说明:收录全文最新的团体标准 提供单次或批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211024037.9 (22)申请日 2022.08.24 (71)申请人 复旦大学 地址 200433 上海市杨 浦区邯郸路2 20号 申请人 鹏城实验室 (72)发明人 刘典 王伟 宁孟哲 王辰浩  胡蝶 张伟铮  (74)专利代理 机构 上海正旦专利代理有限公司 31200 专利代理师 陆飞 陆尤 (51)Int.Cl. H04L 9/40(2022.01) H04L 41/12(2022.01) H04L 41/14(2022.01) H04L 67/1095(2022.01) (54)发明名称 一种基于拟真网络的网络安全训练方法 (57)摘要 本发明属于网络信息安全技术领域, 具体为 一种基于拟真网络的网络安全训练方法。 本发明 具体包括: 构建拟真网络拓 扑环境, 包括: 原服务 网络拓扑、 拟真网络拓扑、 网络隔离模块; 构建网 络安全训练系统, 用于信息安全攻防训练和安全 数据收集; 包括攻击工具库模块、 防御工具库模 块、 攻击策略库模块、 防御策略库模块、 日志库模 块、 数据收集模块: 最后进行基于拟真网络的网 络安全训练。 本发明通过拟真网络训练环境对真 实网络拓 扑进行模拟再现, 使用各类攻击手段进 行网络攻击测试, 经各安全资源模块之间的互动 反馈, 发现目标服务网络结构中的安全漏洞, 从 而提供和实施对应的防御方案, 获取相应网络安 全数据用于保存和导出分析。 权利要求书2页 说明书4页 附图1页 CN 115549965 A 2022.12.30 CN 115549965 A 1.一种基于拟真网络的网络安全训练方法, 其特征在于, 通过拟真网络训练环境对真 实网络拓扑进行模拟再现, 使用各类攻击手段进行网络攻击测试, 经各安全资源模块之间 的互动反馈, 发现目标服务网络结构中的安全漏洞, 提供和实施对应的防御方案, 获取相应 网络安全数据用于保存和导出分析; 具体步骤 包括: (一) 构建拟真网络 拓扑环境; 拟真网络 拓扑环境包括: 原服 务网络拓扑、 拟真网络 拓扑、 网络隔离模块; 其中: 所述原服 务网络拓扑, 为提供正常服 务的原网络 部分; 所述拟真网络拓扑, 为原服务网络的拟真, 其拥有和原服务网络模块相同网络拓扑结 构、 相同服 务应用, 能够同时同步 地对外部服务作出相同反馈、 产生相同数据; 所述网络隔离模块, 部署于服务网络拓扑结构的主机上, 用于隔离原服务网络拓扑和 拟真网络拓扑, 保证两者在 网络和数据访问上 的隔离, 以及将外部数据访问同步传达到两 种网络拓扑中; (二) 构建网络安全训练系统, 用于信息安全攻防训练和安全数据收集; 具体通过拟真 网络拓扑对目标网络服务进行网络安全训练, 收集对应的安全 数据; 具体包括如下模块: 攻 击工具库模块, 防御工具库模块, 攻击策略库模块, 防御策略库模块, 日志库模块, 数据收集 模块: 其中: 所述攻击工具库模块, 为网络攻击端提供攻击手段, 主要由预置的网络渗透工具、 网络 攻击工具、 程序执行脚本构成; 上述工具经整合形成统一接口后直接供攻击策略库供模块 化调用; 所述防御工具库模块, 为靶机端提供防御和信 息检测手段, 由防火墙、 预置的网络威胁 检测工具、 系统监控工具、 补丁工具、 程序执行脚本构成; 上述工具经整合形成统一接口, 直 接供防御策略库进行模块 化调用; 所述攻击策略库模块, 提供攻击方式的决策以及调整, 通过接口调用、 自定义组合选择 攻击工具库中的攻击方式对靶机进行攻击; 并生成、 存储自定义攻击策略以及导入已有的 常见攻击策略; 所述防御策略库模块, 提供防御 方式的决策以及调整, 通过接口调用、 自定义组合选择 防御工具库的防御手段防御来自攻击端的攻击; 通过获取实时的安全数据, 根据策略对靶 机的防御措施进行调整; 所述日志库模块, 用于存 储网络攻击和防御的行为记录以及结果反馈; 所述数据收集模块, 提供攻防过程中数据记录的保存和导出; 此处的数据包括攻击手 段、 防御手段、 靶机端的安全数据以及防御结果, 经过收集整合后形成一一对应的数据向量 保存起来, 并提供接口进行批量 导出, 用以进行 数据分析和训练; (三) 进行基于拟真网络的网络安全训练, 具体流 程如下: (1) 攻击策略库模块调用攻击工具库模块, 对目标网络服务进行攻击, 防御策略库模块 通过防御工具库的网络威胁检测工具、 系统监控工具等获取反映网络和系统特征 的数据, 包括端口流 量、 进程状态, 并传递到数据收集模块; (2) 数据收集模块将攻击结果反馈到防御策略库模块, 防御策略库模块基于结果数据 对防御策略进行调整, 调用防御工具库模块在目标网络服 务上对攻击进行防御; (3) 在对攻击进行防御后, 产生 新的特征数据, 传递到数据收集模块;权 利 要 求 书 1/2 页 2 CN 115549965 A 2(4) 随后数据收集模块将防御后的数据结果反馈到攻击策略库模块, 攻击策略库模块 基于结果数据对攻击策略进行调整, 准备调用攻击 工具库进行 下一次网络攻击; (5) 如此循环; 在此过程中, 由攻击策略库模块、 防御策略库模块、 数据收集模块产生的 数据均记录到日志库模块当中; 且数据收集模块会将产生的数据进行记录保存, 以便用于 导出进行分析或者进一 步的数据训练。 2.根据权利要求1所述的基于拟真网络的网络安全训练方法, 其特征在于, 攻击工具库 模块中所述模块化调用, 是指对攻击工具库的功能进行一定程度细致分类, 单独进行调用 或自由组合后调用; 其中, 网络渗透工具包括主动扫描工具、 被动扫描工具、 漏洞扫描工具; 网络攻击工具包括拒绝服务攻击工具、 木马制作工具、 恶意代码注入工具、 服务认证攻击工 具、 网络欺骗工具。 3.根据权利要求1所述的基于拟真网络的网络安全训练方法, 其特征在于, 防御工具库 模块中, 所述靶机端的安全数据实时收集反馈主要由网络威胁检测工具、 系统监控工具来 进行; 而具体的防御措施实行通过防火墙、 补丁工具、 程序 脚本化的配置修改操作来进行。 4.根据权利要求1所述的基于拟真网络的网络安全训练方法, 其特征在于, 攻击策略库 模块和防御策略库模块间拥有 数据通路; 防御策略库模块产生的安全数据可以通过数据通 路反馈到攻击策略模块, 该安全数据分别包括实行防御对策前和实行对策后的数据, 攻击 策略库模块 通过分析 此反馈数据, 结合 攻击策略更 换攻击方式。权 利 要 求 书 2/2 页 3 CN 115549965 A 3

PDF文档 专利 一种基于拟真网络的网络安全训练方法

文档预览
中文文档 8 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共8页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于拟真网络的网络安全训练方法 第 1 页 专利 一种基于拟真网络的网络安全训练方法 第 2 页 专利 一种基于拟真网络的网络安全训练方法 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-03-03 12:05:59上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。