CN112104674A - 攻击检测召回率自动测试方法、装置和存储介质 - Google Patents
攻击检测召回率自动测试方法、装置和存储介质 Download PDFInfo
- Publication number
- CN112104674A CN112104674A CN202011282103.3A CN202011282103A CN112104674A CN 112104674 A CN112104674 A CN 112104674A CN 202011282103 A CN202011282103 A CN 202011282103A CN 112104674 A CN112104674 A CN 112104674A
- Authority
- CN
- China
- Prior art keywords
- attack
- simulation platform
- recall rate
- network simulation
- attack detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络仿真平台攻击检测召回率自动测试方法,包括以下步骤:控制台获取在网络仿真平台中设置的待攻击的目标工程及攻击参数,对待攻击的目标工程发起攻击;网络仿真平台检测攻击事件并生成安全日志;控制台根据安全日志提取正确检测到的攻击事件,结合所述攻击参数自动计算网络仿真平台的攻击检测召回率。本发明还公开了一种装置及计算机可读存储介质,解决了现有技术中还存在攻击检测召回率不准确以及需要较高的人工成本的问题。
Description
技术领域
本发明涉及安全检测技术领域,尤其涉及一种网络仿真平台攻击检测召回率自动测试方法、装置和计算机存储介质。
背景技术
网络仿真平台是针对网络攻防演练、人才培养、网络安全技术及网络新技术测试的重要基础设施,因此安全检测技术是网络仿真平台核心功能之一,而检测召回率作为安全检测技术的重要量化指标,我们用它来评价网络仿真平台对攻击事件的漏报情况,其计算公式如下:
召回率=检测出的正确攻击事件/实在发起的攻击事件
传统的网络仿真平台攻击检测召回率测试方法是通过手工发起多次或者攻击工具发起多次攻击事件,通过人工记录发起攻击事件的次数,同时人工登录网络仿真平台界面查看网络仿真平台检测到攻击事件的次数,最后通过人工计算的方式计算召回率。以上攻击检测召回率测试方法的缺点主要包含以下几点:第一,单次测试发起的攻击类型和攻击次数较少,在短时间内不能很好的覆盖常见的攻击类型,发起的攻击次数少不能很好的测试检测召回率的准确性;第二,对执行测试人员的要求较高,执行测试的人员必须具备较高的安全知识才能执行此测试。
因此,现有技术中还存在攻击检测召回率不准确以及需要较高的人工成本的问题。
发明内容
本发明主要目的在于提供一种网络仿真平台攻击检测召回率自动测试方法、装置和计算机存储介质,旨在解决现有技术中还存在攻击检测召回率不准确以及需要较高的人工成本的问题。
为实现上述目的,本发明提供一种网络仿真平台攻击检测召回率自动测试方法,所述网络仿真平台攻击检测召回率自动测试方法包括以下步骤:
控制台获取在网络仿真平台中设置的待攻击的目标工程及攻击参数,对所述待攻击的目标工程发起攻击;
网络仿真平台检测攻击事件并生成安全日志;
控制台根据所述安全日志提取正确检测到的攻击事件,结合所述攻击参数自动计算所述网络仿真平台的攻击检测召回率。
在一实施例中,所述攻击参数包括:
攻击事件类型以及对应的攻击次数。
在一实施例中,还包括:
预先在网络仿真平台中设置进行攻击试验的工程ID、攻击事件类型以及对应的攻击次数;
根据所述工程ID获取待攻击的目标工程。
在一实施例中,所述网络仿真平台检测攻击事件并生成安全日志的步骤之后,还包括:
采集并分析所述攻击试验的安全日志。
在一实施例中,所述控制台根据所述安全日志提取正确检测到的攻击事件,结合所述攻击参数自动计算所述网络仿真平台的攻击检测召回率的步骤包括:
根据所述工程ID监听网络仿真平台消息通道,获取所述待攻击的目标工程相关的安全日志分析结果;
根据所述安全日志分析结果统计正确检测到的攻击事件类型以及对应的攻击次数;
结合预先设置的攻击事件类型以及对应的攻击次数和所述正确检测到的攻击事件类型以及对应的攻击次数,自动计算所述网络仿真平台的攻击检测召回率。
在一实施例中,所述根据所述安全日志分析结果统计正确检测到的攻击事件类型以及对应的攻击次数的步骤包括:
根据所述安全日志分析结果获取所述待攻击的目标工程的关键字信息;
根据所述关键字信息获取所述网络仿真平台正确检测得到的攻击事件;
对所述攻击事件进行分类及分类统计得到不同类型的攻击事件以及对应的攻击次数。
在一实施例中,还包括:
预先设置所述待攻击的目标工程的关键字信息。
在一实施例中,还包括:
展示所述攻击检测召回率。
为实现上述目的,本发明还提供一种网络仿真平台攻击检测召回率自动测试装置,所述装置包括存储器、处理器以及存储在所述存储器并可在所述处理器上运行的网络仿真平台攻击检测召回率自动测试程序,所述网络仿真平台攻击检测召回率自动测试程序被所述处理器执行时实现如上所述的网络仿真平台攻击检测召回率自动测试方法的各个步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有网络仿真平台攻击检测召回率自动测试程序,所述网络仿真平台攻击检测召回率自动测试程序被处理器执行时实现如上所述的网络仿真平台攻击检测召回率自动测试方法的各个步骤。
本发明提供的网络仿真平台攻击检测召回率自动测试方法、装置和计算机存储介质,由于根据控制台获取预先设置的待攻击目标工程及攻击参数,在此待攻击的目标工程和攻击参数都可以由测试人员配置,测试人员可以大批量选择不同攻击事件类型以及对应的攻击次数对待攻击的目标工程发起攻击,然后网络仿真平台检测攻击事件并生成对应的安全日志,控制台根据安全日志提取正确检测得到的攻击事件,结合预先设置的攻击参数自动计算网络仿真平台的攻击检测召回率,测试人员无需理解攻击实现的基本原理以及搭建复杂的攻击环境,即可统计出在网络仿真平台内发起攻击数,以及网络仿真平台检测出的正确攻击数,因此,提高了网络仿真平台攻击检测召回率的测试效率。从而解决了现有技术中还存在攻击检测召回率不准确以及需要较高的人工成本的问题。
附图说明
图1为本发明实施例涉及的装置结构示意图;
图2为本发明网络仿真平台攻击检测召回率自动测试方法的第一实施例的流程示意图;
图3为本发明网络仿真平台攻击检测召回率自动测试方法的第二实施例的流程示意图;
图4为本发明网络仿真平台攻击检测召回率自动测试方法的第三实施例的流程示意图;
图5为本发明网络仿真平台攻击检测召回率自动测试方法的第四实施例的流程示意图;
图6为本发明网络仿真平台攻击检测召回率自动测试方法的第五实施例的流程示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:由于根据控制台获取预先设置的待攻击目标工程及攻击参数,在此待攻击的目标工程和攻击参数都可以由测试人员配置,测试人员可以大批量选择不同攻击事件类型以及对应的攻击次数对待攻击的目标工程发起攻击,然后网络仿真平台检测攻击事件并生成对应的安全日志,控制台根据安全日志提取正确检测得到的攻击事件,结合预先设置的攻击参数自动计算网络仿真平台的攻击检测召回率,测试人员无需理解攻击实现的基本原理以及搭建复杂的攻击环境,即可统计出在网络仿真平台内发起攻击数,以及网络仿真平台检测出的正确攻击数,因此,提高了网络仿真平台攻击检测召回率的测试效率。从而解决了现有技术中还存在攻击检测召回率不准确以及需要较高的人工成本的问题。
作为一种实现方式,可以如图1所示,图1是本发明实施例方案涉及的装置结构示意图。
处理器1100可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1100中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1100可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1200,处理器1100读取存储器1200中的信息,结合其硬件完成上述方法的步骤。
可以理解,本发明实施例中的存储器1200可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的 RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器 (Synchlink DRAM,SLDRAM) 和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本发明实施例描述的系统和方法的存储器1200旨在包括但不限于这些和任意其它适合类型的存储器。
对于软件实现,可通过执行本发明实施例所述功能的模块(例如过程、函数等)来实现本发明实施例所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
基于上述结构,提出本发明数据库故障自动切换方法的实施例。
参照图2,图2为本发明网络仿真平台攻击检测召回率自动测试方法的第一实施例,包括以下步骤:
步骤S110,控制台获取在网络仿真平台中设置的待攻击的目标工程及攻击参数,对所述待攻击的目标工程发起攻击。
在本实施例中,网络仿真平台是针对网络攻防演练、人才培养、网络安全技术及网络新技术测试的重要基础设施,因此安全检测技术是网络仿真平台核心功能之一,而检测召回率作为安全检测技术的重要量化指标,我们用它来评价网络仿真平台对攻击事件的漏报情况,其计算公式如下:
召回率=检测出的正确攻击事件/实在发起的攻击事件
攻击检测也就是入侵检测,入侵检测(Intrusion Detection,ID),就是对入侵行为的发现和处理。它通过收集和分析网络或者主机中的信息,发现其入侵行为(没有经过授权或者允许的入侵计算机系统中进行恶意操作的行为)。例如在网络仿真平台中的攻防训练中,攻击方对靶机开放的服务器、网络端口的扫描,以及利用靶机存在的漏洞进行攻击(包括SQL注入、跨站脚本攻击、任意文件下载、提取权限和木马攻击等),这都属于入侵行为。简言之,入侵检测就对以上等攻击行为的发现及告警。一般入侵检测完整的过程还必须包括实时监控、日志收集和告警响应。
控制台指的是在网络仿真平台中测试人员的控制端。待攻击的目标工程指的是根据测试人员选择的待攻击目标服务器。攻击参数包括但不限于攻击事件类型以及每种攻击事件对应的攻击次数。例如,攻击事件类型可优选为(1)拒绝服务攻击,拒绝服务攻击DDoS,即利用网络上已被攻陷的电脑作为“僵尸”,向某一特定的目标电脑发动密集式的“拒绝服务”式攻击,用以把目标电脑的网络资源及系统资源耗尽,使之无法向真正正常请求的用户提供服务。(2)僵尸网络,僵尸网络Botnet是指采用一种或多种传播手段,将大量主机感染Bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。网络仿真平台要能够仿真僵尸网络的扫描客户端、入侵目标并进行周期性控制等多种行为。(3)模糊攻击,最危险的系统漏洞是0Day漏洞。0Day漏洞指在软件开发商知晓漏洞并进行修补之前就被秘密掌握或者公开的漏洞。模糊攻击Fuzzing技术是进行未知漏洞挖掘/负面测试/健壮性测试的方法。在安全从业者不断通过模糊测试寻找并修补漏洞保护用户的同时,黑客也在使用包括模糊测试在内的多种漏洞挖掘技术寻找侵入的途径,这是一场无休止的竞赛,谁先取得先机,谁就占据了主动。
测试人员通过控制台获取预先设置的待攻击目标服务器,攻击事件类型以及每种攻击事件对应的攻击次数,然后通过攻击机对待攻击的目标服务器发起攻击,例如,可优选为攻击机1对目标服务器1发起100次拒绝服务攻击;攻击机2对目标服务器2发起200次僵尸网络攻击;攻击机3对目标服务器3发起300次模糊攻击。当然攻击事件类型的选择和对应的攻击次数都是可配置的,在此不做任何限定。
步骤S120,网络仿真平台检测攻击事件并生成安全日志。
在本实施例中,网络仿真平台检测待攻击的目标工程受到的攻击事件,并生成对应的安全日志。
步骤S130,控制台根据所述安全日志提取正确检测到的攻击事件,结合所述攻击参数自动计算所述网络仿真平台的攻击检测召回率。
在本实施例中,控制台根据攻击事件生成的安全日志从中提取正确检测得到的攻击事件,然后结合攻击事件类型以及每种攻击事件对应的攻击次数,自动计算网络仿真平台的攻击检测召回率。例如,可优选为攻击机1对目标服务器1发起100次拒绝服务攻击;攻击机2对目标服务器2发起200次僵尸网络攻击;攻击机3对目标服务器3发起300次模糊攻击。控制台从安全日志中提取正确检测得到95次拒绝服务攻击;控制台从安全日志中提取正确检测得到196次僵尸网络;控制台从安全日志中提取正确检测得到285次模糊攻击;然后根据公式:
召回率=检测出的正确攻击事件/实在发起的攻击事件
在本实施例提供的技术方案中,由于根据控制台获取预先设置的待攻击目标工程及攻击参数,在此待攻击的目标工程和攻击参数都可以由测试人员配置,测试人员可以大批量选择不同攻击事件类型以及对应的攻击次数对待攻击的目标工程发起攻击,然后网络仿真平台检测攻击事件并生成对应的安全日志,控制台根据安全日志提取正确检测得到的攻击事件,结合预先设置的攻击参数自动计算网络仿真平台的攻击检测召回率,测试人员无需理解攻击实现的基本原理以及搭建复杂的攻击环境,即可统计出在网络仿真平台内发起攻击数,以及网络仿真平台检测出的正确攻击数,因此,提高了网络仿真平台攻击检测召回率的测试效率。从而解决了现有技术中还存在攻击检测召回率不准确以及需要较高的人工成本的问题。
参照图3,图3为本发明网络仿真平台攻击检测召回率自动测试方法的第二实施例,包括:
与第一实施例相比,第二实施例包含步骤S210,步骤S220,其他步骤与第一实施例相同,不再赘述。
步骤S210,预先在网络仿真平台中设置进行攻击试验的工程ID、攻击事件类型以及对应的攻击次数。
在本实施例中,测试人员在攻击机上部署测试环境,测试人员可以预先在网络仿真平台中的控制台设置需要进行攻击试验的工程ID、攻击事件类型以及对应的攻击次数,例如设置进行攻击试验的工程ID优选为1、2、3;攻击事件类型包括但不限于拒绝服务攻击、僵尸网络和模糊攻击;它们分别对应的次数为100、200、300。
步骤S220,根据所述工程ID获取待攻击的目标工程。
在本实施例中,根据预先设置的工程ID获取待攻击的目标工程,例如,根据工程ID优选为1、2、3,则对应的待攻击的目标工程为目标服务器1、目标服务器2、目标服务器3。
步骤S230,控制台获取在网络仿真平台中设置的待攻击的目标工程及攻击参数,对所述待攻击的目标工程发起攻击。
步骤S240,网络仿真平台检测攻击事件并生成安全日志。
步骤S250,控制台根据所述安全日志提取正确检测到的攻击事件,结合所述攻击参数自动计算所述网络仿真平台的攻击检测召回率。
在本实施例提供的技术方案中,测试人员在攻击机上部署测试环境,测试人员预先在网络仿真平台中设置进行攻击试验的工程ID、攻击事件类型以及对应的攻击次数,攻击事件类型选择可多样化,对应的攻击次数可大批量选择,然后根据工程ID获取待攻击的目标工程。因此提高了进行攻击试验得到攻击检测召回率的准确性。
参照图4,图4为本发明网络仿真平台攻击检测召回率自动测试方法的第三实施例,包括:
步骤S310,预先在网络仿真平台中设置进行攻击试验的工程ID、攻击事件类型以及对应的攻击次数。
步骤S320,根据所述工程ID获取待攻击的目标工程。
步骤S330,控制台获取在网络仿真平台中设置的待攻击的目标工程及攻击参数,对所述待攻击的目标工程发起攻击。
步骤S340,网络仿真平台检测攻击事件并生成安全日志。
与第二实施例相比,第三实施例包含步骤S350,其他步骤与第二实施例相同,不再赘述。
步骤S350,采集并分析所述安全日志。
在本实施例中,网络仿真平台中可部署专门用于采集安全事件日志并对其进行日志分析的系统,可优选为一种网络仿真平台检测分析子系统,通过该系统即可完成采集并分析安全日志的工作。
步骤S360,控制台根据所述安全日志提取正确检测到的攻击事件,结合所述攻击参数自动计算所述网络仿真平台的攻击检测召回率。
在本实施例提供的技术方案中,在网络仿真平台中可部署一种网络仿真平台检测分析子系统,通过该系统即可完成采集并分析安全日志的工作。
参照图5,图5为本发明网络仿真平台攻击检测召回率自动测试方法的第四实施例,包括:
步骤S410,预先在网络仿真平台中设置进行攻击试验的工程ID、攻击事件类型以及对应的攻击次数。
步骤S420,根据所述工程ID获取待攻击的目标工程。
步骤S430,控制台获取在网络仿真平台中设置的待攻击的目标工程及攻击参数,对所述待攻击的目标工程发起攻击。
步骤S440,网络仿真平台检测攻击事件并生成安全日志。
步骤S450,采集并分析所述安全日志。
与第三实施例相比,第四实施例包含步骤S460,步骤S470,步骤S480,其他步骤与第三实施例相同,不再赘述。
步骤S460,根据所述工程ID监听网络仿真平台消息通道,获取所述待攻击的目标工程相关的安全日志分析结果。
在本实施例中,在网络仿真平台中可部署一种攻击检测统计模块,能够统计发起攻击事件的攻击类型以及统计某种攻击类型的攻击次数,然后实时监听网络仿真平台消息通道,通过获取关键字信息统计网络仿真平台检测出的攻击类型及次数,最后自动计算出网络仿真平台的攻击检测召回率。
安全日志分析结果指的是网络仿真平台检测分析子系统采集并分析得到的安全日志分析结果,根据工程ID监听网络仿真平台消息通道,获取待攻击的目标工程的相关的安全日志分析结果,例如,根据工程ID1、2、3监听目标服务器1、目标服务器2、目标服务器3的网络仿真平台消息通道,然后获取这三个目标服务器相关的安全日志分析结果。
步骤S470,根据所述安全日志分析结果统计正确检测到的攻击事件类型以及对应的攻击次数。
在本实施例中,步骤S470包括以下步骤:
步骤S471,根据所述安全日志分析结果获取所述待攻击的目标工程的关键字信息。
在本实施例中,关键字信息指的是通过对网络仿真平台消息通道的监听获取到待攻击目标服务器的关键字信息,关键字信息是预先设置好的。攻击检测统计模块根据安全日志分析结果获取待攻击目标服务器的关键字信息。
步骤S472,根据所述关键字信息获取所述网络仿真平台正确检测得到的攻击事件。
在本实施例中,攻击检测统计模块根据获取得到的关键字信息获取网络仿真平台正确检测得到的攻击事件。
步骤S473,对所述攻击事件进行分类及分类统计得到不同类型的攻击事件以及对应的攻击次数。
在本实施例中,攻击检测统计模块对攻击事件进行分类以及分类统计,能够得到不同类型的攻击事件以及对应的攻击次数,例如,将攻击事件分类为拒绝服务攻击、僵尸网络、模糊攻击,然后拒绝服务攻击对应的攻击次数为95次;僵尸网络攻击对应的攻击次数为196次;模糊攻击对应的攻击次数为285次。
步骤S480,结合预先设置的攻击事件类型以及对应的攻击次数和所述正确检测到的攻击事件类型以及对应的攻击次数,自动计算所述网络仿真平台的攻击检测召回率。
在本实施例中,攻击检测统计模块结合预先设置的攻击事件类型以及每种类型对应的攻击次数和正确检测得到的攻击事件类型以及每种类型对应的攻击次数,然后自动计算网络仿真平台的攻击检测召回率。例如,预先设置的攻击事件类型为拒绝服务网络攻击、僵尸网络、模糊攻击,它们分别对应的攻击次数为100、200、300;正确检测得到95次拒绝网络服务攻击,正确检测得到196次僵尸网络,正确检测得到285次模糊攻击;然后自动计算攻击检测召回率为。
在本实施例提供的技术方案中,根据工程ID监听网络仿真平台消息通道,获取待攻击的目标服务器相关的安全日志分析结果,然后根据安全日志分析结果获取预先设置的待攻击的目标服务器的关键字信息,根据关键字信息获取网络仿真平台正确检测得到的攻击事件,对正确检测得到的攻击事件进行分类及分类统计,然后结合预先设置的攻击事件类型以及对应的攻击次数和正确检测得到的攻击事件类型以及对应的攻击次数,自动计算网络仿真平台的攻击检测召回率。提升了攻击检测召回率的准确性,也无需测试人员进行计算等工作。
参照图6,图6为本发明网络仿真平台攻击检测召回率自动测试方法的第五实施例,包括:
步骤S510,控制台获取在网络仿真平台中设置的待攻击的目标工程及攻击参数,对所述待攻击的目标工程发起攻击。
步骤S520,网络仿真平台检测攻击事件并生成安全日志。
步骤S530,控制台根据所述安全日志提取正确检测到的攻击事件,结合所述攻击参数自动计算所述网络仿真平台的攻击检测召回率。
与第一实施例相比,第五实施例包含步骤S540,其他步骤与第一实施例相同,不再赘述。
步骤S540,展示所述攻击检测召回率。
在本实施例中,在控制台界面上展示自动计算得到的攻击检测召回率,控制台界面还可以展示预先设置的攻击事件类型以及对应的攻击次数,正确检测得到的攻击事件类型以及对应的攻击次数。
在本实施例提供的技术方案中,在控制台界面上展示自动计算得到的攻击检测召回率,测试人员能够知晓该网络仿真平台网络检测召回率的能力,还能够展示预先设置的攻击事件类型以及对应的攻击次数,正确检测得到的攻击事件类型以及对应的攻击次数,以便于测试人员对其进行分析。
本发明还提供一种网络仿真平台攻击检测召回率自动测试装置,所述装置包括存储器、处理器以及存储在所述存储器并可在所述处理器上运行的网络仿真平台攻击检测召回率自动测试程序,所述的网络仿真平台攻击检测召回率自动测试程序被所述处理器执行时实现如上所述的网络仿真平台攻击检测召回率自动测试方法的各个步骤。
本发明还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有的网络仿真平台攻击检测召回率自动测试程序,所述的网络仿真平台攻击检测召回率自动测试程序被处理器执行时实现如上所述的网络仿真平台攻击检测召回率自动测试方法的各个步骤。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种网络仿真平台攻击检测召回率自动测试方法,其特征在于,所述网络仿真平台攻击检测召回率自动测试方法包括以下步骤:
控制台获取在网络仿真平台中设置的待攻击的目标工程及攻击参数,对所述待攻击的目标工程发起攻击;
网络仿真平台检测攻击事件并生成安全日志;
控制台根据所述安全日志提取正确检测到的攻击事件,结合所述攻击参数自动计算所述网络仿真平台的攻击检测召回率。
2.如权利要求1所述的网络仿真平台攻击检测召回率自动测试方法,其特征在于,所述攻击参数包括:
攻击事件类型以及对应的攻击次数。
3.如权利要求2所述的网络仿真平台攻击检测召回率自动测试方法,其特征在于,还包括:
预先在网络仿真平台中设置进行攻击试验的工程ID、攻击事件类型以及对应的攻击次数;
根据所述工程ID获取待攻击的目标工程。
4.如权利要求3所述的网络仿真平台攻击检测召回率自动测试方法,其特征在于,所述网络仿真平台检测攻击事件并生成安全日志的步骤之后,还包括:
采集并分析所述安全日志。
5.如权利要求4所述的网络仿真平台攻击检测召回率自动测试方法,其特征在于,所述控制台根据所述安全日志提取正确检测到的攻击事件,结合所述攻击参数自动计算所述网络仿真平台的攻击检测召回率的步骤包括:
根据所述工程ID监听网络仿真平台消息通道,获取所述待攻击的目标工程相关的安全日志分析结果;
根据所述安全日志分析结果统计正确检测到的攻击事件类型以及对应的攻击次数;
结合预先设置的攻击事件类型以及对应的攻击次数和所述正确检测到的攻击事件类型以及对应的攻击次数,自动计算所述网络仿真平台的攻击检测召回率。
6.如权利要求5所述的网络仿真平台攻击检测召回率自动测试方法,其特征在于,所述根据所述安全日志分析结果统计正确检测到的攻击事件类型以及对应的攻击次数的步骤包括:
根据所述安全日志分析结果获取所述待攻击的目标工程的关键字信息;
根据所述关键字信息获取所述网络仿真平台正确检测得到的攻击事件;
对所述攻击事件进行分类及分类统计得到不同类型的攻击事件以及对应的攻击次数。
7.如权利要求6所述的网络仿真平台攻击检测召回率自动测试方法,其特征在于,还包括:
预先设置所述待攻击的目标工程的关键字信息。
8.如权利要求1所述的网络仿真平台攻击检测召回率自动测试方法,其特征在于,还包括:
展示所述攻击检测召回率。
9.一种网络仿真平台攻击检测召回率自动测试装置,其特征在于,所述装置包括存储器、处理器以及存储在所述存储器并可在所述处理器上运行的网络仿真平台攻击检测召回率自动测试程序,所述网络仿真平台攻击检测召回率自动测试程序被所述处理器执行时实现如权利要求1-8任一项所述的网络仿真平台攻击检测召回率自动测试方法的各个步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有网络仿真平台攻击检测召回率自动测试程序,所述网络仿真平台攻击检测召回率自动测试程序被处理器执行时实现如权利要求1-8任一项所述的网络仿真平台攻击检测召回率自动测试方法的各个步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011282103.3A CN112104674B (zh) | 2020-11-17 | 2020-11-17 | 攻击检测召回率自动测试方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011282103.3A CN112104674B (zh) | 2020-11-17 | 2020-11-17 | 攻击检测召回率自动测试方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112104674A true CN112104674A (zh) | 2020-12-18 |
CN112104674B CN112104674B (zh) | 2021-05-11 |
Family
ID=73785556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011282103.3A Active CN112104674B (zh) | 2020-11-17 | 2020-11-17 | 攻击检测召回率自动测试方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112104674B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116074105A (zh) * | 2023-02-06 | 2023-05-05 | 鹏城实验室 | 网络攻击数据集构建方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104050197A (zh) * | 2013-03-15 | 2014-09-17 | 腾讯科技(深圳)有限公司 | 一种信息检索系统评测方法和装置 |
WO2016130372A1 (en) * | 2015-02-13 | 2016-08-18 | Microsoft Technology Licensing, Llc | Security scanner |
CN107392015A (zh) * | 2017-07-06 | 2017-11-24 | 长沙学院 | 一种基于半监督学习的入侵检测方法 |
CN108712453A (zh) * | 2018-08-30 | 2018-10-26 | 杭州安恒信息技术股份有限公司 | 基于逻辑回归算法的注入攻击检测方法、装置和服务器 |
CN109684840A (zh) * | 2018-12-20 | 2019-04-26 | 西安电子科技大学 | 基于敏感调用路径的Android恶意软件检测方法 |
CN110912890A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种面向内网的新型漏洞攻击检测系统 |
CN111209497A (zh) * | 2020-01-05 | 2020-05-29 | 西安电子科技大学 | 基于GAN和Char-CNN的DGA域名检测方法 |
-
2020
- 2020-11-17 CN CN202011282103.3A patent/CN112104674B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104050197A (zh) * | 2013-03-15 | 2014-09-17 | 腾讯科技(深圳)有限公司 | 一种信息检索系统评测方法和装置 |
WO2016130372A1 (en) * | 2015-02-13 | 2016-08-18 | Microsoft Technology Licensing, Llc | Security scanner |
CN107392015A (zh) * | 2017-07-06 | 2017-11-24 | 长沙学院 | 一种基于半监督学习的入侵检测方法 |
CN108712453A (zh) * | 2018-08-30 | 2018-10-26 | 杭州安恒信息技术股份有限公司 | 基于逻辑回归算法的注入攻击检测方法、装置和服务器 |
CN109684840A (zh) * | 2018-12-20 | 2019-04-26 | 西安电子科技大学 | 基于敏感调用路径的Android恶意软件检测方法 |
CN110912890A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种面向内网的新型漏洞攻击检测系统 |
CN111209497A (zh) * | 2020-01-05 | 2020-05-29 | 西安电子科技大学 | 基于GAN和Char-CNN的DGA域名检测方法 |
Non-Patent Citations (1)
Title |
---|
郭琳茜: ""面向Ad Hoc网络的攻击效果评估技术研究与实现"", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116074105A (zh) * | 2023-02-06 | 2023-05-05 | 鹏城实验室 | 网络攻击数据集构建方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112104674B (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361670B (zh) | 利用蜜罐有针对性的动态部署捕获恶意样本的装置及方法 | |
CA2859415C (en) | System for detecting, analyzing, and controlling infiltration of computer and network systems | |
RU2613535C1 (ru) | Способ обнаружения вредоносных программ и элементов | |
Helmer et al. | A software fault tree approach to requirements analysis of an intrusion detection system | |
CN105376245A (zh) | 一种基于规则的apt攻击行为的检测方法 | |
CN105024976B (zh) | 一种高级持续威胁攻击识别方法及装置 | |
CN109995705B (zh) | 基于高交互蜜罐系统的攻击链检测方法及装置 | |
CN106027559A (zh) | 基于网络会话统计特征的大规模网络扫描检测方法 | |
CN105871883A (zh) | 基于攻击行为分析的高级持续性威胁检测方法 | |
WO2015062541A1 (zh) | 对抗免杀测试的云查杀方法、装置及系统 | |
CN112003838A (zh) | 网络威胁的检测方法、装置、电子装置和存储介质 | |
CN109144023A (zh) | 一种工业控制系统的安全检测方法和设备 | |
CN113158197A (zh) | 一种基于主动iast的sql注入漏洞检测方法、系统 | |
CN114157450A (zh) | 基于物联网蜜罐的网络攻击诱导方法及装置 | |
CN116566674A (zh) | 自动化渗透测试方法、系统、电子设备及存储介质 | |
CN112104674B (zh) | 攻击检测召回率自动测试方法、装置和存储介质 | |
CN112751863B (zh) | 一种攻击行为分析方法及装置 | |
CN114531283A (zh) | 入侵检测模型的鲁棒性测定方法、系统、存储介质及终端 | |
WO2023179467A1 (zh) | 一种漏洞评估方法以及分析设备 | |
CN114143052B (zh) | 基于可控入侵模拟的网络防御体系风险评估方法、设备及存储介质 | |
CN117056918A (zh) | 一种代码分析方法及相关设备 | |
KR20200092508A (ko) | IoT 기기 악성코드 분석을 위한 대규모 허니팟 시스템 | |
CN113238971A (zh) | 基于状态机的自动化渗透测试系统及方法 | |
CN111027052A (zh) | 基于应用程序版本虚拟机文档判别方法、装置及存储设备 | |
Chu et al. | Data stream mining architecture for network intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |