【技术实现步骤摘要】
本专利技术涉及安全防护,尤其涉及一种阻断识别方法、装置、设备及存储介质。
技术介绍
1、bas(breach and attack simulation,入侵和攻击模拟)工具可提供持续的安全防御体系评估能力,衡量整体安全有效性,通过持续自动化同步执行端到端攻击场景模拟,从而让用户可更快找出网络与系统中存在的安全漏洞。
2、使用bas工具对安全设备进行持续性的评估,可以得到安全设备的检测能力,从而根据未检测到的攻击持续优化安全设备的检测能力,但现有的对安全设备评估的方法只是针对安全设备针对模拟攻击生成的告警日志进行计算,得到安全设备的防护能力,评估不够准确。
技术实现思路
1、本专利技术的主要目的在于提供一种阻断识别方法、装置、设备及存储介质,旨在解决现有技术对安全设备的评估不够准确的技术问题。
2、为实现上述目的,本专利技术提供了一种阻断识别方法,所述方法包括以下步骤:
3、生成待测试恶意流量;
4、将所述待测试恶意流量发送至待测试设备,所述
...【技术保护点】
1.一种阻断识别方法,其特征在于,所述阻断识别方法包括:
2.如权利要求1所述的阻断识别方法,其特征在于,所述响应状态包括:响应行为;
3.如权利要求2所述的阻断识别方法,其特征在于,所述根据所述响应状态对所述安全设备进行阻断识别,包括:
4.如权利要求2所述的阻断识别方法,其特征在于,所述根据所述响应状态对所述安全设备进行阻断识别,包括:
5.如权利要求1所述的阻断识别方法,其特征在于,所述响应状态包括:响应特征;
6.如权利要求5所述的阻断识别方法,其特征在于,所述根据所述响应状态对所述安全设备进行阻断识
<...【技术特征摘要】
1.一种阻断识别方法,其特征在于,所述阻断识别方法包括:
2.如权利要求1所述的阻断识别方法,其特征在于,所述响应状态包括:响应行为;
3.如权利要求2所述的阻断识别方法,其特征在于,所述根据所述响应状态对所述安全设备进行阻断识别,包括:
4.如权利要求2所述的阻断识别方法,其特征在于,所述根据所述响应状态对所述安全设备进行阻断识别,包括:
5.如权利要求1所述的阻断识别方法,其特征在于,所述响应状态包括:响应特征;
6.如权利要求5所述的阻断识别方法,其特征在于,所述根据所述响应状态对所述安全设备进行阻断识别,包...
【专利技术属性】
技术研发人员:张成果,
申请(专利权)人:三六零数字安全科技集团有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。