本发明专利技术提供了一种数字风洞下的业务安全可视化方法及装置,该方法包括:执行数字风洞测试任务,并采集测试数据;根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。本发明专利技术可以提炼各对象的状态集合形成可视化集合,构建基于业务的安全可视化;便于客户理解网络安全的伴生性,同时将数字风洞的测试成效进行可视化表达。成效进行可视化表达。成效进行可视化表达。
【技术实现步骤摘要】
一种数字风洞下的业务安全可视化方法及装置
[0001]本专利技术涉及网络安全
,尤其涉及一种数字风洞下的业务安全可视化方法及装置。
技术介绍
[0002]传统的风洞是以人工的方式产生并且控制气流,用来模拟飞行器或实体周围气体的流动情况,并可量度气流对实体的作用效果以及观察物理现象的一种管道状试验设备,用于交通运输、房屋建筑、风能利用、体育项目领域;而数字风洞是在赛博空间构建网络安全性测试评估的实验床,用于构建和测试信息系统、云平台、物联网、5G和智慧城市信息物理系统,具有广泛的应用前景。
[0003]数字风洞通过整合虚拟化、云计算、SDN和网络编排技术完成仿真场景的构建,并被应用到各种业务中。通过结合传统的风洞理念,构建一种适用于网络安全领域的风洞可视化表达,是当前需要解决的问题。当前存在的问题:1、信息物理系统或信息系统涉及的网络安全点和面太多,缺乏统一的视角进行可视化表达;2、传统的网络安全测试例如渗透测试,侧重从风险角度进行微观面的展开,缺少从业务视角的把控,导致安全伴生性特点不明显,不利于开展后续的安全工作。
技术实现思路
[0004]鉴于上述问题,提出了本专利技术以便提供一种克服上述问题或者至少部分地解决上述问题的一种数字风洞下的业务安全可视化方法及装置。
[0005]本专利技术的一个方面,提供了一种数字风洞下的业务安全可视化方法,所述方法包括:
[0006]执行数字风洞测试任务,并采集测试数据;
[0007]根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;
[0008]将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。
[0009]进一步地,所述执行数字风洞测试任务,并采集测试数据之前,还包括:
[0010]将可视化场景拆解为架构可视化场景和活动可视化场景,其中,所述架构可视化场景由被测的业务系统构建的业务点和防御点组成,所述活动可视化场景为业务系统开展业务过程中正常业务和业务系统被异常访问所产生的交互可视化;
[0011]根据业务点对系统、功能模块和组件进行定义。
[0012]进一步地,所述系统由多个不同的功能模块组成,每个功能模块由多个不同的组件组成;
[0013]所述业务点来自于系统定义、业务活动审计、解析、业务渗透/测试活动的监测/审计结果和人工定义,所述业务点通过循环进行更新和迭代;通过连接多个不同的业务点生
成线,再通过连接多条线/点生成面;
[0014]所述面的边界为业务点的权重,所述权重根据人工定义和正常业务流量审计结果,进行切词分析提取,利用层次布局算法实现所述系统、所述功能模块的构建,利用力导布局算法实现所述功能模块和所述组件的构建;
[0015]所述防御点来自于身份认证、授权、访问控制、审计、资产保护、业务点信息隐藏和组件的信息隐藏;
[0016]所述防御点对所述功能模块进行防护。
[0017]进一步地,所述执行数字风洞测试任务,并采集测试数据,包括:
[0018]通过数字风洞测试系统构建的测试床对信息系统进行业务测试、网络安全测试和攻击性测试,并采集测试流量数据、测试行为审计数据、安全防护告警数据、业务操作监控数据和业务告警数据。
[0019]进一步地,所述测试结果,包括:业务点的正常/异常访问、业务点的拦截/告警、业务点的正常运行和防御点的防御效果。
[0020]进一步地,所述活动状态集合,包括:区分正常业务访问的数据、区分非正常业务访问的数据和区分攻击性访问的数据;
[0021]所述业务状态集合,包括:业务点的正常响应的数据、业务点的非正常响应的数据、业务点的被攻陷的数据;
[0022]所述防御资源集合,包括:防御点的防御成功的数据和防御点的信息隐藏成功的数据。
[0023]进一步地,所述可视化效果,包括:节点的视觉效果、防御点的视觉效果和攻击/正常访问线路的视角效果。
[0024]本专利技术的第二方面,提供了一种数字风洞下的业务安全可视化装置,所述装置包括:
[0025]执行模块,用于执行数字风洞测试任务,并采集测试数据;
[0026]聚合分析模块,用于根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;
[0027]输入模块,用于将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。
[0028]本专利技术的另一个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上数字风洞下的业务安全可视化方法的步骤。
[0029]本专利技术的又一个方面,还提供了一种电子设备,该设备包括存储控制器,所述存储控制器包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上数字风洞下的业务安全可视化方法的步骤。
[0030]本专利技术实施例提供的一种数字风洞下的业务安全可视化方法及装置,将业务进行抽取,提炼防御点和业务点,通过点、线和面的布局算法实现整体可视化模型的构建,同时将数据以业务点为关注点,进行开展,提炼各对象的状态集合形成可视化集合,构建基于业务的安全可视化;便于客户理解网络安全的伴生性,同时将数字风洞的测试成效进行可视化表达。
[0031]上述说明仅是本专利技术技术方案的概述,为了能够更清楚了解本专利技术的技术手段,
而可依照说明书的内容予以实施,并且为了让本专利技术的上述和其它目的、特征和优点能够更明显易懂,以下特举本专利技术的具体实施方式。
附图说明
[0032]通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本专利技术的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
[0033]图1为本专利技术实施例提供的一种数字风洞下的业务安全可视化方法的流程图;
[0034]图2为本专利技术实施例提供的另一种数字风洞下的业务安全可视化方法的流程图;
[0035]图3为本专利技术实施例提供的一种数字风洞下的业务安全可视化装置的结构示意图。
具体实施方式
[0036]下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
[0037]本
技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本专利技术的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.一种数字风洞下的业务安全可视化方法,其特征在于,所述方法包括:执行数字风洞测试任务,并采集测试数据;根据测试结果对采集到的测试数据进行聚合分析,得到活动状态集合、资源状态集合和防护状态集合;将所述活动状态集合、所述资源状态集合和所述防护状态集合输入预先训练的视觉编码模型,输出可视化效果。2.根据权利要求1所述的方法,其特征在于,所述执行数字风洞测试任务,并采集测试数据之前,还包括:将可视化场景拆解为架构可视化场景和活动可视化场景,其中,所述架构可视化场景由被测的业务系统构建的业务点和防御点组成,所述活动可视化场景为业务系统开展业务过程中正常业务和业务系统被异常访问所产生的交互可视化;根据业务点对系统、功能模块和组件进行定义。3.根据权利要求2所述的方法,其特征在于,所述系统由多个不同的功能模块组成,每个功能模块由多个不同的组件组成;所述业务点来自于系统定义、业务活动审计、解析、业务渗透/测试活动的监测/审计结果和人工定义,所述业务点通过循环进行更新和迭代;通过连接多个不同的业务点生成线,再通过连接多条线/点生成面;所述面的边界为业务点的权重,所述权重根据人工定义和正常业务流量审计结果,进行切词分析提取,利用层次布局算法实现所述系统、所述功能模块的构建,利用力导布局算法实现所述功能模块和所述组件的构建;所述防御点来自于身份认证、授权、访问控制、审计、资产保护、业务点信息隐藏和组件的信息隐藏;所述防御点对所述功能模块进行防护。4.根据权利要求1所述的方法,其特征在于,所述执行数字风洞测试任务,并采集测试数据,包括:通过数字风洞测试系统构建的测试床对信息系统进行业务测试、网络安全测试和攻击性测试,...
【专利技术属性】
技术研发人员:蔡晶晶,陈俊,张凯,程磊,
申请(专利权)人:北京永信至诚科技股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。