用于控制网络安全靶场的流量的方法、装置、设备及介质制造方法及图纸

技术编号:31376809 阅读:7 留言:0更新日期:2021-12-15 11:14
本公开提供了一种用于控制网络安全靶场的流量的方法,可以应用于信息安全技术领域。该方法包括:拦截流出第一靶场的出流量;从拦截到的出流量中识别出攻击流量,以得到至少一个第一攻击流量;按照转换规则将每个所述第一攻击流量转换为无攻击性的第一互联网流量;以及放行所述第一互联网流量,以通过互联网传输所述第一互联网流量。本公开还提供了一种用于控制网络安全靶场的流量的装置、设备、存储介质和程序产品。质和程序产品。质和程序产品。

【技术实现步骤摘要】
用于控制网络安全靶场的流量的方法、装置、设备及介质


[0001]本公开涉及信息安全
,更具体地涉及一种用于控制网络安全靶场的流量的方法、装置、设备、介质和程序产品。

技术介绍

[0002]随着网络安全形势的日益严峻,网络安全靶场应运而生。通过在网络安全靶场中模拟生产环境以及生产环境的业务、攻击流量,可以为各类安全技术、产品的验证提供测试环境。随着对网络安全靶场需求的升级,网络安全靶场的规模也越来越大,跨地域、分布式的网络安全靶场成为重要技术方向。
[0003]在分布式的网络安全靶场中,散布在不同地域的网络安全靶场分别模拟特定复杂系统的部分,然后借助互联网通信,实现网络安全靶场逻辑上的统一调度。然而,散布在不同地域的网络安全靶场需要借助于互联网通信,从而靶场之间的攻击流量的投送就成为关键性难题。在借助于互联网投送攻击流量时,要使攻击流量定向送达,不仅要避免攻击流量在投送途中被网络安全设施拦截,又要避免在投送途中产生未预期的攻击扩散或逃逸等安全隐患。

技术实现思路

[0004]鉴于上述问题,本公开实施例提供了一种用于控制网络安全靶场的流量的方法、装置、设备、介质和程序产品。
[0005]本公开实施例的第一方面,提供了一种用于控制网络安全靶场的流量的方法。所述方法包括:拦截流出第一靶场的出流量,从拦截到的出流量中识别出攻击流量,以得到至少一个第一攻击流量;按照转换规则将每个所述第一攻击流量转换为无攻击性的第一互联网流量;以及放行所述第一互联网流量,以通过互联网传输所述第一互联网流量。<br/>[0006]根据本公开的实施例,所述从拦截到的出流量中识别出攻击流量,以得到至少一个第一攻击流量包括:基于每个出流量的目的地信息,从拦截到的出流量中过滤出目的地位于M个其他靶场其中之一的流量,以得到至少一个第一靶场间流量,其中M为大于或等于1的整数;对每个所述第一靶场间流量进行应用层解析,得到所述第一靶场间流量的解析信息;以及将所述第一靶场间流量的解析信息与预设的的漏洞攻击信息进行匹配;当匹配结果满足预设条件时,确定所述第一靶场间流量为所述第一攻击流量。
[0007]根据本公开的实施例,所述按照转换规则将每个所述第一攻击流量转换为无攻击性的第一互联网流量包括:识别所述第一攻击流量中的恶意攻击内容;以及将所述恶意攻击内容按照所述转换规则转换为无害内容,其中,所述转换规则中规定了所述恶意攻击内容与所述无害内容的替换编码方式或对应关系。
[0008]根据本公开的实施例,所述转换规则包括间接攻击变形规则和直接攻击变形规则。其中,所述当匹配结果满足预设条件时,确定所述第一靶场间流量为所述第一攻击流量还包括:当所述匹配结果满足第一预设子条件时确定所述第一攻击流量将流量属于直接攻
击流量;以及当所述匹配结果满足第二预设子条件时确定所述第一攻击流量属于间接攻击流量,其中,所述第一预设子条件与所述第二预设子条件为所述预设条件的真子集,且所述第一预设子条件和所述第二预设子条件不同。所述将所述恶意攻击内容按照所述转换规则转换为无害内容包括:若所述第一攻击流量属于所述直接攻击流量,则按照所述直接攻击变形规则对所述第一攻击流量进行转换;若所述第一攻击流量属于间接攻击流量,则按照所述间接攻击变形规则对所述第一攻击流量进行转换;其中,所述直接攻击变形规则对所述第一靶场以及所述M个其他靶场均相同;所述间接攻击变形规则与所述第一攻击流量的目的地靶场绑定。
[0009]根据本公开的实施例,所述无害内容包括攻击标识。所述攻击标识用于指示所述恶意内容的信息,以使所述第一攻击流量的目的地靶场识别出所述第一互联网流量为经过所述转换规则转换而得到的流量。
[0010]根据本公开的实施例,在所述放行所述第一互联网流量之前,所述方法还包括:根据所述第一靶场和所述第一攻击流量的目的地靶场之间的密钥约定,对所述第一互联网流量进行加密。
[0011]根据本公开的实施例,所述方法还包括:拦截流入所述第一靶场的入流量;从拦截到的入流量中识别出可还原为攻击流量的流量,以得到至少一个第二互联网流量;按照所述转换规则将每个所述第二互联网流量还原为第二攻击流量;以及放行所述第二攻击流量,以在所述第一靶场中对所述第二攻击流量进行攻防测试。
[0012]根据本公开的实施例,所述从拦截到的入流量中识别出可还原为攻击流量的流量,以得到至少一个第二互联网流量包括:基于每个入流量的源端信息,从拦截到的入流量中过滤出来自于预设的M个其他靶场的流量,以得到至少一个第二靶场间流量,其中M为大于或等于1的整数;从每个所述第二靶场间流量中识别攻击标识,其中,所述攻击标识用于指示被转换前的流量中所携带的恶意内容的信息;确定识别到所述攻击标识的所述第二靶场间流量为所述第二互联网流量。
[0013]根据本公开的实施例,所述转换规则包括间接攻击变形规则和直接攻击变形规则,其中,根据所述攻击标识确定所述第二互联网流量对应的所述第二靶场间流量属于直接攻击流量还是间接攻击流量。其中,所述按照所述转换规则将每个所述第二互联网流量还原为第二攻击流量包括:当所述第二靶场间流量属于直接攻击流量时,按照所述直接攻击变形规则对所述第二互联网流量进行还原;以及当所述第二靶场间流量属于间接攻击流量时,按照所述间接攻击变形规则对所述第二互联网流量进行还原。其中,所述直接攻击变形规则对所述第一靶场以及所述M个其他靶场均相同;所述间接攻击变形规则与所述第二互联网流量的来源方靶场绑定。
[0014]根据本公开的实施例,在所述按照所述转换规则将每个所述第二互联网流量还原为第二攻击流量之前,所述方法还包括:按照所述第一靶场和所述第二互联网流量的来源方靶场的密钥约定,对所述第二互联网流量进行解密。
[0015]本公开实施例的第二方面,提供了一种用于控制网络安全靶场的流量的装置。所述装置包括拦截模块、第一识别模块、转换模块、以及传输模块。所述拦截模块用于拦截流出第一靶场的出流量。第一识别模块用于从拦截到的出流量中识别出攻击流量,以得到至少一个第一攻击流量。转换模块用于按照转换规则将每个所述第一攻击流量转换为无攻击
性的第一互联网流量。传输模块用于放行所述第一互联网流量,以通过互联网传输所述第一互联网流量。
[0016]根据本公开的实施例,所述传输模块还用于在放行所述第一互联网流量之前,根据所述第一靶场和所述第一攻击流量的目的地靶场之间的密钥约定,对所述第一互联网流量进行加密。
[0017]根据本公开的实施例,所述装置还包括第二识别模块和还原模块。其中,所述拦截模块还用于拦截流入所述第一靶场的入流量。所述第二识别模块用于从拦截到的入流量中识别出可还原为攻击流量的流量,以得到至少一个第二互联网流量。所述还原模块用于按照所述转换规则将每个所述第二互联网流量还原为第二攻击流量。所述传输模块还用于放行所述第二攻击流量,以在所述第一靶场中对所述第二攻击流量进行攻防测试。
[0018]根据本公开的实施例,所述传输模块还用于在按照所述转换规则将每个所述第二互联网流量还本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种用于控制网络安全靶场的流量的方法,包括:拦截流出第一靶场的出流量;从拦截到的出流量中识别出攻击流量,以得到至少一个第一攻击流量;按照转换规则将每个所述第一攻击流量转换为无攻击性的第一互联网流量;以及放行所述第一互联网流量,以通过互联网传输所述第一互联网流量。2.根据权利要求1所述的方法,其中,所述从拦截到的出流量中识别出攻击流量,以得到至少一个第一攻击流量包括:基于每个出流量的目的地信息,从拦截到的出流量中过滤出目的地位于预设的M个其他靶场其中之一的流量,以得到至少一个第一靶场间流量,其中M为大于或等于1的整数;对每个所述第一靶场间流量进行应用层解析,得到所述第一靶场间流量的解析信息;以及将所述第一靶场间流量的解析信息与预设的漏洞攻击信息进行匹配;当匹配结果满足预设条件时,确定所述第一靶场间流量为所述第一攻击流量。3.根据权利要求2所述的方法,其中,所述按照转换规则将每个所述第一攻击流量转换为无攻击性的第一互联网流量包括:识别所述第一攻击流量中的恶意攻击内容;以及将所述恶意攻击内容按照所述转换规则转换为无害内容,其中,所述转换规则中规定了所述恶意攻击内容与所述无害内容的替换编码方式或对应关系。4.根据权利要求3所述的方法,其中,所述转换规则包括间接攻击变形规则和直接攻击变形规则,其中,所述当匹配结果满足预设条件时,确定所述第一靶场间流量为所述第一攻击流量还包括:当所述匹配结果满足第一预设子条件时确定所述第一攻击流量将流量属于直接攻击流量;以及当所述匹配结果满足第二预设子条件时确定所述第一攻击流量属于间接攻击流量;其中,所述第一预设子条件与所述第二预设子条件为所述预设条件的真子集,且所述第一预设子条件和所述第二预设子条件不同;所述将所述恶意攻击内容按照所述转换规则转换为无害内容包括:若所述第一攻击流量属于所述直接攻击流量,则按照所述直接攻击变形规则对所述第一攻击流量进行转换;若所述第一攻击流量属于间接攻击流量,则按照所述间接攻击变形规则对所述第一攻击流量进行转换;其中,所述直接攻击变形规则对所述第一靶场以及所述M个其他靶场均相同;所述间接攻击变形规则与所述第一攻击流量的目的地靶场绑定。5.根据权利要求3所述的方法,其中,所述无害内容包括攻击标识;所述攻击标识用于指示所述恶意内容的信息,以使所述第一攻击流量的目的地靶场识别出所述第一互联网流量为经过所述转换规则转换而得到的流量。6.根据权利要求2所述的方法,其中,在所述放行所述第一互联网流量之前,所述方法
还包括:根据所述第一靶场和所述第一攻击流量的目的地靶场之间的密钥约定,对所述第一互联网流量进行加密。7.根据权利要求1~6任意一项所述的方法,其中,所述方法还包括:拦截流入所述第一靶场的入流量;从拦截到的入流量中识别出可还原为攻击流量的流量,以得到至少一个第二互联网流量;按照所述转换规则将每个所述第二互联...

【专利技术属性】
技术研发人员:孟宪哲焦彬李亚敏王晓
申请(专利权)人:中国工商银行股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1