CN114386042A - 一种适用于电力企业网络战兵棋推演的方法 - Google Patents
一种适用于电力企业网络战兵棋推演的方法 Download PDFInfo
- Publication number
- CN114386042A CN114386042A CN202111320906.8A CN202111320906A CN114386042A CN 114386042 A CN114386042 A CN 114386042A CN 202111320906 A CN202111320906 A CN 202111320906A CN 114386042 A CN114386042 A CN 114386042A
- Authority
- CN
- China
- Prior art keywords
- network
- attack
- deduction
- defense
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000007123 defense Effects 0.000 claims abstract description 44
- 238000012800 visualization Methods 0.000 claims abstract description 24
- 230000008569 process Effects 0.000 claims description 40
- 238000013515 script Methods 0.000 claims description 13
- 230000000694 effects Effects 0.000 claims description 11
- 241000700605 Viruses Species 0.000 claims description 10
- 238000011156 evaluation Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 5
- 206010033799 Paralysis Diseases 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 4
- 238000009472 formulation Methods 0.000 claims description 4
- 239000007943 implant Substances 0.000 claims description 4
- 230000002452 interceptive effect Effects 0.000 claims description 4
- 239000000203 mixture Substances 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 3
- 238000013210 evaluation model Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 abstract description 12
- 238000005553 drilling Methods 0.000 abstract description 2
- 230000006399 behavior Effects 0.000 description 10
- 238000002347 injection Methods 0.000 description 4
- 239000007924 injection Substances 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 230000035515 penetration Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 208000033999 Device damage Diseases 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 208000014837 parasitic helminthiasis infectious disease Diseases 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000000192 social effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/20—Administration of product repair or maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- General Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Primary Health Care (AREA)
- Water Supply & Treatment (AREA)
- Public Health (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种适用于电力企业网络战兵棋推演的方法,流程如下:步骤一、攻击方首先进行初步想定的构设;步骤二、想定方案经过匹配策略模型库;步骤三、攻击方按想定方案执行攻击推演,控制傀儡主机持续向防守方薄弱目标发送垃圾数据包;步骤四、防守方检测到所受的攻击,通过网络攻击的特征匹配行为模型库,确认网络攻击的类型;步骤五、攻防双方的攻防博弈情况和网络空间的实时状态记录到实时数据库中;步骤六、攻防双方的对抗关系经过可视化工具的处理,将复杂的网络结构以网络拓扑、统计图表和GIS图等更直观的形式展示。本发明解决了发电厂业务系统运行环境下,无法在实际生产环境中进行网络战攻防演练的问题。
Description
技术领域
本发明涉及网络信息安全技术领域,具体涉及一种适用于电力企业网络战兵棋推演的方法。
背景技术
网络战兵棋推演通过仿真不同攻击场景、攻击策略和攻击流,自动推算对网络信息系统的攻击路径、攻击深度和攻击范围,并预先演练网络防卫策略,制定相应网络攻防应急预案,主要用于评价当前和预测未来的网络对抗形势,利用网络战兵棋推演过程为如何在网络攻防中更好地进行调度和决策,提供了参考方向。
由于电力企业工控系统特殊性,无法在实际生产环境中进行网络战攻防演练,搭建兵棋推演平台即构建模拟网络安全攻防环境为网络安全从业者开展安全加固、防护体系建设提供指导。兵棋推演平台是基于电力企业工控系统仿真环境、网络安全攻防体系构建。平台通过模拟发电企业遭受网络攻击、渗透攻击、病毒入侵、蠕虫感染等展现攻击行为危害企业生产,验证阻断攻击、防守体系安全防护效果的有效性。
发明内容
本发明的目的在于克服现有技术中存在的上述问题,提供一种适用于电力企业网络战兵棋推演的方法,解决了发电厂业务系统运行环境下,无法在实际生产环境中进行网络战攻防演练的问题。
为实现上述技术目的,达到上述技术效果,本发明是通过以下技术方案实现:
一种适用于电力企业网络战兵棋推演的方法,基于网络攻防行动链的网络对抗推演流程如下:
步骤一、攻击方首先进行初步想定的构设;
步骤二、想定方案经过匹配策略模型库,针对被攻击方网络拓扑中的脆弱点及未在网络安全防护范围内的终端,结合对抗规则和参数等进行针对性的建模,形成可供推演系统识别的规则化想定方案;
步骤三、攻击方按想定方案执行攻击推演,控制傀儡主机持续向防守方薄弱目标发送垃圾数据包,或在正常数据包中植入蠕虫病毒,防守方接收到数据包后进行读包,若是正常数据包,则以网络传输三次握手原则正常响应;若分析判断为垃圾数据包,则在模型库中寻找同类型数据交互应答方式;若无法清理出正常数据,则防守方服务瘫痪的目的达成;
步骤四、防守方检测到所受的攻击,通过网络攻击的特征匹配行为模型库,确认网络攻击的类型;
然后配置防御策略,设定防御的想定方案,及时过滤网络垃圾数据;防守方收集攻击数据存入历史数据库中,将库中的行为数据进行更深层次的分析溯源后,找到攻击源并推导出攻击方更详尽的攻击策略,为防守方调整防御想定或反击的想定方案,提供更全面的支持;
步骤五、攻防双方的攻防博弈情况和网络空间的实时状态记录到实时数据库中,效能评估模块调用评估模型对网络攻击效率、网络薄弱点、网络损毁情况、网络漏洞方面进行网络状态的评估,评估结果与想定结果进行比对,根据差异及时调整攻防双方的推演想定,保证推演流程的顺利推进;
步骤六、攻防双方的对抗关系经过可视化工具的处理,将复杂的网络结构以网络拓扑、统计图表和GIS图等更直观的形式展示;
步骤七、攻防双方持续对抗的推演过程记录到历史数据库中,系统将历史数据整合为流程化的可视化脚本,输入到可视化平台进行整个推演过程的复盘回放,以辅助攻防双方从整个流程出发对推演情况进行分析和反馈;
步骤八、一个完整的攻防过程是推演系统服务的核心,推演过程中对抗双方的网络状态输入到运算决策平台中,平台根据双方的博弈和交互过程构建出最终的攻防过程;同时,攻防数据流及过程不断螺旋上升和自我调整,也对整个网络站推演系统的调度和控制起着指导作用。
优选地,所述步骤一中,在构设前先进行初始环境的评估,包括攻防双方漏洞库、病毒库的部署情况,路由设备、传输信道的通信状况,对抗环境的整体安防级别。
优选地,所述步骤一中,对初始的网络环境的掌握,可对想定方案的制定提供参考;使用想定编辑功能,从想定数据库中抽取想定元素,用于组装成推演攻击的初步想定方案。
优选地,所述步骤六中,网络空间中的关键区域、脆弱节点,攻防过程产生的网络攻击效果、网络设备损毁情况,都以系统特有的网络可视化效果进行展示。
与现有技术相比,本发明的有益效果如下:
一、以练促学、以赛促练创新网络安全人才培养模式。
二、通过网络战兵棋推演来研判某类型网络工攻击会造成的影响范围和影响程度;检验公司网络安全部门能否利用现有网络安全设备快速确定并评估漏洞;检验公司网络安全部门能否制定有效决策遏制网络攻击行为;评价公司在网络安全方面在存在的不足。
三、结合网络可视化脚本生成、网络拓扑分析、网络攻防效能评估等功能,丰富推演系统的关键模块,持续引入更有效的可视化技术和评估推演算法等,使网络对抗推演的结果更加实用。
四、通过真实网络环境下的网络对抗考察发电厂网络安全从业人员的攻击和防御水平,提高其实际动手能力。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一
本发明提供一种技术方案:
1、据电力企业工控系统网络架构,搭建模拟平台,平台架构为B/S架构,软件服务器的运行环境为Windows 10专业版、Tomcat服务器、MySQL数据库管理系统;用户运行环境主要是标准的浏览器环境。服务器业务逻辑的处理采用JSP技术实现,用户端的功能显示与功能实现采用HTML5和JavaScript语言实现,同时采用CSS语言进行画面渲染及页面美工。功能模块包括用户管理、仿真环境管理、设备元件管理、恶意代码库管理、效果评估管理、报表管理等模块。平台搭建采用管理信息系统设计方法,架构分为数据库、可视化平台、运算决策平台。
2、数据库是网络战兵棋推演过程的数据支撑,记录了对抗双方在网络推演中的博弈过程,其中包括:实时数据库、历史数据库、规则数据库等。
2.1、实时数据库实时收集、记录网络对抗中的交互数据,处理系统推演的数据请求,确保网络攻防行为的数据流通。
2.2、历史数据库存储网络攻防历史数据,记录一个完整的攻防流程,为推演控制中的复盘分析以及推演模型库的构建提供支持。
2.3、规则数据库存储推演过程中的逻辑规则,包括推演平台固有的推演规则和攻防双方在特定推演需求下设定的推演规则。
3、可视化平台主要用于实时显示推演对抗双方的态势信息,为攻防双方人员提供决策依据,包括可视化建模、构设脚本可视化生成、网络拓扑生成、时间轴控制、统计图表生成等组件。
3.1、可视化建模组件用于网络构设的可视化转化,将用户想定和网络空间的元素提取转化为网络可视化模型,基于GIS、ECharts等形式将网络态势、网络拓扑等做可视化展示。
3.2、构设脚本可视化生成组件用于整合攻防双方编辑的构设脚本,将脚本中的想定元素转换成按流程推进的可视化网络态势效果。
3.3、网络拓扑生成组件主要以网络拓扑的形式展示复杂的网络结构,主要参照火电厂工业控制系统网络架构,寻找网络环境中的关键、脆弱区域等,发现区域边界、网络节点之间的数据联系。
3.4、时间轴控制组件用于控制可视化推演脚本的推进进度。统计图表生成组件用于统计网络态势数据并以图表的形式展示。
4、运算决策平台用于感知网络空间状态,对于攻击方提交的攻击方式及数据进行运算,监控网络对抗双方的攻防形势。由于网络对抗的不确定性,导致推演规则更加复杂。该平台负责跟踪推演计划执行情况,将推演结果反馈给推演引擎,推演人员根据反馈及时调整推演策略,处理复杂对抗中出现的意外问题,保证推演目标的顺利达成。
决策平台引入数据分析功能,对于数据量较大的历史数据,开展数据挖掘与深度学习,历史演练过程作为数据集,比对推演结果分析推演成功的数据注入点,进而得出网络架构中脆弱点,以此对推演人员的决策及方法调整提供指导。
5、平台模型参照火电厂工控系统和办公网架构,其中涉及的主机设备包括DCS工程师站、OPC站,辅控工程师站、历史站,NCS操作员站、工程师站、OMS主机,SIS主服务器、镜像服务器、数据库服务器、WEB服务器,办公网主机等;涉及的网络设备包括交换机、I、II区防火墙,纵向加密设备,安全II区与管理信息大区之间的横向隔离装置,外网防火墙,外网路由器等;涉及的安全设备包括安全II区的日志审计装置、入侵检测系统,管理信息大区的网络流量审计装置、防病毒网关、入侵防御系统、日志审计装置等。
6、在推演平台中,攻击方以关键网络节点为网络战攻击的靶点,调用规则数据库中的推演规则开展网络攻击。
6.1、攻击方开展针对管理信息大区电力企业门户网站、电力用户服务网站或终端的攻击,此类攻击主要包括:a、通过SQL注入、木马、后门和跨站脚本等攻击事件,攻击电力企业门户网站,篡改电力企业门户网站发布的信息,从而降低公司公信力、破坏企业形象;b、通过制造钓鱼网站、伪造服务终端等方式,对电力交易系统、电力用户互动网站或电力用户服务终端等发起攻击,窃取电力用户信息、篡改电力交易数据。
6.2、攻击方通过非法植入,将蠕虫、病毒通过移动存储介质注入生产控制大区网络,收集电力生产控制系统中计算机配置信息或电力生产信息,再次使用移动存储介质并联入互联网等渠道,在企业外部接收电力生产信息,通过特定程序触发蠕虫、病毒入侵,当工作人员在生产控制大区的工程师站、操作员站等终端操作指令时,按照设定的攻击方法对主站系统、DCS系统数据进行篡改、删除等,即发送错误命令,进而达到控制电力企业生产运行的目的,造成电力生产事故。
6.3、攻击方通过获取某应用系统中管理员终端地址,暴力破解用户口令,借助网络漏洞侵入终端,进而植入蠕虫、木马等,此类攻击方式目的在于通过管理员账号篡改某管理信息系统数据,开展社会工程学攻击,进而造成不良社会影响。
7、在推演平台中,部署Web安全防护设备和防SQL注入的数据库安全防护设备。设定漏洞扫描规则,通过攻击方安全渗透测试的方式,发掘电力门户网站和用户服务网站潜在的安全隐患,及时采取更新补丁、查杀病毒等手段防止攻击方采取渗透攻击方式破坏网络结构。
具体地,本发明一种适用于电力企业网络战兵棋推演的方法,在网络战兵棋推演过程中,基于网络攻防行动链的网络对抗推演流程如下:
步骤一、攻击方首先进行初步想定的构设;在构设前先进行初始环境的评估,包括攻防双方漏洞库、病毒库的部署情况,路由设备、传输信道的通信状况,对抗环境的整体安防级别等;对初始的网络环境的掌握,可对想定方案的制定提供参考;使用想定编辑功能,从想定数据库中抽取想定元素,用于组装成推演攻击的初步想定方案。
步骤二、想定方案经过匹配策略模型库,针对被攻击方网络拓扑中的脆弱点及未在网络安全防护范围内的终端,结合对抗规则和参数等进行针对性的建模,形成可供推演系统识别的规则化想定方案。
步骤三、攻击方按想定方案执行攻击推演,控制傀儡主机持续向防守方薄弱目标发送垃圾数据包,或在正常数据包中植入蠕虫病毒,防守方接收到数据包后进行读包,若是正常数据包,则以网络传输三次握手原则正常响应;若分析判断为垃圾数据包,则在模型库中寻找同类型数据交互应答方式;若无法清理出正常数据,则防守方服务瘫痪的目的达成。
步骤四、防守方检测到所受的攻击,通过网络攻击的特征匹配行为模型库,确认网络攻击的类型;然后配置防御策略,设定防御的想定方案,及时过滤网络垃圾数据;防守方收集攻击数据存入历史数据库中,将库中的行为数据进行更深层次的分析溯源后,找到攻击源并推导出攻击方更详尽的攻击策略,为防守方调整防御想定或反击的想定方案,提供更全面的支持。
步骤五、攻防双方的攻防博弈情况和网络空间的实时状态记录到实时数据库中,效能评估模块调用评估模型对网络攻击效率、网络薄弱点、网络损毁情况、网络漏洞等方面进行网络状态的评估,评估结果与想定结果进行比对,根据差异及时调整攻防双方的推演想定,保证推演流程的顺利推进。
步骤六、攻防双方的对抗关系经过可视化工具的处理,将复杂的网络结构以网络拓扑、统计图表和GIS图等更直观的形式展示;网络空间中的关键区域、脆弱节点,攻防过程产生的网络攻击效果、网络设备损毁情况等,都以系统特有的网络可视化效果进行展示。
步骤七、攻防双方持续对抗的推演过程记录到历史数据库中,系统将历史数据整合为流程化的可视化脚本,输入到可视化平台进行整个推演过程的复盘回放,以辅助攻防双方从整个流程出发对推演情况进行分析和反馈。
步骤八、一个完整的攻防过程是推演系统服务的核心,推演过程中对抗双方的网络状态输入到运算决策平台中,平台根据双方的博弈和交互过程构建出最终的攻防过程;同时,攻防数据流及过程不断螺旋上升和自我调整,也对整个网络站推演系统的调度和控制起着指导作用。
实施例二
网络战兵棋推演中攻防行动全流程是从网络对抗中对抗形势实时改变、对抗双方数据交互和克制关系明显的特点出发,形成的具有攻防博弈性链式结构的行动想定或构设。主要类型分为:FTP服务器漏洞、获取windows本地密码、通过网络嗅探获取Password、通过系统漏洞获取敏感文件内容、SQL-server提权、SQL注入、表单欺骗、数据恢复、服务器木马查杀、利用系统漏洞对目标主机植入远程控制后门、网站漏洞攻击、本地提权、SSF、SSRF、DDoS攻击等。
以DDoS攻击为例:
S100:初始阶段,蓝方学习DDoS攻击模型并制定攻击策略;
S101:首先通过网络扫描等方式,以扫描端口形式寻找网络环境中的有系统漏洞的主机;
S102:再通过木马程序或恶意软件等入侵主机,并将其作为发送大网络流量的数据包;在取得控制权后,配置DDoS攻击工具到这些傀儡主机上,为发起攻击做好准备;同时,蓝方通过对网络拓扑进行全面分析,发现网络拓扑中的最薄弱环节或最容易攻破的节点,以确认攻击目标;红方在准备阶段主要监控整个网络,检测攻击行为的发生,在尚未被攻击之前要进行网络安全风险分析评估,检测系统薄弱点或漏洞并及时修复,防止网络防护体系被攻破。
S200:攻击开始阶段,蓝方开始向确定的攻击目标发起攻击,主要方式是调用已控制的规则,向目标主机持续发送无用的网络数据包,目标主机处理这些大量的无用数据包而消耗大量的系统资源和网络带宽,这样就不会再有空余资源去处理普通用户的正常请求;最终的结果就是网络信道堵塞,目标主机或服务器陷入瘫痪;
红方在检测到DDoS攻击行为后,学习DDoS防御模型并制定防御策略;红方在目标主机上配置DDoS防御工具,采取过滤攻击数据包的方法,区分并过滤掉垃圾数据流量,及时处理正常的请求报文,消除网络信道的阻塞。
S300:攻击后续阶段,蓝方通过检测网络状态对DDoS攻击效果进行评判,如是否攻陷了目标主机,红方采取的防护方案是否有效地阻止了攻击的进行,为下一轮攻击方案的制定提供参考;
红方在过滤垃圾数据流量,消除DDoS攻击的同时,还通过追踪溯源工具追踪攻击源头,收集攻击者的信息,为后续进行反击做准备。
S400:在攻防双方处于不同的网络阶段时,会根据对方的网络阶段以及整体的网络空间状态,决定下一步的攻防行为。在一次对抗过程完成之后,立即进入下一阶段的对抗,如此反复循环,网络空间的状态随着时间轴的推移螺旋上升。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (4)
1.一种适用于电力企业网络战兵棋推演的方法,其特征在于:基于网络攻防行动链的网络对抗推演流程如下:
步骤一、攻击方首先进行初步想定的构设;
步骤二、想定方案经过匹配策略模型库,针对被攻击方网络拓扑中的脆弱点及未在网络安全防护范围内的终端,结合对抗规则和参数等进行针对性的建模,形成可供推演系统识别的规则化想定方案;
步骤三、攻击方按想定方案执行攻击推演,控制傀儡主机持续向防守方薄弱目标发送垃圾数据包,或在正常数据包中植入蠕虫病毒,防守方接收到数据包后进行读包,若是正常数据包,则以网络传输三次握手原则正常响应;若分析判断为垃圾数据包,则在模型库中寻找同类型数据交互应答方式;若无法清理出正常数据,则防守方服务瘫痪的目的达成;
步骤四、防守方检测到所受的攻击,通过网络攻击的特征匹配行为模型库,确认网络攻击的类型;
然后配置防御策略,设定防御的想定方案,及时过滤网络垃圾数据;防守方收集攻击数据存入历史数据库中,将库中的行为数据进行更深层次的分析溯源后,找到攻击源并推导出攻击方更详尽的攻击策略,为防守方调整防御想定或反击的想定方案,提供更全面的支持;
步骤五、攻防双方的攻防博弈情况和网络空间的实时状态记录到实时数据库中,效能评估模块调用评估模型对网络攻击效率、网络薄弱点、网络损毁情况、网络漏洞方面进行网络状态的评估,评估结果与想定结果进行比对,根据差异及时调整攻防双方的推演想定,保证推演流程的顺利推进;
步骤六、攻防双方的对抗关系经过可视化工具的处理,将复杂的网络结构以网络拓扑、统计图表和GIS图等更直观的形式展示;
步骤七、攻防双方持续对抗的推演过程记录到历史数据库中,系统将历史数据整合为流程化的可视化脚本,输入到可视化平台进行整个推演过程的复盘回放,以辅助攻防双方从整个流程出发对推演情况进行分析和反馈;
步骤八、一个完整的攻防过程是推演系统服务的核心,推演过程中对抗双方的网络状态输入到运算决策平台中,平台根据双方的博弈和交互过程构建出最终的攻防过程;同时,攻防数据流及过程不断螺旋上升和自我调整,也对整个网络站推演系统的调度和控制起着指导作用。
2.根据权利要求1所述的一种适用于电力企业网络战兵棋推演的方法,其特征在于:所述步骤一中,在构设前先进行初始环境的评估,包括攻防双方漏洞库、病毒库的部署情况,路由设备、传输信道的通信状况,对抗环境的整体安防级别。
3.根据权利要求1所述的一种适用于电力企业网络战兵棋推演的方法,其特征在于:所述步骤一中,对初始的网络环境的掌握,可对想定方案的制定提供参考;使用想定编辑功能,从想定数据库中抽取想定元素,用于组装成推演攻击的初步想定方案。
4.根据权利要求1所述的一种适用于电力企业网络战兵棋推演的方法,其特征在于:所述步骤六中,网络空间中的关键区域、脆弱节点,攻防过程产生的网络攻击效果、网络设备损毁情况,都以系统特有的网络可视化效果进行展示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111320906.8A CN114386042A (zh) | 2021-11-09 | 2021-11-09 | 一种适用于电力企业网络战兵棋推演的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111320906.8A CN114386042A (zh) | 2021-11-09 | 2021-11-09 | 一种适用于电力企业网络战兵棋推演的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114386042A true CN114386042A (zh) | 2022-04-22 |
Family
ID=81196877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111320906.8A Pending CN114386042A (zh) | 2021-11-09 | 2021-11-09 | 一种适用于电力企业网络战兵棋推演的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114386042A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112222A (zh) * | 2022-12-27 | 2023-05-12 | 安天科技集团股份有限公司 | 网络攻防推演攻击可行性判定方法、装置、设备及介质 |
CN116346466A (zh) * | 2023-03-28 | 2023-06-27 | 北京永信至诚科技股份有限公司 | 一种基于网络靶场场景的复盘推演方法、系统及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190385473A1 (en) * | 2017-03-03 | 2019-12-19 | Mbda France | Method and device for predicting optimum attack and defence solutions in a military conflict scenario |
CN111935143A (zh) * | 2020-08-10 | 2020-11-13 | 武汉思普崚技术有限公司 | 一种攻击防御策略可视化的方法及系统 |
-
2021
- 2021-11-09 CN CN202111320906.8A patent/CN114386042A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190385473A1 (en) * | 2017-03-03 | 2019-12-19 | Mbda France | Method and device for predicting optimum attack and defence solutions in a military conflict scenario |
CN111935143A (zh) * | 2020-08-10 | 2020-11-13 | 武汉思普崚技术有限公司 | 一种攻击防御策略可视化的方法及系统 |
Non-Patent Citations (1)
Title |
---|
尹发 等: "基于攻防行动链的网络对抗推演系统", 计算机与现代化, no. 2, 31 December 2019 (2019-12-31) * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112222A (zh) * | 2022-12-27 | 2023-05-12 | 安天科技集团股份有限公司 | 网络攻防推演攻击可行性判定方法、装置、设备及介质 |
CN116112222B (zh) * | 2022-12-27 | 2024-05-14 | 安天科技集团股份有限公司 | 网络攻防推演攻击可行性判定方法、装置、设备及介质 |
CN116346466A (zh) * | 2023-03-28 | 2023-06-27 | 北京永信至诚科技股份有限公司 | 一种基于网络靶场场景的复盘推演方法、系统及设备 |
CN116346466B (zh) * | 2023-03-28 | 2023-11-10 | 永信至诚科技集团股份有限公司 | 一种基于网络靶场场景的复盘推演方法、系统及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106534195B (zh) | 一种基于攻击图的网络攻击者行为分析方法 | |
Zhu et al. | On multi-phase and multi-stage game-theoretic modeling of advanced persistent threats | |
Diogenes et al. | Cybersecurity-attack and defense strategies: Infrastructure security with red team and blue team tactics | |
Huang et al. | Dynamic bayesian games for adversarial and defensive cyber deception | |
Han et al. | Evaluation of deception-based web attacks detection | |
CN109462599B (zh) | 一种蜜罐管理系统 | |
CN114386042A (zh) | 一种适用于电力企业网络战兵棋推演的方法 | |
CN113810406B (zh) | 一种基于动态防御图与强化学习的网络空间安全防御方法 | |
Ajmal et al. | Last line of defense: Reliability through inducing cyber threat hunting with deception in scada networks | |
Kim et al. | STRIDE‐based threat modeling and DREAD evaluation for the distributed control system in the oil refinery | |
Jakóbik | Stackelberg game modeling of cloud security defending strategy in the case of information leaks and corruption | |
CN113660241B (zh) | 一种基于深度强化学习的自动化渗透测试方法 | |
Abri et al. | Markov decision process for modeling social engineering attacks and finding optimal attack strategies | |
Hu et al. | A dimensional perspective analysis on the cybersecurity risks and opportunities of chatgpt-like information systems | |
Yermalovich | Determining the probability of cyberattacks | |
CN114143052B (zh) | 基于可控入侵模拟的网络防御体系风险评估方法、设备及存储介质 | |
James et al. | Situational awareness for smart home iot security via finite state automata based attack modeling | |
CN111404917B (zh) | 一种基于工控仿真设备的威胁情报分析检测方法及系统 | |
Christensen | Validating petri net models of cyberattacks | |
Viduto et al. | An analytical evaluation of network security modelling techniques applied to manage threats | |
Grant et al. | Identifying tools and technologies for professional offensive cyber operations | |
Liu et al. | A goal-oriented approach for modeling and analyzing attack graph | |
CN117879970B (zh) | 一种网络安全防护方法及系统 | |
Liu et al. | SEAG: A novel dynamic security risk assessment method for industrial control systems with consideration of social engineering | |
Nia et al. | A software solution for realtime malware detection in distributed systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |