一种网络防护的方法、装置、终端及存储介质制造方法及图纸

技术编号:28124340 阅读:13 留言:0更新日期:2021-04-19 11:36
本申请适用于计算机技术领域,提供了一种网络防护的方法、装置、终端及存储介质,包括:当获取到目标系统的防护指令时,获取目标系统对应的代码信息;基于已训练的网络攻击模型对代码信息进行攻击,得到攻击结果;根据攻击结果对目标系统进行防护。上述方式,通过已训练的网络攻击模型对需要防护的系统的代码信息进行攻击,根据攻击结果进行防护,无需人工筛查,有效、快速地对系统进行防护,实现了系统防护的自动化,提升了系统防护的效率。且本方案中是基于代码层面对系统进行防护,当该系统的代码出现问题时,可直接进行精准修复,无需根据漏洞查找对应的代码,避免了漏洞定位错误、修复不及时的情况。修复不及时的情况。修复不及时的情况。

【技术实现步骤摘要】
一种网络防护的方法、装置、终端及存储介质


[0001]本申请属于计算机
,尤其涉及一种网络防护的方法、网络防护的装置、网络防护的终端及存储介质。

技术介绍

[0002]为了加强各公司的工作管理,使各个公司持续健康发展,需实时保障各个公司使用的系统在信息、运营、数据以及代码等领域的安全性。因此,需经常对各公司使用的系统进行核查。传统的人工核查的方式已经不能满足现代化网络攻击防护的要求。例如,现有的人工核查的方式核查效率低,不能全面地掌握系统存在的安全隐患,不能准确地判断系统存在的漏洞,不能及时修复漏洞。基于此专利技术人意识到,急需一种可自动化、有效地、快速地对系统进行防护的方法。

技术实现思路

[0003]有鉴于此,本申请实施例提供了一种网络防护的方法、网络防护的装置、网络防护的终端及存储介质,以解决现有的人工核查的方式核查效率低,不能全面地掌握系统存在的安全隐患,不能准确地判断系统存在的漏洞,不能及时修复漏洞的问题,实现自动化、有效地、快速地对系统进行防护。
[0004]本申请实施例的第一方面提供了一种网络防护的方法,包括:
[0005]当获取到目标系统的防护指令时,获取所述目标系统对应的代码信息;
[0006]基于已训练的网络攻击模型对所述代码信息进行攻击,得到攻击结果;
[0007]根据所述攻击结果对所述目标系统进行防护。
[0008]本申请实施例,当终端获取到目标系统的防护指令时,获取该目标系统对应的代码信息;基于已训练的网络攻击模型对代码信息进行攻击,得到攻击结果;根据攻击结果对目标系统进行防护。上述方案中,终端通过已训练的网络攻击模型对需要防护的系统的代码信息进行攻击,根据攻击结果进行防护,无需人工筛查,有效、快速地对系统进行防护,实现了系统防护的自动化,提升了系统防护的效率。且本方案中是基于代码层面对系统进行防护,当该系统的代码出现问题时,可直接进行精准修复,无需根据漏洞查找对应的代码,避免了漏洞定位错误、修复不及时的情况。
[0009]可选地,所述获取所述目标系统对应的代码信息之前,所述方法还包括:
[0010]采集不同类型的网络攻击;所述网络攻击包括病毒、木马;
[0011]在所述网络攻击中选择可控网络攻击;所述可控网络攻击为可修复的网络攻击;
[0012]对所述可控网络攻击进行测试以及封装,生成所述网络攻击模型。
[0013]可选地,所述采集不同类型的网络攻击之后,所述方法还包括:
[0014]在所述网络攻击中选择不可控网络攻击;所述不可控网络攻击为当前不可修复的网络攻击;
[0015]对所述不可控网络攻击进行修复,得到可控网络攻击。
[0016]上述实施例中,网络攻击模型是预先基于可控的网络攻击训练得到的,使系统防护更全面,也进一步保障了系统防护的安全性。
[0017]可选地,所述网络攻击模型包括多个不同类型的可控网络攻击,所述基于已训练的网络攻击模型对所述代码信息进行攻击,得到攻击结果,包括:
[0018]通过所述网络攻击模型中每个可控网络攻击分别对所述代码信息进行攻击,得到每个可控网络攻击对应的攻击结果。
[0019]可选地,所述每个可控网络攻击对应的攻击结果包括攻击成功或者攻击失败,所述根据所述攻击结果对所述目标系统进行防护,包括:
[0020]获取攻击成功的可控网络攻击对应的修复方案;
[0021]基于所述修复方案对所述目标系统对应的代码信息进行修复。
[0022]可选地,所述对所述可控网络攻击进行测试以及封装,生成所述网络攻击模型之后,所述方法还包括:获取新的可控网络攻击;
[0023]根据所述新的可控网络攻击训练并更新所述网络攻击模型。
[0024]可选地,所述方法还包括:将所述网络攻击模型上传至区块链。
[0025]本申请实施例的第二方面提供了一种网络防护的装置,包括:
[0026]获取单元,用于当获取到目标系统的防护指令时,获取所述目标系统对应的代码信息;
[0027]攻击单元,用于基于已训练的网络攻击模型对所述代码信息进行攻击,得到攻击结果;
[0028]防护单元,用于根据所述攻击结果对所述目标系统进行防护。
[0029]本申请实施例的第三方面提供了一种网络防护的终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如上述第一方面所述的网络防护的方法的步骤。
[0030]本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述的网络防护的方法的步骤。
[0031]本申请实施例的第五方面提供了一种计算机程序产品,当计算机程序产品在网络防护的终端上运行时,使得网络防护的终端执行上述第一方面所述的网络防护的方法的步骤。
[0032]本申请实施例提供的一种网络防护的方法、网络防护的装置、网络防护的终端及存储介质,具有以下有益效果:
[0033]本申请实施例,当终端获取到目标系统的防护指令时,获取该目标系统对应的代码信息;基于已训练的网络攻击模型对代码信息进行攻击,得到攻击结果;根据攻击结果对目标系统进行防护。上述方案中,终端通过已训练的网络攻击模型对需要防护的系统的代码信息进行攻击,根据攻击结果进行防护,无需人工筛查,有效、快速地对系统进行防护,实现了系统防护的自动化,提升了系统防护的效率。且本方案中是基于代码层面对系统进行防护,当该系统的代码出现问题时,可直接进行精准修复,无需根据漏洞查找对应的代码,避免了漏洞定位错误、修复不及时的情况。且网络攻击模型是预先基于可控网络攻击训练得到的,使系统防护更全面,也进一步保障了系统防护的安全性。
附图说明
[0034]为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0035]图1是本申请一实施例提供的一种网络防护的方法的实现流程图;
[0036]图2是本申请另一实施例提供的一种网络防护的方法的实现流程图;
[0037]图3是本申请又一实施例提供的一种网络防护的方法的实现流程图;
[0038]图4是本申请一实施例提供的一种网络防护的装置的示意图;
[0039]图5是本申请另一实施例提供的一种网络防护的终端的示意图。
具体实施方式
[0040]为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
[0041]为了加强各公司的工作管理,使各个公司持续健康发展,需实时保障各个公司使本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种网络防护的方法,其特征在于,包括:当获取到目标系统的防护指令时,获取所述目标系统对应的代码信息;基于已训练的网络攻击模型对所述代码信息进行攻击,得到攻击结果;根据所述攻击结果对所述目标系统进行防护。2.如权利要求1所述的方法,其特征在于,所述获取所述目标系统对应的代码信息之前,所述方法还包括:采集不同类型的网络攻击;所述网络攻击包括病毒、木马;在所述网络攻击中选择可控网络攻击;所述可控网络攻击为可修复的网络攻击;对所述可控网络攻击进行测试以及封装,生成所述网络攻击模型。3.如权利要求2所述的方法,其特征在于,所述采集不同类型的网络攻击之后,所述方法还包括:在所述网络攻击中选择不可控网络攻击;所述不可控网络攻击为当前不可修复的网络攻击;对所述不可控网络攻击进行修复,得到可控网络攻击。4.如权利要求1所述的方法,其特征在于,所述网络攻击模型包括多个不同类型的可控网络攻击,所述基于已训练的网络攻击模型对所述代码信息进行攻击,得到攻击结果,包括:通过所述网络攻击模型中每个可控网络攻击分别对所述代码信息进行攻击,得到每个可控网络攻击对应的攻击结果。5.如权利要求4所述的方法,其特征在于,所述每个可控网络攻击对应的攻击结果包括攻击成...

【专利技术属性】
技术研发人员:齐秀
申请(专利权)人:平安普惠企业管理有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1