻击包括DoS攻击和/或DDoS攻击;所述D类攻击指破坏网络可用性的攻击,包括蠕虫病毒攻击和/或ARP病毒攻击;所述E类攻击指黑客入侵攻击。
4.根据权利要求2所述的云安全模拟检测方法,其特征在于,所述步骤S4,包括:
S41、根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始产生攻击流,并将攻击流传递至下一级节点;
S42、判断该节点的网络设备是否为计算机或服务器,若是,则直接执行步骤S44,否则执行步骤S43;
S43、结合该节点的防御力属性值,计算经过该节点后的剩余的攻击流,并将剩余的攻击流传递至再下一级节点,然后返回步骤S42;
S44、结合该节点的网络设备的防御力属性值以及该节点对应的攻击流,计算该节点的安全性属性值,进而获得网络系统的安全性检测结果。
5.根据权利要求4所述的云安全模拟检测方法,其特征在于,所述步骤S43中剩余的攻击流的计算公式如下:
G'[i]=G[i]-γ[i]*F[i]
其中,i的取值范围为A~E,依次指A类攻击~E类攻击,G'[i]指剩余的攻击流中第i类攻击的攻击力,G[i]指攻击流中第i类攻击的攻击力,F[i]指防御力属性值中对第i类攻击的防御力,γ[i]为对攻击流中第i类攻击的抵御效率系数。
8.云安全模拟检测系统,其特征在于,包括:
数据采集装置,用于采集网络系统的安全防范体系结构以及该结构中的每个网络设备的属性;
拓扑结构绘制装置,用于根据采集的网络系统的安全防范体系结构,建立网络系统拓扑结构;
防御力描述装置,用于根据网络系统拓扑结构的每个节点的网络设备的属性,设置其防御力属性值;
安全性模拟分析装置,用于根据预设的网络攻击类型,从网络系统拓扑结构的第一级节点开始进行网络攻击模拟检测,从而获得网络系统的安全性检测结果。
9.根据权利要求8所述的云安全模拟检测系统,其特征在于,所述网络攻击类型包括A类攻击、B类攻击、C类攻击、D类攻击及E类攻击中的一种或多种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310291786.2A CN103401843B (zh) | 2013-07-11 | 2013-07-11 | 云安全模拟检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310291786.2A CN103401843B (zh) | 2013-07-11 | 2013-07-11 | 云安全模拟检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103401843A true CN103401843A (zh) | 2013-11-20 |
CN103401843B CN103401843B (zh) | 2016-08-17 |
Family
ID=49565369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310291786.2A Active CN103401843B (zh) | 2013-07-11 | 2013-07-11 | 云安全模拟检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103401843B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104883345A (zh) * | 2014-09-28 | 2015-09-02 | 宁波匡恩网络科技有限公司 | 一种网络安全特征自动化部署方法及系统 |
CN105246077A (zh) * | 2015-08-28 | 2016-01-13 | 厦门大学 | 一种移动终端的云病毒检测方法 |
CN105790934A (zh) * | 2016-03-04 | 2016-07-20 | 中国银联股份有限公司 | 一种自适应的pos终端配置方法以其配置权转让方法 |
CN105812381A (zh) * | 2016-04-27 | 2016-07-27 | 华南师范大学 | 一种基于描述逻辑的计算机网络安全评估分析方法及系统 |
CN107800709A (zh) * | 2017-11-06 | 2018-03-13 | 杭州迪普科技股份有限公司 | 一种生成网络攻击检测策略的方法及装置 |
US10614222B2 (en) | 2017-02-21 | 2020-04-07 | Microsoft Technology Licensing, Llc | Validation of security monitoring through automated attack testing |
CN111431906A (zh) * | 2020-03-27 | 2020-07-17 | 北京双湃智安科技有限公司 | 一种安全数据集生成方法、装置、系统、设备和存储介质 |
CN114422255A (zh) * | 2022-01-24 | 2022-04-29 | 广州理工学院 | 一种云安全模拟检测系统及检测方法 |
CN116527332A (zh) * | 2023-04-13 | 2023-08-01 | 广州科技职业技术大学 | 网络攻击演练方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805385A (zh) * | 2006-01-11 | 2006-07-19 | 西安电子科技大学 | 网络安全模拟系统及其仿真方法 |
US7281015B2 (en) * | 2004-06-16 | 2007-10-09 | Northrop Grumman Corporation | Method and apparatus for providing an interface between system architect and OPNET |
CN101141305A (zh) * | 2007-10-08 | 2008-03-12 | 福建星网锐捷网络有限公司 | 网络安全防御系统、方法和安全管理服务器 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
-
2013
- 2013-07-11 CN CN201310291786.2A patent/CN103401843B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7281015B2 (en) * | 2004-06-16 | 2007-10-09 | Northrop Grumman Corporation | Method and apparatus for providing an interface between system architect and OPNET |
CN1805385A (zh) * | 2006-01-11 | 2006-07-19 | 西安电子科技大学 | 网络安全模拟系统及其仿真方法 |
CN101141305A (zh) * | 2007-10-08 | 2008-03-12 | 福建星网锐捷网络有限公司 | 网络安全防御系统、方法和安全管理服务器 |
CN103139220A (zh) * | 2013-03-07 | 2013-06-05 | 南京理工大学常熟研究院有限公司 | 一种状态攻防图模型的网络安全攻击防御方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104883345B (zh) * | 2014-09-28 | 2018-04-27 | 北京匡恩网络科技有限责任公司 | 一种网络安全特征自动化部署方法及系统 |
CN104883345A (zh) * | 2014-09-28 | 2015-09-02 | 宁波匡恩网络科技有限公司 | 一种网络安全特征自动化部署方法及系统 |
CN105246077A (zh) * | 2015-08-28 | 2016-01-13 | 厦门大学 | 一种移动终端的云病毒检测方法 |
CN105790934A (zh) * | 2016-03-04 | 2016-07-20 | 中国银联股份有限公司 | 一种自适应的pos终端配置方法以其配置权转让方法 |
CN105790934B (zh) * | 2016-03-04 | 2019-03-15 | 中国银联股份有限公司 | 一种自适应的pos终端配置方法以其配置权转让方法 |
CN105812381B (zh) * | 2016-04-27 | 2019-01-25 | 华南师范大学 | 一种基于描述逻辑的计算机网络安全评估分析方法及系统 |
CN105812381A (zh) * | 2016-04-27 | 2016-07-27 | 华南师范大学 | 一种基于描述逻辑的计算机网络安全评估分析方法及系统 |
US10614222B2 (en) | 2017-02-21 | 2020-04-07 | Microsoft Technology Licensing, Llc | Validation of security monitoring through automated attack testing |
CN107800709A (zh) * | 2017-11-06 | 2018-03-13 | 杭州迪普科技股份有限公司 | 一种生成网络攻击检测策略的方法及装置 |
CN111431906A (zh) * | 2020-03-27 | 2020-07-17 | 北京双湃智安科技有限公司 | 一种安全数据集生成方法、装置、系统、设备和存储介质 |
CN114422255A (zh) * | 2022-01-24 | 2022-04-29 | 广州理工学院 | 一种云安全模拟检测系统及检测方法 |
CN116527332A (zh) * | 2023-04-13 | 2023-08-01 | 广州科技职业技术大学 | 网络攻击演练方法、装置、设备及存储介质 |
CN116527332B (zh) * | 2023-04-13 | 2024-04-19 | 广州科技职业技术大学 | 网络攻击演练方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103401843B (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103401843A (zh) | 云安全模拟检测方法及系统 | |
US10721244B2 (en) | Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program | |
Yatagai et al. | Detection of HTTP-GET flood attack based on analysis of page access behavior | |
KR101574193B1 (ko) | 분산 서비스 거부 공격 탐지 및 방어 장치 및 방법 | |
CN103297433B (zh) | 基于网络数据流的http僵尸网络检测方法及系统 | |
US10257213B2 (en) | Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program | |
TW201406106A (zh) | 網路訊務處理系統 | |
JP2019021294A (ja) | DDoS攻撃判定システムおよび方法 | |
Aoki et al. | Controlling malware http communications in dynamic analysis system using search engine | |
JP5655191B2 (ja) | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム | |
CN105681250A (zh) | 一种僵尸网络分布式实时检测方法和系统 | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
JP2014099758A (ja) | 複数センサの観測情報の突合による不正通信検知方法 | |
Xue et al. | Design and implementation of a malware detection system based on network behavior | |
Seo et al. | A study on efficient detection of network-based IP spoofing DDoS and malware-infected Systems | |
CN114301647A (zh) | 态势感知中漏洞信息的预测防御方法、装置及系统 | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
US8763121B2 (en) | Mitigating multiple advanced evasion technique attacks | |
Nayak et al. | Depth analysis on DoS & DDoS attacks | |
Mathew et al. | Real-time multistage attack awareness through enhanced intrusion alert clustering | |
Behal et al. | An experimental analysis for malware detection using extrusions | |
KR20130009130A (ko) | 좀비 피씨 및 디도스 대응 장치 및 방법 | |
WO2016014178A1 (en) | Identifying malware-infected network devices through traffic monitoring | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
KR101231966B1 (ko) | 장애 방지 서버 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: Building 5, Hongtai Smart Valley, No.19 Sicheng Road, Tianhe District, Guangzhou City, Guangdong Province, 510663 Patentee after: GUANGZHOU ZHONGCHANGKANGDA INFORMATION TECHNOLOGY Co.,Ltd. Patentee after: SOUTH CHINA NORMAL University Address before: Room 701, No.19 Sicheng Road, Tianhe District, Guangzhou City, Guangdong Province, 510663 Patentee before: GUANGZHOU ZHONGCHANGKANGDA INFORMATION TECHNOLOGY Co.,Ltd. Patentee before: SOUTH CHINA NORMAL University |
|
CP02 | Change in the address of a patent holder |