CN109361534A - 一种网络安全模拟系统 - Google Patents

一种网络安全模拟系统 Download PDF

Info

Publication number
CN109361534A
CN109361534A CN201811101635.5A CN201811101635A CN109361534A CN 109361534 A CN109361534 A CN 109361534A CN 201811101635 A CN201811101635 A CN 201811101635A CN 109361534 A CN109361534 A CN 109361534A
Authority
CN
China
Prior art keywords
security
attack
prevention
rule
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811101635.5A
Other languages
English (en)
Other versions
CN109361534B (zh
Inventor
马锐
葛慧
顾升高
孙四明
马献志
靳骁
马宇威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy Of Aerospace Systems Science And Engineering
Original Assignee
China Academy Of Aerospace Systems Science And Engineering
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy Of Aerospace Systems Science And Engineering filed Critical China Academy Of Aerospace Systems Science And Engineering
Priority to CN201811101635.5A priority Critical patent/CN109361534B/zh
Publication of CN109361534A publication Critical patent/CN109361534A/zh
Application granted granted Critical
Publication of CN109361534B publication Critical patent/CN109361534B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络安全模拟系统,包括网络攻击模拟子系统、风险模拟子系统和安全防御模拟子系统。风险模拟子系统用于构建风险模拟环境。网络攻击模拟子系统提供多种攻击工具和攻击参数,实现对风险模拟环境中用户选中的目标对象进行攻击,并记录攻击过程和攻击结果。安全防御模拟子系统根据攻击结果判断是否需要调整目标对象的安全防御策略,并对需要调整的情况给出确定的安全防御策略。本发明集成了多种攻击工具,具备安全规则知识库,能够模拟多种攻击场景,并能够调整安全防御策略。

Description

一种网络安全模拟系统
技术领域
本发明涉及一种网络安全模拟系统,属于网络安全领域。
背景技术
网络安全模拟环境构造方法通过自动化构造测试网络环境,建立安全风险模拟基础环境,基于网络攻击的攻击输入、攻击过程和外部环境分析构建相应的攻击模型,进行网络攻击模拟;研究网络系统防御模型及方法,分析系统防御节点部署及防御强度,在自动/半自动攻击模拟基础上,获取网络性能数据、安全防护设备性能数据,通过多次对比试验,获得攻击模拟执行信息。
目前国内外的安全测试实验环境多为人工搭建,耗时耗力,且配置变更麻烦;攻击演练技术较为发达,但攻击工具功能单一,仅能进行某种类型的攻击,尚且没有集成化的攻击工具;与其功能有相似之处的攻击演练靶场类产品以竞技、教学为主要目的,非工程应用类产品,攻击模拟场景有限且缺少数据管理功能;攻击演练局限于针对特定网络场景下的安全攻击测试,缺少防御措施的调整功能;不能对攻防数据进行记录和管理,无法建立起基于攻防大数据的安全规则知识库,不能形成专家知识。
发明内容
本发明的技术解决问题是:克服现有技术的不足,提供一种网络安全模拟系统,集成多种攻击工具,能够模拟多种攻击场景,并能够调整安全防御策略,且具备安全规则知识库。
本发明的技术解决方案是:一种网络安全模拟系统,包括网络攻击模拟子系统、风险模拟子系统和安全防御模拟子系统;
风险模拟子系统:构建风险模拟环境,包括网络拓扑和带有漏洞的网络系统;
网络攻击模拟子系统:提供多种攻击工具和攻击参数,根据用户选择的攻击工具和攻击参数,实现对风险模拟环境中用户选中的目标对象进行攻击,并记录攻击过程和攻击结果;
安全防御模拟子系统:根据攻击结果判断是否需要调整目标对象的安全防御策略,并对需要调整的情况给出确定的安全防御策略。
所述风险模拟子系统构建风险模拟环境的步骤如下:
(2.1)利用虚拟化技术,构建带有漏洞的不同类型的网络系统模板;
(2.2)根据实际网络环境设计网络拓扑;
(2.3)根据网络拓扑,选定相应的网络系统模板,生成网络系统节点,形成风险模拟环境。
当攻击结果显示风险模拟环境没有漏洞时,安全防御模拟子系统判定不需要调整目标对象的安全防御策略;
当攻击结果显示风险模拟环境有漏洞时,安全防御模拟子系统判定需要调整目标对象的安全防御策略。
安全防御模拟子系统中设置有知识库,用户预先为每种风险定义安全防护规则,并对安全防护规则中各个子规则按照优先级进行排序,排序后的安全防护规则写入知识库;
所述安全防护规则结构如下:
P1,P2,……,Pn—>C
其中C为风险,Pi为第i个安全防护子规则,Pi:A and B,A为风险C的第i个子风险,B为第i个子风险对应的防御措施,n为风险C对应的子风险个数。
所述第i个子规则的优先级Sv确定方法如下:
Sv=k1*Rr+k2*Op+k3*n+k4*100*Ck‐k5*Num
Rr为规则相关性指数,Op为客观优先级,Ck为规则可信度,Num为引用次数,k1为规则相关性指数权重、k2为客观优先级权重、k3为子风险个数权重、k4为规则可信度权重、k5为引用次数。
安全防御模拟子系统对需要调整的情况给出安全防御策略的方法如下:
(6.1)针对网络攻击模拟子系统中检测出来的目标对象的风险,从知识库中首先选择该风险的安全防护规则,然后选取排序在前的M个安全防护子规则作为目标对象的安全防御策略,M为n/2向上取整后的整数;
(6.2)使用同样的攻击工具和攻击参数对防御后的目标对象进行攻击,并记录攻击结果,进入步骤(6.3);
(6.3)当安全防御策略有效,即漏洞减少或消失时,对被选取的安全防护子规则增加优先级指数,当漏洞消失时,当前的安全防御策略即为确定的安全防御策略,结束,更新知识库;当漏洞减少但并未消失时,进入步骤(6.4);
(6.4)当M不等于n时,在剩余的n-M个安全防护子规则中再取排序在前的M’个安全防护子规则作为目标对象的安全防御策略,M’为(n-M)/2向上取整后的整数,进入步骤(6.5);当M等于n时,结束,更新知识库或手动增加新的安全防护子规则,并将该安全防护子规则写入知识库,结束,更新知识库;
(6.5)将M+M’的值赋给M,返回步骤(6.2)。
