System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种网络场景虚拟化安全仿真方法技术_技高网

一种网络场景虚拟化安全仿真方法技术

技术编号:41198974 阅读:5 留言:0更新日期:2024-05-07 22:26
本发明专利技术涉及网络安全技术领域,特别涉及一种网络场景虚拟化安全仿真方法,步骤包括步骤收集各种网络场景的历史数据;对收集到的数据进行预处理;使用虚拟化技术搭建网络场景的虚拟化环境;构建安全仿真模型,用于根据收集的历史数据预测网络攻击行为,并模拟攻击对搭建的虚拟化的网络场景的影响;在虚拟化环境中执行仿真实验,模拟各种网络攻击场景,记录仿真结果,包括攻击行为、安全事件、系统反应;对仿真结果进行分析,提取有用的安全信息和攻击模式对安全仿真模型的改进;对仿真结果进行可视化呈现给用户,并提供针对性的安全建议和网络优化方案。本发明专利技术可实现不对在运行的网络设备进行破坏性伤害,又可以帮助安全管理人员提高整体安全管理水平。

【技术实现步骤摘要】

本专利技术涉及网络安全,特别涉及一种网络场景虚拟化安全仿真方法


技术介绍

1、随着信息化的发展,网络安全已经成为了人们越来越关注的问题,为了保证信息的安全性,网络安全从业人员需要进行网络攻防操作或者网络安全测试。但是网络攻防操作或者网络安全测试工具通常具有一定的破坏性,例如,若是在生产环境中部署网络安全测试工作可能会对生产环境的安全性和可用性造成威胁,而且影响范围通常难以控制。而且由于网络安全设备都是在网运行设备,不便进行配置练习,没有专用的设备供操作人员练习,影响了业务水平的巩固和提高;另外网络安全设备价格昂贵,对于某些部门来说要配备多套设备进行练习难度较大。

2、因此为帮助安全管理人员提高整体安全管理水平,增强网络和信息安全,需研究一种网络场景虚拟化安全仿真方法。


技术实现思路

1、针对现有技术中的问题,本专利技术提供了一种网络场景虚拟化安全仿真方法。具体技术方案如下:

2、本专利技术提供了一种网络场景虚拟化安全仿真方法,包括以下步骤:

3、步骤s1,收集各种网络场景的历史数据,包括网络拓扑结构、设备配置数据、流量数据;

4、步骤s2,对收集到的数据进行预处理,得到预处理后的网络场景数据;

5、步骤s3,使用虚拟化技术搭建网络场景的虚拟化环境,模拟各种网络设备和终端,并配置相应的软件和安全策略;

6、步骤s4,构建安全仿真模型,用于根据收集的历史数据预测网络攻击行为,并模拟攻击对搭建的虚拟化的网络场景的影响;

7、步骤s5,在虚拟化环境中执行仿真实验,模拟各种网络攻击场景,记录仿真结果,包括攻击行为、安全事件、系统反应;

8、步骤s6,对仿真结果进行分析,提取有用的安全信息和攻击模式,并将提取的信息输入安全仿真模型以实现对安全仿真模型的改进;

9、步骤s7,对仿真结果进行可视化呈现给用户,并提供针对性的安全建议和网络优化方案。

10、优选地,所述步骤s1中的数据从网络监控工具、日志文件中获取。

11、优选地,所述步骤s2中预处理包括清洗去重和格式化。

12、优选地,所述步骤s3中的虚拟化技术包括vmwarevsphere虚拟化技术、kvm基于内核的虚拟机虚拟化技术、qemu虚拟化技术以及docker虚拟化技术。

13、优选地,所述步骤s3具体包括以下步骤:

14、步骤s31,使用虚拟化技术将网络设备模型实例化,得到与网络场景中的物理网络实体设备对应的实例化虚拟网络设备;

15、步骤s32,将所述实例化虚拟网络设备按照真实网络场景中的网络拓扑结构进行通联配置,构造多个用于模拟真实网络环境中局部网络拓扑结构的第一局域网络;

16、步骤s33,将多个所述第一局域网络进行通联配置,得到用于模拟真实网络场景的虚拟化环境;

17、步骤s34,对虚拟化环境配置相应的软件和安全策略。

18、优选地,所述步骤s31具体包括以下步骤:

19、构建通用网络设备模型;

20、调用多个通用网络设备模型;

21、按照真实物理网络设备,确定每一个通用网络设备模型对应的待实例化虚拟网络设备包含的组件配置信息;

22、根据所述组件配置信息,为每一个通用网络设备模型包含的组件进行属性赋值,得到对应的实例化虚拟网络设备。

23、优选地,所述通用网络设备包括服务器、交换机、路由器、虚拟机、docker、安全设备。

24、优选地,所述步骤s31中还包括将网络场景中的物理网络实体设备接入注册到虚拟化环境中,接入的实体设备通过拖拽的形式,与实例化虚拟网络设备实现实体与虚拟仿真节点网络互联,并实现虚实节点间协议数据的透明交互。

25、优选地,所述步骤s32中还包括:

26、以图形化拖拽的方式拖拽所述实例化虚拟网络设备并绘制网络拓扑结构;绘制拓扑时根据虚拟网络设备筛选拓扑元素,或通过名称检索的方式搜索具体拓扑元素拖拽使用。

27、优选地,所述步骤s4中构建安全仿真模型具体基于单类支持向量机ocsvm模型构建,包括:

28、对历史数据进行预处理,获取训练样本;

29、将所述训练样本输入到单类支持向量机ocsvm模型进行训练,直至所述ocsvm模型收敛后,停止训练;

30、根据训练后的ocsvm模型预测网络攻击行为;

31、其中,所述历史数据中包括存在网络攻击行为的网络场景的历史数据以及正常的网络场景的历史数据。

32、与现有技术相比,本专利技术的有益效果为:

33、本专利技术提供了一种网络场景虚拟化安全仿真方法,通过使用虚拟化技术搭建网络场景的虚拟化环境,构建安全仿真模型,模拟攻击对搭建的虚拟化的网络场景的影响,在虚拟化环境中执行仿真实验,模拟各种网络攻击场景,记录仿真结果,包括攻击行为、安全事件、系统反应;对仿真结果进行分析,提取有用的安全信息和攻击模式,并将提取的信息输入安全仿真模型以实现对安全仿真模型的改进;对仿真结果进行可视化呈现给用户,并提供针对性的安全建议和网络优化方案。如此可实现不对在运行的网络设备进行破坏性伤害,又可以帮助安全管理人员提高整体安全管理水平,增强网络和信息安全,并且造价成本低。

本文档来自技高网...

【技术保护点】

1.一种网络场景虚拟化安全仿真方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤S1中的数据从网络监控工具、日志文件中获取。

3.根据权利要求1所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤S2中预处理包括清洗去重和格式化。

4.根据权利要求1所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤S3中的虚拟化技术包括VMwarevSphere虚拟化技术、KVM基于内核的虚拟机虚拟化技术、Qemu虚拟化技术以及Docker虚拟化技术。

5.根据权利要求1所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤S3具体包括以下步骤:

6.根据权利要求5所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤S31具体包括以下步骤:

7.根据权利要求6所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述通用网络设备包括服务器、交换机、路由器、虚拟机、docker、安全设备。

8.根据权利要求5所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤S31中还包括将网络场景中的物理网络实体设备接入注册到虚拟化环境中,接入的实体设备通过拖拽的形式,与实例化虚拟网络设备实现实体与虚拟仿真节点网络互联,并实现虚实节点间协议数据的透明交互。

9.根据权利要求5所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤S32中还包括:

10.根据权利要求1所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤S4中构建安全仿真模型具体基于单类支持向量机OCSVM模型构建,包括:

...

【技术特征摘要】

1.一种网络场景虚拟化安全仿真方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤s1中的数据从网络监控工具、日志文件中获取。

3.根据权利要求1所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤s2中预处理包括清洗去重和格式化。

4.根据权利要求1所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤s3中的虚拟化技术包括vmwarevsphere虚拟化技术、kvm基于内核的虚拟机虚拟化技术、qemu虚拟化技术以及docker虚拟化技术。

5.根据权利要求1所述的一种网络场景虚拟化安全仿真方法,其特征在于,所述步骤s3具体包括以下步骤:

6.根据权利要求5所述的一种网络场景虚拟化安全仿真方法,其特征在...

【专利技术属性】
技术研发人员:凌颖明少锋黎新宾冬梅杨春燕韩松明卢杰科张维唐福川梁耀卓
申请(专利权)人:广西电网有限责任公司电力科学研究院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1