CN108965210A - 基于场景式攻防模拟的安全试验平台 - Google Patents
基于场景式攻防模拟的安全试验平台 Download PDFInfo
- Publication number
- CN108965210A CN108965210A CN201710357699.0A CN201710357699A CN108965210A CN 108965210 A CN108965210 A CN 108965210A CN 201710357699 A CN201710357699 A CN 201710357699A CN 108965210 A CN108965210 A CN 108965210A
- Authority
- CN
- China
- Prior art keywords
- subsystem
- network
- engine
- idefend
- scene
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于场景式攻防模拟的安全试验平台,其包括:iDefend Cloud云,其集成威胁情报技术、安全数据仓库技术和集中防御系统,负责网络流量的云端安全检测和防御指令生产;以及iDefend Engine引擎,其对被保护网络的所有流量和连接进行实时检索,并进行攻击路径回溯,同时生成防御指令,与用户现场的防御引擎设备联动,实时阻断攻击;由十个子系统组成:UI子系统、管理子系统、监控子系统、报告子系统、ACL子系统、内容过滤子系统、网络子系统、tunnel子系统、虚拟子系统以及HA子系统。本发明建立智能安全模型,可以基于网络行为异常来检测和防御网络中潜藏的复杂攻击。
Description
技术领域
本发明涉及一种网络安全技术。更具体地说,本发明涉及一种基于场景式攻防模拟的安全试验平台。
背景技术
目前全球网络威胁有增无减,网络罪犯愈发趋于专业化,目的愈发商业化,行为愈发组织化,手段愈发多样化,背后的黑色产业链获利能力大幅提高,信息安全形势愈发严峻。尤其是近年来随着各行业信息化程度的进一步提高和两化融合的深度推进,关系国计民生、社会稳定和国家安全的重要行业,如金融、能源、政府、电信、大中型企业等对安全产品的需求进一步快速增长。同时,随着云计算、物联网、移动互联网、三网融合、手机支付等新技术新应用的快速发展,信息安全行业必将迎来新的爆发点。
此外,国际上围绕信息资源和互联网发展主控权的争夺愈演愈烈,发达国家争相出台网络空间发展战略,斯诺登事件更是彰显了信息安全已经上升到了国家安全战略高度。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种基于场景式攻防模拟的安全试验平台,其通过iDefend Cloud安全智能云中心与部署在客户端的iDefend Engine新一代安全防护引擎实时联动,基于全息流量检测、威胁情报等技术,建立安全基线-智能检测-主动防御-自适应学习的智能安全防御闭环,对用户网络流量进行多维、实时的检测和统计分析,建立智能安全模型,可以基于网络行为异常来检测和防御网络中潜藏的复杂攻击,如分布式拒绝服务攻击(DDoS攻击)、高级可持续性攻击(APT攻击)、零日漏洞攻击(Zero-Day攻击)等。
本发明所述基于场景式攻防模拟的安全试验平台,其包括:
iDefend Cloud云,其集成威胁情报技术、安全数据仓库技术和集中防御系统,负责网络流量的云端安全检测和防御指令生产;
以及iDefend Engine引擎,其对被保护网络的所有流量和连接进行实时检索,并进行攻击路径回溯,同时生成防御指令,与用户现场的防御引擎设备联动,实时阻断攻击;所述iDefend Engine引擎由十个子系统组成:UI子系统、管理子系统、监控子系统、报告子系统、ACL子系统、内容过滤子系统、网络子系统、tunnel子系统、虚拟子系统以及 HA子系统。
优选的是,所述UI子系统是iDefend智能防御引擎的人机交互界面,通过UI子系统,安全管理员可以结合企业实际情况,配置初始安全基线,并进行各种安全功能的人工配置和策略干预;
所述管理子系统负责系统的自身维护和管理功能,包括系统设置模块、管理员账号模块、网络管理协议模块和系统升级维护模块;
所述监控子系统负责企业网络中用户连接、重要链路、服务器等设备的状态监控;
所述报告子系统负责生成系统各工种安全报表,包括网络管理协议报告、流量报表、DDoS报表、会话报表、系统状态报表和日志统计报表等。
所述ACL子系统是iDefend Engine系统的核心子系统,负责对检测出而流量进行访问控制;包括DDoS、流量控制、入侵防御、身份认证、智能协议识别和访问控制列表等模块;
所述内容过滤子系统负责对流量数据进行细粒度过滤;
所述网络子系统是iDefend Engine系统的基本子系统,提供网络层功能,如数据交换、路由、IP配置等,包括路由、ARP、地址转换、IP防欺骗和接口IP地址配置等模块;
所述Tunnel子系统是针对加密流量处理的一个子系统,充当网络加密协商代理,实现网络流量的加解密;
所述虚拟系统是为了适应VLAN的环境和网络流量的安全隔离而设计的,包括VLAN模块和虚拟化安全系统模块。
所述HA子系统是高可用性子系统,用来在重要业务场景保障系统的高可靠性;包括状态同步、配置同步、负载均衡和命令同步等模块。
