CN116032612A - 一种网络攻击靶场的判定方法、装置、设备及介质 - Google Patents
一种网络攻击靶场的判定方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN116032612A CN116032612A CN202211706899.XA CN202211706899A CN116032612A CN 116032612 A CN116032612 A CN 116032612A CN 202211706899 A CN202211706899 A CN 202211706899A CN 116032612 A CN116032612 A CN 116032612A
- Authority
- CN
- China
- Prior art keywords
- attack
- host
- attacker
- attacked
- access verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种网络攻击靶场的判定方法、装置、设备及介质,该方法包括:响应于接收到的攻击推演请求,获取用户输入的攻击者主机信息、被攻击者主机信息和攻击工具;从数据库中获取攻击工具对应的攻击规则;使攻击者主机信息对应的攻击者主机根据攻击规则,对被攻击者主机信息对应的被攻击者主机进行网络攻击,得到攻击判定结果。本发明的攻击规则存储在数据中或生成对应的规则文件,通过将攻击规则与推演靶场引擎的攻击业务分离,实现即改即用,当对攻击规则进行添加或修改时,无需重新编译判定逻辑代码,减轻了推演靶场引擎的存储负担,当进行攻击推演时,推演靶场引擎直接从数据库中提取对应的攻击规则即可,提高了数据处理的灵活性。
Description
背景技术
在网络攻击推演靶场中,推演靶场引擎是一种进行网络攻击推演的工具,其作用为对输入的参数进行判定,来得到网络攻击的推演结果。目前推演靶场引擎的输入的参数中包括攻击工具的攻击规则,而由于攻击工具为变量,其对应的数量级也会随着攻击需求的改变而增多,随着攻击工具的增多,传统的推演靶场引擎中需要存储的攻击规则也会随之增加,且每当增加一个攻击工具,就需在推演靶场引擎中添加对应的攻击规则,而当根据实际需求来修改攻击规则时,推演靶场引擎中对应的判定逻辑代码也要随之修改,所以,传统的推演靶场引擎的判定方法应用灵活性差,且随着推演次数的增加和攻击工具数量的增加,会加大推演靶场引擎中存储的数量级,导致其数据处理性能下降。
发明内容
有鉴于此,本发明提供一种网络攻击靶场的判定方法、装置、设备及介质,至少部分解决现有的推演靶场引擎的判定方法应用灵活性差的技术问题,本发明采用的技术方案为:
根据本申请的一个方面,提供一种网络攻击靶场的判定方法,包括:
响应于接收到的攻击推演请求,获取用户输入的攻击者主机信息、被攻击者主机信息和攻击工具;
从预设的数据库中获取攻击工具对应的攻击规则;
使攻击者主机信息对应的攻击者主机根据攻击规则,通过攻击工具对被攻击者主机信息对应的被攻击者主机进行网络攻击,得到攻击判定结果。
在本申请的一种示例性实施例中,使攻击者主机信息对应的攻击者主机根据攻击规则,通过攻击工具对被攻击者主机信息对应的被攻击者主机进行网络攻击,得到攻击判定结果,包括:
根据攻击者主机信息和被攻击者主机信息,对被攻击者主机信息对应的被攻击者主机进行访问验证,得到访问验证结果;
根据访问验证结果和攻击规则,使攻击者主机信息对应的攻击者主机对被攻击者主机进行网络攻击,得到攻击判定结果。
在本申请的一种示例性实施例中,根据攻击者主机信息和被攻击者主机信息,对被攻击者主机信息对应的被攻击者主机进行访问验证,得到访问验证结果,包括:
对被攻击者主机信息对应的被攻击者主机进行访问验证;
若被攻击者主机信息对应的被攻击者主机地址节点与攻击者主机信息对应的攻击者主机地址节点相同,则对应的访问验证结果为访问验证成功;
若被攻击者主机信息对应的被攻击者主机地址节点与攻击者主机信息对应的攻击者主机地址节点不同,则进行子网验证,得到对应的访问验证结果。
在本申请的一种示例性实施例中,若被攻击者主机信息对应的被攻击者主机地址节点与攻击者主机信息对应的攻击者主机地址节点不同,则进行子网验证,得到对应的访问验证结果,包括:
若被攻击者主机地址节点与攻击者主机地址节点不同,则验证被攻击者主机地址节点与攻击者主机地址节点是否处于同一网络子网中;
若被攻击者主机地址节点与攻击者主机地址节点处于同一网络子网中,则对应的访问验证结果为访问验证成功;否则,则对应的访问验证结果为访问验证失败。
在本申请的一种示例性实施例中,根据访问验证结果和攻击规则,使攻击者主机信息对应的攻击者主机对被攻击者主机进行网络攻击,得到攻击判定结果,包括:
若访问验证结果为访问验证成功,则对攻击规则进行解析,得到对应的攻击约束策略;
从数据库中获取被攻击者主机地址节点的所有属性列表;
将被攻击者主机地址节点的所有属性列表与攻击约束策略进行比较,得到攻击判定结果。
在本申请的一种示例性实施例中,将被攻击者主机地址节点的所有属性列表与攻击约束策略进行比较,得到攻击判定结果,包括:
若被攻击者主机地址节点的所有属性列表中的属性均满足攻击约束策略,则将攻击成功确定为攻击判定结果;否则,将攻击失败确定为攻击判定结果。
在本申请的一种示例性实施例中,根据访问验证结果和攻击规则,使攻击者主机信息对应的攻击者主机对被攻击者主机进行网络攻击,得到攻击判定结果,还包括:
若访问验证结果为访问验证失败,则将攻击失败确定为攻击判定结果。
根据本申请的一个方面,提供一种网络攻击靶场的判定装置,包括:
请求响应模块,用于响应接收的攻击推演请求,获取用户输入的攻击者主机信息、被攻击者主机信息和攻击工具;
规则获取模块,用于从预设的数据库中获取攻击工具对应的攻击规则;
结果判定模块,用于攻击者主机信息对应的攻击者主机根据攻击规则,通过攻击工具对被攻击者主机信息对应的被攻击者主机进行网络攻击,得到攻击判定结果。
根据本申请的一个方面,提供一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现所述网络攻击靶场的判定方法。
根据本申请的一个方面,提供一种电子设备,包括处理器和所述的非瞬时性计算机可读存储介质。
本发明至少具有以下有益效果:
本发明通过提取数据库中的攻击规则,来使攻击者主机根据攻击规则,对被攻击者主机进行网络攻击,以得到攻击判定结果,攻击规则存储在数据中或生成对应的规则文件,通过将攻击规则与推演靶场引擎的攻击业务分离,实现即改即用,当对攻击规则进行添加或修改时,只需要修改对应的数据库中的判定逻辑代码,或修改对应的规则文件,而无需重新编译判定逻辑代码,减轻了推演靶场引擎的存储负担,当进行攻击推演时,推演靶场引擎直接从数据库中提取对应的攻击规则即可,提高了数据处理的灵活性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的网络攻击靶场的判定方法的流程图;
图2为本发明实施例提供的网络攻击靶场的判定装置的框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
推演靶场引擎对输入的参数进行判定,来得到对应的判定结果,作为网络攻击的攻击结果或为网络攻击中下一步的入口条件的判定结果。在推演靶场引擎中输入的参数包括攻击工具的攻击规则,攻击工具即推演靶场引擎中的装备,其对应的攻击规则即推演靶场引擎中对应的装备规则,要推演网络攻击状态,就要应用到攻击工具,通过攻击工具来实现攻击者对被攻击者的网络攻击,而攻击工具对应的判定逻辑代码即对应的攻击规则,随着推演靶场引擎的攻击推演次数的增加,其应用的攻击工具的类型的数量也会随之增加,其对应的攻击规则的数量也会随之加大,传统的网络攻击靶场的判定方法中应用的攻击规则会存储在推演靶场引擎中,随着推演靶场引擎中的攻击规则的存储数量增加,推演靶场引擎也会变得臃肿,会导致其数据处理性能下降,且当根据实际需求来修改推演靶场引擎中的攻击规则时,推演靶场引擎中对应的判定逻辑代码也要随之修改,传统的推演靶场引擎是将攻击业务和攻击规则都集成在自身,灵活性较差,所以,就需提出一种可以灵活的根据不同的攻击需求来提取对应的攻击规则的网络攻击靶场的判定方法。
一种网络攻击靶场的判定方法,如图1所示,包括:
步骤S100、响应于接收到的攻击推演请求,获取用户输入的攻击者主机信息、被攻击者主机信息和攻击工具;
所述的网络攻击靶场的判定方法应用在推演靶场引擎中,推演靶场引擎接收到攻击推演请求,获取用户输入的与攻击推演请求对应的攻击者主机信息、被攻击者主机信息和攻击工具,攻击者主机信息为在攻击推演过程中的攻击者的主机信息,包括对应的IP地址节点等,被攻击者主机信息为在攻击推演过程中的被攻击者的主机信息,也即目标主机的信息,包括目标主机的IP地址节点等,攻击工具则是进行网络攻击所应用的工具,其可以为信息搜集工具,也可以为网络攻击工具,攻击工具对应有服务功能,推演靶场引擎通过攻击工具,以被攻击者主机为目标进行网络攻击。
步骤S200、从预设的数据库中获取攻击工具对应的攻击规则;
不同类型的攻击工具对应有不同的攻击规则,攻击规则即攻击工具的判定逻辑代码,用于规定攻击工具的攻击方式、攻击范围、攻击媒介、节点条件等,可分为通用规则、节点规则与节点影响,其中,节点规则可细分为起始节点规则与目标节点规则。攻击规则存储在数据中或生成对应的规则文件,通过将攻击规则与推演靶场引擎的攻击业务分离,实现即改即用,当对攻击规则进行添加或修改时,只需要修改对应的数据库中的判定逻辑代码,或修改对应的规则文件,而无需重新编译判定逻辑代码,减轻了推演靶场引擎的存储负担,当进行攻击推演时,推演靶场引擎直接从数据库中提取对应的攻击规则即可,提高了数据处理的灵活性。
步骤S300、使攻击者主机信息对应的攻击者主机根据攻击规则,通过攻击工具对被攻击者主机信息对应的被攻击者主机进行网络攻击,得到攻击判定结果;
进一步,步骤S300中,使攻击者主机信息对应的攻击者主机根据攻击规则,通过攻击工具对被攻击者主机信息对应的被攻击者主机进行网络攻击,得到攻击判定结果,包括:
步骤S310、根据攻击者主机信息和被攻击者主机信息,对被攻击者主机信息对应的被攻击者主机进行访问验证,得到访问验证结果;
步骤S320、根据访问验证结果和攻击规则,使攻击者主机信息对应的攻击者主机对被攻击者主机进行网络攻击,得到攻击判定结果。
访问验证,即可访问性判定,用于验证被攻击者主机是否可以被访问,如果可以被访问,则进行下一攻击步骤,反之,则退出攻击判定方法。
具体的,步骤S310中,根据攻击者主机信息和被攻击者主机信息,对被攻击者主机信息对应的被攻击者主机进行访问验证,得到访问验证结果,包括:
步骤S311、对被攻击者主机信息对应的被攻击者主机进行访问验证;
步骤S312、若被攻击者主机信息对应的被攻击者主机地址节点与攻击者主机信息对应的攻击者主机地址节点相同,则对应的访问验证结果为访问验证成功;
若被攻击者主机地址节点与攻击者主机地址节点相同,则表示被攻击者主机与攻击者主机为本地主机,表示攻击者主机可以被被攻击者主机访问,则对应的访问验证结果为访问验证成功。
步骤S313、若被攻击者主机信息对应的被攻击者主机地址节点与攻击者主机信息对应的攻击者主机地址节点不同,则进行子网验证,得到对应的访问验证结果。
若被攻击者主机地址节点与攻击者主机地址节点不同,则需要再进行子网验证,来判定被攻击者主机和攻击者主机是否处于同一子网、域表、子表中。
具体的,步骤S313中,若被攻击者主机信息对应的被攻击者主机地址节点与攻击者主机信息对应的攻击者主机地址节点不同,则进行子网验证,得到对应的访问验证结果,包括:
步骤S3131、若被攻击者主机地址节点与攻击者主机地址节点不同,则验证被攻击者主机地址节点与攻击者主机地址节点是否处于同一网络子网中;
步骤S3132、若被攻击者主机地址节点与攻击者主机地址节点处于同一网络子网中,则对应的访问验证结果为访问验证成功;否则,则对应的访问验证结果为访问验证失败。
子网验证先判断被攻击者主机的可访问性类型,匹配被攻击者主机地址节点与攻击者主机地址节点之间是否在同一子网或域下,子网匹配所有网络配置的ID,查询子网、域表、子表,若存在于同一子网、域下,则对应的访问验证结果为访问验证成功,反之,则访问验证失败。
具体的,步骤S320中,根据访问验证结果和攻击规则,使攻击者主机信息对应的攻击者主机对被攻击者主机进行网络攻击,得到攻击判定结果,包括:
步骤S321、若访问验证结果为访问验证成功,则对攻击规则进行解析,得到对应的攻击约束策略;
步骤S322、从数据库中获取被攻击者主机地址节点的所有属性列表;
步骤S323、将被攻击者主机地址节点的所有属性列表与攻击约束策略进行比较,得到攻击判定结果;
步骤S324、若访问验证结果为访问验证失败,则将攻击失败确定为攻击判定结果。
具体的,步骤S323中,将被攻击者主机地址节点的所有属性列表与攻击约束策略进行比较,得到攻击判定结果,包括:
步骤S3231、若被攻击者主机地址节点的所有属性列表中的属性均满足攻击约束策略,则将攻击成功确定为攻击判定结果;否则,将攻击失败确定为攻击判定结果。
攻击判定结果即根据攻击规则对被攻击者主机进行专有适用性的判定结果,专有适用性判定是指根据节点以及工具的规则来判断工具是否能执行并达到相应效果的判定方法,使用规则解析器将攻击工具在被攻击者主机地址节点的攻击规则解析为单个约束,根据选取的被攻击者主机地址节点,从数据库中提取被攻击者主机地址节点的所有属性列表,将攻击规则中的一系列属性值与被攻击者主机地址节点中存在的属性值进行对比判断,得到对应的攻击判定结果,再将判定结果和对应的日志文件进行输出。
一种网络攻击靶场的判定装置100,如图2所示,包括:
请求响应模块110,用于响应接收的攻击推演请求,获取用户输入的攻击者主机信息、被攻击者主机信息和攻击工具;
规则获取模块120,用于从预设的数据库中获取攻击工具对应的攻击规则;
结果判定模块130,用于攻击者主机信息对应的攻击者主机根据攻击规则,通过攻击工具对被攻击者主机信息对应的被攻击者主机进行网络攻击,得到攻击判定结果。
其中,结果判定模块130还用于:
对被攻击者主机信息对应的被攻击者主机进行访问验证;
若被攻击者主机信息对应的被攻击者主机地址节点与攻击者主机信息对应的攻击者主机地址节点相同,则对应的访问验证结果为访问验证成功;
若被攻击者主机地址节点与攻击者主机地址节点不同,则验证被攻击者主机地址节点与攻击者主机地址节点是否处于同一网络子网中;
若被攻击者主机地址节点与攻击者主机地址节点处于同一网络子网中,则对应的访问验证结果为访问验证成功;否则,则对应的访问验证结果为访问验证失败;
若访问验证结果为访问验证成功,则对攻击规则进行解析,得到对应的攻击约束策略;
从数据库中获取被攻击者主机地址节点的所有属性列表;
若被攻击者主机地址节点的所有属性列表中的属性均满足攻击约束策略,则将攻击成功确定为攻击判定结果;否则,将攻击失败确定为攻击判定结果;
若访问验证结果为访问验证失败,则将攻击失败确定为攻击判定结果。
本发明的实施例还提供一种计算机程序产品,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使该电子设备执行本说明书上述描述的根据本发明各种示例性实施方式的方法中的步骤。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
根据本发明的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同系统组件(包括储存器和处理器)的总线。
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(RAM)和/或高速缓存储存器,还可以进一步包括只读储存器(ROM)。
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种网络攻击靶场的判定方法,其特征在于,包括:
响应于接收到的攻击推演请求,获取用户输入的攻击者主机信息、被攻击者主机信息和攻击工具;
从预设的数据库中获取所述攻击工具对应的攻击规则;
使所述攻击者主机信息对应的攻击者主机根据所述攻击规则,通过所述攻击工具对所述被攻击者主机信息对应的被攻击者主机进行网络攻击,得到攻击判定结果。
2.根据权利要求1所述的方法,其特征在于,使所述攻击者主机信息对应的攻击者主机根据所述攻击规则,通过所述攻击工具对所述被攻击者主机信息对应的被攻击者主机进行网络攻击,得到攻击判定结果,包括:
根据所述攻击者主机信息和被攻击者主机信息,对所述被攻击者主机信息对应的被攻击者主机进行访问验证,得到访问验证结果;
根据所述访问验证结果和所述攻击规则,使所述攻击者主机信息对应的攻击者主机对所述被攻击者主机进行网络攻击,得到攻击判定结果。
3.根据权利要求2所述的方法,其特征在于,根据所述攻击者主机信息和被攻击者主机信息,对所述被攻击者主机信息对应的被攻击者主机进行访问验证,得到访问验证结果,包括:
对所述被攻击者主机信息对应的被攻击者主机进行访问验证;
若所述被攻击者主机信息对应的被攻击者主机地址节点与所述攻击者主机信息对应的攻击者主机地址节点相同,则对应的访问验证结果为访问验证成功;
若所述被攻击者主机信息对应的被攻击者主机地址节点与所述攻击者主机信息对应的攻击者主机地址节点不同,则进行子网验证,得到对应的访问验证结果。
4.根据权利要求3所述的方法,其特征在于,若所述被攻击者主机信息对应的被攻击者主机地址节点与所述攻击者主机信息对应的攻击者主机地址节点不同,则进行子网验证,得到对应的访问验证结果,包括:
若所述被攻击者主机地址节点与所述攻击者主机地址节点不同,则验证所述被攻击者主机地址节点与所述攻击者主机地址节点是否处于同一网络子网中;
若所述被攻击者主机地址节点与所述攻击者主机地址节点处于同一网络子网中,则对应的访问验证结果为访问验证成功;否则,则对应的访问验证结果为访问验证失败。
5.根据权利要求4所述的方法,其特征在于,根据所述访问验证结果和所述攻击规则,使所述攻击者主机信息对应的攻击者主机对所述被攻击者主机进行网络攻击,得到攻击判定结果,包括:
若所述访问验证结果为访问验证成功,则对所述攻击规则进行解析,得到对应的攻击约束策略;
从数据库中获取所述被攻击者主机地址节点的所有属性列表;
将所述被攻击者主机地址节点的所有属性列表与攻击约束策略进行比较,得到攻击判定结果。
6.根据权利要求5所述的方法,其特征在于,将所述被攻击者主机地址节点的所有属性列表与攻击约束策略进行比较,得到攻击判定结果,包括:
若所述被攻击者主机地址节点的所有属性列表中的属性均满足所述攻击约束策略,则将攻击成功确定为攻击判定结果;否则,将攻击失败确定为攻击判定结果。
7.根据权利要求5所述的方法,其特征在于,根据所述访问验证结果和所述攻击规则,使所述攻击者主机信息对应的攻击者主机对所述被攻击者主机进行网络攻击,得到攻击判定结果,还包括:
若所述访问验证结果为访问验证失败,则将攻击失败确定为攻击判定结果。
8.一种网络攻击靶场的判定装置,其特征在于,包括:
请求响应模块,用于响应接收的攻击推演请求,获取用户输入的攻击者主机信息、被攻击者主机信息和攻击工具;
规则获取模块,用于从预设的数据库中获取攻击工具对应的攻击规则;
结果判定模块,用于攻击者主机信息对应的攻击者主机根据攻击规则,通过攻击工具对被攻击者主机信息对应的被攻击者主机进行网络攻击,得到攻击判定结果。
9.一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,其特征在于,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-7中任意一项的所述方法。
10.一种电子设备,其特征在于,包括处理器和权利要求9中所述的非瞬时性计算机可读存储介质。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211706899.XA CN116032612A (zh) | 2022-12-29 | 2022-12-29 | 一种网络攻击靶场的判定方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211706899.XA CN116032612A (zh) | 2022-12-29 | 2022-12-29 | 一种网络攻击靶场的判定方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116032612A true CN116032612A (zh) | 2023-04-28 |
Family
ID=86090671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211706899.XA Pending CN116032612A (zh) | 2022-12-29 | 2022-12-29 | 一种网络攻击靶场的判定方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116032612A (zh) |
-
2022
- 2022-12-29 CN CN202211706899.XA patent/CN116032612A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110830234B (zh) | 一种用户流量分配方法及装置 | |
CN111416811A (zh) | 越权漏洞检测方法、系统、设备及存储介质 | |
CN110858172A (zh) | 一种自动化测试代码生成方法和装置 | |
CN112187799A (zh) | 资源访问策略生成方法及装置、存储介质、电子设备 | |
CN111435393A (zh) | 对象漏洞的检测方法、装置、介质及电子设备 | |
CN112346989A (zh) | 一种接口测试方法、装置、介质和计算设备 | |
CN115987641A (zh) | 一种攻击测试方法、装置、电子设备及存储介质 | |
CN115766184A (zh) | 一种网页数据处理方法、装置、电子设备及存储介质 | |
CN117009911B (zh) | 一种目标事件的异常判定方法、装置、介质及电子设备 | |
CN117725594A (zh) | 智能合约的多重复合检测方法、装置、设备及存储介质 | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
CN115412358B (zh) | 网络安全风险评估方法、装置、电子设备及存储介质 | |
CN116032612A (zh) | 一种网络攻击靶场的判定方法、装置、设备及介质 | |
CN111681093B (zh) | 一种展示资源页面的方法、装置和电子设备 | |
CN114357449A (zh) | 异常进程检测方法及装置、电子设备和存储介质 | |
CN114090514A (zh) | 分布式系统的日志检索方法及装置 | |
CN114679295A (zh) | 防火墙安全配置方法及装置 | |
US9191267B2 (en) | Device management for determining the effects of management actions | |
CN112527802A (zh) | 基于键值数据库的软链接方法及装置 | |
CN117040938B (zh) | 一种异常ip检测方法及装置、电子设备及存储介质 | |
CN113900895B (zh) | 信息处理方法、信息处理装置、存储介质与电子设备 | |
CN112764950B (zh) | 一种基于组合行为的事件交互方法、装置和电子设备 | |
CN111177704B (zh) | 一种捆绑识别方法、装置、设备及介质 | |
CN117034210B (zh) | 一种事件画像的生成方法、装置、存储介质及电子设备 | |
CN117009962B (zh) | 一种基于有效标签的异常检测方法、装置、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |