CN113259392A - 一种网络安全攻防方法、装置及存储介质 - Google Patents
一种网络安全攻防方法、装置及存储介质 Download PDFInfo
- Publication number
- CN113259392A CN113259392A CN202110716791.8A CN202110716791A CN113259392A CN 113259392 A CN113259392 A CN 113259392A CN 202110716791 A CN202110716791 A CN 202110716791A CN 113259392 A CN113259392 A CN 113259392A
- Authority
- CN
- China
- Prior art keywords
- defense
- attack
- target network
- vulnerability
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明属于网络安全技术领域,公开了一种网络安全攻防方法、装置及存储介质。该方法包括:对局域网内的目标网络进行安全扫描,以得到扫描结果;将扫描结果传输至客户端,以使客户端根据扫描结果生成模拟攻击信息;向客户端发送模拟攻击指令,以使客户端在接收到模拟攻击指令时,根据模拟攻击信息对目标网络进行漏洞攻击;基于漏洞攻击,控制目标网络调用预设安全防御机制对漏洞攻击进行防御,并获取防御结果。通过上述方式,结合客户端实现了根据扫描结果模拟漏洞攻击与安全防御的过程,并在模拟过程中,达到了促使局域网内的各目标网络及整个网络系统处于最优防御状态的目的,提高了局域网内的网络安全性能。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络安全攻防方法、装置及存储介质。
背景技术
随着网络时代的到来,人们的日常工作和生活已经离不开网络,而局域网由于其传输速率高、成本较低,被越来越多的区域单位所选择,但是,由于其结构简单,且从OSI模型角度来看,局域网并不具备完整的层次结构,使得局域网安全性能不够高,有时甚至发生局域网内的一台设备受到攻击,域内所有的设备都随之发生故障的情况,因此,局域网内网络安全性能不够高是当前迫切需要解决的技术问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种网络安全攻防方法、装置及存储介质,旨在解决现有技术局域网内网络安全性能不够高的技术问题。
为实现上述目的,本发明提供了一种网络安全攻防方法,所述方法包括以下步骤:
对局域网内的目标网络进行安全扫描,以得到扫描结果;
将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息;
向所述客户端发送模拟攻击指令,以使所述客户端在接收到所述模拟攻击指令时,根据所述模拟攻击信息对所述目标网络进行漏洞攻击;
基于所述漏洞攻击,控制目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果。
可选地,所述对局域网内的目标网络进行安全扫描,以得到扫描结果,包括:
获取局域网内各目标网络的日志信息;
根据所述各目标网络的日志信息确定局域网内需要扫描的目标网络,并向所述需要扫描的目标网络发送扫描数据包;
获取各目标网络的反馈数据包,并根据各反馈数据包中的反馈数据得到扫描结果。
可选地,所述根据所述各目标网络的日志信息确定局域网内需要扫描的目标网络,并向所述需要扫描的目标网络发送扫描数据包,包括:
对各目标网络的日志信息进行字段划分,并对划分得到的各字段信息进行检测,以得到各字段信息的检测结果;
根据各字段信息的所述检测结果判断各目标网络是否存在异常,并根据判断结果确定局域网内需要扫描的目标网络;
向所述需要扫描的目标网络发送扫描数据包。
可选地,所述获取各目标网络的反馈数据包,并根据各反馈数据包中的反馈数据得到扫描结果,具体包括:
获取各目标网络的反馈数据包;
对各反馈数据包中的反馈数据进行整合分析,以确定反馈数据包中存在的漏洞数量及漏洞类型,并将所述漏洞数量及漏洞类型作为扫描结果。
可选地,所述将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息,包括:
将所述扫描结果传输至客户端,以使所述客户端以所述扫描结果为索引,在漏洞映射表中查找所述扫描结果对应的漏洞攻击方式,并根据所述漏洞攻击方式生成模拟攻击信息。
可选地,所述控制目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果,包括:
识别所述漏洞攻击的攻击方式与攻击手段;
根据所述攻击方式在预设安全防御机制对应的预设漏洞防御规则库中查找第一漏洞防御规则;
根据所述攻击手段判断所述第一漏洞防御规则是否为最优防御规则;
若否,则从云端获取所述攻击手段对应的最优防御规则,并以所述最优防御规则对所述漏洞攻击进行防御,获取防御结果。
可选地,所述根据所述攻击方式在预设安全防御机制对应的漏洞防御规则库中查找对应的漏洞防御规则,并根据所述漏洞防御规则对所述漏洞攻击进行防御,并获取防御结果之后包括:
若所述防御结果为防御成功,则对所述扫描结果进行重检测,以确定所述扫描结果是否为误检;
若所述防御结果为防御失败,则根据所述漏洞防御规则所对应的安全防御升级机制进行安全防御升级。
可选地,所述若所述防御结果为防御失败,则根据所述漏洞防御规则所对应的安全防御升级机制进行安全防御升级,包括:
获取互联网云服务提供的安全防御升级机制;
对所述安全防御升级机制进行筛选,得到最优升级机制,并根据所述最优升级机制进行安全防御升级。
此外,为实现上述目的,本发明还提出一种网络安全攻防装置,所述网络安全攻防装置包括:
扫描模块,用于对目标网络进行安全扫描,以得到扫描结果;
生成模块,用于将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息;
攻击模块,用于向所述客户端发送模拟攻击指令,以使所述客户端在接收到所述模拟攻击指令时,根据所述模拟攻击信息对所述目标网络进行漏洞攻击;
防御模块,用于基于所述漏洞攻击,控制目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有网络安全攻防程序,所述网络安全攻防程序被处理器执行时实现如上文所述的网络安全攻防方法的步骤。
本发明通过对局域网内的目标网络进行安全扫描,以得到扫描结果;将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息;向所述客户端发送模拟攻击指令,以使所述客户端在接收到所述模拟攻击指令时,根据所述模拟攻击信息对所述目标网络进行漏洞攻击;基于所述漏洞攻击,控制目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果。由此,通过根据对目标网络进行安全扫描得到的扫描结果,控制客户端根据扫描结果生成模拟攻击信息对目标网络进行模拟攻击,以检测目标网络的安全防御规则是否切实有用,若根据模拟攻击结果判定目标网络的安全防御规则的防御能力不足,则根据云端的安全防御升级机制对目标网络的安全防御规则进行安全防御升级,以使目标网络时刻具有最优的安全防御状态,通过上述模拟攻击与防御的过程,达到促使局域网内的各目标网络及整个网络系统处于最优防御状态的目的,提高了局域网内的网络安全性能。
附图说明
图1为本发明网络安全攻防方法第一实施例的流程示意图;
图2为本发明网络安全攻防方法第二实施例的流程示意图;
图3为本发明网络安全攻防装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明实施例提供了一种网络安全攻防方法,参照图1,图1为本发明一种网络安全攻防方法第一实施例的流程示意图。
本实施例中,所述网络安全攻防方法包括以下步骤:
步骤S10:对局域网内的目标网络进行安全扫描,以得到扫描结果。
需要说明的是,本发明方法的执行主体可以是具有网络通信以及程序运行功能的计算机设备,例如个人电脑,或者其他具有相似功能的电子设备,在本实施例中,执行主体可具体理解为局域网内的管理机。所述目标网络可以是局域网内网络规模中的计算机设备,每一个独立的设备为一个目标网络。局域网内的目标网络数量可根据实际需求数量具体设定,本实施例对此不加以限定。
在具体实施中,在确定了需要扫描的目标网络之后,就会向需要扫描的目标网络发送扫描数据包,进一步根据扫描数据包的反馈数据得到扫描结果。
步骤S20:将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息。
需要说明的是,所述模拟攻击信息可理解为,客户端根据扫描结果生成的特定攻击手段,具体为特定的攻击程序。
在具体实施中,所述将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息,包括:
将所述扫描结果传输至客户端,以使所述客户端以所述扫描结果为索引,在漏洞映射表中查找所述扫描结果对应的漏洞攻击方式,并根据所述漏洞攻击方式生成模拟攻击信息。
需要说明的是,所述漏洞映射表记录了安全漏洞与安全漏洞对应的攻击方式之间的关系,当然,在具体实施中,所述漏洞映射表可连接互联网,根据网络当前的最新技术定期对表格进行更新,以达到让生成的模拟攻击信息更具时效性的目的。
步骤S30:向所述客户端发送模拟攻击指令,以使所述客户端在接收到所述模拟攻击指令时,根据所述模拟攻击信息对所述目标网络进行漏洞攻击。
需要说明的是,客户端生成的模拟攻击信息可能只针对某一个目标网络,也可能针对域内的多个目标网络,因此,客户端在进行模拟攻击时,需要将生成的模拟攻击信息与各目标网络进行匹配,在具体实施中,可通过向客户端发送模拟攻击指令时将匹配信息协同发送,例如发送对应目标网络的编号,或是目标网络的MAC地址等。
步骤S40:基于所述漏洞攻击,控制目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果。
需要说明的是,所述预设安全防御机制为预先存储在各目标网络本地的安全防御方法,易于理解的是,当目标网络检测到受到攻击时,会向管理机发送信号,管理机响应并向目标网络发送开启防御指令,目标网络即调用本地的安全防御机制对攻击进行防御。
在具体实施中,所述控制目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果,包括:
识别所述漏洞攻击的攻击方式与攻击手段;
根据所述攻击方式在预设安全防御机制对应的预设漏洞防御规则库中查找第一漏洞防御规则;
根据所述攻击手段判断所述第一漏洞防御规则是否为最优防御规则;
若否,则从云端获取所述攻击手段对应的最优防御规则,并以所述最优防御规则对所述漏洞攻击进行防御,获取防御结果。
需要说明的是,所述漏洞防御规则库可理解为含有应对不同漏洞攻击的防御规则的数据库,所述漏洞攻击手段可理解为,在特定攻击方式下所采用的具体手段,例如漏洞攻击方式包括如恶意SQL注入、恶意框架注入、恶意文件上传等,而在恶意SQL注入方式下又根据SQL注入的位置具体包括Cookie参数提交时的注入、HTTP请求头部的恶意修改参数的注入等攻击手段,恶意框架注入方式下又包括含有恶意内容标记的注入,如frame或iframe标记,或URL链接注入等攻击手段。因此,针对不同的攻击方式可在漏洞防御规则库中查找到对应类型的第一防御规则,进一步可根据具体的攻击手段判断选择的第一防御规则与此攻击手段的匹配度,若匹配度较低,则从云端获取所述攻击手段对应的最优防御规则,并根据最优防御规则对所述漏洞攻击进行防御,同时将此最优防御规则暂存,根据防御结果确定是否需要写入漏洞防御规则库。
在一些实施中,所述根据所述攻击方式在预设安全防御机制对应的漏洞防御规则库中查找对应的漏洞防御规则,并根据所述漏洞防御规则对所述漏洞攻击进行防御,并获取防御结果之后包括:
若所述防御结果为防御成功,则对所述扫描结果进行重检测,以确定所述扫描结果是否为误检;
若所述防御结果为防御失败,则根据所述漏洞防御规则所对应的安全防御升级机制进行安全防御升级。
易于理解的是,若防御结果为成功,可以是防御规则达到了防御效果,但也可能是因为,目标网络本身不存在问题,由于检测时出现了误检测,导致防御结果为成功,因此,为进一步确保防御规则的有效性,进而需要进行重检测,重检测之后,若确定为防御成功,则将上述暂存的最优防御规则写入漏洞防御规则库。
若防御结果为失败,则说明现有漏洞防御规则库中的防御规则需要升级,具体包括:
获取互联网云服务提供的安全防御升级机制;
对所述安全防御升级机制进行筛选,得到最优升级机制,并根据所述最优升级机制进行安全防御升级。
需要说明的是,安全防御升级机制可理解为对漏洞防御规则库进行更新的一种关系机制,由于互联网获取的升级机制针对的问题多种多样,因此需要对获取到的安全防御升级机制进行筛选,针对域内目标网络的漏洞特征,选择与漏洞特征最契合的防御升级机制进行安全防御升级。
本实施例根据目标网络的的扫描结果,利用客户端生成模拟攻击信息对目标网络进行攻击,以检测目标网络的安全防御规则是否切实有用,若判定目标网络的安全防御规则的防御能力不足,则通过云端获取安全防御机制对目标网络的安全防御规则进行安全防御升级,以使目标网络时刻具有最优的安全防御机制,通过上述模拟攻击与防御的过程,能促使局域网内的目标网络及整个网络系统达到最优的防御状态,提高了网络安全。
参考图2,图2为本发明一种网络安全攻防方法第二实施例的流程示意图。
基于上述第一实施例,本实施例网络安全攻防方法在所述步骤S10之前,还包括:
步骤S101:获取局域网内各目标网络的日志信息。
容易理解的是,日志信息是用于记录系统操作事件的记录信息,具有处理历史数据、诊断问题的追踪以及理解系统的活动等重要作用,是了解网络系统工作过程最直接的媒介,因此,通过获取局域网内各目标网络的日志信息,可根据各日志信息的具体内容确定各目标网络是否存在可疑问题,若发现存在可疑之处,便确定需要对该目标网络进行扫描。
步骤S102:根据所述各目标网络的日志信息确定局域网内需要扫描的目标网络,并向所述需要扫描的目标网络发送扫描数据包。
需要说明的是,所述扫描数据包可以理解为自定义的具有自动检测安全弱点功能的程序。
在具体实施中,所述根据所述各目标网络的日志信息确定局域网内需要扫描的目标网络,并向所述需要扫描的目标网络发送扫描数据包,包括:
对各目标网络的日志信息进行字段划分,并对划分得到的各字段信息进行检测,以得到各字段信息的检测结果;
根据各字段信息的所述检测结果判断各目标网络是否存在异常,并根据判断结果确定局域网内需要扫描的目标网络;
向所述需要扫描的目标网络发送扫描数据包。
需要说明的是,通过每个设备(目标网络)的日志信息,可以得知各目标网络的系统事件情况,包括事件启动时间,运行周期,或是其他触发的系统事件,通过日志信息中记录的信息即可判定是否存在异常,具体包括外来影响导致的异常以及自身系统本身存在的异常。
容易理解的是,由于日志信息中可能记载了多种类型的异常问题,有的异常问题还可能很微小,如非法注入的某些欺骗,如若盲目地对所有的日志信息进行检测,会消耗较长的时间且容易存在漏检测,因此,在对日志信息进行检测之前,获取了日志信息之后对日志信息进行字段划分,以区分出针对不同事件的日志字段。
在具体检测中,预先存储在本地的恶意行为关键字会对各字段日志信息进行初检测,可预先筛选出可能存在问题的疑似非法字段,进一步地,可直接对筛选出的疑似非法字段进行再检测,确定是否真实存在非法问题,若判定确实存在异常,则确定该字段信息对应的目标网络可能存在安全漏洞,需要对其进行安全扫描,以确定目标网络存在的漏洞。
在确定了需要进行扫描的目标网络之后,管理机向需要扫描的目标网络发送扫描数据包。
步骤S103:获取各目标网络的反馈数据包,并根据各反馈数据包中的反馈数据得到扫描结果。
需要说明的是,所述反馈数据可理解为记录有目标网络的弱点与漏洞的程序。
在具体实施中,所述获取各目标网络的反馈数据包,并根据各反馈数据包中的反馈数据得到扫描结果,具体包括:
获取各目标网络的反馈数据包;
对各反馈数据包中的反馈数据进行整合分析,以确定反馈数据包中存在的漏洞数量及漏洞类型,并将所述漏洞数量及漏洞类型作为扫描结果。
易于理解的是,每一个需要扫描的目标网络都会有一个对应的反馈数据包,因此需要对各反馈数据包进行信息整合分析,从而明确扫描的各目标网络分别存在的漏洞数量及漏洞类型。
本实施例通过获取各目标网络的日志信息,对日志信息进行字段划分,进一步对各字段信息进行检测,并根据各字段的检测结果确定局域网内需要检测的目标网络,且通过对日志信息进行字段划分,能更准确地判断日志信息中记录的异常,提高了检测准确率。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有网络安全攻防程序,所述网络安全攻防程序被处理器执行时实现如上文所述的网络安全攻防方法的步骤。
参照图3,图3为本发明网络安全攻防装置第一实施例的结构框图。
如图3所示,本发明实施例提出的网络安全攻防装置包括:
扫描模块10,用于对目标网络进行安全扫描,以得到扫描结果。
在本实施例中,扫描模块10,还用于获取局域网内各目标网络的日志信息;根据所述各目标网络的日志信息确定局域网内需要扫描的目标网络,并向所述需要扫描的目标网络发送扫描数据包;获取各目标网络的反馈数据包,并根据各反馈数据包中的反馈数据得到扫描结果。
进一步地,所述扫描模块10,还用于对各目标网络的日志信息进行字段划分,并对划分得到的各字段信息进行检测,以得到各字段信息的检测结果;根据各字段信息的所述检测结果判断各目标网络是否存在异常,并根据判断结果确定局域网内需要扫描的目标网络;向所述需要扫描的目标网络发送扫描数据包。
进一步地,所述扫描模块10,还用于获取各目标网络的反馈数据包;对各反馈数据包中的反馈数据进行整合分析,以确定反馈数据包中存在的漏洞数量及漏洞类型,并将所述漏洞数量及漏洞类型作为扫描结果。
生成模块20,用于将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息。
进一步地,所述生成模块20,还用于将所述扫描结果传输至客户端,以使所述客户端以所述扫描结果为索引,在漏洞映射表中查找所述扫描结果对应的漏洞攻击方式,并根据所述漏洞攻击方式生成模拟攻击信息。
攻击模块30,用于向所述客户端发送模拟攻击指令,以使所述客户端在接收到所述模拟攻击指令时,根据所述模拟攻击信息对所述目标网络进行漏洞攻击。
防御模块40,用于基于所述漏洞攻击,控制目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果。
进一步地,防御模块40,还用于识别所述漏洞攻击的攻击方式与攻击手段;根据所述攻击方式在预设安全防御机制对应的预设漏洞防御规则库中查找第一漏洞防御规则;根据所述攻击手段判断所述第一漏洞防御规则是否为最优防御规则;若否,则从云端获取所述攻击手段对应的最优防御规则,并以所述最优防御规则对所述漏洞攻击进行防御,获取防御结果。
进一步地,本实施例中网络安全攻防装置还包括结果判断模块,用于判断若所述防御结果为防御成功,则对所述扫描结果进行重检测,以确定所述扫描结果是否为误检;若所述防御结果为防御失败,则根据所述漏洞防御规则所对应的安全防御升级机制进行安全防御升级。
进一步地,所述结果判断模块,还用于获取互联网云服务提供的安全防御升级机制;对所述安全防御升级机制进行筛选,得到最优升级机制,并根据所述最优升级机制进行安全防御升级。
本发明通过对局域网内的目标网络进行安全扫描,以得到扫描结果;将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息;向所述客户端发送模拟攻击指令,以使所述客户端在接收到所述模拟攻击指令时,根据所述模拟攻击信息对所述目标网络进行漏洞攻击;基于所述漏洞攻击,控制目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果。由此,通过根据对目标网络进行安全扫描得到的扫描结果,控制客户端根据扫描结果生成模拟攻击信息对目标网络进行模拟攻击,以检测目标网络的安全防御规则是否切实有用,若根据模拟攻击结果判定目标网络的安全防御规则的防御能力不足,则根据云端的安全防御升级机制对目标网络的安全防御规则进行安全防御升级,以使目标网络时刻具有最优的安全防御状态,通过上述模拟攻击与防御的过程,达到促使局域网内的目标网络及整个网络系统处于最优防御状态的目的,提高了局域网内的网络安全性能。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的网络安全攻防方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种网络安全攻防方法,其特征在于,所述网络安全攻防方法包括:
对局域网内的目标网络进行安全扫描,以得到扫描结果;
将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息;
向所述客户端发送模拟攻击指令,以使所述客户端在接收到所述模拟攻击指令时,根据所述模拟攻击信息对所述目标网络进行漏洞攻击;
基于所述漏洞攻击,控制所述目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果。
2.如权利要求1所述的方法,其特征在于,所述对局域网内的目标网络进行安全扫描,以得到扫描结果,包括:
获取局域网内各目标网络的日志信息;
根据所述各目标网络的日志信息确定局域网内需要扫描的目标网络,并向所述需要扫描的目标网络发送扫描数据包;
获取各目标网络的反馈数据包,并根据各反馈数据包中的反馈数据得到扫描结果。
3.如权利要求2所述的方法,其特征在于,所述根据所述各目标网络的日志信息确定局域网内需要扫描的目标网络,并向所述需要扫描的目标网络发送扫描数据包,包括:
对各目标网络的日志信息进行字段划分,并对划分得到的各字段信息进行检测,以得到各字段信息的检测结果;
根据各字段信息的所述检测结果判断各目标网络是否存在异常,并根据判断结果确定局域网内需要扫描的目标网络;
向所述需要扫描的目标网络发送扫描数据包。
4.如权利要求3所述的方法,其特征在于,所述获取各目标网络的反馈数据包,并根据各反馈数据包中的反馈数据得到扫描结果,具体包括:
获取各目标网络的反馈数据包;
对各反馈数据包中的反馈数据进行整合分析,以确定反馈数据包中存在的漏洞数量及漏洞类型,并将所述漏洞数量及漏洞类型作为扫描结果。
5.如权利要求1至4任一项所述的方法,其特征在于,所述将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息,包括:
将所述扫描结果传输至客户端,以使所述客户端以所述扫描结果为索引,在漏洞映射表中查找所述扫描结果对应的漏洞攻击方式,并根据所述漏洞攻击方式生成模拟攻击信息。
6.如权利要求4所述的方法,其特征在于,所述控制所述目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果,包括:
识别所述漏洞攻击的攻击方式与攻击手段;
根据所述攻击方式在预设安全防御机制对应的预设漏洞防御规则库中查找第一漏洞防御规则;
根据所述攻击手段判断所述第一漏洞防御规则是否为最优防御规则;
若否,则从云端获取所述攻击手段对应的最优防御规则,并以所述最优防御规则对所述漏洞攻击进行防御,获取防御结果。
7.如权利要求6所述的方法,其特征在于,所述根据所述攻击方式在预设安全防御机制对应的漏洞防御规则库中查找对应的漏洞防御规则,并根据所述漏洞防御规则对所述漏洞攻击进行防御,并获取防御结果之后包括:
若所述防御结果为防御成功,则对所述扫描结果进行重检测,以确定所述扫描结果是否为误检;
若所述防御结果为防御失败,则根据所述漏洞防御规则所对应的安全防御升级机制进行安全防御升级。
8.如权利要求7所述的方法,其特征在于,所述若所述防御结果为防御失败,则根据所述漏洞防御规则所对应的安全防御升级机制进行安全防御升级,包括:
获取互联网云服务提供的安全防御升级机制;
对所述安全防御升级机制进行筛选,得到最优升级机制,并根据所述最优升级机制进行安全防御升级。
9.一种网络安全攻防装置,其特征在于,所述网络安全攻防装置包括:
扫描模块,用于对目标网络进行安全扫描,以得到扫描结果;
生成模块,用于将所述扫描结果传输至客户端,以使所述客户端根据所述扫描结果生成模拟攻击信息;
攻击模块,用于向所述客户端发送模拟攻击指令,以使所述客户端在接收到所述模拟攻击指令时,根据所述模拟攻击信息对所述目标网络进行漏洞攻击;
防御模块,用于基于所述漏洞攻击,控制目标网络调用预设安全防御机制对所述漏洞攻击进行防御,并获取防御结果。
10.一种存储介质,其特征在于,所述存储介质上存储有网络安全攻防程序,所述网络安全攻防程序被处理器执行时实现如权利要求1至8任一项所述的网络安全攻防方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110716791.8A CN113259392B (zh) | 2021-06-28 | 2021-06-28 | 一种网络安全攻防方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110716791.8A CN113259392B (zh) | 2021-06-28 | 2021-06-28 | 一种网络安全攻防方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113259392A true CN113259392A (zh) | 2021-08-13 |
CN113259392B CN113259392B (zh) | 2021-11-02 |
Family
ID=77189840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110716791.8A Active CN113259392B (zh) | 2021-06-28 | 2021-06-28 | 一种网络安全攻防方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113259392B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660296A (zh) * | 2021-10-21 | 2021-11-16 | 中国核电工程有限公司 | 一种工控系统防攻击性能的检测方法、装置及计算机设备 |
CN114070648A (zh) * | 2021-12-02 | 2022-02-18 | 北京神州新桥科技有限公司 | 配置网络安全策略的评估方法、装置、设备及存储介质 |
CN114143099A (zh) * | 2021-12-03 | 2022-03-04 | 中国电信集团系统集成有限责任公司 | 网络安全策略自检攻防测试的方法及装置 |
CN114301796A (zh) * | 2021-12-20 | 2022-04-08 | 上海纽盾科技股份有限公司 | 预测态势感知的验证方法、装置及系统 |
CN114338172A (zh) * | 2021-12-30 | 2022-04-12 | 北京西普阳光教育科技股份有限公司 | 一种移动网络靶场系统以及网络流量攻击模拟方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780614A (zh) * | 2014-01-21 | 2014-05-07 | 金华比奇网络技术有限公司 | 一种基于模拟攻击扩展的sql注入漏洞挖掘方法 |
CN104468632A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 防御漏洞攻击的方法、设备及系统 |
US20150295948A1 (en) * | 2012-10-23 | 2015-10-15 | Suzanne P. Hassell | Method and device for simulating network resiliance against attacks |
CN105871776A (zh) * | 2015-01-19 | 2016-08-17 | 苏宁云商集团股份有限公司 | 基于日志的挖掘安全未知漏洞的方法和系统 |
US20160301710A1 (en) * | 2013-11-01 | 2016-10-13 | Cybergym Control Ltd | Cyber defense |
CN109361534A (zh) * | 2018-09-20 | 2019-02-19 | 中国航天系统科学与工程研究院 | 一种网络安全模拟系统 |
-
2021
- 2021-06-28 CN CN202110716791.8A patent/CN113259392B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150295948A1 (en) * | 2012-10-23 | 2015-10-15 | Suzanne P. Hassell | Method and device for simulating network resiliance against attacks |
US20160301710A1 (en) * | 2013-11-01 | 2016-10-13 | Cybergym Control Ltd | Cyber defense |
CN103780614A (zh) * | 2014-01-21 | 2014-05-07 | 金华比奇网络技术有限公司 | 一种基于模拟攻击扩展的sql注入漏洞挖掘方法 |
CN104468632A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 防御漏洞攻击的方法、设备及系统 |
CN105871776A (zh) * | 2015-01-19 | 2016-08-17 | 苏宁云商集团股份有限公司 | 基于日志的挖掘安全未知漏洞的方法和系统 |
CN109361534A (zh) * | 2018-09-20 | 2019-02-19 | 中国航天系统科学与工程研究院 | 一种网络安全模拟系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660296A (zh) * | 2021-10-21 | 2021-11-16 | 中国核电工程有限公司 | 一种工控系统防攻击性能的检测方法、装置及计算机设备 |
CN114070648A (zh) * | 2021-12-02 | 2022-02-18 | 北京神州新桥科技有限公司 | 配置网络安全策略的评估方法、装置、设备及存储介质 |
CN114143099A (zh) * | 2021-12-03 | 2022-03-04 | 中国电信集团系统集成有限责任公司 | 网络安全策略自检攻防测试的方法及装置 |
CN114143099B (zh) * | 2021-12-03 | 2022-11-22 | 中电信数智科技有限公司 | 网络安全策略自检攻防测试的方法、装置及存储介质 |
CN114301796A (zh) * | 2021-12-20 | 2022-04-08 | 上海纽盾科技股份有限公司 | 预测态势感知的验证方法、装置及系统 |
CN114301796B (zh) * | 2021-12-20 | 2023-10-03 | 上海纽盾科技股份有限公司 | 预测态势感知的验证方法、装置及系统 |
CN114338172A (zh) * | 2021-12-30 | 2022-04-12 | 北京西普阳光教育科技股份有限公司 | 一种移动网络靶场系统以及网络流量攻击模拟方法 |
CN114338172B (zh) * | 2021-12-30 | 2022-12-23 | 北京西普阳光科技股份有限公司 | 一种移动网络靶场系统以及网络流量攻击模拟方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113259392B (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113259392B (zh) | 一种网络安全攻防方法、装置及存储介质 | |
CN111651757B (zh) | 攻击行为的监测方法、装置、设备及存储介质 | |
CN110324311B (zh) | 漏洞检测的方法、装置、计算机设备和存储介质 | |
CN108460278B (zh) | 一种威胁情报处理方法及装置 | |
CN106357696B (zh) | 一种sql注入攻击检测方法及系统 | |
Dumitraş et al. | Toward a standard benchmark for computer security research: The Worldwide Intelligence Network Environment (WINE) | |
US9507944B2 (en) | Method for simulation aided security event management | |
CN111400722B (zh) | 扫描小程序的方法、装置、计算机设备和存储介质 | |
EP3264312A1 (en) | Model-based computer attack analytics orchestration | |
CN105491053A (zh) | 一种Web恶意代码检测方法及系统 | |
CN112637220A (zh) | 一种工控系统安全防护方法及装置 | |
CN111104579A (zh) | 一种公网资产的识别方法、装置及存储介质 | |
CN103701816B (zh) | 执行拒绝服务攻击的服务器的扫描方法和扫描装置 | |
CN108768960A (zh) | 病毒检测方法、装置、存储介质及计算机设备 | |
CN110768949B (zh) | 探测漏洞的方法及装置、存储介质、电子装置 | |
CN115134099B (zh) | 基于全流量的网络攻击行为分析方法及装置 | |
CN110351237B (zh) | 用于数控机床的蜜罐方法及装置 | |
CN113518077A (zh) | 一种恶意网络爬虫检测方法、装置、设备及存储介质 | |
CN110879889A (zh) | Windows平台的恶意软件的检测方法及系统 | |
CN107547490A (zh) | 一种扫描器识别方法、装置及系统 | |
US20080115215A1 (en) | Methods, systems, and computer program products for automatically identifying and validating the source of a malware infection of a computer system | |
CN113190838A (zh) | 一种基于表达式的web攻击行为检测方法及系统 | |
CN113315767A (zh) | 一种电力物联网设备安全检测系统及方法 | |
CN117527412A (zh) | 数据安全监测方法及装置 | |
CN113868669A (zh) | 一种漏洞检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |