CN105282170A - 一种适应于电力行业的信息安全攻防演练比赛系统 - Google Patents
一种适应于电力行业的信息安全攻防演练比赛系统 Download PDFInfo
- Publication number
- CN105282170A CN105282170A CN201510745973.2A CN201510745973A CN105282170A CN 105282170 A CN105282170 A CN 105282170A CN 201510745973 A CN201510745973 A CN 201510745973A CN 105282170 A CN105282170 A CN 105282170A
- Authority
- CN
- China
- Prior art keywords
- attack
- module
- information
- security
- attacking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种适应于电力行业的信息安全攻防演练比赛系统,包括实验平台、实验环境定制模块和应用场景定制模块,实验平台,用于实施攻防演练比赛,连接实验环境定制模块和应用场景定制模块,构建攻击,进行安全测试,包括知识库管理模块、在线学习模块和攻防比赛模块;实验环境定制模块,用于定制综合演练场景,分析恶意代码、渗透内网和漏洞挖掘;应用场景定制模块,用于电力信息安全培训、信息安全攻防场景演练、行业化深度定制,安全产品测试、安全技术研究以及安全评估检查。本发明能够提升公司信息安全自主可控能力、安全监测能力、通报预警能力、应急处置能力、全过程管控能力。
Description
技术领域
本发明涉及一种适应于电力行业的信息安全攻防演练比赛系统。
背景技术
当前情况下,随着电力系统工作信息化的普及和信息系统的深化应用,信息安全已成为电网公司信息化工作的重要内容,信息安全工作是企业信息化建设的基础和保障,直接关系到企业安全和发展。
随着信息技术的广泛发展与应用,信息安全形势日益严峻,“棱镜门事件”、“斯诺登事件”、“心脏出血漏洞”均折射出国际信息安全形势日益升温,在信息安全网络战的形势下,电网安全防护面临着更深层次的安全威胁。
网络安全产品的日益增多和技术的进步,安全问题却日益严重。病毒、木马、黑客攻击、网络钓鱼、DDOS等安全威胁层出不穷。另外,针对电力信息系统存在的漏洞,社会上的黑客利用各种方法,如:利用服务器系统存在弱口令、在服务器上植入病毒木马文件,从而窃取电力系统内的敏感信息或者篡改网站内容等。很多单位没有建立模拟黑客攻击的信息安全攻防演练平台,信息安全防护方面较薄弱,恶意攻击者可能利用系统漏洞登录系统获取敏感信息,导致单位电力系统的供电方案、保障方案、变电站建筑结构图、电气主接线图、信息机房拓扑图以及相关的敏感资料和信息等泄露。
发明内容
本发明为了解决上述问题,提出了一种适应于电力行业的信息安全攻防演练比赛系统,本系统利用现有的服务器终端,构建了电力系统信息安全攻防演练培训考试平台,通过对实验环境组合,构建多个实验环境,通过现场培训与实操提高信息安全红蓝队漏洞和隐患发现技能,进一步加强信息安全人员应对信息系统突发事件的处置能力,确保重要信息系统安全稳定运行,防止造成重大损失和影响,提高电力系统网络与信息系统应急保障能力。
为了实现上述目的,本发明采用如下技术方案:
一种适应于电力行业的信息安全攻防演练比赛系统,包括实验平台、实验环境定制模块和应用场景定制模块,其中:
所述实验平台,用于实施攻防演练比赛,连接实验环境定制模块和应用场景定制模块,构建攻击,进行安全测试,包括知识库管理模块、在线学习模块和攻防比赛模块;
所述知识库管理模块,用于用户、资源、场景和任务的管理,存储有电子教材、竞赛考题和攻防靶机,并对信息的安全性进行考核评价;
所述在线学习模块,用于发布教学课程,供学习人员的在线学习;
所述攻防比赛模块,用于组织知识竞赛和攻防比赛,建立攻击方和防护方,进行漏洞挖掘和隐患排查。
所述实验环境定制模块,用于定制综合演练场景,分析恶意代码、渗透内网和漏洞挖掘;
所述应用场景定制模块,用于电力信息安全培训、信息安全攻防场景演练、行业化深度定制,安全产品测试、安全技术研究以及安全评估检查。
所述知识库管理模块,用于知识管理和内容浏览,储存有选手登录、信息修改、当前时间、考试选择、考试建议、在线考试、比赛奖励、规则介绍、组织单位和考试公告的信息。
所述实验环境定制模块,包括缓冲区溢出、Arp欺骗、钓鱼、Webshell、漏洞扫描、DDOS攻击、SQL注入、Web上传、破解、域名劫持、爆库、CSRF、本地提权、木马攻防、XSS、网络渗透、Sniffer、挂马、Cookie欺骗和手机入侵的实验场景。
所述实验环境定制模块,定制有综合演练场景、蜜罐系统、恶意代码分析、单机场景、攻防知识库、漏洞挖掘平台和攻防演练场景。
所述应用场景定制模块,包括定制WEB攻防、内网渗透、极光行动APT场景、RSASecurID窃取攻击、入侵审计和拒绝服务攻击的演练场景。
基于上述系统的信息安全攻防演练方法,具体包括:
(1)根据攻防演练要求,搭建相关实验环境;
(2)攻击方观察安全防护体系,挖掘特定对象的薄弱环节并通过模拟黑客入侵、病毒及恶意代码、程序及代码漏洞方式发起攻击;对信息安全实际防护的情况和有效性进行逆向检验,及时发现安全漏洞并督促整改;
(3)防守方发现信息安全漏洞并及时处置,并针对演练中攻击方的各类攻击采取相应技术手段予以阻拦或消除,开展信息安全运维巡检、安全监测、日常自查隐患和消除安全短板,确保网络及各类信息系统稳定;
(4)对攻击方和防守方的行为进行数据记录,根据攻击情况公布双方的实时战绩,根据双方的攻击数据进行攻击效果评估,从而可判断攻击能力以及防护水平;
(5)将信息安全攻防演练系统中红蓝队成员的攻防战绩情况根据所提交的攻击证据进行打分排名,最终确定结果形成攻防演练报告并上报。
所述步骤(4)中,依据双方提交正确结果的时间进行计分排名,判断攻击能力以及防护水平。
所述步骤(5)中,对有争议的结果在服务器上查询所提交的数据记录。
本发明的有益效果为:
1、通过采用信息安全攻防演练培训考试系统,为电力系统信息安全专业人员提供了学习和资源共享的平台。通过精心设计实验环境内容,以标靶系统的形式为攻防演练实验操作提供了高效的环境,提升了公司信息安全红蓝队的漏洞挖掘能力。
2、通过采用信息安全攻防演练考试系统,为公司提供了良好的信息安全攻防比赛平台,为公司内部安全人才技术选拔奠定了良好基础,为电力系统信息安全专业人员提供了安全知识竞赛网上答题。
3、信息安全攻防演练比赛系统在进行比赛时,根据提交答案时间以及考试规则,服务器根据规则程序自动计分,成绩排名同步更新显示,保证了比赛的公平、公开、公正。
4、通过信息安全攻防演练系统的建设,进一步加强了公司信息安全红蓝队队伍建设,提升公司信息安全自主可控能力、安全监测能力、通报预警能力、应急处置能力、全过程管控能力。
附图说明
图1为本发明的整体系统组织结构图;
图2为信息安全攻防实验平台基础架构图;
图3为信息安全攻防演练系统功能模块图。
具体实施方式:
下面结合附图与实施例对本发明作进一步说明。
如图1所示,电力系统会不定期组织各单位信息安全专业人员参加竞赛,用于选拔优秀人员成立信息安全红蓝队,开展电力信息系统漏洞挖掘和隐患排查等工作。知识竞赛主要是单机操作,攻防比赛包含攻击和防护两方面,攻击方主要是针对公司信息安全红队,利用目标靶机上的漏洞,通过一些提权方法拿到管理员权限,进而获取目标靶机上的敏感信息;防守方主要是针对公司信息安全蓝队,首先查找自己所维护的靶机上存在的漏洞,利用一些加固方法对靶机进行加固,防止对手攻击而获取敏感信息。
信息安全攻防比赛系统是一个软硬件一体化的基础平台,采用高性能服务器和虚拟化技术,在预定义虚拟机模板基础上,可以快速生成多达几十个的虚拟机实例,支持多人并行进行学习和训练,互不影响。通过内置的网络和安全设备,如路由器,交换机,防火墙,可以快速构建复杂的网络场景拓扑。如果想利用实验室已有的网络和安全设备,也可以通过外部接口对接。管理系统支持场景管理定制、资源管理、用户管理等基本功能。
信息安全攻防比赛系统提供一个真实的网络攻防环境,供单位进行网络安全的攻击、防御的实验和学习,提高公司的网络攻防实战能力。包括选手登录、信息修改、当前时间、考试选择、考试建议、在线考试、比赛奖励、规则介绍、组织单位、考试公告等功能。
信息安全攻防演练比赛系统,包括实验平台基础架构、实验环境定制、应用场景定制模块。在基础平台之上,安装实验环境,包括我们其他攻防方面的产品如蜜罐,漏扫,都可以安装进来,通过这些产品我们可以构建加强的攻击和防护系统,并且可以构建安全技术研究子系统、安全测试子系统、安全检查评估子系统。
实验平台基础架构模块是服务器、防火墙、IDS、VPN等基础网络设备和安全设备调试区域,有教师机、学员机、仿真防火墙、在线教学平台、实验操作监控平台、Windows测试区、Linux测试区、Windows攻击平台、Linux攻击平台、软件逆向病毒分析平台等。
实验环境定制模块,包含了缓冲区溢出、Arp欺骗、钓鱼、Webshell、漏洞扫描、DDOS攻击、SQL注入、Web上传、破解、域名劫持、爆库、CSRF、本地提权、木马攻防、XSS、网络渗透、Sniffer、挂马、Cookie欺骗、手机入侵等实验场景。可以定制综合演练场景、蜜罐系统、恶意代码分析、单机场景、攻防知识库、漏洞挖掘平台等攻防演练场景。
应用场景定制模块,可以定制WEB攻防、内网渗透、极光行动APT场景、RSASecurID窃取攻击、入侵审计、拒绝服务等演练场景。该应用场景主要用于电力信息安全培训、信息安全攻防场景演练、行业化深度定制以及一些拓展应用。拓展应用涉及安全产品测试、安全技术研究以及安全评估检查等内容。目前主要支持测试安全攻防类的检查、监测、防护类安全产品有:下一代防火墙NGFW、统一威胁网关UTM、网闸、入侵监测产品IDS、入侵防护产品IPS、Web应用防火墙WAF、漏洞扫描软件、安全配置检查工具、未知威胁APT分析设备。
信息安全攻防演练比赛系统整个处理过程步骤如下:
步骤一:准备工作。根据公司攻防演练要求,搭建相关实验环境。
步骤二:模拟攻击。“红队”作为进攻方,站在攻击者的视角上观察公司的安全防护体系,挖掘特定对象的薄弱环节并通过模拟黑客入侵、病毒及恶意代码、程序及代码漏洞等方式发起攻击;对信息安全实际防护的情况和有效性进行逆向检验,及时发现安全漏洞并督促整改。
步骤三:应急启动,处理措施。“蓝队”作为公司信息安全防护体系的守护者,发现基础常规的信息安全漏洞并及时处置,并针对演练中红队的各类攻击采取相应技术手段予以阻拦或消除,开展信息安全运维巡检、安全监测、日常自查隐患、消除安全短板等工作,确保公司信息安全防护体系正常运转,确保网络及各类信息系统稳定运行。
步骤四:预计效果。根据公司电力系统信息安全红蓝队队员的攻防情况,系统数据采集终端对双方的攻击行为进行数据记录,服务器上的程序根据攻击情况在平台上公布双方的实时战绩,根据双方的攻击数据进行攻击效果评估,从而可判断红队攻击能力以及蓝队防护水平。
步骤五:事件上报。将信息安全攻防演练系统中红蓝队成员的攻防战绩情况根据所提交的攻击证据进行打分排名,对有争议的结果可在服务器上查询所提交的数据记录,最终确定结果形成攻防演练报告并上报。
其中,例如,模拟黑客攻击Google服务器获取特定Gmail账户的邮件内容信息过程如下:
1)对Google的APT行动开始于刺探工作,特定的Google员工成为攻击者的目标。攻击者尽可能地收集信息,搜集该员工在Facebook、Twitter、LinkedIn和其它社交网站上发布的信息。
2)接着攻击者利用一个动态DNS供应商来建立一个托管伪造照片网站的Web服务器。该Google员工收到来自信任的人发来的网络链接并且点击它,就进入了恶意网站。该恶意网站页面载入含有shellcode的JavaScript程序代码造成IE浏览器溢出,进而执行FTP下载程序,并从远端进一步抓取了更多新的程序来执行。
3)接下来,攻击者通过SSL安全隧道与受害人机器建立了连接,持续监听并最终获得了该雇员访问Google服务器的帐号密码等信息。
4)最后,攻击者就使用该雇员的凭证成功渗透进入Google的邮件服务器,进而不断的获取特定Gmail账户的邮件内容信息。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (8)
1.一种适应于电力行业的信息安全攻防演练比赛系统,其特征是:包括实验平台、实验环境定制模块和应用场景定制模块,其中:
所述实验平台,用于实施攻防演练比赛,连接实验环境定制模块和应用场景定制模块,构建攻击,进行安全测试,包括知识库管理模块、在线学习模块和攻防比赛模块;
所述知识库管理模块,用于用户、资源、场景和任务的管理,存储有电子教材、竞赛考题和攻防靶机,并对信息的安全性进行考核评价;
所述在线学习模块,用于发布教学课程,供学习人员的在线学习;
所述攻防比赛模块,用于组织知识竞赛和攻防比赛,建立攻击方和防护方,进行漏洞挖掘和隐患排查;
所述实验环境定制模块,用于定制综合演练场景,分析恶意代码、渗透内网和漏洞挖掘;
所述应用场景定制模块,用于电力信息安全培训、信息安全攻防场景演练、行业化深度定制,安全产品测试、安全技术研究以及安全评估检查。
2.如权利要求1所述的一种适应于电力行业的信息安全攻防演练比赛系统,其特征是:所述知识库管理模块,用于知识管理和内容浏览,储存有选手登录、信息修改、当前时间、考试选择、考试建议、在线考试、比赛奖励、规则介绍、组织单位和考试公告的信息。
3.如权利要求1所述的一种适应于电力行业的信息安全攻防演练比赛系统,其特征是:所述实验环境定制模块,包括缓冲区溢出、Arp欺骗、钓鱼、Webshell、漏洞扫描、DDOS攻击、SQL注入、Web上传、破解、域名劫持、爆库、CSRF、本地提权、木马攻防、XSS、网络渗透、Sniffer、挂马、Cookie欺骗和手机入侵的实验场景。
4.所述实验环境定制模块,定制有综合演练场景、蜜罐系统、恶意代码分析、单机场景、攻防知识库、漏洞挖掘平台和攻防演练场景。
5.所述应用场景定制模块,包括定制WEB攻防、内网渗透、极光行动APT场景、RSASecurID窃取攻击、入侵审计和拒绝服务的演练场景。
6.基于如权利要求1-5中任一项所述的系统的信息安全攻防演练方法,其特征是:具体包括:
(1)根据攻防演练要求,搭建相关实验环境;
(2)攻击方观察安全防护体系,挖掘特定对象的薄弱环节并通过模拟黑客入侵、病毒及恶意代码、程序及代码漏洞方式发起攻击;对信息安全实际防护的情况和有效性进行逆向检验,及时发现安全漏洞并督促整改;
(3)防守方发现信息安全漏洞并及时处置,并针对演练中攻击方的各类攻击采取相应技术手段予以阻拦或消除,开展信息安全运维巡检、安全监测、日常自查隐患和消除安全短板,确保网络及各类信息系统稳定;
(4)对攻击方和防守方的行为进行数据记录,根据攻击情况公布双方的实时战绩,根据双方的攻击数据进行攻击效果评估,从而可判断攻击能力以及防护水平;
(5)将信息安全攻防演练系统中红蓝队成员的攻防战绩情况根据所提交的攻击证据进行打分排名,最终确定结果形成攻防演练报告并上报。
7.如权利要求6所述的信息安全攻防演练方法,其特征是:所述步骤(4)中,依据双方提交正确结果的时间进行计分排名,判断攻击能力以及防护水平。
8.如权利要求6所述的信息安全攻防演练方法,其特征是:所述步骤(5)中,对有争议的结果在服务器上查询所提交的数据记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510745973.2A CN105282170A (zh) | 2015-11-04 | 2015-11-04 | 一种适应于电力行业的信息安全攻防演练比赛系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510745973.2A CN105282170A (zh) | 2015-11-04 | 2015-11-04 | 一种适应于电力行业的信息安全攻防演练比赛系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105282170A true CN105282170A (zh) | 2016-01-27 |
Family
ID=55150496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510745973.2A Pending CN105282170A (zh) | 2015-11-04 | 2015-11-04 | 一种适应于电力行业的信息安全攻防演练比赛系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105282170A (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105719552A (zh) * | 2016-02-24 | 2016-06-29 | 国网福建省电力有限公司 | 一种交互式模拟应急演练系统 |
CN106060097A (zh) * | 2016-08-02 | 2016-10-26 | 北京永信至诚科技股份有限公司 | 一种信息安全竞赛的管理系统及管理方法 |
CN106789233A (zh) * | 2016-12-16 | 2017-05-31 | 华北电力科学研究院有限责任公司 | 一种网络攻防实验平台的自动评分方法及装置 |
CN107172127A (zh) * | 2017-04-21 | 2017-09-15 | 北京理工大学 | 基于多代理的信息安全技术竞赛过程监控方法 |
CN108111482A (zh) * | 2017-11-24 | 2018-06-01 | 国网天津市电力公司电力科学研究院 | 一种智能电网工业控制网络安全测试系统和测试方法 |
CN108366088A (zh) * | 2017-12-28 | 2018-08-03 | 广州华夏职业学院 | 一种用于教学网络系统的信息安全预警系统 |
CN108415398A (zh) * | 2017-02-10 | 2018-08-17 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
CN108875377A (zh) * | 2018-05-28 | 2018-11-23 | 安徽鼎龙网络传媒有限公司 | 一种商业活动管理平台的综合连续病毒测试系统 |
CN108922298A (zh) * | 2018-07-23 | 2018-11-30 | 贵州电网有限责任公司信息中心 | 一种电力安全操作培训系统 |
CN110855500A (zh) * | 2019-11-21 | 2020-02-28 | 博智安全科技股份有限公司 | 网络信息攻防竞赛下的试题出题系统及其方法 |
CN110941232A (zh) * | 2019-11-21 | 2020-03-31 | 博智安全科技股份有限公司 | 针对工控网络的便携式安全靶场装置及其方法 |
CN111274575A (zh) * | 2020-01-15 | 2020-06-12 | 博智安全科技股份有限公司 | 一种基于虚拟化环境数据安全隔离的系统应用 |
CN111294333A (zh) * | 2020-01-14 | 2020-06-16 | 中国传媒大学 | 一种开放式的自适应漏洞演练平台的构建系统 |
CN111431705A (zh) * | 2020-03-06 | 2020-07-17 | 电子科技大学 | 一种适用于可搜索加密的密码逆向防火墙方法 |
CN111686445A (zh) * | 2020-01-15 | 2020-09-22 | 博智安全科技股份有限公司 | 基于u3d的网络攻防竞赛平台 |
CN111767545A (zh) * | 2020-06-16 | 2020-10-13 | 北京思特奇信息技术股份有限公司 | 一种基于数据库的漏洞管理方法和系统 |
WO2021136313A1 (zh) * | 2019-12-30 | 2021-07-08 | 论客科技(广州)有限公司 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
CN113806740A (zh) * | 2021-09-30 | 2021-12-17 | 上海易念信息科技有限公司 | 一种钓鱼仿真测试方法、系统及电子设备 |
CN113822582A (zh) * | 2021-09-24 | 2021-12-21 | 南方电网科学研究院有限责任公司 | 一种网络靶场的攻防演练系统 |
CN113872960A (zh) * | 2021-09-24 | 2021-12-31 | 南方电网科学研究院有限责任公司 | 一种面向电力行业的网络安全靶场及其运行方法 |
TWI784327B (zh) * | 2020-10-16 | 2022-11-21 | 臺灣銀行股份有限公司 | 郵件發送及分析方法 |
CN116155582A (zh) * | 2023-02-01 | 2023-05-23 | 广东为辰信息科技有限公司 | 一种汽车网络靶场攻防竞赛与演练接入方法及系统 |
CN116781388A (zh) * | 2023-07-17 | 2023-09-19 | 北京中睿天下信息技术有限公司 | 基于邮件钓鱼的分离部署方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101799999A (zh) * | 2010-04-06 | 2010-08-11 | 中国石油化工股份有限公司 | 一种事故应急演练系统及方法 |
EP2271047A1 (en) * | 2009-06-22 | 2011-01-05 | Deutsche Telekom AG | Game theoretic recommendation system and method for security alert dissemination |
CN104537924A (zh) * | 2015-01-26 | 2015-04-22 | 中国科学技术大学 | 一种基于云平台的信息安全攻防教学系统 |
CN104717305A (zh) * | 2015-04-01 | 2015-06-17 | 湖南合天智汇信息技术有限公司 | 一种基于Internet的在线网络安全比赛方法和系统 |
CN104809404A (zh) * | 2015-04-17 | 2015-07-29 | 广东电网有限责任公司信息中心 | 一种信息安全攻防平台的数据层系统 |
-
2015
- 2015-11-04 CN CN201510745973.2A patent/CN105282170A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2271047A1 (en) * | 2009-06-22 | 2011-01-05 | Deutsche Telekom AG | Game theoretic recommendation system and method for security alert dissemination |
CN101799999A (zh) * | 2010-04-06 | 2010-08-11 | 中国石油化工股份有限公司 | 一种事故应急演练系统及方法 |
CN104537924A (zh) * | 2015-01-26 | 2015-04-22 | 中国科学技术大学 | 一种基于云平台的信息安全攻防教学系统 |
CN104717305A (zh) * | 2015-04-01 | 2015-06-17 | 湖南合天智汇信息技术有限公司 | 一种基于Internet的在线网络安全比赛方法和系统 |
CN104809404A (zh) * | 2015-04-17 | 2015-07-29 | 广东电网有限责任公司信息中心 | 一种信息安全攻防平台的数据层系统 |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105719552A (zh) * | 2016-02-24 | 2016-06-29 | 国网福建省电力有限公司 | 一种交互式模拟应急演练系统 |
CN106060097A (zh) * | 2016-08-02 | 2016-10-26 | 北京永信至诚科技股份有限公司 | 一种信息安全竞赛的管理系统及管理方法 |
CN106060097B (zh) * | 2016-08-02 | 2019-04-09 | 北京永信至诚科技股份有限公司 | 一种信息安全竞赛的管理系统及管理方法 |
CN106789233A (zh) * | 2016-12-16 | 2017-05-31 | 华北电力科学研究院有限责任公司 | 一种网络攻防实验平台的自动评分方法及装置 |
CN106789233B (zh) * | 2016-12-16 | 2020-07-24 | 华北电力科学研究院有限责任公司 | 一种网络攻防实验平台的自动评分方法及装置 |
CN108415398A (zh) * | 2017-02-10 | 2018-08-17 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
CN107172127A (zh) * | 2017-04-21 | 2017-09-15 | 北京理工大学 | 基于多代理的信息安全技术竞赛过程监控方法 |
CN108111482A (zh) * | 2017-11-24 | 2018-06-01 | 国网天津市电力公司电力科学研究院 | 一种智能电网工业控制网络安全测试系统和测试方法 |
CN108366088A (zh) * | 2017-12-28 | 2018-08-03 | 广州华夏职业学院 | 一种用于教学网络系统的信息安全预警系统 |
CN108875377A (zh) * | 2018-05-28 | 2018-11-23 | 安徽鼎龙网络传媒有限公司 | 一种商业活动管理平台的综合连续病毒测试系统 |
CN108922298A (zh) * | 2018-07-23 | 2018-11-30 | 贵州电网有限责任公司信息中心 | 一种电力安全操作培训系统 |
CN110941232A (zh) * | 2019-11-21 | 2020-03-31 | 博智安全科技股份有限公司 | 针对工控网络的便携式安全靶场装置及其方法 |
CN110855500A (zh) * | 2019-11-21 | 2020-02-28 | 博智安全科技股份有限公司 | 网络信息攻防竞赛下的试题出题系统及其方法 |
WO2021136313A1 (zh) * | 2019-12-30 | 2021-07-08 | 论客科技(广州)有限公司 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
CN111294333A (zh) * | 2020-01-14 | 2020-06-16 | 中国传媒大学 | 一种开放式的自适应漏洞演练平台的构建系统 |
CN111294333B (zh) * | 2020-01-14 | 2022-06-10 | 中国传媒大学 | 一种开放式的自适应漏洞演练平台的构建系统 |
CN111274575A (zh) * | 2020-01-15 | 2020-06-12 | 博智安全科技股份有限公司 | 一种基于虚拟化环境数据安全隔离的系统应用 |
CN111686445A (zh) * | 2020-01-15 | 2020-09-22 | 博智安全科技股份有限公司 | 基于u3d的网络攻防竞赛平台 |
CN111431705A (zh) * | 2020-03-06 | 2020-07-17 | 电子科技大学 | 一种适用于可搜索加密的密码逆向防火墙方法 |
CN111431705B (zh) * | 2020-03-06 | 2021-08-06 | 电子科技大学 | 一种适用于可搜索加密的密码逆向防火墙方法 |
CN111767545A (zh) * | 2020-06-16 | 2020-10-13 | 北京思特奇信息技术股份有限公司 | 一种基于数据库的漏洞管理方法和系统 |
TWI784327B (zh) * | 2020-10-16 | 2022-11-21 | 臺灣銀行股份有限公司 | 郵件發送及分析方法 |
CN113822582A (zh) * | 2021-09-24 | 2021-12-21 | 南方电网科学研究院有限责任公司 | 一种网络靶场的攻防演练系统 |
CN113872960A (zh) * | 2021-09-24 | 2021-12-31 | 南方电网科学研究院有限责任公司 | 一种面向电力行业的网络安全靶场及其运行方法 |
CN113806740A (zh) * | 2021-09-30 | 2021-12-17 | 上海易念信息科技有限公司 | 一种钓鱼仿真测试方法、系统及电子设备 |
CN113806740B (zh) * | 2021-09-30 | 2024-04-16 | 上海易念信息科技有限公司 | 一种钓鱼仿真测试方法、系统及电子设备 |
CN116155582A (zh) * | 2023-02-01 | 2023-05-23 | 广东为辰信息科技有限公司 | 一种汽车网络靶场攻防竞赛与演练接入方法及系统 |
CN116781388A (zh) * | 2023-07-17 | 2023-09-19 | 北京中睿天下信息技术有限公司 | 基于邮件钓鱼的分离部署方法及装置 |
CN116781388B (zh) * | 2023-07-17 | 2024-04-12 | 北京中睿天下信息技术有限公司 | 基于邮件钓鱼的分离部署方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105282170A (zh) | 一种适应于电力行业的信息安全攻防演练比赛系统 | |
Kick | Cyber exercise playbook | |
Li et al. | The study of APT attack stage model | |
KR101534194B1 (ko) | 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법 | |
Koniaris et al. | Analysis and visualization of SSH attacks using honeypots | |
CN103701777A (zh) | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 | |
CN109344624A (zh) | 基于云端协作的渗透测试方法、平台、设备及存储介质 | |
CN110378115B (zh) | 一种信息安全攻防平台的数据层系统 | |
Kim et al. | Becoming invisible hands of national live-fire attack-defense cyber exercise | |
Kuo et al. | Cyber attack and defense training: Using emulab as a platform | |
Trabelsi et al. | Teaching keylogging and network eavesdropping attacks: Student threat and school liability concerns | |
Salmon et al. | Applied Network Security | |
CN109474567A (zh) | Ddos攻击溯源方法、装置、存储介质及电子设备 | |
Harrison et al. | An empirical study on the effectiveness of common security measures | |
CN116962057A (zh) | 多人协同的网络安全应急响应和演练平台及其操作方法 | |
Chaskos | Cyber-security training: a comparative analysis of cyberranges and emerging trends | |
Balogh et al. | Honeypot optimization based on CTF game | |
Asgarkhani et al. | A strategic approach to managing security in SCADA systems | |
Savaglia et al. | CYBERSECURITY VULNERABILITY ANALYSIS VIA VIRTUALIZATION. | |
Park et al. | Development of Incident Response Tool for Cyber Security Training Based on Virtualization and Cloud | |
Aliyev | Using honeypots to study skill level of attackers based on the exploited vulnerabilities in the network | |
Farar et al. | A case study about the use and evaluation of cyber deceptive methods against highly targeted attacks | |
Couretas | Cyber security and defense for analysis and targeting | |
Grant et al. | Identifying tools and technologies for professional offensive cyber operations | |
Mayorga et al. | Honeypot network configuration through cyberattack patterns |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160127 |
|
RJ01 | Rejection of invention patent application after publication |