System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 可自动化全面模拟多种网络攻击渗透方法、系统及介质技术方案_技高网

可自动化全面模拟多种网络攻击渗透方法、系统及介质技术方案

技术编号:40324620 阅读:8 留言:0更新日期:2024-02-09 14:19
本发明专利技术公开了可自动化全面模拟多种网络攻击渗透方法、系统及介质,涉及网络空间安全技术领域。本发明专利技术的方法包括:进行资产发现和漏洞扫描,机器学习模型根据搜索到的漏洞及资产信息选择不同的攻击策略进行攻击,攻击结果返回至机器学习模型并进行结果信息的特征提取整合后选择最合适的攻击策略作为进一步的攻击方式进行攻击以及重复第三步步骤。本发明专利技术对目标地址发动攻击的方式,可用于检测目标地址对网络攻击的抵抗和防御能力,用于验证当前安全防御体系的有效性,通过机器学习的方法,根据每一个攻击步骤等执行成果来决定下一个步骤等攻击方式,发掘最优的攻击路径与攻击方法。

【技术实现步骤摘要】

本专利技术属于网络空间安全,特别是涉及可自动化全面模拟多种网络攻击渗透方法、系统及介质


技术介绍

1、目前国内已经出现了一些专注于模拟自动化网络攻击的厂商,比较知名的就有智能自动化攻击模拟平台,基于人工智能技术,实现黑客视角入侵与攻击模拟。在国外更是有很多研究入侵和攻击模拟方法的公司,也有一些完整的自动化在线攻击测试平台,用于帮助客户发现漏洞和优化网络防御策略;

2、同类产品例如智能自动化攻击模拟平台,可以自动持续地进行网络入侵与攻击模拟,但是还是主要依赖于攻击模拟平台事先预定好的几个攻击策略,比如它有内外部威胁、数据泄露、横向移动等仿真攻击剧本,攻击开始时的方向就已经确定,缺乏攻击模拟的全面性,适用的范围比较狭窄,而且在攻击的过程中,为了攻击的有效性,需要人工对策略进行调整,自动化的程度不够高。


技术实现思路

1、本专利技术提供了可自动化全面模拟多种网络攻击渗透方法、系统及介质,解决了以上问题。

2、为解决上述技术问题,本专利技术是通过以下技术方案实现的:

3、本专利技术的可自动化全面模拟多种网络攻击渗透方法,包括如下步骤:

4、s1、进行资产发现和漏洞扫描:对指定的目标ip地址全面的资产信息探测收集,扫描发现漏洞,信息探测收集使用,同时与漏洞信息数据库中的漏洞进行比对,扫描发现出可能存在的漏洞;

5、s2、机器学习模型根据搜索到的漏洞及资产信息选择不同的攻击策略进行攻击:将收集到到的资产信息以及发现的漏洞信息通过已经训练完成的机器学习模型进行分析,机器学习模型经过人工标记数据的训练,将收集到的用户的漏洞信息与资产信息进行特征提取,在从攻击策略库中选择最适合这些特征的攻击策略,机器学习模型在信息库形式的攻击策略库中选择攻击策略,来确定下一步的攻击方式并进行攻击;;

6、攻击策略包括att&ck框架中全部十二种攻击策略,包括但不限于初始访问、执行、持久化、提升权限、防御绕过、凭据访问、发现、横向移动、收集、命令和控制、数据渗漏、影响等攻击方法。

7、s3、攻击结果返回至机器学习模型并进行结果信息的特征提取整合后选择最合适的攻击策略作为进一步的攻击方式进行攻击:经s2步骤后的每次攻击方式进行攻击都会有结果返回,将攻击的结果返回到机器学习模型,机器学习模型将这些结果信息的特征提取整合,从攻击策略库中继续选择最适合的攻击策略,作为下一步的攻击方式;

8、s4、重复步骤s3,根据攻击结果继续执行下一步的攻击策略,做到持续、自动化的全面攻击模拟。

9、进一步地,所述s1步骤中的资产信息探测具体是使用包括端口扫描、协议分析、设备指纹识别技术,对目标地址进行包括资产、端口、协议的信息进行收集。

10、进一步地,所述s2步骤中的攻击策略库由经验丰富的红队攻击人员根据过往经验建立,在策略库中记录包括巨量的攻击流程、攻击方式、攻击工具的相关信息所形成的策略库。

11、进一步地,所述s2步骤中选择最合适的攻击策略具体具体是先根据扫描到的漏洞发出针对漏洞的专项攻击策略用于针对特定漏洞的攻击,还会进行一般apt攻击流程的攻击策略。

12、进一步地,所述一般apt攻击流程的攻击策略的整体流程包括攻击投递、横向移动、权限提升、持久化控制的过程,在这些过程中由机器学习模型调配每一步的攻击步骤,从攻击策略库中选择最合适的攻击方式,执行最优化攻击策略。

13、可自动化全面模拟多种网络攻击渗透系统,包括:

14、资产信息探测与漏洞扫描模块:采用端口扫描、协议分析、设备指纹识别技术,对目标地址进行包括资产、端口、协议的信息进行收集;

15、机器学习模块:是经过人工标记数据的训练,可将收集到的用户的漏洞信息与资产信息进行特征提取的模型构成的模块;

16、漏洞信息数据库:用于存储已知漏洞数据;

17、攻击策略库:由经验丰富的红队攻击人员根据过往经验建立,在策略库中记录包括巨量的攻击流程、攻击方式、攻击工具的相关信息所形成的策略库。

18、一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述可自动化全面模拟多种网络攻击渗透方法的步骤。

19、本专利技术相对于现有技术包括有以下有益效果:

20、(1)本技术方案使用机器学习技术自动化决定每一步的攻击策略和攻击手段,发掘最优攻击方式,基本上不需要人工调整,实现了攻击的自动化和持久性,降低了人力成本的同时也能对防御体系的安全性随着时间的变化有一个全面的认知;

21、(2)攻击策略库中包含了市面上几乎所有的攻击策略,能做到对网络防御体系最全面、最极端的攻击模拟,可以尽最大可能的发现防御漏洞和优化防御策略。

22、(3)对每次攻击的结果都会放入机器学习模型中修正参数,攻击策略选择会不断优化,能不断提升攻击模拟框架的攻击强度。

23、当然,实施本专利技术的任一产品并不一定需要同时达到以上所述的所有优点。

本文档来自技高网...

【技术保护点】

1.可自动化全面模拟多种网络攻击渗透方法,其特征在于,包括如下步骤:

2.根据权利要求1所述的可自动化全面模拟多种网络攻击渗透方法,其特征在于,所述S1步骤中的资产信息探测具体是使用包括端口扫描、协议分析、设备指纹识别技术,对目标地址进行包括资产、端口、协议的信息进行收集。

3.根据权利要求1所述的可自动化全面模拟多种网络攻击渗透方法,其特征在于,所述S2步骤中的攻击策略库由经验丰富的红队攻击人员根据过往经验建立,在策略库中记录包括巨量的攻击流程、攻击方式、攻击工具的相关信息所形成的策略库。

4.根据权利要求1所述的可自动化全面模拟多种网络攻击渗透方法,其特征在于,所述S2步骤中选择最合适的攻击策略具体具体是先根据扫描到的漏洞发出针对漏洞的专项攻击策略用于针对特定漏洞的攻击,还会进行一般APT攻击流程的攻击策略。

5.根据权利要求4所述的可自动化全面模拟多种网络攻击渗透方法,其特征在于,所述一般APT攻击流程的攻击策略的整体流程包括攻击投递、横向移动、权限提升、持久化控制的过程,在这些过程中由机器学习模型调配每一步的攻击步骤,从攻击策略库中选择最合适的攻击方式,执行最优化攻击策略。

6.可自动化全面模拟多种网络攻击渗透系统,其特征在于,包括:

7.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述可自动化全面模拟多种网络攻击渗透方法的步骤。

...

【技术特征摘要】

1.可自动化全面模拟多种网络攻击渗透方法,其特征在于,包括如下步骤:

2.根据权利要求1所述的可自动化全面模拟多种网络攻击渗透方法,其特征在于,所述s1步骤中的资产信息探测具体是使用包括端口扫描、协议分析、设备指纹识别技术,对目标地址进行包括资产、端口、协议的信息进行收集。

3.根据权利要求1所述的可自动化全面模拟多种网络攻击渗透方法,其特征在于,所述s2步骤中的攻击策略库由经验丰富的红队攻击人员根据过往经验建立,在策略库中记录包括巨量的攻击流程、攻击方式、攻击工具的相关信息所形成的策略库。

4.根据权利要求1所述的可自动化全面模拟多种网络攻击渗透方法,其特征在于,所述s2步骤中选择最合适的攻击策略具...

【专利技术属性】
技术研发人员:王昊天
申请(专利权)人:上海螣龙科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1