【技术实现步骤摘要】
用于控制网络安全靶场的流量的方法、装置、设备及介质
[0001]本公开涉及信息安全
,更具体地涉及一种用于控制网络安全靶场的流量的方法、装置、设备、介质和程序产品。
技术介绍
[0002]随着网络安全形势的日益严峻,网络安全靶场应运而生。通过在网络安全靶场中模拟生产环境以及生产环境的业务、攻击流量,可以为各类安全技术、产品的验证提供测试环境。随着对网络安全靶场需求的升级,网络安全靶场的规模也越来越大,跨地域、分布式的网络安全靶场成为重要技术方向。
[0003]在分布式的网络安全靶场中,散布在不同地域的网络安全靶场分别模拟特定复杂系统的部分,然后借助互联网通信,实现网络安全靶场逻辑上的统一调度。然而,散布在不同地域的网络安全靶场需要借助于互联网通信,从而靶场之间的攻击流量的投送就成为关键性难题。在借助于互联网投送攻击流量时,要使攻击流量定向送达,不仅要避免攻击流量在投送途中被网络安全设施拦截,又要避免在投送途中产生未预期的攻击扩散或逃逸等安全隐患。
技术实现思路
[0004]鉴于上述问题,本公开实 ...
【技术保护点】
【技术特征摘要】
1.一种用于控制网络安全靶场的流量的方法,包括:拦截流出第一靶场的出流量;从拦截到的出流量中识别出攻击流量,以得到至少一个第一攻击流量;按照转换规则将每个所述第一攻击流量转换为无攻击性的第一互联网流量;以及放行所述第一互联网流量,以通过互联网传输所述第一互联网流量。2.根据权利要求1所述的方法,其中,所述从拦截到的出流量中识别出攻击流量,以得到至少一个第一攻击流量包括:基于每个出流量的目的地信息,从拦截到的出流量中过滤出目的地位于预设的M个其他靶场其中之一的流量,以得到至少一个第一靶场间流量,其中M为大于或等于1的整数;对每个所述第一靶场间流量进行应用层解析,得到所述第一靶场间流量的解析信息;以及将所述第一靶场间流量的解析信息与预设的漏洞攻击信息进行匹配;当匹配结果满足预设条件时,确定所述第一靶场间流量为所述第一攻击流量。3.根据权利要求2所述的方法,其中,所述按照转换规则将每个所述第一攻击流量转换为无攻击性的第一互联网流量包括:识别所述第一攻击流量中的恶意攻击内容;以及将所述恶意攻击内容按照所述转换规则转换为无害内容,其中,所述转换规则中规定了所述恶意攻击内容与所述无害内容的替换编码方式或对应关系。4.根据权利要求3所述的方法,其中,所述转换规则包括间接攻击变形规则和直接攻击变形规则,其中,所述当匹配结果满足预设条件时,确定所述第一靶场间流量为所述第一攻击流量还包括:当所述匹配结果满足第一预设子条件时确定所述第一攻击流量将流量属于直接攻击流量;以及当所述匹配结果满足第二预设子条件时确定所述第一攻击流量属于间接攻击流量;其中,所述第一预设子条件与所述第二预设子条件为所述预设条件的真子集,且所述第一预设子条件和所述第二预设子条件不同;所述将所述恶意攻击内容按照所述转换规则转换为无害内容包括:若所述第一攻击流量属于所述直接攻击流量,则按照所述直接攻击变形规则对所述第一攻击流量进行转换;若所述第一攻击流量属于间接攻击流量,则按照所述间接攻击变形规则对所述第一攻击流量进行转换;其中,所述直接攻击变形规则对所述第一靶场以及所述M个其他靶场均相同;所述间接攻击变形规则与所述第一攻击流量的目的地靶场绑定。5.根据权利要求3所述的方法,其中,所述无害内容包括攻击标识;所述攻击标识用于指示所述恶意内容的信息,以使所述第一攻击流量的目的地靶场识别出所述第一互联网流量为经过所述转换规则转换而得到的流量。6.根据权利要求2所述的方法,其中,在所述放行所述第一互联网流量之前,所述方法
还包括:根据所述第一靶场和所述第一攻击流量的目的地靶场之间的密钥约定,对所述第一互联网流量进行加密。7.根据权利要求1~6任意一项所述的方法,其中,所述方法还包括:拦截流入所述第一靶场的入流量;从拦截到的入流量中识别出可还原为攻击流量的流量,以得到至少一个第二互联网流量;按照所述转换规则将每个所述第二互联...
【专利技术属性】
技术研发人员:孟宪哲,焦彬,李亚敏,王晓,
申请(专利权)人:中国工商银行股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。