CN109685347A - 攻防测评方法及装置 - Google Patents
攻防测评方法及装置 Download PDFInfo
- Publication number
- CN109685347A CN109685347A CN201811535706.2A CN201811535706A CN109685347A CN 109685347 A CN109685347 A CN 109685347A CN 201811535706 A CN201811535706 A CN 201811535706A CN 109685347 A CN109685347 A CN 109685347A
- Authority
- CN
- China
- Prior art keywords
- target drone
- flag
- score
- current pass
- attacking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000005540 biological transmission Effects 0.000 claims abstract description 6
- 230000002159 abnormal effect Effects 0.000 claims description 21
- 230000007123 defense Effects 0.000 claims description 8
- 238000011156 evaluation Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 7
- 241000208340 Araliaceae Species 0.000 claims 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 claims 1
- 235000003140 Panax quinquefolius Nutrition 0.000 claims 1
- 235000008434 ginseng Nutrition 0.000 claims 1
- 238000012360 testing method Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/20—Education
- G06Q50/205—Education administration or guidance
- G06Q50/2057—Career enhancement or continuing education service
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Educational Administration (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Educational Technology (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供一种攻防测评方法及装置,涉及网络安全技术领域,能够自动生成动态flag并根据动态flag判断攻防是否成功。具体技术方案为:生成当前回合的第一flag集合;将第一flag集合中每个靶机的flag发送给对应的靶机;接收至少两个终端设备发送的第二flag集合;将第二flag集合中每个待校验flag与第一flag集合中每个靶机的flag进行比对,按照第一计分规则统计参赛用户的分数。本发明用于网络对抗。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及一种攻防测评方法及装置。
背景技术
随着网络安全的飞速发展,网络对抗的技能除了现实中基于真实业务的攻防之外兴起了以模拟环境为基础的网络攻防对抗,网络攻防对抗需要参与人员通过实际操作,利用黑客技术和反黑客技术进行攻防,发展至今攻防对抗也推演成网络攻防实操技能的考核方式。
在其考核过程中最为重要的是攻防技能的测评和评估,为了保证考核的公平和公正,必须保证考核选手的考核场景是一致的,且在考核场景中设置多个漏洞,考核选手从不同维度进行攻击和防御,在此过程中评估考核选手的实操技能。现有技术中采用“提交flag”的得分方式,即选手通过各种技术手段从被攻击靶机中获取一串具有一定格式的字符串(该字符串即flag)并提交,从而得到相应的分数。但是,现有flag都是静态的,也就是说只能在竞赛开始前预设在题目中且flag是唯一的,参赛人员可以通过非解题手段获取他人flag提交,即容易出现泄露而引起作弊和抵赖的情况,无法真实考核参与人员的攻防实际水平。
发明内容
本公开实施例提供一种攻防测评方法及装置,能够自动生成动态flag并根据动态flag判断攻防是否成功。所述技术方案如下:
根据本公开实施例的第一方面,提供一种攻防测评方法,该方法包括:
生成当前回合的第一flag集合,第一flag集合包括至少两个靶机的flag,每个靶机的flag包括当前回合的标识、靶机的标识;
将第一flag集合中每个靶机的flag发送给对应的靶机;
接收至少两个终端设备发送的第二flag集合,第二flag集合包括至少一个待校验flag,终端设备与靶机、参赛用户相互对应;
将第二flag集合中每个待校验flag与第一flag集合中每个靶机的flag进行比对,按照第一计分规则统计参赛用户的分数。
通过实时生成每个回合的动态flag并自动下发到对应的靶机,提高了比赛的流畅性和标准公平性,同时,对参赛用户提交的待校验flag进行比对,以判断攻防是否成功,只有被攻击成功的靶机flag有效,保证攻防比赛的公平性。
在一个实施例中,该方法还包括:
检测当前回合中每个靶机是否异常;
在存在异常靶机,则按照第二计分规则统计参赛用户的分数,第二计分规则为扣除异常靶机对应的参赛用户的分数,并增加正常靶机对应的参赛用户的分数。
避免出现参赛用户自己关闭对应靶机的行为,或者其他违规行为导致靶机服务异常的情况,保证比赛的公平性。
在一个实施例中,该方法还包括:
统计当前回合每个参赛用户的分数信息,分数信息包括每个参赛用户的得分项目及对应的得分分值、以及失分项目及对应的失分分值;
根据当前回合每个参赛用户的分数信息,评估当前回合每个参赛用户的攻防能力。
能够从多个维度对每个参赛用户的攻防能力进行评估,实现了比赛的公平性和标准的统一性。
在一个实施例中,生成当前回合的第一flag集合之前,该方法还包括:
配置每个靶机的漏洞信息,每个靶机的漏洞信息均相同;
配置并存储每个靶机的靶机信息,靶机信息包括靶机的网络地址、账号、密码、远程连接端口;
将每个靶机的靶机信息发送给对应的参赛选手。
在一个实施例中,生成当前回合的第一flag集合包括;
采用随机时间戳算法生成当前回合的第一flag集合。
通过采用随机时间戳算法,为每个靶机生成当前回合带有时间戳的flag,保证每个回合生成的flag是不同的,保证比赛的公平性。
在一个实施例中,将第一flag集合中每个靶机的flag发送给对应的靶机包括:
采用安全外壳协议SSH将每个靶机的flag发送给对应的靶机。
利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
根据本公开实施例的第二方面,提供一种攻防测评装置,包括:
生成模块,用于生成当前回合的第一flag集合,第一flag集合包括至少两个靶机的flag,每个靶机的flag包括当前回合的标识、靶机的标识;
发送模块,用于将第一flag集合中每个靶机的flag发送给对应的靶机;
接收模块,用于接收至少两个终端设备发送的第二flag集合,第二flag集合包括至少一个待校验flag,终端设备与靶机、参赛用户相互对应;
统计模块,用于将第二flag集合中每个待校验flag与第一flag集合中每个靶机的flag进行比对,按照第一计分规则统计参赛用户的分数。
在一个实施例中,该攻防测评装置还包括:检测模块;
检测模块,用于检测当前回合中每个靶机是否异常;
统计模块,用于在存在异常靶机,则按照第二计分规则统计参赛用户的分数,第二计分规则为扣除异常靶机对应的参赛用户的分数,并增加正常靶机对应的参赛用户的分数。
在一个实施例中,该攻防测评装置还包括:评估模块;
统计模块,用于统计当前回合每个参赛用户的分数信息,分数信息包括每个参赛用户的得分项目及对应的得分分值、以及失分项目及对应的失分分值;
评估模块,用于根据当前回合每个参赛用户的分数信息,评估当前回合每个参赛用户的攻防能力。
在一个实施例中,该攻防测评装置还包括:配置模块和存储模块;
配置模块,用于配置每个靶机的漏洞信息,每个靶机的漏洞信息均相同;
配置模块,用于配置每个靶机的靶机信息,靶机信息包括靶机的网络地址、账号、密码、远程连接端口;
存储模块,用于存储每个靶机的靶机信息;
发送模块,用于将每个靶机的靶机信息发送给对应的参赛选手。
在一个实施例中,生成模块,用于采用随机时间戳算法生成当前回合的第一flag集合。
在一个实施例中,发送模块,用于采用安全外壳协议SSH将每个靶机的flag发送给对应的靶机。
根据本公开实施例的第三方面,提供一种攻防测评设备,该攻防测评设备包括处理器和存储器,存储器中存储有至少一条计算机指令,指令由处理器加载并执行以实现第一方面以及第一方面中的任意一个实施例所描述的攻防测评方法中所执行的步骤。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,存储介质中存储有至少一条计算机指令,指令由处理器加载并执行以实现第一方面以及第一方面中的任意一个实施例所描述的攻防测评方法中所执行的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种攻防测评方法的流程图;
图2是本公开实施例提供的一种攻防测评系统的结构示意图;
图3是本公开实施例提供的一种攻防测评方法的流程示意图;
图4是本公开实施例提供的一种攻防测评方法的流程示意图;
图5是本公开实施例提供的一种攻防测评装置的结构图;
图6是本公开实施例提供的一种攻防测评装置的结构图;
图7是本公开实施例提供的一种攻防测评装置的结构图;
图8是本公开实施例提供的一种攻防测评装置的结构图;
图9是本公开实施例提供的一种攻防测评设备的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例提供一种攻防测评方法,该方法应用于服务器侧,如图1所示,该攻防测评方法包括以下步骤:
101、生成当前回合的第一flag集合。
一般情况下,网络攻防竞赛的模式为多回合制,通过多个回合的攻击和防守来评估参赛选手或者参赛队伍攻击与防御的能力,在本公开实施例中,以当前回合为例进行说明。具体的,生成当前回合的第一flag集合包括:采用随机时间戳算法生成当前回合的第一flag集合,第一flag集合包括至少两个靶机的flag,每个靶机的flag包括当前回合的标识、靶机的标识。对于靶机的标识可以是一个有一定长度的字符串,该字符串在当前回合的对抗中具有唯一性。采用随机时间戳的算法,可以对当前回合每个靶机的标识加上时间限制,也就是说,每个靶机的标识只在当前回合有效。
102、将第一flag集合中每个靶机的flag发送给对应的靶机。
在本公开实施例中,将第一flag集合中每个靶机的flag发送给对应的靶机包括:服务器运行远程连接程序,采用安全外壳协议(Secure Shell,SSH)将每个靶机的flag发送对应的靶机。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。具体的,服务器将每个靶机的flag写入到靶机指定的文件中,并设置该文件的操作权限仅为只读,不能进行写入和删除操作。这样,保证了该靶机被攻击成功时,参赛用户只能读取该靶机的flag,避免参赛用户进行篡改和删除。
103、接收至少两个终端设备发送的第二flag集合。
在本公开实施例中,终端设备与靶机、参赛用户相互对应,第二flag集合为参赛用户通过对应的终端设备发送给服务器的,第二flag集合包括至少一个待校验flag,待校验flag可以是参赛选手或者参赛队伍在攻击其他靶机成功后,获取到被攻击靶机的flag,也可以是参赛用户自己对应的靶机的flag,也可以是选手或者参赛队伍随机编造的靶机的flag。
104、将第二flag集合中每个待校验flag与第一flag集合中每个靶机的flag进行比对,按照第一计分规则进统计参赛用户的分数。
为了保证比赛的公平和公正,只有被攻击靶机的flag才能证明参赛用户的能力,因此,需要对第二flag集合中的待校验flag进行比对。具体的,将第二flag集合中每个待校验flag与第一flag集合中每个靶机的flag进行比对,按照第一计分规则进行分数统计包括:
判断第二flag集合中是否包含终端设备对应的靶机的flag;
在第二flag集合中包含终端设备对应的靶机的flag时,将第二flag集合中除终端设备对应的靶机的flag之外的其他待校验flag与每个靶机的flag进行比对;
在存在待校验flag与靶机的flag相同时,则与终端设备对应的参赛用户获得当前回合的分值。
将每个终端设备自己对应的靶机的flag去除,是为了保证比赛的公平性,该终端设备对应的参赛用户发送的自己对应的靶机的flag是无效的,只有参赛用户获取的被攻击靶机的flag时有效的,此时,与终端设备对应的参赛用户获得当前回合的分值。
另外,为了避免出现参赛用户自己关闭对应靶机的行为,或者其他违规行为导致靶机服务异常的情况,该方法还包括:检测当前回合中每个靶机是否异常,若存在异常靶机,则按照第二计分规则统计参赛用户的分数,第二计分规则为扣除异常靶机对应的参赛用户的分数,并增加正常靶机对应的参赛用户的分数。这样,对异常靶机对应的参赛用户进行惩罚,对正常靶机对应的参赛用户进行奖励。进而,统计当前回合每个参赛用户的分数信息,每个参赛分数信息包括每个参赛用户的得分项目及对应的得分分值、以及失分项目及对应的失分分值;根据当前回合每个参赛用户的分数信息,评估当前回合每个参赛用户的攻防能力。这样,能够从多个维度对每个参赛用户的攻防能力进行评估,实现了比赛的公平性和标准的统一性。
本公开实施例提供的攻防测评方法,生成当前回合的第一flag集合,第一flag集合包括每个靶机的flag,每个靶机的flag包括当前回合的标识、靶机的标识;将第一flag集合中每个靶机的flag发送给对应的靶机;接收终端设备发送的第二flag集合,第二flag集合包括至少一个待校验flag;将第二flag集合中每个待校验flag与第一flag集合中每个靶机的flag进行比对,按照第一计分规则进行分数统计。通过实时生成每个回合的动态flag并自动下发到对应的靶机,提高了比赛的流畅性和标准公平性,同时,对参赛用户提交的待校验flag进行比对,以判断攻防是否成功,只有被攻击成功的靶机flag有效,保证攻防比赛的公平性。
基于上述图1对应的实施例提供的一种攻防测评方法,本公开另一实施例提供一种攻防测评方法,该方法可以应用于图2所示的攻防测评系统,该攻防测评系统包括攻防对抗计分服务器201、攻防对抗靶机1~攻防对抗靶机N,终端设备1~终端设备N(终端设备图2中未示出),终端设备1与攻防对抗靶机1对应,终端设备2与攻防对抗靶机2对应,依次类推,终端设备N与攻防对抗靶机N对应。需要说明的是,攻防对抗计分服务器可称为计分服务器,攻防对抗靶机可称为靶机或者靶机服务器。
攻防竞赛的模式包括单人攻防、红蓝对抗、多人混战模式,每个参赛选手既是攻击者又是防守者,即需要在实际比赛中准确的找到漏洞并攻击对方服务器(即对方的靶机),同时,要加固好自己队伍的靶机,避免被攻陷。在攻击和防御的过程中每个靶机的普通用户的账号会下发给每个参赛队伍的选手,选手使用普通账号进行加固和审计时发现存在的漏洞,同时利用找到的漏洞攻击其他队伍的服务器。
参照图3和图4所示,本实施例提供的攻防测评方法包括以下步骤:
第一步:配置靶机环境。
具体的,部署攻防对抗的靶机,即配置每个靶机的靶机信息和漏洞信息。靶机信息包括靶机的网络地址(如IP地址)、账号、密码、远程连接端口。漏洞信息即设置题目环境,每个靶机可以设置多个漏洞作为攻击防守的突破点。对靶机题目环境有如下要求:每个靶机环境均存在漏洞;每个靶机环境所存在的漏洞在攻防选手获取后仅为web权限,而非系统权限;每个靶机环境的远程能被计分服务器连接。在本公开实施例中,设置三个web应用漏洞,80端口运行存在Dedecms5.7漏洞,81端口运行存在OA系统漏洞,82端口运行phpmyadmin环境存在弱口令漏洞。
如图2中所示,攻防对抗靶机1的靶机信息包括:IP地址192.168.20.10,账号:root,密码:password,端口:22;攻防对抗靶机2的靶机信息包括:IP地址192.168.20.11,账号:root,密码:password,端口:22;攻防对抗靶机3的靶机信息包括:IP地址192.168.20.12,账号:root,密码:password,端口:22,图2中仅示例出攻防对抗靶机1~攻防对抗靶机3的靶机信息,其他靶机的靶机信息可参考攻防对抗靶机1~攻防对抗靶机3的靶机信息,此处不再赘述。需要说明的是,此处的端口为远程连接端口,用于计分服务器与靶机之间的远程连接。
第二步:配置计分服务器环境。
将第一步中每个靶机的靶机信息录入计分服务器数据库,同时,将每个靶机的靶机信息分配给对应的参赛选手或参赛队伍。如图2所示,计分服务器中保存有每个靶机的的靶机信息,图2中仅示例出靶机1~靶机3的靶机信息。
第三步:计分服务器配置竞赛回合时间。
竞赛回合时间用于指示每个回合的起始时间、结束时间、比赛时长等,,具体的竞赛回合时间根据设置的题目的难易程度进行适应性的变化。
第四步:计分服务器运行回合检测程序,生成每个回合的动态flag。
以当前回合为例,计分服务器运行回合检测程序,检测到当前回合开始时,运行调度随机时间戳算法,为每个靶机生成当前回合带有时间戳的flag,并且将每个靶机的flag保存至计分服务器的数据库中。
示例性的,生成每个回合的动态flag如下所示:
def getfalg(team,conpete_round,title):
return md5.md5("%d%s%d%s"%team,SALT,compete_round,title)).hexdigest()
其中,compete_round表示回合数,team表示参赛队伍的标识,title表示题目,salt表示随机数,随机数用于防止参赛队伍识别出对应的靶机flag是如何生成的。
第五步:计分服务器远程连接靶机并执行写入文件命令,将flag写入靶机
具体的,计分服务器运行远程连接程序,使用SSH将生成的flag下发到靶机环境指定的文件中,并且设置文件权限为只读,禁止删除和修改。
示例性的,远程执行代码如下所示:
pstr='echo"%s";chmod 404%s'%(flag,s_question.flagpath,s.question.flagpath)
stdin,stdout,stderr=ssh.exec_command('echo"%s";chmod 404%s'%(flag,s_question.flagpath,s.question.flagpath)
运行远程执行命令,使用echo写入指定文件,例如/home/flag,在对该指定文件执行chmod 404/home/flag,即修改指定的文件的操作权限,任何参赛选手均无法删除和修改,只能读取。
计分服务器实时检测回合时间,当回合时间到则重新生成并下发下一回合的靶机flag,同时,更新计分服务器数据库中的数据flag。
第六步:计分服务器运行靶机环境服务检测程序。
计分服务器每回合随机时间触发靶机环境服务检测流程,运行靶机环境服务检测程序判断靶机服务是否正常,如果出现异常,则记录结果,检测流程运行完毕,并计算需要扣除靶机服务异常队伍的分值=该靶机服务正常的队伍数*基数N,接着给靶机服务正常的队伍各增加分数=基数N。示例性的,若参赛队伍将自己对应的靶机关闭,则其他参赛队伍则无法对该靶机进行攻击,失去了比赛的公平性,因此,需要对靶机是否正常工作进行检测。
第七步:每个参赛队伍攻击其他靶机服务器,获取被攻击靶机的普通权限,读取被攻击靶机flag后向计分服务器中的计分系统提交flag,计分服务器将当前回合所有靶机的flag与参赛队伍提交的flag数据中排除己方flag的其他flag进行对比,校验flag是否正确,如果找到记录则该参赛队伍获得该题目当前回合的分值;如果提交失败则返回提示flag错误。
第八步:当前回合完毕,统计当前回合每个参赛队伍攻击成功的和防守失败的分数,进而评估当前回合每个参赛队伍的攻防能力。
第九步:每个回合进行以上第四、五、六、七、八步,根据时间回合依次进行,直到比赛时间到,停止计分。
本公开实施例提供的攻防测评方法,生成当前回合的第一flag集合,第一flag集合包括每个靶机的flag,每个靶机的flag包括当前回合的标识、靶机的标识;将第一flag集合中每个靶机的flag发送给对应的靶机;接收终端设备发送的第二flag集合,第二flag集合包括至少一个待校验flag;将第二flag集合中每个待校验flag与第一flag集合中每个靶机的flag进行比对,按照第一计分规则进行分数统计。通过实时生成每个回合的动态flag并自动下发到对应的靶机,提高了比赛的流畅性和标准公平性,同时,对参赛用户提交的待校验flag进行比对,以判断攻防是否成功,只有被攻击成功的靶机flag有效,保证攻防比赛的公平性。
基于上述图1、图3、图4对应的实施例中所描述的攻防测评方法,下述为本公开装置实施例,可以用于执行本公开方法实施例。
本公开实施例提供一种攻防测评装置,如图5所示,该攻防测评装置50包括:生成模块501、发送模块502、接收模块503和统计模块504;
生成模块501,用于生成当前回合的第一flag集合,所述第一flag集合包括至少两个靶机的flag,所述每个靶机的flag包括所述当前回合的标识、所述靶机的标识;
发送模块502,用于将所述第一flag集合中所述每个靶机的flag发送给对应的靶机;
接收模块503,用于接收至少两个终端设备发送的第二flag集合,所述第二flag集合包括至少一个待校验flag,所述终端设备与所述靶机、参赛用户相互对应;
统计模块504,用于将所述第二flag集合中每个待校验flag与所述第一flag集合中每个靶机的flag进行比对,按照第一计分规则统计所述参赛用户的分数。
在一个实施例中,如图6所示,该攻防测评装置还包括:检测模块505;
所述检测模块505,用于检测所述当前回合中所述每个靶机是否异常;
所述统计模块504,用于在存在异常靶机,则按照第二计分规则统计所述参赛用户的分数,所述第二计分规则为扣除所述异常靶机对应的参赛用户的分数,并增加正常靶机对应的参赛用户的分数。
在一个实施例中,如图7所示,该攻防测评装置还包括:评估模块506;
所述统计模块504,用于统计所述当前回合每个参赛用户的分数信息,所述分数信息包括每个参赛用户的得分项目及对应的得分分值、以及失分项目及对应的失分分值;
所述评估模块506,用于根据所述当前回合每个参赛用户的分数信息,评估所述当前回合所述每个参赛用户的攻防能力。
在一个实施例中,如图8所示,该攻防测评装置还包括:配置模块507和存储模块508;
所述配置模块507,用于配置所述每个靶机的漏洞信息,所述每个靶机的漏洞信息均相同;
所述配置模块507,用于配置所述每个靶机的靶机信息,所述靶机信息包括所述靶机的网络地址、账号、密码、远程连接端口;
所述存储模块508,用于存储所述每个靶机的靶机信息;
所述发送模块502,用于将所述每个靶机的靶机信息发送给对应的参赛选手。
在一个实施例中,生成模块501,用于采用随机时间戳算法生成所述当前回合的第一flag集合。
在一个实施例中,发送模块502,用于采用安全外壳协议SSH将所述每个靶机的flag发送给对应的靶机。
本公开实施例提供的攻防测评装置,生成当前回合的第一flag集合,第一flag集合包括每个靶机的flag,每个靶机的flag包括当前回合的标识、靶机的标识;将第一flag集合中每个靶机的flag发送给对应的靶机;接收终端设备发送的第二flag集合,第二flag集合包括至少一个待校验flag;将第二flag集合中每个待校验flag与第一flag集合中每个靶机的flag进行比对,按照第一计分规则进行分数统计。通过实时生成每个回合的动态flag并自动下发到对应的靶机,提高了比赛的流畅性和标准公平性,同时,对参赛用户提交的待校验flag进行比对,以判断攻防是否成功,只有被攻击成功的靶机flag有效,保证攻防比赛的公平性。
