CN117650948B - 一种基于离散事件模型的网络攻防模拟仿真方法 - Google Patents
一种基于离散事件模型的网络攻防模拟仿真方法 Download PDFInfo
- Publication number
- CN117650948B CN117650948B CN202410117906.5A CN202410117906A CN117650948B CN 117650948 B CN117650948 B CN 117650948B CN 202410117906 A CN202410117906 A CN 202410117906A CN 117650948 B CN117650948 B CN 117650948B
- Authority
- CN
- China
- Prior art keywords
- flow
- security
- defense
- simulation
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007123 defense Effects 0.000 title claims abstract description 150
- 238000004088 simulation Methods 0.000 title claims abstract description 105
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012544 monitoring process Methods 0.000 claims description 31
- 230000008569 process Effects 0.000 claims description 26
- 230000006870 function Effects 0.000 claims description 15
- 238000012549 training Methods 0.000 claims description 10
- 238000013135 deep learning Methods 0.000 claims description 9
- 238000011156 evaluation Methods 0.000 claims description 9
- 238000013508 migration Methods 0.000 claims description 9
- 230000005012 migration Effects 0.000 claims description 9
- 239000011159 matrix material Substances 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 230000000750 progressive effect Effects 0.000 claims description 3
- 238000013468 resource allocation Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 241000700605 Viruses Species 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Databases & Information Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络攻防仿真技术领域,具体是一种基于离散事件模型的网络攻防模拟仿真方法,构建网络安全运行流程的仿真网络空间;在仿真网络空间中构建防御资源池和攻击资源池,获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御;构建模拟攻击模型,通过所述模拟攻击模型对仿真网络空间的实例模拟模型进行模拟攻击;判断各流程子序列边界防护层的安全防御资源是否有效,并根据判断结果对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中,实现安全防护体系的纵深化和动态化,提升网络对复杂威胁的防护能力。
Description
技术领域
本发明涉及网络攻防仿真技术领域,具体是一种基于离散事件模型的网络攻防模拟仿真方法。
背景技术
随着计算机信息网络技术的发展,网络空间(Cyber-space,中文也直译为“赛博空间”)安全越来越引起相关方的重视,在一些需要对网空作战形势推演、预判及评估等业务场景中,构建仿真网络环境用来模拟攻防演练成为必备的工具。
对比文件CN115883390A“网络攻防作战场景虚拟化仿真方法、装置及电子设备”将网络运行设备模型实例化,得到与网络攻防场景中的物理网络运行设备对应的实例化虚拟网络运行设备;将所述实例化虚拟网络运行设备,按照真实网络攻防场景中的网络拓扑结构进行 通联配置,构造出多个用于模拟真实网络作战环境中局部网络拓扑结构的第一局域网络;将多个所述第一局域网络进行通联配置,得到用于模拟真实网络作战环境的虚拟化网络攻防作战场景。
对比文件CN108965021B“虚拟演练网络的创建方法和装置”通过云系统获取第一用户针对第一 攻防课程创建的第一网络模板,第一网络模板包括网络拓扑、网络拓扑对应的路由参数、网络拓扑对应的网络参数以及网络拓扑对应的主机参数;云系统保存第一网络模板,并将第一网络模板与第一攻防课程的对应关系保存在课程模板关联表中;当获取到第二用户针对第一攻防课程发起的虚拟环境启动请求时,云系统根据课程模板关联表获取第一网络模板;云系统根据网络拓扑、网络拓扑对应的路由参数、网络拓扑对应的网络参数以及网络拓扑对应的主机参数在云系统的云环境中创建第一网络模板对应的虚拟演练网络。该技术方案可模拟真实的网络环境,使用户得到更好的攻防训练。
传统架构的安全防护模式过于被动化,边界安全设备防护策略宽泛,在发生安全事件时,需要第一时间判断恶意攻击者如何突破边界(应用系统、网络运行设备等)安全限制,以及是否在获取服务器控制权后进行内部横移操作,面对网络攻击者利用应用系统漏洞、中间件漏洞、人员信息意识薄弱等直接突破边界安全防护,给网络现有的安全防护体系带来了严峻挑战;
如何部署边界防护层、网络层、主机层、应用层以及数据层的安全防护,构建立体塔式、纵深的安全防护体系从传统的被动防御体系需要转变为主动智能防御体系,从边界安全防护转变为纵深防御体系是我们亟需解决的问题,现提供一种基于离散事件模型的网络攻防模拟仿真方法。
发明内容
为了解决上述技术问题,本发明的目的在于提供一种基于离散事件模型的网络攻防模拟仿真方法,包括以下步骤:
步骤S1:构建网络安全运行流程中网络运行设备的实例模拟模型,并根据当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,构建仿真网络空间;
步骤S2:在仿真网络空间中构建防御资源池和攻击资源池,根据各流程子序列中的各运行单元特征获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御;
步骤S3:基于深度学习构建模拟攻击模型,通过所述模拟攻击模型对于仿真网络空间中流程子序列的实例模拟模型进行模拟攻击;
步骤S4:判断各流程子序列边界防护层的安全防御资源是否有效,若流程子序列的边界防护层的安全防御资源被判定无效或边界防护层存在潜在危险,则对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中。
进一步的,构建网络安全运行流程中网络运行设备的实例模拟模型,并根据当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,构建仿真网络空间的过程包括:
获取当前网络运行设备的运行流程特性,根据运行流程特性提取流程信息,将网络运行过程按照流程信息进行拆分,划分为若干流程子序列;
获取当前网络安全运行流程中物理空间中的网络运行设备的物理实体以及网络运行设备的组件配置信息,将网络运行设备的物理实体进行模拟模型构建映射到数字空间,并根据所述组件配置信息对每一个模拟模型包含的组件进行属性赋值,得到对应的实例模拟模型;
获取当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,将各流程子序列不同安全架构层次之间的装配关系作为节点之间的连接关系,将各流程子序列的实例模拟模型作为有向拓扑图的节点,构建各流程子序列不同安全架构层次之间的有向拓扑图;
在各流程子序列的不同安全架构层次之间设置弹性监测点位,所述弹性监测点位用于获取该弹性监测点位所属安全架构层次的虚拟数据监测结果并标记监测时间,将当前网络安全运行流程中各流程子序列的不同安全架构层次的弹性监测点位结合有向拓扑图生成仿真网络空间。
进一步的,各流程子序列的安全架构层次包括边界防护层、网络层、主机层、应用层以及数据层,且所述边界防护层、网络层、主机层、应用层以及数据层所对应的安全架构层次深度依次递进。
进一步的,在仿真网络空间中构建防御资源池和攻击资源池,所述防御资源池包括各类型的安全防御资源;所述攻击资源池包括各类型的攻击事件。
进一步的,根据各流程子序列中的各运行单元特征获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御的过程包括:
根据各流程子序列中的各运行单元特征选取评价指标,设置评价指标的指标权重并预设重要性等级,通过模糊综合评价判断各流程子序列对于重要性等级的隶属度矩阵;
根据隶属度矩阵及指标权重获取各流程子序列的重要性等级,设置不同重要性等级对应的安全架构层次深度,根据各流程子序列的重要性等级,获取各流程子序列的初始安全架构层次深度;
获取防御资源池中各类型的安全防御资源的功能以及限制条件,根据所述各类型的安全防御资源的功能以及限制条件以及各流程子序列的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御。
进一步的,基于深度学习构建模拟攻击模型,通过所述模拟攻击模型对于仿真网络空间中流程子序列的实例模拟模型进行模拟攻击的过程包括:
基于深度学习构建模拟攻击模型,获取物理空间中的网络运行设备遭受的历史攻击事件以及对应的采集记录,所述采集记录包括攻击时刻、攻击事件类型、攻击事件频率、攻击事件攻击强度和攻击事件持续时间;
根据所述历史攻击事件以及对应的采集记录作为历史数据集,通过所述历史数据集划分为训练集及测试集,对故障检测模型进行实时学习训练,获取训练完成的模拟攻击模型,通过所述模拟攻击模型获取仿真网络空间中各流程子序列对应的攻击事件时序序列;
对于仿真网络空间中流程子序列的实例模拟模型,依次输出攻击事件时序序列中的攻击事件进行模拟攻击。
进一步的,判断各流程子序列边界防护层的安全防御资源是否有效,若流程子序列的边界防护层的安全防御资源被判定无效或边界防护层存在潜在危险,则对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中的过程包括:
根据仿真网络空间中各流程子序列中边界防护层的弹性监测点位虚拟数据监测结果判断各流程子序列边界防护层的安全防御资源是否有效;
获取各弹性监测点位的虚拟监测数据时序序列以及标准数据时序序列,将虚拟监测数据时序序列与标准数据时序序列进行分段对比,获取各段监测数据的均方误差;
预设误差阈值区间,判断所述均方误差是否落在误差阈值区间内,若不落在,则证明当前流程子序列边界防护层的安全防御资源无效,且若当前流程子序列的其他安全架构层次未分配安全防御资源,则通过对其他流程子序列的安全防御资源进行资源迁移操作,使当前流程子序列的所有安全架构层次全部分配到安全防御资源;
若落在,则证明当前流程子序列边界防护层的安全防御资源有效,在误差阈值区间内选取阈值点划分不同潜在危险等级的子区间,将所述均方误差进行二次判断,生成当前流程子序列对应的潜在危险等级,预设潜在危险等级阈值,若所述流程子序列对应的潜在危险等级大于潜在危险等级阈值,则证明当前流程子序列边界防护层存在潜在危险;
若存在潜在危险的流程子序列的其他安全架构层次未分配安全防御资源,则根据当前边界防护层的潜在危险等级确定当前流程子序列的安全防御资源分配的安全架构层次深度,之后通过对其他流程子序列的安全防御资源进行资源迁移操作,使当前流程子序列的安全架构层次深度内的安全架构层次分配到安全防御资源。
进一步的,对其他流程子序列的安全防御资源进行资源迁移操作的过程包括:
获取仿真网络空间中边界防护层的安全防御资源被判定无效以及边界防护层存在潜在危险的待分配流程子序列,获取所述待分配流程子序列中不同安全架构层次的待分配安全防御资源;
获取仿真网络空间中边界防护层的安全防御资源有效,且不存在潜在危险的其他流程子序列,获取所述其他流程子序列的边界防护层以外的其他安全架构层次中的安全防御资源,将所述安全防御资源标记为待迁移安全防御资源;
将待分配安全防御资源与待迁移安全防御资源进行功能以及限制条件的匹配后,将其他流程子序列的待迁移安全防御资源迁移至待分配流程子序列中不同安全架构层次中;
之后根据仿真网络空间的有向拓扑图中各流程子序列不同安全架构层次之间的连接关系,断开仿真网络空间中所述待分配流程子序列与其他流程子序列之间的连接关系。
与现有技术相比,本发明的有益效果是:
1、通过在仿真网络空间中构建防御资源池和攻击资源池,根据各流程子序列中的各运行单元特征获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御,为特定区域或资源提供专门的防护管理。
2、判断各流程子序列边界防护层的安全防御资源是否有效,若流程子序列的边界防护层的安全防御资源被判定无效或边界防护层存在潜在危险,则对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中,通过以上措施,在网络攻防模拟仿真中可以有效地编排安全资源池,实现安全防护体系的纵深化、动态化和协同化,提升网络对复杂威胁的防护能力。
3、根据仿真网络空间的有向拓扑图中各流程子序列不同安全架构层次之间的连接关系,断开仿真网络空间中所述待分配流程子序列与其他流程子序列之间的连接关系,避免攻击方获取流程子序列当前安全架构层次的控制权后,通过流程子序列不同安全架构层次之间的连接关系,进行内部横移操作,对其他流程子序列进行横向网络攻击,提升网络对复杂威胁的防护能力。
附图说明
图1为本申请实施例的一种基于离散事件模型的网络攻防模拟仿真方法的原理图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,一种基于离散事件模型的网络攻防模拟仿真方法,包括以下步骤:
步骤S1:构建网络安全运行流程中网络运行设备的实例模拟模型,并根据当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,构建仿真网络空间;
步骤S2:在仿真网络空间中构建防御资源池和攻击资源池,根据各流程子序列中的各运行单元特征获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御;
步骤S3:基于深度学习构建模拟攻击模型,通过所述模拟攻击模型对于仿真网络空间中流程子序列的实例模拟模型进行模拟攻击;
步骤S4:判断各流程子序列边界防护层的安全防御资源是否有效,若流程子序列的边界防护层的安全防御资源被判定无效或边界防护层存在潜在危险,则对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中。
需要进一步说明的是,在具体实施过程中,构建网络安全运行流程中网络运行设备的实例模拟模型,并根据当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,构建仿真网络空间的过程包括:
获取当前网络运行设备的运行流程特性,根据运行流程特性提取流程信息,将网络运行过程按照流程信息进行拆分,划分为若干流程子序列;
获取当前网络安全运行流程中物理空间中的网络运行设备的物理实体以及网络运行设备的组件配置信息,将网络运行设备的物理实体进行模拟模型构建映射到数字空间,并根据所述组件配置信息对每一个模拟模型包含的组件进行属性赋值,得到对应的实例模拟模型;
获取当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,将各流程子序列不同安全架构层次之间的装配关系作为节点之间的连接关系,将各流程子序列的实例模拟模型作为有向拓扑图的节点,构建各流程子序列不同安全架构层次之间的有向拓扑图;
在各流程子序列的不同安全架构层次之间设置弹性监测点位,所述弹性监测点位用于获取该弹性监测点位所属安全架构层次的虚拟数据监测结果并标记监测时间,将当前网络安全运行流程中各流程子序列的不同安全架构层次的弹性监测点位结合有向拓扑图生成仿真网络空间。
需要进一步说明的是,在具体实施过程中,各流程子序列的安全架构层次包括边界防护层(如外围防火墙、VPN网关)、网络层(如内网分区中的防火墙、IDS/IPS)、主机层(如主机防火墙、端点防护)、应用层(如Web应用防火墙、安全漏洞修复)以及数据层(如数据库加密、访问控制)且所述边界防护层、网络层、主机层、应用层以及数据层所对应的安全架构层次深度依次递进。
需要进一步说明的是,在具体实施过程中,在仿真网络空间中构建防御资源池和攻击资源池,所述防御资源池包括各类型的安全防御资源,所述安全防御资源包括但不限于蜜罐、防病毒、漏扫、沙箱等虚拟安全功能;所述攻击资源池包括各类型的攻击事件,所述攻击事件包括但不限于攻击事件信息收集类、漏洞扫描类、payload生成类、密码破解类、提权工具类、漏洞利用工具类、命令控制类的病毒、木马、黑客软件、网络攻击武器。
需要进一步说明的是,在具体实施过程中,根据各流程子序列中的各运行单元特征获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御的过程包括:
根据各流程子序列中的各运行单元特征选取评价指标,设置评价指标的指标权重并预设重要性等级,通过模糊综合评价判断各流程子序列对于重要性等级的隶属度矩阵;
根据隶属度矩阵及指标权重获取各流程子序列的重要性等级,设置不同重要性等级对应的安全架构层次深度,根据各流程子序列的重要性等级,获取各流程子序列的初始安全架构层次深度;
获取防御资源池中各类型的安全防御资源的功能以及限制条件,根据所述各类型的安全防御资源的功能以及限制条件以及各流程子序列的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御。
防御资源池中各类型的安全防御资源的功能以及限制条件包括但不限于:
防火墙,其功能为过滤网络流量、应用访问控制策略、检测和阻止恶意流量、提供网络地址转换(NAT)等,其限制条件为无法检测加密流量、需要适当配置以避免误报或漏报;
入侵防御系统(IDS)/入侵防御系统(IPS),其功能为监测网络和主机以检测潜在的入侵行为、发现并通知安全团队、阻止恶意活动等,其限制条件为需要及时更新签名和规则来保持有效性;
恶意软件保护,其功能为检测和阻止恶意软件(例如病毒、间谍软件、勒索软件)的传播和运行,提供实时保护和定期扫描等,其限制条件为需要及时更新病毒定义文件以识别新的恶意软件变种;
网络监控和流量分析,其功能为监控和分析网络流量,检测异常活动、网络入侵和数据泄露等,其限制条件为可能需要处理大量数据和复杂网络拓扑,同时需要适当的分析能力和资源支持;
数据加密,其功能为对数据进行加密,以保护数据在传输或储存过程中的机密性和完整性,其限制条件为需要对数据进行适当的加密和密钥管理,同时要考虑性能和兼容性问题。
需要进一步说明的是,在具体实施过程中,基于深度学习构建模拟攻击模型,通过所述模拟攻击模型对于仿真网络空间中流程子序列的实例模拟模型进行模拟攻击的过程包括:
基于深度学习构建模拟攻击模型,获取物理空间中的网络运行设备遭受的历史攻击事件以及对应的采集记录,所述采集记录包括攻击时刻、攻击事件类型、攻击事件频率、攻击事件攻击强度和攻击事件持续时间;
根据所述历史攻击事件以及对应的采集记录作为历史数据集,通过所述历史数据集划分为训练集及测试集,对故障检测模型进行实时学习训练,获取训练完成的模拟攻击模型,通过所述模拟攻击模型获取仿真网络空间中各流程子序列对应的攻击事件时序序列;
对于仿真网络空间中流程子序列的实例模拟模型,依次输出攻击事件时序序列中的攻击事件进行模拟攻击。
需要进一步说明的是,在具体实施过程中,判断各流程子序列边界防护层的安全防御资源是否有效,若流程子序列的边界防护层的安全防御资源被判定无效或边界防护层存在潜在危险,则对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中的过程包括:
根据仿真网络空间中各流程子序列中边界防护层的弹性监测点位虚拟数据监测结果判断各流程子序列边界防护层的安全防御资源是否有效;
获取各弹性监测点位的虚拟监测数据时序序列以及标准数据时序序列,将虚拟监测数据时序序列与标准数据时序序列进行分段对比,获取各段监测数据的均方误差;
预设误差阈值区间,判断所述均方误差是否落在误差阈值区间内,若不落在,则证明当前流程子序列边界防护层的安全防御资源无效,且若当前流程子序列的其他安全架构层次未分配安全防御资源,则通过对其他流程子序列的安全防御资源进行资源迁移操作,使当前流程子序列的所有安全架构层次全部分配到安全防御资源;
若落在,则证明当前流程子序列边界防护层的安全防御资源有效,在误差阈值区间内选取阈值点划分不同潜在危险等级的子区间,将所述均方误差进行二次判断,生成当前流程子序列对应的潜在危险等级,预设潜在危险等级阈值,若所述流程子序列对应的潜在危险等级大于潜在危险等级阈值,则证明当前流程子序列边界防护层存在潜在危险;
若存在潜在危险的流程子序列的其他安全架构层次未分配安全防御资源,则根据当前边界防护层的潜在危险等级确定当前流程子序列的安全防御资源分配的安全架构层次深度,之后通过对其他流程子序列的安全防御资源进行资源迁移操作,使当前流程子序列的安全架构层次深度内的安全架构层次分配到安全防御资源。
例如,边界防护层的潜在危险等级为0级,对应的安全架构层次深度为1级,边界防护层的潜在危险等级为1级,对应的安全架构层次深度为2级,边界防护层的潜在危险等级为2级,对应的安全架构层次深度为3级,依次类推,所述安全架构层次深度表示需要分配的安全防御资源的安全架构层次,所述边界防护层、网络层、主机层、应用层以及数据层所对应的安全架构层次深度依次递进。
需要进一步说明的是,在具体实施过程中,对其他流程子序列的安全防御资源进行资源迁移操作的过程包括:
获取仿真网络空间中边界防护层的安全防御资源被判定无效以及边界防护层存在潜在危险的待分配流程子序列,获取所述待分配流程子序列中不同安全架构层次的待分配安全防御资源;
获取仿真网络空间中边界防护层的安全防御资源有效,且不存在潜在危险的其他流程子序列,获取所述其他流程子序列的边界防护层以外的其他安全架构层次中的安全防御资源,将所述安全防御资源标记为待迁移安全防御资源;
将待分配安全防御资源与待迁移安全防御资源进行功能以及限制条件的匹配后,将其他流程子序列的待迁移安全防御资源迁移至待分配流程子序列中不同安全架构层次中;
之后根据仿真网络空间的有向拓扑图中各流程子序列不同安全架构层次之间的连接关系,断开仿真网络空间中所述待分配流程子序列与其他流程子序列之间的连接关系。
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或等同替换,而不脱离本发明技术方法的精神和范围。
Claims (3)
1.一种基于离散事件模型的网络攻防模拟仿真方法,其特征在于,包括以下步骤:
步骤S1:构建网络安全运行流程中网络运行设备的实例模拟模型,并根据当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,构建仿真网络空间;
构建网络安全运行流程中网络运行设备的实例模拟模型,并根据当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,构建仿真网络空间的过程包括:
获取当前网络运行设备的运行流程特性,根据运行流程特性提取流程信息,将网络运行过程按照流程信息进行拆分,划分为若干流程子序列;
获取当前网络安全运行流程中物理空间中的网络运行设备的物理实体以及网络运行设备的组件配置信息,将网络运行设备的物理实体进行模拟模型构建映射到数字空间,并根据所述组件配置信息对每一个模拟模型包含的组件进行属性赋值,得到对应的实例模拟模型;
获取当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,将各流程子序列不同安全架构层次之间的装配关系作为节点之间的连接关系,将各流程子序列的实例模拟模型作为有向拓扑图的节点,构建各流程子序列不同安全架构层次之间的有向拓扑图;
在各流程子序列的不同安全架构层次之间设置弹性监测点位,所述弹性监测点位用于获取该弹性监测点位所属安全架构层次的虚拟数据监测结果并标记监测时间,将当前网络安全运行流程中各流程子序列的不同安全架构层次的弹性监测点位结合有向拓扑图生成仿真网络空间;
步骤S2:在仿真网络空间中构建防御资源池和攻击资源池,根据各流程子序列中的各运行单元特征获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御;
根据各流程子序列中的各运行单元特征获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御的过程包括:
根据各流程子序列中的各运行单元特征选取评价指标,设置评价指标的指标权重并预设重要性等级,通过模糊综合评价判断各流程子序列对于重要性等级的隶属度矩阵;
根据隶属度矩阵及指标权重获取各流程子序列的重要性等级,设置不同重要性等级对应的安全架构层次深度,根据各流程子序列的重要性等级,获取各流程子序列的初始安全架构层次深度;
获取防御资源池中各类型的安全防御资源的功能以及限制条件,根据所述各类型的安全防御资源的功能以及限制条件以及各流程子序列的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御;
步骤S3:基于深度学习构建模拟攻击模型,通过所述模拟攻击模型对于仿真网络空间中流程子序列的实例模拟模型进行模拟攻击;
基于深度学习构建模拟攻击模型,通过所述模拟攻击模型对于仿真网络空间中流程子序列的实例模拟模型进行模拟攻击的过程包括:
基于深度学习构建模拟攻击模型,获取物理空间中的网络运行设备遭受的历史攻击事件以及对应的采集记录,所述采集记录包括攻击时刻、攻击事件类型、攻击事件频率、攻击事件攻击强度和攻击事件持续时间;
根据所述历史攻击事件以及对应的采集记录作为历史数据集,通过所述历史数据集划分为训练集及测试集,对故障检测模型进行实时学习训练,获取训练完成的模拟攻击模型,通过所述模拟攻击模型获取仿真网络空间中各流程子序列对应的攻击事件时序序列;
对于仿真网络空间中流程子序列的实例模拟模型,依次输出攻击事件时序序列中的攻击事件进行模拟攻击;
步骤S4:判断各流程子序列边界防护层的安全防御资源是否有效,若流程子序列的边界防护层的安全防御资源被判定无效或边界防护层存在潜在危险,则对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中;
判断各流程子序列边界防护层的安全防御资源是否有效,若流程子序列的边界防护层的安全防御资源被判定无效或边界防护层存在潜在危险,则对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中的过程包括:
根据仿真网络空间中各流程子序列中边界防护层的弹性监测点位虚拟数据监测结果判断各流程子序列边界防护层的安全防御资源是否有效;
获取各弹性监测点位的虚拟监测数据时序序列以及标准数据时序序列,将虚拟监测数据时序序列与标准数据时序序列进行分段对比,获取各段监测数据的均方误差;
预设误差阈值区间,判断所述均方误差是否落在误差阈值区间内,若不落在,则证明当前流程子序列边界防护层的安全防御资源无效,且若当前流程子序列的其他安全架构层次未分配安全防御资源,则通过对其他流程子序列的安全防御资源进行资源迁移操作,使当前流程子序列的所有安全架构层次全部分配到安全防御资源;
若落在,则证明当前流程子序列边界防护层的安全防御资源有效,在误差阈值区间内选取阈值点划分不同潜在危险等级的子区间,将所述均方误差进行二次判断,生成当前流程子序列对应的潜在危险等级,预设潜在危险等级阈值,若所述流程子序列对应的潜在危险等级大于潜在危险等级阈值,则证明当前流程子序列边界防护层存在潜在危险;
若存在潜在危险的流程子序列的其他安全架构层次未分配安全防御资源,则根据当前边界防护层的潜在危险等级确定当前流程子序列的安全防御资源分配的安全架构层次深度,之后通过对其他流程子序列的安全防御资源进行资源迁移操作,使当前流程子序列的安全架构层次深度内的安全架构层次分配到安全防御资源;
对其他流程子序列的安全防御资源进行资源迁移操作的过程包括:
获取仿真网络空间中边界防护层的安全防御资源被判定无效以及边界防护层存在潜在危险的待分配流程子序列,获取所述待分配流程子序列中不同安全架构层次的待分配安全防御资源;
获取仿真网络空间中边界防护层的安全防御资源有效,且不存在潜在危险的其他流程子序列,获取所述其他流程子序列的边界防护层以外的其他安全架构层次中的安全防御资源,将所述安全防御资源标记为待迁移安全防御资源;
将待分配安全防御资源与待迁移安全防御资源进行功能以及限制条件的匹配后,将其他流程子序列的待迁移安全防御资源迁移至待分配流程子序列中不同安全架构层次中;
之后根据仿真网络空间的有向拓扑图中各流程子序列不同安全架构层次之间的连接关系,断开仿真网络空间中所述待分配流程子序列与其他流程子序列之间的连接关系。
2.根据权利要求1所述的一种基于离散事件模型的网络攻防模拟仿真方法,其特征在于,各流程子序列的安全架构层次包括边界防护层、网络层、主机层、应用层以及数据层,且所述边界防护层、网络层、主机层、应用层以及数据层所对应的安全架构层次深度依次递进。
3.根据权利要求2所述的一种基于离散事件模型的网络攻防模拟仿真方法,其特征在于,在仿真网络空间中构建防御资源池和攻击资源池,所述防御资源池包括各类型的安全防御资源;所述攻击资源池包括各类型的攻击事件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410117906.5A CN117650948B (zh) | 2024-01-29 | 2024-01-29 | 一种基于离散事件模型的网络攻防模拟仿真方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410117906.5A CN117650948B (zh) | 2024-01-29 | 2024-01-29 | 一种基于离散事件模型的网络攻防模拟仿真方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117650948A CN117650948A (zh) | 2024-03-05 |
CN117650948B true CN117650948B (zh) | 2024-04-12 |
Family
ID=90043682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410117906.5A Active CN117650948B (zh) | 2024-01-29 | 2024-01-29 | 一种基于离散事件模型的网络攻防模拟仿真方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117650948B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118282749A (zh) * | 2024-04-10 | 2024-07-02 | 广州昱安网络安全技术有限公司 | 网络安全数据动态交互方法、监测处理及防护系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
CN111935143A (zh) * | 2020-08-10 | 2020-11-13 | 武汉思普崚技术有限公司 | 一种攻击防御策略可视化的方法及系统 |
CN113098908A (zh) * | 2021-05-11 | 2021-07-09 | 南方电网科学研究院有限责任公司 | 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 |
CN115733649A (zh) * | 2022-08-03 | 2023-03-03 | 国家电网公司华中分部 | 一种基于动态网络的防御方法、系统、设备、终端及存储介质 |
CN117220978A (zh) * | 2023-09-26 | 2023-12-12 | 广州云峰信息科技有限公司 | 一种网络安全运营模型量化评估系统及评估方法 |
WO2023246237A1 (zh) * | 2022-06-22 | 2023-12-28 | 支付宝(杭州)信息技术有限公司 | 一种针对网络模型的攻防对抗仿真测试方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220078210A1 (en) * | 2015-10-28 | 2022-03-10 | Qomplx, Inc. | System and method for collaborative cybersecurity defensive strategy analysis utilizing virtual network spaces |
US11423157B2 (en) * | 2019-05-14 | 2022-08-23 | Noblis, Inc. | Adversarial reinforcement learning system for simulating security checkpoint environments |
-
2024
- 2024-01-29 CN CN202410117906.5A patent/CN117650948B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
CN111935143A (zh) * | 2020-08-10 | 2020-11-13 | 武汉思普崚技术有限公司 | 一种攻击防御策略可视化的方法及系统 |
CN113098908A (zh) * | 2021-05-11 | 2021-07-09 | 南方电网科学研究院有限责任公司 | 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 |
WO2023246237A1 (zh) * | 2022-06-22 | 2023-12-28 | 支付宝(杭州)信息技术有限公司 | 一种针对网络模型的攻防对抗仿真测试方法及系统 |
CN115733649A (zh) * | 2022-08-03 | 2023-03-03 | 国家电网公司华中分部 | 一种基于动态网络的防御方法、系统、设备、终端及存储介质 |
CN117220978A (zh) * | 2023-09-26 | 2023-12-12 | 广州云峰信息科技有限公司 | 一种网络安全运营模型量化评估系统及评估方法 |
Non-Patent Citations (4)
Title |
---|
基于威胁的网络安全动态防御研究;张卓;陈毓端;唐伽佳;陈新宇;;保密科学技术;20200620(第06期);全文 * |
层次化动态网络入侵风险量化评估仿真研究;徐伟;黄学鹏;;计算机仿真;20180415(第04期);全文 * |
张卓 ; 陈毓端 ; 唐伽佳 ; 陈新宇 ; .基于威胁的网络安全动态防御研究.保密科学技术.2020,(第06期),全文. * |
徐伟 ; 黄学鹏 ; .层次化动态网络入侵风险量化评估仿真研究.计算机仿真.2018,(第04期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN117650948A (zh) | 2024-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kholidy et al. | CIDD: A cloud intrusion detection dataset for cloud computing and masquerade attacks | |
CN117650948B (zh) | 一种基于离散事件模型的网络攻防模拟仿真方法 | |
CN110784476A (zh) | 一种基于虚拟化动态部署的电力监控主动防御方法及系统 | |
Hu et al. | Attack scenario reconstruction approach using attack graph and alert data mining | |
US11882147B2 (en) | Method and apparatus for determining a threat using distributed trust across a network | |
CN111510463B (zh) | 异常行为识别系统 | |
Kotenko et al. | Fast network attack modeling and security evaluation based on attack graphs | |
Li et al. | An approach to model network exploitations using exploitation graphs | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
CN113051575A (zh) | 基于图数据库生成红蓝对抗攻击演习方案的方法及系统 | |
Cao et al. | Learning state machines to monitor and detect anomalies on a kubernetes cluster | |
CN109120626A (zh) | 安全威胁处理方法、系统、安全感知服务器及存储介质 | |
Mei et al. | A survey of advanced persistent threats attack and defense | |
Mathew et al. | Real-time multistage attack awareness through enhanced intrusion alert clustering | |
CN111740973A (zh) | 一种区块链服务与应用的智能防御系统及方法 | |
Liu et al. | SEAG: A novel dynamic security risk assessment method for industrial control systems with consideration of social engineering | |
KR101200055B1 (ko) | 합동전력군사지휘소용 지휘통제통신컴퓨터감시정찰 종합운용체계 및 데이터 센터 시스템에 대한 실시간 해킹 및 침입 방지 시스템 | |
Kato et al. | Tracing advanced persistent threats in networked systems | |
Wu et al. | Research on computer network information security problems and prevention based on wireless sensor network | |
Saito et al. | Protection against trojan horses by source code analysis | |
Çakmakçı et al. | APT Detection: an Incremental Correlation Approach | |
Lin et al. | VNGuarder: An Internal Threat Detection Approach for Virtual Network in Cloud Computing Environment | |
CN118233223B (zh) | 面向四蜜动态防御体系的控守图构建方法 | |
Shakibazad et al. | A framework to achieve dynamic model of cyber battlefield | |
CN117640260B (zh) | 一种基于事件驱动的仿真网络攻防演练方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |