System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 网络测试方法、装置、电子设备、存储介质及程序产品制造方法及图纸_技高网

网络测试方法、装置、电子设备、存储介质及程序产品制造方法及图纸

技术编号:41331039 阅读:5 留言:0更新日期:2024-05-20 09:52
本申请提供一种网络测试方法、装置、电子设备、存储介质及程序产品。该方法包括:获取目标网络节点的目标网络节点信息,根据目标网络节点信息确定虚拟网络拓扑;利用漏洞知识图谱确定目标网络节点对应的目标补丁信息和目标漏洞信息;根据预先设置的网络节点奖励和攻击操作成功率对目标网络节点所在的虚拟网络拓扑执行虚拟网络渗透测试以得到渗透测试结果;根据渗透测试结果确定被利用网络节点,并基于漏洞知识图谱确定修补补丁信息;对利用被利用网络节点以及目标网络节点执行虚拟网络渗透测试,以得到修补后渗透测试结果;根据修补后渗透测试结果对应的综合分数与渗透测试结果对应的综合分数分别得到针对目标网络节点的脆弱性报告和防御性报告。

【技术实现步骤摘要】

本申请涉及人工智能,尤其涉及一种网络测试方法、装置、电子设备、存储介质及程序产品


技术介绍

1、当前,基于人工智能的网络攻击成为一种新型的网络威胁,对于大规模公开网络具有很大威胁。利用强化学习等方法,可以实现对目标网络进行自动化信息探测、漏洞发现与利用等行为,且具有自适应能力强、难以探测,难以防御等特性,从而极大的提高渗透攻击的效率。

2、目前,随着我国信息化与现代化程度的不断提升,社会各行各业网络安全问题广受重视。作为一种评估网络安全性的方法,渗透测试利用相应的专业技术和专业工具的辅助,来模拟黑客对真实网络环境中的目标系统进行探测、攻击、入侵、维持,以此来获取目标系统的脆弱性保证计算机系统的相对安全与稳定。传统渗透测试依靠具有多年相关经验的高级安全专家的复杂手动操作,时间、人力成本高。

3、相关技术中,通常将现实的网络拓扑转化成一个攻击树模型,用深度强化学习寻找最合适的网络模拟攻击路径,并对该路径进行自动化的网络模拟渗透攻击测试,但是其存在着忽视了网络节点的补丁对渗透测试的影响,构建的攻击策略图谱不够全面,得到的渗透测试结果不够贴合现实的问题。


技术实现思路

1、有鉴于此,本申请的目的在于提出一种网络测试方法、装置、电子设备、存储介质及程序产品。

2、基于上述目的,在第一方面,本申请提供了一种网络测试方法,所述方法包括:

3、响应于触发节点信息变化事件,则获取目标网络节点对应的目标网络节点信息,并根据所述目标网络节点信息确定虚拟网络拓扑;

4、利用预先根据全部网络节点对应的补丁信息以及漏洞信息构建的漏洞知识图谱,确定所述目标网络节点对应的目标补丁信息和目标漏洞信息;

5、根据预先设置的网络节点奖励和攻击操作成功率对所述目标网络节点所在的虚拟网络拓扑执行虚拟网络渗透测试,以得到渗透测试结果;

6、根据所述渗透测试结果确定被利用网络节点,并基于所述漏洞知识图谱确定用于修补所述被利用网络节点的修补补丁信息;

7、根据预先设置的网络节点奖励和攻击操作成功率,对利用所述修补补丁信息修补后的所述被利用网络节点和所述目标网络节点所在的虚拟网络拓扑执行虚拟网络渗透测试,以得到修补后渗透测试结果;

8、响应于所述修补后渗透测试结果对应的综合分数与所述渗透测试结果对应的综合分数之间的差值达到预设阈值,则完成针对所述被利用网络节点的修补测试,并根据所述修补后渗透测试结果对应的综合分数与所述渗透测试结果对应的综合分数分别得到针对所述目标网络节点的脆弱性报告和防御性报告。

9、在一种可能的实现方式中,所述响应于触发节点信息变化事件,则获取目标网络节点对应的目标网络节点信息,包括:

10、响应于确定存在新建网络节点,则确定触发节点信息变化事件,获取目标网络节点对应的目标网络节点信息;

11、和/或,

12、响应于确定触发所述目标网络节点所在的网络节点拓扑变化事件,则确定触发节点信息变化事件,获取目标网络节点对应的目标网络节点信息;

13、和/或,

14、响应于确定触发所述目标网络节点所在的网络节点拓扑中任一网络节点对应的网络节点信息变化事件,则确定触发节点信息变化事件,获取目标网络节点对应的目标网络节点信息;

15、和/或,

16、响应于接收到用于指示节点信息变化事件被触发的上报指令,则确定触发节点信息变化事件,获取目标网络节点对应的目标网络节点信息。

17、在一种可能的实现方式中,所述根据所述目标网络节点信息确定虚拟网络拓扑,包括:

18、基于网元配置链路层发现协议和简单网络管理协议根据所述目标网络节点信息得到拓扑关系,并以管理信息库形式存储网络节点信息,以确定所述虚拟网络拓扑。

19、在一种可能的实现方式中,所述利用预先根据全部网络节点对应的补丁信息以及漏洞信息构建的漏洞知识图谱之前,还包括:

20、采集外部数据库中全部网络节点对应的补丁信息以及漏洞信息;

21、根据所述全部网络节点对应的实体以及实体属性确定实体与实体属性对应关系列表以及实体关系列表;其中,所述实体,包括:操作系统、开启服务及版本、开启端口、漏洞以及补丁;所述实体关系列表,包括:用于说明漏洞与操作系统之间的影响关系的第一实体关系、用于说明漏洞与开启的服务及其版本之间的利用关系的第二实体关系、用于说明漏洞与操作系统之间的威胁关系的第三实体关系、用于说明漏洞与漏洞之间的上下级关系的第四实体关系、用于说明补丁与操作系统之间的修复关系的第五实体关系、用于说明补丁与开启的服务及其端口之间的可用关系的第六实体关系以及用于说明漏洞与补丁之间的防御关系的第七实体关系;

22、根据全部网络节点对应的补丁信息、漏洞信息、所述实体与实体属性对应关系列表以及所述实体关系列表构建漏洞知识图谱。

23、在一种可能的实现方式中,所述实体与实体属性对应关系列表,包括:操作系统与操作系统属性对应关系、开启服务及版本与开启服务及版本属性对应关系、开启端口与开启端口属性对应关系、漏洞与漏洞属性对应关系以及补丁与补丁属性对应关系;其中,漏洞属性,包括:漏洞编号、漏洞名称、漏洞被利用的可能性、用于反映漏洞被成功利用所造成的直接后果的漏洞的影响度分数、用于反映漏洞的易利用性和技术手段难易度的漏洞的可利用度分数、漏洞的时序分数评价指标、用于反映漏洞的脆弱性随时间变化的特征的漏洞的时序分数、漏洞的环境分数评价指标、用于表示受用户环境影响的漏洞的特征的漏洞的环境分数、漏洞被利用综合系数、用于描述漏洞的隐蔽性的漏洞的隐蔽性系数以及漏洞被攻破所需的平均步长。

24、在一种可能的实现方式中,所述漏洞被利用综合系数,包括:漏洞的可利用性与漏洞的重要性;

25、其中,所述漏洞的可利用性表示为

26、vul_exp=vul_exploit_porb*score_base_exploit

27、其中,vul_exploit_porb表示所述漏洞被利用的可能性,score_base_exploit表示所述漏洞的可利用度分数;

28、所述漏洞的重要性表示为

29、vul_imp=α1*score_base_impact+β1*score_term+γ1*score_env

30、其中,α1表示第一权重,score_base_impact表示所述漏洞的影响度分数,β1表示第二权重,score_term表示漏洞的时序分数,γ1表示第三权重,score_env表示漏洞的环境分数;

31、所述漏洞被利用综合系数表示为

32、vul_exp_coeff=0.7*vul_exp+0.3*vul_imp。

33、在一种可能的实现方式中,所述漏洞的时序分数评价指标,包括:漏洞利用代价、补丁水平以及漏洞的置信度;

34、所述漏洞的时序本文档来自技高网...

【技术保护点】

1.一种网络测试方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述响应于触发节点信息变化事件,则获取目标网络节点对应的目标网络节点信息,包括:

3.根据权利要求1所述的方法,其特征在于,所述根据所述目标网络节点信息确定虚拟网络拓扑,包括:

4.根据权利要求1所述的方法,其特征在于,所述利用预先根据全部网络节点对应的补丁信息以及漏洞信息构建的漏洞知识图谱之前,还包括:

5.根据权利要求4所述的方法,其特征在于,所述实体与实体属性对应关系列表,包括:操作系统与操作系统属性对应关系、开启服务及版本与开启服务及版本属性对应关系、开启端口与开启端口属性对应关系、漏洞与漏洞属性对应关系以及补丁与补丁属性对应关系;其中,漏洞属性,包括:漏洞编号、漏洞名称、漏洞被利用的可能性、用于反映漏洞被成功利用所造成的直接后果的漏洞的影响度分数、用于反映漏洞的易利用性和技术手段难易度的漏洞的可利用度分数、漏洞的时序分数评价指标、用于反映漏洞的脆弱性随时间变化的特征的漏洞的时序分数、漏洞的环境分数评价指标、用于表示受用户环境影响的漏洞的特征的漏洞的环境分数、漏洞被利用综合系数、用于描述漏洞的隐蔽性的漏洞的隐蔽性系数以及漏洞被攻破所需的平均步长。

6.根据权利要求5所述的方法,其特征在于,所述漏洞被利用综合系数,包括:漏洞的可利用性与漏洞的重要性;

7.根据权利要求6所述的方法,其特征在于,所述漏洞的时序分数评价指标,包括:漏洞利用代价、补丁水平以及漏洞的置信度;

8.根据权利要求7所述的方法,其特征在于,所述漏洞的环境分数评价指标,表示为

9.根据权利要求7所述的方法,其特征在于,所述攻击操作成功率,包括:第一攻击操作成功率和第二攻击操作成功率;

10.根据权利要求9所述的方法,其特征在于,所述设置用于节点脆弱性分析的第一攻击操作成功率和用于节点防御性分析的第二攻击操作成功率之后,还包括:

11.一种网络测试装置,其特征在于,所述装置包括:

12.根据权利要求11所述的装置,其特征在于,所述第一确定模块,还被配置为响应于确定存在新建网络节点,则确定触发节点信息变化事件,获取目标网络节点对应的目标网络节点信息;

13.根据权利要求11所述的装置,其特征在于,所述第一确定模块,还被配置为基于网元配置链路层发现协议和简单网络管理协议根据所述目标网络节点信息得到拓扑关系,并以管理信息库形式存储网络节点信息,以确定所述虚拟网络拓扑。

14.根据权利要求11所述的装置,其特征在于,所述装置,还包括:构建模块;

15.根据权利要求14所述的装置,其特征在于,所述实体与实体属性对应关系列表,包括:操作系统与操作系统属性对应关系、开启服务及版本与开启服务及版本属性对应关系、开启端口与开启端口属性对应关系、漏洞与漏洞属性对应关系以及补丁与补丁属性对应关系;其中,漏洞属性,包括:漏洞编号、漏洞名称、漏洞被利用的可能性、用于反映漏洞被成功利用所造成的直接后果的漏洞的影响度分数、用于反映漏洞的易利用性和技术手段难易度的漏洞的可利用度分数、漏洞的时序分数评价指标、用于反映漏洞的脆弱性随时间变化的特征的漏洞的时序分数、漏洞的环境分数评价指标、用于表示受用户环境影响的漏洞的特征的漏洞的环境分数、漏洞被利用综合系数、用于描述漏洞的隐蔽性的漏洞的隐蔽性系数以及漏洞被攻破所需的平均步长。

16.根据权利要求15所述的装置,其特征在于,所述漏洞被利用综合系数,包括:漏洞的可利用性与漏洞的重要性;

17.根据权利要求16所述的装置,其特征在于,所述漏洞的时序分数评价指标,包括:漏洞利用代价、补丁水平以及漏洞的置信度;

18.根据权利要求17所述的装置,其特征在于,所述漏洞的环境分数评价指标,表示为

19.根据权利要求17所述的装置,其特征在于,所述攻击操作成功率,包括:第一攻击操作成功率和第二攻击操作成功率;

20.根据权利要求19所述的装置,其特征在于,所述第二测试模块,还被配置为控制攻击方使用预先训练得到的强化学习算法,基于所述第二攻击操作成功率攻击利用所述修补补丁信息修补后的所述被利用网络节点和所述目标网络节点所在的虚拟网络拓扑以得到第二攻击结果,并根据所述起始节点奖励值、目标节点奖励值、漏洞节点奖励值以及蜜罐节点奖励值确定第二节点渗透测试结果,以根据所述第二攻击结果和所述第二节点渗透测试结果得到所述修补后渗透测试结果。

21.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所...

【技术特征摘要】

1.一种网络测试方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述响应于触发节点信息变化事件,则获取目标网络节点对应的目标网络节点信息,包括:

3.根据权利要求1所述的方法,其特征在于,所述根据所述目标网络节点信息确定虚拟网络拓扑,包括:

4.根据权利要求1所述的方法,其特征在于,所述利用预先根据全部网络节点对应的补丁信息以及漏洞信息构建的漏洞知识图谱之前,还包括:

5.根据权利要求4所述的方法,其特征在于,所述实体与实体属性对应关系列表,包括:操作系统与操作系统属性对应关系、开启服务及版本与开启服务及版本属性对应关系、开启端口与开启端口属性对应关系、漏洞与漏洞属性对应关系以及补丁与补丁属性对应关系;其中,漏洞属性,包括:漏洞编号、漏洞名称、漏洞被利用的可能性、用于反映漏洞被成功利用所造成的直接后果的漏洞的影响度分数、用于反映漏洞的易利用性和技术手段难易度的漏洞的可利用度分数、漏洞的时序分数评价指标、用于反映漏洞的脆弱性随时间变化的特征的漏洞的时序分数、漏洞的环境分数评价指标、用于表示受用户环境影响的漏洞的特征的漏洞的环境分数、漏洞被利用综合系数、用于描述漏洞的隐蔽性的漏洞的隐蔽性系数以及漏洞被攻破所需的平均步长。

6.根据权利要求5所述的方法,其特征在于,所述漏洞被利用综合系数,包括:漏洞的可利用性与漏洞的重要性;

7.根据权利要求6所述的方法,其特征在于,所述漏洞的时序分数评价指标,包括:漏洞利用代价、补丁水平以及漏洞的置信度;

8.根据权利要求7所述的方法,其特征在于,所述漏洞的环境分数评价指标,表示为

9.根据权利要求7所述的方法,其特征在于,所述攻击操作成功率,包括:第一攻击操作成功率和第二攻击操作成功率;

10.根据权利要求9所述的方法,其特征在于,所述设置用于节点脆弱性分析的第一攻击操作成功率和用于节点防御性分析的第二攻击操作成功率之后,还包括:

11.一种网络测试装置,其特征在于,所述装置包括:

12.根据权利要求11所述的装置,其特征在于,所述第一确定模块,还被配置为响应于确定存在新建网络节点,则确定触发节点信息变化事件,获取目标网络节点对应的目标网络节点信息;

13.根据权利要求11所述的装置,其特征在于,所述第一确定模块,还被配置为基于网元配置链路层发现协议和简单网络管理协议根据所述目标网络节点信息得到拓扑关系,并以管理信息库形式存储网络节点信息,以确定所述虚...

【专利技术属性】
技术研发人员:廖逍冯世英马熙雨侯宾李治丁学英王佳新黄华李明王云霄梁占林尹贾丽代嘉鹏
申请(专利权)人:国网信息通信产业集团有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1