CN111817871A - 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质 - Google Patents
描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111817871A CN111817871A CN202010182873.4A CN202010182873A CN111817871A CN 111817871 A CN111817871 A CN 111817871A CN 202010182873 A CN202010182873 A CN 202010182873A CN 111817871 A CN111817871 A CN 111817871A
- Authority
- CN
- China
- Prior art keywords
- defense
- network security
- elements
- visualization
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007123 defense Effects 0.000 title claims abstract description 55
- 238000012800 visualization Methods 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000013461 design Methods 0.000 title claims abstract description 33
- 238000013507 mapping Methods 0.000 claims abstract description 26
- 238000004891 communication Methods 0.000 claims abstract description 20
- 238000003384 imaging method Methods 0.000 claims abstract description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004088 simulation Methods 0.000 abstract description 4
- 101710205482 Nuclear factor 1 A-type Proteins 0.000 description 10
- 101710170464 Nuclear factor 1 B-type Proteins 0.000 description 10
- 102100022162 Nuclear factor 1 C-type Human genes 0.000 description 10
- 101710113455 Nuclear factor 1 C-type Proteins 0.000 description 10
- 101710140810 Nuclear factor 1 X-type Proteins 0.000 description 10
- 239000013311 covalent triazine framework Substances 0.000 description 10
- 238000010586 diagram Methods 0.000 description 2
- NTMYVTSWQJFCPA-UHFFFAOYSA-N (2-tert-butylpyrimidin-5-yl)oxy-ethoxy-propan-2-yloxy-sulfanylidene-$l^{5}-phosphane;[cyano-(4-fluoro-3-phenoxyphenyl)methyl] 3-(2,2-dichloroethenyl)-2,2-dimethylcyclopropane-1-carboxylate Chemical compound CCOP(=S)(OC(C)C)OC1=CN=C(C(C)(C)C)N=C1.CC1(C)C(C=C(Cl)Cl)C1C(=O)OC(C#N)C1=CC=C(F)C(OC=2C=CC=CC=2)=C1 NTMYVTSWQJFCPA-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及网络安全攻防可视化技术领域,尤其涉及一种将海陆空协同模拟作战态势用于描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质;方法,包括以下步骤:将攻防战队人员形象化的映射为海陆空元素;将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;将两个网络设备之间的通信包映射为发射的炮弹轨迹。本发明所公开的将海陆空协同模拟作战态势用于描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质,将飞机、轮船、坦克等军事元素映射到网络空间中,代表网络安全作战人员的战斗力配备,形象化的体现当前的网络攻防态势,便于非专业人员深入理解。
Description
技术领域
本发明涉及网络安全攻防可视化技术领域,尤其涉及一种描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质。
背景技术
网络安全大赛简称CTF大赛,全称是Capture The Flag,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。CTF起源于96年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。现在已成为全球范围网络安全圈流行的竞赛形式。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。
CTF竞赛模式具体分为以下三类:
一、解题模式(Jeopardy)
在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。
二、攻防模式(Attack-Defense)
在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续48小时及以上),同时也比团队之间的分工配合与合作。
三、混合模式(Mix)
结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。
网络空间作为并列在海陆空天之外的第5维空间,很抽象,也很难可视,然而其重要性不言而喻。
因此,为了解决上述问题,急需发明一种将海陆空协同模拟作战态势用于描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质。
发明内容
本发明的目的在于:提供一种将海陆空协同模拟作战态势用于描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质,形象化的体现当前的网络攻防态势,便于非专业人员深入理解。
本发明提供了下述方案:
一种描述网络安全攻防可视化的设计方法,包括以下步骤:
将攻防战队人员形象化的映射为海陆空元素;
将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
将两个网络设备之间的通信包映射为发射的炮弹轨迹。
海陆空元素包括轮船元素、坦克元素和飞机元素。
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
通信包包括ping,TCP,UDP connections。
一种实现所述的描述网络安全攻防可视化的设计方法的描述网络安全攻防可视化的设计系统,包括:
元素模块,用于将攻防战队人员形象化的映射为海陆空元素;
网络空间模块,用于将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
通讯包模块,用于将两个网络设备之间的通信包映射为发射的炮弹轨迹。
海陆空元素包括轮船元素、坦克元素和飞机元素。
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
通信包包括ping,TCP,UDP connections。
一种电子设备,包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现所述的描述网络安全攻防可视化的设计方法。
一种计算机可读存储介质,其特征在于:存储有计算机程序,该计算机程序被处理器执行时,用于实现所述的描述网络安全攻防可视化的设计方法。
本发明产生的有益效果:
本发明所公开的描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质,方法,包括以下步骤:将攻防战队人员形象化的映射为海陆空元素;将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;将两个网络设备之间的通信包映射为发射的炮弹轨迹;将飞机、轮船、坦克等军事元素映射到网络空间中,代表网络安全作战人员的战斗力配备,形象化的体现当前的网络攻防态势,便于非专业人员深入理解。
附图说明
图1为本发明的描述网络安全攻防可视化的设计方法的流程框图。
图2为本发明的描述网络安全攻防可视化的设计系统的结构框图。
图3为本发明的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
参见图1所示,一种描述网络安全攻防可视化的设计方法,包括以下步骤:
将攻防战队人员形象化的映射为海陆空元素;
将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
将两个网络设备之间的通信包映射为发射的炮弹轨迹。
海陆空元素包括轮船元素、坦克元素和飞机元素。
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
通信包包括ping,TCP,UDP connections。
参见图2所示,一种实现所述的描述网络安全攻防可视化的设计方法的描述网络安全攻防可视化的设计系统,包括:
元素模块,用于将攻防战队人员形象化的映射为海陆空元素;
网络空间模块,用于将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
通讯包模块,用于将两个网络设备之间的通信包映射为发射的炮弹轨迹。元素模块、网络空间模块和通讯包模块依次电连接。
海陆空元素包括轮船元素、坦克元素和飞机元素。
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
通信包包括ping,TCP,UDP connections。
参见图3所示,一种电子设备,包括存储器501和处理器502;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现所述的描述网络安全攻防可视化的设计方法。
进一步地,还提供了一种计算机可读存储介质,其特征在于:存储有计算机程序,该计算机程序被处理器执行时,用于实现所述的描述网络安全攻防可视化的设计方法。
本实施例中所述的描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质,方法,包括以下步骤:将攻防战队人员形象化的映射为海陆空元素;将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;将两个网络设备之间的通信包映射为发射的炮弹轨迹;将飞机、轮船、坦克等军事元素映射到网络空间中,代表网络安全作战人员的战斗力配备,形象化的体现当前的网络攻防态势,便于非专业人员深入理解。
本实施例中所述的描述网络安全攻防可视化的设计方法,还包括:导弹的发射,映射为网络连接发起;海陆空元素的顿挫映射为网络被攻击;为观看人员领导,不熟悉网络安全的人员,把网络空间安全的态势形象化的体现出来。具体流程为:
将攻防战队人员形象化的映射为坦克,飞机,轮船等元素;
将岛屿的陆地面积,海洋面积以飞行空间虚拟映射为网络空间;
坦克发射的炮弹轨迹,映射为两个网络设备之间的通信包,如 ping,TCP,UDPconnections。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种描述网络安全攻防可视化的设计方法,其特征在于:包括以下步骤:
将攻防战队人员形象化的映射为海陆空元素;
将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
将两个网络设备之间的通信包映射为发射的炮弹轨迹。
2.根据权利要求1所述的描述网络安全攻防可视化的设计方法,其特征在于:
海陆空元素包括轮船元素、坦克元素和飞机元素。
3.根据权利要求2所述的描述网络安全攻防可视化的设计方法,其特征在于:
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
4.根据权利要求3所述的描述网络安全攻防可视化的设计方法,其特征在于:
通信包包括ping,TCP,UDP connections。
5.一种实现如权利要求1所述的描述网络安全攻防可视化的设计方法的描述网络安全攻防可视化的设计系统,其特征在于:包括:
元素模块,用于将攻防战队人员形象化的映射为海陆空元素;
网络空间模块,用于将不同的网络空间分别映射为岛屿的陆地面积,海洋面积或飞行空间;
通讯包模块,用于将两个网络设备之间的通信包映射为发射的炮弹轨迹。
6.根据权利要求5所述的描述网络安全攻防可视化的设计系统,其特征在于:
海陆空元素包括轮船元素、坦克元素和飞机元素。
7.根据权利要求6所述的描述网络安全攻防可视化的设计系统,其特征在于:
每一个战斗组的战斗力配备均包括一个轮船元素、一个坦克元素和一个飞机元素。
8.根据权利要求7所述的描述网络安全攻防可视化的设计系统,其特征在于:
通信包包括ping,TCP,UDP connections。
9.一种电子设备,其特征在于:包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现如权利要求1-4中任一所述的描述网络安全攻防可视化的设计方法。
10.一种计算机可读存储介质,其特征在于:存储有计算机程序,该计算机程序被处理器执行时,用于实现如权利要求1-4中任一所述的描述网络安全攻防可视化的设计方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010182873.4A CN111817871A (zh) | 2020-03-16 | 2020-03-16 | 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010182873.4A CN111817871A (zh) | 2020-03-16 | 2020-03-16 | 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111817871A true CN111817871A (zh) | 2020-10-23 |
Family
ID=72848043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010182873.4A Pending CN111817871A (zh) | 2020-03-16 | 2020-03-16 | 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111817871A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160212171A1 (en) * | 2015-01-16 | 2016-07-21 | Sri International | Visually intuitive interactive network cyber defense |
WO2019003373A1 (ja) * | 2017-06-29 | 2019-01-03 | 日本電気株式会社 | 攻撃状況可視化装置、攻撃状況可視化方法及び記録媒体 |
-
2020
- 2020-03-16 CN CN202010182873.4A patent/CN111817871A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160212171A1 (en) * | 2015-01-16 | 2016-07-21 | Sri International | Visually intuitive interactive network cyber defense |
WO2019003373A1 (ja) * | 2017-06-29 | 2019-01-03 | 日本電気株式会社 | 攻撃状況可視化装置、攻撃状況可視化方法及び記録媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Singer | Meet the sims | |
Quandt | Reagan's Lebanon policy: Trial and error | |
Arbatov | Mad momentum redux? The rise and fall of nuclear arms control | |
CN113723013A (zh) | 一种用于连续空间兵棋推演的多智能体决策方法 | |
Yildirim | Serious game design for military training | |
Khattak | The Indian Army’s Land Warfare Doctrine 2018: A Critical Analysis | |
CN111817871A (zh) | 描述网络安全攻防可视化的设计方法、系统、电子设备及存储介质 | |
Wu | Vietnam: a case of military obsolescence in developing countries | |
Sheehan | Next steps in joint force integration | |
Healey | From Cybernetics to Cyberspace | |
Mattsson et al. | Russian operational art in the Fifth Century | |
Adams | Fundamentals of strategy game design | |
Gareyev et al. | The revised Soviet military doctrine | |
Armstrong | Effects of lethality in naval combat models | |
Leahy | A land force for the future: the Australian Army in the early 21st century | |
Kipp | Confronting the RMA in Russia | |
Stringer | Air power 2010–2020: From Helmand to Hypersonics | |
Lane | A Critique of John Boyd’s A Discourse on Winning and Losing | |
Gareev | Soviet military doctrine: Current and future developments | |
Stringer | AIR POWER 2010—2020 | |
Lee et al. | Representing Strategic Cyber and Information Warfare in Matrix Games | |
Liy et al. | Multi-Domain Battle: A Necessary Adaptation of US Military Doctrine | |
Back | POLICY NOTES FEBRUARY 2023 | |
Legro | The Military Meaning of the New Soviet Doctrine | |
Kopeć | Can Poland build conventional deterrence capability against Russia? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201023 |