参考图9所示,本公开实施例还提供了一种攻防测评设备,该攻防测评设备包括接收器901、发射器902、存储器903和处理器904,该发射器902和存储器903分别与处理器904连接,存储器903中存储有至少一条计算机指令,处理器904用于加载并执行至少一条计算机指令,以实现上述图1、图3、图4对应的实施例中所描述的攻防测评方法。
基于上述图1、图3、图4对应的实施例中所描述的攻防测评方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:Read Only Memory,ROM)、随机存取存储器(英文:Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有计算机指令,用于执行上述图1、图3、图4对应的实施例中所描述的攻防测评方法,此处不再赘述。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
Claims (10)
1.一种攻防测评方法,其特征在于,所述方法包括:
生成当前回合的第一flag集合,所述第一flag集合包括至少两个靶机的flag,所述每个靶机的flag包括所述当前回合的标识、所述靶机的标识;
将所述第一flag集合中所述每个靶机的flag发送给对应的靶机;
接收至少两个终端设备发送的第二flag集合,所述第二flag集合包括至少一个待校验flag,所述终端设备与所述靶机、参赛用户相互对应;
将所述第二flag集合中每个待校验flag与所述第一flag集合中每个靶机的flag进行比对,按照第一计分规则统计所述参赛用户的分数。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测所述当前回合中所述每个靶机是否异常;
在存在异常靶机,则按照第二计分规则统计所述参赛用户的分数,所述第二计分规则为扣除所述异常靶机对应的参赛用户的分数,并增加正常靶机对应的参赛用户的分数。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
统计所述当前回合每个参赛用户的分数信息,所述分数信息包括每个参赛用户的得分项目及对应的得分分值、以及失分项目及对应的失分分值;
根据所述当前回合每个参赛用户的分数信息,评估所述当前回合所述每个参赛用户的攻防能力。
4.根据权利要求1所述的方法,其特征在于,所述生成当前回合的第一flag集合之前,所述方法还包括:
配置所述每个靶机的漏洞信息,所述每个靶机的漏洞信息均相同;
配置并存储所述每个靶机的靶机信息,所述靶机信息包括所述靶机的网络地址、账号、密码、远程连接端口;
将所述每个靶机的靶机信息发送给对应的参赛选手。
5.根据权利要求1所述的方法,其特征在于,所述生成当前回合的第一flag集合包括;
采用随机时间戳算法生成所述当前回合的第一flag集合。
6.根据权利要求1述的方法,其特征在于,所述将所述第一flag集合中每个靶机的flag发送给对应的靶机包括:
采用安全外壳协议SSH将所述每个靶机的flag发送给对应的靶机。
7.一种攻防测评装置,其特征在于,包括:
生成模块,用于生成当前回合的第一flag集合,所述第一flag集合包括至少两个靶机的flag,所述每个靶机的flag包括所述当前回合的标识、所述靶机的标识;
发送模块,用于将所述第一flag集合中所述每个靶机的flag发送给对应的靶机;
接收模块,用于接收至少两个终端设备发送的第二flag集合,所述第二flag集合包括至少一个待校验flag,所述终端设备与所述靶机、参赛用户相互对应;
统计模块,用于将所述第二flag集合中每个待校验flag与所述第一flag集合中每个靶机的flag进行比对,按照第一计分规则统计所述参赛用户的分数。
8.根据权利要求7所述的攻防测评装置,其特征在于,所述攻防测评装置还包括:检测模块;
所述检测模块,用于检测所述当前回合中所述每个靶机是否异常;
所述统计模块,用于在存在异常靶机,则按照第二计分规则统计所述参赛用户的分数,所述第二计分规则为扣除所述异常靶机对应的参赛用户的分数,并增加正常靶机对应的参赛用户的分数。
9.根据权利要求8所述的攻防测评装置,其特征在于,所述攻防测评装置还包括:评估模块;
所述统计模块,用于统计所述当前回合每个参赛用户的分数信息,所述分数信息包括每个参赛用户的得分项目及对应的得分分值、以及失分项目及对应的失分分值;
所述评估模块,用于根据所述当前回合每个参赛用户的分数信息,评估所述当前回合所述每个参赛用户的攻防能力。
10.根据权利要求7所述的攻防测评装置,其特征在于,所述攻防测评装置还包括:配置模块和存储模块;
所述配置模块,用于配置所述每个靶机的漏洞信息,所述每个靶机的漏洞信息均相同;
所述配置模块,用于配置所述每个靶机的靶机信息,所述靶机信息包括所述靶机的网络地址、账号、密码、远程连接端口;
所述存储模块,用于存储所述每个靶机的靶机信息;
所述发送模块,用于将所述每个靶机的靶机信息发送给对应的参赛选手。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811535706.2A CN109685347A (zh) | 2018-12-14 | 2018-12-14 | 攻防测评方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811535706.2A CN109685347A (zh) | 2018-12-14 | 2018-12-14 | 攻防测评方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109685347A true CN109685347A (zh) | 2019-04-26 |
Family
ID=66187754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811535706.2A Pending CN109685347A (zh) | 2018-12-14 | 2018-12-14 | 攻防测评方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109685347A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714321A (zh) * | 2018-12-14 | 2019-05-03 | 西安四叶草信息技术有限公司 | 动态flag处理方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160054317A1 (en) * | 2013-03-15 | 2016-02-25 | Abbott Laboratories | Assay with increased dynamic range |
US9325728B1 (en) * | 2005-01-27 | 2016-04-26 | Leidos, Inc. | Systems and methods for implementing and scoring computer network defense exercises |
CN106254547A (zh) * | 2016-09-29 | 2016-12-21 | 北京理工大学 | 一种网络安全技术竞赛动态flag管理方法 |
CN106874245A (zh) * | 2017-02-15 | 2017-06-20 | 南京赛宁信息技术有限公司 | 一种CTF在线竞赛平台动态Flag处理方法及装置 |
CN107172127A (zh) * | 2017-04-21 | 2017-09-15 | 北京理工大学 | 基于多代理的信息安全技术竞赛过程监控方法 |
CN108786115A (zh) * | 2018-05-03 | 2018-11-13 | 南京赛宁信息技术有限公司 | 基于透明代理生成CTF动态Flag的方法及系统 |
-
2018
- 2018-12-14 CN CN201811535706.2A patent/CN109685347A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9325728B1 (en) * | 2005-01-27 | 2016-04-26 | Leidos, Inc. | Systems and methods for implementing and scoring computer network defense exercises |
US20160054317A1 (en) * | 2013-03-15 | 2016-02-25 | Abbott Laboratories | Assay with increased dynamic range |
CN106254547A (zh) * | 2016-09-29 | 2016-12-21 | 北京理工大学 | 一种网络安全技术竞赛动态flag管理方法 |
CN106874245A (zh) * | 2017-02-15 | 2017-06-20 | 南京赛宁信息技术有限公司 | 一种CTF在线竞赛平台动态Flag处理方法及装置 |
CN107172127A (zh) * | 2017-04-21 | 2017-09-15 | 北京理工大学 | 基于多代理的信息安全技术竞赛过程监控方法 |
CN108786115A (zh) * | 2018-05-03 | 2018-11-13 | 南京赛宁信息技术有限公司 | 基于透明代理生成CTF动态Flag的方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714321A (zh) * | 2018-12-14 | 2019-05-03 | 西安四叶草信息技术有限公司 | 动态flag处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102113587B1 (ko) | 임무 기반의 게임-실행형 사이버 교육 시스템 및 방법 | |
Doupé et al. | Hit'em where it hurts: a live security exercise on cyber situational awareness | |
Sangster et al. | Toward Instrumenting Network Warfare Competitions to Generate Labeled Datasets. | |
Ferguson-Walter et al. | Examining the efficacy of decoy-based and psychological cyber deception | |
CN112448857A (zh) | 靶场的构建方法、装置、设备及存储介质 | |
Davis et al. | The fun and future of {CTF} | |
CN109543933B (zh) | 一种网安人员技能测评系统 | |
Andreolini et al. | A framework for the evaluation of trainee performance in cyber range exercises | |
KR101534194B1 (ko) | 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법 | |
CN113536573B (zh) | 网络攻防过程的仿真建模方法、装置及网络回合制兵棋 | |
CN109589607A (zh) | 一种基于区块链的游戏防作弊方法及游戏防作弊系统 | |
Childers et al. | Organizing large scale hacking competitions | |
US11765196B2 (en) | Attack scenario simulation device, attack scenario generation system, and attack scenario generation method | |
Matias et al. | NIZKCTF: A noninteractive zero-knowledge capture-the-flag platform | |
Kim et al. | Becoming invisible hands of national live-fire attack-defense cyber exercise | |
CN109685347A (zh) | 攻防测评方法及装置 | |
Thompson et al. | {CyberCIEGE} Scenario Design and Implementation | |
CN112948227A (zh) | 基于用户操作行为的防作弊方法、系统及存储介质 | |
CN109714321A (zh) | 动态flag处理方法及装置 | |
Scherb et al. | A serious game for simulating cyberattacks to teach cybersecurity | |
CN111756746B (zh) | 一种网络攻防比赛动态Flag防作弊应用方法 | |
CN103401886A (zh) | 一种信息安全攻防对抗的实现方法 | |
CN115277091A (zh) | 网络安全比赛中的攻防方法及装置 | |
Yam | Strategies used in capture-the-flag events contributing to team performance | |
Chindrus et al. | Development and testing of a core system for red and blue scenario in cyber security incidents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190426 |
|
RJ01 | Rejection of invention patent application after publication |