CN111030837B - 一种网络环境现状评估方法、装置、电子设备及存储介质 - Google Patents
一种网络环境现状评估方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111030837B CN111030837B CN201911028421.4A CN201911028421A CN111030837B CN 111030837 B CN111030837 B CN 111030837B CN 201911028421 A CN201911028421 A CN 201911028421A CN 111030837 B CN111030837 B CN 111030837B
- Authority
- CN
- China
- Prior art keywords
- network environment
- intrusion
- target network
- condition
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供了一种网络环境现状评估方法、装置、电子设备及存储介质,用以解决现有技术中多采用渗透测试及搭建虚拟环境的方法进行网络安全现状评估,评估准确性低且费用高的问题。该方法包括:调研目标网络环境信息,按照所述信息进行资源配置,建立目标网络环境的仿真网络环境;利用模拟入侵方案入侵所述仿真网络环境,对入侵过程及防护情况进行描述,生成入侵结果,并对入侵过程、防护情况及入侵结果进行可视化展示;根据入侵过程、防护情况及入侵结果进行推演并生成电子报告;评估人员根据电子报告及可视化展示情况,对目标网络的防御情况给出评价,生成目标网络环境现状评估报告及目标网络环境优化建议报告。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络环境现状评估方法、装置、电子设备及存储介质。
背景技术
随着计算机技术的发展与普及,计算机应用已经全面渗透到人们的工作与生活中,成为人们不可缺少的重要工具和家庭娱乐设备。随着计算机的广泛使用同时也会产生相应的计算机安全问题,因此需要对网络环境现状进行评估。现有技术通常采用渗透测试的方法或者搭建虚拟环境的方法进行网络环境评估。采用渗透测试方法,可能会影响业务系统的稳定性和安全性,并且评估效果对测试人员能力依赖性很强,渗透测试通常缺乏策略具有很强的随意性;同时,进行测试前需要制定多种保护机制,无法全面对业务系统展开渗透,评估的准确性和全面性无法得到有效保障;如果采用搭建虚拟环境的方法,无法保证有效模拟真实入侵效果,并且虚拟环境搭建费用较高。综上,目前需要一种可以提高评估准确性低且费用不高的网络环境现状评估方法。
发明内容
本发明实施例提供了一种网络环境现状评估方法、装置、电子设备及存储介质,用以解决现有技术中多采用渗透测试及搭建虚拟环境的方法进行网络安全现状评估,评估准确性低且费用高的问题。
基于上述问题,本发明实施例提供的一种网络环境现状评估方法,包括:
调研目标网络环境信息,按照所述信息进行资源配置,建立目标网络环境的仿真网络环境;利用模拟入侵方案入侵所述仿真网络环境,对入侵过程及防护情况进行描述,生成入侵结果,并对入侵过程、防护情况及入侵结果进行可视化展示;根据入侵过程、防护情况及入侵结果进行推演并生成电子报告;评估人员根据电子报告及可视化展示情况,对目标网络的防御情况给出评价,生成目标网络环境现状评估报告及目标网络环境优化建议报告。
进一步地,所述网络环境信息包括,防护装置配置情况、漏洞补丁情况、端口开放情况。
进一步地,所述模拟入侵方案是通过获取网络安全事件和自拟安全事件,基于网络空间威胁框架进行拆解,拆解出安全事件攻击链、攻击行为、攻击工具、漏洞利用情况,利用拆解出的数据重组生成,并进一步形成模拟入侵方案库。
进一步地,若评估人员判定目标网络防御失败,根据目标网络环境优化建议报告重新进行资源配置,重复网络现状评估方法的步骤,直至评估人员判定目标网络防御成功,输出最优目标网络环境保护方案。
本发明实施例提供的一种网络环境现状评估装置,包括:
资源配置模块:用于调研目标网络环境信息,按照所述信息进行资源配置,建立目标网络环境的仿真网络环境;
动态演示模块:用于利用模拟入侵方案入侵所述仿真网络环境,对入侵过程及防护情况进行描述,生成入侵结果,并对入侵过程、防护情况及入侵结果进行可视化展示;
自动推演模块:用于根据入侵过程、防护情况及入侵结果进行推演;
报告生成模块:用于根据入侵过程、防护情况及入侵结果进行推演生成电子报告;
评估模块:用于评估人员根据电子报告及可视化展示情况,对目标网络的防御情况给出评价,生成目标网络环境现状评估报告及目标网络环境优化建议报告。
进一步地,资源配置模块中所述网络环境信息包括,防护装置配置情况、漏洞补丁情况、端口开放情况。
进一步地,还包括入侵方案库,所述入侵方案库包括数据获取模块、数据库模块、拆解模块及入侵方案生成模块:数据获取模块:用于获取网络安全事件和自拟安全事件;拆解模块:用于基于网络空间威胁框架对获取的安全事件进行拆解,拆解出安全事件攻击链、攻击行为、攻击工具、漏洞利用情况;数据库模块:用于存储安全事件数据,包括攻击链子模块、攻击行为子模块、攻击工具子模块及漏洞利用子模块;入侵方案生成模块:用于利用拆解出的数据重组生成模拟入侵方案。
进一步地,评估模块还用于若评估人员判定目标网络防御失败,根据目标网络环境优化建议报告重新进行资源配置,重复网络现状评估方法的步骤,直至评估人员判定目标网络防御成功,输出最优目标网络环境保护方案。
本发明实施例同时公开一种网络环境现状评估的电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一项所述的网络环境现状评估方法。
本发明实施例提供了计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一项所述的网络环境现状评估的方法。
与现有技术相比,本发明实施例提供的一种网络环境现状评估方法、装置、电子设备及存储介质,至少实现了如下的有益效果:
调研目标网络环境信息,按照所述信息进行资源配置,建立目标网络环境的仿真网络环境;利用模拟入侵方案入侵所述仿真网络环境,对入侵过程及防护情况进行描述,生成入侵结果,并对入侵过程、防护情况及入侵结果进行可视化展示;根据入侵过程、防护情况及入侵结果进行推演并生成电子报告;评估人员根据电子报告及可视化展示情况,对目标网络的防御情况给出评价,生成目标网络环境现状评估报告及目标网络环境优化建议报告。本发明实施例通过模拟目标网络环境的资源配置,并以可视化的形式直观展现目标网络环境及模拟入侵过程,能够最大程度保障模拟入侵效果,同时降低费用成本;利用竞争性推演判决的方法,能够使评估过程对目标网络的业务系统稳定性和安全性的影响最小化。
附图说明
图1为本发明实施例提供的一种网络环境现状评估方法的流程图;
图2为本发明实施例提供的又一种网络环境现状评估方法的流程图;
图3为本发明实施例提供的一种网络环境现状评估装置的结构图;
图4为本发明实施例提供的电子设备的结构示意图。
具体实施方式
下面结合说明书附图,对本发明实施例提供的一种网络环境现状评估方法、装置、电子设备及存储介质的具体实施方式进行说明。
本发明实施例提供的一种网络环境现状评估方法,如图1所示,具体包括以下步骤:
S101、调研目标网络环境信息,按照所述信息进行资源配置,建立目标网络环境的仿真网络环境;
所述网络环境信息包括,防护装置配置情况、漏洞补丁情况、端口开放情况。
S102、利用模拟入侵方案入侵所述仿真网络环境,对入侵过程及防护情况进行描述,生成入侵结果,并对入侵过程、防护情况及入侵结果进行可视化展示;
所述模拟入侵方案是通过获取网络安全事件和自拟安全事件,基于网络空间威胁框架进行拆解,拆解出安全事件攻击链、攻击行为、攻击工具、漏洞利用情况,利用拆解出的数据重组生成模拟入侵方案,形成模拟入侵方案库;其中,网络空间威胁框架可以采用NSA/CSS技术网络空间威胁框架(NSA/CSS Technical Cyber Threat Framework),也可以采用其他框架。NSA/CSS技术网络空间威胁框架将网络安全事件全生命周期分为Administration(行动管理与资源保障)、Preparation(目标勘察与环境整备)、Engagement(接触目标与进攻突防)、Presence(持久化驻留潜伏)、Effect(致效能力运用)、OngoingProcesses(全程持续支撑作业)六个阶段,每个阶段包含需要达到的目标,每个目标又包含具体行动,每个行动又包含若干短语,以便于对网络威胁事件进行一致描述和分类,趋势分析或识别网络对手的活动变化,采用NSA/CSS技术网络空间威胁框架对网络安全事件及自拟入侵安全事件进行拆解,为事件拆解工作提供更加全面的理论支撑。
S103、根据入侵过程、防护情况及入侵结果进行推演并生成电子报告;
其中,所述入侵过程包括但不限于入侵的过程、攻击的节点及信息等;防护情况包括但不限于目标网络安全制度、安全策略、节点攻击防护情况等;推演的方式可为自动化推演,自动化推演进一步解决了无法直观了解入侵过程及防御机制的问题。
S104、评估人员根据电子报告及可视化展示情况,对目标网络的防御情况给出评价,生成目标网络环境现状评估报告及目标网络环境优化建议报告;
评估人员根据电子报告及可视化展示情况,采用竞争性推演判决的方法,对目标网络的防御情况给出评价,即根据可视化展示的入侵过程及防护情况和电子报告中阐述的入侵方和防御方竞争性陈述攻击及防护理由,评估人员根据双方陈述理由进行判决,判决为防守成功步骤说明成功理由,判决为防守失败步骤说明失败理由并提出优化建议;进一步地,判决为整体防御成功,输出目标网络环境现状评估报告;判决为整体防御失败,输出目标网络环境优化建议报告。
本发明实施例通过模拟目标网络环境的资源配置,并以可视化的形式直观展现目标网络环境及模拟入侵过程,能够最大程度保障模拟入侵效果,同时降低费用成本;利用竞争性推演判决的方法,能够使评估过程对目标网络的业务系统稳定性和安全性的影响最小化。
本发明实施例提供的又一种网络环境现状评估方法,如图2所示,具体包括以下步骤:
S201、调研目标网络环境信息,按照所述信息进行资源配置,建立目标网络环境的仿真网络环境;
S202、利用模拟入侵方案入侵所述仿真网络环境,对入侵过程及防护情况进行描述,生成入侵结果,并对入侵过程、防护情况及入侵结果进行可视化展示;
其中,所述模拟入侵方案通过获取网络安全事件和自拟安全事件,基于网络空间威胁框架进行拆解,拆解出安全事件攻击链、攻击行为、攻击工具、漏洞利用情况,利用拆解出的数据重组生成模拟入侵方案;其中,获取的安全事件需要定时更新;所述可视化展示包括三维虚拟场景模拟、图形动画模拟等展示方式。
S203、根据入侵过程、防护情况及入侵结果进行推演并生成电子报告;
S204、评估人员根据电子报告及可视化展示情况,对目标网络的防御情况给出评价,生成目标网络环境现状评估报告及目标网络环境优化建议报告;
若评估人员判定目标网络防御失败,根据目标网络环境优化建议报告重新进行资源配置,重复执行步骤S202-S204;若评估人员判定目标网络防御成功,执行步骤S205。
S205、输出最优目标网络环境保护方案;
其中,所述电子报告、目标网络环境现状评估报告、目标网络环境优化建议报告及最优目标网络环境保护方案均可打印生成纸质版报告。
本发明实施例基于网络空间威胁框架对安全事件入侵生命周期过程进行拆解,为安全事件拆解工作提供更加全面的理论支撑;通过模拟目标网络环境的资源配置,并以可视化的形式直观展现目标网络环境及模拟入侵过程,能够最大程度保障模拟入侵效果,同时降低费用成本;利用竞争性推演判决的方法,能够使评估过程对目标网络的业务系统稳定性和安全性的影响最小化。
本发明实施例还提供的一种网络环境现状评估装置,如图3所示,包括:
资源配置模块310:用于调研目标网络环境信息,按照所述信息进行资源配置,建立目标网络环境的仿真网络环境;
动态演示模块320:用于利用模拟入侵方案入侵所述仿真网络环境,对入侵过程及防护情况进行描述,生成入侵结果,并对入侵过程、防护情况及入侵结果进行可视化展示;
自动推演模块330:用于根据入侵过程、防护情况及入侵结果进行推演;
报告生成模块340:用于根据入侵过程、防护情况及入侵结果进行推演生成电子报告;
评估模块350:用于评估人员根据电子报告及可视化展示情况,对目标网络的防御情况给出评价,生成目标网络环境现状评估报告及目标网络环境优化建议报告。
进一步地,资源配置模块310中所述网络环境信息包括,防护装置配置情况、漏洞补丁情况、端口开放情况。
进一步地,还包括入侵方案库300,所述入侵方案库包括数据获取模块301、数据库模块302、拆解模块303及入侵方案生成模块304:数据获取模块301:用于获取网络安全事件和自拟安全事件;拆解模块303:用于基于网络空间威胁框架对获取的安全事件进行拆解,拆解出安全事件攻击链、攻击行为、攻击工具、漏洞利用情况;数据库模块302:用于存储安全事件数据,包括攻击链子模块、攻击行为子模块、攻击工具子模块及漏洞利用子模块;入侵方案生成模块304:用于利用拆解出的数据重组生成模拟入侵方案。
进一步地,评估模块350还用于若评估人员判定目标网络防御失败,根据目标网络环境优化建议报告重新进行资源配置,重复网络现状评估方法的方法步骤,直至评估人员判定目标网络防御成功,输出最优目标网络环境保护方案。
进一步地,网络环境现状评估装置中的所有模块均包含数据传输子模块,用于各个模块间的数据传输。
本发明实施例还提供一种电子设备,图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-2所示实施例的流程,如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本发明的实施例还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实施例所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种网络环境现状评估方法,其特征在于,包括:
调研目标网络环境信息,按照所述信息进行资源配置,建立目标网络环境的仿真网络环境;
利用模拟入侵方案入侵所述仿真网络环境,对入侵过程及防护情况进行描述,生成入侵结果,并对入侵过程、防护情况及入侵结果进行可视化展示;所述模拟入侵方案是通过获取网络安全事件和自拟安全事件,基于网络空间威胁框架进行拆解,拆解出安全事件攻击链、攻击行为、攻击工具、漏洞利用情况,利用拆解出的数据重组生成,并进一步形成模拟入侵方案库;
根据入侵过程、防护情况及入侵结果进行推演并生成电子报告;
评估人员根据电子报告及可视化展示情况,对目标网络的防御情况给出评价,生成目标网络环境现状评估报告及目标网络环境优化建议报告。
2.如权利要求1所述的方法,其特征在于,所述网络环境信息包括,防护装置配置情况、漏洞补丁情况、端口开放情况。
3.如权利要求1所述的方法,其特征在于,若评估人员判定目标网络防御失败,根据目标网络环境优化建议报告重新进行资源配置,重复网络现状评估方法的步骤,直至评估人员判定目标网络防御成功,输出最优目标网络环境保护方案。
4.一种网络环境现状评估装置,其特征在于,包括:
资源配置模块:用于调研目标网络环境信息,按照所述信息进行资源配置,建立目标网络环境的仿真网络环境;
动态演示模块:用于利用模拟入侵方案入侵所述仿真网络环境,对入侵过程及防护情况进行描述,生成入侵结果,并对入侵过程、防护情况及入侵结果进行可视化展示;
自动推演模块:用于根据入侵过程、防护情况及入侵结果进行推演;
报告生成模块:用于根据入侵过程、防护情况及入侵结果进行推演生成电子报告;
评估模块:用于评估人员根据电子报告及可视化展示情况,对目标网络的防御情况给出评价,生成目标网络环境现状评估报告及目标网络环境优化建议报告;
所述装置还包括入侵方案库,所述入侵方案库包括数据获取模块、数据库模块、拆解模块及入侵方案生成模块:
数据获取模块:用于获取网络安全事件和自拟安全事件;
拆解模块:用于基于网络空间威胁框架对获取的安全事件进行拆解,拆解出安全事件攻击链、攻击行为、攻击工具、漏洞利用情况;
数据库模块:用于存储安全事件数据,包括攻击链子模块、攻击行为子模块、攻击工具子模块及漏洞利用子模块;
入侵方案生成模块:用于利用拆解出的数据重组生成模拟入侵方案。
5.如权利要求4所述的装置,其特征在于,资源配置模块中所述网络环境信息包括,防护装置配置情况、漏洞补丁情况、端口开放情况。
6.如权利要求4所述的装置,其特征在于,评估模块还用于若评估人员判定目标网络防御失败,根据目标网络环境优化建议报告重新进行资源配置,重复网络现状评估方法的步骤,直至评估人员判定目标网络防御成功,输出最优目标网络环境保护方案。
7.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1至3任一项所述的网络环境现状评估的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1至3中任一项所述的网络环境现状评估的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911028421.4A CN111030837B (zh) | 2019-10-28 | 2019-10-28 | 一种网络环境现状评估方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911028421.4A CN111030837B (zh) | 2019-10-28 | 2019-10-28 | 一种网络环境现状评估方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111030837A CN111030837A (zh) | 2020-04-17 |
CN111030837B true CN111030837B (zh) | 2023-04-18 |
Family
ID=70200185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911028421.4A Active CN111030837B (zh) | 2019-10-28 | 2019-10-28 | 一种网络环境现状评估方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111030837B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935198B (zh) * | 2020-10-15 | 2021-01-15 | 南斗六星系统集成有限公司 | 可视化v2x网络安全防御方法及设备 |
CN113014589A (zh) * | 2021-03-05 | 2021-06-22 | 公安部第三研究所 | 一种5g通信安全测试的方法及系统 |
CN115442150A (zh) * | 2022-09-14 | 2022-12-06 | 广东电网有限责任公司 | 网络安全性能的智能测试方法、装置、设备及存储介质 |
CN117640260B (zh) * | 2024-01-25 | 2024-04-12 | 天津丈八网络安全科技有限公司 | 一种基于事件驱动的仿真网络攻防演练方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109361534A (zh) * | 2018-09-20 | 2019-02-19 | 中国航天系统科学与工程研究院 | 一种网络安全模拟系统 |
CN110213094A (zh) * | 2019-05-29 | 2019-09-06 | 哈尔滨安天科技集团股份有限公司 | 一种威胁活动拓扑图的建立方法、装置及存储设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784099B2 (en) * | 2005-02-18 | 2010-08-24 | Pace University | System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning |
CN100403691C (zh) * | 2005-11-17 | 2008-07-16 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
US9954884B2 (en) * | 2012-10-23 | 2018-04-24 | Raytheon Company | Method and device for simulating network resiliance against attacks |
CN104796416A (zh) * | 2015-04-08 | 2015-07-22 | 中国科学院信息工程研究所 | 一种僵尸网络的模拟方法及系统 |
JP2018022419A (ja) * | 2016-08-05 | 2018-02-08 | シャープ株式会社 | 画像形成装置、攻撃耐性評価プログラムおよび攻撃耐性評価システム |
CN107528850A (zh) * | 2017-09-05 | 2017-12-29 | 西北大学 | 一种基于改进蚁群算法的最优防护策略分析系统及方法 |
CN109992958A (zh) * | 2017-12-29 | 2019-07-09 | 国民技术股份有限公司 | 一种安全性评估方法及安全性评估设备 |
CN109286611A (zh) * | 2018-08-24 | 2019-01-29 | 赛尔网络有限公司 | 一种网络靶场云平台系统、构建方法、设备和介质 |
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
-
2019
- 2019-10-28 CN CN201911028421.4A patent/CN111030837B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109361534A (zh) * | 2018-09-20 | 2019-02-19 | 中国航天系统科学与工程研究院 | 一种网络安全模拟系统 |
CN110213094A (zh) * | 2019-05-29 | 2019-09-06 | 哈尔滨安天科技集团股份有限公司 | 一种威胁活动拓扑图的建立方法、装置及存储设备 |
Non-Patent Citations (3)
Title |
---|
Yan Lindsay Sun等.A trust evaluation framework in distributed networks: Vulnerability analysis and defense against attacks.《Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications》.2007,全文. * |
梁颖 ; 王慧强 ; 赖积保 ; .一种基于粗糙集理论的网络安全态势感知方法.《计算机科学》.2007,(第8期),全文. * |
章丽娟等.网络攻击方案评估系统设计与仿真.《万方数据库》.2012,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN111030837A (zh) | 2020-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111030837B (zh) | 一种网络环境现状评估方法、装置、电子设备及存储介质 | |
CN111030986B (zh) | 一种攻击组织溯源分析的方法、装置及存储介质 | |
WO2017181591A1 (zh) | 测试方法及系统 | |
CN112187585B (zh) | 网络协议测试方法及装置 | |
CN110868377B (zh) | 一种网络攻击图的生成方法、装置及电子设备 | |
WO2018216000A1 (en) | A system and method for on-premise cyber training | |
US20190197263A1 (en) | Method, device and electronic apparatus for testing capability of analyzing a two-dimensional code | |
US11765196B2 (en) | Attack scenario simulation device, attack scenario generation system, and attack scenario generation method | |
CN113973012B (zh) | 一种威胁检测方法、装置、电子设备及可读存储介质 | |
CN114329448A (zh) | 一种系统安全检测方法、装置、电子设备及存储介质 | |
CN105512562B (zh) | 一种漏洞挖掘方法、装置及电子设备 | |
CN108847948B (zh) | 活动群的创建方法及装置、介质和计算设备 | |
CN110868376A (zh) | 确定网络环境中易受攻击的资产序列的方法及装置 | |
Berger et al. | Does my bft protocol implementation scale? | |
CN111030974A (zh) | 一种apt攻击事件检测方法、装置及存储介质 | |
CN110947182B (zh) | 事件应对方法、装置、游戏终端及介质 | |
CN111030977A (zh) | 一种攻击事件追踪方法、装置及存储介质 | |
CN111639033B (zh) | 软件安全威胁分析方法与系统 | |
CN114301699A (zh) | 行为预测方法及装置、电子设备和计算机可读存储介质 | |
Tarvainen | Survey of the Survivability of IT Systems | |
CN114185773A (zh) | 程序测试方法、装置、电子设备和计算机可读存储介质 | |
CN108875363B (zh) | 一种加速虚拟执行的方法、装置、电子设备及存储介质 | |
CN114640484A (zh) | 网络安全对抗方法、装置和电子设备 | |
CN113806730A (zh) | 一种安全密码输入方法、系统、设备及介质 | |
CN107276852B (zh) | 一种数据安全检测方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road) Applicant after: Antan Technology Group Co.,Ltd. Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Harbin, Heilongjiang Province (No. 838, Shikun Road) Applicant before: Harbin Antian Science and Technology Group Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |