CN115694970A - 网络安全攻防演练系统、方法及可读存储介质 - Google Patents
网络安全攻防演练系统、方法及可读存储介质 Download PDFInfo
- Publication number
- CN115694970A CN115694970A CN202211336074.3A CN202211336074A CN115694970A CN 115694970 A CN115694970 A CN 115694970A CN 202211336074 A CN202211336074 A CN 202211336074A CN 115694970 A CN115694970 A CN 115694970A
- Authority
- CN
- China
- Prior art keywords
- network
- drilling
- party
- scene
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种网络安全攻防演练系统、方法及可读存储介质,当需要开展网络攻击模拟演练时,本申请提供的系统和方法可以通过对不同的网络设备进行建模,构建出与实际网络场景属性参数高度一致的演练场景,通过将攻防行为抽象为对设备模型参数的操作,实现将攻防转化为网络设备参数的动态变化,改变网络攻防的态势,依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果。由此可以模拟最接近实战的网络攻击环境,有助于更精准地发现网络入侵路径,揭示网络安全防御体系结构性、系统性风险,指导提升网络安全防护水平。
Description
技术领域
本申请涉及网络安全攻防模拟技术领域,尤其涉及一种网络安全攻防演练系统、方法及可读存储介质。
背景技术
网络安全包括网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
开展网络安全操作演练可以帮助研究提高计算机网络系统的安全性。开展网络安全操作演练是一项艰巨而富有挑战性的任务,创造网络安全操作演练的模拟环境很容易出错,而且大多是手工操作。创建这样的网络安全演练环境和执行演练场景可以使用网络靶场来完成。然而,目前基于操作演练的效率低下。
已有技术一直在努力使执行网络安全操作演练的过程更加高效,并减少劳动强度。这些已有技术成功地解决了网络安全攻防演练中的低效问题。然而,大多数已有技术仅限于攻防演练的基础设施的部署。但是不断演变的网络安全威胁具有动态性,因此需要对演练的场景进行建模,以使其具有足够的适应性,以适应场景部署前后场景需求的变化。因此,需要研究一种可以模拟动态变化的网络安全攻击演练环境的网络安全操作演练方案,以便可以网络安全攻击演练环境更接近真实的网络攻击场景,使网络安全攻击演练更有针对性、演练生命周期更有效率,并能够由此来解决众所周知的全球网络安全技术难题。
发明内容
本申请旨在至少能解决上述的技术缺陷之一,有鉴于此,本申请提供了一种网络安全攻防演练系统、方法及可读存储介质,用于解决现有技术中难以针对网络攻击进行网络安全攻防模拟演练的技术缺陷。
一种网络安全攻防演练系统,该系统包括:
设置层、场景层和演练层;
其中,
所述设置层用于对不同的网络设备,建立不同的网络设备模型,并设置各个所述网络设备模型的各个设备参数;
所述场景层用于构建模拟演练场景,评估各个演练方的网络操作,并根据各个演练方的网络操作改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数;依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果;
所述演练层用于对不同的网络操作,建立不同的网络操作模型,以供各个演练方分别利用各个所述网络操作模型对各个所述网络设备模型进行网络操作。
优选地,所述设置层包括网络设备建模模块、条件约束模块、参数设置模块和综合管理模块;
所述网络设备建模模块用于对网络空间的软件设备和硬件设备进行建模;
其中,
所述网络设备模型的设备参数包括设备型号、设备版本、设备运行状态、设备权限、设备配置参数、设备网络连接参数和设备安全防护能力参数;
所述条件约束模块用于设置演练过程中的约束条件,其中,所述约束条件包括参与演练的角色的能力条件、资金约束条件、设备约束条件;
所述参数设置模块用于设置所述场景层的共性参数,其中,所述场景层的共性参数包括设备可视参数、演练机制、信息共享机制;
所述综合管理模块用于管理各个演练任务。
优选地,所述综合管理模块管理演练任务的过程,包括:
依据各个所述演练任务的各个演练方的参与人员、演练时间以及对应的模拟演练场景,建立各个所述演练任务;
审批各个所述演练任务;
记录各个所述演练任务的执行结果。
优选地,所述场景层包括网络安全场景模块、信息情报模块、态势研判模块;
所述演练方包括攻击方和防守方;
其中,
所述网络安全场景模块用于利用各个所述网络设备模型建立演练网络,形成所述模拟演练场景,并根据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数;
所述态势研判模块用于依据所述预设的约束条件以及所述模拟演练场景的各个场景参数,持续对所述模拟演练场景进行评估,并动态更新展示各个演练方的成果;
所述信息情报模块用于展示不受所述攻击方和所述防守方控制的信息,根据第三方操作,展示相关信息,其中,不受所述攻击方和所述防守方控制的信息包括网络漏洞、供应链、天气、疫情信息。
优选地,所述演练层包括第三方建模模块、网络防守建模模块、网络攻击建模模块;
其中,
所述网络防守建模模块用于将实际防守动作抽象为防守操作;
所述网络攻击建模模块用于将实际攻击动作抽象为攻击操作;
所述第三方建模模块用于将第三方的网络操作抽象为第三方操作。
一种网络安全攻防演练方法,包括:
构建模拟演练场景以及各个网络设备模型;
对不同的网络操作,建立不同的网络操作模型,以供各个演练方分别利用各个所述网络操作模型对各个所述网络设备模型进行网络操作,其中,所述演练方包括攻击方、防守方和第三方;
依据所述模拟演练场景,评估各个演练方的网络操作;
依据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数;
根据预设的训练目标,结合预设的约束条件,动态评估所述攻击方和所述防守方的演练结果。
优选地,所述构建模拟演练场景以及各个网络设备模型,包括:
获取各个网络设备的信息,对不同的网络设备,建立不同的网络设备模型;
设置各个所述网络设备模型的各个设备参数;
依据各个所述网络设备模型以及各个所述网络设备模型的各个设备参数建立演练网络,形成所述模拟演练场景。
优选地,所述依据所述模拟演练场景,评估各个演练方的网络操作,包括:
依据预设的网络设备评分标准,确定各个网络设备的价值评分;
判断各个网络设备被各个演练方控制的情况;
依据各个网络设备被各个演练方控制的情况以及各个网络设备的价值评分,确定所述攻击方和所述防守方各自控制的网络设备的得分情况。
优选地,所述依据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数,包括:
确定各个演练方的网络操作;
依据各个演练方的网络操作类型,确定与各个演练方的网络操作类型对应的网络设备的参数;
将与各个演练方的网络操作类型对应的网络设备的参数改变为与各个演练方的网络操作类型对应的设备参数状态;
依据与各个演练方的网络操作类型对应的设备参数状态,改变所述模拟演练场景的各个场景参数。
一种可读存储介质,所述可读存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器实现如前述介绍中任一项所述网络安全攻防演练方法的步骤。
从以上介绍的技术方案可以看出,当需要开展网络攻击模拟演练时,本申请实施例可以提供一种网络安全攻防演练系统,本申请实施例提供的系统可以包括设置层、场景层和演练层;其中,所述设置层可以用于对不同的网络设备,可以建立不同的网络设备模型,并可以设置各个所述网络设备模型的各个设备参数;所述场景层可以用于构建模拟演练场景,可以评估各个演练方的网络操作,并根据各个演练方的网络操作来改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数;可以依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果;所述演练层可以用于对不同的网络操作,可以建立不同的网络操作模型,以供各个演练方分别利用各个所述网络操作模型对各个所述网络设备模型进行网络操作。
本申请实施例提供的网络安全攻防演练系统可以通过对不同的网络设备进行建模,并依据网络设备的参数动态变化,及时改变网络安全攻防演练的场景,依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果。由此可以模拟最接近实战的网络攻击环境,有助于更精准地发现网络入侵路径,揭示网络安全防御体系结构性、系统性风险,指导提升网络安全防护水平。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种可选的网络安全攻防演练系统架构示意图;
图2为本申请实施例提供的一种实现网络安全攻防演练方法的流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
鉴于目前大部分的网络安全攻防演练方案难以适应复杂多变的业务需求,为此,本申请人研究了一种网络安全攻防演练方案,该网络安全攻防演练方案可以通过对不同的网络设备进行建模,并依据网络设备的参数动态变化,及时改变网络安全攻防演练的场景,依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果。由此可以模拟最接近实战的网络攻击环境,有助于更精准地发现网络入侵路径,揭示网络安全防御体系结构性、系统性风险,指导提升网络安全防护水平。
本申请实施例提供的方法可以用于众多通用或专用的计算装置环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器装置、包括以上任何装置或设备的分布式计算环境等等。
本申请实施例提供一种网络安全攻防演练方案,该方案可以应用于各种网络安全管理系统中,亦可以应用在各种计算机终端或是智能终端中,其执行主体可以为计算机终端或是智能终端的处理器或服务器。
下面结合图1,介绍本申请实施例给出的可以实现网络安全攻防演练的一种可选系统架构,如图1所示,该系统架构可以包括:设置层、场景层和演练层。
随着人类社会生活对网络需求的日益增长,网络安全逐渐成为各项网络服务和应用进一步发展的关键问题,特别是互联网商用化后,通过互联网进行的各种电子商务业务日益增多,随着互联网技术日趋成熟,很多组织和企业都建立了自己的内部网络并将之与互联网联通。电子商务应用和企业网络中的商业秘密成为攻击者的主要目标。
据统计,目前网络攻击手段有数千种之多,使网络安全问题变得极其严峻,有调查报告称,黑客攻击和病毒等安全问题在2000年造成了上万亿美元的经济损失,在全球范围内每数秒钟就发生多起网络攻击事件。
网络安全问题是目前网络管理中最重要的问题,这是一个很复杂的问题,不仅是技术的问题,还涉及人的心理、社会环境以及法律等多方面的内容。
计算机网络安全是指网络系统中硬件、软件和各种数据的安全,有效防止各种资源不被有意或无意地破坏、被非法使用。
网络安全管理的目标是保证网络中的信息安全,整个系统应能满足以下要求:
(1)保证数据的完整性。保证计算机系统上的数据和信息处于一种完整和未受损害的状态,只能由许可的当事人更改。
(2)保证系统的保密性。保证系统远离危险的状态和特性,既为防止蓄意破坏、犯罪、攻击而对数据进行未授权访问的状态或行为,只能由许可的当事人访问。
(3)保证数据的可获性。不能阻止被许可的当事人使用。
(4)信息的不可抵赖性。信息不能被信息提供人员否认。
(5)信息的可信任性。信息不能被他人伪冒。
(6)在实际应用过程中,网络设备是网络攻击的主要目标。
网络攻击的对象主要是针对网络中的设备。
例如,服务器,路由器、计算机设备。
网络安全攻防演练需要模拟包括网络设备的场景。
因此,本申请实施例提供的网络安全攻防系统可以利用所述设置层对不同的网络设备,建立不同的网络设备模型,并设置各个所述网络设备模型的各个设备参数。
其中,可以依据网络安全攻防演练需求,设置各个所述网络设备模型的各个设备参数。
每个所述网络设备模型可以包括至少一个设备参数。
在实际应用过程中,参与网络安全攻防演练的演练方可能会对各个网络设备进行不同的操作。
而针对不同的网络操作,其带来的执行结果不一样。
本申请实施例提供的网络安全攻防系统可以利用所述演练层对不同的网络操作,建立不同的网络操作模型,以供各个演练方分别利用各个所述网络操作模型对各个所述网络设备模型进行网络操作。
其中,各个所述网络操作模型可以依据各个演练方对网络设备的操作来设置。
由上述介绍可知,本申请实施例提供的网络安全攻防演练系统可以模拟现实生活中出现的网络攻防事件。因此,参与网络安全攻防演练的参与方至少包括两种演练方角色。
因此,本申请实施例提供的网络安全攻防系统可以利用所述场景层构建模拟演练场景,并评估各个演练方的网络操作,并根据各个演练方的网络操作改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数;可以依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果。
例如,
可以根据不同设备以及不同的数据的评分分值,依据不同的设备以及数据被各个演练方控制的情况来评估各个演练方的得分情况。
例如,可以根据服务器、系统、数据对应的评分分值,来评估各个演练方的得分情况。
例如,
各个演练方拿到各个网络设备的账号密码即可认为是控制该设备,可以得到该设备的分值;
各个演练方控制不同的数据的情况可以包括数据被窃取或丢失;
从而可以统计设备以及数据被攻防双方控制的情况,从而统计各个演练方的得分情况。
通过分析各个演练方的演练结果,可以了解网络攻击方的攻击方案以及防守方针对攻击方的网络攻击作出的应急防守方案。
进一步可选的,接下来详细介绍所述设置层的结构。
所述设置层可以包括网络设备建模模块、条件约束模块、参数设置模块和综合管理模块;
其中,
本申请实施例提供的网络安全攻防系统可以利用所述网络设备建模模块对网络空间的软件设备和硬件设备进行建模;
其中,
所述网络设备模型的设备参数可以包括网络设备的设备型号、设备版本、设备运行状态、设备权限、设备配置参数、设备网络连接参数和设备安全防护能力参数。
例如,所述网络设备模型的设备参数可以为网络设备的登录密码、网络设备的IP地址、开放的网络端口、所部署的中间件、存在的漏洞信息。
本申请实施例提供的网络安全攻防系统可以利用所述条件约束模块设置演练过程中的约束条件。
其中,
所述约束条件可以包括:
参与演练的角色的能力条件;
例如,防守方的能力由设备和人员决定,设备数量是否足够监视所有的节点;人员数量是否足够监视所有的设备等。
资金约束条件;
例如,防守方可以获得加强监管力度,攻击方可以获得0Day漏洞等。
设备约束条件;
例如,设备可以设定发生故障的概率,设备遭遇供应链攻击的概率等。
设置演练过程中的约束条件可以使得参与演练的各个演练方可以依据所述约束条件来参与演练。
所述约束条件也可以反馈各个演练方的实力水平以及各个网络设备的参练条件。
本申请实施例提供的网络安全攻防系统可以利用所述参数设置模块设置所述场景层的共性参数。
其中,所述场景层的共性参数可以包括:
设备可视参数、演练机制以及信息共享机制。
其中,
所述设备可视参数可以为网络设备是否可被各个演练方查看到。
其中,所述演练机制可以包括回合制、即时制以及即时回合制。
其中,
所述回合制可以为:攻防双方或多个演练方根据演练回合以及演练的规则,依次做出与所述演练的规则相应的网络动作。
所述即时制可以为各个演练方随时可以做出与演练的规则对应的网络动作。
所述即时回合制可以为两个或两个以上的演练方的结合共同参与演练。
所述信息共享机制可以如下:
(1)作为第三方的供应商,可以披露一些关于网络设备的漏洞的相关信息,这些由第三方的供应商披露的漏洞信息可以同时被攻防双方了解和掌握的。
(2)也有可能是有些漏洞信息是攻击方通过自己挖掘发现的信息,此时,被攻击方挖掘发现的漏洞信息只有攻击方掌握,防守方不了解这些被攻击方挖掘发现的漏洞信息。
其中,
本申请实施例提供的网络安全攻防系统可以利用所述综合管理模块管理各个演练任务。
在实际应用过程中,网络安全攻防演练可以包括若干个所述演练任务。
每个所述演练任务可以包括参练的人员,演练的时间以及对应的模拟演练场景,演练规则,以及演练成果。
进一步可选的,接下来,详细介绍本申请实施例提供的所述综合管理模块管理各个演练任务的过程,可以包括如下:
(1)依据各个所述演练任务的各个演练方的参与人员、演练时间、演练规则以及对应的模拟演练场景,建立各个所述演练任务。
(2)审批各个所述演练任务。
(3)当各个所述演练任务中对应的各个演练方按照预设的演练规则参加记录各个所述演练任务的执行结果。
进一步可选的,在实际应用过程中,所述场景层可以包括网络安全场景模块、信息情报模块、态势研判模块;
所述演练方可以包括攻击方和防守方;
其中,所述攻击方可以包括至少一个攻击者,所述防守方可以包括至少一个防守者。
由上述介绍可知,本申请实施例提供的网络安全攻防演练系统可以对不同的网络设备,建立不同的网络设备模型。在建立各个所述网络设备模型之后,本申请实施例提供的方法还可以利用所述网络安全场景模块利用各个所述网络设备模型建立演练网络,形成所述模拟演练场景,并根据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数。
其中,各个演练方可以实施的网络操作包括至少一种网络操作。
例如,
各个演练方可以实施的网络操作可以为:
修改网络设备的登陆密码、修改网络设备的IP地址、修改网络设备的网络端口、修补网络设备的漏洞。
例如,
通过前述介绍的网络操作,可以将登陆的弱口令改为安全的口令;将某一个网络设备的IP地址改为其他IP地址,将某一个网络设备的网络端口改为其他网络端口或者将网络设备的漏洞修复。
在实际应用过程中,有些网络设备模型可以是带有参数的一个数据结构,有些网络操作可以是一类函数,在实际操作时,各个演练方可以通过使用这些网络操作实现利用函数调用数据结构,以此来改变某些网络设备的数据结构中的数据,或者改变网络设备的参数。
由上述介绍可知,本申请实施例提供的网络安全攻防演练系统可以评估各个演练方的网络操作,并根据各个演练方的网络操作改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数;可以依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果。
在实际应用过程中,可以利用所述态势研判模块依据所述预设的约束条件以及所述模拟演练场景的各个场景参数,持续对所述模拟演练场景进行评估,并动态更新展示各个演练方的成果。
例如,在实际应用过程中,当各个所述演练方在进行模拟演练时,所述态势研判模块可以按照预设的约束条件,例如可以按照各个演练方的实力水平以及各个网络设备的参练条件,动态改变各个所述网络设备的参数。
由于所述模拟演练场景是依据各个网络设备的参数构建的场景,当各个所述网络设备的参数发生动态变化时,所述模拟演练场景的各个场景参数可以随着各个网络设备的参数发生动态的变化。
因此,所述态势研判模块可以依据所述预设的约束条件以及所述模拟演练场景的各个场景参数,持续对所述模拟演练场景进行评估,并动态更新展示各个演练方的成果。
由上述介绍可知,基于信息共享机制,在演练过程中,有些信息是可以供各个演练方共享的,也有一些信息是有些演练方可以了解,而有些演练方式没有权限了解的。
基于此,本申请实施例提供的网络安全攻防系统可以利用所述信息情报模块展示不受所述攻击方和所述防守方控制的信息,根据第三方操作,展示相关信息,其中,不受所述攻击方和所述防守方控制的信息包括网络漏洞信息、供应链信息、天气信息、疫情信息。
进一步可选的,在实际应用过程中,所述演练层可以包括第三方建模模块、网络防守建模模块、网络攻击建模模块;
其中,
本申请实施例提供的网络安全攻防系统可以利用所述网络防守建模模块将实际防守动作抽象为防守操作;
本申请实施例提供的网络安全攻防系统可以利用所述网络攻击建模模块将实际攻击动作抽象为攻击操作;
本申请实施例提供的网络安全攻防系统可以利用所述第三方建模模块将第三方的网络操作抽象为第三方操作。
本申请实施例提供的网络安全攻防系统可以利用各个建模模块对各个演练方的各种操作进行建模。由此可以确定各个演练方对应的网络操作模型。有助于依据各个演练方的网络操作来分析各个演练方的演练成果。
由上述介绍的技术方案可知,本申请实施例提供的网络安全攻防系统可以通过对不同的网络设备进行建模,并依据网络设备的参数动态变化,及时改变网络安全攻防演练的场景,依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果。由此可以模拟最接近实战的网络攻击环境,有助于更精准地发现网络入侵路径,揭示网络安全防御体系结构性、系统性风险,指导提升网络安全防护水平。
下面结合图2,介绍本申请实施例给出的网络安全攻防演练方法的流程,如图2所示,该流程可以包括以下几个步骤:
步骤S101,构建模拟演练场景以及各个网络设备模型。
具体地,由上述介绍可知,网络攻防演练涉及演练场景及至少一个网络设备。
网络安全攻防演练需要模拟包括各个网络设备的场景。
因此,本申请实施例提供的方法可以为网络攻防演练构建模拟演练场景以及各个网络设备模型。
以便可以利用各个所述网络设备模型对各个网络设备进行建模以形成训练网络,以便利用各个所述网络模型以及所形成的训练网络来构建一个模拟演练场景。
步骤S102,对不同的网络操作,建立不同的网络操作模型,以供各个演练方分别利用各个所述网络操作模型对各个所述网络设备模型进行网络操作,其中,所述演练方包括攻击方、防守方和第三方。
具体地,由上述介绍可知,本申请实施例提供的方法可以构建所述模拟演练场景以及各个所述网络设备模型。
所述模拟演练场景可以包括至少一个场景参数。
每个所述网络设备模型可以包括至少一个设备参数。
在实际应用过程中,参与网络安全模拟演练的演练方可以包括至少一个演练方。参与网络安全攻防演练的各个演练方可能会对各个网络设备进行不同的操作。
而针对不同的网络操作,其带来的执行结果不一样。
因此,本申请实施例提供的方法可以针对不同的网络操作,建立不同的网络操作模型,以供各个演练方分别利用各个所述网络操作模型对各个所述网络设备模型进行网络操作,其中,所述演练方可以包括攻击方、防守方和第三方。
步骤S103,依据所述模拟演练场景,评估各个演练方的网络操作。
具体地,由上述介绍可知,本申请实施例提供的方法可以构建所述模拟演练场景以及各个所述网络设备模型。
本申请实施例提供的方法可以针对不同的网络操作,建立不同的网络操作模型,以供各个演练方分别利用各个所述网络操作模型对各个所述网络设备模型进行网络操作。
基于此,在确定所述模拟演练场景之后,本申请实施例提供的方法可以依据所述模拟演练场景,评估各个演练方的网络操作。
例如,
各个演练方可以实施的网络操作可以为:
修改网络设备的登陆密码、修改网络设备的IP地址、修改网络设备的网络端口、修补网络设备的漏洞。
例如,
通过前述介绍的网络操作,可以将登陆的弱口令改为安全的口令;将某一个网络设备的IP地址改为其他IP地址,将某一个网络设备的网络端口改为其他网络端口或者将网络设备的漏洞修复。
在实际应用过程中,有些网络设备模型可以是带有参数的一个数据结构,有些网络操作可以是一类函数,在实际操作时,各个演练方可以通过使用这些网络操作实现利用函数调用数据结构,以此来改变某些网络设备的数据结构中的数据,或者改变网络设备的参数。
本申请实施例提供的方法可以依据各个演练方的网络操作来了解各个演练方进行的是防守或是攻击。
步骤S104,依据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数。
具体地,由上述介绍可知,本申请实施例提供的方法可以依据所述模拟演练场景,评估各个演练方的网络操作。
各个演练方对各个网络设备进行了网络操作,各个网络设备的状态会发生改变。
进一步地,依据各个演练方的网络操作,可以进一步改变各个所述网络设备模型的各个设备参数,由于所述模拟演练场景的各个场景参数与各个网络设备形成的演练网络相关,因此,当各个所述网络设备模型的各个设备参数发生改变之后,所述模拟演练场景的各个场景参数对应地也会发生动态变化。可以依据各个所述网络设备模型的各个设备参数进一步改变所述模拟演练场景的各个场景参数。
步骤S105,根据预设的训练目标,结合预设的约束条件,动态评估所述攻击方和所述防守方的演练结果。
具体地,由上述介绍可知,本申请实施例提供的方法可以依据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数。
在改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数之后,可以根据预设的训练目标,结合预设的约束条件,动态评估所述攻击方和所述防守方的演练结果。
从上述介绍的技术方案可以看出,本申请实施例提供的方法可以通过对不同的网络设备进行建模,并依据网络设备的参数动态变化,及时改变网络安全攻防演练的场景,依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果。由此可以模拟最接近实战的网络攻击环境,有助于更精准地发现网络入侵路径,揭示网络安全防御体系结构性、系统性风险,指导提升网络安全防护水平。
由上述介绍可知,本申请实施例提供的方法可以构建模拟演练场景以及各个网络设备模型,接下来介绍该过程,该可以包括如下几个步骤:
步骤S201,获取各个网络设备的信息,对不同的网络设备,建立不同的网络设备模型。
具体地,由上述介绍可知,本申请实施例提供的方法可以构建所述模拟演练场景以及各个网络设备。
所述模拟演练场景包括各个场景参数。每个所述网络设备包括一个网络设备参数。
所述模拟演练场景的各个场景参数与各个所述网络设备的各个网络设备参数相关。
因此,为了构建所述模拟演练场景以及各个网络设备,可以获取各个网络的信息,构建演练所需要的网络安全演练场景包括至少一个网络设备。
因此,在获取各个网络设备之后,可以对不同的网络设备,建立不同的网络设备模型。
步骤S202,设置各个所述网络设备模型的各个设备参数。
具体地,由上述介绍可知,本申请实施例提供的方法可以针对不同的网络设备,建立不同的网络设备模型。
其中,每个所述网络设备模型包括至少一个设备参数。
因此,在建立各个所述网络设备模型之后,可以进一步设置各个所述网络设备模型的各个设备参数。
以便可以基于各个所述网络设备模型的各个设备参数来构建所述模拟演练网络。
步骤S203,依据各个所述网络设备模型以及各个所述网络设备模型的各个设备参数建立演练网络,形成所述模拟演练场景。
具体地,由上述介绍可知,本申请实施例提供的方法可以针对不同的网络设备,建立不同的网络设备模型。
在确定模拟演练场景所需要的网络设备之后,可以依据各个所述网络设备模型以及各个所述网络设备模型的各个设备参数建立演练网络,形成所述模拟演练场景。
由上述介绍可知,本申请实施例提供的方法可以获取各个网络设备的信息,对不同的网络设备,建立不同的网络设备模型;设置各个所述网络设备模型的各个设备参数;依据各个所述网络设备模型以及各个所述网络设备模型的各个设备参数建立演练网络,形成所述模拟演练场景。以便可以通过对不同的网络设备进行建模,并依据网络设备的参数动态变化,及时改变网络安全攻防演练的场景,依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果。由此可以模拟最接近实战的网络攻击环境,有助于更精准地发现网络入侵路径,揭示网络安全防御体系结构性、系统性风险,指导提升网络安全防护水平。
由上述介绍可知,本申请实施例提供的方法可以所述依据所述模拟演练场景,评估各个演练方的网络操作,接下来介绍该过程,该可以包括如下几个步骤:
步骤S301,依据预设的网络设备评分标准,确定各个网络设备的价值评分。
具体地,由上述介绍可知,本申请实施例提供的方法可以针对构建模拟演练场景的各个网络设备构建各个所述网络设备模型。
在所述模拟演练场景中,可以设置不同的演练任务,以便通过各个演练方执行不同的演练任务的具体表现来评估各个演练方的实力水平,从而动态评估各个演练方的演练结果。
因此,为了更好地评估各个演练方的实力水平或各个演练方参演的情况,可以在构建各个所述网络设备模型之后,进一步依据预设的网络设备评分标准,确定各个网络设备的价值评分。
步骤S302,判断各个网络设备被各个演练方控制的情况。
具体地,由上述介绍可知,本申请实施例提供的方法可以依据预设的网络设备评分标准,确定各个网络设备的价值评分。
各个网络设备的价值评分可以表现各个网络设备的价值。
各个演练方可以根据各自控制的网络设备来获得所控制的网络设备对应的价值评分。
因此,在确定各个网络设备的价值评分之后,可以进一步依据各个网络设备的参数状态来判断各个网络设备被各个演练方控制的情况以便可以根据各个演练方的得分情况来评估各个演练方的参演实力以及最终的演练结果。
例如,可以通过判断各个所述网络设备的账号和密码是由哪个演练方掌握,来确定该网络设备被哪个演练方掌握。
假如,某个网络设备的的账号密码被攻击方掌握,则认为该网络设备由攻击方控制,攻击方获得该网络设备的对应的价值评分。
反之,某个网络设备的的账号密码被防守方掌握,则认为该网络设备由防守方控制,防守方获得该网络设备的对应的价值评分。
步骤S303,依据各个网络设备被各个演练方控制的情况以及各个网络设备的价值评分,确定所述攻击方和所述防守方各自控制的网络设备的得分情况。
具体地,由上述介绍可知,本申请实施例提供的方法可以判断各个网络设备被各个演练方控制的情况,以此来确定各个演练方控制的网络设备的情况。
由上述介绍可知,各个网络设备由对应的价值评分。
在确定各个演练方控制的网络设备的情况之后,可以依据各个网络设备被各个演练方控制的情况以及各个网络设备的价值评分,确定所述攻击方和所述防守方各自控制的网络设备的得分情况。从而可以所述攻击方和所述防守方各自控制的网络设备的得分情况来评估攻击方和防守方最终的演练结果。
由上述介绍的技术方案可知,本申请实施例提供的方法可以依据所述模拟演练场景,评估各个演练方的网络操作。以便可以通过对不同的网络设备进行建模,并依据网络设备的参数动态变化,及时改变网络安全攻防演练的场景,依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果。由此可以模拟最接近实战的网络攻击环境,有助于更精准地发现网络入侵路径,揭示网络安全防御体系结构性、系统性风险,指导提升网络安全防护水平。
由上述介绍可知,本申请实施例提供的方法可以依据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数,接下来介绍该过程,该可以包括如下几个步骤:
步骤S401,确定各个演练方的网络操作。
具体地,由上述介绍可知,本申请实施例提供的方法可以针对各个演练方针对各个不同的网络设备或数据进行的操作构建不同的网络操作模型。
因此,在构建不同的网络操作模型之后,在实施演练过程中,可以确定各个演练方的网络操作具体信息。
例如,可以确定各个演练方所进行的网络操作对应的网络设备以及各个演练方所进行的具体操作内容。
以便可以依据各个演练方的网络操作类型,来调整对应的网络设备的参数。
步骤S402,依据各个演练方的网络操作类型,确定与各个演练方的网络操作类型对应的网络设备的参数。
具体地,由上述介绍可知,本申请实施例提供的方法可以确定各个演练方所进行的网络操作对应的网络设备以及各个演练方所进行的具体操作内容。
由前述介绍可知,各个所述网络设备的参数变化与各个演练方对各个网络设备进行的网络操作相关。
随着各个演练方对各个不同的网络设备进行的不同网络操作,可以动态地对各个网络设备的参数进行调整。
在确定各个演练方所进行的网络操作对应的网络设备以及各个演练方所进行的具体操作内容之后,可以依据各个演练方的网络操作类型,确定与各个演练方的网络操作类型对应的网络设备的参数。
步骤S403,将与各个演练方的网络操作类型对应的网络设备的参数改变为与各个演练方的网络操作类型对应的设备参数状态。
具体地,由上述介绍可知,本申请实施例提供的方法可以依据各个演练方的网络操作类型,确定与各个演练方的网络操作类型对应的网络设备的参数。
各个演练方的网络操作类型对应的网络设备的参数的变化与各个演练方的所实施的具体网络操作相关。
因此,当各个演练方对各个网络设备进行不同的网络操作之后,可以进一步将与各个演练方的网络操作类型对应的网络设备的参数改变为与各个演练方的网络操作类型对应的设备参数状态。
步骤S404,依据与各个演练方的网络操作类型对应的设备参数状态,改变所述模拟演练场景的各个场景参数。
具体地,由上述介绍可知,本申请实施例提供的方法可以将与各个演练方的网络操作类型对应的网络设备的参数改变为与各个演练方的网络操作类型对应的设备参数状态。
由上述介绍可知,所述模拟演练场景的各个场景参数与各个网络设备参数相关,因此,当与各个演练方的网络操作类型对应的设备参数状态发生改变之后,可以进一步依据与各个演练方的网络操作类型对应的设备参数状态,改变所述模拟演练场景的各个场景参数。
由上述介绍的技术方案可知,本申请实施例提供的方法可以依据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数。以便可以通过对不同的网络设备进行建模,并依据网络设备的参数动态变化,及时改变网络安全攻防演练的场景,依据预设的训练目标,结合预设的约束条件,确定各个演练方的博弈动态评估各个演练方的演练结果。由此可以模拟最接近实战的网络攻击环境,有助于更精准地发现网络入侵路径,揭示网络安全防御体系结构性、系统性风险,指导提升网络安全防护水平。
本申请实施例还提供一种可读存储介质,该存储介质可存储有适于处理器执行的程序,所述程序用于:实现前述终端在网络安全攻防演练方案中的各个处理流程。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。各个实施例之间可以相互组合。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种网络安全攻防演练系统,其特征在于,该系统包括:
设置层、场景层和演练层;
其中,
所述设置层用于对不同的网络设备,建立不同的网络设备模型,并设置各个所述网络设备模型的各个设备参数;
所述场景层用于构建模拟演练场景,评估各个演练方的网络操作,并根据各个演练方的网络操作改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数;依据预设的训练目标,结合预设的约束条件,动态评估各个演练方的演练结果;
所述演练层用于对不同的网络操作,建立不同的网络操作模型,以供各个演练方分别利用各个所述网络操作模型对各个所述网络设备模型进行网络操作。
2.根据权利要求1所述的系统,其特征在于,所述设置层包括网络设备建模模块、条件约束模块、参数设置模块和综合管理模块;
所述网络设备建模模块用于对网络空间的软件设备和硬件设备进行建模;
其中,
所述网络设备模型的设备参数包括设备型号、设备版本、设备运行状态、设备权限、设备配置参数、设备网络连接参数和设备安全防护能力参数;
所述条件约束模块用于设置演练过程中的约束条件,其中,所述约束条件包括参与演练的角色的能力条件、资金约束条件、设备约束条件;
所述参数设置模块用于设置所述场景层的共性参数,其中,所述场景层的共性参数包括设备可视参数、演练机制、信息共享机制;
所述综合管理模块用于管理各个演练任务。
3.根据权利要求2所述的系统,其特征在于,所述综合管理模块管理演练任务的过程,包括:
依据各个所述演练任务的各个演练方的参与人员、演练时间以及对应的模拟演练场景,建立各个所述演练任务;
审批各个所述演练任务;
记录各个所述演练任务的执行结果。
4.根据权利要求1所述的系统,其特征在于,所述场景层包括网络安全场景模块、信息情报模块、态势研判模块;
所述演练方包括攻击方和防守方;
其中,
所述网络安全场景模块用于利用各个所述网络设备模型建立演练网络,形成所述模拟演练场景,并根据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数;
所述态势研判模块用于依据所述预设的约束条件以及所述模拟演练场景的各个场景参数,持续对所述模拟演练场景进行评估,并动态更新展示各个演练方的成果;
所述信息情报模块用于展示不受所述攻击方和所述防守方控制的信息,根据第三方操作,展示相关信息,其中,不受所述攻击方和所述防守方控制的信息包括网络漏洞、供应链、天气、疫情信息。
5.根据权利要求1所述的系统,其特征在于,所述演练层包括第三方建模模块、网络防守建模模块、网络攻击建模模块;
其中,
所述网络防守建模模块用于将实际防守动作抽象为防守操作;
所述网络攻击建模模块用于将实际攻击动作抽象为攻击操作;
所述第三方建模模块用于将第三方的网络操作抽象为第三方操作。
6.一种网络安全攻防演练方法,其特征在于,包括:
构建模拟演练场景以及各个网络设备模型;
对不同的网络操作,建立不同的网络操作模型,以供各个演练方分别利用各个所述网络操作模型对各个所述网络设备模型进行网络操作,其中,所述演练方包括攻击方、防守方和第三方;
依据所述模拟演练场景,评估各个演练方的网络操作;
依据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数;
根据预设的训练目标,结合预设的约束条件,动态评估所述攻击方和所述防守方的演练结果。
7.根据权利要求6所述的方法,其特征在于,所述构建模拟演练场景以及各个网络设备模型,包括:
获取各个网络设备的信息,对不同的网络设备,建立不同的网络设备模型;
设置各个所述网络设备模型的各个设备参数;
依据各个所述网络设备模型以及各个所述网络设备模型的各个设备参数建立演练网络,形成所述模拟演练场景。
8.根据权利要求6所述的方法,其特征在于,所述依据所述模拟演练场景,评估各个演练方的网络操作,包括:
依据预设的网络设备评分标准,确定各个网络设备的价值评分;
判断各个网络设备被各个演练方控制的情况;
依据各个网络设备被各个演练方控制的情况以及各个网络设备的价值评分,确定所述攻击方和所述防守方各自控制的网络设备的得分情况。
9.根据权利要求6-8任一项所述的方法,其特征在于,所述依据各个演练方的网络操作,改变各个所述网络设备模型的各个设备参数和所述模拟演练场景的各个场景参数,包括:
确定各个演练方的网络操作;
依据各个演练方的网络操作类型,确定与各个演练方的网络操作类型对应的网络设备的参数;
将与各个演练方的网络操作类型对应的网络设备的参数改变为与各个演练方的网络操作类型对应的设备参数状态;
依据与各个演练方的网络操作类型对应的设备参数状态,改变所述模拟演练场景的各个场景参数。
10.一种可读存储介质,其特征在于:所述可读存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器实现如权利要求6至9中任一项所述网络安全攻防演练方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211336074.3A CN115694970A (zh) | 2022-10-28 | 2022-10-28 | 网络安全攻防演练系统、方法及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211336074.3A CN115694970A (zh) | 2022-10-28 | 2022-10-28 | 网络安全攻防演练系统、方法及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115694970A true CN115694970A (zh) | 2023-02-03 |
Family
ID=85046545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211336074.3A Pending CN115694970A (zh) | 2022-10-28 | 2022-10-28 | 网络安全攻防演练系统、方法及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115694970A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116866193A (zh) * | 2023-09-05 | 2023-10-10 | 中国电子信息产业集团有限公司第六研究所 | 一种网络攻击演练方法、装置、电子设备及存储介质 |
CN117692230A (zh) * | 2023-12-18 | 2024-03-12 | 永信至诚科技集团股份有限公司 | 网络攻防演练的信息共享方法、系统、电子设备和介质 |
-
2022
- 2022-10-28 CN CN202211336074.3A patent/CN115694970A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116866193A (zh) * | 2023-09-05 | 2023-10-10 | 中国电子信息产业集团有限公司第六研究所 | 一种网络攻击演练方法、装置、电子设备及存储介质 |
CN116866193B (zh) * | 2023-09-05 | 2023-11-21 | 中国电子信息产业集团有限公司第六研究所 | 一种网络攻击演练方法、装置、电子设备及存储介质 |
CN117692230A (zh) * | 2023-12-18 | 2024-03-12 | 永信至诚科技集团股份有限公司 | 网络攻防演练的信息共享方法、系统、电子设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Heckman et al. | Cyber denial, deception and counter deception | |
Hu et al. | Optimal decision making approach for cyber security defense using evolutionary game | |
CN115694970A (zh) | 网络安全攻防演练系统、方法及可读存储介质 | |
Luh et al. | PenQuest: a gamified attacker/defender meta model for cyber security assessment and education | |
Kavak et al. | Simulation for cybersecurity: state of the art and future directions | |
CN114329484A (zh) | 一种目标网安全风险自动评估方法、装置、设备及介质 | |
Lin et al. | Effective proactive and reactive defense strategies against malicious attacks in a virtualized honeynet | |
Ashley et al. | Gamification of cybersecurity for workforce development in critical infrastructure | |
Van Haaster et al. | Cyber guerilla | |
Kim et al. | DEVS-based Modeling Methodology for Cybersecurity Simulations from a Security Perspective. | |
Defense Science Board | Resilient military systems and the advanced cyber threat | |
Butt et al. | Ransomware attack on the educational sector | |
Bartolacci et al. | Personal denial of service (PDOS) attacks: A discussion and exploration of a new category of cyber crime | |
Chaskos | Cyber-security training: a comparative analysis of cyberranges and emerging trends | |
Dawson et al. | Battlefield cyberspace: Exploitation of hyperconnectivity and internet of things | |
Puchkov et al. | Criteria for Classification of Cyber-training and Analysis of Organizational and Technical Platforms for Their Conduct. | |
Welch et al. | A framework for an information warfare simulation | |
Shoemaker et al. | Advances in software engineering and software assurance | |
Chindrus et al. | Development and testing of a core system for red and blue scenario in cyber security incidents | |
US10007792B1 (en) | Modeling a network security environment as a game | |
Zhang et al. | State-of-the-art: Security competition in talent education | |
Russo et al. | Cyber Range and Cyber Defense Exercises: Gamification Meets University Students | |
Kane et al. | Cyber Ceasefires: Incorporating Restraints on Offensive Cyber Operations in Agreements to Stop Armed Conflict | |
de Almeida Costa | Enhancing Trustability in MMOGs Environments | |
Tyagi | Understanding Cyber Warfare and Its Implications for Indian Armed Forces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |