靶场攻击行为仿真方法、系统、设备及存储介质与流程

文档序号:20917402发布日期:2020-05-29 13:42阅读:709来源:国知局
靶场攻击行为仿真方法、系统、设备及存储介质与流程

本发明涉及网络靶场技术领域,尤其涉及一种靶场攻击行为仿真方法、系统、设备及存储介质。



背景技术:

网络靶场指通过虚拟环境与真实设备相结合,模拟仿真出真实网络空间攻防作战环境,能够支撑网络作战能力研究和武器装备验证试验平台。

网络靶场涉及大规模实验床构建技术(如虚拟化和仿真)、网络流量和用户行为模拟技术、实验建模及网络攻击武器库、实验管理与控制、数据采集和分析等多项复杂的理论和技术,是一个复杂的综合系统。网络靶场的建立为目前网络安全技术研究和攻防演练提供了真实有效的环境。

常规的网络靶场包括基础运行环境、攻击战队(攻击环境)、防御战队(靶标环境)等组成。基础运行环境包括硬件环境、网络环境和靶场管理系统,靶场管理系统实现用户管理、任务分配、资源调度和平台资源监控。攻击战队是由黑客团队组成,在提供攻击环境中,应用各种攻击技术对靶标环境实施攻击,获取目标环境权限和重要信息。防御战队对靶标环境的安全态势,进行监控和探测,发现攻击行为后进行阻断或溯源反制操作。目前存在问题是防御战队在实施防护时,需要攻击战队配合,才可以进行攻防演练;攻击战队攻击行为具有很强随机性,攻击方法和手段无法量化,无法对防御战队防护能力做客观评价。

因此,为了解决上述问题,急需发明一种新的靶场攻击行为仿真方法、系统、设备及存储介质。



技术实现要素:

本发明的目的在于:提供一种靶场攻击行为仿真方法、系统、设备及存储介质,攻击行为是能够预测的,能够定量评估防御战队的安全防护能力。

本发明提供了下述方案:

一种靶场攻击行为仿真方法,包括以下步骤:

配置攻击参数;

模拟主流网络攻击行为;

获取攻击流量参数;

根据攻击流量参数,定量评估各个防御战队安全防护能力。

还包括:

进行多路攻击流量仿真。

还包括:收集整理各个防御战队的安全防护报告。

攻击参数包括攻击背景流量、攻击载荷、目标地址、目标端口、发送频率以及发送时间。

一种实现所述的靶场攻击行为仿真方法的靶场攻击行为仿真系统,包括:

攻击行为仿真设备,用于配置攻击参数;模拟主流网络攻击行为;

靶场管理系统,用于获取攻击流量参数;并根据攻击流量参数,定量评估各个防御战队安全防护能力。

攻击行为仿真设备,还用于进行多路攻击流量仿真。

靶场管理系统,还用于收集整理各个防御战队的安全防护报告。

攻击参数包括攻击背景流量、攻击载荷、目标地址、目标端口、发送频率以及发送时间。

一种电子设备,包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现所述的靶场攻击行为仿真方法。

一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时,用于实现所述的靶场攻击行为仿真方法。

本发明产生的有益效果:

本发明所公开的靶场攻击行为仿真方法、系统、设备及存储介质,仿真方法,包括以下步骤:配置攻击参数;模拟主流网络攻击行为;获取攻击流量参数;根据攻击流量参数,定量评估各个防御战队安全防护能力;利用攻击行为仿真设备,模拟攻击者攻击时产生的各种攻击流量,发送到靶场网络中各个节点,对于防御战队来说,他们看到攻击行为与真实的攻击战队攻击流量是类似的;防御者根据各种攻击行为,做出响应处置设置,确保网络环境安全;攻击行为是能够预测的,因此能够定量评估防御战队的安全防护能力。

附图说明

图1为本发明的靶场攻击行为仿真方法的流程框图。

图2为本发明的基于词类别的神经网络机器翻译训练方法的流程框图。

图3为本发明的基于词类别的神经网络机器翻译系统的结构框图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。

本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。

参见图1所示,一种靶场攻击行为仿真方法,包括以下步骤:

配置攻击参数;

模拟主流网络攻击行为;

获取攻击流量参数;

根据攻击流量参数,定量评估各个防御战队安全防护能力。

还包括:

进行多路攻击流量仿真。

还包括:收集整理各个防御战队的安全防护报告。

攻击参数包括攻击背景流量、攻击载荷、目标地址、目标端口、发送频率以及发送时间。

参见图2所示,一种实现所述的靶场攻击行为仿真方法的靶场攻击行为仿真系统,包括:

攻击行为仿真设备,用于配置攻击参数;模拟主流网络攻击行为;

靶场管理系统,用于获取攻击流量参数;并根据攻击流量参数,定量评估各个防御战队安全防护能力。

攻击行为仿真设备,还用于进行多路攻击流量仿真。

靶场管理系统,还用于收集整理各个防御战队的安全防护报告。

攻击参数包括攻击背景流量、攻击载荷、目标地址、目标端口、发送频率以及发送时间。

参见图3所示,一种电子设备,包括存储器1和处理器2;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现所述的靶场攻击行为仿真方法。

进一步地,本实施例中还提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时,用于实现所述的靶场攻击行为仿真方法。

本实施例中的靶场攻击行为仿真方法、系统、设备及存储介质,仿真方法,包括以下步骤:配置攻击参数;模拟主流网络攻击行为;获取攻击流量参数;根据攻击流量参数,定量评估各个防御战队安全防护能力;利用攻击行为仿真设备,模拟攻击者攻击时产生的各种攻击流量,发送到靶场网络中各个节点,对于防御战队来说,他们看到攻击行为与真实的攻击战队攻击流量是类似的;防御者根据各种攻击行为,做出响应处置设置,确保网络环境安全;攻击行为是能够预测的,因此能够定量评估防御战队的安全防护能力。

本实施例中的靶场攻击行为仿真方法,常规的网络靶场包括基础运行环境、攻击战队(攻击环境)、防御战队(靶标环境)等组成。基础运行环境包括硬件环境、网络环境和靶场管理系统,靶场管理系统实现用户管理、任务分配、资源调度和平台资源监控。攻击战队是由黑客团队组成,在提供攻击环境中,应用各种攻击技术对靶标环境实施攻击,获取目标环境权限和重要信息。防御战队对靶标环境的安全态势,进行监控和探测,发现攻击行为后进行阻断或溯源反制操作。目前存在问题是防御战队在实施防护时,需要攻击战队配合,才可以进行攻防演练;攻击战队攻击行为具有很强随机性,攻击方法和手段无法量化,无法对防御战队防护能力做客观评价。该方法利用攻击行为仿真设备,模拟攻击者攻击时产生的各种攻击流量,发送到靶场网络中各个节点,对于防御战队来说,他们看到攻击行为与实际的攻击战队攻击流量时一样的,防御者根据各种攻击行为,做出响应处置设置,确保网络环境安全。攻击行为时可以预测的,因此可以定量评估防御战队的安全防护能力。

本实施例中的靶场攻击行为仿真方法,具体实施步骤如下:1在靶场管理系统中,配置攻击行为仿真设备,背景流量、攻击载荷、目标地址、目标端口、发送频率、发送时间等参数;2攻击行为仿真设备按照配置信息发送各种攻击载荷包;3防御战队检测到攻击载荷包,根据攻击行为,做出防御响应,进行阻断或者查杀操作;4防御战队提交安全检测报告和防御处置报告;5靶场管理系统根据攻击行为仿真设备配置信息和防御战队报告,评估各个防御战队安全防护能力。

对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1