一种网络系统的脆弱点确定方法、系统及相关组件技术方案

技术编号:21278256 阅读:24 留言:0更新日期:2019-06-06 10:43
本申请公开了一种网络系统的脆弱点确定方法,所述脆弱点确定方法包括获取网络系统的威胁情报并解析威胁情报得到多个子情报;在攻击模拟知识库中确定每一子情报对应的攻击仿真向量;利用所有攻击仿真向量在网络系统中执行仿真攻击操作,得到仿真攻击结果;根据仿真攻击结果确定网络系统的脆弱点信息。本方法能够确定网络系统的脆弱点,分析网络系统的安全态势。本申请还公开了一种网络系统的脆弱点确定系统、一种计算机可读存储介质及一种电子设备,具有以上有益效果。

A Method, System and Related Components for Determining Vulnerability Points of Network Systems

This application discloses a vulnerability determination method for network system, which includes obtaining threat information of network system and analyzing threat information to obtain multiple sub-intelligence; determining attack simulation vectors corresponding to each sub-intelligence in attack simulation knowledge base; and utilizing all attack simulation vectors in network system. In the simulation attack operation, the simulation attack results are obtained, and the vulnerability information of the network system is determined according to the simulation attack results. This method can determine the vulnerability of the network system and analyze the security situation of the network system. The application also discloses a vulnerability determination system of a network system, a computer readable storage medium and an electronic device, which have the above beneficial effects.

【技术实现步骤摘要】
一种网络系统的脆弱点确定方法、系统及相关组件
本专利技术涉及网络安全
,特别涉及一种网络系统的脆弱点确定方法、系统、一种计算机可读存储介质及一种电子设备。
技术介绍
当前的IT环境中充满了传统的、现代的、动态的资产,除了物理服务器之外,网络系统还在拥抱虚拟和云资产,这些资产可以根据需要快速部署,但是这些弹性资产增加了网络系统的风险暴露面。为了应对风险,相关技术中通过采购了大量安全设备并这些设备机械的堆叠在一起。但是上述无法得知机械的叠加无法确定网络系统中的脆弱点,也无法对网络系统的安全保护能力进行全面的了解。因此,如何确定网络系统的脆弱点,分析网络系统的安全态势是本领域技术人员目前需要解决的技术问题。
技术实现思路
本申请的目的是提供一种网络系统的脆弱点确定方法、系统、一种计算机可读存储介质及一种电子设备,能够确定网络系统的脆弱点,分析网络系统的安全态势。为解决上述技术问题,本申请提供一种网络系统的脆弱点确定方法,该脆弱点确定方法包括:获取网络系统的威胁情报并解析威胁情报得到多个子情报;在攻击模拟知识库中确定每一子情报对应的攻击仿真向量;利用所有攻击仿真向量在网络系统中执行仿真攻击操作,得到仿真攻击结果;根据仿真攻击结果确定网络系统的脆弱点信息。可选的,利用所有攻击仿真向量在网络系统中执行仿真攻击操作包括:将所有攻击仿真向量放入仿真向量池中,对仿真向量池执行去重操作和关联分析操作得到目标攻击仿真向量;其中,仿真向量池指用于存储仿真向量的存储空间;利用目标攻击仿真向量在网络系统的目标节点中执行仿真攻击操作。可选的,利用目标攻击仿真向量在网络系统的目标节点中执行仿真攻击操作包括:根据网络系统的目标节点的参数信息调整每一目标攻击仿真向量的配置参数;在目标节点中执行调整配置参数后的目标攻击仿真向量对应的仿真攻击操作。可选的,在根据仿真攻击结果确定网络系统的脆弱点信息之后,还包括:根据脆弱点信息为网络系统生成相应的安全防护方案。可选的,威胁情报包括资产情报、流量情报、漏洞情报和恶意软件情报中的任一项或任几项的组合。可选的,还包括:根据仿真攻击结果确定攻击仿真向量对应的攻击链,以便利用攻击链执行攻击溯源操作。本申请还提供了一种网络系统的脆弱点确定系统,该脆弱点确定系统包括:情报获取模块,用于获取网络系统的威胁情报并解析威胁情报得到多个子情报;向量确定模块,用于在攻击模拟知识库中确定每一子情报对应的攻击仿真向量;仿真攻击模块,用于利用所有攻击仿真向量在网络系统中执行仿真攻击操作,得到仿真攻击结果;脆弱点确定模块,用于根据仿真攻击结果确定网络系统的脆弱点信息。可选的,仿真攻击模块包括:预处理单元,用于将所有攻击仿真向量放入仿真向量池中,对仿真向量池执行去重操作和关联分析操作得到目标攻击仿真向量;仿真单元,用于利用目标攻击仿真向量在网络系统的目标节点中执行仿真攻击操作。可选的,仿真单元包括:参数配置子单元,用于根据网络系统的目标节点的参数信息调整每一目标攻击仿真向量的配置参数;执行子单元,用于在目标节点中执行调整配置参数后的目标攻击仿真向量对应的仿真攻击操作。可选的,还包括:布置方案生成模块,用于在根据仿真攻击结果确定网络系统的脆弱点信息之后,根据脆弱点信息为网络系统生成相应的安全防护方案。可选的,威胁情报包括资产情报、流量情报、漏洞情报和恶意软件情报中的任一项或任几项的组合。可选的,还包括:溯源模块,用于根据仿真攻击结果确定攻击仿真向量对应的攻击链,以便利用攻击链执行攻击溯源操作。本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序执行时实现上述网络系统的脆弱点确定方法执行的步骤。本申请还提供了一种电子设备,包括存储器和处理器,存储器中存储有计算机程序,处理器调用存储器中的计算机程序时实现上述网络系统的脆弱点确定方法执行的步骤。本申请提供了一种网络系统的脆弱点确定方法,包括获取网络系统的威胁情报并解析威胁情报得到多个子情报;在攻击模拟知识库中确定每一子情报对应的攻击仿真向量;利用所有攻击仿真向量在网络系统中执行仿真攻击操作,得到仿真攻击结果;根据仿真攻击结果确定网络系统的脆弱点信息。本申请根据获取的威胁情报中的各个子情报确定攻击模拟知识库中相应的攻击仿真向量,由于攻击模拟知识库包括有攻击链的各个攻击步骤对应的仿真向量,因此可以利用攻击仿真向量在网络系统中进行仿真攻击得到对应的仿真攻击结果。本申请通过将威胁情报与攻击模拟知识库相结合,对网络系统进行仿真攻击可以确定网络系统的脆弱点信息,进而可以根据脆弱点对网络系统的安全防护能力进行评价。因此,本申请能够确定网络系统的脆弱点,分析网络系统的安全态势。本申请同时还提供了一种网络系统的脆弱点确定系统、一种计算机可读存储介质和一种电子设备,具有上述有益效果,在此不再赘述。附图说明为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本申请实施例所提供的一种网络系统的脆弱点确定方法的流程图;图2为本申请实施例所提供的一种仿真攻击方法的流程图;图3为本申请实施例所提供的另一种网络系统的脆弱点确定方法的流程图;图4为本申请实施例所提供的一种网络系统的脆弱点确定系统的结构示意图。具体实施方式为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。下面请参见图1,图1为本申请实施例所提供的一种网络系统的脆弱点确定方法的流程图。具体步骤可以包括:S101:获取网络系统的威胁情报并解析威胁情报得到多个子情报;其中,本步骤的目的在于了解网络系统的网络安全状况,此处获取的威胁情报可以是在本步骤之前预先获取并存储在预设位置的信息,也可以是在本步骤执行时才开始获取的信息,此处不进行限定。威胁情报指为了还原已发生的攻击和预测未发生的攻击所需要的一切线索。本实施例获取的威胁情报可以有多种,按照获取方式的不同来划分,威胁情报可以为被动收集的信息和主动收集的信息。具体的,被动信息收集指不与目标系统(即本实施例的网络系统)直接建立任何联系,通过第三方数据查询目标系统信息,常被称作踩点。被动信息收集的技术手段可以包括各种开源情报的搜集与利用,例如利用搜索引擎进行信息收集。主动信息收集指直接接触目标系统进行信息搜集,无论是爬取目标网站,还是与目标人员进行沟通都属于主动信息搜集。当然,若按照情报内容来划分,威胁情报可以包括资产情报、指纹情报、流量情报、漏洞情报和恶意软件情报中的任一项或任几项的组合。具体的,资产情报指利用被动和主动信息收集方法精准发现的网络IP和域名资产及其属性,例如DNS解析记录、ICP备案信息、whois信息、指纹信息等。指纹情报指资产情报的子集,包括操作系统、端口服务、WEB容器(如apache)、建站语言(如php)、建站前端框架(如jquery)、本文档来自技高网...

【技术保护点】
1.一种网络系统的脆弱点确定方法,其特征在于,包括:获取网络系统的威胁情报并解析所述威胁情报得到多个子情报;在攻击模拟知识库中确定每一所述子情报对应的攻击仿真向量;利用所有所述攻击仿真向量在所述网络系统中执行仿真攻击操作,得到仿真攻击结果;根据所述仿真攻击结果确定所述网络系统的脆弱点信息。

【技术特征摘要】
1.一种网络系统的脆弱点确定方法,其特征在于,包括:获取网络系统的威胁情报并解析所述威胁情报得到多个子情报;在攻击模拟知识库中确定每一所述子情报对应的攻击仿真向量;利用所有所述攻击仿真向量在所述网络系统中执行仿真攻击操作,得到仿真攻击结果;根据所述仿真攻击结果确定所述网络系统的脆弱点信息。2.根据权利要求1所述脆弱点确定方法,其特征在于,利用所有所述攻击仿真向量在所述网络系统中执行仿真攻击操作包括:将所有所述攻击仿真向量放入仿真向量池中,对所述仿真向量池执行去重操作和关联分析操作得到目标攻击仿真向量;利用所述目标攻击仿真向量在所述网络系统的目标节点中执行仿真攻击操作。3.根据权利要求2所述脆弱点确定方法,其特征在于,利用所述目标攻击仿真向量在所述网络系统的目标节点中执行仿真攻击操作包括:根据所述网络系统的目标节点的参数信息调整每一所述目标攻击仿真向量的配置参数;在所述目标节点中执行调整配置参数后的目标攻击仿真向量对应的仿真攻击操作。4.根据权利要求1所述脆弱点确定方法,其特征在于,在根据所述仿真攻击结果确定所述网络系统的脆弱点信息之后,还包括:根据所述脆弱点信息为所述网络系统生成相应的安全防护方案。5.根据权利要求1所述脆弱点确定方法,其特征在于,所述威胁情报包括资产情报、流量情报、漏洞情报和恶意软件情报中的任一项或任几项的组合。6.根据权利要求1至5任一项所述脆弱点确定方法,其特征在于,还包括:根据所述仿真攻击结果确定所述攻击仿真向量对应的攻击链,以便利用所述攻击链执行攻击溯源操作。7.一种网络系统的脆弱点确定系统,其特征在于,包括:情报获取模块,用于获取网络系统的威胁情报并解析所述威胁情报得到多个子情报;向量确定模块,用于在攻击模拟知识库中确定每一所述子情报对应的攻击仿真向量;仿真攻击模块...

【专利技术属性】
技术研发人员:王朋涛
申请(专利权)人:深信服科技股份有限公司
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1