本发明至少包括以下有益效果:本发明所述基于场景式攻防模拟的安全试验平台,通过对大流量数据的统计分析和学习,例如:可以统计分析过去数月甚至数年的流量数据,统计出数十个流量安全参数,并分析各参数之间的相关性规律,从而构建安全基线模型。在实际攻击检测时,同样需要对当前流量数据进行实时多维分析,并持续跟踪各安全参数的演变趋势和相互影响,结合已建立的安全基线模型,就能够检测出潜在的网络异常行为。有些APT攻击可能持续数月,从短时间内的行为特征判断并无异常,但通过长时间持续跟踪,及各安全参数之间的相互影响波动,就能够比较容易地检测出这种极其复杂的持续性攻击行为。
通过专业安全分析团队,以及整合各种开源和商业威胁情报信息,并进行二次深度分析,生成企业的安全数据仓库。智能安全防御平台参照该数据仓库,能够对被保护网络的所有流量和连接进行实时检索,并可以基于检索内容进行攻击路径回溯,同时生成防御指令,与用户现场的防御引擎设备联动,实时阻断攻击。世界任何地域已经和正在发生的攻击行为,都几乎可以同时在被保护网络有效识别并防御,做到了由点及面的主动快速防御。
iDefend Cloud云端根据检测结果,7x24实时下发指令,引擎实时防御的云+端联动架构克服了传统解决方案检测能力不足或只能检测不能防御的缺陷,不仅能够阻断攻击来源,还能够依据合法用户访问的目标IP和URL地址过滤非法网站,防御注入DNS劫持、钓鱼、水坑等高级攻击行为。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1为本发明所述基于场景式攻防模拟的安全试验平台的结构示意图。
具体实施方式
下面对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不配出一个或多个其它元件或其组合的存在或添加。
如图1所示,本发明提供了一种基于场景式攻防模拟的安全试验平台,其包括:
iDefend Cloud云,其集成威胁情报技术、安全数据仓库技术和集中防御系统,负责网络流量的云端安全检测和防御指令生产;
以及iDefend Engine引擎,其对被保护网络的所有流量和连接进行实时检索,并进行攻击路径回溯,同时生成防御指令,与用户现场的防御引擎设备联动,实时阻断攻击;所述iDefend Engine引擎由十个子系统组成:UI子系统、管理子系统、监控子系统、报告子系统、ACL子系统、内容过滤子系统、网络子系统、tunnel子系统、虚拟子系统以及 HA子系统。
在其中一个实施例中,所述UI子系统是iDefend智能防御引擎的人机交互界面,通过UI子系统,安全管理员可以结合企业实际情况,配置初始安全基线,并进行各种安全功能的人工配置和策略干预;该子系统包括Web界面、命令行界面、网络集中管理界面等模块。
所述管理子系统负责系统的自身维护和管理功能,包括系统设置模块、管理员账号模块、网络管理协议模块和系统升级维护模块。
所述监控子系统负责企业网络中用户连接、重要链路、服务器等设备的状态监控;
所述报告子系统负责生成系统各工种安全报表,包括网络管理协议报告、流量报表、 DDoS报表、会话报表、系统状态报表和日志统计报表等。
所述ACL子系统是iDefend Engine系统的核心子系统,负责对检测出而流量进行访问控制;包括DDoS、流量控制、入侵防御、身份认证、智能协议识别和访问控制列表等模块;它能够根据管理员配置的安全基线,以及iDefend Cloud云中心下发的安全指令对网络流量进行实时过滤。
所述内容过滤子系统负责对流量数据进行细粒度过滤;该子系统能够基于本地安全基线和iDefend Cloud云端安全指令自动过滤非法流量。内容过滤子系统包括Web内容过滤、 FTP内容过滤、病毒文件过滤、垃圾邮件过滤和恶意代码过滤等模块。
所述网络子系统是iDefend Engine系统的基本子系统,提供网络层功能,如数据交换、路由、IP配置等,包括路由、ARP、地址转换、IP防欺骗和接口IP地址配置等模块;
所述Tunnel子系统是针对加密流量处理的一个子系统,充当网络加密协商代理,实现网络流量的加解密;
所述虚拟系统是为了适应VLAN的环境和网络流量的安全隔离而设计的,包括VLAN模块和虚拟化安全系统模块。
所述HA子系统是高可用性子系统,用来在重要业务场景保障系统的高可靠性;包括状态同步、配置同步、负载均衡和命令同步等模块。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。
Claims (2)
1.一种基于场景式攻防模拟的安全试验平台,其特征在于,包括:
iDefend Cloud云,其集成威胁情报技术、安全数据仓库技术和集中防御系统,负责网络流量的云端安全检测和防御指令生产;
以及iDefend Engine引擎,其对被保护网络的所有流量和连接进行实时检索,并进行攻击路径回溯,同时生成防御指令,与用户现场的防御引擎设备联动,实时阻断攻击;所述iDefend Engine引擎由十个子系统组成:UI子系统、管理子系统、监控子系统、报告子系统、ACL子系统、内容过滤子系统、网络子系统、tunnel子系统、虚拟子系统以及HA子系统。
2.如权利要求1所述的基于场景式攻防模拟的安全试验平台,其特征在于,
所述UI子系统是iDefend智能防御引擎的人机交互界面,通过UI子系统,安全管理员可以结合企业实际情况,配置初始安全基线,并进行各种安全功能的人工配置和策略干预;
所述管理子系统负责系统的自身维护和管理功能,包括系统设置模块、管理员账号模块、网络管理协议模块和系统升级维护模块;
所述监控子系统负责企业网络中用户连接、重要链路、服务器等设备的状态监控;
所述ACL子系统是iDefend Engine系统的核心子系统,负责对检测出而流量进行访问控制;包括DDoS、流量控制、入侵防御、身份认证、智能协议识别和访问控制列表等模块;
所述内容过滤子系统负责对流量数据进行细粒度过滤;
所述网络子系统是iDefend Engine系统的基本子系统,提供网络层功能,如数据交换、路由、IP配置等,包括路由、ARP、地址转换、IP防欺骗和接口IP地址配置等模块;
所述Tunnel子系统是针对加密流量处理的一个子系统,充当网络加密协商代理,实现网络流量的加解密;
所述虚拟系统是为了适应VLAN的环境和网络流量的安全隔离而设计的,包括VLAN模块和虚拟化安全系统模块。
所述HA子系统是高可用性子系统,用来在重要业务场景保障系统的高可靠性;包括状态同步、配置同步、负载均衡和命令同步等模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710357699.0A CN108965210A (zh) | 2017-05-19 | 2017-05-19 | 基于场景式攻防模拟的安全试验平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710357699.0A CN108965210A (zh) | 2017-05-19 | 2017-05-19 | 基于场景式攻防模拟的安全试验平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108965210A true CN108965210A (zh) | 2018-12-07 |
Family
ID=64462133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710357699.0A Pending CN108965210A (zh) | 2017-05-19 | 2017-05-19 | 基于场景式攻防模拟的安全试验平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965210A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430190A (zh) * | 2019-08-05 | 2019-11-08 | 北京经纬信安科技有限公司 | 基于att&ck的欺骗性防御系统、构建方法及全链路防御实现方法 |
CN110601889A (zh) * | 2019-09-16 | 2019-12-20 | 上海梦鱼信息科技有限公司 | 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法 |
CN111464548A (zh) * | 2020-04-07 | 2020-07-28 | 四川无声信息技术有限公司 | 网络通信方法、装置、网络攻防演练系统及电子设备 |
CN111585979A (zh) * | 2020-04-22 | 2020-08-25 | 广州锦行网络科技有限公司 | 一种基于网络映射的复杂多构网络隔离技术实现方法 |
CN114040408A (zh) * | 2021-11-02 | 2022-02-11 | 恒安嘉新(北京)科技股份公司 | 一种基于4g移动网络模拟环境的靶场系统 |
CN114071467A (zh) * | 2021-11-04 | 2022-02-18 | 恒安嘉新(北京)科技股份公司 | 一种基于4g移动网络模拟环境的靶场系统 |
CN115499253A (zh) * | 2022-11-18 | 2022-12-20 | 网络通信与安全紫金山实验室 | 用于测试防御技术的试验场平台和防御技术的测试方法 |
-
2017
- 2017-05-19 CN CN201710357699.0A patent/CN108965210A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430190A (zh) * | 2019-08-05 | 2019-11-08 | 北京经纬信安科技有限公司 | 基于att&ck的欺骗性防御系统、构建方法及全链路防御实现方法 |
CN110430190B (zh) * | 2019-08-05 | 2022-08-02 | 北京经纬信安科技有限公司 | 基于att&ck的欺骗性防御系统、构建方法及全链路防御实现方法 |
CN110601889A (zh) * | 2019-09-16 | 2019-12-20 | 上海梦鱼信息科技有限公司 | 实现安全反溯源深度加密受控网络链路资源调度管理的系统及方法 |
CN111464548A (zh) * | 2020-04-07 | 2020-07-28 | 四川无声信息技术有限公司 | 网络通信方法、装置、网络攻防演练系统及电子设备 |
CN111464548B (zh) * | 2020-04-07 | 2023-04-25 | 四川无声信息技术有限公司 | 网络通信方法、装置、网络攻防演练系统及电子设备 |
CN111585979A (zh) * | 2020-04-22 | 2020-08-25 | 广州锦行网络科技有限公司 | 一种基于网络映射的复杂多构网络隔离技术实现方法 |
CN114040408A (zh) * | 2021-11-02 | 2022-02-11 | 恒安嘉新(北京)科技股份公司 | 一种基于4g移动网络模拟环境的靶场系统 |
CN114040408B (zh) * | 2021-11-02 | 2024-05-28 | 恒安嘉新(北京)科技股份公司 | 一种基于4g移动网络模拟环境的靶场系统 |
CN114071467A (zh) * | 2021-11-04 | 2022-02-18 | 恒安嘉新(北京)科技股份公司 | 一种基于4g移动网络模拟环境的靶场系统 |
CN115499253A (zh) * | 2022-11-18 | 2022-12-20 | 网络通信与安全紫金山实验室 | 用于测试防御技术的试验场平台和防御技术的测试方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965210A (zh) | 基于场景式攻防模拟的安全试验平台 | |
Ashoor et al. | Importance of intrusion detection system (IDS) | |
CN112769821B (zh) | 一种基于威胁情报和att&ck的威胁响应方法及装置 | |
CN103561004B (zh) | 基于蜜网的协同式主动防御系统 | |
CN106899601A (zh) | 基于云和本地平台的网络攻击防御装置和方法 | |
Modi et al. | A novel framework for intrusion detection in cloud | |
CN107046543A (zh) | 一种面向攻击溯源的威胁情报分析系统 | |
CN107888607A (zh) | 一种网络威胁检测方法、装置及网络管理设备 | |
CN107800685A (zh) | 基于威胁情报的智能安全防御平台 | |
CN109672671A (zh) | 基于智能行为分析的安全网关及安全防护系统 | |
CN103118036A (zh) | 一种基于云端的智能安全防御系统和方法 | |
CN109347847A (zh) | 一种智慧城市信息安全保障系统 | |
CN110933060A (zh) | 一种基于流量分析的挖矿木马检测系统 | |
CN103581104A (zh) | 一种基于行为捕捉的主动诱捕方法 | |
Tsai et al. | Early warning system for DDoS attacking based on multilayer deployment of time delay neural network | |
Zeng et al. | Research on the application of deep learning in computer network information security | |
Bawany et al. | Application layer DDoS attack defense framework for smart city using SDN | |
Mishra et al. | Efficient approaches for intrusion detection in cloud environment | |
Rutherford et al. | Using an improved cybersecurity kill chain to develop an improved honey community | |
Xu et al. | Attack identification for software-defined networking based on attack trees and extension innovation methods | |
Dhangar et al. | Analysis of proposed intrusion detection system | |
CN106993005A (zh) | 一种网络服务器的预警方法及系统 | |
Hong et al. | Research on network defense strategy based on honey pot technology | |
CN109495470A (zh) | 一种网络信息风险安全预警方法及服务器以及系统 | |
Pareta et al. | An integrated approach for effective intrusion detection with elasticsearch |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181207 |