CN112118272A - 基于仿真实验设计的网络攻防推演平台 - Google Patents
基于仿真实验设计的网络攻防推演平台 Download PDFInfo
- Publication number
- CN112118272A CN112118272A CN202011292668.XA CN202011292668A CN112118272A CN 112118272 A CN112118272 A CN 112118272A CN 202011292668 A CN202011292668 A CN 202011292668A CN 112118272 A CN112118272 A CN 112118272A
- Authority
- CN
- China
- Prior art keywords
- model
- defense
- network
- attack
- simulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/34—Graphical or visual programming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/35—Creation or generation of source code model driven
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种基于仿真实验设计的网络攻防推演平台。所述网络攻防推演平台包括:模型编辑模块用于通过可视化方式编辑网络攻防仿真所需的实体模型;模型装配模块对组件化的实体模型进行组合,生成在仿真环境下运行的实体模板;实验设计模块用于从实体模板库中抽取网络攻防中的不确定性因素作为实验因子;运行模块用于根据仿真实验实例构建攻防场景,以及从攻防模板库中调用实体模型以及实体模板构建仿真场景;在仿真场景中根据攻防场景驱动仿真内核调度模型运行,分析模块用于通过统计方式分析仿真交互数据,得到对网络安全起到关键作用的攻防要素。采用本方法能够实现网络攻击性测试。
Description
技术领域
本申请涉及网络安全仿真技术领域,特别是涉及一种基于仿真实验设计的网络攻防推演平台。
背景技术
随着网络技术的广泛应用,面临的网络安全问题层出不穷,相较于攻击方,只需在某一时段突破整个网络中的某一环节即可达到攻击目的,防御方需要全天候维持网络所有环节的安全运行,因此防御方往往处于被动应对的地位,对网络安全的维护提出了重大挑战。为了最好地评估需要保护的网络信息系统的安全性,网络防御者经常使用攻击性测试技术和评估手段。这些类型的网络安全评估有多种形式,从渗透测试到全面的红色团队甚至是对手模拟演习,网络攻击性测试可以使防御者从攻击者的视角了解网络运行弱点,对防御者有明显的好处,但是这些测试昂贵、耗时且受限于测试人员的技术水平,实际使用较为困难。
发明内容
基于此,有必要针对上述技术问题,提供一种能够解决网络攻击性测试困难的基于仿真实验设计的网络攻防推演平台。
一种基于仿真实验设计的网络攻防推演平台,所述网络攻防推演平台包括:
模型编辑模块,用于通过可视化方式编辑网络攻防仿真所需的实体模型;
模型装配模块,用于所述实体模型进行组件化,以及对组件化的实体模型进行组合,生成在仿真环境下运行的实体模板;
攻防模型库,用于存储所述实体模型和所述实体模板库;
实验设计模块,用于从所述实体模板库中抽取网络攻防中的不确定性因素作为实验因子,设定多实验因子及其多水平取值的仿真实验实例;
运行模块,用于根据所述仿真实验实例构建攻防场景,以及从所述攻防模板库中调用所述实体模型以及所述实体模板,根据所述实体模型和所述实体模板构建仿真场景;在所述仿真场景中根据所述攻防场景驱动仿真内核调度模型运行,输出仿真交互数据;
分析模块,通过统计方式分析所述仿真交互数据,得到对网络安全起到关键作用的攻防要素。
在其中一个实施例中,所述模型编辑模块通过可视化方式编辑网络攻防仿真所需的网络设备模型、网络拓扑模型、攻击者模型和防御者模型。
在其中一个实施例中,所述网络设备模型包括:计算机模型、服务器模型、路由器模型以及交换机工控设备模型;模型编辑模块通过可视化方式设置计算机模型、服务器模型、路由器模型以及交换机工控设备模型的型号参数和IP地址;所述网络拓扑模型包括:子网络模型和域模型;所述子网模型描述所述网络设备模型中网络设备之间的物理连接,所述域模型描述所述网络设备模型中网络设备之间的逻辑连接;所述攻击者模型包括:攻击行为模型、攻击工具模型以及攻击意图模型;所述防御者模型包括:攻击前防御策略模型、攻击时防御策略模型以及攻击后防御策略模型。
在其中一个实施例中,所述模型装配模块还包括:软件服务模型、数据凭证模型以及事件模型。
在其中一个实施例中,所述软件服务模型包括软件本身属性、软件中具备的功能模块、认证信息以及漏洞信息;所述数据凭证模型包括:业务数据和系统登录凭证信息;所述事件模型:端事件和流事件。
在其中一个实施例中,所述仿真平台还包括:行为模型;所述行为模型用于设置所述实体模型的执行条件以及执行后果。
在其中一个实施例中,所述行为模型包括:攻击行为模型、背景流量模型和防御行为模型;所述攻击行为模型用于通过执行条件实现战术目标得到对应的攻击动作;所述防御行为模型包括:事先防御行为、运行阶段防御行为和入侵响应防御行为,所述防御行为模型通过接收执行条件,执行事先防御行为、运行阶段防御行为和入侵响应防御行为中的任一个;所述背景流量模型包括:网络连接行为、系统登录行为以及数据访问行为;所述背景流量模型执行用户操作行为,执行网络连接行为、系统登录行为和/或数据访问行为。
在其中一个实施例中,所述仿真平台还包括:状态机;所述状态机用于描述所述攻击行为模型和所述防御行为模型从执行条件到执行后果的状态信息。
在其中一个实施例中,所述运行模块包括:想定设计模块、仿真引擎模块、过程可视化模块以及交互作业模块;所述想定设计模块用于根据真实环境中的网络拓扑、软硬件配置和网络攻击者、网络防御者的属性构造攻防场景;所述仿真引擎模块用于从所述攻防模板库中调用所述实体模型以及所述实体模板,根据所述实体模型和所述实体模板构建仿真场景;在所述仿真场景中基于预先设定的离散事件驱动仿真内核调度模型运行,输出仿真交互数据;过程可视化模块用于对仿真过程以及所述仿真交互数据进行可视化展示;所述交互作业模块用于通过可视化方式根据显示的态势信息,输入干预指令。
在其中一个实施例中,所述分析模块包括:评估指标体系设计模块、评估算法设计模块和评估结果显示模块;评估指标体系设计模块用于提供指标结构化数据;评估算法设计模块用于提供算法模型和指标计算流程;所述评估结果显示模块用于分析对比、评估结果输出和评估结果展示。
上述基于仿真实验设计的网络攻防推演平台,通过设置模型编辑模块,可以实现对实体模型的编辑,并且便于拓展,通过模型装配模块可以对实体模型进行组件化,无需使用者去做出额外的代码,只需要通过拖拽、引用等简单操作就可以使用实体模型,并且避免了与程序代码的直接接触,并且以组件化建模和并行离散事件仿真技术为核心,通过时间管理、事件管理和环境管理等服务的协作配合,调度各种网络设备、应用服务、网络威胁、防御策略模型的运行和交互,达到了系统功能高内聚、低耦合的目标,平台功能具备高可裁剪性以及高扩展性,便于在其之上搭建适合多种网络攻防研究和模拟训练需求的仿真系统。
附图说明
图1为一个实施例中基于仿真实验设计的网络攻防推演平台结构框图;
图2为一个实施例中想定设计模块的结构框图;
图3为一个实施例中仿真引擎运行的流程框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种基于仿真实验设计的网络攻防推演平台,包括:
模型编辑模块102,用于通过可视化方式编辑网络攻防仿真所需的实体模型;
模型装配模块104,用于实体模型进行组件化,以及对组件化的实体模型进行组合,生成在仿真环境下运行的实体模板;
攻防模型库106,用于存储实体模型和实体模板库;
实验设计模块108,用于从实体模板库中抽取网络攻防中的不确定性因素作为实验因子,设定多实验因子及其多水平取值的仿真实验实例。
通过实体模块库中,可以确定多个攻击实体及其对应的组合,通过设置不同的攻击实体及其组合,可以确定实验因子,在大样本下进行攻防仿真,可以分析出整个模型中的关键因素,便于对关键因素进行处理,提高网络安全性。
运行模块110,用于根据预先设置的攻防场景,从攻防模板库中调用实体模型以及实体模板,根据实体模型和实体模板构建仿真场景;在仿真场景中基于预先设定的离散事件驱动仿真内核调度模型运行,输出仿真交互数据;
分析模块112,用于通过统计方式分析所述仿真交互数据,得到对网络安全起到关键作用的攻防要素。
攻防要素可以是具体的网络节点,也可以是防御模式等。
上述基于仿真实验设计的网络攻防推演平台,通过设置模型编辑模块,可以实现对实体模型的编辑,并且便于拓展,通过模型装配模块可以对实体模型进行组件化,无需使用者去做出额外的代码,只需要通过拖拽、引用等简单操作就可以使用实体模型,并且避免了与程序代码的直接接触,并且以组件化建模和并行离散事件仿真技术为核心,通过时间管理、事件管理和环境管理等服务的协作配合,调度各种网络设备、应用服务、网络威胁、防御策略模型的运行和交互,达到了系统功能高内聚、低耦合的目标,平台功能具备高可裁剪性以及高扩展性,便于在其之上搭建适合多种网络攻防研究和模拟训练需求的仿真系统,另外,通过仿真实验设计的方式,可以快速确定网络系统中的关键因素,有效的提高网络的防御措施。
在其中一个实施例中,模型编辑模块通过可视化方式编辑网络攻防仿真所需的网络设备模型、网络拓扑模型、攻击者模型和防御者模型。
具体的,网络设备模型包括:计算机模型、服务器模型、路由器模型以及交换机工控设备模型;模型编辑模块通过可视化方式设置计算机模型、服务器模型、路由器模型以及交换机工控设备模型的型号参数和IP地址;网络拓扑模型包括:子网络模型和域模型;子网模型描述网络设备模型中网络设备之间的物理连接,域模型描述所述网络设备模型中网络设备之间的逻辑连接;攻击者模型包括:攻击行为模型、攻击工具模型以及攻击意图模型;防御者模型包括:攻击前防御策略模型、攻击时防御策略模型以及攻击后防御策略模型。
更进一步的,实体模型包括网络设备模型、网络拓扑模型、攻击者模型和防御者模型,是其他组件的集成交互接口以及网络实体与外界交互的接口。网络设备模型建模网络中的物理设备,包括计算机、服务器、路由器、交换机工控设备等模型;用户可通过图形界面设置设备的型号参数、IP地址等,网络拓扑模型建模网络的物理和逻辑拓扑,包括子网模型和域模型,子网模型描述了网络设备之间的物理连接,域模型描述了网络设备之间的逻辑连接。攻击者模型是在网络态势推演中执行攻击行动,使用攻击工具的实体,包括攻击行为、攻击工具、攻击意图等。防御者模型是在网络态势推演中控制防御设备,执行防御行动的实体,包括事前、事中、事后防御策略等。模型编辑模块能够以图形化方式编辑用户所需的模型。
在其中一个实施例中,模型装配模块还包括:软件服务模型、数据凭证模型以及事件模型。
具体的,软件服务模型包括软件本身属性、软件中具备的功能模块、认证信息以及漏洞信息;数据凭证模型包括:业务数据和系统登录凭证信息;事件模型:端事件和流事件。
更进一步的,模型装配模块包括软件服务模型、数据凭证模型、事件模型;模型装配模块在仿真推演中不独立存在,而是使用模型装配模块装配到对应的实体模型上。软件服务模型描述所有在物理设备上运行的软件,以组件形式装配在节点实体模型上,实现节点的逻辑层功能,为系统业务提供运行支撑,包括软件本身属性、软件中具备的功能模块(注册表)、认证信息、漏洞信息等。数据凭证组件用于建模存储在软件中的业务数据和系统登录凭证信息。事件模型是网络攻击行动在实体操作中遗留的数据痕迹,主要包括端事件和流事件,攻击者在实施攻击行动时,目标实体会记录攻击事件的日志,是防御方进行风险监控,发现威胁的数据来源。攻防工具模型是攻击者在行动中所使用的工具,工具反映了攻击者和防御者在攻防行为中的能力。
在其中一个实施例中,仿真平台还包括:行为模型;行为模型用于设置实体模型的执行条件以及执行后果。
具体的,行为模型包括:攻击行为模型、背景流量模型和防御行为模型;攻击行为模型用于通过执行条件实现战术目标得到对应的攻击动作;防御行为模型包括:事先防御行为、运行阶段防御行为和入侵响应防御行为,防御行为模型通过接收执行条件,执行事先防御行为、运行阶段防御行为和入侵响应防御行为中的任一个;背景流量模型包括:网络连接行为、系统登录行为以及数据访问行为;背景流量模型执行用户操作行为,执行网络连接行为、系统登录行为和/或数据访问行为。
更进一步的,行为模型可设置实体所具备的行为执行条件及执行后果,在推演过程中,当条件满足时,实体执行对应的行为,如攻击者探测到目标主机上存在漏洞,则执行远程漏洞利用行为,如该行为成功,则获取目标主机上的权限。行为模型包括攻击行为模型、背景流量模型和防御行为模型。攻击行为建模攻击者通过执行动作实现战术目标的具体动作。防御行为建模防御者为保障网络安全所采取的各种防御行动,包括事先防御行为、运行阶段防御行为和入侵响应防御行为等。背景流量行为模型建模为了维持业务系统正常运行,用户网络信息系统中执行的操作,包括网络连接行为、系统登录行为、数据访问行为等。
由于攻防行为模型较为复杂,系统在编辑攻防行为时,提供了状态机建模方式,状态机用于描述攻击行为模型和防御行为模型从执行条件到执行后果的状态信息。状态机,又称为有限状态机(FSM,Finite State Machine),是表示有限状态以及这些状态之间的转移和动作等行为的数学模型。每个状态存储了描述模型的一系列信息,在某些事件发生时,且满足一定条件时,系统从一个状态转移到另一个状态。状态机是为解决精细化模型开发而提出的一种模型开发方法。状态是由若干个动作组成的。组成状态的这些动作是否执行的条件只取决于上一个动作是否执行成功,即这些动作是按照顺序逐一执行的。动作(Action)指的是状态中可以执行的那些原子操作,是不可再拆解或不准备进一步进行仿真的最小逻辑单元。所谓原子操作指的是它们在运行过程中不能被其他事件中断,必须一直执行下去。
规则模型编辑,包括攻防裁决模型和效果评估模型,提供规则表编辑工具和规则流程编辑工具,用户以可视化的方式,利用系统提供的逻辑及功能组件,创建裁决规则流程。裁决模型判断特定的网络攻击行为能否成功执行,该行为执行时,该模型获取网络信息系统配置参数、攻击行为中的攻击工具参数和防御行为中的相关设置,判断攻击行动成功概率。效果评估模型根据用户设计的评估算法,对推演中采集的数据进行计算,得到攻防行为对设备及网络产生的影响。
在其中一个实施例中,运行模块包括:想定设计模块、仿真引擎模块、过程可视化模块以及交互作业模块;想定设计模块用于根据真实环境中的网络拓扑、软硬件配置和网络攻击者、网络防御者的属性构造攻防场景;仿真引擎模块用于从攻防模板库中调用实体模型以及实体模板,根据实体模型和实体模板构建仿真场景;在仿真场景中基于预先设定的离散事件驱动仿真内核调度模型运行,输出仿真交互数据;过程可视化模块用于对仿真过程以及仿真交互数据进行可视化展示;交互作业模块用于通过可视化方式根据显示的态势信息,输入干预指令。
具体的,其中想定设计模块对推演的初始网络环境中的设备配置、网络拓扑、攻击及防御行为、推演运行模式等进行的预先制定,可通过在想定编辑界面以拖曳的方式部署网络单元实体设备,想定编辑的各种要素可根据用户需求动态扩展,想定设计流程参见图2。
仿真引擎基于组件化建模与离散事件推演技术,主要由时间管理器、事件管理器和其他管理器及服务组成,参见图3,推演引擎根据场景内容载入相应的模型,即图中模型1、模型2、模型3和模型n,完成实体模型的初始化,然后,启动仿真循环,不断对事件列表中的头事件进行处理并在处理完后删除这个头事件直到事件列表为空,即图3中事件队列中的事件1-事件N。在这个过程中,实体模型通过不断提交事件完成相关功能模块的处理,同时调度所属的其他组件模型执行相应接口。推演引擎提供了高效的模型运行机制,可扩展的数据输出接口,与模型具体业务功能完全解耦,提高了良好的可扩展性,
过程可视化模块提供网络环境、网络攻击行为和网络防御行为过程可视化呈现服务,有助于用户获得对网络安全态势的理解。态势认知包含态势觉察、态势理解、态势投射等,可视化是其重要手段。可以借助其宏观把握整个网络空间的运行状况,有助于决策者实现对网络中各种活动的行为辨识、意图理解和影响评估,以支持合理的安全响应决策。
交互作业模块提供了在仿真过程中,网络安全专家可根据当前态势显示情况,动态选择攻击和防御策略,修改预先编制的想定内容,使得推演过程引入人的决策因素,根据灵活性和逼真度。
在其中一个实施例中,分析模块包括:评估指标体系设计模块、评估算法设计模块和评估结果显示模块;评估指标体系设计模块用于提供指标结构化数据;评估算法设计模块用于提供算法模型和指标计算流程;评估结果显示模块用于分析对比、评估结果输出和评估结果展示。
具体的,通过采集仿真推演过程中各种模型,如网络设备、软件服务、攻击者、防御者产生的各种数据,进行分析计算,得到分析结果,包括评估指标体系设计模块、评估算法设计模块和评估结果显示模块。系统通过评估指标和评估算法可图形化配置接口,可针对各种不同的网络环境、威胁等级类型、防御策略进行分析评估,提供了良好的可扩展性。
评估指标体系设计模块提供构建和管理指标体系的功能,支持指标体系结构的图形化设计;指标体系是仿真推演中若干个相互联系的指标组成的有机体,用户可以根据需求,图形化绘制指标体系结构,满足不同评估目的的需求。
评估算法设计模块提供指标计算流程管理,支持图形化设计指标计算流程。利用分析算法模型构建和指标计算流程,将构建态势推演评估指标项逐层分解到各仿真参数,实现指标的逐级计算。指标计算流程工具中提供了通过算子脚本扩展和用户自定义开发两种基础算子库的二次开发方式。
评估结果显示模块包含传统表格显示、图表显示内容,评估结果展示对比主要包括分析对比、评估结果输出和评估结果展示。对不同的网络攻防策略进行对比,并对评估结果进行输出。评估结果展示通过数值、统计图、通用视图等直观方式进行方案对比显示,为网络安全决策提供依据。
与现有技术相比,本发明的有益效果为:本发明设计的一种可扩展的网络攻防仿真平台对真实网络环境配置和攻防行为进行抽象建模,在模拟环境中研究不同攻击行为对网络的威胁程度和防御措施的有效性,提供了一种安全、快速、低成本的网络攻防研究方式,能够应用于网络防御差距认知、系统安全工程等多个领域。
相较于在真实网络环境的红队测试,本发明耗费较少,测试攻击行为时不对真实网络环境产生影响,可灵活配置参数,构建不同类型的网络威胁场景耗时很少。相较于主要以卡片等方式组织,关注宏观抽象安全事件的网络安全桌面推演,本发明可配置更多的网络攻防技术细节,通过在推演过程中提供人在回路接口,网络攻防仿真平台允许安全专家在面对实时网络态势时如何相互响应具有某种程度的自主性,同时还可以结合网络效应外的更高级别的影响,例如业务中断或客户影响,实现网络技术的细节和业务功能影响之间的关联分析。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于仿真实验设计的网络攻防推演平台,其特征在于,所述网络攻防推演平台包括:
模型编辑模块,用于通过可视化方式编辑网络攻防仿真所需的实体模型;
模型装配模块,用于所述实体模型进行组件化,以及对组件化的实体模型进行组合,生成在仿真环境下运行的实体模板;
攻防模型库,用于存储所述实体模型和所述实体模板库;
实验设计模块,用于从所述实体模板库中抽取网络攻防中的不确定性因素作为实验因子,设定多实验因子及其多水平取值的仿真实验实例;
运行模块,用于根据所述仿真实验实例构建攻防场景,以及从所述攻防模板库中调用所述实体模型以及所述实体模板,根据所述实体模型和所述实体模板构建仿真场景;在所述仿真场景中根据所述攻防场景驱动仿真内核调度模型运行,输出仿真交互数据;
分析模块,用于通过统计方式分析所述仿真交互数据,得到对网络安全起到关键作用的攻防要素。
2.根据权利要求1所述的网络攻防推演平台,其特征在于,所述模型编辑模块通过可视化方式编辑网络攻防仿真所需的网络设备模型、网络拓扑模型、攻击者模型和防御者模型。
3.根据权利要求2所述的网络攻防推演平台,其特征在于,所述网络设备模型包括:计算机模型、服务器模型、路由器模型以及交换机工控设备模型;模型编辑模块通过可视化方式设置计算机模型、服务器模型、路由器模型以及交换机工控设备模型的型号参数和IP地址;
所述网络拓扑模型包括:子网络模型和域模型;所述子网模型描述所述网络设备模型中网络设备之间的物理连接,所述域模型描述所述网络设备模型中网络设备之间的逻辑连接;
所述攻击者模型包括:攻击行为模型、攻击工具模型以及攻击意图模型;
所述防御者模型包括:攻击前防御策略模型、攻击时防御策略模型以及攻击后防御策略模型。
4.根据权利要求1所述的网络攻防推演平台,其特征在于,所述模型装配模块还包括:软件服务模型、数据凭证模型以及事件模型。
5.根据权利要求4所述的网络攻防推演平台,其特征在于,所述软件服务模型包括软件本身属性、软件中具备的功能模块、认证信息以及漏洞信息;
所述数据凭证模型包括:业务数据和系统登录凭证信息;
所述事件模型:端事件和流事件。
6.根据权利要求1所述的网络攻防推演平台,其特征在于,所述网络攻防推演平台还包括:行为模型;
所述行为模型用于设置所述实体模型的执行条件以及执行后果。
7.根据权利要求6所述的网络攻防推演平台,其特征在于,所述行为模型包括:攻击行为模型、背景流量模型和防御行为模型;
所述攻击行为模型用于通过执行条件实现战术目标得到对应的攻击动作;
所述防御行为模型包括:事先防御行为、运行阶段防御行为和入侵响应防御行为,所述防御行为模型通过接收执行条件,执行事先防御行为、运行阶段防御行为和入侵响应防御行为中的任一个;
所述背景流量模型包括:网络连接行为、系统登录行为以及数据访问行为;所述背景流量模型执行用户操作行为,执行网络连接行为、系统登录行为和/或数据访问行为。
8.根据权利要求7所述的网络攻防推演平台,其特征在于,所述网络攻防推演平台还包括:状态机;
所述状态机用于描述所述攻击行为模型和所述防御行为模型从执行条件到执行后果的状态信息。
9.根据权利要求1至8任一项所述的网络攻防推演平台,其特征在于,所述运行模块包括:想定设计模块、仿真引擎模块、过程可视化模块以及交互作业模块;
所述想定设计模块用于根据真实环境中的网络拓扑、软硬件配置和网络攻击者、网络防御者的属性构造攻防场景;
所述仿真引擎模块用于从所述攻防模板库中调用所述实体模型以及所述实体模板,根据所述实体模型和所述实体模板构建仿真场景;在所述仿真场景中根据所述攻防场景驱动仿真内核调度模型运行,输出仿真交互数据;
过程可视化模块用于对仿真过程以及所述仿真交互数据进行可视化展示;
所述交互作业模块用于通过可视化方式根据显示的态势信息,输入干预指令。
10.根据权利要求1至8任一项所述的网络攻防推演平台,其特征在于,所述分析模块包括:评估指标体系设计模块、评估算法设计模块和评估结果显示模块;
评估指标体系设计模块用于提供指标结构化数据;
评估算法设计模块用于提供算法模型和指标计算流程;
所述评估结果显示模块用于分析对比、评估结果输出和评估结果展示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011292668.XA CN112118272B (zh) | 2020-11-18 | 2020-11-18 | 基于仿真实验设计的网络攻防推演平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011292668.XA CN112118272B (zh) | 2020-11-18 | 2020-11-18 | 基于仿真实验设计的网络攻防推演平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112118272A true CN112118272A (zh) | 2020-12-22 |
CN112118272B CN112118272B (zh) | 2021-01-15 |
Family
ID=73794507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011292668.XA Active CN112118272B (zh) | 2020-11-18 | 2020-11-18 | 基于仿真实验设计的网络攻防推演平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112118272B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112685922A (zh) * | 2021-03-17 | 2021-04-20 | 中国人民解放军国防科技大学 | 一种两层级联的实验方案设计方法与系统 |
CN113536573A (zh) * | 2021-07-19 | 2021-10-22 | 中国人民解放军国防科技大学 | 网络攻防过程的仿真建模方法、装置及网络回合制兵棋 |
CN114095262A (zh) * | 2021-11-19 | 2022-02-25 | 北京安天网络安全技术有限公司 | 网络攻防推演方法、装置、计算设备及存储介质 |
CN114257522A (zh) * | 2021-12-21 | 2022-03-29 | 浙江国利网安科技有限公司 | 网络安全攻防演示系统、方法、装置及存储介质 |
CN114296406A (zh) * | 2021-11-24 | 2022-04-08 | 北京六方云信息技术有限公司 | 网络攻防展示系统、方法、装置及计算机可读存储介质 |
CN114726601A (zh) * | 2022-03-28 | 2022-07-08 | 北京计算机技术及应用研究所 | 一种基于图结构的信息安全仿真建模与验证评估方法 |
CN114900436A (zh) * | 2022-04-29 | 2022-08-12 | 电子科技大学 | 一种基于多维融合模型的网络孪生方法 |
CN114915467A (zh) * | 2022-04-21 | 2022-08-16 | 南京联成科技发展股份有限公司 | 一种网络安全攻防演练的实现系统及方法 |
CN115065608A (zh) * | 2022-07-28 | 2022-09-16 | 南京宇天智云仿真技术有限公司 | 一种网络空间的建模和仿真方法 |
CN116112222A (zh) * | 2022-12-27 | 2023-05-12 | 安天科技集团股份有限公司 | 网络攻防推演攻击可行性判定方法、装置、设备及介质 |
CN117055869A (zh) * | 2023-08-24 | 2023-11-14 | 无锡雪浪数制科技有限公司 | 基于算盘的离散事件仿真图形化建模方法 |
CN117709077A (zh) * | 2023-11-30 | 2024-03-15 | 永信至诚科技集团股份有限公司 | 基于网络靶场的仿真推演方法、系统、电子设备和介质 |
CN117055869B (zh) * | 2023-08-24 | 2024-05-28 | 无锡雪浪数制科技有限公司 | 基于算盘的离散事件仿真图形化建模方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150350242A1 (en) * | 2014-06-03 | 2015-12-03 | Electronics And Telecommunications Research Institute | Apparatus and method of displaying network security situation |
CN106789233A (zh) * | 2016-12-16 | 2017-05-31 | 华北电力科学研究院有限责任公司 | 一种网络攻防实验平台的自动评分方法及装置 |
CN108540329A (zh) * | 2018-04-24 | 2018-09-14 | 中国人民解放军国防科技大学 | 基于两层贝叶斯网络模型的网络安全推断方法 |
CN108965021A (zh) * | 2018-07-26 | 2018-12-07 | 平安科技(深圳)有限公司 | 虚拟演练网络的创建方法和装置 |
CN109831443A (zh) * | 2019-02-26 | 2019-05-31 | 武汉科技大学 | 工业控制网络攻防实验平台及半实物仿真方法 |
US20190364060A1 (en) * | 2015-08-31 | 2019-11-28 | Splunk Inc. | Annotation of event data to include access interface identifiers for use by downstream entities in a distributed data processing system |
US20200133922A1 (en) * | 2018-10-26 | 2020-04-30 | Salesforce.Com, Inc. | Offline capabilities for live applications in a cloud collaboration platform |
-
2020
- 2020-11-18 CN CN202011292668.XA patent/CN112118272B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150350242A1 (en) * | 2014-06-03 | 2015-12-03 | Electronics And Telecommunications Research Institute | Apparatus and method of displaying network security situation |
US20190364060A1 (en) * | 2015-08-31 | 2019-11-28 | Splunk Inc. | Annotation of event data to include access interface identifiers for use by downstream entities in a distributed data processing system |
CN106789233A (zh) * | 2016-12-16 | 2017-05-31 | 华北电力科学研究院有限责任公司 | 一种网络攻防实验平台的自动评分方法及装置 |
CN108540329A (zh) * | 2018-04-24 | 2018-09-14 | 中国人民解放军国防科技大学 | 基于两层贝叶斯网络模型的网络安全推断方法 |
CN108965021A (zh) * | 2018-07-26 | 2018-12-07 | 平安科技(深圳)有限公司 | 虚拟演练网络的创建方法和装置 |
US20200133922A1 (en) * | 2018-10-26 | 2020-04-30 | Salesforce.Com, Inc. | Offline capabilities for live applications in a cloud collaboration platform |
CN109831443A (zh) * | 2019-02-26 | 2019-05-31 | 武汉科技大学 | 工业控制网络攻防实验平台及半实物仿真方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112685922A (zh) * | 2021-03-17 | 2021-04-20 | 中国人民解放军国防科技大学 | 一种两层级联的实验方案设计方法与系统 |
CN113536573A (zh) * | 2021-07-19 | 2021-10-22 | 中国人民解放军国防科技大学 | 网络攻防过程的仿真建模方法、装置及网络回合制兵棋 |
CN113536573B (zh) * | 2021-07-19 | 2022-06-14 | 中国人民解放军国防科技大学 | 网络攻防过程的仿真建模方法、装置及网络回合制兵棋 |
CN114095262B (zh) * | 2021-11-19 | 2024-01-02 | 北京安天网络安全技术有限公司 | 网络攻防推演方法、装置、计算设备及存储介质 |
CN114095262A (zh) * | 2021-11-19 | 2022-02-25 | 北京安天网络安全技术有限公司 | 网络攻防推演方法、装置、计算设备及存储介质 |
CN114296406A (zh) * | 2021-11-24 | 2022-04-08 | 北京六方云信息技术有限公司 | 网络攻防展示系统、方法、装置及计算机可读存储介质 |
CN114296406B (zh) * | 2021-11-24 | 2024-01-19 | 北京六方云信息技术有限公司 | 网络攻防展示系统、方法、装置及计算机可读存储介质 |
CN114257522A (zh) * | 2021-12-21 | 2022-03-29 | 浙江国利网安科技有限公司 | 网络安全攻防演示系统、方法、装置及存储介质 |
CN114257522B (zh) * | 2021-12-21 | 2024-01-12 | 浙江国利网安科技有限公司 | 网络安全攻防演示系统、方法、装置及存储介质 |
CN114726601A (zh) * | 2022-03-28 | 2022-07-08 | 北京计算机技术及应用研究所 | 一种基于图结构的信息安全仿真建模与验证评估方法 |
CN114915467A (zh) * | 2022-04-21 | 2022-08-16 | 南京联成科技发展股份有限公司 | 一种网络安全攻防演练的实现系统及方法 |
CN114900436B (zh) * | 2022-04-29 | 2023-03-21 | 电子科技大学 | 一种基于多维融合模型的网络孪生方法 |
CN114900436A (zh) * | 2022-04-29 | 2022-08-12 | 电子科技大学 | 一种基于多维融合模型的网络孪生方法 |
CN115065608A (zh) * | 2022-07-28 | 2022-09-16 | 南京宇天智云仿真技术有限公司 | 一种网络空间的建模和仿真方法 |
CN116112222A (zh) * | 2022-12-27 | 2023-05-12 | 安天科技集团股份有限公司 | 网络攻防推演攻击可行性判定方法、装置、设备及介质 |
CN116112222B (zh) * | 2022-12-27 | 2024-05-14 | 安天科技集团股份有限公司 | 网络攻防推演攻击可行性判定方法、装置、设备及介质 |
CN117055869A (zh) * | 2023-08-24 | 2023-11-14 | 无锡雪浪数制科技有限公司 | 基于算盘的离散事件仿真图形化建模方法 |
CN117055869B (zh) * | 2023-08-24 | 2024-05-28 | 无锡雪浪数制科技有限公司 | 基于算盘的离散事件仿真图形化建模方法 |
CN117709077A (zh) * | 2023-11-30 | 2024-03-15 | 永信至诚科技集团股份有限公司 | 基于网络靶场的仿真推演方法、系统、电子设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112118272B (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112118272B (zh) | 基于仿真实验设计的网络攻防推演平台 | |
Burns et al. | Organizational information security as a complex adaptive system: insights from three agent-based models | |
EP2912802A1 (en) | Method and device for simulating network resiliance against attacks | |
Kohwalter et al. | Provenance in games | |
Baca et al. | Countermeasure graphs for software security risk assessment: An action research | |
Spyrou et al. | Intention modelling: approximating computer user intentions for detection and prediction of intrusions | |
Confido et al. | Reinforcing penetration testing using ai | |
Selin | Evaluation of threat modeling methodologies | |
Alford et al. | Caldera: A red-blue cyber operations automation platform | |
Trifonov et al. | Artificial intelligence methods for cyber threats intelligence | |
Albanese et al. | Computer-aided human centric cyber situation awareness | |
Shinde et al. | Cyber attack intent recognition and active deception using factored interactive pomdps | |
Wolgast et al. | ANALYSE—Learning to attack cyber–physical energy systems with intelligent agents | |
Collins et al. | Petri net models of adversarial scenarios in safety and security | |
Kovach | A temporal framework for hypergame analysis of cyber physical systems in contested environments | |
Monteiro et al. | Adaptive Observability for Forensic-Ready Microservice Systems | |
Kleen | Malicious hackers: a framework for analysis and case study | |
CN115022085B (zh) | 基于云原生场景的节点隔离方法及其装置、电子设备 | |
Gibson | Applied hypergame theory for network defense | |
Toropainen | Utilizing Cyber Security Kill Chain model to improve SIEM capabilities | |
Helsinger et al. | Exploring large-scale, distributed system behavior with a focus on information assurance | |
Vokorokos et al. | Events planning in intrusion detection systems | |
Carragher et al. | Carnegie Mellon University, Pittsburgh, USA {pcarragh, huixiann, kathleen. carley}@ andrew. cmu. edu | |
Shinde et al. | Active Deception using Factored Interactive POMDPs to Recognize Cyber Attacker's Intent | |
Davis | Cybersecurity assessment and mitigation stochastic model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |