CN108040070A - 一种网络安全测试平台及方法 - Google Patents
一种网络安全测试平台及方法 Download PDFInfo
- Publication number
- CN108040070A CN108040070A CN201711485947.6A CN201711485947A CN108040070A CN 108040070 A CN108040070 A CN 108040070A CN 201711485947 A CN201711485947 A CN 201711485947A CN 108040070 A CN108040070 A CN 108040070A
- Authority
- CN
- China
- Prior art keywords
- attack
- attacker
- objective network
- network system
- attacking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种网络安全测试平台及方法,所述平台包括:管理系统和攻击行为审计系统,其中,所述管理系统,被配置为通过虚拟专用网络VPN技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;在获得攻击方的身份信息后,基于身份信息,验证攻击方是否为合法用户;在确定攻击方为合法用户后,允许攻击方通过VPN攻击通道对目标网络系统发起攻击;所述攻击行为审计系统,被配置为在攻击方攻击目标网络系统的过程中,通过VPN攻击通道实时记录进出目标网络系统的数据信息,获得攻防日志;对攻防日志进行分析,构建攻击场景,其中,攻击场景用于指示目标网络系统的安全状态。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种网络安全测试平台及方法。
背景技术
随着信息化的发展,以及互联网、专用网络化信息系统和各种网络技术的普及,国家和政府依赖网络维持政治、经济、文化、军事等各项活动的正常运转,各行各业的企业用户依赖网络进行技术创新和市场拓展,个人用户依赖网络进行信息交互。由于网络中存储、处理和传输的都是事关国家安全、企业及个人的机密信息或是敏感信息,网络与信息安全已成为关系到企业的重要问题,而企业内部网络安全建设仍不完善,对新型网络攻击缺乏完整的安全应对机制,无法实现有效全面的网络安全防护,无法建立持续、稳定、安全的网络。因此,互联网技术的发展在给人们带来了便利的同时,也产生了很多的网络安全威胁,如恶意访问、个人机密信息或敏感信息泄露、勒索病毒/木马的入侵、拒绝服务攻击等。
随着网络安全形势的日益严峻,企业用户已认识到了信息安全的重要性,纷纷采用防火墙、加密、身份认证、访问控制、备份等保护手段来保护信息系统的安全,但是,被动防守永远不能及时地发现网络中存在的安全问题及突如其来的网络攻击。为了让企业内部的技术人员快速了解内部网络安全的威胁,从企业内部网络资产整体考虑,建设完善的网络防护体系,针对企业内部的真实网络环境下的网络安全测试极为重要。
因此,在网络安全领域,亟需建设一个可以应用于各个行业的真实网络环境下的网络安全测试平台。
发明内容
有鉴于此,本发明实施例提供一种网络安全测试平台及方法,主要目的在于通过真实的网络环境来进行网络安全测试,能够让企业内部的技术人员快速了解内部网络安全的威胁。
为达到上述目的,本发明实施例主要提供如下技术方案:
第一方面,本发明实施例提供一种网络安全测试平台,所述平台包括:管理系统和攻击行为审计系统,其中,所述管理系统,被配置为通过VPN(Virtual Private Network,虚拟专用网络)技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;在获得攻击方的身份信息后,基于所述身份信息,验证所述攻击方是否为合法用户;在确定所述攻击方为合法用户后,允许所述攻击方通过所述VPN攻击通道对所述目标网络系统发起攻击;所述攻击行为审计系统,被配置为在所述攻击方攻击所述目标网络系统的过程中,通过所述VPN攻击通道实时记录进出所述目标网络系统的数据信息,获得攻防日志;对所述攻防日志进行分析,构建攻击场景,其中,所述攻击场景用于指示所述目标网络系统的安全状态。
第二方面,本发明实施例提供一种网络安全测试方法,应用于网络安全测试平台,所述平台包括:管理系统和攻击行为审计系统;所述方法包括:所述管理系统通过VPN技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;所述管理系统在获得攻击方的身份信息后,基于所述身份信息,验证所述攻击方是否为合法用户;所述管理系统在确定所述攻击方为合法用户后,允许所述攻击方通过所述VPN攻击通道对所述目标网络系统发起攻击;所述攻击行为审计系统在所述攻击方攻击所述目标网络系统的过程中,通过所述VPN攻击通道实时记录进出所述目标网络系统的数据信息,获得攻防日志;所述攻击行为审计系统对所述攻防日志进行分析,构建攻击场景,其中,所述攻击场景用于指示所述目标网络系统的安全状态。
第三方面,本发明实施例提供一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述网络安全测试方法。
第四方面,本发明实施例提供一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述网络安全测试方法。
本发明实施例提供的一种网络安全测试平台及方法,该网络安全平台包括:管理系统和攻击行为审计系统,首先,所述管理系统会通过VPN(Virtual Private Network,虚拟专用网络)技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;然后,在所述管理系统根据攻击方的身份信息确定出所述攻击方为合法用户后,管理系统就可以允许所述攻击方通过所述VPN攻击通道对所述目标网络系统发起攻击;接下来,攻击行为审计系统会在所述攻击方攻击所述目标网络系统的过程中,通过所述VPN攻击通道实时记录进出所述目标网络系统的数据信息,获得攻防日志,最后,攻击行为审计系统对所述攻防日志进行分析,构建攻击场景,其中,所述攻击场景用于指示所述目标网络系统的安全状态。这样,通过攻击方对目标网络系统进行真实的网络攻击来实现网络安全测试过程,能够让企业内部的技术人员快速了解目标网络系统的安全状态,便于快速发现目标网络系统的网络安全漏洞,以便从企业内部网络资产整体考虑,建设完善的网络防护体系,以保证企业网络资产的安全。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例一中的网络安全测试平台的结构示意图;
图2示出了本发明实施例一中的网络安全测试方法的流程示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
实施例一
随着信息化的发展以及计算机技术和互联网技术的普及,各行各业的企业用户依赖网络进行技术创新和市场拓展,个人用户依赖网络进行信息交互。在现实环境中,企业真实的网络系统中会包含多种不同类型的设备,如桌面电脑和笔记本、企业专有设备、智能手机、平板电脑、外围设备等等,这些不同类型的设备会使用不同的方式来访问与控制企业资源,如邮件、应用、业务数据、企业内容等。可见,企业真实的网络系统是非常复杂的。但是,目前来看企业内部网络安全建设仍不完善,对新型网络攻击并未建立完整的安全应对机制,无法做好整体的网络安全防护,而且现有的网络安全攻击手段多、更新快、复杂度高,企业的网络系统很容易受到突如其来的网络攻击,那么,为了确保企业快速了解企业内部的网络系统的网络威胁,掌握最新的入侵检测技术、安全防护技术以及应急响应机制等基本安全技术,可以为信息系统的设计和实现提供网络安全防御机制,在真实网络环境下,对企业的网络系统进行安全测试是极为重要的。
本发明实施例提供一种网络安全测试平台,参见图1所示,该网络安全测试平台10可以包括:管理系统101、攻击行为审计系统102、可视化展示系统103和视频监控系统104。
下面分别对网络安全测试平台中的各个系统进行简要介绍。
(1)管理系统可以用于进行多角色的用户管理,其中,用户主要是指攻击方、防守方以及第三方,其中,第三方可以为裁判、网络安全专家等。在实际应用中,地方管理员主要负责对本地的相关人员、攻击团队成绩、防守方成绩及相关资产进行管理,同时对整个攻防过程进行监控;攻击方主要任务为采用各种网络攻击方法攻击目标网络系统,并最终攻破以获取企业核心资产为目的防守方主要任务为采取适当的技术措施对被攻击资产进行监测,在监测到可疑行为时应及时采取相应防御措施,并及时上报地方管理员。网络安全专家通过对进攻方以及防守方的整个攻防过程进行监督,发现问题并提出相关意见给裁判,裁判采纳专家意见并进行评分。裁判员主要根据进攻方攻击成功的危害程度以及防守方防守程度对进攻队伍和防守队伍进行打分,并形成相应报告上报。管理系统也可以用于对企业的网络资产进行管理,如对防守方的企业资产进行管理,管理系统还可以进行其它管理,如向攻击方提供攻击通道和攻击资源、授权攻击方对防守方的网络系统进行真实地网络攻击等。
(2)攻击行为审计系统主要是用于在攻击方对防守方的网络系统进行攻击的过程中,收集和分析攻防日志、确定防守方的网络系统存在的安全漏洞、分析攻击方的攻击行为、在出现攻击隐患时追溯该攻击对应的攻击方的相关信息、在出现不可控的攻击行为时及时阻断等。
(3)可视化展示系统主要用于进行防守方成果展示、进攻方成果展示、对网络安全测试中的攻防过程进行可视化展示等。
(4)视频监控系统主要用于进行攻击方行为监控、防守方行为监控、审计人员行为监控、裁判人员行为监控等。
下面结合上述实施例中的网络安全测试平台,对本发明实施例提供的网络安全测试方法进行说明。
本发明实施例提供一种网络安全测试方法,该网络安全测试方法可以应用于各种需要在真实网络系统中进行安全测试的场合,如训练相关的网络安全员的技能企业内部的技术人员掌握更为先进的网络安全技术、建立企业的网络安全突发事件的应急响应机制、预先进行网络安全推演来完善企业的网络防护体系等。
图2为本发明实施例一中的网络安全测试方法的流程示意图,参见图2所示,该网络安全测试方法包括:
S201:管理系统通过VPN技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;
在实际应用中,由于是在真实的网络系统中组织攻击方对防守方的目标网络系统进行安全测试的,如果攻防过程不可控的话,会给防守方带来损失,那么,为了保障整个攻击方对防守方的目标网络系统进行攻击过程是可控的,而且确保攻击过程中的风险是可控的,管理系统会通过VPN技术,预先搭建的一个安全可控的VPN攻击通道。该VPN攻击通道具有强认证功能,对攻击方进行身份强认证,可以确保通道专人专用。同时,对VPN攻击通道采取实时流量监控,捕捉、分析流量内容,对违规通道进行实时阻断和回溯。
具体地,通过该VPN攻击通道对所有行为进行监管、分析、审计和追溯,以保障整个竞演的过程可控、风险可控。整个过程中分为三部分:(1)攻击终端安全可控:提供攻击方的攻击终端审计功能,可以对攻击方的攻击终端的进程进行监控,实时观察攻击终端是否拨VPN,是否随意拷入拷出文件,并在后台进行全程录屏,保障过程严格可控,可回溯。(2)攻击方的攻击IP多变及流量监控保障:攻击方连接至SSL VPN,分配有效私网地址(根据用户认证码在有效范围划分),并手动设置sock5代理,即可实现多协议渗透公网地址、地域可变,以模拟多个网络节点攻击的场景。同时,通过连接代理服务器的内网交换机进行全流量镜像,并传输给攻击行为分析中心中的专有设备进行流量分析与监测,以发现不合规的攻击行为,进行阻断。(3)对攻击方的攻击行为进行阻断及报警:通过攻击行为分析中心的设备对攻击全流量进行分析,同时与SSL VPN设备联动,在发现不合规攻击行为时,向SSL VPN设备下发策略,阻断非法连接会话并预警,终止攻击工作,并转人工处置。
S202:管理系统在获得攻击方的身份信息后,基于身份信息,验证攻击方是否为合法用户;
具体地,为了保障整个攻击方对防守方的目标网络系统进行攻击过程是可控的,在管理系统获得了攻击方的身份信息后,就可以通过该身份信息来确定攻击方是否为合法用户,如果是合法用户,就执行S203,允许该攻击方通过VPN攻击通道对目标网络系统发起攻击,以对目标网络系统进行安全测试。
在具体实施过程中,上述S202可以包括:管理系统基于VPN攻击通道,获得来自攻击方的连接请求;管理系统响应连接请求,向攻击方发送身份质询消息;管理系统获得攻击方发送的身份信息;管理系统将身份信息与预设的用户信息进行比较;管理系统如果身份信息与预设的用户信息一致,表明身份信息有效,确定攻击方为合法用户。
其中,连接请求用于请求连接至管理系统;身份质询消息,用于请求攻击方的身份信息。
具体地,在攻击方对目标网络系统进行攻击之前,攻击方可以通过VPN攻击通道向管理系统发送连接请求,这样,管理系统就会获得来自攻击方的连接请求,在响应该连接请求后,管理系统会通过向攻击方发送身份质询消息的方式,来获取攻击方的身份信息。接下来,管理系统就可以将获得的身份信息与管理系统中预先存储的用户信息进行比对,如果两者一致,则可以确定该攻击方为合法用户。
S203:管理系统在确定攻击方为合法用户后,允许攻击方通过VPN攻击通道对目标网络系统发起攻击;
具体地,由于合法用户对目标网络系统进行攻击时就是可控的,那么,在管理系统确定攻击方为合法用户时,就可以允许该攻击方通过VPN攻击通道对目标网络系统发起攻击;否则,阻断该攻击方对目标网络发起的攻击行为。
在实际应用中,该攻击方对目标网络系统发起攻击所采用的网络攻击技术可以为网络扫描与嗅探、暴力破解、数据库攻击、木马、网络欺骗、日志清除、操作系统安全、缓冲区溢出、拒绝服务攻击、恶意代码、逆向工程、网络设备攻击、web渗透、内网渗透、钓鱼欺诈等。
在本发明其它实施例中,在S203之后,上述网络安全测试方法还可以包括:视频监控系统在攻击方攻击防守方的目标网络系统的过程中,采集并显示攻击方的攻击行为的视频以及防守方的防守行为的视频,以实时监控攻击方与防守方之间的攻防状态。
在实际应用中,为了在攻击方对于目标网络系统实施真实性网络攻击时,确保攻击的安全可控,可以通过视屏监控系统对攻击方的攻击行为和防守方的防守行为进行实况监控,此外,通过视频监控系统实时显示攻击方的攻击行为的视频和防守方的防守行为的视屏,还便于专家、领导等第三方随时视察。
S204:攻击行为审计系统在攻击方攻击目标网络系统的过程中,通过VPN攻击通道实时记录进出目标网络系统的数据信息,获得攻防日志;
在实际应用中,为了保证攻击过程的可控性,攻击行为审计系统会在攻击方攻击目标网络系统的过程中,通过VPN攻击通道实时记录进出目标网络系统的原始网络数据包的数据信息,获得攻防日志。这里,该数据信息可以包括目标网络系统中目标主机的数据信息,也可以包括攻击方数据信息,如攻击方的位置信息,还可以包括访问或者入侵的数据信息,如网络流量等,当然,还可以包括其它信息,这里,本发明实施例不做具体限定。
S205:攻击行为审计系统对攻防日志进行分析,构建攻击场景。
其中,攻击场景用于指示目标网络系统的安全状态。
具体地,在攻击行为审计系统对抓取的攻击日志进行分析,建立完整的攻击场景,能够直观地反应目标网络系统受攻击的状况,指示目标网络系统当前的安全状态。
在本发明其它实施例中,为了直观地显示出防守方的网络系统当前所受到的攻击状况,在S205之后,上述网络安全测试方法还可以包括:攻击行为审计系统向可视化展示系统发送攻击场景;可视化展示系统获得来自攻击行为审计系统的攻击场景;可视化展示系统通过可视化的方式,展示攻击场景,以直观地显示目标网络系统受到的攻击状况。
在具体实施过程中,为了直观地显示出攻击方对目标网络系统进行攻击的过程,在S205之后,上述网络安全测试方法还可以包括:攻击行为审计系统,从攻防日志中确定出攻击方的攻击流量、攻击方和目标网络系统的IP地址、以及攻击方和目标网络系统的名称;可视化展示系统通过数字标识展示攻击流量;可视化展示系统通过光线流动方式展示攻击流量从攻击方的IP地址到目标网络系统的IP地址的过程,并显示出攻击方的名称和目标网络系统的名称。
在实际应用中,由于攻击流量大小能够准确反应攻击方网络资源占用情况及其对目标网络系统中被攻击目标形成的压力情况真实全面地展示攻击方流量实时状态,展示攻击方与被攻击目标的IP地址及名称,通过光线流动效果及数字标识形成攻击流量信息的直观展示,支持全国多城市视图切换,支持多种攻击类型标识。
在具体实施过程中,为了展示攻击方的攻击成果,在S205之后,上述网络安全测试方法还可以包括:可视化展示系统在攻击方停止攻击目标网络系统后,获得并显示攻击方通过VPN攻击通道发送的攻击数据。
其中,攻击数据包括攻击方的攻击域名、攻击方所使用的IP地址、攻击方所使用的攻击手段、攻击结果的截屏图片等。
在本发明另一实施例中,当攻击方采用流量攻击的方式来攻击目标网络系统时,为了保护防守方的目标网络系统能够正常工作,不被网络安全测试影响,在S205之后,上述网络安全测试方法还可以包括:攻击行为审计系统从攻防日志中确定出攻击方的攻击流量;攻击行为审计系统当攻击流量超过预设阈值时,通过管理系统阻断攻击方对目标系统的攻击过程。
在实际应用中,针对竞演过程中DDoS(Distributed Denial of Service,分布式拒绝服务)攻击环节,提供适量的流量资源,在攻击方对目标网络系统进行攻击前,先确定目标网络系统域名、可承受峰值情况、可攻击时间段信息,这样,将目标网络系统该可承受的峰值确定为预设阈值,在实际攻击过程中,当攻击流量超过预设阈值时,就可以通过管理系统来阻断攻击方对目标系统的攻击过程,这样,就可以保障既达到安全测试效果又不影响业务运转。
在本发明另一实施例中,为了以便完善防守方的目标网络系统的防护体制,在S205之后,上述网络安全测试方法还可以包括:攻击行为审计系统基于所述攻防日志,确定所述目标网络系统所存在的安全漏洞。
具体地,在攻击行为审计系统获得了攻防日志后,攻击行为审计系统可以对攻防日志进行分析,确定出攻击成功时的攻防数据以及攻击失败时的攻防数据,然后根据攻击成功时的攻防数据确定出目标网络系统所存在的安全漏洞。
至此,便完成了对目标网络系统进行网络安全测试的过程。
由上述内容可知,本发明实施例所提供的网络安全测试方法,应用于网络安全平台,该平台包括:管理系统和攻击行为审计系统,首先,管理系统通过VPN技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;然后,在管理系统根据攻击方的身份信息确定出攻击方为合法用户后,管理系统就可以允许攻击方通过VPN攻击通道对目标网络系统发起攻击;接下来,攻击行为审计系统会在攻击方攻击目标网络系统的过程中,通过VPN攻击通道实时记录进出目标网络系统的数据信息,获得攻防日志,最后,攻击行为审计系统对攻防日志进行分析,构建攻击场景,其中,攻击场景用于表征目标网络系统的安全状态。这样,通过攻击方对目标网络系统进行真实的网络攻击来实现网络安全测试过程,攻击场景能够让企业内部的技术人员快速了解目标网络系统的安全状态,便于快速发现目标网络系统的网络安全漏洞,以便从企业内部网络资产整体考虑,建设完善的网络防护体系,以保证企业网络资产的安全。
实施例二
基于同一发明构思,作为对上述方法的实现,本发明实施例提供了一种网络安全测试平台,该平台实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供了一种网络安全测试平台,包括:管理系统和攻击行为审计系统,其中,管理系统,被配置为通过VPN技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;在获得攻击方的身份信息后,基于身份信息,验证攻击方是否为合法用户;在确定攻击方为合法用户后,允许攻击方通过VPN攻击通道对目标网络系统发起攻击;攻击行为审计系统,被配置为在攻击方攻击目标网络系统的过程中,通过VPN攻击通道实时记录进出目标网络系统的数据信息,获得攻防日志;对攻防日志进行分析,构建攻击场景,其中,攻击场景用于指示目标网络系统的安全状态。
在本发明其它实施例中,该平台还包括:可视化展示系统,被配置为获得来自攻击行为审计系统的攻击场景;通过可视化的方式,展示攻击场景;攻击行为审计系统,被配置为向可视化展示系统发送攻击场景,以直观地显示目标网络系统受到的攻击状况。
在本发明实施例中,攻击行为审计系统,被配置为实时从攻防日志中确定出攻击方的攻击流量、攻击方和目标网络系统的IP地址、以及攻击方和目标网络系统的名称;可视化展示系统,被配置为通过数字标识展示攻击流量;通过光线流动方式展示攻击流量从攻击方的IP地址到目标网络系统的IP地址的过程,并显示出攻击方的名称和目标网络系统的名称。
在本发明实施例中,可视化展示系统,被配置为在攻击方停止攻击目标网络系统后,获得并显示攻击方通过VPN攻击通道发送的攻击数据,其中,攻击数据包括攻击方的攻击域名、攻击方所使用的IP地址、攻击方所使用的攻击手段、攻击结果的截屏图片。
在本发明其它实施例中,该平台还包括:视频监控系统,被配置为在攻击方攻击防守方的目标网络系统的过程中,采集并显示攻击方的攻击行为的视频以及防守方的防守行为的视频,以实时监控攻击方与防守方之间的攻防状态。
在本发明实施例中,攻击行为审计系统,被配置为从攻防日志中确定出攻击方的攻击流量;当攻击流量超过预设阈值时,通过管理系统阻断攻击方对目标系统的攻击过程。
在本发明实施例中,攻击行为审计系统,被配置为基于攻防日志,确定出目标网络系统所存在的安全漏洞。
上述网络安全测试平台包括处理器和存储器,上述管理系统、攻击行为审计系统、可视化展示系统、视频监控系统等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
上述处理器可由中央处理器(Central Processing Unit,CPU)、微处理器(MicroProcessor Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)、或现场可编程门阵列(Field Programmable Gate Array,FPGA)等实现。
存储器可能包括计算机可读介质中的非永久性存储器,随机存储器(RandomAccess Memory,RAM)和/或非易失性内存等形式,如只读存储器(Read Only Memory,ROM)或闪存(Flash RAM),存储器包括至少一个存储芯片。
基于同一发明构思,本发明实施例提供一种存储介质,其上存储有程序,该程序被处理器执行时实现上述网络安全测试方法。
基于同一发明构思,本发明实施例提供一种处理器,处理器用于运行程序,其中,程序运行时执行上述网络安全测试方法。
本发明实施例还提供了如下方案:
A1、一种网络安全测试平台,所述平台包括:管理系统和攻击行为审计系统,其中,
所述管理系统,被配置为通过VPN技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;在获得攻击方的身份信息后,基于所述身份信息,验证所述攻击方是否为合法用户;在确定所述攻击方为合法用户后,允许所述攻击方通过所述VPN攻击通道对所述目标网络系统发起攻击;
所述攻击行为审计系统,被配置为在所述攻击方攻击所述目标网络系统的过程中,通过所述VPN攻击通道实时记录进出所述目标网络系统的数据信息,获得攻防日志;对所述攻防日志进行分析,构建攻击场景,其中,所述攻击场景用于指示所述目标网络系统的安全状态。
A2、根据A1所述的平台,所述平台还包括:可视化展示系统,被配置为获得来自所述攻击行为审计系统的攻击场景;通过可视化的方式,展示所述攻击场景;
所述攻击行为审计系统,被配置为向所述可视化展示系统发送所述攻击场景,以直观地显示所述目标网络系统受到的攻击状况。
A3、根据A2所述的平台,所述攻击行为审计系统,被配置为实时从所述攻防日志中确定出攻击方的攻击流量、攻击方和目标网络系统的IP地址、以及攻击方和目标网络系统的名称;
所述可视化展示系统,被配置为通过数字标识展示所述攻击流量;通过光线流动方式展示攻击流量从所述攻击方的IP地址到所述目标网络系统的IP地址的过程,并显示出所述攻击方的名称和所述目标网络系统的名称。
A4、根据A2所述的平台,所述可视化展示系统,被配置为在所述攻击方停止攻击所述目标网络系统后,获得并显示所述攻击方通过所述VPN攻击通道发送的攻击数据,其中,所述攻击数据包括攻击方的攻击域名、攻击方所使用的IP地址、攻击方所使用的攻击手段、攻击结果的截屏图片。
A5、根据A1所述的平台,所述平台还包括:视频监控系统,被配置为在所述攻击方攻击所述防守方的所述目标网络系统的过程中,采集并显示所述攻击方的攻击行为的视频以及防守方的防守行为的视频,以实时监控所述攻击方与所述防守方之间的攻防状态。
A6、根据A1所述的平台,所述攻击行为审计系统,被配置为从所述攻防日志中确定出所述攻击方的攻击流量;当所述攻击流量超过预设阈值时,通过所述管理系统阻断所述攻击方对所述目标系统的攻击过程。
A7、根据A1所述的平台,所述攻击行为审计系统,被配置为基于所述攻防日志,确定出所述目标网络系统所存在的安全漏洞。
B8、一种网络安全测试方法,应用于网络安全测试平台,所述平台包括:管理系统和攻击行为审计系统;
所述方法包括:
所述管理系统通过VPN技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;
所述管理系统在获得攻击方的身份信息后,基于所述身份信息,验证所述攻击方是否为合法用户;
所述管理系统在确定所述攻击方为合法用户后,允许所述攻击方通过所述VPN攻击通道对所述目标网络系统发起攻击;
所述攻击行为审计系统在所述攻击方攻击所述目标网络系统的过程中,通过所述VPN攻击通道实时记录进出所述目标网络系统的数据信息,获得攻防日志;
所述攻击行为审计系统对所述攻防日志进行分析,构建攻击场景,其中,所述攻击场景用于指示所述目标网络系统的安全状态。
B9、根据B8所述的方法,所述平台还包括:可视化展示系统;
在所述攻击行为审计系统对所述攻防日志进行分析,构建攻击场景之后,所述方法还包括:
所述攻击行为审计系统向所述可视化展示系统发送所述攻击场景;
所述可视化展示系统获得来自所述攻击行为审计系统的攻击场景;
所述可视化展示系统通过可视化的方式,展示所述攻击场景,以直观地显示所述目标网络系统受到的攻击状况。
B10、根据B9所述的方法,在所述攻击行为审计系统获得所述攻防日志之后,所述方法还包括:
所述攻击行为审计系统,从所述攻防日志中确定出攻击方的攻击流量、攻击方和目标网络系统的IP地址、以及攻击方和目标网络系统的名称;
所述可视化展示系统通过数字标识展示所述攻击流量;
所述可视化展示系统通过光线流动方式展示攻击流量从所述攻击方的IP地址到所述目标网络系统的IP地址的过程,并显示出所述攻击方的名称和所述目标网络系统的名称。
B11、根据B9所述的方法,在所述攻击行为审计系统对所述攻防日志进行分析,构建攻击场景之后,所述方法还包括:
所述可视化展示系统在所述攻击方停止攻击所述目标网络系统后,获得并显示所述攻击方通过所述VPN攻击通道发送的攻击数据,其中,所述攻击数据包括攻击方的攻击域名、攻击方所使用的IP地址、攻击方所使用的攻击手段、攻击结果的截屏图片。
B12、根据B8所述的方法,所述平台还包括:视频监控系统;
在所述管理系统在确定所述攻击方为合法用户后,允许所述攻击方通过所述VPN攻击通道对所述目标网络系统发起攻击之后,所述方法还包括:
所述视频监控系统在所述攻击方攻击所述防守方的所述目标网络系统的过程中,采集并显示所述攻击方的攻击行为的视频以及防守方的防守行为的视频,以实时监控所述攻击方与所述防守方之间的攻防状态。
B13、根据B8所述的方法,在所述攻击行为审计系统获得所述攻防日志之后,所述方法还包括:
所述攻击行为审计系统从所述攻防日志中确定出所述攻击方的攻击流量;
所述攻击行为审计系统当所述攻击流量超过预设阈值时,通过所述管理系统阻断所述攻击方对所述目标系统的攻击过程。
B14、根据B8所述的方法,在所述攻击行为审计系统获得所述攻防日志之后,所述方法还包括:
所述攻击行为审计系统基于所述攻防日志,确定出所述目标网络系统所存在的安全漏洞。
B15、根据B8所述的方法,所述管理系统在获得攻击方的身份信息后,基于所述身份信息,验证所述攻击方是否为合法用户,包括:
所述管理系统基于所述VPN攻击通道,获得来自所述攻击方的连接请求;
所述管理系统响应所述连接请求,向所述攻击方发送身份质询消息;
所述管理系统获得所述攻击方发送的身份信息;
所述管理系统将所述身份信息与预设的用户信息进行比较;
所述管理系统如果所述身份信息与所述预设的用户信息一致,表明所述身份信息有效,确定所述攻击方为合法用户。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,RAM和/或非易失性内存等形式,如ROM或Flash RAM。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机可读存储介质可以是ROM、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器;也可以是快闪记忆体或其他内存技术、CD-ROM、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息;还可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种网络安全测试平台,其特征在于,所述平台包括:管理系统和攻击行为审计系统,其中,
所述管理系统,被配置为通过虚拟专用网络VPN技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;在获得攻击方的身份信息后,基于所述身份信息,验证所述攻击方是否为合法用户;在确定所述攻击方为合法用户后,允许所述攻击方通过所述VPN攻击通道对所述目标网络系统发起攻击;
所述攻击行为审计系统,被配置为在所述攻击方攻击所述目标网络系统的过程中,通过所述VPN攻击通道实时记录进出所述目标网络系统的数据信息,获得攻防日志;对所述攻防日志进行分析,构建攻击场景,其中,所述攻击场景用于指示所述目标网络系统的安全状态。
2.根据权利要求1所述的平台,其特征在于,所述平台还包括:可视化展示系统,被配置为获得来自所述攻击行为审计系统的攻击场景;通过可视化的方式,展示所述攻击场景;
所述攻击行为审计系统,被配置为向所述可视化展示系统发送所述攻击场景,以直观地显示所述目标网络系统受到的攻击状况。
3.根据权利要求2所述的平台,其特征在于,所述攻击行为审计系统,被配置为实时从所述攻防日志中确定出攻击方的攻击流量、攻击方和目标网络系统的IP地址、以及攻击方和目标网络系统的名称;
所述可视化展示系统,被配置为通过数字标识展示所述攻击流量;通过光线流动方式展示攻击流量从所述攻击方的IP地址到所述目标网络系统的IP地址的过程,并显示出所述攻击方的名称和所述目标网络系统的名称。
4.根据权利要求2所述的平台,其特征在于,所述可视化展示系统,被配置为在所述攻击方停止攻击所述目标网络系统后,获得并显示所述攻击方通过所述VPN攻击通道发送的攻击数据,其中,所述攻击数据包括攻击方的攻击域名、攻击方所使用的IP地址、攻击方所使用的攻击手段、攻击结果的截屏图片。
5.根据权利要求1所述的平台,其特征在于,所述平台还包括:视频监控系统,被配置为在所述攻击方攻击所述防守方的所述目标网络系统的过程中,采集并显示所述攻击方的攻击行为的视频以及防守方的防守行为的视频,以实时监控所述攻击方与所述防守方之间的攻防状态。
6.根据权利要求1所述的平台,其特征在于,所述攻击行为审计系统,被配置为从所述攻防日志中确定出所述攻击方的攻击流量;当所述攻击流量超过预设阈值时,通过所述管理系统阻断所述攻击方对所述目标系统的攻击过程。
7.根据权利要求1所述的平台,其特征在于,所述攻击行为审计系统,被配置为基于所述攻防日志,确定所述目标网络系统所存在的安全漏洞。
8.一种网络安全测试方法,其特征在于,应用于网络安全测试平台,所述平台包括:管理系统和攻击行为审计系统;
所述方法包括:
所述管理系统通过虚拟专用网络VPN技术,创建用于攻击防守方的目标网络系统的VPN攻击通道;
所述管理系统在获得攻击方的身份信息后,基于所述身份信息,验证所述攻击方是否为合法用户;
所述管理系统在确定所述攻击方为合法用户后,允许所述攻击方通过所述VPN攻击通道对所述目标网络系统发起攻击;
所述攻击行为审计系统在所述攻击方攻击所述目标网络系统的过程中,通过所述VPN攻击通道实时记录进出所述目标网络系统的数据信息,获得攻防日志;
所述攻击行为审计系统对所述攻防日志进行分析,构建攻击场景,其中,所述攻击场景用于指示所述目标网络系统的安全状态。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求8所述的网络安全测试方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行如权利要求8所述的网络安全测试方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711485947.6A CN108040070A (zh) | 2017-12-29 | 2017-12-29 | 一种网络安全测试平台及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711485947.6A CN108040070A (zh) | 2017-12-29 | 2017-12-29 | 一种网络安全测试平台及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108040070A true CN108040070A (zh) | 2018-05-15 |
Family
ID=62099188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711485947.6A Pending CN108040070A (zh) | 2017-12-29 | 2017-12-29 | 一种网络安全测试平台及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108040070A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108898243A (zh) * | 2018-06-04 | 2018-11-27 | 宁德师范学院 | 一种电力系统输电网络安全性测试系统 |
CN108900516A (zh) * | 2018-07-09 | 2018-11-27 | 赖洪昌 | 一种网络空间漏洞归并平台分布服务系统 |
CN109347790A (zh) * | 2018-08-30 | 2019-02-15 | 南瑞集团有限公司 | 一种电力mpls vpn网络的安全攻击测试系统及测试方法 |
CN109753796A (zh) * | 2018-12-07 | 2019-05-14 | 广东技术师范学院天河学院 | 一种大数据计算机网络安全防护装置及使用方法 |
CN111222135A (zh) * | 2019-12-31 | 2020-06-02 | 北京安码科技有限公司 | 复现实际攻防过程的的方法、系统、电子设备及存储介质 |
CN111427767A (zh) * | 2020-02-26 | 2020-07-17 | 平安科技(深圳)有限公司 | 应用系统的攻击测试方法、装置、计算机设备和存储介质 |
CN111464548A (zh) * | 2020-04-07 | 2020-07-28 | 四川无声信息技术有限公司 | 网络通信方法、装置、网络攻防演练系统及电子设备 |
CN111526147A (zh) * | 2020-04-24 | 2020-08-11 | 北京安码科技有限公司 | 应用于真实网络攻防的实时管控方法、系统、电子设备及存储介质 |
CN111711557A (zh) * | 2020-08-18 | 2020-09-25 | 北京赛宁网安科技有限公司 | 一种网络靶场用户远程接入系统与方法 |
CN112511497A (zh) * | 2020-11-06 | 2021-03-16 | 中国人寿保险股份有限公司 | 模拟攻击场景记录方法、装置和电子设备 |
CN112668025A (zh) * | 2020-12-30 | 2021-04-16 | 北京永信至诚科技股份有限公司 | 一种漏洞挖掘管理方法、系统、设备及可读存储介质 |
CN113938265A (zh) * | 2020-07-14 | 2022-01-14 | 中国移动通信集团有限公司 | 一种信息去标识化方法、装置和电子设备 |
CN114296406A (zh) * | 2021-11-24 | 2022-04-08 | 北京六方云信息技术有限公司 | 网络攻防展示系统、方法、装置及计算机可读存储介质 |
CN114500060A (zh) * | 2022-01-29 | 2022-05-13 | 中国银联股份有限公司 | 一种攻击监控系统 |
CN115150300A (zh) * | 2022-07-22 | 2022-10-04 | 中汽创智科技有限公司 | 车辆安全攻防的管理系统及方法 |
CN115333764A (zh) * | 2022-06-17 | 2022-11-11 | 南方电网科学研究院有限责任公司 | 审计管控的网络安全测试方法、设备及审计管控测试系统 |
CN116074105A (zh) * | 2023-02-06 | 2023-05-05 | 鹏城实验室 | 网络攻击数据集构建方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101699815A (zh) * | 2009-10-30 | 2010-04-28 | 华南师范大学 | 一种网络攻击自动执行/展现的系统及方法 |
CN103701777A (zh) * | 2013-12-11 | 2014-04-02 | 长春理工大学 | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 |
CN106534195A (zh) * | 2016-12-19 | 2017-03-22 | 杭州信雅达数码科技有限公司 | 一种基于攻击图的网络攻击者行为分析方法 |
CN106789233A (zh) * | 2016-12-16 | 2017-05-31 | 华北电力科学研究院有限责任公司 | 一种网络攻防实验平台的自动评分方法及装置 |
CN107181612A (zh) * | 2017-05-08 | 2017-09-19 | 深圳市众泰兄弟科技发展有限公司 | 一种基于大数据的可视化网络安全监控方法 |
CN107483484A (zh) * | 2017-09-13 | 2017-12-15 | 北京椰子树信息技术有限公司 | 一种攻击防护演练方法和装置 |
-
2017
- 2017-12-29 CN CN201711485947.6A patent/CN108040070A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101699815A (zh) * | 2009-10-30 | 2010-04-28 | 华南师范大学 | 一种网络攻击自动执行/展现的系统及方法 |
CN103701777A (zh) * | 2013-12-11 | 2014-04-02 | 长春理工大学 | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 |
CN106789233A (zh) * | 2016-12-16 | 2017-05-31 | 华北电力科学研究院有限责任公司 | 一种网络攻防实验平台的自动评分方法及装置 |
CN106534195A (zh) * | 2016-12-19 | 2017-03-22 | 杭州信雅达数码科技有限公司 | 一种基于攻击图的网络攻击者行为分析方法 |
CN107181612A (zh) * | 2017-05-08 | 2017-09-19 | 深圳市众泰兄弟科技发展有限公司 | 一种基于大数据的可视化网络安全监控方法 |
CN107483484A (zh) * | 2017-09-13 | 2017-12-15 | 北京椰子树信息技术有限公司 | 一种攻击防护演练方法和装置 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108898243A (zh) * | 2018-06-04 | 2018-11-27 | 宁德师范学院 | 一种电力系统输电网络安全性测试系统 |
CN108900516A (zh) * | 2018-07-09 | 2018-11-27 | 赖洪昌 | 一种网络空间漏洞归并平台分布服务系统 |
CN108900516B (zh) * | 2018-07-09 | 2021-06-22 | 赖洪昌 | 一种网络空间漏洞归并平台分布服务系统 |
CN109347790A (zh) * | 2018-08-30 | 2019-02-15 | 南瑞集团有限公司 | 一种电力mpls vpn网络的安全攻击测试系统及测试方法 |
CN109753796B (zh) * | 2018-12-07 | 2021-06-08 | 广东技术师范学院天河学院 | 一种大数据计算机网络安全防护装置及使用方法 |
CN109753796A (zh) * | 2018-12-07 | 2019-05-14 | 广东技术师范学院天河学院 | 一种大数据计算机网络安全防护装置及使用方法 |
CN111222135A (zh) * | 2019-12-31 | 2020-06-02 | 北京安码科技有限公司 | 复现实际攻防过程的的方法、系统、电子设备及存储介质 |
CN111427767A (zh) * | 2020-02-26 | 2020-07-17 | 平安科技(深圳)有限公司 | 应用系统的攻击测试方法、装置、计算机设备和存储介质 |
CN111427767B (zh) * | 2020-02-26 | 2024-05-28 | 平安科技(深圳)有限公司 | 应用系统的攻击测试方法、装置、计算机设备和存储介质 |
CN111464548A (zh) * | 2020-04-07 | 2020-07-28 | 四川无声信息技术有限公司 | 网络通信方法、装置、网络攻防演练系统及电子设备 |
CN111526147A (zh) * | 2020-04-24 | 2020-08-11 | 北京安码科技有限公司 | 应用于真实网络攻防的实时管控方法、系统、电子设备及存储介质 |
CN113938265A (zh) * | 2020-07-14 | 2022-01-14 | 中国移动通信集团有限公司 | 一种信息去标识化方法、装置和电子设备 |
CN113938265B (zh) * | 2020-07-14 | 2024-04-12 | 中国移动通信集团有限公司 | 一种信息去标识化方法、装置和电子设备 |
CN111711557B (zh) * | 2020-08-18 | 2020-12-04 | 北京赛宁网安科技有限公司 | 一种网络靶场用户远程接入系统与方法 |
CN111711557A (zh) * | 2020-08-18 | 2020-09-25 | 北京赛宁网安科技有限公司 | 一种网络靶场用户远程接入系统与方法 |
CN112511497A (zh) * | 2020-11-06 | 2021-03-16 | 中国人寿保险股份有限公司 | 模拟攻击场景记录方法、装置和电子设备 |
CN112668025A (zh) * | 2020-12-30 | 2021-04-16 | 北京永信至诚科技股份有限公司 | 一种漏洞挖掘管理方法、系统、设备及可读存储介质 |
CN114296406B (zh) * | 2021-11-24 | 2024-01-19 | 北京六方云信息技术有限公司 | 网络攻防展示系统、方法、装置及计算机可读存储介质 |
CN114296406A (zh) * | 2021-11-24 | 2022-04-08 | 北京六方云信息技术有限公司 | 网络攻防展示系统、方法、装置及计算机可读存储介质 |
CN114500060A (zh) * | 2022-01-29 | 2022-05-13 | 中国银联股份有限公司 | 一种攻击监控系统 |
CN114500060B (zh) * | 2022-01-29 | 2023-07-07 | 中国银联股份有限公司 | 一种攻击监控系统 |
CN115333764A (zh) * | 2022-06-17 | 2022-11-11 | 南方电网科学研究院有限责任公司 | 审计管控的网络安全测试方法、设备及审计管控测试系统 |
CN115150300A (zh) * | 2022-07-22 | 2022-10-04 | 中汽创智科技有限公司 | 车辆安全攻防的管理系统及方法 |
CN116074105A (zh) * | 2023-02-06 | 2023-05-05 | 鹏城实验室 | 网络攻击数据集构建方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108040070A (zh) | 一种网络安全测试平台及方法 | |
Naagas et al. | Defense-through-deception network security model: Securing university campus network from DOS/DDOS attack | |
Ahmed et al. | Cybersecurity metrics for enhanced protection of healthcare IT systems | |
Marotta et al. | Integrating a proactive technique into a holistic cyber risk management approach | |
Al-Mohannadi et al. | Analysis of adversary activities using cloud-based web services to enhance cyber threat intelligence | |
Murphy | Comparing the performance of intrusion detection systems: Snort and Suricata | |
Li et al. | A model of APT attack defense based on cyber threat detection | |
Ahmed et al. | A proactive approach to protect cloud computing environment against a distributed denial of service (DDoS) attack | |
Wang et al. | Drivers of information security search behavior: An investigation of network attacks and vulnerability disclosures | |
Lakka et al. | Incident handling for healthcare organizations and supply-chains | |
Kazadi et al. | Using digital forensic readiness model to increase the forensic readiness of a computer system | |
Jones | Security posture: a systematic review of cyber threats and proactive security | |
Chen et al. | Multiple behavior information fusion based quantitative threat evaluation | |
Bhardwaj | Cybersecurity incident response against advanced persistent threats (APTs) | |
Rana et al. | A comprehensive framework for quantitative risk assessment of organizational networks using FAIR-modified attack trees | |
Alhosani et al. | An Efficient Strategy for Deploying Deception Technology | |
Guelzim et al. | Formal methods of attack modeling and detection | |
Cârstea | Methods of Identifying Vulnerabilities in the Information Security Incident Management Process | |
Mihai | MANAGEMENT OF ELEARNING PLATFORMS SECURITY. | |
Mishra et al. | Ethereal Networks and Honeypots for Breach Detection | |
Faulkner | Looking to Deception Technology to Combat Advanced Persistent Threats | |
Amin et al. | Red team analysis of information security measures and response | |
Hedemalm | An empirical comparison of the market-leading IDS's | |
Gavrilovic et al. | Snort IDS system visualization interface | |
Mejia-Ricart | Data-Driven Adversarial Behavior Models for Cybersecurity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180515 |
|
RJ01 | Rejection of invention patent application after publication |