CN115865519B - 适用于网络攻防虚拟仿真的数据处理方法及系统 - Google Patents
适用于网络攻防虚拟仿真的数据处理方法及系统 Download PDFInfo
- Publication number
- CN115865519B CN115865519B CN202310069579.6A CN202310069579A CN115865519B CN 115865519 B CN115865519 B CN 115865519B CN 202310069579 A CN202310069579 A CN 202310069579A CN 115865519 B CN115865519 B CN 115865519B
- Authority
- CN
- China
- Prior art keywords
- information
- target
- virtual
- machine
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007123 defense Effects 0.000 title claims abstract description 25
- 238000003672 processing method Methods 0.000 title claims abstract description 12
- 238000004088 simulation Methods 0.000 claims abstract description 74
- 238000012544 monitoring process Methods 0.000 claims description 20
- 238000000034 method Methods 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 7
- 238000000605 extraction Methods 0.000 claims description 3
- 230000006399 behavior Effects 0.000 description 39
- 238000005516 engineering process Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种适用于网络攻防虚拟仿真的数据处理方法及系统,包括:根据仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息;根据虚拟攻击机配置信息建立第一虚拟攻击机、根据虚拟靶机配置信息建立第一虚拟靶机,根据防火墙配置信息对第一虚拟靶机建立防火墙系统;根据仿真攻击信息确定目标日志种类、目标时间段以及目标行为信息;对第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对;若判断存在与目标行为信息对应的日志信息,则输出第一提醒信息;若判断不存在与目标行为信息对应的日志信息,则输出第二提醒信息。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种适用于网络攻防虚拟仿真的数据处理方法及系统。
背景技术
随着网络技术的不断发展和应用,人们对网络的依赖程度也越来越大,同时网络攻击安全事件也不断发生,计算机犯罪、黑客攻击、有害病毒等问题的出现对社会稳定、国家安全造成了极大的危害,网络安全的重要性日益突出。网络攻防技术本身所具有的特殊性和破坏性,使得对它的学习和研究难以在真实的网络环境完成。
目前,现有的网络攻防仿真技术大多是通过真实的物理主机来搭建实验网络环境,而使用真实的物理平台无法灵活的配置攻击机、靶机、防火墙等信息,且真实的物理平台存在价格昂贵、管理困难和模拟规模有限的问题。
发明内容
本发明实施例提供一种适用于网络攻防虚拟仿真的数据处理方法及系统,可以灵活的配置攻击机、靶机和防火墙,并对攻防结果进行及时有效的反馈,且易于管理、适用的模拟规模广泛。
本发明实施例的第一方面,提供一种适用于网络攻防虚拟仿真的数据处理方法,包括:
云服务器接收第一仿真请求端发送的仿真配置数据,根据所述仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息;
根据所述虚拟攻击机配置信息建立第一虚拟攻击机、根据所述虚拟靶机配置信息建立第一虚拟靶机,根据所述防火墙配置信息对所述第一虚拟靶机建立防火墙系统;
云服务器接收第一仿真请求端发送的仿真攻击信息,根据所述仿真攻击信息确定目标日志种类、目标时间段以及目标行为信息;
在判断第一虚拟攻击机对第一虚拟靶机完成攻击后,根据所述目标日志种类确定所述第一虚拟靶机内的第一类别日志,根据所述目标时间段对所述第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对;
若判断存在与目标行为信息对应的日志信息,则输出第一提醒信息;
若判断不存在与目标行为信息对应的日志信息,则输出第二提醒信息。
可选地,在第一方面的一种可能实现方式中,所述云服务器接收第一仿真请求端发送的仿真配置数据,根据所述仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息,包括:
所述仿真配置数据包括攻击机系统标签、攻击机软件标签、靶机系统标签、靶机软件标签、以及靶机防火墙标签;
根据所述攻击机系统标签、攻击机软件标签调取云数据库内的攻击机系统信息、攻击机软件信息,根据所述攻击机系统信息、攻击机软件信息得到虚拟攻击机配置信息;
根据所述靶机系统标签、靶机软件标签调取云数据库内的靶机系统信息、靶机软件信息,根据所述靶机系统信息、靶机软件信息得到虚拟靶机配置信息;
根据所述靶机防火墙标签调取云数据库内的防火墙配置信息。
可选地,在第一方面的一种可能实现方式中,还包括:
提取所述攻击机系统标签所对应的第一系统类型、提取所述攻击机软件标签所对应的第二系统类型,若所述第一系统类型和第二系统类型相同,则判断所述攻击机系统标签和攻击机软件标签相对应;
若所述第一系统类型和第二系统类型不同,则判断所述攻击机系统标签和攻击机软件标签不对应,将不对应的攻击机软件标签作为待更换软件标签;
根据所述待更换软件标签的软件名称确定与第一系统类型相对应的更新软件标签,将所述更新软件标签对第二系统类型的攻击机软件标签进行替换。
可选地,在第一方面的一种可能实现方式中,还包括:
提取所述靶机系统标签所对应的第三系统类型、提取所述靶机软件标签所对应的第四系统类型,若所述第三系统类型和第四系统类型相同,则判断所述靶机系统标签和靶机软件标签相对应;
若所述第三系统类型和第四系统类型不同,则判断所述靶机系统标签和靶机软件标签不对应,将不对应的靶机软件标签作为待更换软件标签;
根据所述待更换软件标签的软件名称确定与第三系统类型相对应的更新软件标签,将所述更新软件标签对第四系统类型的靶机软件标签进行替换;
提取所述靶机防火墙标签所对应的第五系统类型,若所述第三系统类型和第五系统类型相同,则判断所述靶机系统标签和靶机防火墙标签相对应;
若所述第三系统类型和第五系统类型不同,则判断所述靶机系统标签和靶机防火墙标签不对应,将不对应的靶机防火墙标签作为待更换靶机防火墙标签;
根据所述待更换靶机防火墙标签的防火墙名称确定与第三系统类型相对应的更新靶机防火墙标签,将所述更新防火墙标签对第五系统类型的靶机防火墙标签进行替换。
可选地,在第一方面的一种可能实现方式中,所述根据所述虚拟攻击机配置信息建立第一虚拟攻击机、根据所述虚拟靶机配置信息建立第一虚拟靶机,根据所述防火墙配置信息对所述第一虚拟靶机建立防火墙系统,包括:
构建第一虚拟攻击机的攻击机运行环境,为所述攻击机运行环境配置攻击机系统信息,以使所述攻击机运行环境为与攻击机系统信息相同系统类型的运行环境;
在所述攻击机运行环境下安装所述攻击机软件信息所对应的攻击机软件;
构建第一虚拟靶机的靶机运行环境,为所述靶机运行环境配置靶机系统信息,以使所述靶机运行环境为与靶机系统信息相同系统类型的运行环境;
在所述靶机运行环境下安装所述靶机软件信息所对应的靶机软件,在所述靶机运行环境下安装所述防火墙配置信息所对应的防火墙系统。
可选地,在第一方面的一种可能实现方式中,在所述靶机运行环境下安装所述靶机软件信息所对应的靶机软件,在所述靶机运行环境下安装所述防火墙配置信息所对应的防火墙系统,包括:
在所述第一虚拟靶机中建立与所述靶机软件对应的第一监测插件,所述第一监测插件用于对靶机软件的接口进行监测;
所述第一监测插件在判断靶机软件的接口具有登录行为时,则对所述登录行为、登录行为所对应的登录时刻进行记录得到相对应的插件日志。
可选地,在第一方面的一种可能实现方式中,所述在判断第一虚拟攻击机对第一虚拟靶机完成攻击后,根据所述目标日志种类确定所述第一虚拟靶机内的第一类别日志,根据所述目标时间段对所述第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对,包括:
若接收到第一仿真请求端发送的攻击完成指令,则判断第一虚拟攻击机对第一虚拟靶机完成攻击;
根据所述目标日志种类选取第一虚拟靶机内相应种类的第一类别日志,获取第一类别日志中每个第一日志信息的生成时刻,所述第一类别日志为插件日志和/或第一虚拟靶机对应的系统日志;
将所有位于目标时间段的生成时刻所对应的第一日志信息作为第二日志信息,统计所有的第二日志信息得到第一信息集合;
若所述第一信息集合为空集,则输出第二提醒信息;
若所述第一信息集合不为空集,则依次遍历所有第一信息集合中的每条第二日志信息,将第二日志信息与目标行为信息进行比对。
可选地,在第一方面的一种可能实现方式中,还包括:
获取第一虚拟靶机中待被攻击的靶机软件的数量得到第一攻击数量;
获取第一提醒信息的数量得到第一完成数量,获取每个与第一提醒信息所对应的第二日志信息的生成时刻;
根据所述第一攻击数量、第一完成数量以及与第一提醒信息所对应的第二日志信息的生成时刻进行综合计算,得到第一虚拟攻击机、第一虚拟靶机的评分系数。
可选地,在第一方面的一种可能实现方式中,根据所述第一攻击数量、第一完成数量以及与第一提醒信息所对应的第二日志信息的生成时刻进行综合计算,得到第一虚拟攻击机、第一虚拟靶机的评分系数,包括:
根据与第一提醒信息所对应的第二日志信息的生成时刻、攻击起始时刻进行计算,得到相对应的攻击时间段;
通过以下公式计算第一虚拟攻击机、第一虚拟靶机的评分系数,
;
其中,为第一虚拟攻击机的评分系数,为第一完成数量,为第一攻击数量,为数量权重值,为第个第一提醒信息所对应的第二日志信息的攻击时间段所对应的时长,为第一提醒信息所对应的第二日志信息的数量的上限值,为第一提醒信息所对应的第二日志信息的数量,为时间权重值,为第一常数,为第一虚拟靶机的评分系数,为预设反比例函数。
本发明实施例的第二方面,提供一种适用于网络攻防虚拟仿真的数据处理系统,包括:
配置调取模块,用于使云服务器接收第一仿真请求端发送的仿真配置数据,根据所述仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息;
建立模块,用于根据所述虚拟攻击机配置信息建立第一虚拟攻击机、根据所述虚拟靶机配置信息建立第一虚拟靶机,根据所述防火墙配置信息对所述第一虚拟靶机建立防火墙系统;
确定模块,用于使云服务器接收第一仿真请求端发送的仿真攻击信息,根据所述仿真攻击信息确定目标日志种类、目标时间段以及目标行为信息;
提取模块,用于在判断第一虚拟攻击机对第一虚拟靶机完成攻击后,根据所述目标日志种类确定所述第一虚拟靶机内的第一类别日志,根据所述目标时间段对所述第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对;
第一提醒模块,用于若判断存在与目标行为信息对应的日志信息,则输出第一提醒信息;
第二提醒模块,用于若判断不存在与目标行为信息对应的日志信息,则输出第二提醒信息。
有益效果:
1、本方案会预先在云数据库内存储虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息,然后响应第一仿真请求端的请求,调用相应的数据快速构建攻防所需的虚拟攻击机、虚拟靶机以及防火墙,实现灵活搭配攻防数据的需求;同时,本方案会确定仿真攻击中的目标日志种类、目标时间段以及目标行为信息,然后在攻击完成后,先依据目标日志种类确定到第一虚拟靶机内数据类别,然后确定目标时间段内的数据,最后再对时间段内的数据进行比对,得到比对结果,本方案通过逐步定位的方式,对数据进行逐步筛选,确定到小范围内的数据,然后对小范围内的数据进行比对,可以减少数据处理量,同时提高比对效率;最后,本方案利用比对数据得到比对结果,并向用户进行攻防结果的反馈。
2、本方案在配置攻击机相关数据之前,会对相关数据进行校验,保证配置软件与配置系统是相对应的,以确保与攻击机系统匹配的攻击机软件顺利配置,实现攻击机准确无误的搭建;同理,本方案在配置靶机和防火墙的相关数据之前,会对相关数据进行校验,保证配置软件和配置系统是相对应的,以确保将与靶机系统匹配的靶机软件和靶机防火墙顺利配置,实现攻击机准确无误的搭建。
3、本方案在得到攻防结果后,还会统计第一攻击数量、第一完成数量以及与第一提醒信息所对应的第二日志信息的生成时刻,根据以上多维数据综合计算,得到第一虚拟攻击机、第一虚拟靶机的评分系数;其中,在目标时间段内,第一完成数量越大,说明第一虚拟攻击机在一定时间段内攻击成功的次数越多,第一虚拟攻击机的攻击能力越强,相应的评分也就越高。同时,体现出的第一虚拟靶机的防御能力就越差,相应的评分也就越低;同时,在目标时间段内,第二日志信息的生成时刻越早,对应的第一虚拟攻击机攻击速度就越快,说明第一虚拟攻击机的攻击能力越强,相应的评分也就越高。同时,体现出的第一虚拟靶机的防御能力就越差,相应的评分也就越低。本方案可以依据第一虚拟攻击机、第一虚拟靶机的评分系数来对第一虚拟攻击机和第一虚拟靶机进行评价。
附图说明
图1为本发明所提供的技术方案的应用场景示意图;
图2为适用于网络攻防虚拟仿真的数据处理方法的流程图;
图3为适用于网络攻防虚拟仿真的数据处理系统的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明所提供的技术方案的应用场景示意图,包括云服务器以及云数据库,第一仿真请求端与云服务器连接,用于向云服务器发送仿真配置数据,云服务器根据仿真配置数据调取云数据库内各种预先配置的信息,根据各种预先配置的信息建立虚拟攻击机和虚拟靶机,使得学员可以进行虚拟仿真操作。
参见图2,是本发明实施例提供的一种适用于网络攻防虚拟仿真的数据处理方法的流程示意图,图1所示方法的执行主体可以是软件和/或硬件装置。本申请的执行主体可以包括但不限于以下中的至少一个:用户设备、网络设备等。其中,用户设备可以包括但不限于计算机、智能手机、个人数字助理(Personal Digital Assistant,简称:PDA)及上述提及的电子设备等。网络设备可以包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机组成的一个超级虚拟计算机。本实施例对此不做限制。该适用于网络攻防虚拟仿真的数据处理方法包括步骤S1至步骤S6,具体如下:
S1,云服务器接收第一仿真请求端发送的仿真配置数据,根据所述仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息。
第一仿真请求端可以是电脑等终端,第一仿真请求端向云服务器发送仿真配置数据,云服务器收到仿真配置数据后,会调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息。
在一些实施例中,S1(所述云服务器接收第一仿真请求端发送的仿真配置数据,根据所述仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息)包括S11- S14:
S11,所述仿真配置数据包括攻击机系统标签、攻击机软件标签、靶机系统标签、靶机软件标签、以及靶机防火墙标签。
其中,攻击机系统标签例如是安卓系统、ios系统等标签,攻击机软件标签例如是常规的攻击机软件,具体例如是破译软件等,靶机系统标签例如是安卓系统、ios系统等标签,靶机软件标签例如是聊天软件、存储软件等,靶机防火墙标签例如是第一防火墙、第二防火墙等。
S12,根据所述攻击机系统标签、攻击机软件标签调取云数据库内的攻击机系统信息、攻击机软件信息,根据所述攻击机系统信息、攻击机软件信息得到虚拟攻击机配置信息。
本方案会依据攻击机系统标签、攻击机软件标签调取云数据库内的攻击机系统信息、攻击机软件信息,然后利用得到的攻击机系统信息、攻击机软件信息得到虚拟攻击机配置信息。
S13,根据所述靶机系统标签、靶机软件标签调取云数据库内的靶机系统信息、靶机软件信息,根据所述靶机系统信息、靶机软件信息得到虚拟靶机配置信息。
与步骤S12同理,本方案会依据靶机系统标签、靶机软件标签调取云数据库内的靶机系统信息、靶机软件信息,然后利用得到的靶机系统信息、靶机软件信息得到虚拟靶机配置信息。
S14,根据所述靶机防火墙标签调取云数据库内的防火墙配置信息。
与步骤S12和S13同理,本方案会依据靶机防火墙标签调取云数据库内的防火墙配置信息。
在上述实施例的基础上,还包括S15- S17:
S15,提取所述攻击机系统标签所对应的第一系统类型、提取所述攻击机软件标签所对应的第二系统类型,若所述第一系统类型和第二系统类型相同,则判断所述攻击机系统标签和攻击机软件标签相对应。
本方案会对第一系统类型和第二系统类型进行比较,如果二者相同,那么说明攻击机系统标签和攻击机软件标签相对应。攻击机软件才能够适配的安装到攻击机系统中。
S16,若所述第一系统类型和第二系统类型不同,则判断所述攻击机系统标签和攻击机软件标签不对应,将不对应的攻击机软件标签作为待更换软件标签。
可以理解的是,如果攻击机系统标签所对应的第一系统类型,与攻击机软件标签所对应的第二系统类型不同,那么攻击机软件无法配置安装到攻击机系统中。例如,聊天软件A有安卓版本,也有IOS版本,如果第一系统类型为安卓版本,第二系统类型为IOS版本,那么聊天软件A无法配置安装到攻击机系统中。
S17,根据所述待更换软件标签的软件名称确定与第一系统类型相对应的更新软件标签,将所述更新软件标签对第二系统类型的攻击机软件标签进行替换。
本方案可以利用待更换软件标签的软件名称(例如聊天软件A)确定第一系统类型(安卓系统)相对应的更新软件标签,将更新软件标签对第二系统类型的攻击机软件标签进行替换。
通过上述方式,本方案在配置相关数据之前,会对相关数据进行校验,可以将与攻击机系统匹配的攻击机软件顺利配置,实现攻击机准确无误的搭建。
在上述实施例的基础上,还包括:
提取所述靶机系统标签所对应的第三系统类型、提取所述靶机软件标签所对应的第四系统类型,若所述第三系统类型和第四系统类型相同,则判断所述靶机系统标签和靶机软件标签相对应。与步骤S15类似,本方案会对第三系统类型和第四系统类型进行比较,如果二者相同,那么说明靶机系统类型和靶机软件类型相对应。靶机软件才能够适配的安装到靶机系统中。
若所述第三系统类型和第四系统类型不同,则判断所述靶机系统标签和靶机软件标签不对应,将不对应的靶机软件标签作为待更换软件标签。与步骤S16类似,可以理解的是,如果靶机系统标签所对应的第三系统类型,与靶机软件标签所对应的第四系统类型不同,那么靶机软件无法配置安装到靶机系统中。本方案会将不对应的靶机软件标签作为待更换软件标签,对其进行更换。
根据所述待更换软件标签的软件名称确定与第三系统类型相对应的更新软件标签,将所述更新软件标签对第四系统类型的靶机软件标签进行替换。与步骤S17类似,本方案会识别到待更换软件标签的软件名称,以待更换软件标签的软件名称找到与第三系统类型相同的更新软件标签,然后将更新软件标签对第四系统类型的靶机软件标签进行替换。
提取所述靶机防火墙标签所对应的第五系统类型,若所述第三系统类型和第五系统类型相同,则判断所述靶机系统标签和靶机防火墙标签相对应。与步骤S15类似,本方案会对第三系统类型和第五系统类型进行比较,如果二者相同,那么说明靶机系统类型和靶机防火墙类型相对应。靶机防火墙才能够适配的安装到靶机系统中。
若所述第三系统类型和第五系统类型不同,则判断所述靶机系统标签和靶机防火墙标签不对应,将不对应的靶机防火墙标签作为待更换靶机防火墙标签。与步骤S16类似,可以理解的是,如果靶机系统标签所对应的第三系统类型,与靶机防火墙标签所对应的第五系统类型不同,那么靶机防火墙无法配置安装到靶机系统中。本方案会将不对应的靶机防火墙标签作为待更换靶机防火墙标签,对其进行更换。
根据所述待更换靶机防火墙标签的防火墙名称确定与第三系统类型相对应的更新靶机防火墙标签,将所述更新防火墙标签对第五系统类型的靶机防火墙标签进行替换。与步骤S17类似,本方案会识别到待更换靶机防火墙标签的软件名称,以待更换靶机防火墙标签的软件名称找到与第三系统类型相同的更新靶机防火墙标签,然后将更新靶机防火墙标签对第五系统类型的靶机软件标签进行替换。
通过上述方式,本方案在配置相关数据之前,会对相关数据进行校验,可以将与靶机系统匹配的靶机软件和靶机防火墙顺利配置,实现攻击机准确无误的搭建。
S2,根据所述虚拟攻击机配置信息建立第一虚拟攻击机、根据所述虚拟靶机配置信息建立第一虚拟靶机,根据所述防火墙配置信息对所述第一虚拟靶机建立防火墙系统。
在步骤S1配置完成后,本方案会利用虚拟攻击机配置信息建立第一虚拟攻击机,利用虚拟靶机配置信息建立第一虚拟靶机,利用防火墙配置信息对第一虚拟靶机建立防火墙系统。
在一些实施例中,S2(所述根据所述虚拟攻击机配置信息建立第一虚拟攻击机、根据所述虚拟靶机配置信息建立第一虚拟靶机,根据所述防火墙配置信息对所述第一虚拟靶机建立防火墙系统)包括S21-S24:
S21,构建第一虚拟攻击机的攻击机运行环境,为所述攻击机运行环境配置攻击机系统信息,以使所述攻击机运行环境为与攻击机系统信息相同系统类型的运行环境。
本方案会构建第一虚拟攻击机的攻击机运行环境,例如是安卓运行环境或者IOS运行环境,然后为攻击机运行环境配置攻击机系统信息,以使攻击机运行环境为与攻击机系统信息相同系统类型的运行环境。
S22,在所述攻击机运行环境下安装所述攻击机软件信息所对应的攻击机软件。
本方案在攻击机运行环境下安装攻击机软件信息所对应的攻击机软件,例如破译软件、编码软件等。
S23,构建第一虚拟靶机的靶机运行环境,为所述靶机运行环境配置靶机系统信息,以使所述靶机运行环境为与靶机系统信息相同系统类型的运行环境。
本方案会构建第一虚拟靶机的靶机运行环境,例如是安卓运行环境或者IOS运行环境,然后为靶机运行环境配置靶机系统信息,以使靶机运行环境为与靶机系统信息相同系统类型的运行环境。
S24,在所述靶机运行环境下安装所述靶机软件信息所对应的靶机软件,在所述靶机运行环境下安装所述防火墙配置信息所对应的防火墙系统。
本方案在靶机运行环境下安装靶机软件信息所对应的靶机软件,例如聊天软件A、存储软件B等。
在一些实施例中,S24(在所述靶机运行环境下安装所述靶机软件信息所对应的靶机软件,在所述靶机运行环境下安装所述防火墙配置信息所对应的防火墙系统)包括S241-S242:
S241,在所述第一虚拟靶机中建立与所述靶机软件对应的第一监测插件,所述第一监测插件用于对靶机软件的接口进行监测。
本方案设置有第一监测插件,利用第一监测插件对靶机软件的接口进行监测。
S242,所述第一监测插件在判断靶机软件的接口具有登录行为时,则对所述登录行为、登录行为所对应的登录时刻进行记录得到相对应的插件日志。
可以理解的是,当靶机软件被破译后,靶机软件会具有登录行为,本方案会利用第一监测插件对靶机软件的接口进行监测,在判断靶机软件的接口具有登录行为时,对登录行为、登录行为所对应的登录时刻进行记录得到相对应的插件日志。
S3,云服务器接收第一仿真请求端发送的仿真攻击信息,根据所述仿真攻击信息确定目标日志种类、目标时间段以及目标行为信息。
本方案的云服务器会接收第一仿真请求端发送的仿真攻击信息,然后对仿真攻击信息进行解析,得到目标日志种类、目标时间段以及目标行为信息。其中,目标日志种类例如是登录种类、删除数据种类、盗取数据种类等,目标时间段例如是9:00-10:00,目标行为信息例如是针对登录种类的登录行为。
S4,在判断第一虚拟攻击机对第一虚拟靶机完成攻击后,根据所述目标日志种类确定所述第一虚拟靶机内的第一类别日志,根据所述目标时间段对所述第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对。
可以理解的是,在第一虚拟攻击机对第一虚拟靶机完成攻击后,本方案会依据目标日志种类确定第一虚拟靶机内的第一类别日志,根据目标时间段(9:00-10:00)对第一类别日志进行信息提取得到第一信息集合,最后依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对。
需要说明的是,本方案通过上述方式,会先依据目标日志种类确定到第一虚拟靶机内数据类别,然后确定目标时间段内的数据,最后再对时间段内的数据进行比对,得到比对结果,本方案通过逐步定位的方式,对数据进行逐步筛选,确定到小范围内的数据,然后对小范围内的数据进行比对,可以减少数据处理量,同时提高比对效率。
在一些实施例中,S4(所述在判断第一虚拟攻击机对第一虚拟靶机完成攻击后,根据所述目标日志种类确定所述第一虚拟靶机内的第一类别日志,根据所述目标时间段对所述第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对)包括S41- S45:
S41,若接收到第一仿真请求端发送的攻击完成指令,则判断第一虚拟攻击机对第一虚拟靶机完成攻击。
可以理解的是,在第一仿真请求端完成攻击后,会生成攻击完成指令,本方案在接收到攻击完成指令后,会判断第一虚拟攻击机对第一虚拟靶机完成攻击。
S42,根据所述目标日志种类选取第一虚拟靶机内相应种类的第一类别日志,获取第一类别日志中每个第一日志信息的生成时刻,所述第一类别日志为插件日志和/或第一虚拟靶机对应的系统日志。
示例性的,目标日志种类为登录种类,对应的第一类别日志为登录类别日志,本方案会获取第一类别日志中每个第一日志信息的生成时刻,生成时刻例如是9:15,其中,第一类别日志为插件日志和/或第一虚拟靶机对应的系统日志,可以理解的是,插件日志可以是第一监测插件产生的日志,系统日志是第一虚拟靶机对应产生的日志。
S43,将所有位于目标时间段的生成时刻所对应的第一日志信息作为第二日志信息,统计所有的第二日志信息得到第一信息集合。
由于本方案设置有目标时间段,只有在目标时间段内完成攻击才算成功,因此,本方案只统计位于目标时间段的生成时刻所对应的第一日志信息作为第二日志信息,统计所有的第二日志信息得到第一信息集合。
S44,若所述第一信息集合为空集,则输出第二提醒信息。
可以理解的是,如果第一信息集合为空集,说明在目标时间段内学员未完成攻击,此时输出第二提醒信息即可。
S45,若所述第一信息集合不为空集,则依次遍历所有第一信息集合中的每条第二日志信息,将第二日志信息与目标行为信息进行比对。
可以理解的是,如果第一信息集合不为空集,本方案会依次遍历所有第一信息集合中的每条第二日志信息,将第二日志信息与目标行为信息进行比对。可以理解的是,如果比对一致,说明攻击成功。
S5,若判断存在与目标行为信息对应的日志信息,则输出第一提醒信息。
可以理解的是,如果判断存在与目标行为信息对应的日志信息,说明攻击完成,本方案会输出第一提醒信息对工作人员进行提示。
S6,若判断不存在与目标行为信息对应的日志信息,则输出第二提醒信息。
可以理解的是,如果判断不存在与目标行为信息对应的日志信息,说明攻击未完成,本方案会输出第二提醒信息对工作人员进行提示。
在上述实施例的基础上,为了对第一虚拟攻击机和第一虚拟靶机的攻防行为进行评分,本方案还包括S7- S9:
S7,获取第一虚拟靶机中待被攻击的靶机软件的数量得到第一攻击数量。
本方案会获取第一虚拟靶机中待被攻击的靶机软件的数量得到第一攻击数量。示例性的,第一虚拟靶机中待被攻击的靶机软件的数量有3个,分别是聊天软件A、聊天软件B和聊天软件C。
S8,获取第一提醒信息的数量得到第一完成数量,获取每个与第一提醒信息所对应的第二日志信息的生成时刻。
可以理解的是,第一提醒信息是用户完成攻击后生成的信息,本方案会统计第一提醒信息的数量得到第一完成数量。
示例性的,第一虚拟攻击机的对应的第一提醒信息为2,分别是完成聊天软件A、聊天软件B的登录,那么第一完成数量为2。
需要说明的是,在目标时间段内,第一完成数量越大,说明第一虚拟攻击机在一定时间段内攻击成功的次数越多,第一虚拟攻击机的攻击能力越强,相应的评分也就越高。同时,体现出的第一虚拟靶机的防御能力就越差,相应的评分也就越低。
同时,本方案还会获取每个与第一提醒信息所对应的第二日志信息的生成时刻。
需要说明的是,在目标时间段内,第二日志信息的生成时刻越早,对应的第一虚拟攻击机攻击速度就越快,说明第一虚拟攻击机的攻击能力越强,相应的评分也就越高。同时,体现出的第一虚拟靶机的防御能力就越差,相应的评分也就越低。
S9,根据所述第一攻击数量、第一完成数量以及与第一提醒信息所对应的第二日志信息的生成时刻进行综合计算,得到第一虚拟攻击机、第一虚拟靶机的评分系数。
本方案会利用第一攻击数量、第一完成数量以及与第一提醒信息所对应的第二日志信息的生成时刻进行综合计算,得到第一虚拟攻击机、第一虚拟靶机的评分系数。
在一些实施例中,S47(根据所述第一攻击数量、第一完成数量以及与第一提醒信息所对应的第二日志信息的生成时刻进行综合计算,得到第一虚拟攻击机、第一虚拟靶机的评分系数)包括:
根据与第一提醒信息所对应的第二日志信息的生成时刻、攻击起始时刻进行计算,得到相对应的攻击时间段。例如,第一提醒信息所对应的第二日志信息的生成时刻为9:30,攻击起始时刻为9:00,那么对应的攻击时间段为9:00-9:30。
通过以下公式计算第一虚拟攻击机、第一虚拟靶机的评分系数,
;
其中,为第一虚拟攻击机的评分系数,为第一完成数量,为第一攻击数量,为数量权重值,为第个第一提醒信息所对应的第二日志信息的攻击时间段所对应的时长,为第一提醒信息所对应的第二日志信息的数量的上限值,为第一提醒信息所对应的第二日志信息的数量,为时间权重值,为第一常数,为第一虚拟靶机的评分系数,为预设反比例函数。
上述公式中,代表攻击数量维度的系数,第一完成数量越大,对应的攻击数量维度的系数就越大,第一虚拟攻击机的评分也就越高;代表时间维度的系数,总时长越小,时间维度的系数越大,说明攻击越快,第一虚拟攻击机的评分也就越高;其中,数量权重值和时间权重值可以是工作人员预先设置的,数量权重值小于时间权重值,提高攻击时长维度的系数占比。
可以理解的是,第一虚拟攻击机的评分系数越高,对应的攻击能力越强,同时也体现出第一虚拟靶机的防御能力较弱,即第一虚拟靶机的评分系数较低,因此,本方案利用预设反比例函数来求得第一虚拟靶机的评分系数。
参见图3,是本发明实施例提供的一种适用于网络攻防虚拟仿真的数据处理系统的结构示意图,该适用于网络攻防虚拟仿真的数据处理系统包括:
配置调取模块,用于使云服务器接收第一仿真请求端发送的仿真配置数据,根据所述仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息;
建立模块,用于根据所述虚拟攻击机配置信息建立第一虚拟攻击机、根据所述虚拟靶机配置信息建立第一虚拟靶机,根据所述防火墙配置信息对所述第一虚拟靶机建立防火墙系统;
确定模块,用于使云服务器接收第一仿真请求端发送的仿真攻击信息,根据所述仿真攻击信息确定目标日志种类、目标时间段以及目标行为信息;
提取模块,用于在判断第一虚拟攻击机对第一虚拟靶机完成攻击后,根据所述目标日志种类确定所述第一虚拟靶机内的第一类别日志,根据所述目标时间段对所述第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对;
第一提醒模块,用于若判断存在与目标行为信息对应的日志信息,则输出第一提醒信息;
第二提醒模块,用于若判断不存在与目标行为信息对应的日志信息,则输出第二提醒信息。
图3所示实施例的装置对应地可用于执行图2所示方法实施例中的步骤,其实现原理和技术效果类似,此处不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (4)
1.一种适用于网络攻防虚拟仿真的数据处理方法,其特征在于,包括:
云服务器接收第一仿真请求端发送的仿真配置数据,根据所述仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息;
根据所述虚拟攻击机配置信息建立第一虚拟攻击机、根据所述虚拟靶机配置信息建立第一虚拟靶机,根据所述防火墙配置信息对所述第一虚拟靶机建立防火墙系统;
云服务器接收第一仿真请求端发送的仿真攻击信息,根据所述仿真攻击信息确定目标日志种类、目标时间段以及目标行为信息;
在判断第一虚拟攻击机对第一虚拟靶机完成攻击后,根据所述目标日志种类确定所述第一虚拟靶机内的第一类别日志,根据所述目标时间段对所述第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对;
若判断存在与目标行为信息对应的日志信息,则输出第一提醒信息;
若判断不存在与目标行为信息对应的日志信息,则输出第二提醒信息;
所述云服务器接收第一仿真请求端发送的仿真配置数据,根据所述仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息,包括:
所述仿真配置数据包括攻击机系统标签、攻击机软件标签、靶机系统标签、靶机软件标签、以及靶机防火墙标签;
根据所述攻击机系统标签、攻击机软件标签调取云数据库内的攻击机系统信息、攻击机软件信息,根据所述攻击机系统信息、攻击机软件信息得到虚拟攻击机配置信息;
根据所述靶机系统标签、靶机软件标签调取云数据库内的靶机系统信息、靶机软件信息,根据所述靶机系统信息、靶机软件信息得到虚拟靶机配置信息;
根据所述靶机防火墙标签调取云数据库内的防火墙配置信息;
所述根据所述虚拟攻击机配置信息建立第一虚拟攻击机、根据所述虚拟靶机配置信息建立第一虚拟靶机,根据所述防火墙配置信息对所述第一虚拟靶机建立防火墙系统,包括:
构建第一虚拟攻击机的攻击机运行环境,为所述攻击机运行环境配置攻击机系统信息,以使所述攻击机运行环境为与攻击机系统信息相同系统类型的运行环境;
在所述攻击机运行环境下安装所述攻击机软件信息所对应的攻击机软件;
构建第一虚拟靶机的靶机运行环境,为所述靶机运行环境配置靶机系统信息,以使所述靶机运行环境为与靶机系统信息相同系统类型的运行环境;
在所述靶机运行环境下安装所述靶机软件信息所对应的靶机软件,在所述靶机运行环境下安装所述防火墙配置信息所对应的防火墙系统;
在所述靶机运行环境下安装所述靶机软件信息所对应的靶机软件,在所述靶机运行环境下安装所述防火墙配置信息所对应的防火墙系统,包括:
在所述第一虚拟靶机中建立与所述靶机软件对应的第一监测插件,所述第一监测插件用于对靶机软件的接口进行监测;
所述第一监测插件在判断靶机软件的接口具有登录行为时,则对所述登录行为、登录行为所对应的登录时刻进行记录得到相对应的插件日志;
所述在判断第一虚拟攻击机对第一虚拟靶机完成攻击后,根据所述目标日志种类确定所述第一虚拟靶机内的第一类别日志,根据所述目标时间段对所述第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对,包括:
若接收到第一仿真请求端发送的攻击完成指令,则判断第一虚拟攻击机对第一虚拟靶机完成攻击;
根据所述目标日志种类选取第一虚拟靶机内相应种类的第一类别日志,获取第一类别日志中每个第一日志信息的生成时刻,所述第一类别日志为插件日志和/或第一虚拟靶机对应的系统日志;
将所有位于目标时间段的生成时刻所对应的第一日志信息作为第二日志信息,统计所有的第二日志信息得到第一信息集合;
若所述第一信息集合为空集,则输出第二提醒信息;
若所述第一信息集合不为空集,则依次遍历所有第一信息集合中的每条第二日志信息,将第二日志信息与目标行为信息进行比对;
还包括:
获取第一虚拟靶机中待被攻击的靶机软件的数量得到第一攻击数量;
获取第一提醒信息的数量得到第一完成数量,获取每个与第一提醒信息所对应的第二日志信息的生成时刻;
根据所述第一攻击数量、第一完成数量以及与第一提醒信息所对应的第二日志信息的生成时刻进行综合计算,得到第一虚拟攻击机、第一虚拟靶机的评分系数;
根据所述第一攻击数量、第一完成数量以及与第一提醒信息所对应的第二日志信息的生成时刻进行综合计算,得到第一虚拟攻击机、第一虚拟靶机的评分系数,包括:
根据与第一提醒信息所对应的第二日志信息的生成时刻、攻击起始时刻进行计算,得到相对应的攻击时间段;
通过以下公式计算第一虚拟攻击机、第一虚拟靶机的评分系数,
,
其中,为第一虚拟攻击机的评分系数,为第一完成数量,为第一攻击数量,为数量权重值,为第个第一提醒信息所对应的第二日志信息的攻击时间段所对应的时长,为第一提醒信息所对应的第二日志信息的数量的上限值,为第一提醒信息所对应的第二日志信息的数量,为时间权重值,为第一常数,为第一虚拟靶机的评分系数,为预设反比例函数。
2.根据权利要求1所述的适用于网络攻防虚拟仿真的数据处理方法,其特征在于,还包括:
提取所述攻击机系统标签所对应的第一系统类型、提取所述攻击机软件标签所对应的第二系统类型,若所述第一系统类型和第二系统类型相同,则判断所述攻击机系统标签和攻击机软件标签相对应;
若所述第一系统类型和第二系统类型不同,则判断所述攻击机系统标签和攻击机软件标签不对应,将不对应的攻击机软件标签作为待更换软件标签;
根据所述待更换软件标签的软件名称确定与第一系统类型相对应的更新软件标签,将所述更新软件标签对第二系统类型的攻击机软件标签进行替换。
3.根据权利要求1所述的适用于网络攻防虚拟仿真的数据处理方法,其特征在于,还包括:
提取所述靶机系统标签所对应的第三系统类型、提取所述靶机软件标签所对应的第四系统类型,若所述第三系统类型和第四系统类型相同,则判断所述靶机系统标签和靶机软件标签相对应;
若所述第三系统类型和第四系统类型不同,则判断所述靶机系统标签和靶机软件标签不对应,将不对应的靶机软件标签作为待更换软件标签;
根据所述待更换软件标签的软件名称确定与第三系统类型相对应的更新软件标签,将所述更新软件标签对第四系统类型的靶机软件标签进行替换;
提取所述靶机防火墙标签所对应的第五系统类型,若所述第三系统类型和第五系统类型相同,则判断所述靶机系统标签和靶机防火墙标签相对应;
若所述第三系统类型和第五系统类型不同,则判断所述靶机系统标签和靶机防火墙标签不对应,将不对应的靶机防火墙标签作为待更换靶机防火墙标签;
根据所述待更换靶机防火墙标签的防火墙名称确定与第三系统类型相对应的更新靶机防火墙标签,将所述更新靶机防火墙标签对第五系统类型的靶机防火墙标签进行替换。
4.一种适用于网络攻防虚拟仿真的数据处理系统,其特征在于,包括:
配置调取模块,用于使云服务器接收第一仿真请求端发送的仿真配置数据,根据所述仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息;
建立模块,用于根据所述虚拟攻击机配置信息建立第一虚拟攻击机、根据所述虚拟靶机配置信息建立第一虚拟靶机,根据所述防火墙配置信息对所述第一虚拟靶机建立防火墙系统;
确定模块,用于使云服务器接收第一仿真请求端发送的仿真攻击信息,根据所述仿真攻击信息确定目标日志种类、目标时间段以及目标行为信息;
提取模块,用于在判断第一虚拟攻击机对第一虚拟靶机完成攻击后,根据所述目标日志种类确定所述第一虚拟靶机内的第一类别日志,根据所述目标时间段对所述第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对;
第一提醒模块,用于若判断存在与目标行为信息对应的日志信息,则输出第一提醒信息;
第二提醒模块,用于若判断不存在与目标行为信息对应的日志信息,则输出第二提醒信息;
所述云服务器接收第一仿真请求端发送的仿真配置数据,根据所述仿真配置数据调取云数据库内的虚拟攻击机配置信息、虚拟靶机配置信息以及防火墙配置信息,包括:
所述仿真配置数据包括攻击机系统标签、攻击机软件标签、靶机系统标签、靶机软件标签、以及靶机防火墙标签;
根据所述攻击机系统标签、攻击机软件标签调取云数据库内的攻击机系统信息、攻击机软件信息,根据所述攻击机系统信息、攻击机软件信息得到虚拟攻击机配置信息;
根据所述靶机系统标签、靶机软件标签调取云数据库内的靶机系统信息、靶机软件信息,根据所述靶机系统信息、靶机软件信息得到虚拟靶机配置信息;
根据所述靶机防火墙标签调取云数据库内的防火墙配置信息;
所述根据所述虚拟攻击机配置信息建立第一虚拟攻击机、根据所述虚拟靶机配置信息建立第一虚拟靶机,根据所述防火墙配置信息对所述第一虚拟靶机建立防火墙系统,包括:
构建第一虚拟攻击机的攻击机运行环境,为所述攻击机运行环境配置攻击机系统信息,以使所述攻击机运行环境为与攻击机系统信息相同系统类型的运行环境;
在所述攻击机运行环境下安装所述攻击机软件信息所对应的攻击机软件;
构建第一虚拟靶机的靶机运行环境,为所述靶机运行环境配置靶机系统信息,以使所述靶机运行环境为与靶机系统信息相同系统类型的运行环境;
在所述靶机运行环境下安装所述靶机软件信息所对应的靶机软件,在所述靶机运行环境下安装所述防火墙配置信息所对应的防火墙系统;
在所述靶机运行环境下安装所述靶机软件信息所对应的靶机软件,在所述靶机运行环境下安装所述防火墙配置信息所对应的防火墙系统,包括:
在所述第一虚拟靶机中建立与所述靶机软件对应的第一监测插件,所述第一监测插件用于对靶机软件的接口进行监测;
所述第一监测插件在判断靶机软件的接口具有登录行为时,则对所述登录行为、登录行为所对应的登录时刻进行记录得到相对应的插件日志;
所述在判断第一虚拟攻击机对第一虚拟靶机完成攻击后,根据所述目标日志种类确定所述第一虚拟靶机内的第一类别日志,根据所述目标时间段对所述第一类别日志进行信息提取得到第一信息集合,依次遍历所有第一信息集合中的每条日志信息与目标行为信息进行比对,包括:
若接收到第一仿真请求端发送的攻击完成指令,则判断第一虚拟攻击机对第一虚拟靶机完成攻击;
根据所述目标日志种类选取第一虚拟靶机内相应种类的第一类别日志,获取第一类别日志中每个第一日志信息的生成时刻,所述第一类别日志为插件日志和/或第一虚拟靶机对应的系统日志;
将所有位于目标时间段的生成时刻所对应的第一日志信息作为第二日志信息,统计所有的第二日志信息得到第一信息集合;
若所述第一信息集合为空集,则输出第二提醒信息;
若所述第一信息集合不为空集,则依次遍历所有第一信息集合中的每条第二日志信息,将第二日志信息与目标行为信息进行比对;
还包括:
获取第一虚拟靶机中待被攻击的靶机软件的数量得到第一攻击数量;
获取第一提醒信息的数量得到第一完成数量,获取每个与第一提醒信息所对应的第二日志信息的生成时刻;
根据所述第一攻击数量、第一完成数量以及与第一提醒信息所对应的第二日志信息的生成时刻进行综合计算,得到第一虚拟攻击机、第一虚拟靶机的评分系数;
根据所述第一攻击数量、第一完成数量以及与第一提醒信息所对应的第二日志信息的生成时刻进行综合计算,得到第一虚拟攻击机、第一虚拟靶机的评分系数,包括:
根据与第一提醒信息所对应的第二日志信息的生成时刻、攻击起始时刻进行计算,得到相对应的攻击时间段;
通过以下公式计算第一虚拟攻击机、第一虚拟靶机的评分系数,
,
其中,为第一虚拟攻击机的评分系数,为第一完成数量,为第一攻击数量,为数量权重值,为第个第一提醒信息所对应的第二日志信息的攻击时间段所对应的时长,为第一提醒信息所对应的第二日志信息的数量的上限值,为第一提醒信息所对应的第二日志信息的数量,为时间权重值,为第一常数,为第一虚拟靶机的评分系数,为预设反比例函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310069579.6A CN115865519B (zh) | 2023-02-07 | 2023-02-07 | 适用于网络攻防虚拟仿真的数据处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310069579.6A CN115865519B (zh) | 2023-02-07 | 2023-02-07 | 适用于网络攻防虚拟仿真的数据处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115865519A CN115865519A (zh) | 2023-03-28 |
CN115865519B true CN115865519B (zh) | 2023-05-16 |
Family
ID=85657675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310069579.6A Active CN115865519B (zh) | 2023-02-07 | 2023-02-07 | 适用于网络攻防虚拟仿真的数据处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115865519B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103049643A (zh) * | 2012-11-22 | 2013-04-17 | 无锡南理工科技发展有限公司 | 基于风险熵和马尔可夫链方法的移动自组网安全风险评估方法 |
CN110035066A (zh) * | 2019-03-13 | 2019-07-19 | 中国科学院大学 | 一种基于博弈论的攻防行为量化评估方法及系统 |
CN115396167A (zh) * | 2022-08-17 | 2022-11-25 | 合肥天帷信息安全技术有限公司 | 基于大数据的网络信息安全防护方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101411304B1 (ko) * | 2011-05-12 | 2014-06-24 | 한양대학교 에리카산학협력단 | 대상 생명체 특성이 동기화된 가상 에이전트 제공 방법 및 시스템 |
CN103701777B (zh) * | 2013-12-11 | 2016-08-31 | 长春理工大学 | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 |
CN106789233B (zh) * | 2016-12-16 | 2020-07-24 | 华北电力科学研究院有限责任公司 | 一种网络攻防实验平台的自动评分方法及装置 |
CN107483484A (zh) * | 2017-09-13 | 2017-12-15 | 北京椰子树信息技术有限公司 | 一种攻击防护演练方法和装置 |
CN108900513B (zh) * | 2018-07-02 | 2021-05-07 | 哈尔滨工业大学 | 一种基于bp神经网络的ddos效果评估方法 |
CN109376537B (zh) * | 2018-11-06 | 2020-09-15 | 杭州安恒信息技术股份有限公司 | 一种基于多因子融合的资产评分方法及系统 |
CN111897624A (zh) * | 2020-06-23 | 2020-11-06 | 华宇恒拓(天津)科技有限公司 | 一种信息安全网络攻防实验平台的搭建方法 |
CN112532652A (zh) * | 2020-12-21 | 2021-03-19 | 中电福富信息科技有限公司 | 一种基于多源数据的攻击行为画像装置及方法 |
CN113515433B (zh) * | 2021-07-28 | 2023-08-15 | 中移(杭州)信息技术有限公司 | 告警日志处理方法、装置、设备及存储介质 |
CN114510710A (zh) * | 2022-01-29 | 2022-05-17 | 尚蝉(浙江)科技有限公司 | 一种基于xss与sql注入的蜜罐攻击事件识别系统及方法 |
CN115238271A (zh) * | 2022-06-24 | 2022-10-25 | 浙江工业大学 | 基于生成学习的ai安全性检测方法 |
CN115208647A (zh) * | 2022-07-05 | 2022-10-18 | 南京领行科技股份有限公司 | 一种攻击行为处置方法及装置 |
-
2023
- 2023-02-07 CN CN202310069579.6A patent/CN115865519B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103049643A (zh) * | 2012-11-22 | 2013-04-17 | 无锡南理工科技发展有限公司 | 基于风险熵和马尔可夫链方法的移动自组网安全风险评估方法 |
CN110035066A (zh) * | 2019-03-13 | 2019-07-19 | 中国科学院大学 | 一种基于博弈论的攻防行为量化评估方法及系统 |
CN115396167A (zh) * | 2022-08-17 | 2022-11-25 | 合肥天帷信息安全技术有限公司 | 基于大数据的网络信息安全防护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115865519A (zh) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110417721B (zh) | 安全风险评估方法、装置、设备及计算机可读存储介质 | |
CN106992994B (zh) | 一种云服务的自动化监控方法和系统 | |
CN108471429B (zh) | 一种网络攻击告警方法及系统 | |
CN111786950B (zh) | 基于态势感知的网络安全监控方法、装置、设备及介质 | |
CN109600344B (zh) | 识别风险群体的方法、装置及电子设备 | |
CN112214775B (zh) | 防止第三方获取关键图数据信息的对图数据的注入式攻击方法、装置、介质及电子设备 | |
CN111507597A (zh) | 一种网络信息安全风险评估模型和方法 | |
CN114091034A (zh) | 一种安全渗透测试方法、装置、电子设备及存储介质 | |
CN112418259A (zh) | 一种基于直播过程中用户行为的实时规则的配置方法、计算机设备及可读存储介质 | |
Marchetti et al. | Identification of correlated network intrusion alerts | |
CN113033966A (zh) | 风险目标识别方法、装置、电子设备和存储介质 | |
CN114357447A (zh) | 攻击者威胁评分方法及相关装置 | |
CN114157480A (zh) | 网络攻击方案的确定方法、装置、设备和存储介质 | |
CN115865519B (zh) | 适用于网络攻防虚拟仿真的数据处理方法及系统 | |
CN108804501A (zh) | 一种检测有效信息的方法及装置 | |
CN115174251B (zh) | 一种安全告警的误报识别方法、装置以及存储介质 | |
EP4102772A1 (en) | Method and apparatus of processing security information, device and storage medium | |
CN113645286B (zh) | 一种面向数据泄露的Web安全事件取证方法及系统 | |
Raulerson et al. | A framework to facilitate cyber defense situational awareness modeled in an emulated virtual machine testbed | |
CN114090407A (zh) | 基于线性回归模型的接口性能预警方法及其相关设备 | |
CN110489568B (zh) | 生成事件图的方法、装置、存储介质和电子设备 | |
CN109740344B (zh) | 威胁情报模型建立方法、装置、电子设备及存储介质 | |
CN113810351A (zh) | 网络攻击的攻击者确定方法及装置和计算机可读存储介质 | |
CN112434894A (zh) | 一种实时风险控制方法、计算机设备及可读存储介质 | |
CN111882415A (zh) | 一种质量检测模型的训练方法和相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |