【技术实现步骤摘要】
一种防御能力的评估方法、装置、存储介质及电子设备
[0001]本公开涉及设备安全
,特别涉及一种防御能力的评估方法、装置、存储介质及电子设备。
技术介绍
[0002]应对当前复杂的网络安全国际态势,各种重大的0day漏洞利用,CVE漏洞利用、不合规策略等导致的安全隐患不断出现,现有技术中存在以下解决方式:方式一是构建一个独立安全的网络环境,让恶意样本在沙箱的节点上进行运行时,观察恶意样本的静态行为和动态行为(模拟运行)进行分析进而输出情报同样对这个过程中的安全分析工具、依赖注入等进行持续完善和升级。方式二是通过机器学习的算法对攻防对抗中网络安全态势收集到的日志进行处理分析归纳出较多的特征,利用cnn卷积神经网络进行分类,对网络流量的安全态势进行监测。方式三是构建各种对抗的虚拟机,类似CTF演练,进行攻击过程的演练,其中使用虚拟机部署各种各样的靶场不同的用户登录后选择不同的漏洞虚拟机进行攻击演练。
[0003]但无法知晓上述方式中安全设备的防御能力,也即无法对安全设备进行有效优化以达到更好地防御效果。
专 ...
【技术保护点】
【技术特征摘要】
1.一种防御能力的评估方法,其特征在于,包括:生成攻击指令对安全设备进行攻击;获取所述安全设备针对所述攻击的第一响应信息;基于所述第一响应信息确定所述安全设备的防御能力;在所述防御能力不满足预设条件的情况下,生成用于优化所述安全设备的防御能力的优化信息。2.根据权利要求1所述的评估方法,其特征在于,所述生成攻击指令对安全设备进行攻击,包括:从攻击数据库中获取攻击脚本;其中,所述攻击数据库中包括多个攻击脚本;基于所述攻击脚本生成攻击指令。3.根据权利要求2所述的评估方法,其特征在于,所述获取所述安全设备针对所述攻击的第一响应信息,包括:获取所述安全设备在受到所述攻击后生成的审计日志;从所述审计日志中提取所述第一响应信息,其中,所述第一响应信息至少包括所述安全设备上的文件信息、进程信息、网络信息、注册表、数据持久化、防火墙信息、执行命令中的一种或多种。4.根据权利要求2所述的评估方法,其特征在于,还包括:确定所述第一响应信息中是否存在所述攻击指令对应的第二响应信息;若存在,确定所述防御能力不满足所述预设条件;若不存在,确定所述防御能力满足所述预设条件。5.根据权利要求1或4所述的评估方法,其特征在于,所述生成用于优化所述安全设备的防御能力的优化信息,包括:查找所述攻击指令对应防御信息,其中,所述防御信息包括防御规则和防御进程;将所述攻击指令以及所述防御信息生成优化信息。6.根据权利要求5所述的评估方法,其特征在于,还包括:利用攻击数据库中的每个攻击脚本对预设设...
【专利技术属性】
技术研发人员:章晓祥,
申请(专利权)人:北京天融信科技有限公司北京天融信软件有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。