CN115037562A - 用于安全验证的工控网络靶场构建方法及系统 - Google Patents
用于安全验证的工控网络靶场构建方法及系统 Download PDFInfo
- Publication number
- CN115037562A CN115037562A CN202210958203.6A CN202210958203A CN115037562A CN 115037562 A CN115037562 A CN 115037562A CN 202210958203 A CN202210958203 A CN 202210958203A CN 115037562 A CN115037562 A CN 115037562A
- Authority
- CN
- China
- Prior art keywords
- target
- industrial control
- control network
- characteristic value
- attack means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2291—User-Defined Types; Storage management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Virology (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络靶场构建技术领域,且公开了用于安全验证的工控网络靶场构建方法及系统,本发明能够将所有发生过的安全事件数据进行采集,并将其按照二元组的关系储存于靶数据库中,当需要进行工控网络靶场的构建时,能够根据待验证攻击手段迅速的在靶数据库中匹配对应的目标场景,从而将匹配到的目标场景利用虚拟化技术生成虚拟场景,采用该方案能够在构建工控网络靶场时提供多种场景的安全验证,提高工控网络靶场的灵活性,且不会大量的占用工控网络靶场的虚拟数据,提高安全验证的结果的准确性。
Description
技术领域
本发明涉及网络靶场构建技术领域,具体为用于安全验证的工控网络靶场构建方法及系统。
背景技术
随着国家新基建时代的到来,工业控制系统网络安全问题备受瞩目。对于工控系统而言,一旦遭到病毒、蠕虫等入侵,系统将会面临停机的风险,带来不可估量的经济损失,更严重的甚至会发生安全事故,威胁到人员的生命安全。因此,对工业控制系统进行测试、对工控安全进行研究的任务迫在眉睫。工业网络安全靶场是进行工业控制系统网络安全测试、演练和研究的必备设施。在网络安全和工业现场仿真系统的基础上,构建虚实结合,集教学、科研、评测、展示等功能于一体的综合性工业网络安全靶场。通过复现模拟攻击行为和防护措施,展现攻击效果、验证防护措施的有效性,帮助工业企业提高综合防护能力,提高技术人员的安全意识和安全技能。
但是,现有的工控网络靶场在建立的时候不能够随意配合不同的验证场景,导致其灵活性较低,无法进行多种场景的安全验证。
发明内容
本发明主要是提供用于安全验证的工控网络靶场构建方法及系统。
为了解决上述技术问题,本发明采用如下技术方案:
用于安全验证的工控网络靶场构建方法,包括:
采集安全事件数据并提取目标数据,基于所述目标数据生成靶数据库;
获取待验证攻击手段,基于所述待验证攻击手段在靶数据库中选取目标场景;
基于所述目标场景生成虚拟场景,并基于所述虚拟场景加载改进防御手段构建工控网络靶场。
进一步,所述采集安全事件数据并提取目标数据,基于所述目标数据生成靶数据库,包括:
采集工控网络发生过的安全事件数据;
基于所述安全事件数据提取初始攻击手段的特征值序列和目标工控网络的特征值序列;
基于所述初始攻击手段的特征值序列和目标工控网络的特征值序列以二元组形式生成目标数据,并利用所述目标数据生成靶数据库。
进一步,所述获取待验证攻击手段,基于所述待验证攻击手段在靶数据库中选取目标场景,包括:
获取待验证攻击手段的特征值序列,并基于所述待验证攻击手段的特征值序列生成待验证向量;
获取所述靶数据库中所有目标数据的初始攻击手段的特征值序列,基于所述初始攻击手段的特征值序列生成对比向量;
利用所述待验证向量和对比向量进行相似度对比;
基于相似度对比结果,获取所述对比向量对应的目标工控网络,并将所述目标工控网络作为目标场景。
进一步,所述基于相似度对比结果,获取所述对比向量对应的目标工控网络,并将所述目标工控网络作为目标场景,包括:
基于相似度对比结果,若相似度对比结果大于预设阈值,则选择所述对比向量对应的目标工控网络作为目标场景;
基于相似度对比结果,若相似度对比结果小于预设阈值,则人工选取所述靶数据库中的目标工控网络作为目标场景,并将所述待验证向量的待验证攻击手段作为新的初始攻击手段和选取的目标工控网络建立新的目标数据,将新的目标数据更新至所述靶数据库中。
进一步,所述基于所述安全事件数据提取初始攻击手段的特征值序列和目标工控网络的特征值序列,包括:
基于所述安全事件数据提取初始攻击手段的攻击特征,并将所述攻击特征利用哈希运算映射为初始攻击手段的特征值序列;
基于所述安全事件数据提取目标工控网络的结构特征,并基于所述结构特征分配代表值,并将所述代表值利用哈希运算映射为目标工控网络的特征值序列。
用于安全验证的工控网络靶场构建系统,包括:
靶数据库生成模块,用于采集安全事件数据并提取目标数据,基于所述目标数据生成靶数据库;
目标场景选取模块,用于获取待验证攻击手段,基于所述待验证攻击手段在靶数据库中选取目标场景;
靶场构建模块,用于基于所述目标场景生成虚拟场景,并基于所述虚拟场景加载改进防御手段构建工控网络靶场。
进一步,所述靶数据库生成模块,包括:
数据采集子模块,用于采集工控网络发生过的安全事件数据;
数据提取子模块,用于基于所述安全事件数据提取初始攻击手段的特征值序列和目标工控网络的特征值序列;
靶数据库生成子模块,靶数据库生成子模块,用于基于所述初始攻击手段的特征值序列和目标工控网络的特征值序列以二元组形式生成目标数据,并利用所述目标数据生成靶数据库。
进一步,所述目标场景选取模块,包括:
待验证向量生成子模块,用于获取待验证攻击手段的特征值序列,并基于所述待验证攻击手段的特征值序列生成待验证向量;
对比向量生成子模块,用于获取所述靶数据库中所有目标数据的初始攻击手段的特征值序列,基于所述初始攻击手段的特征值序列生成对比向量;
相似度对比子模块,用于利用所述待验证向量和对比向量进行相似度对比;
目标场景选取子模块,用于基于相似度对比结果,获取所述对比向量对应的目标工控网络,并将所述目标工控网络作为目标场景。
进一步,所述目标场景选取子模块,包括:
大于选择单元,用于基于相似度对比结果,若相似度对比结果大于预设阈值,则选择所述对比向量对应的目标工控网络作为目标场景;
小于选择单元,用于基于相似度对比结果,若相似度对比结果小于预设阈值,则人工选取所述靶数据库中的目标工控网络作为目标场景,并将所述待验证向量的待验证攻击手段作为新的初始攻击手段和选取的目标工控网络建立新的目标数据,将新的目标数据更新至所述靶数据库中。
进一步,所述数据提取子模块,包括:
初始攻击手段的特征值序列提取单元,用于基于所述安全事件数据提取初始攻击手段的攻击特征,并将所述攻击特征利用哈希运算映射为初始攻击手段的特征值序列;
目标工控网络的特征值序列提取单元,用于基于所述安全事件数据提取目标工控网络的结构特征,并基于所述结构特征分配代表值,并将所述代表值利用哈希运算映射为目标工控网络的特征值序列。
有益效果:本发明能够将所有发生过的安全事件数据进行采集,并将其按照二元组的关系储存于靶数据库中,当需要进行工控网络靶场的构建时,能够根据待验证攻击手段迅速的在靶数据库中匹配对应的目标场景,从而将匹配到的目标场景利用虚拟化技术生成虚拟场景,采用该方案能够在构建工控网络靶场时提供多种场景的安全验证,提高工控网络靶场的灵活性,且不会大量的占用工控网络靶场的虚拟数据,提高安全验证的结果的准确性。同时,对于相似度对比结果小于预设阈值的待验证攻击手段,能够人工选取目标工控网络,且利用二者构建新的目标数据,并对靶数据库进行更新,提高后续使用的准确性。
附图说明
图1为用于安全验证的工控网络靶场构建方法流程图。
图2为用于安全验证的工控网络靶场构建系统框图。
具体实施方式
以下将结合实施例对本发明涉及的用于安全验证的工控网络靶场构建方法及系统技术方案进一步详细说明。
如图1所示,本实施例的用于安全验证的工控网络靶场构建方法,包括:S1~S3;
S1、采集安全事件数据并提取目标数据,基于所述目标数据生成靶数据库;
S2、获取待验证攻击手段,基于所述待验证攻击手段在靶数据库中选取目标场景;
S3、基于所述目标场景生成虚拟场景,并基于所述虚拟场景加载改进防御手段构建工控网络靶场。
其中,通过引入虚拟或实体交换机、防火墙、路由器,仿真系统能够构建多层级的网络场景,利用虚拟化技术与SDN技术将物理主机、网络与存储设备进行主机与网络的虚拟化,可构建出虚拟场景、虚实结合场景、实体场景等多种场景模式。虚拟化技术是网络靶场技术的重点部分,基于虚拟化技术,工控网络靶场可以大致分为三种类型:虚拟工控网络靶场、实物工控网络靶场、虚实结合工控网络靶场。因此,基于选取的目标场景,利用虚拟化技术能够生成工控网络靶场需要的虚拟场景,再基于该虚拟场景加载改进防御手段组成工控网络靶场。改进防御手段指的是针对于受到过攻击的工控网络所提出的能够有效防御初始攻击手段的方法,通过其能够消除或改善受到过攻击的工控网络的漏洞形成工控网络靶场,从而方便待验证攻击手段进行安全验证。
进一步,在步骤S1中所述采集安全事件数据并提取目标数据,基于所述目标数据生成靶数据库,包括:
S11、采集工控网络发生过的安全事件数据;
其中,安全事件数据指的是;已经发生过的工控网络安全攻击事件的对应数据,通过其能够收集到攻击工控网络的手段、工控网络被攻击前、后以及被攻击时的状态数据、采集的防御措施等。
S12、基于所述安全事件数据提取初始攻击手段的特征值序列和目标工控网络的特征值序列;
其中,初始攻击手段的特征值序列指的是发生工控网络安全攻击事件时攻击工控网络的手段的特征值序列,且标记为D;目标工控网络的特征值序列指的是反映被攻击的工控网络的工控网络靶场拓扑图的特征值序列,且标记为F。目标工控网络指的是受到过攻击的工控网络。
S13、基于所述初始攻击手段的特征值序列和目标工控网络的特征值序列以二元组形式生成目标数据,并利用所述目标数据生成靶数据库。
其中,目标数据的二元组形式为(D,F)。
进一步,在步骤S2中所述获取待验证攻击手段,基于所述待验证攻击手段在靶数据库中选取目标场景,包括:
S21、获取待验证攻击手段的特征值序列,并基于所述待验证攻击手段的特征值序列生成待验证向量;
S22、获取所述靶数据库中所有目标数据的初始攻击手段的特征值序列,基于所述初始攻击手段的特征值序列生成对比向量;
具体来说,可以通过依次读取上述特征值序列T、D中每个信息元,根据每个信息元在特征值序列中的位置建立对应的子向量,将每个子向量按照对应信息元在特征值序列中的位置排列,从而将上述特征值序列T、D生成对应的向量和。
S23、利用所述待验证向量和对比向量进行相似度对比;
其中,相似度对比公式如下:
S24、基于相似度对比结果,获取所述对比向量对应的目标工控网络,并将所述目标工控网络作为目标场景。
进一步,在步骤S24中所述基于相似度对比结果,获取所述对比向量对应的目标工控网络,并将所述目标工控网络作为目标场景,包括:
S241、基于相似度对比结果,若相似度对比结果大于预设阈值,则选择所述对比向量对应的目标工控网络作为目标场景;
S242、基于相似度对比结果,若相似度对比结果小于预设阈值,则人工选取所述靶数据库中的目标工控网络作为目标场景,并将所述待验证向量的待验证攻击手段作为新的初始攻击手段和选取的目标工控网络建立新的目标数据,将新的目标数据更新至所述靶数据库中。
其中,基于相似度对比结果,通过确定对应的目标数据(D,F)中的目标工控网络的特征值序列F,并可以通过目标工控网络的特征值序列F确定目标工控网络。目标工控网络包括工控网络靶场拓扑图和工控网络靶场场景设置文件,这两个文件是利用虚拟化技术构建工控网络靶场的重要组成成分。
进一步,在步骤S12中所述基于所述安全事件数据提取初始攻击手段的特征值序列和目标工控网络的特征值序列,包括:
S121、基于所述安全事件数据提取初始攻击手段的攻击特征,并将所述攻击特征利用哈希运算映射为初始攻击手段的特征值序列;
其中,攻击特征包括初始攻击手段表达的指令序列、数据序列或代码序列;且待验证攻击手段,也可以采取提取攻击特征的方式,转化为待验证攻击手段的特征值序列T。
S122、基于所述安全事件数据提取目标工控网络的结构特征,并基于所述结构特征分配代表值,并将所述代表值利用哈希运算映射为目标工控网络的特征值序列。
其中,结构特征为目标工控网络的工控网络靶场拓扑图,为该控网络靶场拓扑图分配一个唯一的代表值,再将该代表值利用哈希运算映射为目标工控网络的特征值序列。代表值可以是一个自然数,也可以是文字,只要在靶数据库中是唯一的即可。
如图2所示,本实施例的用于安全验证的工控网络靶场构建系统,包括:
靶数据库生成模块21,用于采集安全事件数据并提取目标数据,基于所述目标数据生成靶数据库;
目标场景选取模块22,用于获取待验证攻击手段,基于所述待验证攻击手段在靶数据库中选取目标场景;
靶场构建模块23,用于基于所述目标场景生成虚拟场景,并基于所述虚拟场景加载改进防御手段构建工控网络靶场。
进一步,所述靶数据库生成模块21,包括:
数据采集子模块211,用于采集工控网络发生过的安全事件数据;
数据提取子模块212,用于基于所述安全事件数据提取初始攻击手段的特征值序列和目标工控网络的特征值序列;
靶数据库生成子模块213,用于基于所述初始攻击手段的特征值序列和目标工控网络的特征值序列以二元组形式生成目标数据,并利用所述目标数据生成靶数据库。
进一步,所述目标场景选取模块22,包括:
待验证向量生成子模块221,用于获取待验证攻击手段的特征值序列,并基于所述待验证攻击手段的特征值序列生成待验证向量;
对比向量生成子模块222,用于获取所述靶数据库中所有目标数据的初始攻击手段的特征值序列,基于所述初始攻击手段的特征值序列生成对比向量;
相似度对比子模块223,用于利用所述待验证向量和对比向量进行相似度对比;
目标场景选取子模块224,用于基于相似度对比结果,获取所述对比向量对应的目标工控网络,并将所述目标工控网络作为目标场景。
进一步,所述目标场景选取子模块224,包括:
大于选择单元2241,用于基于相似度对比结果,若相似度对比结果大于预设阈值,则选择所述对比向量对应的目标工控网络作为目标场景;
小于选择单元2242,用于基于相似度对比结果,若相似度对比结果小于预设阈值,则人工选取所述靶数据库中的目标工控网络作为目标场景,并将所述待验证向量的待验证攻击手段作为新的初始攻击手段和选取的目标工控网络建立新的目标数据,将新的目标数据更新至所述靶数据库中。
进一步,所述数据提取子模块212,包括:
初始攻击手段的特征值序列提取单元2121,用于基于所述安全事件数据提取初始攻击手段的攻击特征,并将所述攻击特征利用哈希运算映射为初始攻击手段的特征值序列;
目标工控网络的特征值序列提取单元2122,用于基于所述安全事件数据提取目标工控网络的结构特征,并基于所述结构特征分配代表值,并将所述代表值利用哈希运算映射为目标工控网络的特征值序列。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.用于安全验证的工控网络靶场构建方法,其特征在于,包括:
采集安全事件数据并提取目标数据,基于所述目标数据生成靶数据库;
获取待验证攻击手段,基于所述待验证攻击手段在靶数据库中选取目标场景;
基于所述目标场景生成虚拟场景,并基于所述虚拟场景加载改进防御手段构建工控网络靶场。
2.根据权利要求1所述的方法,其特征在于,所述采集安全事件数据并提取目标数据,基于所述目标数据生成靶数据库,包括:
采集工控网络发生过的安全事件数据;
基于所述安全事件数据提取初始攻击手段的特征值序列和目标工控网络的特征值序列;
基于所述初始攻击手段的特征值序列和目标工控网络的特征值序列以二元组形式生成目标数据,并利用所述目标数据生成靶数据库。
3.根据权利要求2所述的方法,其特征在于,所述获取待验证攻击手段,基于所述待验证攻击手段在靶数据库中选取目标场景,包括:
获取待验证攻击手段的特征值序列,并基于所述待验证攻击手段的特征值序列生成待验证向量;
获取所述靶数据库中所有目标数据的初始攻击手段的特征值序列,基于所述初始攻击手段的特征值序列生成对比向量;
利用所述待验证向量和对比向量进行相似度对比;
基于相似度对比结果,获取所述对比向量对应的目标工控网络,并将所述目标工控网络作为目标场景。
4.根据权利要求3所述的方法,其特征在于,所述基于相似度对比结果,获取所述对比向量对应的目标工控网络,并将所述目标工控网络作为目标场景,包括:
基于相似度对比结果,若相似度对比结果大于预设阈值,则选择所述对比向量对应的目标工控网络作为目标场景;
基于相似度对比结果,若相似度对比结果小于预设阈值,则人工选取所述靶数据库中的目标工控网络作为目标场景,并将所述待验证向量的待验证攻击手段作为新的初始攻击手段和选取的目标工控网络建立新的目标数据,将新的目标数据更新至所述靶数据库中。
5.根据权利要求4所述的方法,其特征在于,所述基于所述安全事件数据提取初始攻击手段的特征值序列和目标工控网络的特征值序列,包括:
基于所述安全事件数据提取初始攻击手段的攻击特征,并将所述攻击特征利用哈希运算映射为初始攻击手段的特征值序列;
基于所述安全事件数据提取目标工控网络的结构特征,并基于所述结构特征分配代表值,并将所述代表值利用哈希运算映射为目标工控网络的特征值序列。
6.用于安全验证的工控网络靶场构建系统,其特征在于,包括:
靶数据库生成模块,用于采集安全事件数据并提取目标数据,基于所述目标数据生成靶数据库;
目标场景选取模块,用于获取待验证攻击手段,基于所述待验证攻击手段在靶数据库中选取目标场景;
靶场构建模块,用于基于所述目标场景生成虚拟场景,并基于所述虚拟场景加载改进防御手段构建工控网络靶场。
7.根据权利要求6所述的系统,其特征在于,所述靶数据库生成模块,包括:
数据采集子模块,用于采集工控网络发生过的安全事件数据;
数据提取子模块,用于基于所述安全事件数据提取初始攻击手段的特征值序列和目标工控网络的特征值序列;
靶数据库生成子模块,用于基于所述初始攻击手段的特征值序列和目标工控网络的特征值序列以二元组形式生成目标数据,并利用所述目标数据生成靶数据库。
8.根据权利要求7所述的系统,其特征在于,所述目标场景选取模块,包括:
待验证向量生成子模块,用于获取待验证攻击手段的特征值序列,并基于所述待验证攻击手段的特征值序列生成待验证向量;
对比向量生成子模块,用于获取所述靶数据库中所有目标数据的初始攻击手段的特征值序列,基于所述初始攻击手段的特征值序列生成对比向量;
相似度对比子模块,用于利用所述待验证向量和对比向量进行相似度对比;
目标场景选取子模块,用于基于相似度对比结果,获取所述对比向量对应的目标工控网络,并将所述目标工控网络作为目标场景。
9.根据权利要求8所述的系统,其特征在于,所述目标场景选取子模块,包括:
大于选择单元,用于基于相似度对比结果,若相似度对比结果大于预设阈值,则选择所述对比向量对应的目标工控网络作为目标场景;
小于选择单元,用于基于相似度对比结果,若相似度对比结果小于预设阈值,则人工选取所述靶数据库中的目标工控网络作为目标场景,并将所述待验证向量的待验证攻击手段作为新的初始攻击手段和选取的目标工控网络建立新的目标数据,将新的目标数据更新至所述靶数据库中。
10.根据权利要求9所述的系统,其特征在于,所述数据提取子模块,包括:
初始攻击手段的特征值序列提取单元,用于基于所述安全事件数据提取初始攻击手段的攻击特征,并将所述攻击特征利用哈希运算映射为初始攻击手段的特征值序列;
目标工控网络的特征值序列提取单元,用于基于所述安全事件数据提取目标工控网络的结构特征,并基于所述结构特征分配代表值,并将所述代表值利用哈希运算映射为目标工控网络的特征值序列。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210958203.6A CN115037562B (zh) | 2022-08-11 | 2022-08-11 | 用于安全验证的工控网络靶场构建方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210958203.6A CN115037562B (zh) | 2022-08-11 | 2022-08-11 | 用于安全验证的工控网络靶场构建方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115037562A true CN115037562A (zh) | 2022-09-09 |
CN115037562B CN115037562B (zh) | 2022-11-15 |
Family
ID=83130145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210958203.6A Active CN115037562B (zh) | 2022-08-11 | 2022-08-11 | 用于安全验证的工控网络靶场构建方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115037562B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282460A (zh) * | 2017-12-19 | 2018-07-13 | 中国科学院信息工程研究所 | 一种面向网络安全事件的证据链生成方法及装置 |
CN108632272A (zh) * | 2018-05-04 | 2018-10-09 | 成都信息工程大学 | 一种基于网络的攻击工具识别方法及系统 |
CN109347830A (zh) * | 2018-10-23 | 2019-02-15 | 中国人民解放军战略支援部队信息工程大学 | 一种网络动态防御系统及方法 |
CN110943969A (zh) * | 2019-10-08 | 2020-03-31 | 成都天和讯达科技有限公司 | 一种网络攻击场景复现方法和系统、设备及存储介质 |
US10757132B1 (en) * | 2017-09-08 | 2020-08-25 | Architecture Technology Corporation | System and method for evaluating and optimizing training effectiveness |
CN113058264A (zh) * | 2021-04-26 | 2021-07-02 | 腾讯科技(深圳)有限公司 | 虚拟场景的显示方法、虚拟场景的处理方法、装置及设备 |
CN114629682A (zh) * | 2022-02-09 | 2022-06-14 | 烽台科技(北京)有限公司 | 工控网络靶场的配备方法、装置、终端及存储介质 |
CN114666239A (zh) * | 2022-03-21 | 2022-06-24 | 北京永信至诚科技股份有限公司 | 网络靶场的可视化展示方法、装置、设备及可读存储介质 |
-
2022
- 2022-08-11 CN CN202210958203.6A patent/CN115037562B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10757132B1 (en) * | 2017-09-08 | 2020-08-25 | Architecture Technology Corporation | System and method for evaluating and optimizing training effectiveness |
CN108282460A (zh) * | 2017-12-19 | 2018-07-13 | 中国科学院信息工程研究所 | 一种面向网络安全事件的证据链生成方法及装置 |
CN108632272A (zh) * | 2018-05-04 | 2018-10-09 | 成都信息工程大学 | 一种基于网络的攻击工具识别方法及系统 |
CN109347830A (zh) * | 2018-10-23 | 2019-02-15 | 中国人民解放军战略支援部队信息工程大学 | 一种网络动态防御系统及方法 |
CN110943969A (zh) * | 2019-10-08 | 2020-03-31 | 成都天和讯达科技有限公司 | 一种网络攻击场景复现方法和系统、设备及存储介质 |
CN113058264A (zh) * | 2021-04-26 | 2021-07-02 | 腾讯科技(深圳)有限公司 | 虚拟场景的显示方法、虚拟场景的处理方法、装置及设备 |
CN114629682A (zh) * | 2022-02-09 | 2022-06-14 | 烽台科技(北京)有限公司 | 工控网络靶场的配备方法、装置、终端及存储介质 |
CN114666239A (zh) * | 2022-03-21 | 2022-06-24 | 北京永信至诚科技股份有限公司 | 网络靶场的可视化展示方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115037562B (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535702B (zh) | 一种告警信息处理方法及装置 | |
JP6488009B2 (ja) | 特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリ構築のための方法及びシステム | |
CN107004089A (zh) | 恶意软件检测方法及其系统 | |
CA2892019C (en) | Method and apparatus for recovering data | |
RU2014121249A (ru) | Системы и способы защиты от вредоносного программного обеспечения на основе нечеткого вайтлистинга | |
CN111953697B (zh) | 一种apt攻击识别及防御方法 | |
WO2012055072A1 (en) | Software application recognition | |
CN112333195B (zh) | 基于多源日志关联分析的apt攻击场景还原检测方法及系统 | |
KR101697189B1 (ko) | 시나리오 기반 사이버 공격 이력 추적 시스템 및 방법 | |
JP2018526728A (ja) | プロセストレースを用いたグラフベースの侵入検知 | |
CN112115183B (zh) | 一种基于图的蜜罐系统威胁情报分析方法 | |
CN107516046B (zh) | 数据保护方法及装置、电子设备、计算机存储介质 | |
CN112968798A (zh) | 适用于电力工控靶场平台的虚实网络环境自动生成方法 | |
CN114598504A (zh) | 一种风险评估方法、装置、电子设备及可读存储介质 | |
CN115065545B (zh) | 基于大数据威胁感知的安全防护构建方法及ai防护系统 | |
CN111783077A (zh) | TrueCrypt加密软件口令恢复方法、加密数据取证系统及存储介质 | |
CN115037562B (zh) | 用于安全验证的工控网络靶场构建方法及系统 | |
KR102563059B1 (ko) | 사이버 위협 탐지를 위한 그래프 기반 학습 데이터 생성 장치 | |
CN117527401A (zh) | 用于流量日志的网络攻击识别方法及其装置、电子设备 | |
CN111400718B (zh) | 一种系统漏洞与攻击的检测方法、装置及其相关设备 | |
JP7355118B2 (ja) | リスク分析結果表示装置、方法、及びプログラム | |
CN112070161A (zh) | 一种网络攻击事件分类方法、装置、终端及存储介质 | |
CN117061254A (zh) | 异常流量检测方法、装置和计算机设备 | |
CN117240522A (zh) | 基于攻击事件模型的漏洞智能挖掘方法 | |
CN114091016A (zh) | 异常性检测的方法、设备和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |