买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】一种基于离散事件模型的网络攻防模拟仿真方法_北京丈八网络安全科技有限公司;天津丈八网络安全科技有限公司_202410117906.5 

申请/专利权人:北京丈八网络安全科技有限公司;天津丈八网络安全科技有限公司

申请日:2024-01-29

公开(公告)日:2024-04-12

公开(公告)号:CN117650948B

主分类号:H04L9/40

分类号:H04L9/40;H04L41/14;H04L41/16;H04L41/12

优先权:

专利状态码:有效-授权

法律状态:2024.04.12#授权;2024.03.22#实质审查的生效;2024.03.05#公开

摘要:本发明涉及网络攻防仿真技术领域,具体是一种基于离散事件模型的网络攻防模拟仿真方法,构建网络安全运行流程的仿真网络空间;在仿真网络空间中构建防御资源池和攻击资源池,获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御;构建模拟攻击模型,通过所述模拟攻击模型对仿真网络空间的实例模拟模型进行模拟攻击;判断各流程子序列边界防护层的安全防御资源是否有效,并根据判断结果对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中,实现安全防护体系的纵深化和动态化,提升网络对复杂威胁的防护能力。

主权项:1.一种基于离散事件模型的网络攻防模拟仿真方法,其特征在于,包括以下步骤:步骤S1:构建网络安全运行流程中网络运行设备的实例模拟模型,并根据当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,构建仿真网络空间;构建网络安全运行流程中网络运行设备的实例模拟模型,并根据当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,构建仿真网络空间的过程包括:获取当前网络运行设备的运行流程特性,根据运行流程特性提取流程信息,将网络运行过程按照流程信息进行拆分,划分为若干流程子序列;获取当前网络安全运行流程中物理空间中的网络运行设备的物理实体以及网络运行设备的组件配置信息,将网络运行设备的物理实体进行模拟模型构建映射到数字空间,并根据所述组件配置信息对每一个模拟模型包含的组件进行属性赋值,得到对应的实例模拟模型;获取当前网络安全运行流程中各流程子序列不同安全架构层次之间的装配关系,将各流程子序列不同安全架构层次之间的装配关系作为节点之间的连接关系,将各流程子序列的实例模拟模型作为有向拓扑图的节点,构建各流程子序列不同安全架构层次之间的有向拓扑图;在各流程子序列的不同安全架构层次之间设置弹性监测点位,所述弹性监测点位用于获取该弹性监测点位所属安全架构层次的虚拟数据监测结果并标记监测时间,将当前网络安全运行流程中各流程子序列的不同安全架构层次的弹性监测点位结合有向拓扑图生成仿真网络空间;步骤S2:在仿真网络空间中构建防御资源池和攻击资源池,根据各流程子序列中的各运行单元特征获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御;根据各流程子序列中的各运行单元特征获取各流程子序列中的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御的过程包括:根据各流程子序列中的各运行单元特征选取评价指标,设置评价指标的指标权重并预设重要性等级,通过模糊综合评价判断各流程子序列对于重要性等级的隶属度矩阵;根据隶属度矩阵及指标权重获取各流程子序列的重要性等级,设置不同重要性等级对应的安全架构层次深度,根据各流程子序列的重要性等级,获取各流程子序列的初始安全架构层次深度;获取防御资源池中各类型的安全防御资源的功能以及限制条件,根据所述各类型的安全防御资源的功能以及限制条件以及各流程子序列的初始安全架构层次深度,将防御资源池中的安全防御资源分配至各流程子序列的不同安全架构层次中进行仿真防御;步骤S3:基于深度学习构建模拟攻击模型,通过所述模拟攻击模型对于仿真网络空间中流程子序列的实例模拟模型进行模拟攻击;基于深度学习构建模拟攻击模型,通过所述模拟攻击模型对于仿真网络空间中流程子序列的实例模拟模型进行模拟攻击的过程包括:基于深度学习构建模拟攻击模型,获取物理空间中的网络运行设备遭受的历史攻击事件以及对应的采集记录,所述采集记录包括攻击时刻、攻击事件类型、攻击事件频率、攻击事件攻击强度和攻击事件持续时间;根据所述历史攻击事件以及对应的采集记录作为历史数据集,通过所述历史数据集划分为训练集及测试集,对故障检测模型进行实时学习训练,获取训练完成的模拟攻击模型,通过所述模拟攻击模型获取仿真网络空间中各流程子序列对应的攻击事件时序序列;对于仿真网络空间中流程子序列的实例模拟模型,依次输出攻击事件时序序列中的攻击事件进行模拟攻击;步骤S4:判断各流程子序列边界防护层的安全防御资源是否有效,若流程子序列的边界防护层的安全防御资源被判定无效或边界防护层存在潜在危险,则对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中;判断各流程子序列边界防护层的安全防御资源是否有效,若流程子序列的边界防护层的安全防御资源被判定无效或边界防护层存在潜在危险,则对当前流程子序列进行动态安全防御资源调度,将若干安全防御资源分配至对当前流程子序列的不同安全架构层次中的过程包括:根据仿真网络空间中各流程子序列中边界防护层的弹性监测点位虚拟数据监测结果判断各流程子序列边界防护层的安全防御资源是否有效;获取各弹性监测点位的虚拟监测数据时序序列以及标准数据时序序列,将虚拟监测数据时序序列与标准数据时序序列进行分段对比,获取各段监测数据的均方误差;预设误差阈值区间,判断所述均方误差是否落在误差阈值区间内,若不落在,则证明当前流程子序列边界防护层的安全防御资源无效,且若当前流程子序列的其他安全架构层次未分配安全防御资源,则通过对其他流程子序列的安全防御资源进行资源迁移操作,使当前流程子序列的所有安全架构层次全部分配到安全防御资源;若落在,则证明当前流程子序列边界防护层的安全防御资源有效,在误差阈值区间内选取阈值点划分不同潜在危险等级的子区间,将所述均方误差进行二次判断,生成当前流程子序列对应的潜在危险等级,预设潜在危险等级阈值,若所述流程子序列对应的潜在危险等级大于潜在危险等级阈值,则证明当前流程子序列边界防护层存在潜在危险;若存在潜在危险的流程子序列的其他安全架构层次未分配安全防御资源,则根据当前边界防护层的潜在危险等级确定当前流程子序列的安全防御资源分配的安全架构层次深度,之后通过对其他流程子序列的安全防御资源进行资源迁移操作,使当前流程子序列的安全架构层次深度内的安全架构层次分配到安全防御资源;对其他流程子序列的安全防御资源进行资源迁移操作的过程包括:获取仿真网络空间中边界防护层的安全防御资源被判定无效以及边界防护层存在潜在危险的待分配流程子序列,获取所述待分配流程子序列中不同安全架构层次的待分配安全防御资源;获取仿真网络空间中边界防护层的安全防御资源有效,且不存在潜在危险的其他流程子序列,获取所述其他流程子序列的边界防护层以外的其他安全架构层次中的安全防御资源,将所述安全防御资源标记为待迁移安全防御资源;将待分配安全防御资源与待迁移安全防御资源进行功能以及限制条件的匹配后,将其他流程子序列的待迁移安全防御资源迁移至待分配流程子序列中不同安全架构层次中;之后根据仿真网络空间的有向拓扑图中各流程子序列不同安全架构层次之间的连接关系,断开仿真网络空间中所述待分配流程子序列与其他流程子序列之间的连接关系。

全文数据:

权利要求:

百度查询: 北京丈八网络安全科技有限公司;天津丈八网络安全科技有限公司 一种基于离散事件模型的网络攻防模拟仿真方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。