一种数字风洞下的业务安全可视化方法及装置与流程
未命名
08-05
阅读:136
评论:0

1.本发明涉及网络安全技术领域,尤其涉及一种数字风洞下的业务安全可视化方法及装置。
背景技术:
2.传统的风洞是以人工的方式产生并且控制气流,用来模拟飞行器或实体周围气体的流动情况,并可量度气流对实体的作用效果以及观察物理现象的一种管道状试验设备,用于交通运输、房屋建筑、风能利用、体育项目领域;而数字风洞是在赛博空间构建网络安全性测试评估的实验床,用于构建和测试信息系统、云平台、物联网、5g和智慧城市信息物理系统,具有广泛的应用前景。
3.数字风洞通过整合虚拟化、云计算、sdn和网络编排技术完成仿真场景的构建,并被应用到各种业务中。通过结合传统的风洞理念,构建一种适用于网络安全领域的风洞可视化表达,是当前需要解决的问题。当前存在的问题:1、信息物理系统或信息系统涉及的网络安全点和面太多,缺乏统一的视角进行可视化表达;2、传统的网络安全测试例如渗透测试,侧重从风险角度进行微观面的展开,缺少从业务视角的把控,导致安全伴生性特点不明显,不利于开展后续的安全工作。
技术实现要素:
4.鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种数字风洞下的业务安全可视化方法及装置。
5.本发明的一个方面,提供了一种数字风洞下的业务安全可视化方法,所述方法包括:
6.执行数字风洞测试任务,并采集测试数据;
7.根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;
8.将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。
9.进一步地,所述执行数字风洞测试任务,并采集测试数据之前,还包括:
10.将可视化场景拆解为架构可视化场景和活动可视化场景,其中,所述架构可视化场景由被测的业务系统构建的业务点和防御点组成,所述活动可视化场景为业务系统开展业务过程中正常业务和业务系统被异常访问所产生的交互可视化;
11.根据业务点对系统、功能模块和组件进行定义。
12.进一步地,所述系统由多个不同的功能模块组成,每个功能模块由多个不同的组件组成;
13.所述业务点来自于系统定义、业务活动审计、解析、业务渗透/测试活动的监测/审计结果和人工定义,所述业务点通过循环进行更新和迭代;通过连接多个不同的业务点生
成线,再通过连接多条线/点生成面;
14.所述面的边界为业务点的权重,所述权重根据人工定义和正常业务流量审计结果,进行切词分析提取,利用层次布局算法实现所述系统、所述功能模块的构建,利用力导布局算法实现所述功能模块和所述组件的构建;
15.所述防御点来自于身份认证、授权、访问控制、审计、资产保护、业务点信息隐藏和组件的信息隐藏;
16.所述防御点对所述功能模块进行防护。
17.进一步地,所述执行数字风洞测试任务,并采集测试数据,包括:
18.通过数字风洞测试系统构建的测试床对信息系统进行业务测试、网络安全测试和攻击性测试,并采集测试流量数据、测试行为审计数据、安全防护告警数据、业务操作监控数据和业务告警数据。
19.进一步地,所述测试结果,包括:业务点的正常/异常访问、业务点的拦截/告警、业务点的正常运行和防御点的防御效果。
20.进一步地,所述活动状态集合,包括:区分正常业务访问的数据、区分非正常业务访问的数据和区分攻击性访问的数据;
21.所述业务状态集合,包括:业务点的正常响应的数据、业务点的非正常响应的数据、业务点的被攻陷的数据;
22.所述防御资源集合,包括:防御点的防御成功的数据和防御点的信息隐藏成功的数据。
23.进一步地,所述可视化效果,包括:节点的视觉效果、防御点的视觉效果和攻击/正常访问线路的视角效果。
24.本发明的第二方面,提供了一种数字风洞下的业务安全可视化装置,所述装置包括:
25.执行模块,用于执行数字风洞测试任务,并采集测试数据;
26.聚合分析模块,用于根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;
27.输入模块,用于将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。
28.本发明的另一个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上数字风洞下的业务安全可视化方法的步骤。
29.本发明的又一个方面,还提供了一种电子设备,该设备包括存储控制器,所述存储控制器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上数字风洞下的业务安全可视化方法的步骤。
30.本发明实施例提供的一种数字风洞下的业务安全可视化方法及装置,将业务进行抽取,提炼防御点和业务点,通过点、线和面的布局算法实现整体可视化模型的构建,同时将数据以业务点为关注点,进行开展,提炼各对象的状态集合形成可视化集合,构建基于业务的安全可视化;便于客户理解网络安全的伴生性,同时将数字风洞的测试成效进行可视化表达。
31.上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,
而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
32.通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
33.图1为本发明实施例提供的一种数字风洞下的业务安全可视化方法的流程图;
34.图2为本发明实施例提供的另一种数字风洞下的业务安全可视化方法的流程图;
35.图3为本发明实施例提供的一种数字风洞下的业务安全可视化装置的结构示意图。
具体实施方式
36.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
37.本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
38.本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
39.图1示意性示出了本发明一个实施例的数字风洞下的业务安全可视化方法的流程图。参照图1,本发明实施例的数字风洞下的业务安全可视化方法具体包括以下步骤:
40.s11、执行数字风洞测试任务,并采集测试数据;
41.s12、根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;
42.s13、将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。
43.进一步地,所述执行数字风洞测试任务,并采集测试数据之前,还包括:
44.将可视化场景拆解为架构可视化场景和活动可视化场景,其中,所述架构可视化场景由被测的业务系统构建的业务点和防御点组成,所述活动可视化场景为业务系统开展业务过程中正常业务和业务系统被异常访问所产生的交互可视化;
45.根据业务点对系统、功能模块和组件进行定义。
46.本实施例中,例如定义一个系统由n个功能模块,1个功能模块有n个组件;在系统、功能模块、组件节点上描述防御资源。
47.本实施例中,整体上的可视化构建的主体包括:业务资源、防御资源以及外部的活动主体,其中,业务资源由不同的业务节点组成,外部的活动主体为测试活动;
48.业务资源和防御资源有共生关系,互相配合,外部的活动主体体现为活动,活动与业务资源和防御资源进行交互。
49.进一步地,所述系统由多个不同的功能模块组成,每个功能模块由多个不同的组件组成;
50.所述业务点来自于系统定义、业务活动审计、解析、业务渗透/测试活动的监测/审计结果和人工定义,所述业务点通过循环进行更新和迭代;通过连接多个不同的业务点生成线,再通过连接多条线/点生成面;
51.所述面的边界为业务点的权重,所述权重根据人工定义和正常业务流量审计结果,进行切词分析提取,利用层次布局算法实现所述系统、所述功能模块的构建,利用力导布局算法实现所述功能模块和所述组件的构建;
52.所述防御点来自于身份认证、授权、访问控制、审计、资产保护、业务点信息隐藏和组件的信息隐藏;
53.所述防御点对所述功能模块进行防护。
54.本实施例中,防御点围绕系统、功能模块和组件进行防护,防御点可以来自于系统安全设计、安全设备、防护设备和审计设备。
55.进一步地,所述执行数字风洞测试任务,并采集测试数据,包括:
56.通过数字风洞测试系统构建的测试床对信息系统进行业务测试、网络安全测试和攻击性测试,并采集测试流量数据、测试行为审计数据、安全防护告警数据、业务操作监控数据和业务告警数据。
57.进一步地,所述测试结果,包括:业务点的正常/异常访问、业务点的拦截/告警、业务点的正常运行和防御点的防御效果。
58.进一步地,所述活动状态集合,包括:区分正常业务访问的数据、区分非正常业务访问的数据和区分攻击性访问的数据;
59.所述业务状态集合,包括:业务点的正常响应的数据、业务点的非正常响应的数据、业务点的被攻陷的数据;
60.所述防御资源集合,包括:防御点的防御成功的数据和防御点的信息隐藏成功的数据。
61.进一步地,所述可视化效果,包括:节点的视觉效果、防御点的视觉效果和攻击/正常访问线路的视角效果。
62.本实施例中,可以采用可视化表达库得到可视化效果。
63.本发明实施例提供的一种数字风洞下的业务安全可视化方法,将业务进行抽取,提炼防御点和业务点,通过点、线和面的布局算法实现整体可视化模型的构建,同时将数据以业务点为关注点,进行开展,提炼各对象的状态集合形成可视化集合,构建基于业务的安全可视化;便于客户理解网络安全的伴生性,同时将数字风洞的测试成效进行可视化表达。
64.图2示意性示出了本发明一个实施例的另一种数字风洞下的业务安全可视化方法的流程图。参照图2,本发明实施例的另一种数字风洞下的业务安全可视化方法具体包括:
65.拆解可视化场景;定义最小单元,得到业务资源和防护资源;执行数字风洞测试任
务,并采集数据;对采集的数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;根据活动状态集合、资源状态集合和防护状态集合得到单元可视化集合;判断是否完成所有可视化构建;如果是,则配合可视化效果,如果否,则重新拆解可视化场景。
66.本发明实施例提供的另一种数字风洞下的业务安全可视化方法,将业务进行抽取,提炼防御点和业务点,通过点、线和面的布局算法实现整体可视化模型的构建,同时将数据以业务点为关注点,进行开展,提炼各对象的状态集合形成可视化集合,构建基于业务的安全可视化;便于客户理解网络安全的伴生性,同时将数字风洞的测试成效进行可视化表达。
67.对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
68.图3示意性示出了本发明一个实施例的数字风洞下的业务安全可视化装置的结构示意图。参照图3,本发明实施例的数字风洞下的业务安全可视化装置具体包括:
69.执行模块301,用于执行数字风洞测试任务,并采集测试数据;
70.聚合分析模块302,用于根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;
71.输入模块303,用于将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。
72.本发明实施例提供的一种数字风洞下的业务安全可视化装置,将业务进行抽取,提炼防御点和业务点,通过点、线和面的布局算法实现整体可视化模型的构建,同时将数据以业务点为关注点,进行开展,提炼各对象的状态集合形成可视化集合,构建基于业务的安全可视化;便于客户理解网络安全的伴生性,同时将数字风洞的测试成效进行可视化表达。
73.对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
74.此外,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述数字风洞下的业务安全可视化方法的步骤。
75.本实施例中,所述数字风洞下的业务安全可视化装置集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,random accessmemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
76.此外,本发明实施例还提供了一种电子设备,该设备包括存储控制器,所述存储控制器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述数字风洞下的业务安全可视化方法的步骤。例如图1所示的步骤s11~s13。或者,所述处理器执行所述计算机程序时实现上述数字风洞下的业务安全可视化装置实施例中各模块/单元的功能,例如图3所示的执行模块301、聚合分析模块302以及输入模块303。
77.本发明实施例提供的一种数字风洞下的业务安全可视化方法及装置,将业务进行抽取,提炼防御点和业务点,通过点、线和面的布局算法实现整体可视化模型的构建,同时将数据以业务点为关注点,进行开展,提炼各对象的状态集合形成可视化集合,构建基于业务的安全可视化;便于客户理解网络安全的伴生性,同时将数字风洞的测试成效进行可视化表达。
78.以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
79.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
80.此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
81.最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
技术特征:
1.一种数字风洞下的业务安全可视化方法,其特征在于,所述方法包括:执行数字风洞测试任务,并采集测试数据;根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。2.根据权利要求1所述的方法,其特征在于,所述执行数字风洞测试任务,并采集测试数据之前,还包括:将可视化场景拆解为架构可视化场景和活动可视化场景,其中,所述架构可视化场景由被测的业务系统构建的业务点和防御点组成,所述活动可视化场景为业务系统开展业务过程中正常业务和业务系统被异常访问所产生的交互可视化;根据业务点对系统、功能模块和组件进行定义。3.根据权利要求2所述的方法,其特征在于,所述系统由多个不同的功能模块组成,每个功能模块由多个不同的组件组成;所述业务点来自于系统定义、业务活动审计、解析、业务渗透/测试活动的监测/审计结果和人工定义,所述业务点通过循环进行更新和迭代;通过连接多个不同的业务点生成线,再通过连接多条线/点生成面;所述面的边界为业务点的权重,所述权重根据人工定义和正常业务流量审计结果,进行切词分析提取,利用层次布局算法实现所述系统、所述功能模块的构建,利用力导布局算法实现所述功能模块和所述组件的构建;所述防御点来自于身份认证、授权、访问控制、审计、资产保护、业务点信息隐藏和组件的信息隐藏;所述防御点对所述功能模块进行防护。4.根据权利要求1所述的方法,其特征在于,所述执行数字风洞测试任务,并采集测试数据,包括:通过数字风洞测试系统构建的测试床对信息系统进行业务测试、网络安全测试和攻击性测试,并采集测试流量数据、测试行为审计数据、安全防护告警数据、业务操作监控数据和业务告警数据。5.根据权利要求1所述的方法,其特征在于,所述测试结果,包括:业务点的正常/异常访问、业务点的拦截/告警、业务点的正常运行和防御点的防御效果。6.根据权利要求1所述的方法,其特征在于,所述活动状态集合,包括:区分正常业务访问的数据、区分非正常业务访问的数据和区分攻击性访问的数据;所述业务状态集合,包括:业务点的正常响应的数据、业务点的非正常响应的数据、业务点的被攻陷的数据;所述防御资源集合,包括:防御点的防御成功的数据和防御点的信息隐藏成功的数据。7.根据权利要求1所述的方法,其特征在于,所述可视化效果,包括:节点的视觉效果、防御点的视觉效果和攻击/正常访问线路的视角效果。8.一种数字风洞下的业务安全可视化装置,其特征在于,所述装置包括:
执行模块,用于执行数字风洞测试任务,并采集测试数据;聚合分析模块,用于根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;输入模块,用于将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-7任一项所述方法的步骤。10.一种电子设备,其特征在于,包括存储控制器,所述存储控制器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7任一项所述方法的步骤。
技术总结
本发明提供了一种数字风洞下的业务安全可视化方法及装置,该方法包括:执行数字风洞测试任务,并采集测试数据;根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。本发明可以提炼各对象的状态集合形成可视化集合,构建基于业务的安全可视化;便于客户理解网络安全的伴生性,同时将数字风洞的测试成效进行可视化表达。成效进行可视化表达。成效进行可视化表达。
技术研发人员:蔡晶晶 陈俊 张凯 程磊
受保护的技术使用者:北京永信至诚科技股份有限公司
技术研发日:2023.04.28
技术公布日:2023/8/4
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/