所述步骤(6.3)中,增加优先级指数的方法为,规则相关性指数、客观优先级、规则可信度以及引用次数分别加1。
如果步骤(6.4)手动增加了新的安全防护子规则,则自动推理机会根据现有和新添加的安全防护子规则,生成新的安全防护子规则,添加到知识库中。
与现有技术相比,本发明具有如下有益效果:
(1)本发明面向实际工程应用,网络攻击模拟子系统集成了多种攻击工具,实现对风险模拟环境中用户选中的目标对象进行攻击,能够对攻防数据进行管理,对于每一次攻击过程,均能记录详细数据,为网络安全态势感知与预测积累分析数据。
(2)本发明能够在一个平台中同时模拟攻击、防御的整个过程,体现攻防状态的动态变化特点。通常的攻防演练平台,由攻击工具对靶机进行安全攻击,对应产生的攻击效果是不变的,而本发明中,网络攻击模拟子系统提供多种攻击工具和攻击参数,能够实现多种网络场景的安全攻击,且安全防御模拟子系统能够根据攻击结果调整目标对象的安全防御策略,攻、防环境处于动态变化过程中,实时地再现了复杂多变的实际网络环境。
(3)本发明能够对攻击过程进行记录和管理,建立了基于攻防大数据的安全规则知识库,不断地根据攻击情况优化安全防御策略,提高实际系统的防护效果。
(4)本发明攻防演练网络环境构建快捷,不需要额外的物理服务器。仅需进行参数配置即可完成攻防演练网络环境的搭建,网络调整灵活多样,克服了以往搭建测试环境时需要准备大量的物理服务器,且配置工作繁琐、工作量大的缺点。
附图说明
图1为本发明系统构成图。
具体实施方式
如图1所示,本发明提出了一种网络安全模拟系统,包括网络攻击模拟子系统、风险模拟子系统和安全防御模拟子系统。
风险模拟子系统:构建风险模拟环境,包括网络拓扑和带有漏洞的网络系统(如各种常见的操作系统、数据库、WEB系统)。
具体步骤如下:
利用虚拟化技术,构建带有漏洞的不同类型的网络系统模板;根据实际网络环境设计网络拓扑;根据网络拓扑,选定相应的网络系统模板,生成网络系统节点,形成风险模拟环境。
网络攻击模拟子系统:提供多种攻击工具和攻击参数,根据用户选择的攻击工具和攻击参数,实现对风险模拟环境中用户选中的目标对象进行攻击,并记录攻击结果。网络攻击模拟子系统提供的攻击工具包括:缓冲区溢出攻击、跨站脚本攻击、SQL注入攻击、DDOS攻击、中间人攻击等多种类型,并提供可扩展接口,用户可以根据需求增加新的攻击工具。
网络攻击模拟子系统主要是模拟和实现各种常见的网络攻击操作,能够为用户提供良好接口的攻击工具,使得用户利用该子系统能够有效地开展网络攻击相关实验。网络攻击模拟子系统的实现是利用在虚拟机上配置相应的网络攻击应用程序或专用工具实现网络攻击模拟子系统的各种功能。
安全防御模拟子系统:根据攻击结果判断是否需要调整目标对象的安全防御策略,并对需要调整的情况给出确定的安全防御策略。
安全防御模拟子系统是采用自动/半自动化的手段进行相关的管理和配置操作,设置安全防御策略,利用这些网络防护的管理和配置操作,让用户掌握各种网络现象,分析和判断当前网络状况以及所遭受的网络攻击情况,并让用户了解具体漏洞防护的方法。
具体地,当攻击结果显示风险模拟环境没有漏洞时,安全防御模拟子系统判定不需要调整目标对象的安全防御策略;当攻击结果显示风险模拟环境有漏洞时,安全防御模拟子系统判定需要调整目标对象的安全防御策略。
事实上,安全防御模拟子系统包括知识库,用户预先为每种风险定义安全防护规则,并对安全防护规则中各个子规则按照优先级进行排序,排序后的安全防护规则写入知识库;
所述安全防护规则结构如下:
P1,P2,……,Pn—>C
其中C为风险,Pi为第i个安全防护子规则,Pi:A and B,A为风险C的第i个子风险,B为第i个子风险对应的防御措施,n为风险C对应的子风险个数。
如P1:A1 and B1,其中A1是缓冲区溢出:B1是禁用远程连接设置。
P2:A2 and B2,其中A2是MS04-060缓冲区溢出,B2可以是操作系统补丁MS04-060更新。
C:消除操作系统缓冲区溢出漏洞。
安全防御模拟子系统对每个子规则进行优先级排序。其中第i个子规则的优先级Sv确定方法如下:
Sv=k1*Rr+k2*Op+k3*n+k4*100*Ck‐k5*Num
Rr为规则相关性指数,Op为客观优先级,Ck为规则可信度,Num为引用次数,Num初始值为0,k1为规则相关性指数权重、k2为客观优先级权重、k3为子风险个数权重、k4为规则可信度权重、k5为引用次数权重。Rr、Op、Ck的初始值根据具体网络环境确定。k1、k2、k3、k4、k5根据具体网络环境确定。如k1=0.4,k2=0.2,k3=0.1,k4=0.1,k5=0.2。
优先级越大,排名越靠前。
安全防御模拟子系统调整目标对象的安全防御策略的过程如下:
(1)针对网络攻击模拟子系统中检测出来的目标对象的风险,从知识库中首先选择该风险的安全防护规则,然后选取排序在前的M个安全防护子规则作为目标对象的安全防御策略,M为n/2向上取整后的整数;
(2)使用同样的攻击工具和攻击参数对防御后的目标对象进行攻击,并记录攻击结果,进入步骤(3);
(3)当安全防御策略有效,即漏洞减少或消失时,对被选取的安全防护子规则增加优先级指数(即将规则相关性指数、客观优先级、规则可信度以及引用次数分别加1),当漏洞消失时,当前的安全防御策略即为确定的安全防御策略,结束,更新知识库;当漏洞减少但并未消失时,进入步骤(4);
(4)当M不等于n时,在剩余的n-M个安全防护子规则中再选取排序在前的M’个安全防护子规则作为目标对象的安全防御策略,M’为(n-M)/2向上取整后的整数,进入步骤(5);当M等于n时,由用户选择结束,更新知识库或手动增加新的安全防护子规则,并将该安全防护子规则写入知识库,结束,更新知识库;
(5)M=M+M’,返回步骤(2)。
值得指出的是,如果步骤(4)中手动增加了新的安全防护子规则,则自动推理机会根据现有和新添加的安全防护子规则,生成新的安全防护子规则,添加到知识库中。
如现有的安全防护子规则中:P1:E1 and F1,其中E1是DDOS攻击,F1是关闭外联端口;
手动增加的新的安全防护子规则Pk:Ek and Fk,其中Ek是开启外联端口,Fk是安装并设置防火墙禁止访问规则;
则自动推理机生成新安全防护子规则Pm:Em and Fm,其中Em是DDOS攻击,Fm是安装并设置防火墙禁止访问规则。
网络攻击模拟子系统、风险模拟子系统和安全防御模拟子系统三个子系统之间的协同关系如下:
(1)设计攻击方案
系统设计者设计攻击场景,包括网络环境、风险点、攻击使用工具,并针对每一攻击场景设计相应的防御措施。
(2)风险部署
风险模拟子系统根据攻击方案设计的场景,对网络环境进行构建,并部署具有相应风险点的系统,进行“风险模拟”。
(3)方案执行
网络攻击模拟子系统实施攻击方案,进行“攻击模拟”。同时对攻击实例进行登记,对攻击任务的每一次攻击结果进行记录。
(4)效果描述
对攻击成功与否、达到的效果进行描述和记录。
(5)防御措施
安全防御模拟子系统根据攻击方案中设计的防御措施对风险点进行修复,进行“防御模拟”。
(6)重复执行步骤(3)-(5)
针对同样的“风险模拟”环境,不同的“防御模拟”,进行同样的“攻击模拟”,直至攻击方案执行完毕,并记录相关信息。
本发明能够在一个平台中同时模拟攻击、防御的整个过程,体现攻防状态的动态变化特点。通常的攻防演练平台,由攻击工具对靶机进行安全攻击,对应产生的攻击效果是不变的,而本发明中,被攻击对象的防御措施是可以动态调整的,攻、防环境处于动态变化过程中,实时地再现了复杂多变的实际网络环境。
同时本发明在安全防御措施不断调整的过程中,使用同样的攻击工具和参数,攻击效果不同,通过不断的观察、演变,有利于攻防人员进行技术演练,帮助系统安全人员找到最适合的安全防御措施。
本发明能够对攻防数据进行管理,对于每一次攻击过程,均能记录详细的数据,为网络安全态势感知与预测积累分析数据。通过成千上万次的攻击‐防御训练,从中提炼出专家知识,即安全风险对应的哪种防御措施是最有效的,形成专家知识库。
本发明攻防演练网络环境构建快捷,不需要额外的物理服务器。基于虚拟化技术构建的虚拟服务器仅需进行参数配置即可完成攻防演练网络环境的搭建,网络调整灵活多样,克服了以往搭建测试环境时需要准备大量的物理服务器,且配置工作繁琐、工作量大的缺点。
本发明说明书中未作详细描述的内容属于本领域专业技术人员的公知技术。

Claims (8)

1.一种网络安全模拟系统,其特征在于:包括网络攻击模拟子系统、风险模拟子系统和安全防御模拟子系统;
风险模拟子系统:构建风险模拟环境,包括网络拓扑和带有漏洞的网络系统;
网络攻击模拟子系统:提供多种攻击工具和攻击参数,根据用户选择的攻击工具和攻击参数,实现对风险模拟环境中用户选中的目标对象进行攻击,并记录攻击过程和攻击结果;
安全防御模拟子系统:根据攻击结果判断是否需要调整目标对象的安全防御策略,并对需要调整的情况给出确定的安全防御策略。
2.根据权利要求1所述的一种网络安全模拟系统,其特征在于:所述风险模拟子系统构建风险模拟环境的步骤如下:
(2.1)利用虚拟化技术,构建带有漏洞的不同类型的网络系统模板;
(2.2)根据实际网络环境设计网络拓扑;
(2.3)根据网络拓扑,选定相应的网络系统模板,生成网络系统节点,形成风险模拟环境。
3.根据权利要求1所述的一种网络安全模拟系统,其特征在于:
当攻击结果显示风险模拟环境没有漏洞时,安全防御模拟子系统判定不需要调整目标对象的安全防御策略;
当攻击结果显示风险模拟环境有漏洞时,安全防御模拟子系统判定需要调整目标对象的安全防御策略。
4.根据权利要求1所述的一种网络安全模拟系统,其特征在于:安全防御模拟子系统中设置有知识库,用户预先为每种风险定义安全防护规则,并对安全防护规则中各个子规则按照优先级进行排序,排序后的安全防护规则写入知识库;
所述安全防护规则结构如下:
P1,P2,……,Pn—>C
其中C为风险,Pi为第i个安全防护子规则,Pi:A and B,A为风险C的第i个子风险,B为第i个子风险对应的防御措施,n为风险C对应的子风险个数。
5.根据权利要求4所述的一种网络安全模拟系统,其特征在于:所述第i个子规则的优先级Sv确定方法如下:
Sv=k1*Rr+k2*Op+k3*n+k4*100*Ck‐k5*Num
Rr为规则相关性指数,Op为客观优先级,Ck为规则可信度,Num为引用次数,k1为规则相关性指数权重、k2为客观优先级权重、k3为子风险个数权重、k4为规则可信度权重、k5为引用次数。
6.根据权利要求5所述的一种网络安全模拟系统,其特征在于:安全防御模拟子系统对需要调整的情况给出安全防御策略的方法如下:
(6.1)针对网络攻击模拟子系统中检测出来的目标对象的风险,从知识库中首先选择该风险的安全防护规则,然后选取排序在前的M个安全防护子规则作为目标对象的安全防御策略,M为n/2向上取整后的整数;
(6.2)使用同样的攻击工具和攻击参数对防御后的目标对象进行攻击,并记录攻击结果,进入步骤(6.3);
(6.3)当安全防御策略有效,即漏洞减少或消失时,对被选取的安全防护子规则增加优先级指数,当漏洞消失时,当前的安全防御策略即为确定的安全防御策略,结束,更新知识库;当漏洞减少但并未消失时,进入步骤(6.4);
(6.4)当M不等于n时,在剩余的n-M个安全防护子规则中再取排序在前的M’个安全防护子规则作为目标对象的安全防御策略,M’为(n-M)/2向上取整后的整数,进入步骤(6.5);当M等于n时,结束,更新知识库或手动增加新的安全防护子规则,并将该安全防护子规则写入知识库,结束,更新知识库;
(6.5)将M+M’的值赋给M,返回步骤(6.2)。
7.根据权利要求6所述的一种网络安全模拟系统,其特征在于:所述步骤(6.3)中,增加优先级指数的方法为,规则相关性指数、客观优先级、规则可信度以及引用次数分别加1。
8.根据权利要求6所述的一种网络安全模拟系统,其特征在于:如果步骤(6.4)手动增加了新的安全防护子规则,则自动推理机会根据现有和新添加的安全防护子规则,生成新的安全防护子规则,添加到知识库中。
CN201811101635.5A 2018-09-20 2018-09-20 一种网络安全模拟系统 Active CN109361534B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811101635.5A CN109361534B (zh) 2018-09-20 2018-09-20 一种网络安全模拟系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811101635.5A CN109361534B (zh) 2018-09-20 2018-09-20 一种网络安全模拟系统

Publications (2)

Publication Number Publication Date
CN109361534A true CN109361534A (zh) 2019-02-19
CN109361534B CN109361534B (zh) 2021-10-01

Family

ID=65351091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811101635.5A Active CN109361534B (zh) 2018-09-20 2018-09-20 一种网络安全模拟系统

Country Status (1)

Country Link
CN (1) CN109361534B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430185A (zh) * 2019-07-31 2019-11-08 中国工商银行股份有限公司 用于检测命令执行漏洞的方法和检测设备
CN110943969A (zh) * 2019-10-08 2020-03-31 成都天和讯达科技有限公司 一种网络攻击场景复现方法和系统、设备及存储介质
CN111030837A (zh) * 2019-10-28 2020-04-17 哈尔滨安天科技集团股份有限公司 一种网络环境现状评估方法、装置、电子设备及存储介质
CN111092912A (zh) * 2019-12-31 2020-05-01 中国银行股份有限公司 安全防御方法及装置
CN111212064A (zh) * 2019-12-31 2020-05-29 北京安码科技有限公司 靶场攻击行为仿真方法、系统、设备及存储介质
CN111209570A (zh) * 2019-12-31 2020-05-29 杭州安恒信息技术股份有限公司 基于mitre att&ck创建安全闭环过程的方法
CN111343158A (zh) * 2020-02-12 2020-06-26 博智安全科技股份有限公司 一种基于虚拟化技术的网络靶场平台
CN112039895A (zh) * 2020-08-31 2020-12-04 绿盟科技集团股份有限公司 一种网络协同攻击方法、装置、系统、设备及介质
CN112350874A (zh) * 2021-01-06 2021-02-09 博智安全科技股份有限公司 一种基于动态发现设备的自动靶场方法及系统
CN112367337A (zh) * 2020-11-26 2021-02-12 杭州安恒信息技术股份有限公司 一种网络安全攻防方法、装置及介质
CN113259392A (zh) * 2021-06-28 2021-08-13 四块科技(深圳)有限公司 一种网络安全攻防方法、装置及存储介质
CN113360892A (zh) * 2020-03-04 2021-09-07 中国电信股份有限公司 攻击路径还原方法和装置、计算机可读存储介质
CN113852504A (zh) * 2021-09-26 2021-12-28 北京工业大学 一种面向等保环境的轻量级工控流程攻防模拟方法
CN114143099A (zh) * 2021-12-03 2022-03-04 中国电信集团系统集成有限责任公司 网络安全策略自检攻防测试的方法及装置
CN114205123A (zh) * 2021-11-20 2022-03-18 湖北天融信网络安全技术有限公司 基于攻防对抗的威胁狩猎方法、装置、设备及存储介质
CN115150202A (zh) * 2022-09-02 2022-10-04 北京云科安信科技有限公司 一种互联网it信息资产搜集及攻击面探测的方法
CN116527332A (zh) * 2023-04-13 2023-08-01 广州科技职业技术大学 网络攻击演练方法、装置、设备及存储介质
CN116599762A (zh) * 2023-06-25 2023-08-15 北京五一嘉峪科技有限公司 一种分布式拒绝服务攻击攻防演练系统及方法
CN117061257A (zh) * 2023-10-13 2023-11-14 广州市零脉信息科技有限公司 一种网络安全评估系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040022112A (ko) * 2002-09-06 2004-03-11 지승도 시뮬레이션 기반 네트워크 보안관리 시스템
CN1805385A (zh) * 2006-01-11 2006-07-19 西安电子科技大学 网络安全模拟系统及其仿真方法
US7315801B1 (en) * 2000-01-14 2008-01-01 Secure Computing Corporation Network security modeling system and method
CN103139220A (zh) * 2013-03-07 2013-06-05 南京理工大学常熟研究院有限公司 一种状态攻防图模型的网络安全攻击防御方法
CN106657019A (zh) * 2016-11-24 2017-05-10 华为技术有限公司 网络安全防护方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7315801B1 (en) * 2000-01-14 2008-01-01 Secure Computing Corporation Network security modeling system and method
KR20040022112A (ko) * 2002-09-06 2004-03-11 지승도 시뮬레이션 기반 네트워크 보안관리 시스템
CN1805385A (zh) * 2006-01-11 2006-07-19 西安电子科技大学 网络安全模拟系统及其仿真方法
CN103139220A (zh) * 2013-03-07 2013-06-05 南京理工大学常熟研究院有限公司 一种状态攻防图模型的网络安全攻击防御方法
CN106657019A (zh) * 2016-11-24 2017-05-10 华为技术有限公司 网络安全防护方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
吕慧颖,曹元大,时翠霞: ""基于攻击模拟的网络安全风险分析方法研究"", 《北京理工大学学报》 *
吴险红: ""网络攻防模拟环境的设计与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430185A (zh) * 2019-07-31 2019-11-08 中国工商银行股份有限公司 用于检测命令执行漏洞的方法和检测设备
CN110943969A (zh) * 2019-10-08 2020-03-31 成都天和讯达科技有限公司 一种网络攻击场景复现方法和系统、设备及存储介质
CN111030837A (zh) * 2019-10-28 2020-04-17 哈尔滨安天科技集团股份有限公司 一种网络环境现状评估方法、装置、电子设备及存储介质
CN111030837B (zh) * 2019-10-28 2023-04-18 安天科技集团股份有限公司 一种网络环境现状评估方法、装置、电子设备及存储介质
CN111212064A (zh) * 2019-12-31 2020-05-29 北京安码科技有限公司 靶场攻击行为仿真方法、系统、设备及存储介质
CN111209570A (zh) * 2019-12-31 2020-05-29 杭州安恒信息技术股份有限公司 基于mitre att&ck创建安全闭环过程的方法
CN111092912B (zh) * 2019-12-31 2022-12-23 中国银行股份有限公司 安全防御方法及装置
CN111092912A (zh) * 2019-12-31 2020-05-01 中国银行股份有限公司 安全防御方法及装置
CN111343158A (zh) * 2020-02-12 2020-06-26 博智安全科技股份有限公司 一种基于虚拟化技术的网络靶场平台
CN111343158B (zh) * 2020-02-12 2022-06-14 博智安全科技股份有限公司 一种基于虚拟化技术的网络靶场平台
CN113360892A (zh) * 2020-03-04 2021-09-07 中国电信股份有限公司 攻击路径还原方法和装置、计算机可读存储介质
CN113360892B (zh) * 2020-03-04 2023-12-01 中国电信股份有限公司 攻击路径还原方法和装置、计算机可读存储介质
CN112039895A (zh) * 2020-08-31 2020-12-04 绿盟科技集团股份有限公司 一种网络协同攻击方法、装置、系统、设备及介质
CN112039895B (zh) * 2020-08-31 2023-01-17 绿盟科技集团股份有限公司 一种网络协同攻击方法、装置、系统、设备及介质
CN112367337A (zh) * 2020-11-26 2021-02-12 杭州安恒信息技术股份有限公司 一种网络安全攻防方法、装置及介质
CN112350874A (zh) * 2021-01-06 2021-02-09 博智安全科技股份有限公司 一种基于动态发现设备的自动靶场方法及系统
CN113259392A (zh) * 2021-06-28 2021-08-13 四块科技(深圳)有限公司 一种网络安全攻防方法、装置及存储介质
CN113852504A (zh) * 2021-09-26 2021-12-28 北京工业大学 一种面向等保环境的轻量级工控流程攻防模拟方法
CN114205123A (zh) * 2021-11-20 2022-03-18 湖北天融信网络安全技术有限公司 基于攻防对抗的威胁狩猎方法、装置、设备及存储介质
CN114143099B (zh) * 2021-12-03 2022-11-22 中电信数智科技有限公司 网络安全策略自检攻防测试的方法、装置及存储介质
CN114143099A (zh) * 2021-12-03 2022-03-04 中国电信集团系统集成有限责任公司 网络安全策略自检攻防测试的方法及装置
CN115150202B (zh) * 2022-09-02 2022-11-25 北京云科安信科技有限公司 一种互联网it信息资产搜集及攻击探测的方法
CN115150202A (zh) * 2022-09-02 2022-10-04 北京云科安信科技有限公司 一种互联网it信息资产搜集及攻击面探测的方法
CN116527332A (zh) * 2023-04-13 2023-08-01 广州科技职业技术大学 网络攻击演练方法、装置、设备及存储介质
CN116527332B (zh) * 2023-04-13 2024-04-19 广州科技职业技术大学 网络攻击演练方法、装置、设备及存储介质
CN116599762A (zh) * 2023-06-25 2023-08-15 北京五一嘉峪科技有限公司 一种分布式拒绝服务攻击攻防演练系统及方法
CN117061257A (zh) * 2023-10-13 2023-11-14 广州市零脉信息科技有限公司 一种网络安全评估系统

Also Published As

Publication number Publication date
CN109361534B (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
CN109361534A (zh) 一种网络安全模拟系统
Hu et al. Automated penetration testing using deep reinforcement learning
CN107566387B (zh) 基于攻防演化博弈分析的网络防御行动决策方法
CN109543933B (zh) 一种网安人员技能测评系统
CN105119733A (zh) 人工智能系统及其状态跳转方法、服务器、通信系统
CN101610184B (zh) 一种p2p网络中基于模糊逻辑的共谋团体识别方法
CN108696534B (zh) 实时网络安全威胁预警分析方法及其装置
CN107220549A (zh) 基于cvss的漏洞风险基础评估方法
CN108076060A (zh) 基于动态k-means聚类的神经网络态势预测方法
Huang et al. Markov differential game for network defense decision-making method
Gmytrasiewicz et al. Bayesian update of recursive agent models
CN109902018A (zh) 一种智能驾驶系统测试案例的获取方法
CN113452699B (zh) 基于配置文件的跳板攻击路径分析方法
CN113822582A (zh) 一种网络靶场的攻防演练系统
CN110099045A (zh) 基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置
CN111784135A (zh) 基于超网络和ooda环理论的体系作战能力量化分析方法
CN107103644A (zh) 一种虚拟场景中对象的控制方法和装置
CN115580430A (zh) 一种基于深度强化学习的攻击树蜜罐部署防御方法与装置
CN107958265A (zh) 一种基于战时影响因素与ε-SVR的战损备件预测方法
CN115310345A (zh) 基于人工势场的智能算法评估方法及装置
CN105391066B (zh) 一种智能电网模拟运行系统
CN114298414A (zh) 一种装备体系效能预测与指标优化方法
CN103853894A (zh) 基于rbf算法的诱饵弹延时投放时间精度计算方法
Gang et al. A methods of operational effectiveness for C4ISR system based on system dynamics analysis
Moskal et al. Simulating attack behaviors in enterprise networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant