CN111817871A - 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质 - Google Patents

描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN111817871A
CN111817871A CN202010182873.4A CN202010182873A CN111817871A CN 111817871 A CN111817871 A CN 111817871A CN 202010182873 A CN202010182873 A CN 202010182873A CN 111817871 A CN111817871 A CN 111817871A
Authority
CN
China
Prior art keywords
defense
network security
elements
visualization
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010182873.4A
Other languages
English (en)
Inventor
苗雷
徐勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING SAFE-CODE TECHNOLOGY CO LTD
Original Assignee
BEIJING SAFE-CODE TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING SAFE-CODE TECHNOLOGY CO LTD filed Critical BEIJING SAFE-CODE TECHNOLOGY CO LTD
Priority to CN202010182873.4A priority Critical patent/CN111817871A/zh
Publication of CN111817871A publication Critical patent/CN111817871A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及网络安全攻防可视化技术领域,尤其涉及一种将海陆空协同模拟作战态势用于描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质;方法,包括以下步骤:将攻防战队人员形象化的映射为海陆空元素;将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;将两个网络设备之间的通信包映射为发射的炮弹轨迹。本发明所公开的将海陆空协同模拟作战态势用于描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质,将飞机、轮船、坦克等军事元素映射到网络空间中,代表网络安全作战人员的战斗力配备,形象化的体现当前的网络攻防态势,便于非专业人员深入理解。

Description

描述网络安全攻防可视化的设计方法、系统、电子设备及存储 介质
技术领域
本发明涉及网络安全攻防可视化技术领域,尤其涉及一种描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质。
背景技术
网络安全大赛简称CTF大赛,全称是Capture The Flag,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。CTF起源于96年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。现在已成为全球范围网络安全圈流行的竞赛形式。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。
CTF竞赛模式具体分为以下三类:
一、解题模式(Jeopardy)
在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。
二、攻防模式(Attack-Defense)
在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续48小时及以上),同时也比团队之间的分工配合与合作。
三、混合模式(Mix)
结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。
网络空间作为并列在海陆空天之外的第5维空间,很抽象,也很难可视,然而其重要性不言而喻。
因此,为了解决上述问题,急需发明一种将海陆空协同模拟作战态势用于描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质。
发明内容
本发明的目的在于:提供一种将海陆空协同模拟作战态势用于描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质,形象化的体现当前的网络攻防态势,便于非专业人员深入理解。
本发明提供了下述方案:
一种描述网络安全攻防可视化的设计方法,包括以下步骤:
将攻防战队人员形象化的映射为海陆空元素;
将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
将两个网络设备之间的通信包映射为发射的炮弹轨迹。
海陆空元素包括轮船元素、坦克元素和飞机元素。
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
通信包包括ping,TCP,UDP connections。
一种实现所述的描述网络安全攻防可视化的设计方法的描述网络安全攻防可视化的设计系统,包括:
元素模块,用于将攻防战队人员形象化的映射为海陆空元素;
网络空间模块,用于将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
通讯包模块,用于将两个网络设备之间的通信包映射为发射的炮弹轨迹。
海陆空元素包括轮船元素、坦克元素和飞机元素。
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
通信包包括ping,TCP,UDP connections。
一种电子设备,包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现所述的描述网络安全攻防可视化的设计方法。
一种计算机可读存储介质,其特征在于:存储有计算机程序,该计算机程序被处理器执行时,用于实现所述的描述网络安全攻防可视化的设计方法。
本发明产生的有益效果:
本发明所公开的描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质,方法,包括以下步骤:将攻防战队人员形象化的映射为海陆空元素;将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;将两个网络设备之间的通信包映射为发射的炮弹轨迹;将飞机、轮船、坦克等军事元素映射到网络空间中,代表网络安全作战人员的战斗力配备,形象化的体现当前的网络攻防态势,便于非专业人员深入理解。
附图说明
图1为本发明的描述网络安全攻防可视化的设计方法的流程框图。
图2为本发明的描述网络安全攻防可视化的设计系统的结构框图。
图3为本发明的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
参见图1所示,一种描述网络安全攻防可视化的设计方法,包括以下步骤:
将攻防战队人员形象化的映射为海陆空元素;
将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
将两个网络设备之间的通信包映射为发射的炮弹轨迹。
海陆空元素包括轮船元素、坦克元素和飞机元素。
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
通信包包括ping,TCP,UDP connections。
参见图2所示,一种实现所述的描述网络安全攻防可视化的设计方法的描述网络安全攻防可视化的设计系统,包括:
元素模块,用于将攻防战队人员形象化的映射为海陆空元素;
网络空间模块,用于将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
通讯包模块,用于将两个网络设备之间的通信包映射为发射的炮弹轨迹。元素模块、网络空间模块和通讯包模块依次电连接。
海陆空元素包括轮船元素、坦克元素和飞机元素。
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
通信包包括ping,TCP,UDP connections。
参见图3所示,一种电子设备,包括存储器501和处理器502;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现所述的描述网络安全攻防可视化的设计方法。
进一步地,还提供了一种计算机可读存储介质,其特征在于:存储有计算机程序,该计算机程序被处理器执行时,用于实现所述的描述网络安全攻防可视化的设计方法。
本实施例中所述的描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质,方法,包括以下步骤:将攻防战队人员形象化的映射为海陆空元素;将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;将两个网络设备之间的通信包映射为发射的炮弹轨迹;将飞机、轮船、坦克等军事元素映射到网络空间中,代表网络安全作战人员的战斗力配备,形象化的体现当前的网络攻防态势,便于非专业人员深入理解。
本实施例中所述的描述网络安全攻防可视化的设计方法,还包括:导弹的发射,映射为网络连接发起;海陆空元素的顿挫映射为网络被攻击;为观看人员领导,不熟悉网络安全的人员,把网络空间安全的态势形象化的体现出来。具体流程为:
将攻防战队人员形象化的映射为坦克,飞机,轮船等元素;
将岛屿的陆地面积,海洋面积以飞行空间虚拟映射为网络空间;
坦克发射的炮弹轨迹,映射为两个网络设备之间的通信包,如 ping,TCP,UDPconnections。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种描述网络安全攻防可视化的设计方法,其特征在于:包括以下步骤:
将攻防战队人员形象化的映射为海陆空元素;
将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
将两个网络设备之间的通信包映射为发射的炮弹轨迹。
2.根据权利要求1所述的描述网络安全攻防可视化的设计方法,其特征在于:
海陆空元素包括轮船元素、坦克元素和飞机元素。
3.根据权利要求2所述的描述网络安全攻防可视化的设计方法,其特征在于:
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
4.根据权利要求3所述的描述网络安全攻防可视化的设计方法,其特征在于:
通信包包括ping,TCP,UDP connections。
5.一种实现如权利要求1所述的描述网络安全攻防可视化的设计方法的描述网络安全攻防可视化的设计系统,其特征在于:包括:
元素模块,用于将攻防战队人员形象化的映射为海陆空元素;
网络空间模块,用于将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
通讯包模块,用于将两个网络设备之间的通信包映射为发射的炮弹轨迹。
6.根据权利要求5所述的描述网络安全攻防可视化的设计系统,其特征在于:
海陆空元素包括轮船元素、坦克元素和飞机元素。
7.根据权利要求6所述的描述网络安全攻防可视化的设计系统,其特征在于:
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
8.根据权利要求7所述的描述网络安全攻防可视化的设计系统,其特征在于:
通信包包括ping,TCP,UDP connections。
9.一种电子设备,其特征在于:包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现如权利要求1-4中任一所述的描述网络安全攻防可视化的设计方法。
10.一种计算机可读存储介质,其特征在于:存储有计算机程序,该计算机程序被处理器执行时,用于实现如权利要求1-4中任一所述的描述网络安全攻防可视化的设计方法。
CN202010182873.4A 2020-03-16 2020-03-16 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质 Pending CN111817871A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010182873.4A CN111817871A (zh) 2020-03-16 2020-03-16 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010182873.4A CN111817871A (zh) 2020-03-16 2020-03-16 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN111817871A true CN111817871A (zh) 2020-10-23

Family

ID=72848043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010182873.4A Pending CN111817871A (zh) 2020-03-16 2020-03-16 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111817871A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160212171A1 (en) * 2015-01-16 2016-07-21 Sri International Visually intuitive interactive network cyber defense
WO2019003373A1 (ja) * 2017-06-29 2019-01-03 日本電気株式会社 攻撃状況可視化装置、攻撃状況可視化方法及び記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160212171A1 (en) * 2015-01-16 2016-07-21 Sri International Visually intuitive interactive network cyber defense
WO2019003373A1 (ja) * 2017-06-29 2019-01-03 日本電気株式会社 攻撃状況可視化装置、攻撃状況可視化方法及び記録媒体

Similar Documents

Publication Publication Date Title
Singer Meet the sims
Quandt Reagan's Lebanon policy: Trial and error
Arbatov Mad momentum redux? The rise and fall of nuclear arms control
CN113723013A (zh) 一种用于连续空间兵棋推演的多智能体决策方法
Yildirim Serious game design for military training
Khattak The Indian Army’s Land Warfare Doctrine 2018: A Critical Analysis
CN111817871A (zh) 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质
Wu Vietnam: a case of military obsolescence in developing countries
Sheehan Next steps in joint force integration
Healey From Cybernetics to Cyberspace
Mattsson et al. Russian operational art in the Fifth Century
Adams Fundamentals of strategy game design
Gareyev et al. The revised Soviet military doctrine
Armstrong Effects of lethality in naval combat models
Leahy A land force for the future: the Australian Army in the early 21st century
Kipp Confronting the RMA in Russia
Stringer Air power 2010–2020: From Helmand to Hypersonics
Lane A Critique of John Boyd’s A Discourse on Winning and Losing
Gareev Soviet military doctrine: Current and future developments
Stringer AIR POWER 2010—2020
Lee et al. Representing Strategic Cyber and Information Warfare in Matrix Games
Liy et al. Multi-Domain Battle: A Necessary Adaptation of US Military Doctrine
Back POLICY NOTES FEBRUARY 2023
Legro The Military Meaning of the New Soviet Doctrine
Kopeć Can Poland build conventional deterrence capability against Russia?

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201023