配置网络安全策略的评估方法、装置、设备及存储介质制造方法及图纸

技术编号:32346835 阅读:41 留言:0更新日期:2022-02-20 02:06
本公开实施例公开了一种配置网络安全策略的评估方法、装置、设备及存储介质,所述方法包括:确定攻击脚本;其中,所述攻击脚本包括针对网络应用层的攻击脚本;利用所述攻击脚本对当前安全策略配置更新前后的网络进行攻击,获取基于所述攻击的反馈数据;根据所述反馈数据确定所述当前安全策略配置的有效性。上述技术方案实现了对当前安全策略配置的有效评估,同时也为应用层安全策略的配置提供了参考,使得管理者能够根据当前安全策略配置更新前后的反馈数据,更好地确定网络的安全策略配置,以实现对应用层的安全防护。实现对应用层的安全防护。实现对应用层的安全防护。

【技术实现步骤摘要】
配置网络安全策略的评估方法、装置、设备及存储介质


[0001]本公开涉及互联网安全
,具体涉及一种配置网络安全策略的评估方法、装置、设备及存储介质。

技术介绍

[0002]随着互联网的发展,网络攻击的门槛变得越来越低,攻击手段也越发多样化。并且随着TCP/IP协议的日益完善,网络攻击范围逐渐由简单的网络层向复杂多变的应用层转变。根据相关报告,目前75%以上的攻击来自应用层。目前的应用层安全防护设备具有应用识别能力,可以深入检测病毒、木马以及包含Web攻击代码的网络数据包,但是在加入这些设备之后,是否能够有效地进行应用层安全防护不得而知。

技术实现思路

[0003]为了解决相关技术中的问题,本公开实施例提供一种配置网络安全策略的评估方法、装置、设备及存储介质。
[0004]第一方面,本公开实施例中提供了一种配置网络安全策略的评估方法。
[0005]具体地,所述配置网络安全策略的评估方法,包括:
[0006]确定攻击脚本;其中,所述攻击脚本包括针对网络应用层的攻击脚本;
[0007]利用所述攻击脚本对当前安全策略配置更新前后的网络进行攻击,获取基于所述攻击的反馈数据;
[0008]根据所述反馈数据确定所述当前安全策略配置的有效性。
[0009]结合第一方面,本公开在第一方面的第一种实现方式中,所述确定攻击脚本,包括:
[0010]基于所述当前安全策略确定攻击脚本;或者
[0011]基于所述当前安全策略更新后的策略确定攻击脚本。
[0012]结合第一方面,本公开在第一方面的第二种实现方式中,所述利用所述攻击脚本对当前安全策略配置更新前后的网络进行攻击,获取基于所述攻击的反馈数据,包括:
[0013]根据预先配置的至少一种更新规则更新所述当前安全策略配置;
[0014]利用所述攻击脚本对当前安全策略配置更新前后的网络进行攻击;
[0015]获取基于所述攻击的反馈数据。
[0016]结合第一方面,本公开在第一方面的第三种实现方式中,根据所述反馈数据确定所述当前安全策略配置的有效性,包括:
[0017]根据所述反馈数据确定网络对攻击的拦截率变化值;
[0018]若所述拦截率变化值在阈值区间,则表明所述当前安全策略配置有效。
[0019]结合第一方面的第三种实现方式,本公开在第一方面的第四种实现方式中,所述根据所述反馈数据确定网络对攻击的拦截率变化,包括:
[0020]根据所述反馈数据确定所述当前安全策略配置更新前后的拦截率;
[0021]根据更新前后的所述拦截率计算拦截率变化值。
[0022]结合第一方面、第一方面的第一种实现方式、第一方面的第二种实现方式、第一方面的第三种实现方式、第一方面的第四种实现方式,本公开在第一方面的第五种实现方式中,所述方法还包括:
[0023]确定所述当前安全策略配置的更新规则。
[0024]第二方面,本公开实施例中提供了一种配置网络安全策略的评估装置。
[0025]具体地,所述配置网络安全策略的评估装置,包括:
[0026]第一确定模块,被配置为确定攻击脚本;其中,所述攻击脚本包括针对网络应用层的攻击脚本;
[0027]获取模块,被配置为利用所述攻击脚本对当前安全策略配置更新前后的网络进行攻击,获取基于所述攻击的反馈数据;
[0028]第二确定模块,被配置为根据所述反馈数据确定所述当前安全策略配置的有效性。
[0029]结合第二方面,本公开在第二方面的第一种实现方式中,所述第一确定模块包括:
[0030]第一确定单元,被配置为基于所述当前安全策略确定攻击脚本;或者
[0031]第二确定单元,被配置为基于所述当前安全策略更新后的策略确定攻击脚本。
[0032]结合第二方面,本公开在第二方面的第二种实现方式中,所述获取模块包括:
[0033]更新单元,被配置为根据预先配置的至少一种更新规则更新所述当前安全策略配置;
[0034]攻击单元,被配置为利用所述攻击脚本对当前安全策略配置更新前后的网络进行攻击;
[0035]获取单元,被配置为获取基于所述攻击的反馈数据。
[0036]结合第二方面,本公开在第二方面的第三种实现方式中,根据第二确定模块包括:
[0037]第三确定单元,被配置为根据所述反馈数据确定网络对攻击的拦截率变化值;以及若所述拦截率变化值在阈值区间,则表明所述当前安全策略配置有效。
[0038]结合第二方面的第三种实现方式,本公开在第二方面的第四种实现方式中,所述第三确定单元中根据所述反馈数据确定网络对攻击的拦截率变化的部分被配置为:
[0039]根据所述反馈数据确定所述当前安全策略配置更新前后的拦截率;
[0040]根据更新前后的所述拦截率计算拦截率变化值。
[0041]结合第二方面、第二方面的第一种实现方式、第二方面的第二种实现方式、第二方面的第三种实现方式、第二方面的第四种实现方式,本公开在第二方面的第五种实现方式中,所述装置还包括:
[0042]第三确定模块,被配置为确定所述当前安全策略配置的更新规则。
[0043]第三方面,本公开实施例提供了一种电子设备,包括存储器和处理器,其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如第一方面任一项所述的方法。
[0044]第四方面,本公开实施例中提供了一种可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如第一方面任一项所述的方法。
[0045]第五方面,本公开实施例中提供了一种计算机程序产品,包括计算机指令,该计算
机指令被处理器执行时实现如第一方面任一项所述的方法步骤。
[0046]根据本公开实施例提供的技术方案,确定攻击脚本;其中,所述攻击脚本包括针对网络应用层的攻击脚本;利用所述攻击脚本对当前安全策略配置更新前后的网络进行攻击,获取基于所述攻击的反馈数据;根据所述反馈数据确定所述当前安全策略配置的有效性。上述技术方案在确定针对网络应用层的攻击脚本后,利用该攻击脚本分别对配置当前安全策略的网络以及配置更新后的新策略的同一网络进行攻击获取反馈数据,进而从反馈数据中分析得到采用当前安全策略配置是否能够有效防护应用层网络安全,实现了对当前安全策略配置的有效评估,同时也为应用层安全策略的配置提供了参考,使得管理者能够根据当前安全策略配置更新前后的反馈数据,更好地确定网络的安全策略配置,以实现对应用层的安全防护。
[0047]应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
[0048]结合附图,通过以下非限制性实施方式的详细描述,本公开的其它特征、目的和优点将变得更加明显。在附图中:
[0049]图1示出根据本公开实施例的配置网络安全策略的评估方法的流程图;
...

【技术保护点】

【技术特征摘要】
1.一种配置网络安全策略的评估方法,包括:确定攻击脚本;其中,所述攻击脚本包括针对网络应用层的攻击脚本;利用所述攻击脚本对当前安全策略配置更新前后的网络进行攻击,获取基于所述攻击的反馈数据;根据所述反馈数据确定所述当前安全策略配置的有效性。2.根据权利要求1所述的方法,所述确定攻击脚本,包括:基于所述当前安全策略确定攻击脚本;或者基于所述当前安全策略更新后的策略确定攻击脚本。3.根据权利要求1所述的方法,所述利用所述攻击脚本对当前安全策略配置更新前后的网络进行攻击,获取基于所述攻击的反馈数据,包括:根据预先配置的至少一种更新规则更新所述当前安全策略配置;利用所述攻击脚本对当前安全策略配置更新前后的网络进行攻击;获取基于所述攻击的反馈数据。4.根据权利要求1所述的方法,根据所述反馈数据确定所述当前安全策略配置的有效性,包括:根据所述反馈数据确定网络对攻击的拦截率变化值;若所述拦截率变化值在阈值区间,则表明所述当前安全策略配置有效。5.根据权利要求4所述的方法,所述根据所述反馈数据确定网络对攻击的拦截率变化,包括:根据所述反馈数据确定所述当前安全策略配置更新...

【专利技术属性】
技术研发人员:朱文春张超孔兵王星胡旭平
申请(专利权)人:北京神州新桥科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1