一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种网络攻击流程还原方法、装置、设备及存储介质与流程

2022-09-01 10:36:16 来源:中国专利 TAG:

技术特征:
1.一种网络攻击流程还原方法,其特征在于,包括:确定安全事件单元和各所述安全事件单元的触发顺序;根据所述安全事件单元和各所述安全事件单元的所述触发顺序构造相应的网络安全事件;基于预先规划的网络安全事件发生流程迭代执行所述网络安全事件中的各所述安全事件单元,得到各所述安全事件单元对应的单元执行进度;基于各所述安全事件单元对应的所述单元执行进度确定所述网络安全事件对应的整体事件执行进度,并根据所述整体事件执行进度还原所述网络安全事件对应的网络攻击流程。2.根据权利要求1所述的网络攻击流程还原方法,其特征在于,所述基于预先规划的网络安全事件发生流程迭代执行所述网络安全事件中的各所述安全事件单元,得到各所述安全事件单元对应的单元执行进度之前,还包括:获取预设靶场对应的靶场信息,并利用所述靶场信息规划网络安全事件发生流程。3.根据权利要求2所述的网络攻击流程还原方法,其特征在于,所述获取预设靶场对应的靶场信息,包括:获取预设靶场对应的靶场网络地址信息、各靶机服务信息以及各靶机关联漏洞信息;相应地,所述利用所述靶场信息规划网络安全事件发生流程,包括:利用所述靶场网络地址信息、各所述靶机服务信息以及各所述靶机关联漏洞信息规划网络安全事件发生流程。4.根据权利要求1所述的网络攻击流程还原方法,其特征在于,所述基于各所述安全事件单元对应的所述单元执行进度确定所述网络安全事件对应的整体事件执行进度之后,还包括:基于所述整体事件执行进度的执行情况确定是否对所述安全事件单元进行调整优化;若所述整体事件执行进度的所述执行情况不满足预期情况,则对所述安全事件单元进行调整优化。5.根据权利要求1至4任一项所述的网络攻击流程还原方法,其特征在于,所述确定安全事件单元,包括:基于靶机网络地址信息、靶机服务信息、代理信息以及针对靶机的用户自定义行为构建相应的安全事件单元。6.根据权利要求5所述的网络攻击流程还原方法,其特征在于,所述基于预先规划的网络安全事件发生流程迭代执行所述网络安全事件中的各所述安全事件单元,得到各所述安全事件单元对应的单元执行进度,包括:在预先规划的网络安全事件发生流程中,根据所述安全事件单元中的所述靶机网络地址信息、所述靶机服务信息、所述代理信息确定所述安全事件单元对应的网络可达靶机信息;基于所述网络可达靶机信息和所述预设靶场对应的所述靶机关联漏洞信息进行漏洞利用,得到相应的漏洞利用返回信息;基于所述漏洞利用返回信息中的漏洞可执行接口情况执行针对所述安全事件单元中的所述用户自定义行为,得到所述安全事件单元对应的单元执行进度。
7.根据权利要求6所述的网络攻击流程还原方法,其特征在于,所述基于所述漏洞利用返回信息中的漏洞可执行接口情况执行针对所述安全事件单元中的所述用户自定义行为,得到所述安全事件单元对应的单元执行进度之后,还包括:判断是否存在新的网络安全事件;若存在新的网络安全事件,则继续执行所述基于预先规划的网络安全事件发生流程迭代执行所述网络安全事件中的各所述安全事件单元,得到各所述安全事件单元对应的单元执行进度的步骤。8.一种网络攻击流程还原装置,其特征在于,包括:事件单元确定模块,用于确定安全事件单元和各所述安全事件单元的触发顺序;事件构造模块,用于根据所述安全事件单元和各所述安全事件单元的所述触发顺序构造相应的网络安全事件;事件执行模块,用于基于预先规划的网络安全事件发生流程迭代执行所述网络安全事件中的各所述安全事件单元,得到各所述安全事件单元对应的单元执行进度;还原模块,用于基于各所述安全事件单元对应的所述单元执行进度确定所述网络安全事件对应的整体事件执行进度,并根据所述整体事件执行进度还原所述网络安全事件对应的网络攻击流程。9.一种电子设备,其特征在于,包括:存储器,用于保存计算机程序;处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的网络攻击流程还原方法的步骤。10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网络攻击流程还原方法的步骤。

技术总结
本申请公开了一种网络攻击流程还原方法、装置、设备及存储介质,涉及渗透测试技术领域,包括:根据预先确定的安全事件单元和各安全事件单元的触发顺序构造相应的网络安全事件;基于预先规划的网络安全事件发生流程迭代执行网络安全事件中的各安全事件单元;基于安全事件单元迭代执行时得到的单元执行进度确定网络安全事件对应的整体事件执行进度以还原网络攻击流程。本申请基于预先规划的网络安全事件发生流程迭代执行网络安全事件中的各安全事件单元,得到整体事件执行进度以还原出当前网络安全事件的真实网络攻击流程,实现针对各类网络拓扑下的网络攻击流程的编辑可控,提供对网络安全事件分析溯源的完整思路,以便开展防御失败后的复盘工作。防御失败后的复盘工作。防御失败后的复盘工作。


技术研发人员:叶雷鹏 王伦 赵今 郑鑫 章正宇
受保护的技术使用者:杭州安恒信息技术股份有限公司
技术研发日:2022.05.18
技术公布日:2022/8/30
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献