CN116488923A - 一种基于openstack的网络攻击场景构建方法 - Google Patents

一种基于openstack的网络攻击场景构建方法 Download PDF

Info

Publication number
CN116488923A
CN116488923A CN202310523804.9A CN202310523804A CN116488923A CN 116488923 A CN116488923 A CN 116488923A CN 202310523804 A CN202310523804 A CN 202310523804A CN 116488923 A CN116488923 A CN 116488923A
Authority
CN
China
Prior art keywords
attack
network
openstack
scene
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202310523804.9A
Other languages
English (en)
Inventor
江海明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pan Yu Network Technology Co ltd
Original Assignee
Shanghai Pan Yu Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pan Yu Network Technology Co ltd filed Critical Shanghai Pan Yu Network Technology Co ltd
Priority to CN202310523804.9A priority Critical patent/CN116488923A/zh
Publication of CN116488923A publication Critical patent/CN116488923A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全领域,具体为一种基于openstack的网络攻击场景构建方法,其包括以下步骤:S1、安装配置OpenStack环境;S2、创建网络攻击场景;S3、监控攻击情况;S4、分析攻击场景;S5、动态配置参数:在分析攻击场景的基础上,调整攻击工具的参数、网络环境参数和计算资源分配配置,来优化攻击的效果和速度,并进行配置更新;S6、循环改进。本发明中,通过对攻击场景的分析和动态配置参数以及循环改进,解决了现有技术无法对网络攻击场景动态配置的问题。

Description

一种基于openstack的网络攻击场景构建方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于openstack的网络攻击场景构建方法。
背景技术
openstack为私有云和公有云提供可扩展的弹性的云计算服务,项目目标是提供实施简单、可大规模扩展、丰富、标准统一的云计算管理平台。随着网络攻击越演越烈,网络安全防护已经是一项极为重要的工作。
为了研究攻击者手段,可以通过模拟网络攻击场景的方式来实现,在openstack环境中构建网络攻击场景,实现攻击再现,从而针对性采取相应的安全措施,有助于提高网络安全。但现有的网络攻击场景构建方法无法对网络攻击场景进行动态配置,网络攻击场景较为单一,网络攻击再现效率低。
发明内容
本发明目的是针对背景技术中存在的现有的网络攻击场景构建方式无法对网络攻击场景进行动态配置的问题,提出一种基于openstack的网络攻击场景构建方法。
本发明的技术方案:一种基于openstack的网络攻击场景构建方法,包括以下步骤:
S1、安装配置OpenStack环境:在计算机上安装OpenStack环境,配置好网络和存储服务,以创建虚拟机、网络、路由和存储资源;
S2、创建网络攻击场景:创建多个虚拟机用于网络攻击场景的搭建,同时配置相对应的网络环境,其中部分虚拟机设为攻击方,其他部分虚拟机作为受攻击方,在攻击方的虚拟机上安装攻击工具,对受攻击方虚拟机进行攻击测试,在受攻击方上安装安全工具;
S3、监控攻击情况:使用OpenStack提供的网络监控工具,监测攻击的流量和效果;
S4、分析攻击场景:通过对攻击场景的数据分析,确定攻击的瓶颈和漏洞,评估攻击效果和效率;
S5、动态配置参数:在分析攻击场景的基础上,调整攻击工具的参数、网络环境参数和计算资源分配配置,来优化攻击的效果和速度,并进行配置更新;
S6、循环改进:随着受攻击方场景的演变和新技术的出现,不断改进攻击的配置策略以适应环境的变化,并进行配置更新测试,实现网络攻击场景的动态配置。
优选的,S2中,攻击工具为Metasploit、Nmap、Wireshark、Aircrack-ng,其中的一种或多种;网络环境包括创建虚拟网络、路由器和子网,以便虚拟机之间进行通信和攻击。
优选的,S2中,安全工具包括IDS/IPS、SIEM、WAF、DLP和恶意软件分析工具,如AWVS和Burp;其中,IDS/IPS为入侵检测/防御系统,用于监测主机或网络是否受到攻击,SIEM为安全信息和事件管理系统,用于收集、汇总和分析安全日志和事件,以便监测和响应威胁事件,WAF为Web应用防火墙,用于检测和阻挡Web攻击,如SQL注入、XSS攻击、命令注入等,DLP为数据丢失预防系统,用于防止机密数据泄露。
优选的,S3中,OpenStack提供的网络监控工具包括Ceilometer、Neutron、Cinder;其中Ceilometer是OpenStack的计量和数据采集服务,用于监测虚拟机和网络资源使用情况,Neutron是OpenStack的网络服务,提供网络安全、负载均衡和VPN功能,并提供多种网络监控工具来监测网络流量和性能,Cinder是OpenStack的块存储服务,提供存储监控和容错管理功能,监测存储性能和健康状态。
优选的,S3中,监控的参数包括攻击强度、攻击目标的反应和漏洞信息。
优选的,S4中,攻击场景的数据分析包括流量分析、行为分析、应用程序分析和日志分析;流量分析用来监测攻击过程中发送和接收的网络数据流量,以预测和分析攻击类型和目标,行为分析对攻击过程中的异常行为进行分析,如访问未授权的信息、探测端口、扫描漏洞等,如果发现异常行为,需要及时采取措施应对,应用程序分析检测攻击者是否能够使用Web应用程序漏洞来攻击系统,以及攻击者是否能够访问机密数据,日志分析监测并记录安全日志,以便进行后续分析和审计。
优选的,S4中,攻击效果和效率评估公式为:
攻击效果=(受攻击方系统受损程度/攻击方预期的受损程度)×100%
攻击效率=(攻击方花费的时间/攻击效果)×100%。
优选的,S5中,以Metasploit为例,调整参数设置、环境变量和TCP窗口大小;参数设置针对不同的攻击目标,设置攻击脚本中的参数,包括但不限于IP地址和检测端口,环境变量根据攻击目标的不同调整,确保攻击时的环境和受攻击方目标机器的环境匹配,TCP窗口大小可以提高攻击效率和成功率。
与现有技术相比,本发明具有如下有益的技术效果:通过对攻击场景的分析和动态配置参数以及循环改进,解决了现有技术无法对网络攻击场景动态配置的问题,可进一步对配置过程实现可视化,通过了解网络攻击者的攻击方式,为网络攻击场景的调整提供更为精确的参考,同时也为攻击追溯和攻击取证提供了基础支撑。
附图说明
图1为本发明一种实施例的结构示意图;
图2为攻击工具示意图;
图3为安全工具示意图;
图4为网络监控工具示意图。
具体实施方式
实施例一
如图1所示,本发明提出的一种基于openstack的网络攻击场景构建方法,包括以下步骤:
S1、安装配置OpenStack环境:在计算机上安装OpenStack环境,配置好网络和存储服务,以创建虚拟机、网络、路由和存储资源;
S2、创建网络攻击场景:创建多个虚拟机用于网络攻击场景的搭建,同时配置相对应的网络环境,其中部分虚拟机设为攻击方,其他部分虚拟机作为受攻击方,在攻击方的虚拟机上安装攻击工具,对受攻击方虚拟机进行攻击测试,在受攻击方上安装安全工具;
S3、监控攻击情况:使用OpenStack提供的网络监控工具,监测攻击的流量和效果;
S4、分析攻击场景:通过对攻击场景的数据分析,确定攻击的瓶颈和漏洞,评估攻击效果和效率;
S5、动态配置参数:在分析攻击场景的基础上,调整攻击工具的参数、网络环境参数和计算资源分配配置,来优化攻击的效果和速度,并进行配置更新;
S6、循环改进:随着受攻击方场景的演变和新技术的出现,不断改进攻击的配置策略以适应环境的变化,并进行配置更新测试,实现网络攻击场景的动态配置。
本实施例中,通过对攻击场景的分析和动态配置参数以及循环改进,解决了现有技术无法对网络攻击场景动态配置的问题,可进一步对配置过程实现可视化,通过了解网络攻击者的攻击方式,为网络攻击场景的调整提供更为精确的参考,同时也为攻击追溯和攻击取证提供了基础支撑。
实施例二
如图2所示,本发明提出的一种基于openstack的网络攻击场景构建方法,相较于实施例一,S2中,攻击工具为Metasploit、Nmap、Wireshark、Aircrack-ng,其中的一种或多种;网络环境包括创建虚拟网络、路由器和子网,以便虚拟机之间进行通信和攻击。
如图3所示,S2中,安全工具包括IDS/IPS、SIEM、WAF、DLP和恶意软件分析工具,如AWVS和Burp;其中,IDS/IPS为入侵检测/防御系统,用于监测主机或网络是否受到攻击,SIEM为安全信息和事件管理系统,用于收集、汇总和分析安全日志和事件,以便监测和响应威胁事件,WAF为Web应用防火墙,用于检测和阻挡Web攻击,如SQL注入、XSS攻击、命令注入等,DLP为数据丢失预防系统,用于防止机密数据泄露。
如图4所示,S3中,OpenStack提供的网络监控工具包括Ceilometer、Neutron、Cinder;其中Ceilometer是OpenStack的计量和数据采集服务,用于监测虚拟机和网络资源使用情况,Neutron是OpenStack的网络服务,提供网络安全、负载均衡和VPN功能,并提供多种网络监控工具来监测网络流量和性能,Cinder是OpenStack的块存储服务,提供存储监控和容错管理功能,监测存储性能和健康状态。监控的参数包括攻击强度、攻击目标的反应和漏洞信息。
实施例三
本发明提出的一种基于openstack的网络攻击场景构建方法,相较于实施例一,S4中,攻击场景的数据分析包括流量分析、行为分析、应用程序分析和日志分析;流量分析用来监测攻击过程中发送和接收的网络数据流量,以预测和分析攻击类型和目标,行为分析对攻击过程中的异常行为进行分析,如访问未授权的信息、探测端口、扫描漏洞等,如果发现异常行为,需要及时采取措施应对,应用程序分析检测攻击者是否能够使用Web应用程序漏洞来攻击系统,以及攻击者是否能够访问机密数据,日志分析监测并记录安全日志,以便进行后续分析和审计。
攻击效果和效率评估公式为:
攻击效果=(受攻击方系统受损程度/攻击方预期的受损程度)×100%
攻击效率=(攻击方花费的时间/攻击效果)×100%
其中,受攻击方受损程度用来评估攻击对目标系统所造成的影响程度,包括数据泄露、系统瘫痪、财务损失等;攻击方预期的受损程度为攻击者事先估计的攻击所能获得的收益,包括盗取敏感信息、获得财富、破坏竞争对手等;攻击方花费的时间是指攻击者完成攻击所需的时间,通常包括研究目标系统、攻击预测、攻击实施等环节。
本实施例中,攻击效果是指攻击所造成的影响和目标受损程度的比例,是衡量攻击是否达成预期目标的一个重要因素,攻击效率是指攻击所造成的影响与攻击方花费的时间的比例,是衡量攻击是否高效的一个重要因素。通过对攻击效果和攻击效率的计算,能够对攻击进行直观评价,便于改进攻击手段,进而在攻击场景中寻找提高防御攻击手段的方式,提高网络安全。
实施例四
本发明提出的一种基于openstack的网络攻击场景构建方法,相较于实施例一,S5中,以Metasploit为例,调整参数设置、环境变量和TCP窗口大小;参数设置针对不同的攻击目标,设置攻击脚本中的参数,包括但不限于IP地址和检测端口,环境变量根据攻击目标的不同调整,确保攻击时的环境和受攻击方目标机器的环境匹配,TCP窗口大小可以提高攻击效率和成功率。
本实施例中,除了Metasploit,还有其他安全工具也可以进行类似的配置调整,调整配置需要根据具体的攻击目标、网络环境和工具特性进行分析和评估,以确保调整后的策略能够提高攻击成功率和效率。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于此,在所属技术领域的技术人员所具备的知识范围内,在不脱离本发明宗旨的前提下还可以作出各种变化。

Claims (8)

1.一种基于openstack的网络攻击场景构建方法,其特征在于,包括以下步骤:
S1、安装配置OpenStack环境:在计算机上安装OpenStack环境,配置好网络和存储服务,以创建虚拟机、网络、路由和存储资源;
S2、创建网络攻击场景:创建多个虚拟机用于网络攻击场景的搭建,同时配置相对应的网络环境,其中部分虚拟机设为攻击方,其他部分虚拟机作为受攻击方,在攻击方的虚拟机上安装攻击工具,对受攻击方虚拟机进行攻击测试,在受攻击方上安装安全工具;
S3、监控攻击情况:使用OpenStack提供的网络监控工具,监测攻击的流量和效果;
S4、分析攻击场景:通过对攻击场景的数据分析,确定攻击的瓶颈和漏洞,评估攻击效果和效率;
S5、动态配置参数:在分析攻击场景的基础上,调整攻击工具的参数、网络环境参数和计算资源分配配置,来优化攻击的效果和速度,并进行配置更新;
S6、循环改进:随着受攻击方场景的演变和新技术的出现,不断改进攻击的配置策略以适应环境的变化,并进行配置更新测试,实现网络攻击场景的动态配置。
2.根据权利要求1所述的基于openstack的网络攻击场景构建方法,其特征在于,S2中,攻击工具为Metasploit、Nmap、Wireshark、Aircrack-ng,其中的一种或多种;网络环境包括创建虚拟网络、路由器和子网,以便虚拟机之间进行通信和攻击。
3.根据权利要求1所述的基于openstack的网络攻击场景构建方法,其特征在于,S2中,安全工具包括IDS/IPS、SIEM、WAF、DLP和恶意软件分析工具,如AWVS和Burp;其中,IDS/IPS为入侵检测/防御系统,用于监测主机或网络是否受到攻击,SIEM为安全信息和事件管理系统,用于收集、汇总和分析安全日志和事件,以便监测和响应威胁事件,WAF为Web应用防火墙,用于检测和阻挡Web攻击,如SQL注入、XSS攻击、命令注入等,DLP为数据丢失预防系统,用于防止机密数据泄露。
4.根据权利要求1所述的基于openstack的网络攻击场景构建方法,其特征在于,S3中,OpenStack提供的网络监控工具包括Ceilometer、Neutron、Cinder;其中Ceilometer是OpenStack的计量和数据采集服务,用于监测虚拟机和网络资源使用情况,Neutron是OpenStack的网络服务,提供网络安全、负载均衡和VPN功能,并提供多种网络监控工具来监测网络流量和性能,Cinder是OpenStack的块存储服务,提供存储监控和容错管理功能,监测存储性能和健康状态。
5.根据权利要求1所述的基于openstack的网络攻击场景构建方法,其特征在于,S3中,监控的参数包括攻击强度、攻击目标的反应和漏洞信息。
6.根据权利要求1所述的基于openstack的网络攻击场景构建方法,其特征在于,S4中,攻击场景的数据分析包括流量分析、行为分析、应用程序分析和日志分析;流量分析用来监测攻击过程中发送和接收的网络数据流量,以预测和分析攻击类型和目标,行为分析对攻击过程中的异常行为进行分析,如访问未授权的信息、探测端口、扫描漏洞等,如果发现异常行为,需要及时采取措施应对,应用程序分析检测攻击者是否能够使用Web应用程序漏洞来攻击系统,以及攻击者是否能够访问机密数据,日志分析监测并记录安全日志,以便进行后续分析和审计。
7.根据权利要求1所述的基于openstack的网络攻击场景构建方法,其特征在于,S4中,攻击效果和效率评估公式为:
攻击效果=(受攻击方系统受损程度/攻击方预期的受损程度)×100%
攻击效率=(攻击方花费的时间/攻击效果)×100%。
8.根据权利要求1所述的基于openstack的网络攻击场景构建方法,其特征在于,S5中,以Metasploit为例,调整参数设置、环境变量和TCP窗口大小;参数设置针对不同的攻击目标,设置攻击脚本中的参数,包括但不限于IP地址和检测端口,环境变量根据攻击目标的不同调整,确保攻击时的环境和受攻击方目标机器的环境匹配,TCP窗口大小可以提高攻击效率和成功率。
CN202310523804.9A 2023-05-10 2023-05-10 一种基于openstack的网络攻击场景构建方法 Withdrawn CN116488923A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310523804.9A CN116488923A (zh) 2023-05-10 2023-05-10 一种基于openstack的网络攻击场景构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310523804.9A CN116488923A (zh) 2023-05-10 2023-05-10 一种基于openstack的网络攻击场景构建方法

Publications (1)

Publication Number Publication Date
CN116488923A true CN116488923A (zh) 2023-07-25

Family

ID=87225057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310523804.9A Withdrawn CN116488923A (zh) 2023-05-10 2023-05-10 一种基于openstack的网络攻击场景构建方法

Country Status (1)

Country Link
CN (1) CN116488923A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117097560A (zh) * 2023-10-17 2023-11-21 北京开运联合信息技术集团股份有限公司 一种虚拟化攻防对抗环境构建方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117097560A (zh) * 2023-10-17 2023-11-21 北京开运联合信息技术集团股份有限公司 一种虚拟化攻防对抗环境构建方法
CN117097560B (zh) * 2023-10-17 2023-12-26 北京开运联合信息技术集团股份有限公司 一种虚拟化攻防对抗环境构建方法

Similar Documents

Publication Publication Date Title
US7509675B2 (en) Non-invasive monitoring of the effectiveness of electronic security services
Lalande et al. Hiding privacy leaks in android applications using low-attention raising covert channels
Amaral et al. Deep IP flow inspection to detect beyond network anomalies
CN111641620A (zh) 用于检测进化DDoS攻击的新型云蜜罐方法及架构
CN116488923A (zh) 一种基于openstack的网络攻击场景构建方法
Khan et al. Towards an applicability of current network forensics for cloud networks: A SWOT analysis
Musa et al. Analysis of complex networks for security issues using attack graph
Zhang et al. MT4NS: Metamorphic testing for network scanning
Carcano et al. Scada malware, a proof of concept
CN117614717A (zh) 一种基于网络安全告警事件全流程处置系统及方法
CN117220994A (zh) 一种基于网络安全服务的数据处理方法及系统
Halabi et al. How to evaluate the defense against dos and ddos attacks in cloud computing: a survey and taxonomy
Li-Juan Honeypot-based defense system research and design
Brahmi et al. A Snort-based mobile agent for a distributed intrusion detection system
Ghaleb et al. A framework architecture for agentless cloud endpoint security monitoring
Sagala et al. Improving SCADA security using IDS and MikroTIK
Asaka et al. Local attack detection and intrusion route tracing
Catillo et al. A case study on the representativeness of public DoS network traffic data for cybersecurity research
Keshavamurthy et al. Early Detection of Reconnaissance Attacks on IoT Devices by Analyzing Performance and Traffic Characteristics
Abhijith et al. First Level Security System for Intrusion Detection and Prevention in LAN
Гарасимчук et al. Analysis of principles and systems for detecting remote attacks through the internet
Chen et al. Stalker Attacks: Imperceptibly Dropping Sketch Measurement Accuracy on Programmable Switches
CN114500063B (zh) 网络资产的分区感知威胁的方法、装置、系统及存储介质
Elsayed et al. Detection and Countermeasures of DDoS Attacks in Cloud Computing
Abdulrezzak et al. Enhancing Intrusion Prevention in Snort System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20230725

WW01 Invention patent application withdrawn after publication