CN115277490B - 一种网络靶场评估方法、系统、设备及存储介质 - Google Patents
一种网络靶场评估方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN115277490B CN115277490B CN202211186441.6A CN202211186441A CN115277490B CN 115277490 B CN115277490 B CN 115277490B CN 202211186441 A CN202211186441 A CN 202211186441A CN 115277490 B CN115277490 B CN 115277490B
- Authority
- CN
- China
- Prior art keywords
- index
- vulnerability
- threat
- indexes
- basic operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 claims abstract description 43
- 230000015654 memory Effects 0.000 claims description 32
- 238000004364 calculation method Methods 0.000 claims description 29
- 239000000654 additive Substances 0.000 claims description 15
- 230000000996 additive effect Effects 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 15
- 241000700605 Viruses Species 0.000 claims description 10
- 230000002776 aggregation Effects 0.000 claims description 10
- 238000004220 aggregation Methods 0.000 claims description 10
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims description 10
- 238000011084 recovery Methods 0.000 claims description 8
- 230000004083 survival effect Effects 0.000 claims description 7
- 238000010276 construction Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 3
- 230000009897 systematic effect Effects 0.000 abstract description 5
- 238000011002 quantification Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004927 fusion Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 102100029269 Coatomer subunit alpha Human genes 0.000 description 1
- 241000726445 Viroids Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000003826 tablet Substances 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- IDHVLSACPFUBDY-QCDLPZBNSA-N xenin Chemical compound C([C@@H](C(=O)N1CCC[C@H]1C(=O)N[C@@H](CCCCN)C(=O)N[C@@H](CCCNC(N)=N)C(=O)N1CCC[C@H]1C(=O)N[C@@H](CC=1C2=CC=CC=C2NC=1)C(=O)N[C@@H]([C@@H](C)CC)C(=O)N[C@@H](CC(C)C)C(O)=O)NC(=O)[C@H](CC=1C=CC=CC=1)NC(=O)[C@H](CO)NC(=O)[C@H](CC(C)C)NC(=O)CNC(=O)[C@H](CCCCN)NC(=O)[C@@H](NC(=O)[C@H](CCCNC(N)=N)NC(=O)[C@H](C)NC(=O)[C@H](CO)NC(=O)[C@H](CCCCN)NC(=O)[C@@H](NC(=O)[C@H](CCC(O)=O)NC(=O)[C@H](CC=1C=CC=CC=1)NC(=O)[C@H](CCCCN)NC(=O)[C@@H](NC(=O)[C@H](CC(C)C)NC(=O)[C@@H](N)CCSC)[C@@H](C)O)[C@@H](C)O)C(C)C)C1=CN=CN1 IDHVLSACPFUBDY-QCDLPZBNSA-N 0.000 description 1
- 108010006643 xenin 25 Proteins 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种网络靶场评估方法、系统、设备及存储介质,其方法包括:构建网络靶场的多层次安全指标,其中多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;获取待评估网络靶场的多层次安全指标对应的指标参数,指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;根据基本运行指标参数、脆弱性指标参数和威胁指标参数计算待评估网络靶场的多层次安全指标评分;根据多层次安全指标评分判断待评估网络靶场的安全等级;使得多种不同指标能够融合为一个效用值,帮助网络靶场对安全性能做出全面的、系统的和整体性的判断。
Description
技术领域
本发明涉及网络靶场技术领域,尤其是涉及一种网络靶场评估方法、系统、设备及存储介质。
背景技术
近年来,网络安全形势日益严峻,各国都在积极研究网络安全态势评估技术,主要目标是预警可能发生或已经发生的各种网络攻击。但是,在小型研究室中检测大规模网络安全状况极其困难,往往缺乏各种实验数据、实验设备、实验指导等,但在网络靶场的支持下却又有了实现的可能。所以,目前各国都研制了网络靶场,例如联合信息作战靶场JIOR、国家网络靶场NCR、赛宁网安靶场、CyberTest靶场、CyberBit靶场等。网络靶场要发挥最大的效用,必须对网络靶场的相关指标进行全面合理的评估。当前基本上是采用基于建模的测评方案来对网络靶场的性能进行量化评估,评估的指标较为的单一、缺乏侧重点和整体性,使用者拿到众多的评估结果,很难做出全面的判断。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种网络靶场评估方法、系统、设备及存储介质,获取网络靶场的多层次安全性指标,并且通过对多层次安全性指标计算,使得多种不同指标能够融合为一个效用值,帮助网络靶场对安全性能做出全面的、系统的和整体性的判断,避免出现对多种场景和配置差异化条件的局部性能评估。
第一方面,本发明的实施例提供了一种网络靶场评估方法,包括:
构建网络靶场的多层次安全指标,其中所述多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;
获取待评估网络靶场的所述多层次安全指标对应的指标参数,所述指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取所述基本运行指标参数包括:获取所述基本运行指标的观察时段和节点;获取所述脆弱性指标参数包括:通过将所述脆弱性指标进行分类并使用评估因子对分类后的所述脆弱性指标进行量化计算得到所述脆弱性指标参数;获取所述威胁指标参数包括:通过将所述威胁指标进行分类并使用评估因子对分类后的所述威胁指标进行量化计算得到所述威胁指标参数;所述基本运行指标包括稳定性指标和容灾性指标,所述稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;所述容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;所述脆弱性指标包括权限漏洞指标和其他漏洞指标,所述权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;所述其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;所述威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件;
根据所述基本运行指标参数、所述脆弱性指标参数和所述威胁指标参数计算所述待评估网络靶场的多层次安全指标评分,包括:
通过所述基本运行指标参数计算得到基本运行指数:
其中,表示基本运行指数的集合,表示在第时段第项基本运行指数在节点的阈值,表示在第时段第项基本运行指数在节点的真实值,表示在第时段第项基本运行指数在节点的过载率,表示第项基本运行指数的权重系数,表示在第时段的基本运行指数;
通过所述脆弱性指标参数计算得到脆弱性指数:
通过所述威胁指标参数计算得到威胁指数:
通过如下方式融合所述基本运行指数、所述脆弱性指数和所述威胁指数,得到所述多层次安全指标评分:
获取所述基本运行指数、所述脆弱性指数和所述威胁指数在所述网络靶场的需求指数;
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数不全相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
根据所述多层次安全指标评分判断所述待评估网络靶场的安全等级。
根据本发明实施例的控制方法,至少具有如下有益效果:
通过构建网络靶场的多层次安全指标,对网络靶场的安全指标进行全方位地获取,提高后续进行网络靶场的评估的准确性和评估效率;获取待评估网络靶场的所述多层次安全指标对应的指标参数,能够统一后续计算的变量格式,防止出现计算乱码和计算错误的问题;根据基本运行指标参数、脆弱性指标参数和威胁指标参数计算多层次安全指标评分,能够得到一个直观且量化的多层次安全指标评分,使得不同的指标能够融合为一个全局的网络靶场安全指标评分,对待评估网络靶场的安全性做出全面的、系统的和整体的判断,避免出现待评估网络靶场因场景不同而造成部分指标没有得到有效判断的问题,影响待评估网络靶场的安全性评估;根据多层次安全指标评分进行等级划分,使得待评估网络靶场的优劣性得到进一步直观体现。
根据本发明的一些实施例,所述一类聚集函数包括加权求和法。
第二方面,本发明的实施例提供了一种网络靶场评估系统,所述网络靶场评估系统包括:
构建模块,用于构建网络靶场的多层次安全指标,其中所述多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;
获取模块,用于获取待评估网络靶场的所述多层次安全指标对应的指标参数,所述指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取所述基本运行指标参数包括:获取所述基本运行指标的观察时段和节点;获取所述脆弱性指标参数包括:通过将所述脆弱性指标进行分类并使用评估因子对分类后的所述脆弱性指标进行量化计算得到所述脆弱性指标参数;获取所述威胁指标参数包括:通过将所述威胁指标进行分类并使用评估因子对分类后的所述威胁指标进行量化计算得到所述威胁指标参数;所述基本运行指标包括稳定性指标和容灾性指标,所述稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;所述容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;所述脆弱性指标包括权限漏洞指标和其他漏洞指标,所述权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;所述其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;所述威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件;
评分模块,用于根据所述基本运行指标参数、所述脆弱性指标参数和所述威胁指标参数计算所述待评估网络靶场的多层次安全指标评分,包括:
通过所述基本运行指标参数计算得到基本运行指数:
其中,表示基本运行指数的集合,表示在第时段第项基本运行指数在节点的阈值,表示在第时段第项基本运行指数在节点的真实值,表示在第时段第项基本运行指数在节点的过载率,表示第项基本运行指数的权重系数,表示在第时段的基本运行指数;
通过所述脆弱性指标参数计算得到脆弱性指数:
通过所述威胁指标参数计算得到威胁指数:
通过如下方式融合所述基本运行指数、所述脆弱性指数和所述威胁指数,得到所述多层次安全指标评分:
获取所述基本运行指数、所述脆弱性指数和所述威胁指数在所述网络靶场的需求指数;
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数不全相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
等级划分模块,用于根据所述多层次安全指标评分判断所述待评估网络靶场的安全等级。
需要注意的是,本发明的第二方面与现有技术之间的有益效果与第一方面的网络靶场评估方法的有益效果相同,此处不再细述。
第三方面,本发明的实施例提供了一种电子设备,包括至少一个控制处理器和用于与所述至少一个控制处理器通信连接的存储器;所述存储器存储有可被所述至少一个控制处理器执行的指令,所述指令被所述至少一个控制处理器执行,以使所述至少一个控制处理器能够执行如第一方面所述的网络靶场评估方法。
需要注意的是,本发明的第三方面与现有技术之间的有益效果与第一方面的网络靶场评估方法的有益效果相同,此处不再细述。
第四方面,本发明的实施例提供了计算机存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如第一方面所述的网络靶场评估方法。
需要注意的是,本发明的第四方面与现有技术之间的有益效果与第一方面的网络靶场评估方法的有益效果相同,此处不再细述。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明一个实施例提供的网络靶场评估方法的流程图;
图2是本发明一个实施例提供的网络靶场评估系统的结构图;
图3是本发明一个实施例提供的电子设备的结构图;
图4是本发明一个实施例提供的网络靶场评估方法的多层次安全指标的体系图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,如果有描述到第一、第二等只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
在本发明的描述中,需要理解的是,涉及到方位描述,例如上、下等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
本发明的描述中,需要说明的是,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
参照图1,在本发明的一些实施例中,提供了一种网络靶场评估方法,包括:
步骤S100、构建网络靶场的多层次安全指标,其中多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标。
步骤S200、获取待评估网络靶场的多层次安全指标对应的指标参数,指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取基本运行指标参数包括:获取基本运行指标的观察时段和节点;获取脆弱性指标参数包括:通过将脆弱性指标进行分类并使用评估因子对分类后的脆弱性指标进行量化计算得到脆弱性指标参数;获取威胁指标参数包括:通过将威胁指标进行分类并使用评估因子对分类后的威胁指标进行量化计算得到威胁指标参数;基本运行指标包括稳定性指标和容灾性指标,稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;脆弱性指标包括权限漏洞指标和其他漏洞指标,权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件。
具体地,按照脆弱性指标分级标准将二级网络脆弱性指标再分为类,然后根据每类三级脆弱性指标,确定各类脆弱性特征指标(即脆弱性指标参数),三级脆弱性指标的定性量化主要通过评估因子对脆弱性指标进行量化计算,评估因子包括:
资产:在国际标准ISO/IEC13335中任何对组织的有价值的实体被定义为资产,即硬件、软件以及信息资源,漏洞的严重性与资产属性密切相关。重要资产一旦被利用,可能造成的损失不是一般资产被利用能比拟的。对资产的量化,采用定性量化的方式,通过国际标准 ISO/IEC13335中的定义,衡量网络设备的重要程度。其定义的等级可分为五级:1级为“可忽略的”;2级为“低”;3级为“中”;4级为“高”;5级为“严重”。
固有威胁:这一属性衡量漏洞被利用后可能带来的危害,例如可以用来获取超级用户权限的漏洞远不是拒绝服务漏洞能比拟的,而对漏洞固有威胁的量化同样采用定性量化,分为三个等级:1级为“注意”、2级为“警告”和3级为“漏洞”。
可利用性(可防护性):可利用性用于衡量漏洞被用于攻击的难易程度。对可利用性的量化同样分为三个等级:1级为“困难”级,表示该漏洞只能被专家级人员利用;2级为“可能”级,表示该漏洞可以被具备一定技术水平的人利用;3级为“容易”级,表示该漏洞可被不同编程爱好者利用。
按照威胁指数分级标准将二级网络威胁指标再分为类,然后根据每类三级威胁性指标,确定各类威胁性特征指标(即威胁性指标参数),三级威胁性指标的定性量化主要通过评估因子对威胁性指标进行量化计算,评估因子包括:
目标资产:同样用来衡量攻击所针对的目标网络的重要程度,其定义和量化方法和脆弱性指数中资产的定义相同。
规模(攻击数量):用来表示检测到网络攻击的强度。这一属性对于评价攻击的影响非常重要,一般来说攻击强度越大,对于网络的所造成的损失越大。对于该评估因子的量化采用max-min方法。
危害性:用来衡量该告警威胁自身的固有属性,同时也包括攻击事件的隐蔽性、可传播性、可清除性等,本节大致将危害性分为4级:“窃取”级,攻击会盗取用户信息,如端口扫描;“修改”级,攻击会破坏数据完整性,如病毒;“失效”级,攻击会破坏数据有效性,如DDos攻击;“破坏”级,攻击会完全毁坏系统。
可靠性:用来描述系统检测到告警的准确程度。
通过对脆弱性指标和威胁性指标的量化计算得到脆弱性指标参数和威胁性指标参数,能够将不同指标的不同特征进行量化计算得到统一格式的数据,方便后续对多层次安全指标评分的计算。
具体地,稳定性指标包括:
峰值流量:是一个网络设备或网络子网整体在一定的时间范围内的巅峰瞬间数据流流量,用来衡量该网络设备或子网整体安全状况最严重情形。
带宽利用率:是一个网络设备或网络子网整体的较高的网络带宽利用率,用来衡量网络的性能或网络的正常活动。
CPU利用率:是一个网络设备或网络子网整体的性能CPU的利用率,它被用来衡量网络完成其他任务的能力。
内存利用率:是一个网络设备或网络子网整体的的内存利用率,可以衡量网络整体的实时性能。
存活主机类型、数量以及版本:是子网内一定的时间范围内存活主机的数量均值或峰值等,一般来说,存活主机数量越多,则网络容灾性越强,此外还需要考虑其主机类型和版本等因素的影响。
关键设备类型、数量:子网内一定的时间范围存活主机以及其它关键节点数量,关键设备类型包括维持网络运行的基础设备和具有特殊作用的其它网络设备,例如路由器、DNS服务器、主机节点、数字证书发布服务器等。
安全设备类型、数量:是子网内一定的时间范围内安全设备数量,用来衡量该子网活动基础安全防护规模情形,安全设备类型包括检测以及防御网络面临攻击威胁的设备.例如IDS、路由过滤、防火墙、病毒墙等。
网络拓扑:指用传输媒介互相连接的各种设备之间的物理布局,包括真实的和逻辑的两方面的排列方式,比如星型结构、环形结构、属性结构以及总线型结构等拓扑结构,网络拓扑在此指子网内一定或特定的时间范围内拓扑结构安全属性。
对基本运行指标涵盖了网络靶场运行的基本设施参数,使待评估靶场的评估更加全面,基本设施参数也保障了评估的鲁棒性,不会出现差距较大的计算误差。
具体地,脆弱性指标包括:
普通用户访问权限:是指用户对网络的使用权限。
本地管理员权限:指攻击者在通过攻击本地某些有缺陷的SUID程序等手段,得到管理员一级别的权限。
远程管理员权限:指攻击者直接获得远程系统的管理员权限。
受限文件访问:是指网络安全信息的相关文件,比如与账号和密码相关的信息,以及信息数据的加密、解密口令等。
口令恢复:主要涉及口令配置不当比如弱口令问题,使攻击者可以分析出相关口令,轻易破解出原文与相关密文。
服务器信息泄露:利用服务器信息泄露漏洞,攻击者可以收集到对于进一步攻击系统有用的信息,比如开放端口、用户账号、共享文件等。
拒绝服务:可以以分为远程拒绝服务和本地拒绝服务,它们可以使系统或相关的应用程序崩溃或失去响应能力。
通过对脆弱性指标全方位的获取,保证后续在脆弱性方面对待评估网络靶场进行全面性、系统性和整体性地评估。
具体地,威胁指标包括:
拒绝服务攻击事件:即所谓的DoS攻击,指利用通信系统内部缺陷,或外部暴力手段,大量消耗信息系统资源,使信息系统无法进行正常网络服务的网络安全事件。
木马攻击事件:指利用系统的漏洞或者通过一些其它手段,在目标主机上植入远程控制程序,通过这些程序从事收集用户信息以及修改系统信息的网络安全事件。
病毒攻击事件:是一种人为制造的、目标主机上中对系统起破坏作用的程序,对比木马,轻则影响机器运行速度,重则使机器处于瘫痪,有不可控性。
僵尸网络事件:是一项人为制造的类病毒与木马安全事件,但它涉及通过一种或多种通信方式进行的大规模种植体控制程序,感染大量主机,在控制者和被感染网络主机之间形成一对多的控制网络。
通过对威胁指标全方位地获取,保证后续在威胁方面对待评估网络靶场进行全面性、系统性和整体性地评估。
步骤S300、根据基本运行指标参数、脆弱性指标参数和威胁指标参数计算待评估网络靶场的多层次安全指标评分,包括:
通过基本运行指标参数计算得到基本运行指数:
其中,表示基本运行指数的集合,表示在第时段第项基本运行指数在节点的阈值,表示在第时段第项基本运行指数在节点的真实值,表示在第时段第项基本运行指数在节点的过载率,表示第项基本运行指数的权重系数,表示在第时段的基本运行指数;
通过脆弱性指标参数计算得到脆弱性指数:
通过威胁指标参数计算得到威胁指数:
通过如下方式融合基本运行指数、脆弱性指数和威胁指数,得到多层次安全指标评分:
获取基本运行指数、脆弱性指数和威胁指数在网络靶场的需求指数;
若基本运行指数、脆弱性指数和威胁指数的需求指数相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
若基本运行指数、脆弱性指数和威胁指数的需求指数不全相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
通过对基本运行指标参数、脆弱性指标参数和威胁指标参数进行归一量化处理得到基本运行指数、脆弱性指数和威胁指数,再将基本运行指数、脆弱性指数和威胁指数进行融合归一处理得到多层次安全指标评分,使得不同指标参数融合成全局的多层次安全指标评分,并根据不同网络靶场对基本运行指数、脆弱性指数和威胁指数的需求指数不同,进行不同的融合计算,对待评估网络靶场进行全面的、系统的和整体性的判断并能直观地看到待评估网络靶场的安全性的优劣。
步骤S400、根据多层次安全指标评分判断待评估网络靶场的安全等级。
通过构建网络靶场的多层次安全指标,对网络靶场的安全指标进行全方位地获取,提高后续进行网络靶场的评估的准确性和评估效率;获取待评估网络靶场的多层次安全指标对应的指标参数,能够统一后续计算的变量格式,防止出现计算乱码和计算错误的问题;根据基本运行指标参数、脆弱性指标参数和威胁指标参数计算多层次安全指标评分,能够得到一个直观且量化的多层次安全指标评分,使得不同的指标能够融合为一个全局的网络靶场安全指标评分,对待评估网络靶场的安全性做出全面的、系统的和整体的判断,避免出现待评估网络靶场因场景不同而造成部分指标没有得到有效判断的问题,影响待评估网络靶场的安全性评估;根据多层次安全指标评分进行等级划分,使得待评估网络靶场的优劣性得到进一步直观体现。
在本发明的一些实施例中,一类聚集函数包括加权求和法,加权求和法的计算简单直观,能减少计算复杂度,降低成本。
参照图4,为了便于本领域技术人员理解,提供一个一种网络靶场评估方法的具体实施例,包括以下步骤:
第一步、构建网路靶场的多层次安全指标体系,多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;基本运行指标包括稳定性指标和容灾性指标;稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;脆弱性指标包括权限漏洞指标和其他漏洞指标;权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件。
第二步、获取待评估网络靶场的多层次安全指标,根据多层次安全指标计算得到多层次安全指标评分,其中:
首先,计算得到基本运行指数包括:
获取基本运行指标参数,基本运行指数参数包括观察时段和节点,再进行如下计算:
其中,表示基本运行指数的集合,表示在第时段第项基本运行指数在节点的阈值,表示在第时段第项基本运行指数在节点的真实值,表示在第时段第项基本运行指数在节点的过载率,表示第项基本运行指数的权重系数,表示在第时段的基本运行指数;
其次,通过脆弱性指标参数计算得到脆弱性指数:
然后,通过威胁指标参数计算得到威胁指数:
最后,通过如下方式融合基本运行指数、脆弱性指数和威胁指数,得到多层次安全指标评分:
获取基本运行指数、脆弱性指数和威胁指数在网络靶场的需求指数;
若基本运行指数、脆弱性指数和威胁指数的需求指数相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
若基本运行指数、脆弱性指数和威胁指数的需求指数不全相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
为了克服线性函数在因素融合排序能力受限的缺点,这里采用非线性函数,其能够具有一定的目标独立性,无需考虑旧目标集的值域分布;并且随着目标逐渐增多,加法融合会逐步弱化各子目标的重要性影响。参数的选择方法如下:较大的需求指数具有较大的加性、乘性和幂性参数;较小的需求指数对应的加性、乘性和幂性参数值较小,并可以去负值。
第三步、根据多层次安全指标评分判断待评估网络靶场的安全等级。
参照图2,本发明的一个实施例,提供了一种网络靶场评估系统1000,包括构建模块1001、获取模块1002、评分模块1003和等级划分模块1004,其中:
构建模块1001,用于构建网络靶场的多层次安全指标,其中多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标。
获取模块1002,用于获取待评估网络靶场的多层次安全指标对应的指标参数,指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取基本运行指标参数包括:获取基本运行指标的观察时段和节点;获取脆弱性指标参数包括:通过将脆弱性指标进行分类并使用评估因子对分类后的脆弱性指标进行量化计算得到脆弱性指标参数;获取威胁指标参数包括:通过将威胁指标进行分类并使用评估因子对分类后的威胁指标进行量化计算得到威胁指标参数;基本运行指标包括稳定性指标和容灾性指标,稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;脆弱性指标包括权限漏洞指标和其他漏洞指标,权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件。
评分模块1003,用于根据基本运行指标参数、脆弱性指标参数和威胁指标参数计算待评估网络靶场的多层次安全指标评分,包括:
通过基本运行指标参数计算得到基本运行指数:
其中,表示基本运行指数的集合,表示在第时段第项基本运行指数在节点的阈值,表示在第时段第项基本运行指数在节点的真实值,表示在第时段第项基本运行指数在节点的过载率,表示第项基本运行指数的权重系数,表示在第时段的基本运行指数;
通过脆弱性指标参数计算得到脆弱性指数:
通过威胁指标参数计算得到威胁指数:
通过如下方式融合基本运行指数、脆弱性指数和威胁指数,得到多层次安全指标评分:
获取基本运行指数、脆弱性指数和威胁指数在网络靶场的需求指数;
若基本运行指数、脆弱性指数和威胁指数的需求指数相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
若基本运行指数、脆弱性指数和威胁指数的需求指数不全相同,则通过如下计算公式融合基本运行指数、脆弱性指数和威胁指数得到多层次安全指标评分:
等级划分模块1004,用于根据多层次安全指标评分判断待评估网络靶场的安全等级。
需要说明的是,由于本实施例中的一种网络靶场评估系统与上述的一种网络靶场评估方法基于相同的发明构思,因此,方法实施例中的相应内容同样适用于本装置实施例,此处不再详述。
参照图3,本发明的另一个实施例,还提供了一种电子设备,该电子设备6000可以是任意类型的智能终端,例如手机、平板电脑、个人计算机等。
具体的,电子设备6000包括:一个或多个控制处理器6001和存储器6002,图3中以一个控制处理器6001与一个存储器6002为例,控制处理器6001和存储器6002可以通过总线或者其他方式连接,图3中以通过总线连接为例。
存储器6002作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态性计算机可执行程序以及模块,如本发明实施例中的一种电子设备对应的程序指令/模块;
控制处理器6001通过运行存储在存储器6002中的非暂态软件程序、指令以及模块,从而执行一种网络靶场评估方法的各种功能应用以及数据处理,即实现上述方法实施例的一种网络靶场评估方法。
存储器6002可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储一种网络靶场评估方法的使用所创建的数据等。此外,存储器6002可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器6002可选包括相对于控制处理器6001远程设置的存储器,这些远程存储器可以通过网络连接至该电子设备6000。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
在一个或者多个模块存储在存储器6002中,当被该一个或者多个控制处理器6001执行时,执行上述方法实施例中的网络靶场评估方法,例如执行以上描述的图1的方法步骤。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
需要说明的是,由于本实施例中的一种电子设备与上述的一种网络靶场评估方法基于相同的发明构思,因此,方法实施例中的相应内容同样适用于本装置实施例,此处不再详述。
本发明的一个实施例,还提供一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于执行:如上述实施例所述的网络靶场评估方法。
需要说明的是,由于本实施例中的一种计算机可读存储介质与上述的一种网络靶场评估方法基于相同的发明构思,因此,方法实施例中的相应内容同样适用于本装置实施例,此处不再详述。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储数据(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的数据并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何数据递送介质。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (5)
1.一种网络靶场评估方法,其特征在于,包括:
构建网络靶场的多层次安全指标,其中所述多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;
获取待评估网络靶场的所述多层次安全指标对应的指标参数,所述指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取所述基本运行指标参数包括:获取所述基本运行指标的观察时段和节点;获取所述脆弱性指标参数包括:通过将所述脆弱性指标进行分类并使用评估因子对分类后的所述脆弱性指标进行量化计算得到所述脆弱性指标参数;获取所述威胁指标参数包括:通过将所述威胁指标进行分类并使用评估因子对分类后的所述威胁指标进行量化计算得到所述威胁指标参数;所述基本运行指标包括稳定性指标和容灾性指标,所述稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;所述容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;所述脆弱性指标包括权限漏洞指标和其他漏洞指标,所述权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;所述其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;所述威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件;
根据所述基本运行指标参数、所述脆弱性指标参数和所述威胁指标参数计算所述待评估网络靶场的多层次安全指标评分,包括:
通过所述基本运行指标参数计算得到基本运行指数:
其中,表示基本运行指数的集合,表示在第时段第项基本运行指数在节点的阈值,表示在第时段第项基本运行指数在节点的真实值,表示在第时段第项基本运行指数在节点的过载率,表示第项基本运行指数的权重系数,表示在第时段的基本运行指数;
通过所述脆弱性指标参数计算得到脆弱性指数:
通过所述威胁指标参数计算得到威胁指数:
通过如下方式融合所述基本运行指数、所述脆弱性指数和所述威胁指数,得到所述多层次安全指标评分:
获取所述基本运行指数、所述脆弱性指数和所述威胁指数在所述网络靶场的需求指数;
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数不全相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
其中,表示所述基本运行指数、所述脆弱性指数和所述威胁指数的加性参数,表示所述基本运行指数、所述脆弱性指数和所述威胁指数的乘性参数,表示所述基本运行指数、所述脆弱性指数和所述威胁指数的幂性参数;表示基本运行指数的加性参数;表示脆弱性指数的加性参数;表示威胁指数的加性参数;表示基本运行指数的乘性参数;表示脆弱性指数的乘性参数;表示威胁指数的乘性参数;表示基本运行指数的幂性参数;表示脆弱性指数的幂性参数;表示威胁指数的幂性参数;
根据所述多层次安全指标评分判断所述待评估网络靶场的安全等级。
2.根据权利要求1所述的网络靶场评估方法,其特征在于,所述一类聚集函数包括加权求和法。
3.一种网络靶场评估系统,其特征在于,所述网络靶场评估系统包括:
构建模块,用于构建网络靶场的多层次安全指标,其中所述多层次安全指标至少包括基本运行指标、脆弱性指标和威胁指标;
获取模块,用于获取待评估网络靶场的所述多层次安全指标对应的指标参数,所述指标参数包括基本运行指标参数、脆弱性指标参数和威胁指标参数;获取所述基本运行指标参数包括:获取所述基本运行指标的观察时段和节点;获取所述脆弱性指标参数包括:通过将所述脆弱性指标进行分类并使用评估因子对分类后的所述脆弱性指标进行量化计算得到所述脆弱性指标参数;获取所述威胁指标参数包括:通过将所述威胁指标进行分类并使用评估因子对分类后的所述威胁指标进行量化计算得到所述威胁指标参数;所述基本运行指标包括稳定性指标和容灾性指标,所述稳定性指标包括峰值流量、带宽利用率、CPU利用率、内存利用率;所述容灾性指标包括存活主机的类型、数量和版本、关键设备的类型和数量、安全设备的类型和数量以及网络拓扑;所述脆弱性指标包括权限漏洞指标和其他漏洞指标,所述权限漏洞指标包括普通用户访问权限、本地管理员权限、远程管理员权限;所述其他漏洞指标包括受限文件访问、口令恢复、服务器信息泄露和拒绝服务;所述威胁指标包括拒绝服务攻击事件、木马攻击事件、病毒攻击事件、僵尸网络事件、消息收集类事件和网络欺骗类事件;
评分模块,用于根据所述基本运行指标参数、所述脆弱性指标参数和所述威胁指标参数计算所述待评估网络靶场的多层次安全指标评分,包括:
通过所述基本运行指标参数计算得到基本运行指数:
其中,表示基本运行指数的集合,表示在第时段第项基本运行指数在节点的阈值,表示在第时段第项基本运行指数在节点的真实值,表示在第时段第项基本运行指数在节点的过载率,表示第项基本运行指数的权重系数,表示在第时段的基本运行指数;
通过所述脆弱性指标参数计算得到脆弱性指数:
通过所述威胁指标参数计算得到威胁指数:
通过如下方式融合所述基本运行指数、所述脆弱性指数和所述威胁指数,得到所述多层次安全指标评分:
获取所述基本运行指数、所述脆弱性指数和所述威胁指数在所述网络靶场的需求指数;
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
若所述基本运行指数、所述脆弱性指数和所述威胁指数的需求指数不全相同,则通过如下计算公式融合所述基本运行指数、所述脆弱性指数和所述威胁指数得到所述多层次安全指标评分:
其中,表示所述基本运行指数、所述脆弱性指数和所述威胁指数的加性参数,表示所述基本运行指数、所述脆弱性指数和所述威胁指数的乘性参数,表示所述基本运行指数、所述脆弱性指数和所述威胁指数的幂性参数;表示基本运行指数的加性参数;表示脆弱性指数的加性参数;表示威胁指数的加性参数;表示基本运行指数的乘性参数;表示脆弱性指数的乘性参数;表示威胁指数的乘性参数;表示基本运行指数的幂性参数;表示脆弱性指数的幂性参数;表示威胁指数的幂性参数;
等级划分模块,用于根据所述多层次安全指标评分判断所述待评估网络靶场的安全等级。
4.一种电子设备,其特征在于:包括至少一个控制处理器和用于与所述至少一个控制处理器通信连接的存储器;所述存储器存储有可被所述至少一个控制处理器执行的指令,所述指令被所述至少一个控制处理器执行,以使所述至少一个控制处理器能够执行如权利要求1至2任一项所述的网络靶场评估方法。
5.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1至2任一项所述的网络靶场评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211186441.6A CN115277490B (zh) | 2022-09-28 | 2022-09-28 | 一种网络靶场评估方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211186441.6A CN115277490B (zh) | 2022-09-28 | 2022-09-28 | 一种网络靶场评估方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277490A CN115277490A (zh) | 2022-11-01 |
CN115277490B true CN115277490B (zh) | 2023-01-17 |
Family
ID=83756412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211186441.6A Active CN115277490B (zh) | 2022-09-28 | 2022-09-28 | 一种网络靶场评估方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277490B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834412A (zh) * | 2022-11-03 | 2023-03-21 | 中国联合网络通信集团有限公司 | 网络安全态势评估方法、装置、电子设备及存储介质 |
CN117459178B (zh) * | 2023-12-22 | 2024-03-26 | 武汉阿内塔科技有限公司 | 一种基于语义导向的无人机通信干扰方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761208A (zh) * | 2005-11-17 | 2006-04-19 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
WO2006123971A2 (en) * | 2005-05-20 | 2006-11-23 | Fedosovskiy Mikhail Evgenievic | Deterministic-probabilistic safety analysis and evaluation method and system |
CN103716177A (zh) * | 2013-11-18 | 2014-04-09 | 国家电网公司 | 安全风险评估方法和装置 |
CN107204876A (zh) * | 2017-05-22 | 2017-09-26 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
CN112165485A (zh) * | 2020-09-25 | 2021-01-01 | 山东炎黄工业设计有限公司 | 一种大规模网络安全态势智能预测方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005128599A (ja) * | 2003-10-21 | 2005-05-19 | Universal Shipbuilding Corp | リスクアセスメント装置及びそのプログラム |
US20220210202A1 (en) * | 2015-10-28 | 2022-06-30 | Qomplx, Inc. | Advanced cybersecurity threat mitigation using software supply chain analysis |
CN107623697B (zh) * | 2017-10-11 | 2020-07-14 | 北京邮电大学 | 一种基于攻防随机博弈模型的网络安全态势评估方法 |
US12034755B2 (en) * | 2021-03-18 | 2024-07-09 | International Business Machines Corporation | Computationally assessing and remediating security threats |
-
2022
- 2022-09-28 CN CN202211186441.6A patent/CN115277490B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006123971A2 (en) * | 2005-05-20 | 2006-11-23 | Fedosovskiy Mikhail Evgenievic | Deterministic-probabilistic safety analysis and evaluation method and system |
CN1761208A (zh) * | 2005-11-17 | 2006-04-19 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
CN103716177A (zh) * | 2013-11-18 | 2014-04-09 | 国家电网公司 | 安全风险评估方法和装置 |
CN107204876A (zh) * | 2017-05-22 | 2017-09-26 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
CN112165485A (zh) * | 2020-09-25 | 2021-01-01 | 山东炎黄工业设计有限公司 | 一种大规模网络安全态势智能预测方法 |
Non-Patent Citations (2)
Title |
---|
指标融合下对网络安全态势评估模型的构建研究;郭洪荣;《网络安全技术与应用》;20140115(第01期);全文 * |
考虑实时和潜在因素的城市配电网风险评估模型和方法;林子钊等;《电力系统自动化》;20170225(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115277490A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115277490B (zh) | 一种网络靶场评估方法、系统、设备及存储介质 | |
EP3461103B1 (en) | Ip reputation | |
JP2018530066A (ja) | 低信頼度のセキュリティイベントによるセキュリティインシデントの検出 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
CN113326514B (zh) | 网络资产的风险评估方法、装置、交换机、设备及服务器 | |
KR20090121579A (ko) | 서버의 취약점을 점검하기 위한 시스템 및 그 방법 | |
US20090070880A1 (en) | Methods and apparatus for validating network alarms | |
CN106790062B (zh) | 一种基于反向dns查询属性聚合的异常检测方法及系统 | |
CN107682345B (zh) | Ip地址的检测方法、检测装置及电子设备 | |
KR102222377B1 (ko) | 위협 대응 자동화 방법 | |
CN104135474A (zh) | 基于主机出入度的网络异常行为检测方法 | |
KR101538374B1 (ko) | 사이버 위협 사전 예측 장치 및 방법 | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
Wang et al. | Threat Analysis of Cyber Attacks with Attack Tree+. | |
CN117478433A (zh) | 一种网络与信息安全动态预警系统 | |
CN117294517A (zh) | 解决异常流量的网络安全保护方法及系统 | |
Khan et al. | Towards augmented proactive cyberthreat intelligence | |
CN113055362B (zh) | 异常行为的预防方法、装置、设备及存储介质 | |
KR101081875B1 (ko) | 정보시스템 위험에 대한 예비경보 시스템 및 그 방법 | |
CN115632884B (zh) | 基于事件分析的网络安全态势感知方法与系统 | |
CN117278245A (zh) | 针对互联网仿真场景的数据采集方法、装置及存储介质 | |
Xi et al. | Quantitative threat situation assessment based on alert verification | |
CN111147497B (zh) | 一种基于知识不对等的入侵检测方法、装置以及设备 | |
CN114372269A (zh) | 一种基于系统网络拓扑结构的风险评估方法 | |
JP4437410B2 (ja) | セキュリティ管理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |