CN114124531B - 基于旁路攻击模拟的网络防御体系风险评估方法、电子设备和存储介质 - Google Patents
基于旁路攻击模拟的网络防御体系风险评估方法、电子设备和存储介质 Download PDFInfo
- Publication number
- CN114124531B CN114124531B CN202111399754.5A CN202111399754A CN114124531B CN 114124531 B CN114124531 B CN 114124531B CN 202111399754 A CN202111399754 A CN 202111399754A CN 114124531 B CN114124531 B CN 114124531B
- Authority
- CN
- China
- Prior art keywords
- attack
- simulation
- unit
- instruction
- receiving unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Abstract
本公开的实施例提供了基于旁路攻击模拟的网络防御体系风险评估方法及装置。所述方法包括管理平台向攻击模拟发起单元发送攻击指令;所述攻击模拟发起单元根据所述攻击指令生成探测流量并发送给对应的攻击接收单元;所述攻击接收单元接收并所述识别攻击模拟发起单元生成并发送的探测流量;管理平台根据攻击模拟发起单元生成并发送的探测流量,以及攻击接收单元接收并识别的探测流量,对网络安全风险情况进行评估。以此方式,可以不进行组织实际资产入侵的情况下,覆盖外网边界突破、内网资产漏洞利用、横向移动、主机入侵、数据外泄整改攻击过程,能够达到和资产入侵评估一样的网络纵深体系风险评估效果。
Description
技术领域
本公开涉及网络安全领域,尤其涉及基于旁路攻击模拟的网络防御体系风险评估技术领域。
背景技术
在现有的网络防御体系风险评估方法中,一般采用人工方式对构建的模拟环境进行攻击或对实际网络环境进行小范围攻击渗透测试的手段,以评估防御体系威胁对抗能力;或通过系统收集各类安全技术手段的运行结果日志进行事后性的分析,来评估网络风险水平,如IPS、WAF、FW等安全防护设备日志、威胁流量检测、APT检测、XDR等检测响应类系统。
但是,对于构建的模拟环境,很难完整模拟实际网络环境,并且,构建模拟环境会耗费大量人力物力以及时间,一般只能针对较小较简单的环境/场景进行模拟;对于实际网络环境进行攻击,用户很难接受,也很有可能对实际网络环境中的系统、资产造成损害;而对于事后分析,无法满足事前评估的需求。
发明内容
本公开提供了一种基于旁路攻击模拟的网络防御体系风险评估方法、设备以及存储介质。
根据本公开的第一方面,提供了一种基于旁路攻击模拟的网络防御体系风险评估方法。该方法包括:管理平台向攻击模拟发起单元发送攻击指令;所述攻击模拟发起单元根据所述攻击指令生成探测流量并发送给对应的攻击接收单元;所述攻击接收单元接收并所述识别攻击模拟发起单元生成并发送的探测流量;管理平台根据攻击模拟发起单元生成并发送的探测流量,以及攻击接收单元接收并识别的探测流量,对网络安全风险情况进行评估。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述攻击指令包括:攻击接收单元的地址信息、攻击所采用的载荷。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:管理平台向攻击接收单元发送接包指令;所述攻击接收单元接收并所述识别攻击模拟发起单元生成并发送的探测流量包括:所述攻击接收单元根据所述接包指令接收并所述识别攻击模拟发起单元生成并发送的探测流量。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述接包指令包括:攻击模拟发起单元的地址信息、攻击所采用的载荷f。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,根据待评估风险类型,对所述攻击模拟发起单元及所述攻击接收单元进行预先部署。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述攻击模拟发起单元接收所述攻击指令,对所述攻击指令进行身份认证;和/或所述攻击接收单元接收所述接包指令,对所述接包指令进行身份认证。
根据本公开的第二方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
根据本公开的第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如如以上所述的方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了能够在其中实现本公开的实施例的示例性运行环境的示意图;
图2示出了根据本公开的实施例的基于旁路攻击模拟的网络防御体系风险评估方法的流程图;
图3示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了能够在其中实现本公开的实施例的示例性运行环境100的示意图。在运行环境100中包括攻击模拟发起单元102、攻击接收单元104、管理平台106。
在一些实施例中,攻击模拟发起单元102、攻击接收单元104部署在网络的不同安全域中。攻击模拟发起单元102、攻击接收单元104也可以部署在网络的同一安全域中。管理平台106可以和攻击模拟发起单元102/攻击接收单元104部署在网络的同一安全域中,也可部署在不同安全域中;可以通过预设信道与攻击模拟发起单元102、攻击接收单元104进行通信。
图2示出了图1中所示的攻击模拟发起单元102、攻击接收单元104、管理平台106之间的交互方法200的示意图。
在框202,管理平台106向攻击模拟发起单元102发送攻击指令;以便攻击模拟发起单元102在接收到所述攻击指令时,根据所述攻击指令中的模拟攻击信息对对应的攻击接收单元104进行漏洞攻击。
在一些实施例中,所述攻击指令为发包请求,用于请求攻击模拟发起单元102向攻击接收单元104发送攻击包。
在一些实施例中,攻击模拟发起单元102向攻击接收单元104发送攻击包进行攻击模拟,包括:攻击载荷自动模拟发送和入侵成功与否判断、POC验证自动执行、网络空间资产测绘,受保护数据加混,定向/不定向外泄模拟(包括未尽保护的数据通道,网络协议漏洞造成的数据泄露)。
在一些实施例中,所述攻击指令中的模拟攻击信息包括:
攻击接收单元104的地址信息、攻击所采用的载荷(payload)等。
在一些实施例中,所述攻击指令还包括攻击时间范围等信息;也可以通过攻击停止指令,请求攻击模拟发起单元102停止向攻击接收单元104发送攻击包。实现攻击的可控性。
在一些实施例中,可以包括分别设置在网络的不同安全域中多个攻击接受单元104的地址信息,以便进行网络纵深防御风险评估。
在一些实施例中,在管理平台106向攻击模拟发起单元102发送攻击指令之前,首先向攻击模拟发起单元102发起身份认证,待攻击模拟发起单元102完成对管理平台106的访问身份鉴权后,才可向攻击模拟发起单元102发送攻击指令。
在一些实施例中,攻击模拟发起单元102对所述攻击指令进行认证。在一些实施例中,通过IP/MAC地址识别,仅接受地址白名单中的地址对应的管理平台106所发送的攻击指令。在一些实施例中,通过身份认证,待完成对管理平台106的访问身份鉴权后,接受管理平台106的所发送的攻击指令。
在一些实施例中,通过管理平台106,可以根据网络防御体系风险评估的需求,选择部署在网络中的多个攻击模拟发起单元102中的任意一个、以及多个攻击接收单元104中的任意一个进行自动化攻击渗透测试。例如,按照网络域分段、分场景选择对应的攻击模拟发起单元102及攻击接收单元104。
在一些实施例中,所述方法还包括:管理平台106向攻击接收单元104发送接包指令;以便攻击接收单元104在接收到所述接包指令时,根据所述接包指令对攻击模拟发起单元102发送的攻击包进行接收。
在一些实施例中,所述接包指令中包括:攻击模拟发起单元102的地址信息、攻击所采用的载荷(payload)等。以便攻击接收单元104在接收到所述接包指令时,根据所述信息对对应的攻击模拟发起单元102发送的攻击包进行接收,并过滤其他数据包。
在一些实施例中,所述接包指令还包括接收攻击包的时间范围等信息;还可以通过接包停止指令,请求攻击接收单元104停止对攻击模拟发起单元102发送的攻击包进行接收。实现攻击的可控性。
在一些实施例中,管理平台106对攻击模拟发起单元102和攻击接收单元104进行服务动态生命周期管理,只有管理平台106发起任务时(例如向攻击模拟发起单元102发送攻击指令和向攻击接收单元104发送接包指令),根据任务的发包和接包源目的地址信息,动态启动发包服务和接包服务。
在一些实施例中,基于运行时保护对于攻击接收单元104的接包服务和攻击模拟发起单元102的发包服务进行OWASP Top 10的运行态攻击防护。
在一些实施例中,将云原生框架,DevOps技术应用于安全保护场景中,以基于容器部署,动态进行容器生命周期管理。
在框204,攻击模拟发起单元102根据所述攻击指令中的模拟攻击信息生成探测流量并发送给对应的攻击接收单元104;
在一些实施例中,攻击模拟发起单元102在接收到管理平台106发送的攻击指令时,根据所述攻击指令中的模拟攻击信息生成攻击包,对对应的攻击接收单元104进行漏洞攻击。
在框206,攻击接收单元104接收并识别攻击模拟发起单元102生成并发送的探测流量;
在一些实施例中,攻击接收单元104对接收到的数据流量进行识别,确定其中是否含有攻击模拟发起单元102生成并发送的探测流量,如果是,则保存并转发给管理平台106。
在一些实施例中,攻击接收单元104根据所述接包指令中包括的攻击模拟发起单元102的地址信息、攻击所采用的载荷(payload)等信息,对对应的攻击模拟发起单元102发送的攻击包进行接收,并过滤其他数据包。
在框210,管理平台106根据攻击模拟发起单元102生成并发送的探测流量,以及攻击接收单元104接收并识别的攻击模拟发起单元102生成并发送的探测流量,对网络安全风险情况进行评估。
在一些实施例中,攻击模拟发起单元102将生成并发送的探测流量上报给,攻击接收单元104将接收并识别的攻击模拟发起单元102生成并发送的探测流量上报给管理平台106,以便管理平台106通过将攻击模拟发起单元102生成并发送的探测流量,与攻击接收单元104接收并识别的攻击模拟发起单元102生成并发送的探测流量进行对比,可以确定当前网络安全风险情况。
在一些实施例中,所述对网络安全风险情况进行评估包括:安全设备防御能力评估、安全漏洞可利用情况评估、网络纵深防御风险评估、数据泄露风险评估。
在一些实施例中,在攻击模拟发起单元102、攻击接收单元104之间部署安全设备,可以进行安全设备防御能力评估,包括安全设备的攻击特征防护能力和安全设备策略有效性评估。
在一些实施例中,攻击模拟发起单元102、攻击接收单元104部署在网络的不同安全域中,如攻击模拟发起单元102部署在外网,攻击接收单元104部署在内网,可以进行外网边界突破测试;如攻击模拟发起单元102部署在内网,攻击接收单元104部署在外网,可以进行数据泄露风险评估。数据泄露风险评估,包括:预定义或自动寻找未尽到数据保护(缺少数据防泄漏、数据脱敏、数据水印等)的数据泄露网络途径;网络环境中的协议漏洞造成的数据泄露风险途径;上述泄露途径的可视化。
在一些实施例中,攻击模拟发起单元102、攻击接收单元104部署在网络的同一安全域中。可以进行横向移动、资产漏洞可利用情况评估资产漏洞可利用情况评估,包括:资产漏洞是否真实存在;能够被何种威胁利用;CVSS评分基础应用;漏洞对应威胁的破坏严重等级;结合情报漏洞的利用率指标;结合资产重要程度的漏洞综合危害评分。
在一些实施例中,在网络的不同安全域中设置有多个攻击接受单元104,可以进行网络纵深防御风险评估。网络纵深防御风险评估,包括模拟攻击可达的完整路径可视化;最佳攻击路径的可视化;结合资产重要程度、数据泄露风险评估和漏洞利用情况评估结果的综合网络纵深防御风险评分。
通过上述网络安全风险情况进行评估,其评分维度覆盖了:
a)安全设备风险评分(WAF、IPS、EDR、APT检测、邮件网关、态势感知系统、DLP系统、云内生安全防护设备/系统);
b)安全漏洞利用风险评分,覆盖CVSS基础评分,结合威胁情报,叠加漏洞利用率、资产重要程度、漏洞对应威胁程度、漏洞所处攻击链路的优先级等因素,进行综合评分;
c)数据泄露风险评分,综合数据资产等级、数据泄露路径数量、协议漏洞造成的危害程度、数据防护设备效能损失程度进行综合评分;
d)网络纵深防御风险评分,覆盖结合上述评分要素,结合资产配置风险、资产入口领风险、攻击路径数量、可达重要资产的路径数量进行综合风险评分计算。
根据本公开的实施例,实现了以下技术效果:
在不进行组织实际资产入侵的情况下,采用旁路攻击模拟方式,覆盖外网边界突破、内网资产漏洞利用、横向移动、主机入侵、数据外泄整改攻击过程。自动发、收攻击载荷、漏洞验证POC进行探测和关联计算,通过一系列处理动作能够达到和资产入侵评估一样的网络纵深体系风险评估效果。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图3示出了可以用来实施本公开的实施例的电子设备300的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
设备300包括计算单元301,其可以根据存储在只读存储器(ROM)302中的计算机程序或者从存储单元308加载到随机访问存储器(RAM)303中的计算机程序,来执行各种适当的动作和处理。在RAM 303中,还可存储设备300操作所需的各种程序和数据。计算单元301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
设备300中的多个部件连接至I/O接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元301的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元301执行上文所描述的各个方法和处理。例如,在一些实施例中,方法200可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由ROM 302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到RAM 303并由计算单元301执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,计算单元301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (7)
1.一种基于旁路攻击模拟的网络防御体系风险评估方法,包括:
根据待评估风险类型,对攻击模拟发起单元及攻击接收单元进行预先部署,包括:在所述待评估风险类型为安全设备防御能力评估的情况下,在所述攻击模拟发起单元与所述攻击接收单元之间部署安全设备;在所述待评估风险类型为数据泄露风险评估的情况下,将所述攻击模拟发起单元部署在内网,所述攻击接收单元部署在外网;在所述待评估风险类型为资产漏洞可利用情况评估的情况下,将所述攻击模拟发起单元、所述攻击接收单元部署在网络的同一安全域中;在所述待评估风险类型为网络纵深防御风险评估的情况下,在网络的不同安全域中设置多个所述攻击接收单元;
管理平台向攻击模拟发起单元发送攻击指令;
所述攻击模拟发起单元根据所述攻击指令生成探测流量并发送给对应的攻击接收单元;
所述攻击接收单元接收并所述识别攻击模拟发起单元生成并发送的探测流量;
管理平台根据攻击模拟发起单元生成并发送的探测流量,以及攻击接收单元接收并识别的探测流量,对网络安全风险情况进行评估。
2.根据权利要求1所述的方法,其中,所述攻击指令包括:
攻击接收单元的地址信息、攻击所采用的载荷。
3.根据权利要求2所述的方法,其中,所述方法还包括:
管理平台向攻击接收单元发送接包指令;
所述攻击接收单元接收并所述识别攻击模拟发起单元生成并发送的探测流量包括:
所述攻击接收单元根据所述接包指令接收并所述识别攻击模拟发起单元生成并发送的探测流量。
4.根据权利要求3所述的方法,其特征在于,所述接包指令包括:攻击模拟发起单元的地址信息、攻击所采用的载荷。
5.根据权利要求3所述的方法,其特征在于,
所述攻击模拟发起单元接收所述攻击指令,对所述攻击指令进行身份认证;和/或
所述攻击接收单元接收所述接包指令,对所述接包指令进行身份认证。
6.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的方法。
7.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111399754.5A CN114124531B (zh) | 2021-11-19 | 2021-11-19 | 基于旁路攻击模拟的网络防御体系风险评估方法、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111399754.5A CN114124531B (zh) | 2021-11-19 | 2021-11-19 | 基于旁路攻击模拟的网络防御体系风险评估方法、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124531A CN114124531A (zh) | 2022-03-01 |
CN114124531B true CN114124531B (zh) | 2023-03-10 |
Family
ID=80440601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111399754.5A Active CN114124531B (zh) | 2021-11-19 | 2021-11-19 | 基于旁路攻击模拟的网络防御体系风险评估方法、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124531B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801464B (zh) * | 2023-02-06 | 2023-06-06 | 北京长亭未来科技有限公司 | 一种基于tcp协议攻击的模拟仿真方法、系统、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109302390A (zh) * | 2018-09-21 | 2019-02-01 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9824609B2 (en) * | 2011-04-08 | 2017-11-21 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
US10218735B2 (en) * | 2015-06-30 | 2019-02-26 | The Mitre Corporation | Network attack simulation systems and methods |
WO2017147472A1 (en) * | 2016-02-24 | 2017-08-31 | Verodin, Inc. | Systems and methods for attack simulation on a production network |
-
2021
- 2021-11-19 CN CN202111399754.5A patent/CN114124531B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109302390A (zh) * | 2018-09-21 | 2019-02-01 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114124531A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10623418B2 (en) | Internet of Things security appliance | |
US10873594B2 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
CN110417778B (zh) | 访问请求的处理方法和装置 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
US10951646B2 (en) | Biology based techniques for handling information security and privacy | |
TW201642618A (zh) | 用於威脅驅動安全性政策控制之系統及方法 | |
TW201642617A (zh) | 用於威脅驅動安全性政策控制之系統及方法 | |
CN110650142A (zh) | 访问请求处理方法、装置、系统、存储介质和计算机设备 | |
CN114428962B (zh) | 漏洞风险优先级处置方法和装置 | |
CN111581643A (zh) | 渗透攻击评价方法和装置、以及电子设备和可读存储介质 | |
CN110880983A (zh) | 基于场景的渗透测试方法及装置、存储介质、电子装置 | |
KR20190073255A (ko) | 모바일 운영체제 환경에서 악성 코드 행위에 따른 위험을 관리하는 장치 및 방법, 이 방법을 수행하기 위한 기록 매체 | |
CN108605264A (zh) | 网络管理 | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
CN116527332B (zh) | 网络攻击演练方法、装置、设备及存储介质 | |
CN116628705A (zh) | 一种数据安全处理方法、系统、电子设备及存储介质 | |
US11048770B2 (en) | Adaptive response generation on an endpoint | |
CN114124531B (zh) | 基于旁路攻击模拟的网络防御体系风险评估方法、电子设备和存储介质 | |
CN109120626A (zh) | 安全威胁处理方法、系统、安全感知服务器及存储介质 | |
KR20160090566A (ko) | 유효마켓 데이터를 이용한 apk 악성코드 검사 장치 및 방법 | |
CN112235300B (zh) | 云虚拟网络漏洞检测方法、系统、装置及电子设备 | |
Yermalovich et al. | Formalization of attack prediction problem | |
US20190236269A1 (en) | Detecting third party software elements | |
CN117032894A (zh) | 容器安全状态检测方法、装置、电子设备及存储介质 | |
Le et al. | A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |