CN117097560B - 一种虚拟化攻防对抗环境构建方法 - Google Patents
一种虚拟化攻防对抗环境构建方法 Download PDFInfo
- Publication number
- CN117097560B CN117097560B CN202311341044.6A CN202311341044A CN117097560B CN 117097560 B CN117097560 B CN 117097560B CN 202311341044 A CN202311341044 A CN 202311341044A CN 117097560 B CN117097560 B CN 117097560B
- Authority
- CN
- China
- Prior art keywords
- attack
- resource
- requirements
- alarm
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010276 construction Methods 0.000 title abstract description 9
- 238000012544 monitoring process Methods 0.000 claims abstract description 51
- 230000007123 defense Effects 0.000 claims abstract description 22
- 238000012360 testing method Methods 0.000 claims abstract description 15
- 238000013468 resource allocation Methods 0.000 claims abstract description 8
- 238000000034 method Methods 0.000 claims description 37
- 230000001960 triggered effect Effects 0.000 claims description 6
- 238000005457 optimization Methods 0.000 claims description 5
- 238000004088 simulation Methods 0.000 claims description 4
- 230000000737 periodic effect Effects 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000013178 mathematical model Methods 0.000 abstract description 3
- 230000007246 mechanism Effects 0.000 abstract description 3
- 238000012545 processing Methods 0.000 abstract 1
- 230000007613 environmental effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种虚拟化攻防对抗环境构建方法,涉及计算机技术领域,本发明根据具体测试需求,设计更真实、多样化的攻击场景,有助于测试人员更准确地评估零信任架构的安全性,发现潜在的漏洞和威胁,同时在资源分配方面通过数学模型和动态资源分配,资源可以智能地分配给不同攻击场景,提高资源的利用效率,也使得环境更具灵活性,能够应对不断变化的测试需求,同时,性能监控与警报机制的引入使得环境状态能够实时监测,通过阈值设置,性能指标包括CPU利用率、内存使用率和磁盘I/O可以被及时监测,一旦性能超过阈值,自动触发警报通知相关人员,提高对抗环境的实时可视性,使得问题可以迅速被察觉和应对,增强环境的安全性。
Description
技术领域
本发明涉及计算机技术领域,具体为一种虚拟化攻防对抗环境构建方法。
背景技术
随着信息时代的到来,网络已经成为人们生活和工作中不可或缺的一部分,然而,随之而来的网络安全问题也日益凸显,黑客攻击、数据泄露、网络钓鱼等威胁层出不穷,使得网络防线面临巨大的考验,为了更好地保护网络安全,网络攻防对抗的模拟实战变得尤为重要。
网络攻防对抗是指通过模拟真实的网络攻击与防御行为,在虚拟环境中进行对抗演练的过程,这种模拟实战的锻炼方式,能够帮助网络防线的相关从业人员更好地了解网络攻击的方式、手段与思路,从而寻找并修补网络防御中的漏洞,提升网络安全防护能力,首先,网络攻防对抗的模拟实战为网络安全人员提供了锻炼技能的平台,在虚拟环境中进行对抗演练,网络防线的相关从业人员能够更加深入地了解各类网络攻击手段的特点,通过模拟实战,他们能够学会运用先进的安全工具,发现并应对各种网络威胁,培养出紧急时刻的处置能力,这种经验积累对于提高网络防御的有效性至关重要,其次,网络攻防对抗的模拟实战能够帮助企业及机构发现网络防御的薄弱环节,在虚拟攻防演练中,网络防线的薄弱环节会被攻击者充分利用,从而显露出来,通过发现并及时修复这些问题,能够提升网络防御的整体效果,避免真实攻击时遭受损失,同时,模拟实战也能够检验企业的安全应急响应机制,以便在真实攻击发生时能够快速、有效地应对。
然而传统的对抗环境构建方法通常采用通用的攻击场景和环境设置,缺乏对特定测试需求的定制化支持同时静态的资源分配,无法准确地模拟实际的威胁情境,使得测试在不真实的环境中进行,无法反映出真实世界中可能发生的攻击和漏洞利用,同时无法覆盖所有可能的攻击情景,导致测试的不全面,容易遗漏重要的安全漏洞和威胁,因此亟需一种更准确地评估零信任架构的安全性的虚拟化攻防对抗环境构建方法来解决此类问题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种虚拟化攻防对抗环境构建方法,解决现有技术中存在的无法准确地模拟实际的威胁情境,使得测试在不真实的环境中进行,无法反映出真实世界中可能发生的攻击和漏洞利用的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现,本发明提供了一种虚拟化攻防对抗环境构建方法,其特征在于,包括:
步骤1.定义虚拟化攻防对抗环境的主要目标,将目标定义为零信任架构测试,收集具体需求,包括攻击场景、模拟的IoT设备类型和攻击复杂性级别;
步骤2.基于步骤1所确定的攻击场景、模拟的IoT设备类型和攻击复杂性级别选择虚拟化环境的平台,包括VMwarevSphere、MicrosoftHyper-V、KVM、Docker;
步骤3.设计攻击场景,基于步骤1所确定的攻击场景、模拟的IoT设备类型和攻击复杂性级别确定具体的攻击场景,包括漏洞利用、网络攻击、恶意软件传播;
步骤4.资源规划,分配计算资源、内存和存储支持同时模拟多个攻击场景,根据攻击场景的性能需求调整虚拟机和容器的资源限制。
本发明进一步地设置为:所述步骤4中,资源规划具体包括:
对每个设计的攻击场景确定计算、内存和存储资源需求;
汇总所有攻击场景的资源需求,计算虚拟化环境的总资源需求;
基于总资源需求,决定分配具体数量的虚拟机和容器支持模拟;
为每个虚拟机和容器定义资源限制,包括CPU份额、内存限制、存储限制;
根据攻击场景的性能需求,确定特定攻击需要的计算资源,以及特定攻击进行资源共享;
定义性能监控指标的阈值,包括CPU利用率、内存使用率、磁盘I/O;
配置性能监控工具实时监测虚拟化环境内的资源使用情况;
基于定义性能监控指标的阈值,设置警报规则,当性能超过阈值时,自动触发警报通知相关人员;
本发明进一步地设置为:所述步骤4中,资源规划还包括:
基于实际性能数据和监测结果,进行定期的资源分配优化;
记录资源规划的决策、定义性能监控指标的阈值、性能监控设置以及警报和调整的历史记录;
本发明进一步地设置为:所述汇总资源需求具体方法包括:
计算资源需求,用于计算每个攻击场景的总资源需求,具体为:
,
其中表示总资源需求,/>表示CPU需求,/>表示内存需求,表示存储需求,Σ表示对所有攻击场景求和,每个攻击场景具有独立的CPU需求、内存需求和存储需求参数;
建立性能监控指标阈值,定义性能监控指标的阈值,具体为:
,
其中表示CPU利用率阈值,/>表示CPU需求,/>表示总CPU核数;
建立内存监控指标阈值,定义内存监控指标的阈值,具体为:
,
其中表示内存利用率阈值,/>表示总内存大小;
本发明进一步地设置为:所述汇总资源需求具体方法还包括:
建立存储监控指标阈值,定义存储监控指标的阈值,具体为:
,
其中表示存储利用率阈值,/>表示存储需求,/>表示总存储容量;
本发明进一步地设置为:所述步骤4中,为每个虚拟机和容器定义资源限制并根据攻击场景的性能需求确定特定攻击需要的计算资源以及资源共享步骤,具体包括:
对于每个虚拟机和容器,定义资源限制,包括CPU份额、内存限制和存储限制;
针对每个攻击场景确定性能需求;
对于特定攻击场景,计算其需要的计算资源,包括CPU核数和内存大小,具体为:
;
其中为特定攻击的CPU需求,/>表示基础CPU需求,/>表示额外需求;
根据攻击场景的性能需求,确定是否具体共享虚拟机或容器资源;
根据计算得出的特定攻击的资源需求,分配适当的虚拟机或容器,并制定共享策略;
本发明进一步地设置为:所述基于定义性能监控指标的阈值,设置警报规则方法具体为:
基于已经定义性能监控指标的阈值,CPU利用率、内存使用率和磁盘I/O,设置警报规则,应用于不同的性能监控指标,包括CPU利用率警报规则、内存使用率警报规则、磁盘I/O警报规则;
本发明进一步地设置为:所述CPU利用率警报规则具体为:
当CPU利用率超过预定义的阈值时,触发警报;
触发警报的条件具体表示为
如果当前CPU利用率大于CPU利用率阈值则触发警报;
本发明进一步地设置为:所述内存使用率警报规则具体为:
当内存使用率超过预定义的阈值时,触发警报;
触发警报的条件具体表示为:
如果当前内存使用率大于内存使用率阈值则触发警报;
本发明进一步地设置为:所述磁盘I/O警报规则具体为:
当磁盘I/O超过预定义的阈值时,触发警报;
触发警报的条件具体表示为:
如果当前磁盘I/O大于磁盘I/O阈值则触发警报。
(三)有益效果
本发明提供了一种虚拟化攻防对抗环境构建方法。具备以下有益效果:
本申请所提供的虚拟化攻防对抗环境构建方法根据具体测试需求,设计更真实、多样化的攻击场景,有助于测试人员更准确地评估零信任架构的安全性,发现潜在的漏洞和威胁,同时在资源分配方面通过数学模型和动态资源分配,资源可以智能地分配给不同攻击场景,提高资源的利用效率,也使得环境更具灵活性,能够应对不断变化的测试需求。
同时,性能监控与警报机制的引入使得环境状态能够实时监测,通过阈值设置,性能指标包括CPU利用率、内存使用率和磁盘I/O可以被及时监测,一旦性能超过阈值,自动触发警报通知相关人员,提高对抗环境的实时可视性,使得问题可以迅速被察觉和应对,增强环境的安全性。
此外,资源共享和优化方面的改进,通过特定攻击场景是否能够共享虚拟机或容器资源以及如何优化资源分配,使得测试人员可以更灵活地配置环境,适应不同攻击的需求。
解决了现有技术中存在的无法准确地模拟实际的威胁情境,使得测试在不真实的环境中进行,无法反映出真实世界中可能发生的攻击和漏洞利用的问题。
附图说明
图1为本发明的虚拟化攻防对抗环境构建方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
请参阅图1,本发明提供一种虚拟化攻防对抗环境构建方法,包括:
步骤1.定义虚拟化攻防对抗环境的主要目标,将目标定义为零信任架构测试,收集具体需求,包括攻击场景、模拟的IoT设备类型和攻击复杂性级别;
步骤2.基于步骤1所确定的攻击场景、模拟的IoT设备类型和攻击复杂性级别选择虚拟化环境的平台,包括VMwarevSphere、MicrosoftHyper-V、KVM、Docker;
步骤3.设计攻击场景,基于步骤1所确定的攻击场景、模拟的IoT设备类型和攻击复杂性级别确定具体的攻击场景,包括漏洞利用、网络攻击、恶意软件传播;
步骤4.资源规划,分配计算资源、内存和存储支持同时模拟多个攻击场景,根据攻击场景的性能需求调整虚拟机和容器的资源限制;
步骤4中,资源规划具体包括:
对每个设计的攻击场景确定计算、内存和存储资源需求;
汇总所有攻击场景的资源需求,计算虚拟化环境的总资源需求;
基于总资源需求,决定分配具体数量的虚拟机和容器支持模拟;
为每个虚拟机和容器定义资源限制,包括CPU份额、内存限制、存储限制;
根据攻击场景的性能需求,确定特定攻击需要的计算资源,以及特定攻击进行资源共享;
定义性能监控指标的阈值,包括CPU利用率、内存使用率、磁盘I/O;
配置性能监控工具实时监测虚拟化环境内的资源使用情况;
基于定义性能监控指标的阈值,设置警报规则,当性能超过阈值时,自动触发警报通知相关人员;
步骤4中,资源规划还包括:
基于实际性能数据和监测结果,进行定期的资源分配优化;
记录资源规划的决策、定义性能监控指标的阈值、性能监控设置以及警报和调整的历史记录;
汇总资源需求具体方法包括:
计算资源需求,用于计算每个攻击场景的总资源需求,具体为:
,
其中表示总资源需求,/>表示CPU需求,/>表示内存需求,表示存储需求,Σ表示对所有攻击场景求和,每个攻击场景具有独立的CPU需求、内存需求和存储需求参数;
建立性能监控指标阈值,定义性能监控指标的阈值,具体为:
,
其中表示CPU利用率阈值,/>表示CPU需求,/>表示总CPU核数;
建立内存监控指标阈值,定义内存监控指标的阈值,具体为:
,
其中表示内存利用率阈值,/>表示总内存大小;
汇总资源需求具体方法还包括:
建立存储监控指标阈值,定义存储监控指标的阈值,具体为:
,
其中表示存储利用率阈值,/>表示存储需求,/>表示总存储容量;
步骤4中,为每个虚拟机和容器定义资源限制并根据攻击场景的性能需求确定特定攻击需要的计算资源以及资源共享步骤,具体包括:
对于每个虚拟机和容器,定义资源限制,包括CPU份额、内存限制和存储限制;
针对每个攻击场景确定性能需求;
对于特定攻击场景,计算其需要的计算资源,包括CPU核数和内存大小,具体为:
;
其中为特定攻击的CPU需求,/>表示基础CPU需求,/>表示额外需求;
根据攻击场景的性能需求,确定是否具体共享虚拟机或容器资源;
根据计算得出的特定攻击的资源需求,分配适当的虚拟机或容器,并制定共享策略;
基于定义性能监控指标的阈值,设置警报规则方法具体为:
基于已经定义性能监控指标的阈值,CPU利用率、内存使用率和磁盘I/O,设置警报规则,应用于不同的性能监控指标,包括CPU利用率警报规则、内存使用率警报规则、磁盘I/O警报规则;
CPU利用率警报规则具体为:
当CPU利用率超过预定义的阈值时,触发警报;
触发警报的条件具体表示为
如果当前CPU利用率大于CPU利用率阈值则触发警报;
内存使用率警报规则具体为:
当内存使用率超过预定义的阈值时,触发警报;
触发警报的条件具体表示为:
如果当前内存使用率大于内存使用率阈值则触发警报;
磁盘I/O警报规则具体为:
当磁盘I/O超过预定义的阈值时,触发警报;
触发警报的条件具体表示为:
如果当前磁盘I/O大于磁盘I/O阈值则触发警报。
综合以上内容,在本申请中:
本申请所提供的虚拟化攻防对抗环境构建方法根据具体测试需求,设计更真实、多样化的攻击场景,有助于测试人员更准确地评估零信任架构的安全性,发现潜在的漏洞和威胁,同时在资源分配方面通过数学模型和动态资源分配,资源可以智能地分配给不同攻击场景,提高资源的利用效率,也使得环境更具灵活性,能够应对不断变化的测试需求。
同时,性能监控与警报机制的引入使得环境状态能够实时监测,通过阈值设置,性能指标包括CPU利用率、内存使用率和磁盘I/O可以被及时监测,一旦性能超过阈值,自动触发警报通知相关人员,提高对抗环境的实时可视性,使得问题可以迅速被察觉和应对,增强环境的安全性。
此外,资源共享和优化方面的改进,通过特定攻击场景是否能够共享虚拟机或容器资源以及如何优化资源分配,使得测试人员可以更灵活地配置环境,适应不同攻击的需求。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (8)
1.一种虚拟化攻防对抗环境构建方法,其特征在于,包括:
步骤1.定义虚拟化攻防对抗环境的主要目标,将目标定义为零信任架构测试,收集具体需求,包括攻击场景、模拟的IoT设备类型和攻击复杂性级别;
步骤2.基于步骤1所确定的攻击场景、模拟的IoT设备类型和攻击复杂性级别选择虚拟化环境的平台,包括VMwarevSphere、MicrosoftHyper-V、KVM、Docker;
步骤3.设计攻击场景,基于步骤1所确定的攻击场景、模拟的IoT设备类型和攻击复杂性级别确定具体的攻击场景,包括漏洞利用、网络攻击、恶意软件传播;
步骤4.资源规划,分配计算资源、内存和存储支持同时模拟多个攻击场景,根据攻击场景的性能需求调整虚拟机和容器的资源限制;
所述步骤4中,资源规划具体包括:
对每个设计的攻击场景确定计算、内存和存储资源需求;
汇总所有攻击场景的资源需求,计算虚拟化环境的总资源需求;
基于总资源需求,决定分配具体数量的虚拟机和容器支持模拟;
为每个虚拟机和容器定义资源限制,包括CPU份额、内存限制、存储限制;
根据攻击场景的性能需求,确定特定攻击需要的计算资源,以及特定攻击进行资源共享;
定义性能监控指标的阈值,包括CPU利用率、内存使用率、磁盘I/O;
配置性能监控工具实时监测虚拟化环境内的资源使用情况;
基于定义性能监控指标的阈值,设置警报规则,当性能超过阈值时,自动触发警报通知相关人员;
基于实际性能数据和监测结果,进行定期的资源分配优化;
记录资源规划的决策、定义性能监控指标的阈值、性能监控设置以及警报和调整的历史记录。
2.根据权利要求1所述的一种虚拟化攻防对抗环境构建方法,其特征在于,所述汇总资源需求具体方法包括:
计算资源需求,用于计算每个攻击场景的总资源需求,具体为:
,
其中表示总资源需求,/>表示CPU需求,/>表示内存需求,/>表示存储需求,Σ表示对所有攻击场景求和,每个攻击场景具有独立的CPU需求、内存需求和存储需求参数;
建立性能监控指标阈值,定义性能监控指标的阈值,具体为:
,
其中表示CPU利用率阈值,/>表示CPU需求,/>表示总CPU核数;
建立内存监控指标阈值,定义内存监控指标的阈值,具体为:
,
其中表示内存利用率阈值,/>表示总内存大小。
3.根据权利要求1所述的一种虚拟化攻防对抗环境构建方法,其特征在于,所述汇总资源需求具体方法还包括:
建立存储监控指标阈值,定义存储监控指标的阈值,具体为:
,
其中表示存储利用率阈值,/>表示存储需求,/>表示总存储容量。
4.根据权利要求1所述的一种虚拟化攻防对抗环境构建方法,其特征在于,所述步骤4中,为每个虚拟机和容器定义资源限制并根据攻击场景的性能需求确定特定攻击需要的计算资源以及资源共享步骤,具体包括:
对于每个虚拟机和容器,定义资源限制,包括CPU份额、内存限制和存储限制;
针对每个攻击场景确定性能需求;
对于特定攻击场景,计算其需要的计算资源,包括CPU核数和内存大小,具体为:,
其中为特定攻击的CPU需求,/>表示基础CPU需求,/>表示额外需求;
根据攻击场景的性能需求,确定是否具体共享虚拟机或容器资源;
根据计算得出的特定攻击的资源需求,分配适当的虚拟机或容器,并制定共享策略。
5.根据权利要求1所述的一种虚拟化攻防对抗环境构建方法,其特征在于,所述基于定义性能监控指标的阈值,设置警报规则方法具体为:
基于已经定义性能监控指标的阈值,CPU利用率、内存使用率和磁盘I/O,设置警报规则,应用于不同的性能监控指标,包括CPU利用率警报规则、内存使用率警报规则、磁盘I/O警报规则。
6.根据权利要求5所述的一种虚拟化攻防对抗环境构建方法,其特征在于,所述CPU利用率警报规则具体为:
当CPU利用率超过预定义的阈值时,触发警报;
触发警报的条件具体表示为
如果当前CPU利用率大于CPU利用率阈值则触发警报。
7.根据权利要求5所述的一种虚拟化攻防对抗环境构建方法,其特征在于,所述内存使用率警报规则具体为:
当内存使用率超过预定义的阈值时,触发警报;
触发警报的条件具体表示为:
如果当前内存使用率大于内存使用率阈值则触发警报。
8.根据权利要求5所述的一种虚拟化攻防对抗环境构建方法,其特征在于,所述磁盘I/O警报规则具体为:
当磁盘I/O超过预定义的阈值时,触发警报;
触发警报的条件具体表示为:
如果当前磁盘I/O大于磁盘I/O阈值则触发警报。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311341044.6A CN117097560B (zh) | 2023-10-17 | 2023-10-17 | 一种虚拟化攻防对抗环境构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311341044.6A CN117097560B (zh) | 2023-10-17 | 2023-10-17 | 一种虚拟化攻防对抗环境构建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117097560A CN117097560A (zh) | 2023-11-21 |
CN117097560B true CN117097560B (zh) | 2023-12-26 |
Family
ID=88783632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311341044.6A Active CN117097560B (zh) | 2023-10-17 | 2023-10-17 | 一种虚拟化攻防对抗环境构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117097560B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786983A (zh) * | 2020-06-24 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 一种虚拟化攻防对抗环境构建方法 |
CN115499323A (zh) * | 2022-11-16 | 2022-12-20 | 网络通信与安全紫金山实验室 | 目标虚拟场景的构建方法、装置和电子设备 |
CN116015968A (zh) * | 2023-01-06 | 2023-04-25 | 天津丈八网络安全科技有限公司 | 基于模拟仿真环境的自动化网络攻防系统及方法 |
CN116488923A (zh) * | 2023-05-10 | 2023-07-25 | 上海磐御网络科技有限公司 | 一种基于openstack的网络攻击场景构建方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220210200A1 (en) * | 2015-10-28 | 2022-06-30 | Qomplx, Inc. | Ai-driven defensive cybersecurity strategy analysis and recommendation system |
US11086608B2 (en) * | 2016-02-05 | 2021-08-10 | Sas Institute Inc. | Automated message-based job flow resource management in container-supported many task computing |
-
2023
- 2023-10-17 CN CN202311341044.6A patent/CN117097560B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786983A (zh) * | 2020-06-24 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 一种虚拟化攻防对抗环境构建方法 |
CN115499323A (zh) * | 2022-11-16 | 2022-12-20 | 网络通信与安全紫金山实验室 | 目标虚拟场景的构建方法、装置和电子设备 |
CN116015968A (zh) * | 2023-01-06 | 2023-04-25 | 天津丈八网络安全科技有限公司 | 基于模拟仿真环境的自动化网络攻防系统及方法 |
CN116488923A (zh) * | 2023-05-10 | 2023-07-25 | 上海磐御网络科技有限公司 | 一种基于openstack的网络攻击场景构建方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117097560A (zh) | 2023-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3644579B1 (en) | Criticality analysis of attack graphs | |
RU2477929C2 (ru) | Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей | |
Zhang et al. | Power system reliability analysis with intrusion tolerance in SCADA systems | |
CN112751809A (zh) | 资产脆弱性的计算方法、装置、存储介质及服务器 | |
KR101623843B1 (ko) | 정보자산의 위험평가시스템 및 그 방법 | |
US20190052669A1 (en) | Biology Based Techniques for Handling Information Security and Privacy | |
Uemura et al. | Availability analysis of an intrusion tolerant distributed server system with preventive maintenance | |
CN111669365B (zh) | 网络安全测试方法及装置 | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
CN116418603B (zh) | 一种工业互联网的安全综合管理方法及系统 | |
CN116628705A (zh) | 一种数据安全处理方法、系统、电子设备及存储介质 | |
Le et al. | A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security | |
CN114448718A (zh) | 一种并行检测和修复的网络安全保障方法 | |
CN117097560B (zh) | 一种虚拟化攻防对抗环境构建方法 | |
CN117273460A (zh) | 一种等级保护安全测评方法、系统、终端设备及存储介质 | |
Maghrabi et al. | Designing utility functions for game-theoretic cloud security assessment: a case for using the common vulnerability scoring system | |
CN112995176A (zh) | 应用于电力通信网络中的网络攻击可达性计算方法及装置 | |
CN116743469A (zh) | 一种网络安全预警处理方法及电子设备 | |
CN110572379B (zh) | 面向网络安全的可视化大数据态势感知分析系统关键技术 | |
Garcia et al. | Process slicing: a new mitigation tool for cyber-attacks against softwarised industrial environments | |
Kim et al. | Optimal Cyber Attack Strategy Using Reinforcement Learning Based on Common Vulnerability Scoring System. | |
CN117354060B (zh) | 一种针对云计算IaaS层漏洞检测方法、系统和介质 | |
KR102665697B1 (ko) | 사이버 공격에 의한 임무 체계 피해 산출 장치 및 방법 | |
Tjoa et al. | Cyber Resilience Fundamentals | |
EP4451612A1 (en) | Network health scoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |