CN111212064A - 靶场攻击行为仿真方法、系统、设备及存储介质 - Google Patents
靶场攻击行为仿真方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN111212064A CN111212064A CN201911416540.7A CN201911416540A CN111212064A CN 111212064 A CN111212064 A CN 111212064A CN 201911416540 A CN201911416540 A CN 201911416540A CN 111212064 A CN111212064 A CN 111212064A
- Authority
- CN
- China
- Prior art keywords
- attack
- shooting range
- behavior
- simulating
- attack behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络靶场技术领域,尤其涉及一种靶场攻击行为仿真方法、系统、设备及存储介质;仿真方法包括以下步骤:配置攻击参数;模拟主流网络攻击行为;获取攻击流量参数;根据攻击流量参数,定量评估各个防御战队安全防护能力。本发明所公开的靶场攻击行为仿真方法、系统、设备及存储介质,利用攻击行为仿真设备,模拟攻击者攻击时产生的各种攻击流量,发送到靶场网络中各个节点,对于防御战队来说,他们看到攻击行为与真实的攻击战队攻击流量是类似的;防御者根据各种攻击行为,做出响应处置设置,确保网络环境安全;攻击行为是能够预测的,因此能够定量评估防御战队的安全防护能力。
Description
技术领域
本发明涉及网络靶场技术领域,尤其涉及一种靶场攻击行为仿真方法、系统、设备及存储介质。
背景技术
网络靶场指通过虚拟环境与真实设备相结合,模拟仿真出真实网络空间攻防作战环境,能够支撑网络作战能力研究和武器装备验证试验平台。
网络靶场涉及大规模实验床构建技术(如虚拟化和仿真)、网络流量和用户行为模拟技术、实验建模及网络攻击武器库、实验管理与控制、数据采集和分析等多项复杂的理论和技术,是一个复杂的综合系统。网络靶场的建立为目前网络安全技术研究和攻防演练提供了真实有效的环境。
常规的网络靶场包括基础运行环境、攻击战队(攻击环境)、防御战队(靶标环境)等组成。基础运行环境包括硬件环境、网络环境和靶场管理系统,靶场管理系统实现用户管理、任务分配、资源调度和平台资源监控。攻击战队是由黑客团队组成,在提供攻击环境中,应用各种攻击技术对靶标环境实施攻击,获取目标环境权限和重要信息。防御战队对靶标环境的安全态势,进行监控和探测,发现攻击行为后进行阻断或溯源反制操作。目前存在问题是防御战队在实施防护时,需要攻击战队配合,才可以进行攻防演练;攻击战队攻击行为具有很强随机性,攻击方法和手段无法量化,无法对防御战队防护能力做客观评价。
因此,为了解决上述问题,急需发明一种新的靶场攻击行为仿真方法、系统、设备及存储介质。
发明内容
本发明的目的在于:提供一种靶场攻击行为仿真方法、系统、设备及存储介质,攻击行为是能够预测的,能够定量评估防御战队的安全防护能力。
本发明提供了下述方案:
一种靶场攻击行为仿真方法,包括以下步骤:
配置攻击参数;
模拟主流网络攻击行为;
获取攻击流量参数;
根据攻击流量参数,定量评估各个防御战队安全防护能力。
还包括:
进行多路攻击流量仿真。
还包括:收集整理各个防御战队的安全防护报告。
攻击参数包括攻击背景流量、攻击载荷、目标地址、目标端口、发送频率以及发送时间。
一种实现所述的靶场攻击行为仿真方法的靶场攻击行为仿真系统,包括:
攻击行为仿真设备,用于配置攻击参数;模拟主流网络攻击行为;
靶场管理系统,用于获取攻击流量参数;并根据攻击流量参数,定量评估各个防御战队安全防护能力。
攻击行为仿真设备,还用于进行多路攻击流量仿真。
靶场管理系统,还用于收集整理各个防御战队的安全防护报告。
攻击参数包括攻击背景流量、攻击载荷、目标地址、目标端口、发送频率以及发送时间。
一种电子设备,包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现所述的靶场攻击行为仿真方法。
一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时,用于实现所述的靶场攻击行为仿真方法。
本发明产生的有益效果:
本发明所公开的靶场攻击行为仿真方法、系统、设备及存储介质,仿真方法,包括以下步骤:配置攻击参数;模拟主流网络攻击行为;获取攻击流量参数;根据攻击流量参数,定量评估各个防御战队安全防护能力;利用攻击行为仿真设备,模拟攻击者攻击时产生的各种攻击流量,发送到靶场网络中各个节点,对于防御战队来说,他们看到攻击行为与真实的攻击战队攻击流量是类似的;防御者根据各种攻击行为,做出响应处置设置,确保网络环境安全;攻击行为是能够预测的,因此能够定量评估防御战队的安全防护能力。
附图说明
图1为本发明的靶场攻击行为仿真方法的流程框图。
图2为本发明的基于词类别的神经网络机器翻译训练方法的流程框图。
图3为本发明的基于词类别的神经网络机器翻译系统的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
参见图1所示,一种靶场攻击行为仿真方法,包括以下步骤:
配置攻击参数;
模拟主流网络攻击行为;
获取攻击流量参数;
根据攻击流量参数,定量评估各个防御战队安全防护能力。
还包括:
进行多路攻击流量仿真。
还包括:收集整理各个防御战队的安全防护报告。
攻击参数包括攻击背景流量、攻击载荷、目标地址、目标端口、发送频率以及发送时间。
参见图2所示,一种实现所述的靶场攻击行为仿真方法的靶场攻击行为仿真系统,包括:
攻击行为仿真设备,用于配置攻击参数;模拟主流网络攻击行为;
靶场管理系统,用于获取攻击流量参数;并根据攻击流量参数,定量评估各个防御战队安全防护能力。
攻击行为仿真设备,还用于进行多路攻击流量仿真。
靶场管理系统,还用于收集整理各个防御战队的安全防护报告。
攻击参数包括攻击背景流量、攻击载荷、目标地址、目标端口、发送频率以及发送时间。
参见图3所示,一种电子设备,包括存储器1和处理器2;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现所述的靶场攻击行为仿真方法。
进一步地,本实施例中还提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时,用于实现所述的靶场攻击行为仿真方法。
本实施例中的靶场攻击行为仿真方法、系统、设备及存储介质,仿真方法,包括以下步骤:配置攻击参数;模拟主流网络攻击行为;获取攻击流量参数;根据攻击流量参数,定量评估各个防御战队安全防护能力;利用攻击行为仿真设备,模拟攻击者攻击时产生的各种攻击流量,发送到靶场网络中各个节点,对于防御战队来说,他们看到攻击行为与真实的攻击战队攻击流量是类似的;防御者根据各种攻击行为,做出响应处置设置,确保网络环境安全;攻击行为是能够预测的,因此能够定量评估防御战队的安全防护能力。
本实施例中的靶场攻击行为仿真方法,常规的网络靶场包括基础运行环境、攻击战队(攻击环境)、防御战队(靶标环境)等组成。基础运行环境包括硬件环境、网络环境和靶场管理系统,靶场管理系统实现用户管理、任务分配、资源调度和平台资源监控。攻击战队是由黑客团队组成,在提供攻击环境中,应用各种攻击技术对靶标环境实施攻击,获取目标环境权限和重要信息。防御战队对靶标环境的安全态势,进行监控和探测,发现攻击行为后进行阻断或溯源反制操作。目前存在问题是防御战队在实施防护时,需要攻击战队配合,才可以进行攻防演练;攻击战队攻击行为具有很强随机性,攻击方法和手段无法量化,无法对防御战队防护能力做客观评价。该方法利用攻击行为仿真设备,模拟攻击者攻击时产生的各种攻击流量,发送到靶场网络中各个节点,对于防御战队来说,他们看到攻击行为与实际的攻击战队攻击流量时一样的,防御者根据各种攻击行为,做出响应处置设置,确保网络环境安全。攻击行为时可以预测的,因此可以定量评估防御战队的安全防护能力。
本实施例中的靶场攻击行为仿真方法,具体实施步骤如下:1在靶场管理系统中,配置攻击行为仿真设备,背景流量、攻击载荷、目标地址、目标端口、发送频率、发送时间等参数;2攻击行为仿真设备按照配置信息发送各种攻击载荷包;3防御战队检测到攻击载荷包,根据攻击行为,做出防御响应,进行阻断或者查杀操作;4防御战队提交安全检测报告和防御处置报告;5靶场管理系统根据攻击行为仿真设备配置信息和防御战队报告,评估各个防御战队安全防护能力。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种靶场攻击行为仿真方法,其特征在于,包括以下步骤:
配置攻击参数;
模拟主流网络攻击行为;
获取攻击流量参数;
根据攻击流量参数,定量评估各个防御战队安全防护能力。
2.根据权利要求1所述的靶场攻击行为仿真方法,其特征在于,还包括:
进行多路攻击流量仿真。
3.根据权利要求2所述的靶场攻击行为仿真方法,其特征在于,还包括:
收集整理各个防御战队的安全防护报告。
4.根据权利要求3所述的靶场攻击行为仿真方法,其特征在于,攻击参数包括攻击背景流量、攻击载荷、目标地址、目标端口、发送频率以及发送时间。
5.一种实现如权利要求1所述的靶场攻击行为仿真方法的靶场攻击行为仿真系统,其特征在于,包括:
攻击行为仿真设备,用于配置攻击参数;模拟主流网络攻击行为;
靶场管理系统,用于获取攻击流量参数;并根据攻击流量参数,定量评估各个防御战队安全防护能力。
6.根据权利要求5所述的靶场攻击行为仿真系统,其特征在于,攻击行为仿真设备,还用于进行多路攻击流量仿真。
7.根据权利要求6所述的靶场攻击行为仿真系统,其特征在于,靶场管理系统,还用于收集整理各个防御战队的安全防护报告。
8.根据权利要求7所述的靶场攻击行为仿真系统,其特征在于,攻击参数包括攻击背景流量、攻击载荷、目标地址、目标端口、发送频率以及发送时间。
9.一种电子设备,其特征在于:包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现如权利要求1-4中任一所述的靶场攻击行为仿真方法。
10.一种计算机可读存储介质,其特征在于:存储有计算机程序,该计算机程序被处理器执行时,用于实现如权利要求1-4中任一所述的靶场攻击行为仿真方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911416540.7A CN111212064A (zh) | 2019-12-31 | 2019-12-31 | 靶场攻击行为仿真方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911416540.7A CN111212064A (zh) | 2019-12-31 | 2019-12-31 | 靶场攻击行为仿真方法、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111212064A true CN111212064A (zh) | 2020-05-29 |
Family
ID=70789808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911416540.7A Pending CN111212064A (zh) | 2019-12-31 | 2019-12-31 | 靶场攻击行为仿真方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111212064A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935198A (zh) * | 2020-10-15 | 2020-11-13 | 南斗六星系统集成有限公司 | 可视化v2x网络安全防御方法及设备 |
CN113037567A (zh) * | 2021-04-01 | 2021-06-25 | 国网河北省电力有限公司电力科学研究院 | 一种用于电网企业的网络攻击行为仿真系统及其仿真方法 |
CN113595799A (zh) * | 2021-08-03 | 2021-11-02 | 北京恒安嘉新安全技术有限公司 | 移动网络靶场系统以及网络流量攻击模拟方法 |
CN114048487A (zh) * | 2021-11-29 | 2022-02-15 | 北京永信至诚科技股份有限公司 | 网络靶场的攻击过程评估方法、装置、存储介质及设备 |
CN114189354A (zh) * | 2021-11-10 | 2022-03-15 | 西安理工大学 | SYN Flooding网络攻击场景复现方法 |
CN114666239A (zh) * | 2022-03-21 | 2022-06-24 | 北京永信至诚科技股份有限公司 | 网络靶场的可视化展示方法、装置、设备及可读存储介质 |
CN116074105A (zh) * | 2023-02-06 | 2023-05-05 | 鹏城实验室 | 网络攻击数据集构建方法、装置、电子设备及存储介质 |
CN116827638A (zh) * | 2023-06-29 | 2023-09-29 | 软极网络技术(北京)有限公司 | 一种基于网络靶场的网络攻击防御阵图推荐方法 |
CN117938554A (zh) * | 2024-03-25 | 2024-04-26 | 环球数科集团有限公司 | 一种基于网络安全入侵的预测系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104410617A (zh) * | 2014-11-21 | 2015-03-11 | 西安邮电大学 | 一种云平台的信息安全攻防体系架构 |
US20150381649A1 (en) * | 2014-06-30 | 2015-12-31 | Neo Prime, LLC | Probabilistic Model For Cyber Risk Forecasting |
CN106059826A (zh) * | 2016-07-08 | 2016-10-26 | 中国电子科技集团公司电子科学研究院 | 一种虚拟化平台的监控方法和装置 |
KR20180115488A (ko) * | 2017-04-13 | 2018-10-23 | 국방과학연구소 | 사이버전 모의 훈련에서 사이버 부대원의 공격 및 방어 역량 강화를 위한 능동 제어 방법 |
CN109147447A (zh) * | 2017-06-16 | 2019-01-04 | 云南电网有限责任公司信息中心 | 一种基于虚拟化技术的网络攻防靶场实战系统 |
CN109286611A (zh) * | 2018-08-24 | 2019-01-29 | 赛尔网络有限公司 | 一种网络靶场云平台系统、构建方法、设备和介质 |
CN109361534A (zh) * | 2018-09-20 | 2019-02-19 | 中国航天系统科学与工程研究院 | 一种网络安全模拟系统 |
CN109802841A (zh) * | 2017-11-16 | 2019-05-24 | 四川勇超网络科技有限公司 | 一种基于云平台的网络攻防靶场系统 |
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
-
2019
- 2019-12-31 CN CN201911416540.7A patent/CN111212064A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150381649A1 (en) * | 2014-06-30 | 2015-12-31 | Neo Prime, LLC | Probabilistic Model For Cyber Risk Forecasting |
CN104410617A (zh) * | 2014-11-21 | 2015-03-11 | 西安邮电大学 | 一种云平台的信息安全攻防体系架构 |
CN106059826A (zh) * | 2016-07-08 | 2016-10-26 | 中国电子科技集团公司电子科学研究院 | 一种虚拟化平台的监控方法和装置 |
KR20180115488A (ko) * | 2017-04-13 | 2018-10-23 | 국방과학연구소 | 사이버전 모의 훈련에서 사이버 부대원의 공격 및 방어 역량 강화를 위한 능동 제어 방법 |
CN109147447A (zh) * | 2017-06-16 | 2019-01-04 | 云南电网有限责任公司信息中心 | 一种基于虚拟化技术的网络攻防靶场实战系统 |
CN109802841A (zh) * | 2017-11-16 | 2019-05-24 | 四川勇超网络科技有限公司 | 一种基于云平台的网络攻防靶场系统 |
CN109286611A (zh) * | 2018-08-24 | 2019-01-29 | 赛尔网络有限公司 | 一种网络靶场云平台系统、构建方法、设备和介质 |
CN109361534A (zh) * | 2018-09-20 | 2019-02-19 | 中国航天系统科学与工程研究院 | 一种网络安全模拟系统 |
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
Non-Patent Citations (2)
Title |
---|
孙震: "高效能网络靶场的设计与实现", 《电信网技术》 * |
思博伦通信: "解析网络靶场的构成和运作-网络靶场的构成、仿真和真实性", 《电信技术网》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935198B (zh) * | 2020-10-15 | 2021-01-15 | 南斗六星系统集成有限公司 | 可视化v2x网络安全防御方法及设备 |
CN111935198A (zh) * | 2020-10-15 | 2020-11-13 | 南斗六星系统集成有限公司 | 可视化v2x网络安全防御方法及设备 |
CN113037567A (zh) * | 2021-04-01 | 2021-06-25 | 国网河北省电力有限公司电力科学研究院 | 一种用于电网企业的网络攻击行为仿真系统及其仿真方法 |
CN113595799B (zh) * | 2021-08-03 | 2024-06-04 | 北京恒安嘉新安全技术有限公司 | 移动网络靶场系统以及网络流量攻击模拟方法 |
CN113595799A (zh) * | 2021-08-03 | 2021-11-02 | 北京恒安嘉新安全技术有限公司 | 移动网络靶场系统以及网络流量攻击模拟方法 |
CN114189354A (zh) * | 2021-11-10 | 2022-03-15 | 西安理工大学 | SYN Flooding网络攻击场景复现方法 |
CN114048487A (zh) * | 2021-11-29 | 2022-02-15 | 北京永信至诚科技股份有限公司 | 网络靶场的攻击过程评估方法、装置、存储介质及设备 |
CN114666239A (zh) * | 2022-03-21 | 2022-06-24 | 北京永信至诚科技股份有限公司 | 网络靶场的可视化展示方法、装置、设备及可读存储介质 |
CN114666239B (zh) * | 2022-03-21 | 2023-01-20 | 北京永信至诚科技股份有限公司 | 网络靶场的可视化展示方法、装置、设备及可读存储介质 |
CN116074105A (zh) * | 2023-02-06 | 2023-05-05 | 鹏城实验室 | 网络攻击数据集构建方法、装置、电子设备及存储介质 |
CN116827638A (zh) * | 2023-06-29 | 2023-09-29 | 软极网络技术(北京)有限公司 | 一种基于网络靶场的网络攻击防御阵图推荐方法 |
CN117938554A (zh) * | 2024-03-25 | 2024-04-26 | 环球数科集团有限公司 | 一种基于网络安全入侵的预测系统 |
CN117938554B (zh) * | 2024-03-25 | 2024-06-11 | 环球数科集团有限公司 | 一种基于网络安全入侵的预测系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111212064A (zh) | 靶场攻击行为仿真方法、系统、设备及存储介质 | |
Tian et al. | A real-time correlation of host-level events in cyber range service for smart campus | |
Zhuang et al. | A theory of cyber attacks: A step towards analyzing MTD systems | |
KR101534194B1 (ko) | 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법 | |
CN113691416A (zh) | 一种分布式分层部署的网络靶场管理平台 | |
WO2018216000A1 (en) | A system and method for on-premise cyber training | |
CN103701777A (zh) | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 | |
Leblanc et al. | An overview of cyber attack and computer network operations simulation | |
Naik et al. | Comparing attack models for it systems: Lockheed martin’s cyber kill chain, mitre att&ck framework and diamond model | |
Leszczyna et al. | Approach to security assessment of critical infrastructures’ information systems | |
CN110943969A (zh) | 一种网络攻击场景复现方法和系统、设备及存储介质 | |
Moody et al. | Defensive maneuver cyber platform modeling with Stochastic Petri Nets | |
KR101709115B1 (ko) | 가상 훈련을 제공하는 장치 및 방법 | |
CN112398857B (zh) | 防火墙测试方法、装置、计算机设备和存储介质 | |
CN108322460B (zh) | 一种业务系统流量监测系统 | |
CN116962057A (zh) | 多人协同的网络安全应急响应和演练平台及其操作方法 | |
Vaarandi et al. | Security event processing with simple event correlator | |
KR101200055B1 (ko) | 합동전력군사지휘소용 지휘통제통신컴퓨터감시정찰 종합운용체계 및 데이터 센터 시스템에 대한 실시간 해킹 및 침입 방지 시스템 | |
CN106603624A (zh) | 数据挖掘系统及其实现方法 | |
Elgh | Comparison of adversary emulation tools for reproducing behavior in cyber attacks | |
Jurnečka et al. | On node capturing attacker strategies | |
Schwartz et al. | Automated testing of a cyber training environment within an agile development process | |
Lu et al. | Towards a dynamic controller scheduling-timing problem in software-defined networking | |
CN111464497A (zh) | 基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质 | |
Iturbe et al. | A Multi-layer Approach through Threat Modelling and Attack Simulation for Enhanced Cyber Security Assessment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200529 |