CN116527332A - 网络攻击演练方法、装置、设备及存储介质 - Google Patents
网络攻击演练方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116527332A CN116527332A CN202310394481.8A CN202310394481A CN116527332A CN 116527332 A CN116527332 A CN 116527332A CN 202310394481 A CN202310394481 A CN 202310394481A CN 116527332 A CN116527332 A CN 116527332A
- Authority
- CN
- China
- Prior art keywords
- attack
- simulator
- defense
- network
- drilling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005553 drilling Methods 0.000 title claims abstract description 102
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000007123 defense Effects 0.000 claims abstract description 167
- 230000008569 process Effects 0.000 claims description 25
- 230000000694 effects Effects 0.000 abstract description 6
- 238000004088 simulation Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于网络安全技术领域,公开了一种网络攻击演练方法、装置、设备及存储介质。本申请通过根据网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机;对攻击模拟机、防御模拟机及受攻击靶机进行网络连接调整,以使攻击模拟机通过防御模拟机访问受攻击靶机;控制攻击模拟机对所述受攻击靶机进行攻击,并获取防御模拟机中的安全防护模块的攻击防护信息;根据攻击防护信息生成攻击演练界面,并将攻击演练界面进行展示。由于是通过网络调整模拟真实环境,并会生成攻击演练界面,令学习人员可以快速明确攻击效果,且是将虚拟机作为攻击模拟机、防御模拟机及受攻击靶机,即使因攻击损坏,也可以快速恢复,降低了网络安全的学习难度。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络攻击演练方法、装置、设备及存储介质。
背景技术
随着互联网技术的发展,互联网技术的应用越来越普及,网络安全在其中是重中之重,在培养网络安全相关的人才时,由于攻击与防护手段较为抽象,难以理解,学习难度高,且在攻防演练过程中,受攻击的设备也可能因攻击而被破坏,难以复原,导致学习成本较高,也进一步提高了网络安全人才的学习难度,导致网络安全领域的技术发展缓慢。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种网络攻击演练方法、装置、设备及存储介质,旨在解决现有技术网络安全技术学习难度高的技术问题。
为实现上述目的,本发明提供了一种网络攻击演练方法,所述方法包括以下步骤:
根据网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机;
对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机;
控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息;
根据所述攻击防护信息生成攻击演练界面,并将所述攻击演练界面进行展示。
可选的,所述根据所述网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机的步骤,包括:
从所述网络攻击演练条件中提取攻击方式、防御方式及被攻击目标;
根据所述攻击方式在宿主机的攻击区中选取攻击模拟机;
根据所述防御方式在所述宿主机的防御区中选取防御模拟机;
根据所述被攻击目标在所述宿主机的靶机区中选取受攻击靶机。
可选的,所述对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机的步骤,包括:
获取预设脚本模板;
根据所述攻击模拟机、所述防御模拟机及所述受攻击靶机的机器标识码对所述预设脚本模板进行填充,获得网络调整脚本;
通过所述网络调整脚本对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机。
可选的,所述获取预设脚本模板的步骤,包括:
获取所述攻击模拟机、所述防御模拟机及所述受攻击靶机中的系统类型;
根据所述系统类型查找预设脚本模板。
可选的,所述通过所述网络调整脚本对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整的步骤,包括:
执行所述网络调整脚本,以使所述攻击模拟机与所述防御模拟机通过虚拟NAT网络连接,所述防御模拟机与所述受攻击靶机通过虚拟Host网络连接。
可选的,所述控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息的步骤之前,还包括:
从所述网络攻击演练条件中提取攻防演练流程;
根据所述攻防演练流程确定当前防护策略;
根据所述当前防护策略对所述防御模拟机中安全防护模块的防护策略进行调整;
在调整完毕时,执行所述控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息的步骤。
可选的,所述根据所述攻击防护信息生成攻击演练界面,并将所述攻击演练界面进行展示的步骤之后,还包括:
检测所述攻防演练流程是否执行完毕;
若未执行完毕,则返回所述根据所述攻防演练流程确定当前防护策略的步骤。
此外,为实现上述目的,本发明还提出一种网络攻击演练装置,所述网络攻击演练装置包括以下模块:
目标选取模块,用于根据网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机;
网络调整模块,用于对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机;
流程执行模块,用于控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息;
界面生成模块,用于根据所述攻击防护信息生成攻击演练界面,并将所述攻击演练界面进行展示。
此外,为实现上述目的,本发明还提出一种网络攻击演练设备,所述网络攻击演练设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的网络攻击演练程序,所述网络攻击演练程序被处理器执行时实现如上所述的网络攻击演练方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有网络攻击演练程序,所述网络攻击演练程序执行时实现如上所述的网络攻击演练方法的步骤。
本发明通过根据网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机;对攻击模拟机、防御模拟机及受攻击靶机进行网络连接调整,以使攻击模拟机通过防御模拟机访问受攻击靶机;控制攻击模拟机对所述受攻击靶机进行攻击,并获取防御模拟机中的安全防护模块的攻击防护信息;根据攻击防护信息生成攻击演练界面,并将攻击演练界面进行展示。由于是通过网络调整模拟真实环境,并会生成攻击演练界面,令学习人员可以快速明确攻击效果,且是将虚拟机作为攻击模拟机、防御模拟机及受攻击靶机,即使因攻击损坏,也可以快速恢复,降低了网络安全的学习难度。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的电子设备的结构示意图;
图2为本发明网络攻击演练方法第一实施例的流程示意图;
图3为本发明网络攻击演练方法第二实施例的流程示意图;
图4为本发明一实施例的设备架构示意图;
图5为本发明网络攻击演练装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的网络攻击演练设备结构示意图。
如图1所示,该电子设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及网络攻击演练程序。
在图1所示的电子设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明电子设备中的处理器1001、存储器1005可以设置在网络攻击演练设备中,所述电子设备通过处理器1001调用存储器1005中存储的网络攻击演练程序,并执行本发明实施例提供的网络攻击演练方法。
本发明实施例提供了一种网络攻击演练方法,参照图2,图2为本发明一种网络攻击演练方法第一实施例的流程示意图。
本实施例中,所述网络攻击演练方法包括以下步骤:
步骤S10:根据网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机。
需要说明的是,本实施例的执行主体可以是所述网络攻击演练设备,所述网络攻击演练设备可以是个人电脑、服务器等电子设备,当然,也可以是其他可实现相同或相似功能的设备,本实施例对此不加以限制,在本实施例及下述各实施例中,以网络攻击演练设备为例对本发明网络攻击演练方法进行说明。
需要说明的是,网络攻击演练设备中可以预先搭载有虚拟化平台,通过该虚拟化平台,可以在网络攻击演练设备中创建多个虚拟机。网络攻击演练条件可以是由用户所输入的条件,网络攻击演练条件中可以包含攻击方式、与该攻击方式对应的防御方式及该攻击方式所对应的被攻击目标。
在具体实现中,可以预先在网络攻击演练设备中创建多个虚拟机,并将多个虚拟机进行分类,划分为攻击区、防御区及靶机区,然后根据网络攻击演练条件在攻击区中选取虚拟机作为攻击模拟机,在防御区中选取虚拟机作为防御模拟机,并在靶机区中选取虚拟机作为受攻击靶机。
其中,攻击区中的虚拟机中可以安装有进行网络攻击所需的攻击工具,如:针对网络、操作系统、数据库、应用系统的网络扫描与攻击工具。防御区中的虚拟机中可以安装有防御各种网络个攻击所需的安全防护模块,如防火墙、入侵检测防御、恶意代码检测、WEB应用防护、VPN、蜜罐、HA灾备技术、身份认证、安全态势感知等安全功能模块。靶机区中的虚拟机中可以安装有各种不同类型的被攻击目标,根据安装的被攻击目标不同,可以分为多种不同类型的靶机,如:Windows系统靶机、Linux系统靶机、WEB应用靶机、系统中间件靶机、数据库靶机、网络设备靶机、数据存储靶机等。各分区中各虚拟机所安装的攻击工具、安全防护模块或被攻击目标均可不同。
在具体实现中,为了合理的选取攻击模拟机、防御模拟机及受攻击靶机,本实施例所述步骤S10,可以包括:
从所述网络攻击演练条件中提取攻击方式、防御方式及被攻击目标;
根据所述攻击方式在宿主机的攻击区中选取攻击模拟机;
根据所述防御方式在所述宿主机的防御区中选取防御模拟机;
根据所述被攻击目标在所述宿主机的靶机区中选取受攻击靶机。
需要说明的是,宿主机可以是所述网络攻击演练设备。根据攻击方式在宿主机的攻击区中选取攻击模拟机可以是获取攻击方式所需的攻击工具,在宿主机的攻击区中选取一个安装有所需的所有攻击工具的虚拟机作为攻击模拟机。根据防御方式在宿主机的防御区中选取防御模拟机可以是获取防御方式所需的安全防护模块,然后在宿主机的防御区中选取一个安装有所有所需的安全防护模块的虚拟机作为防御模拟机。根据被攻击目标在宿主机的靶机区中选取受攻击靶机可以是在宿主机的靶机区中选取一个安装有被攻击目标的虚拟机作为受攻击靶机。
其中,若现有的攻击区、防御区或靶机区中不具备满足上述选取方式的虚拟机,则网络攻击演练设备可以在相应的分区中创建新的虚拟机,并安装相应的攻击工具、安全防护模块或被攻击目标。
步骤S20:对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机。
需要说明的是,为了尽可能模拟真实的网络攻防环境,在选取到攻击模拟机、防御模拟机及受攻击靶机之后,还需要对攻击模拟机、防御模拟机及受攻击靶机的网络连接方式进行调整,使得攻击模拟机需要通过防御模拟机才能访问到受攻击靶机,从而保证模拟的网络攻击会经过安全功能模块的拦截。
在具体实现中,对攻击模拟机、防御模拟机及受攻击靶机进行网络连接调整可以是运行预先设置的脚本文件,从而实现对攻击模拟机、防御模拟机及受攻击靶机进行网络连接调整。
步骤S30:控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息。
需要说明的是,控制攻击模拟机对受攻击靶机进行攻击可以是调用攻击模拟机中的攻击工具,从而实现对受攻击靶机进行攻击,其中,由于现有的网络攻击方式多种多样,同一攻击工具输入不同的参数,可以实现不同的攻击方式,因此,在控制过程中,还可以从网络攻击演练条件中提取对应的攻击参数,然后通过该攻击参数调用攻击模拟机中的攻击工具,从而使得用户可根据实际的攻击需要在网络攻击演练条件中设置不同的攻击参数。
可以理解的是,攻击模拟机通过防御模拟机才能访问受攻击靶机,则在攻击过程中,防御模拟机中的安全防护模块会对攻击进行过滤及拦截,从而会生成攻击防护信息,此时可以读取防御模拟机中的安全防护模块的攻击防护信息,以便于学习人员进行学习。其中,攻击防护信息可以包括网络访问、攻击路径、攻击特征、攻击告警、防护日志等信息。
步骤S40:根据所述攻击防护信息生成攻击演练界面,并将所述攻击演练界面进行展示。
需要说明的是,根据攻击防护信息生成攻击演练界面可以是将攻击防护信息填充至界面模板中,从而生成攻击演练界面,其中,界面模板可以由网络攻击演练设备的管理人员预先进行设置。
在具体实现中,为了保证学习人员可以更加直观的了解到攻击效果,在生成攻击演练界面时还可以采用图文结合的方式进行展示,本实施例对此不加以限制。
可以理解的是,将攻击演练界面进行展示,则学习人员可以根据攻击演练界面中展示的信息明确在网络攻击过程中的网络访问、攻击路径、攻击特征,并明确在此种情况下,安全防护模块会如何进行告警,如何进行防护,使得学习人员可以直接观测正在进行的网络攻击的攻击效果,从而降低网络安全的学习难度。
进一步的,由于同一安全防护模块设置不同的防护策略,在网络安全防护时所起到的作用也不同,在网络攻击演练过程中,可能需要多次调整防护策略进行演示,则此时本实施例所述步骤S30之前,还可以包括:
从所述网络攻击演练条件中提取攻防演练流程;
根据所述攻防演练流程确定当前防护策略;
根据所述当前防护策略对所述防御模拟机中安全防护模块的防护策略进行调整;
在调整完毕时,执行所述控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息的步骤。
需要说明的是,在网络攻击演练过程中可能会有多次网络攻击,针对不同的防护策略进行演练,此时可以从网络攻击演练条件中提取攻防演练流程,然后读取攻防演练流程中当前应当执行的防护策略,从而获得当前防护策略。
在具体实现中,根据当前防护策略对防御模拟机中安全防护模块的防护策略进行调整可以是将防御模拟机中安全防护模块的防护策略调整为当前防护策略。
可以理解的是,在调整好防护策略之后,即可执行控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息的步骤,从而模拟在该防护策略下的网络攻击。
更进一步的,由于在网络攻击演练过程中,可能需要多次调整防护策略进行演示,则在执行完步骤S40之后,还可以包括以下步骤:
检测所述攻防演练流程是否执行完毕;
若未执行完毕,则返回所述根据所述攻防演练流程确定当前防护策略的步骤。
可以理解的是,若攻防演练流程还未执行完毕,则表示此时需要依据攻防演练流程继续进行演练,因此,可以返回根据所述攻防演练流程确定当前防护策略的步骤,从而继续进行攻防演练。
本实施例通过根据网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机;对攻击模拟机、防御模拟机及受攻击靶机进行网络连接调整,以使攻击模拟机通过防御模拟机访问受攻击靶机;控制攻击模拟机对所述受攻击靶机进行攻击,并获取防御模拟机中的安全防护模块的攻击防护信息;根据攻击防护信息生成攻击演练界面,并将攻击演练界面进行展示。由于是通过网络调整模拟真实环境,并会生成攻击演练界面,令学习人员可以快速明确攻击效果,且是将虚拟机作为攻击模拟机、防御模拟机及受攻击靶机,即使因攻击损坏,也可以快速恢复,降低了网络安全的学习难度。
参考图3,图3为本发明一种网络攻击演练方法第二实施例的流程示意图。
基于上述第一实施例,本实施例网络攻击演练方法的所述步骤S30,包括:
步骤S301:获取预设脚本模板。
需要说明的是,获取预设脚本模板可以是在网络攻击演练设备的模板存储空间中读取预设脚本模板,其中,模板存储空间可以由网络攻击演练设备的管理人员预先进行指定。
在具体实现中,不同的攻击模拟机、防御模拟机及受攻击靶机,其在本地的存储路径均不同,若直接设置脚本文件,则需要针对每个攻击模拟机、防御模拟机及受攻击靶机组合均设置一个脚本文件,若此时攻击区、防御区或靶机区中的虚拟机数量较多,则此时需要设置大量的脚本文件,会消耗大量的人力,为了节省人力,可以将脚本文件中相同的内容提取出来作为预设脚本模板。
进一步的,由于需要模拟不同的网络攻击环境,则在此过程中攻击模拟机、防御模拟机及受攻击靶机中安装的系统可能均不同,其中安装的系统可能是windows系统、linux系统或其他类型的系统,而针对不同的系统进行网络调整时的脚本命令是不同的,为了保证可正常对攻击模拟机、防御模拟机及受攻击靶机进行网络调整,本实施例所述步骤S301,可以包括:
获取所述攻击模拟机、所述防御模拟机及所述受攻击靶机中的系统类型;
根据所述系统类型查找预设脚本模板。
需要说明的是,系统类型相同,则在进行网络调整时的脚本命令是一致的,为了保证可正常对攻击模拟机、防御模拟机及受攻击靶机进行网络调整,可以先获取攻击模拟机、防御模拟机及受攻击靶机中的系统类型,然后根据系统类型在模板存储空间中查找对应的脚本模板作为预设脚本模板。
其中,模板存储空间可以存储有多种不同系统类型组合对应的脚本模板,系统类型组合的格式可以为“攻击模拟机系统类型-防御模拟机系统类型-受攻击靶机系统类型”。例如:假设应用的系统类型有windows系统及linux系统两种,则此时模板存储空间可以存储有“windows-windows-windows”、“linux-windows-windows”、“windows-linux-windows”、“windows-windows-linux”、“linux-linux-windows”、“windows-linux-linux”、“linux-windows-linux”、“linux-linux-linux”等八种系统类型组合对应的脚本模板。
步骤S302:根据所述攻击模拟机、所述防御模拟机及所述受攻击靶机的机器标识码对所述预设脚本模板进行填充,获得网络调整脚本。
需要说明的是,脚本文件可以通过机器标识码对对应的虚拟机进行控制。
在具体实现中,在选取好攻击模拟机、防御模拟机及受攻击靶机之后,将机器标识码填充至预设脚本模板中,则可以获得可对选取的攻击模拟机、防御模拟机及受攻击靶机的网络连接进行调整的网络调整脚本。
步骤S303:通过所述网络调整脚本对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机。
需要说明的是,运行网络调整脚本,则在运行过程中,即可根据机器标识码对选取的攻击模拟机、防御模拟机及受攻击靶机进行网络连接调整,从而使得攻击模拟机可以通过防御模拟机访问受攻击靶机。
进一步的,为了避免受攻击靶机被外部其他设备影响,本实施所述步骤S303,可以包括:
执行所述网络调整脚本,以使所述攻击模拟机与所述防御模拟机通过虚拟NAT网络连接,所述防御模拟机与所述受攻击靶机通过虚拟Host网络连接。
需要说明的是,网络攻击演练设备中可以预先设置两种虚拟化网络,分别为虚拟NAT网络和虚拟Host网络,其中,连接在虚拟NAT网络上的虚拟机可通过宿主机的NAT转发服务连接外部网络,即连接在虚拟NAT网络上的虚拟机可同时连接宿主机所在的本地局域网及互联网;连接在虚拟Host网络上的虚拟机只能访问其他连接在虚拟host网络上的虚拟机,而无法访问其他网络上的设备。
在具体实现中,为了保证受攻击靶机不会被外界其他因素影响,可以执行网络调整脚本,令攻击模拟机连接至虚拟NAT网络,受攻击靶机连接至虚拟Host网络,防御模拟机同时连接虚拟NAT网络和虚拟Host网络,则此时攻击模拟机与防御模拟机通过虚拟NAT网络连接,防御模拟机与受攻击靶机通过虚拟Host网络连接。
为了便于理解,现结合图4进行说明,但不对本方案进行限定。图4为本实施例的设备架构示意图,如图4所示,网络攻击演练设备中安装的系统为linux系统,在网络攻击演练设备中设置了虚拟化平台,并创建了虚拟NAT网络及虚拟Host网络(即虚拟HOST本地网),在虚拟化平台中创建了多个虚拟机,并将虚拟机进行分区,划分为攻击区、防御区及靶机区,在选取到攻击模拟机、防御模拟机及受攻击靶机之后,对其网络连接方式进行调整,从而使得攻击模拟机连接虚拟NAT网络,防御模拟机同时连接虚拟NAT网络及虚拟Host网络,靶机区连接虚拟Host网络,从而使得攻击模拟机与防御模拟机通过虚拟NAT网络连接,防御模拟机与受攻击靶机通过虚拟Host网络连接,则此时攻击模拟机可以通过防御模拟机访问受攻击靶机。
本实施例通过获取预设脚本模板;根据所述攻击模拟机、所述防御模拟机及所述受攻击靶机的机器标识码对所述预设脚本模板进行填充,获得网络调整脚本;通过所述网络调整脚本对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机。由于是将通用的脚本命令抽出作为预设脚本模板,使得在真正应用时仅需根据机器标识码对预设脚本模板进行填充,即可获得网络调整脚本,无须设置过多的脚本文件,极大的节省了人工成本,进一步降低了学习难度。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有网络攻击演练程序,所述网络攻击演练程序被处理器执行时实现如上文所述的网络攻击演练方法的步骤。
参照图5,图5为本发明网络攻击演练装置第一实施例的结构框图。
如图5所示,本发明实施例提出的网络攻击演练装置包括:
目标选取模块10,用于根据网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机;
网络调整模块20,用于对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机;
流程执行模块30,用于控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息;
界面生成模块40,用于根据所述攻击防护信息生成攻击演练界面,并将所述攻击演练界面进行展示。
本实施例通过根据网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机;对攻击模拟机、防御模拟机及受攻击靶机进行网络连接调整,以使攻击模拟机通过防御模拟机访问受攻击靶机;控制攻击模拟机对所述受攻击靶机进行攻击,并获取防御模拟机中的安全防护模块的攻击防护信息;根据攻击防护信息生成攻击演练界面,并将攻击演练界面进行展示。由于是通过网络调整模拟真实环境,并会生成攻击演练界面,令学习人员可以快速明确攻击效果,且是将虚拟机作为攻击模拟机、防御模拟机及受攻击靶机,即使因攻击损坏,也可以快速恢复,降低了网络安全的学习难度。
进一步的,所述目标选取模块10,还用于从所述网络攻击演练条件中提取攻击方式、防御方式及被攻击目标;根据所述攻击方式在宿主机的攻击区中选取攻击模拟机;根据所述防御方式在所述宿主机的防御区中选取防御模拟机;根据所述被攻击目标在所述宿主机的靶机区中选取受攻击靶机。
进一步的,所述流程执行模块30,还用于获取预设脚本模板;根据所述攻击模拟机、所述防御模拟机及所述受攻击靶机的机器标识码对所述预设脚本模板进行填充,获得网络调整脚本;通过所述网络调整脚本对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机。
进一步的,所述流程执行模块30,还用于获取所述攻击模拟机、所述防御模拟机及所述受攻击靶机中的系统类型;根据所述系统类型查找预设脚本模板。
进一步的,所述流程执行模块30,还用于执行所述网络调整脚本,以使所述攻击模拟机与所述防御模拟机通过虚拟NAT网络连接,所述防御模拟机与所述受攻击靶机通过虚拟Host网络连接。
进一步的,所述流程执行模块30,还用于从所述网络攻击演练条件中提取攻防演练流程;根据所述攻防演练流程确定当前防护策略;根据所述当前防护策略对所述防御模拟机中安全防护模块的防护策略进行调整;在调整完毕时,执行所述控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息的步骤。
进一步的,所述界面生成模块40,还用于检测所述攻防演练流程是否执行完毕;若未执行完毕,则返回所述根据所述攻防演练流程确定当前防护策略的步骤。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的网络攻击演练方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述 实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通 过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的 技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光 盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种网络攻击演练方法,其特征在于,所述网络攻击演练方法包括以下步骤:
根据网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机;
对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机;
控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息;
根据所述攻击防护信息生成攻击演练界面,并将所述攻击演练界面进行展示。
2.如权利要求1所述的网络攻击演练方法,其特征在于,所述根据所述网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机的步骤,包括:
从所述网络攻击演练条件中提取攻击方式、防御方式及被攻击目标;
根据所述攻击方式在宿主机的攻击区中选取攻击模拟机;
根据所述防御方式在所述宿主机的防御区中选取防御模拟机;
根据所述被攻击目标在所述宿主机的靶机区中选取受攻击靶机。
3.如要求1所述的网络攻击演练方法,其特征在于,所述对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机的步骤,包括:
获取预设脚本模板;
根据所述攻击模拟机、所述防御模拟机及所述受攻击靶机的机器标识码对所述预设脚本模板进行填充,获得网络调整脚本;
通过所述网络调整脚本对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机。
4.如权利要求3所述的网络攻击演练方法,其特征在于,所述获取预设脚本模板的步骤,包括:
获取所述攻击模拟机、所述防御模拟机及所述受攻击靶机中的系统类型;
根据所述系统类型查找预设脚本模板。
5.如权利要求3所述的网络攻击演练方法,其特征在于,所述通过所述网络调整脚本对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整的步骤,包括:
执行所述网络调整脚本,以使所述攻击模拟机与所述防御模拟机通过虚拟NAT网络连接,所述防御模拟机与所述受攻击靶机通过虚拟Host网络连接。
6.如权利要求1-5任一项所述的网络攻击演练方法,其特征在于,所述控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息的步骤之前,还包括:
从所述网络攻击演练条件中提取攻防演练流程;
根据所述攻防演练流程确定当前防护策略;
根据所述当前防护策略对所述防御模拟机中安全防护模块的防护策略进行调整;
在调整完毕时,执行所述控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息的步骤。
7.如权利要求6所述的网络攻击演练方法,其特征在于,所述根据所述攻击防护信息生成攻击演练界面,并将所述攻击演练界面进行展示的步骤之后,还包括:
检测所述攻防演练流程是否执行完毕;
若未执行完毕,则返回所述根据所述攻防演练流程确定当前防护策略的步骤。
8.一种网络攻击演练装置,其特征在于,所述网络攻击演练装置包括以下模块:
目标选取模块,用于根据网络攻击演练条件选取攻击模拟机、防御模拟机及受攻击靶机;
网络调整模块,用于对所述攻击模拟机、所述防御模拟机及所述受攻击靶机进行网络连接调整,以使所述攻击模拟机通过所述防御模拟机访问所述受攻击靶机;
流程执行模块,用于控制所述攻击模拟机对所述受攻击靶机进行攻击,并获取所述防御模拟机中的安全防护模块的攻击防护信息;
界面生成模块,用于根据所述攻击防护信息生成攻击演练界面,并将所述攻击演练界面进行展示。
9.一种网络攻击演练设备,其特征在于,所述网络攻击演练设备包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的网络攻击演练程序,所述网络攻击演练程序被处理器执行时实现如权利要求1-7中任一项所述的网络攻击演练方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有网络攻击演练程序,所述网络攻击演练程序执行时实现如权利要求1-7中任一项所述的网络攻击演练方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310394481.8A CN116527332B (zh) | 2023-04-13 | 2023-04-13 | 网络攻击演练方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310394481.8A CN116527332B (zh) | 2023-04-13 | 2023-04-13 | 网络攻击演练方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116527332A true CN116527332A (zh) | 2023-08-01 |
CN116527332B CN116527332B (zh) | 2024-04-19 |
Family
ID=87405676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310394481.8A Active CN116527332B (zh) | 2023-04-13 | 2023-04-13 | 网络攻击演练方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116527332B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115580452A (zh) * | 2022-09-26 | 2023-01-06 | 北京永信至诚科技股份有限公司 | 一种攻防演练方法、装置、电子设备及计算机存储介质 |
CN116866193A (zh) * | 2023-09-05 | 2023-10-10 | 中国电子信息产业集团有限公司第六研究所 | 一种网络攻击演练方法、装置、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401843A (zh) * | 2013-07-11 | 2013-11-20 | 广州中长康达信息技术有限公司 | 云安全模拟检测方法及系统 |
CN107483484A (zh) * | 2017-09-13 | 2017-12-15 | 北京椰子树信息技术有限公司 | 一种攻击防护演练方法和装置 |
CN109361534A (zh) * | 2018-09-20 | 2019-02-19 | 中国航天系统科学与工程研究院 | 一种网络安全模拟系统 |
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
CN110943969A (zh) * | 2019-10-08 | 2020-03-31 | 成都天和讯达科技有限公司 | 一种网络攻击场景复现方法和系统、设备及存储介质 |
CN113067728A (zh) * | 2021-03-17 | 2021-07-02 | 中国人民解放军海军工程大学 | 一种网络安全攻防试验平台 |
CN114422255A (zh) * | 2022-01-24 | 2022-04-29 | 广州理工学院 | 一种云安全模拟检测系统及检测方法 |
US20220360597A1 (en) * | 2019-08-29 | 2022-11-10 | Darktrace Holdings Limited | Cyber security system utilizing interactions between detected and hypothesize cyber-incidents |
CN115549965A (zh) * | 2022-08-24 | 2022-12-30 | 复旦大学 | 一种基于拟真网络的网络安全训练方法 |
-
2023
- 2023-04-13 CN CN202310394481.8A patent/CN116527332B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103401843A (zh) * | 2013-07-11 | 2013-11-20 | 广州中长康达信息技术有限公司 | 云安全模拟检测方法及系统 |
CN107483484A (zh) * | 2017-09-13 | 2017-12-15 | 北京椰子树信息技术有限公司 | 一种攻击防护演练方法和装置 |
CN109361534A (zh) * | 2018-09-20 | 2019-02-19 | 中国航天系统科学与工程研究院 | 一种网络安全模拟系统 |
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
US20220360597A1 (en) * | 2019-08-29 | 2022-11-10 | Darktrace Holdings Limited | Cyber security system utilizing interactions between detected and hypothesize cyber-incidents |
CN110943969A (zh) * | 2019-10-08 | 2020-03-31 | 成都天和讯达科技有限公司 | 一种网络攻击场景复现方法和系统、设备及存储介质 |
CN113067728A (zh) * | 2021-03-17 | 2021-07-02 | 中国人民解放军海军工程大学 | 一种网络安全攻防试验平台 |
CN114422255A (zh) * | 2022-01-24 | 2022-04-29 | 广州理工学院 | 一种云安全模拟检测系统及检测方法 |
CN115549965A (zh) * | 2022-08-24 | 2022-12-30 | 复旦大学 | 一种基于拟真网络的网络安全训练方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115580452A (zh) * | 2022-09-26 | 2023-01-06 | 北京永信至诚科技股份有限公司 | 一种攻防演练方法、装置、电子设备及计算机存储介质 |
CN116866193A (zh) * | 2023-09-05 | 2023-10-10 | 中国电子信息产业集团有限公司第六研究所 | 一种网络攻击演练方法、装置、电子设备及存储介质 |
CN116866193B (zh) * | 2023-09-05 | 2023-11-21 | 中国电子信息产业集团有限公司第六研究所 | 一种网络攻击演练方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116527332B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116527332B (zh) | 网络攻击演练方法、装置、设备及存储介质 | |
CN112054996B (zh) | 一种蜜罐系统的攻击数据获取方法、装置 | |
CN107659543B (zh) | 面向云平台apt攻击的防护方法 | |
US8335678B2 (en) | Network stimulation engine | |
EP2715600B1 (en) | Automated security testing | |
CN104363236A (zh) | 一种自动化漏洞验证的方法 | |
CN106209919A (zh) | 一种网络安全防护方法及网络安全防护系统 | |
CN110602134B (zh) | 基于会话标签识别非法终端访问方法、装置及系统 | |
CN109960937B (zh) | 一种漏洞演练环境的构建方法及系统 | |
CN112817816B (zh) | 埋点处理方法、装置、计算机设备和存储介质 | |
CN114157568A (zh) | 一种浏览器安全访问方法、装置、设备及存储介质 | |
CN112235300B (zh) | 云虚拟网络漏洞检测方法、系统、装置及电子设备 | |
CN116996262A (zh) | 低资源高仿真漏洞蜜罐方法及系统 | |
CN111736947A (zh) | 一种开放式多人线上教学教学系统及实验方法 | |
WO2020246011A1 (ja) | ルール生成装置、ルール生成方法、及びコンピュータ読み取り可能な記録媒体 | |
CN114257506A (zh) | 网络靶场构建方法、装置、后端服务器及可读存储介质 | |
CN107982915B (zh) | 多游戏同屏实现方法和装置 | |
Zavadskii et al. | Counteracting Information Threats Using Honeypot Systems Based on a Graph of Potential Attacks | |
KR102134357B1 (ko) | 원자력발전소 사이버 취약성 시험을 위한 가상 물리 시스템 및 그 방법 | |
Gohel et al. | Design of virtualization framework to detect cyber threats in linux environment | |
CN107908961B (zh) | 基于虚拟化的恶意网页检测方法、设备及存储介质 | |
CN111679862A (zh) | 云主机关机方法、装置、电子设备及介质 | |
WO2022234628A1 (ja) | 攻撃進捗評価装置、攻撃進捗評価方法、及び、攻撃進捗評価プログラム | |
US20230179624A1 (en) | Attack reproduction support apparatus, attack reproduction support method, and computer readable recording medium | |
CN115987667A (zh) | 溯源反制方法、装置、服务器及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |