轨道车辆的网络安全防护方法、系统、设备及存储介质与流程
未命名
09-29
阅读:67
评论:0
1.本发明涉及车辆网络安全技术领域,特别是涉及一种轨道车辆的网络安全防护方法、系统、设备及存储介质。
背景技术:
2.目前,对于轨道车辆的车载网络系统的安全防护,主要以事后处置为主,即发生了危害车载网络系统安全的事件之后,通过事后的数据分析,再对车载网络系统安全防护的策略进行更新和调整,这种以事后处置为主,缺乏事前监测和预警的方案,无法有效地保障轨道车辆的车载网络系统安全。
3.部分传统做法中,也会在轨道车辆的车载网络系统中直接进行渗透测试,以发现存在的问题。但这种方式依赖于测试人员的攻击水平,而且绝大多数情况下,都只能发现已知的、较为明显的安全威胁,即发现安全威胁的广度和深度均有待提高,并且,由于是直接对轨道车辆的车载网络系统进行测试,因此会影响该车载网络系统的正常运行,成本也较高。此外,由于车载网络系统的网络结构和业务流程复杂,因此在实际环境上进行网络攻防演练、检验测试时,效率也较低。
4.此外,目前的一些网络靶场平台的研究多集中于各研发中心、高校及企事业单位,为网络攻击手段分析评估、安全人员培训提供平台支撑,在构建的网络安全靶场平台中可以实现实训系统、竞赛系统、攻防演习场景等功能。但是,传统的这种攻防演练平台主要服务于公网,即通过架设的一些服务器,模拟的是办公网、生产网、工业控制网等场景,这些场景与轨道交通的车载网络系统的架构存在较大差异性,因此无法直接利用这些攻防演练平台实现轨道交通的车载网络系统的测试。
5.综上所述,如何有效地实现轨道车辆的网络安全防护,提高发现安全威胁的广度和深度,提高效率,是目前本领域技术人员急需解决的技术问题。
技术实现要素:
6.本发明的目的是提供一种轨道车辆的网络安全防护方法、系统、设备及存储介质,以有效地实现轨道车辆的网络安全防护,提高发现安全威胁的广度和深度,提高效率。
7.为解决上述技术问题,本发明提供如下技术方案:
8.一种轨道车辆的网络安全防护方法,包括:
9.获取车载网络实体的状态信息,并以数字孪生的方式映射出对应于所述车载网络实体的数字化虚拟伴生网络;
10.基于预设的自动化攻击工具,批量生成多种攻击方式并置入攻击方式库中;
11.基于所述车载网络实体的网络漏洞信息,生成针对相应漏洞的攻击方式并置入所述攻击方式库中;
12.利用所述攻击方式库中的各种攻击方式对所述数字化虚拟伴生网络进行攻击,得到攻击分析结果;
13.判断所述攻击分析结果是否满足预设的终止条件;
14.如果否,则基于所述攻击分析结果,对所述数字化虚拟伴生网络当前的防御策略进行更新,并返回执行所述利用所述攻击方式库中的各种攻击方式对所述数字化虚拟伴生网络进行攻击的操作;
15.如果是,则将当前的防御策略部署至所述车载网络实体中。
16.在一种实施方式中,还包括:
17.通过攻击方式的变形和/或攻击方式的组合和/或攻击方式的变异,对所述自动化攻击工具批量生成的攻击方式进行调整,产生多种新的攻击方式并置入所述攻击方式库中。
18.在一种实施方式中,还包括:
19.利用预设的学习模型,对收集到的黑客攻击行为进行学习,生成相应的攻击方式并置入所述攻击方式库中。
20.在一种实施方式中,还包括:
21.接收攻击方式增加指令,并将所述攻击方式增加指令中携带的攻击方式并置入所述攻击方式库中。
22.在一种实施方式中,所述车载网络实体部署的防御策略中包括用于诱导攻击的蜜罐系统。
23.在一种实施方式中,所述数字化虚拟伴生网络为列车级的数字化虚拟伴生网络,或者为车辆级的数字化虚拟伴生网络。
24.在一种实施方式中,判断所述攻击分析结果是否满足预设的终止条件,包括:
25.基于得到的所述攻击分析结果,确定出所述数字化虚拟伴生网络的受损级别;
26.如果所述受损级别未超出设定的受损级别阈值,则确定所述攻击分析结果满足预设的终止条件。
27.在一种实施方式中,还包括:
28.当返回执行所述利用所述攻击方式库中的各种攻击方式对所述数字化虚拟伴生网络进行攻击的操作,得到攻击分析结果之后,如果确定出循环次数达到设定的次数上限,则确定出当前的所述攻击分析结果满足预设的终止条件。
29.在一种实施方式中,在将当前的防御策略部署至所述车载网络实体中之后,还包括:
30.利用所述攻击方式库中的各种攻击方式对所述车载网络实体进行攻击,并得出所述车载网络实体的防护效果。
31.在一种实施方式中,还包括:
32.建立所述车载网络实体与所述数字化虚拟伴生网络之间的交互通道;
33.在利用所述攻击方式库中的各种攻击方式对所述车载网络实体进行攻击的过程中,通过所述交互通道将整个攻击过程中的相关数据实时传递至所述数字化虚拟伴生网络,并利用所述数字化虚拟伴生网络对所述车载网络实体的防护效果进行展示。
34.在一种实施方式中,在将当前的防御策略部署至所述车载网络实体中之后,还包括:
35.基于所述车载网络实体,复现出所述车载网络实体的半实物仿真系统沙盘;
36.在利用所述攻击方式库中的各种攻击方式对所述车载网络实体进行攻击的过程中,通过将整个攻击过程中的相关数据实时传递至所述半实物仿真系统沙盘,并利用所述半实物仿真系统沙盘对所述车载网络实体的防护效果进行展示。
37.一种轨道车辆的网络安全防护系统,包括:
38.数字化虚拟伴生网络构建模块,用于获取车载网络实体的状态信息,并以数字孪生的方式映射出对应于所述车载网络实体的数字化虚拟伴生网络;
39.攻击方式批量生成模块,用于基于预设的自动化攻击工具,批量生成多种攻击方式并置入攻击方式库中;
40.攻击方式第一补充模块,用于基于所述车载网络实体的网络漏洞信息,生成针对相应漏洞的攻击方式并置入所述攻击方式库中;
41.攻击执行模块,用于利用所述攻击方式库中的各种攻击方式对所述数字化虚拟伴生网络进行攻击,得到攻击分析结果;
42.终止条件判断模块,用于判断所述攻击分析结果是否满足预设的终止条件;
43.如果否,则触发防御策略更新模块,所述防御策略更新模块用于基于所述攻击分析结果,对所述数字化虚拟伴生网络当前的防御策略进行更新,并返回触发所述攻击执行模块;
44.如果是,则触发防御策略部署模块,所述防御策略部署模块用于将当前的防御策略部署至所述车载网络实体中。
45.一种轨道车辆的网络安全防护设备,包括:
46.存储器,用于存储计算机程序;
47.处理器,用于执行所述计算机程序以实现如上述所述的轨道车辆的网络安全防护方法的步骤。
48.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述的轨道车辆的网络安全防护方法的步骤。
49.应用本发明实施例所提供的技术方案,获取车载网络实体的状态信息之后,以数字孪生的方式,在数字空间映射出对应于车载网络实体的1:1的数字化虚拟伴生网络,使得后续可以直接在该数字化虚拟伴生网络中实现攻防测试,进而得到所需要的防御策略。而在生成攻击方式时,为了能够更全面地发现安全威胁,即保障攻防测试的全面性,本技术的方案中预设了自动化攻击工具,可以批量生成多种攻击方式并置入攻击方式库中,相较于测试人员手动进行测试,批量生成多种攻击方式有利于提高效率,也有利于保障攻防测试的全面性。并且,考虑到不同的车载网络实体,其具体结构不同,因此,本技术会基于车载网络实体的网络漏洞信息,生成针对相应漏洞的攻击方式并置入攻击方式库中,也就是说,对于该具体的车载网络实体,基于对其的漏洞分析,生成具有针对性的攻击方式,从而有利于进程安全威胁的深度挖掘。之后,便可以利用攻击方式库中的各种攻击方式对数字化虚拟伴生网络进行攻击,得到攻击分析结果,由于是对数字化虚拟伴生网络进行攻击,因此执行效率也会较高。得到攻击分析结果之后,如果不满足预设的终止条件,则说明当前的防御策略还需要改进,因此,可以基于攻击分析结果,对数字化虚拟伴生网络当前的防御策略进行更新,并返回执行利用攻击方式库中的各种攻击方式对数字化虚拟伴生网络进行攻击的操作。当判断出攻击分析结果满足预设的终止条件时,可以说明当前的防御策略已经能够对
车载网络实体实现较为全面,深层次的保护,因此,可以将当前的防御策略部署至车载网络实体中。
50.综上所述,本技术的方案可以有效地实现轨道车辆的网络安全防护,可以全面、深层次发现安全威胁,且本技术方案的执行效率很高。
附图说明
51.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
52.图1为本发明中一种轨道车辆的网络安全防护方法的实施流程图;
53.图2为本发明一种具体实施方式中车载网络实体,数字化虚拟伴生网络以及沙盘的交互示意图;
54.图3为本发明一种具体实施方式中生成网络疫苗的原理示意图;
55.图4为本发明中一种轨道车辆的网络安全防护系统的结构示意图。
56.图5为本发明中一种具体实施方式中轨道车辆的网络安全防护系统的功能域的划分示意图;
57.图6为本发明中一种轨道车辆的网络安全防护设备的结构示意图;
58.图7为本发明中一种计算机可读存储介质的结构示意图。
具体实施方式
59.本发明的核心是提供一种轨道车辆的网络安全防护方法,可以有效地实现轨道车辆的网络安全防护,可以全面、深层次发现安全威胁,且本技术方案的执行效率很高。
60.为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
61.请参考图1,图1为本发明中一种轨道车辆的网络安全防护方法的实施流程图,该轨道车辆的网络安全防护方法可以包括以下步骤:
62.步骤s101:获取车载网络实体的状态信息,并以数字孪生的方式映射出对应于车载网络实体的数字化虚拟伴生网络。
63.具体的,本技术是基于车载网络实体,通过数字孪生技术,在数字空间中映射出对应于车载网络实体的1:1的数字化虚拟伴生网络,使得后续可以直接在该数字化虚拟伴生网络中实现高效的攻防测试。
64.也就是说,所构建的数字化虚拟伴生网络,具有与真实的车载网络实体完全相同的拓扑结构、运行环境和应用系统。即数字化虚拟伴生网络提供了一个逼真的、受控的攻防对抗环境,可以在不影响车载网络实体的正常功能的前提下,提供逼真的环境以持续发掘网络中存在的潜在威胁。
65.在进行数字化虚拟伴生网络的构建时,需要通过相应的数据采集感知设备,获取
车载网络实体的状态信息,从而能够完成数字化虚拟伴生网络的构建。车载网络实体的状态信息可以包括多种,例如可参阅图2,通常可以包括车载网络设备的状态信息,车载网络流量的状态信息,以及车载网络环境的状态信息。例如车载网络设备的状态信息可以具体包括网络设备的硬件状态、路由表信息、链路的负载状态等信息等。同样的,在车载网络流量的状态信息以及车载网络环境的状态信息中,也可以具有包括了多项信息内容,可以根据实际需要进行设定和调整,只要能够满足本技术的功能需求即可,也就是说,只要能够基于车载网络实体的状态信息,以数字孪生的方式在数字空间中映射出对应于车载网络实体的1:1的数字化虚拟伴生网络即可。
66.步骤s102:基于预设的自动化攻击工具,批量生成多种攻击方式并置入攻击方式库中。
67.考虑到可以利用本技术的数字化虚拟伴生网络实现攻防测试,因此,需要确定出攻击方式,本技术中将各种攻击方式均置入攻击方式库中,便于进行攻击方式的整理、挑选以及调整。
68.考虑到如果仅由工作人员手动进行各种攻击方式的编写,不仅效率较低,也不利于保障所设置的攻击方式的全面性,因此,本技术的方案中,可以通过预设的自动化攻击工具,进行多种攻击方式的批量生成,从而将生成的攻击方式置入攻击方式库中。
69.也就是说,通过自动化攻击工具,可以自动化地进行批量攻击方式的生成,例如一种场合中,可以遍历各个端口,并且对于不同的端口,可以自动生成针对于该端口的一种或者多种攻击方式。可以理解的是,本技术描述的攻击方式,指的是可以对车载网络实体以及数字化虚拟伴生网络进行特定攻击的程序,例如利用某个特定漏洞进行攻击的程序。此外可以理解的是,为了能够生成大量的攻击方式,可以预先设置大量的自动化攻击工具,从而保障所生成的攻击方式的全面性。
70.步骤s103:基于车载网络实体的网络漏洞信息,生成针对相应漏洞的攻击方式并置入攻击方式库中。
71.本技术还考虑到,对于不同的车载网络实体,其具体结构不同,同样的,以数字孪生技术映射出的1:1的数字化虚拟伴生网络也就相应的不同,例如一种实际应用中,不同的车载网络实体可以具有不同的网络结构拓扑,例如有的车载网络实体设置有防火墙而有的并未设置防火墙。由于车载网络实体的具体结构不同,使得不同的车载网络实体,可能具有不同的网络漏洞信息。
72.因此,为了深度地发现车载网络的安全威胁,本技术会基于车载网络实体的网络漏洞信息,生成针对相应漏洞的攻击方式并置入攻击方式库中,也就是说,对于该具体的车载网络实体,基于对其的漏洞分析,生成具有针对性的攻击方式,这样使得后续步骤中得到的防御策略对于该具体的车载网络实体,能够具有很强的防护效果。
73.为了有效地生成针对相应漏洞的攻击方式,实际应用中通常可以基于ai技术实现,例如可以通过ai技术学习代码编写的逻辑及其与网络漏洞之间的关系,从而在类似漏洞的场景下生成相应的攻击代码,即生成针对相应漏洞的攻击方式。
74.进一步的,在本发明的一种具体实施方式中,还可以包括:
75.利用预设的学习模型,对收集到的黑客攻击行为进行学习,生成相应的攻击方式并置入攻击方式库中。
76.该种实施方式考虑到,已经收集到的黑客攻击行为,对于数字化虚拟伴生网络中实现的攻防测试也是很好的参考,因此,可以利用预设的学习模型,对收集到的黑客攻击行为进行学习,生成相应的攻击方式并置入攻击方式库中,可以对攻击方式库中的攻击方式进行有效的补充。
77.对收集到的黑客攻击行为进行学习时,例如可以基于黑客攻击行为中的具体信息,例如包括源地址,目的地址,攻击时段,被攻击的端口等信息,进行黑客攻击行为的学习,从而生成相应的攻击方式并置入攻击方式库中。预设的学习模型可以是基于深度学习、知识图谱、迁移学习等人工智能技术构建的模型。
78.并且可以理解的是,对于已经收集到的黑客攻击行为,通常能够有效地反映出车载网络的已有漏洞以及潜在漏洞,因此,该种实施方式所生成的攻击方式,通常都是较为高效,有针对性的攻击方式。
79.进一步的,在本发明的一种具体实施方式中,还可以包括:
80.通过攻击方式的变形和/或攻击方式的组合和/或攻击方式的变异,对自动化攻击工具批量生成的攻击方式进行调整,产生多种新的攻击方式并置入攻击方式库中。
81.该种实施方式考虑到,在利用自动化攻击工具批量生成攻击方式之后,可以在此基础上产生新的攻击方式,例如可以对原有的攻击方式进行简单变形,例如通过参数的调整进行变形,从而可以产生能够绕过原防御策略的攻击方式。
82.除了攻击方式的变形之外,还可以进行攻击方式的组合,即,将原本的2种或者2种以上的不同的攻击方式进行组合,从而产生新的攻击方式,部分情况下所产生的新的攻击方式能够产生很强的攻击效果。此外,还可以进行攻击方式的变异,即对原有的攻击方式进行大幅度的调整,能够产生全新的攻击方式,这一类别的攻击方式是最高级别的攻击方式,能够产生新的未知攻击,实际应用中,通常可以通过ai模型来实现攻击方式的变异,或者由测试人员来进行攻击方式的变异。
83.进一步的,在本发明的一种具体实施方式中,还可以包括:
84.接收攻击方式增加指令,并将攻击方式增加指令中携带的攻击方式并置入攻击方式库中。
85.该种实施方式进一步地考虑到,除了上文描述的基于自动化攻击工具批量生成多种攻击方式,基于车载网络实体的网络漏洞信息生成相应攻击方式,通过对黑客攻击行为进行学习生成相应攻击方式等手段之外,还可以允许发挥测试人员的能动性,即可以接收测试人员发送的攻击方式增加指令,该攻击方式增加指令中携带有测试人员所编写的攻击方式,从而可以将攻击方式增加指令中携带的攻击方式并置入攻击方式库中。
86.可以看出,该种实施方式中允许由测试人员参与,进行攻击方式库中的攻击方式的扩充,有利于进一步地提高本技术方案所设置的攻击方式的全面性和深入性。
87.步骤s104:利用攻击方式库中的各种攻击方式对数字化虚拟伴生网络进行攻击,得到攻击分析结果。
88.得到了攻击方式库之后,便可以利用攻击方式库中的各种攻击方式对数字化虚拟伴生网络进行攻击,可以理解的是,数字化虚拟伴生网络中需要部署有防御策略,从而实现攻防的测试,进而得到攻击分析结果。
89.在对数字化虚拟伴生网络进行攻击的过程中,可以从攻击方式库中进行攻击方式
的逐个选取,而对于其中的任意1种攻击方式,利用其对数字化虚拟伴生网络进行攻击之后,可以得到对应于该攻击方式的攻击分析结果,例如攻击分析结果中可以具体包括对于该攻击方式的检测效果以及抑制效果,如果能够成功检测并抑制该种攻击方式,便可以说明当前的防御策略能够有效地应对该种攻击方式。
90.步骤s105:判断攻击分析结果是否满足预设的终止条件,如果否,则执行步骤s106的操作,如果是,则执行步骤s107的操作。
91.步骤s106:基于攻击分析结果,对数字化虚拟伴生网络当前的防御策略进行更新,并返回执行步骤s104的操作;
92.步骤s107:将当前的防御策略部署至车载网络实体中。
93.具体的,预设的终止条件的具体内容可以根据实际需要进行设定和调整,通常而言,如果基于得到的攻击分析结果,可以确定出当前的防御策略对各种攻击方式都能够成功检测并抑制,便可以确定当前的攻击分析结果满足预设的终止条件,否则则确定当前的攻击分析结果满足预设的终止条件。
94.当然,其他具体实施方式中,可以根据实际需要选择更加严格或者宽松的终止条件,并不影响本发明的实施。
95.当判断出攻击分析结果满足预设的终止条件时,可以说明当前的防御策略已经能够对车载网络实体实现较为全面,深层次的保护,因此,可以执行步骤s107的操作,即,将当前的防御策略部署至车载网络实体中。
96.当判断出攻击分析结果不满足预设的终止条件时,说明当前的防御策略还有待优化,因此,可以执行步骤s106的操作,即,基于攻击分析结果,对数字化虚拟伴生网络当前的防御策略进行更新,进而返回执行步骤s104的操作,以开始下一轮的攻防测试。
97.此外,在基于攻击分析结果,对数字化虚拟伴生网络当前的防御策略进行更新时,更新方式可以有多种,例如可以基于预设的修复工具,对当前的防御策略进行更新,当然,更多的场合中,需要在测试人员的协助下进行更新,即,将攻击分析结果展示给测试人员,测试人员可以据此输入更新内容,便可以基于接收到的更新内容对数字化虚拟伴生网络当前的防御策略进行更新。
98.在本发明的一种具体实施方式中,在步骤s107之后,还可以包括:
99.利用攻击方式库中的各种攻击方式对车载网络实体进行攻击,并得出车载网络实体的防护效果。
100.数字化虚拟伴生网络是在数字空间中映射出的,对应于车载网络实体的1:1的网络,具有与真实的车载网络实体完全相同的拓扑结构、运行环境和应用系统。因此通常而言,在部署了相同的防御策略之后,同一攻击方式对真实的车载网络实体进行攻击时,所体现的攻击后的状态以及破坏程度,与该攻击方式对数字化虚拟伴生网络进行攻击时所体现的攻击后的状态以及破坏程度应当是一致的。
101.但是该种实施方式进一步地考虑到,部分场合中,数字化虚拟伴生网络与真实的车载网络实体之间可能仍然存在些差异,对此,为了确保所部署的防御策略能够有效运行,该种实施方式中,会直接利用攻击方式库中的各种攻击方式对车载网络实体进行攻击,从而得出车载网络实体的防护效果,以此来验证所部署的防御策略是否能够有效运行,即是否能够检测并防御住相应的攻击。
102.在图3的实施方式中,模拟攻击便表示的是对数字化虚拟伴生网络进行攻击,使得后续能够在数字化虚拟伴生网络中进行攻防测试,而网络攻击则是指车载网络实体实际遇到的网络攻击。图3中的攻击方式的生成表示的是按照上文描述的基于车载网络实体的网络漏洞信息,通过学习黑客攻击行为等方式,进行各种攻击方式的生成。对抗学习的过程,则表示的是通过多轮的攻防测试,不断地更新防御策略的过程,最终得到的防御策略可以称为网络疫苗,后续可以部署在车载网络实体中。
103.在本发明的一种具体实施方式中,还可以包括:
104.建立车载网络实体与数字化虚拟伴生网络之间的交互通道;
105.在利用攻击方式库中的各种攻击方式对车载网络实体进行攻击的过程中,通过交互通道将整个攻击过程中的相关数据实时传递至数字化虚拟伴生网络,并利用数字化虚拟伴生网络对车载网络实体的防护效果进行展示。
106.该种实施方式考虑到,在利用攻击方式库中的各种攻击方式对车载网络实体进行攻击的过程中,可以通过车载网络实体与数字化虚拟伴生网络之间的实时数据交互,将整个攻击过程中的相关数据实时传递至数字化虚拟伴生网络,从而可以利用数字化虚拟伴生网络对车载网络实体的防护效果进行展示。
107.利用数字化虚拟伴生网络对防护效果进行展示,相较于直接在车载网络实体中观测车载网络实体的防护效果,便捷性上会提高很多,例如通过某种攻击方式攻击了车载网络实体之后,车载网络实体陷入了瘫痪,工作人员需要通过较为复杂的操作,才能令车载网络实体恢复正常并提取出相关故障日志,来获取整个攻击过程中的相关数据。而该种实施方式中,由于将整个攻击过程中的相关数据实时传递至数字化虚拟伴生网络,使得利用数字化虚拟伴生网络,可以实现地对车载网络实体的防护效果进行展示,可以非常方便向测试人员展示出整个攻击过程中的相关数据。
108.在图2和图3中,都建立了车载网络实体与数字化虚拟伴生网络之间的交互通道,也可以称为平行伴生虚实交互通道,实现二者的实时通信连接。
109.在本发明的一种具体实施方式中,在步骤s107之后,还可以包括:
110.基于车载网络实体,复现出车载网络实体的半实物仿真系统沙盘;
111.在利用攻击方式库中的各种攻击方式对车载网络实体进行攻击的过程中,通过将整个攻击过程中的相关数据实时传递至半实物仿真系统沙盘,并利用半实物仿真系统沙盘对车载网络实体的防护效果进行展示。
112.该种实施方式中,基于车载网络实体,1:1复现出车载网络实体的半实物仿真系统沙盘,该半实物仿真系统沙盘能够与车载网络实体实现数据的实时交互。图2的实施方式中,复现出的车载网络实体的半实物仿真系统沙盘,可以包括网络设备模拟沙盘,网络流量模拟沙盘,网络攻击模拟沙盘,以及应急处置模拟沙盘,以分别复现车载网络实体的车载网络设备,车载网络流量,车载网络环境以及车载网络的应急处置装置。
113.复现出车载网络实体的半实物仿真系统沙盘之后,在利用攻击方式库中的各种攻击方式对车载网络实体进行攻击的过程中,便可以将整个攻击过程中的相关数据实时传递至半实物仿真系统沙盘,从而利用半实物仿真系统沙盘对车载网络实体的防护效果进行展示。
114.利用半实物仿真系统沙盘对车载网络实体的防护效果进行展示,相较于通过数字
化虚拟伴生网络进行展示,展示效果更加直观化,有利于测试人员直观、方便地观察到整个攻击过程中的情况。
115.在本发明的一种具体实施方式中,步骤s105可以具体包括:
116.基于得到的攻击分析结果,确定出数字化虚拟伴生网络的受损级别;
117.如果受损级别未超出设定的受损级别阈值,则确定攻击分析结果满足预设的终止条件。
118.如上文的描述,预设的终止条件的具体内容可以根据实际需要进行设定和调整,可以根据需要设置较为严格或者较为宽松的终止条件。
119.该种实施方式则考虑到,可以基于得到的攻击分析结果,确定出数字化虚拟伴生网络的受损级别,如果受损级别超出设定的受损级别阈值,说明当前的数字化虚拟伴生网络受损较为严重,说明还需要继续调整防御策略。
120.相应的,如果受损级别未超出设定的受损级别阈值,说明当前的数字化虚拟伴生网络没有受损,或者受损程度较轻,即说明受损程度可以接受,也就说明当前的防御策略已经能够满足使用需求,便可以确定攻击分析结果满足预设的终止条件。
121.当然,受损级别具体的分级方式以及判定方式,可以根据实际情况进行设定和调整,并不影响本发明的实施。
122.进一步的,在本发明的一种具体实施方式中,还可以包括:
123.当返回执行利用攻击方式库中的各种攻击方式对数字化虚拟伴生网络进行攻击的操作,得到攻击分析结果之后,如果确定出循环次数达到设定的次数上限,则确定出当前的攻击分析结果满足预设的终止条件。
124.该种实施方式考虑到,本技术的方案可能需要执行1次或者多次步骤s104的操作,如果循环次数达到设定的次数上限,说明已经对当前的防御策略调整了很多次,短时间内如果继续进行防御策略,收效可能也不是很大,因此,此时也可以确定出当前的攻击分析结果满足预设的终止条件,从而实现防御策略的部署。
125.当对于防御策略的要求比较高时,便可能出现循环次数达到设定的次数上限的情况,该种实施方式为了避免循环次数过多,相当于是进行了循环次数的限制,有利于避免出现计算资源的过度浪费,过度调整防御策略的情况。
126.在本发明的一种具体实施方式中,车载网络实体部署的防御策略中可以包括用于诱导攻击的蜜罐系统。蜜罐系统通常会故意暴露出较多的漏洞,从而引诱非法攻击方对蜜罐系统进行攻击,而此时蜜罐系统便可以记录下攻击行为,进而有利于后续对此攻击行为进行数据统计以及分析,从而使得工作人员可以据此进行防御策略的调整。并且蜜罐系统受到攻击,并不会影响车载网络实体的功能,即蜜罐系统可以起到陷阱的作用吗,而不影响车载网络实体的正常运行。
127.在本发明的一种具体实施方式中,数字化虚拟伴生网络为列车级的数字化虚拟伴生网络,或者为车辆级的数字化虚拟伴生网络。
128.该种实施方式考虑到,本技术的数字化虚拟伴生网络,可以是列车级的数字化虚拟伴生网络,或者为车辆级的数字化虚拟伴生网络,从而可以有效地保障本技术方案的灵活性。
129.应用本发明实施例所提供的技术方案,获取车载网络实体的状态信息之后,以数
字孪生的方式,在数字空间映射出对应于车载网络实体的1:1的数字化虚拟伴生网络,使得后续可以直接在该数字化虚拟伴生网络中实现攻防测试,进而得到所需要的防御策略。而在生成攻击方式时,为了能够更全面地发现安全威胁,即保障攻防测试的全面性,本技术的方案中预设了自动化攻击工具,可以批量生成多种攻击方式并置入攻击方式库中,相较于测试人员手动进行测试,批量生成多种攻击方式有利于提高效率,也有利于保障攻防测试的全面性。并且,考虑到不同的车载网络实体,其具体结构不同,因此,本技术会基于车载网络实体的网络漏洞信息,生成针对相应漏洞的攻击方式并置入攻击方式库中,也就是说,对于该具体的车载网络实体,基于对其的漏洞分析,生成具有针对性的攻击方式,从而有利于进程安全威胁的深度挖掘。之后,便可以利用攻击方式库中的各种攻击方式对数字化虚拟伴生网络进行攻击,得到攻击分析结果,由于是对数字化虚拟伴生网络进行攻击,因此执行效率也会较高。得到攻击分析结果之后,如果不满足预设的终止条件,则说明当前的防御策略还需要改进,因此,可以基于攻击分析结果,对数字化虚拟伴生网络当前的防御策略进行更新,并返回执行利用攻击方式库中的各种攻击方式对数字化虚拟伴生网络进行攻击的操作。当判断出攻击分析结果满足预设的终止条件时,可以说明当前的防御策略已经能够对车载网络实体实现较为全面,深层次的保护,因此,可以将当前的防御策略部署至车载网络实体中。
130.综上所述,本技术的方案可以有效地实现轨道车辆的网络安全防护,可以全面、深层次发现安全威胁,且本技术方案的执行效率很高。
131.相应于上面的方法实施例,本发明实施例还提供了一种轨道车辆的网络安全防护系统,可与上文相互对应参照。
132.参见图4所示,为本发明中一种轨道车辆的网络安全防护系统的结构示意图,包括:
133.数字化虚拟伴生网络构建模块401,用于获取车载网络实体的状态信息,并以数字孪生的方式映射出对应于车载网络实体的数字化虚拟伴生网络;
134.攻击方式批量生成模块402,用于基于预设的自动化攻击工具,批量生成多种攻击方式并置入攻击方式库中;
135.攻击方式第一补充模块403,用于基于车载网络实体的网络漏洞信息,生成针对相应漏洞的攻击方式并置入攻击方式库中;
136.攻击执行模块404,用于利用攻击方式库中的各种攻击方式对数字化虚拟伴生网络进行攻击,得到攻击分析结果;
137.终止条件判断模块405,用于判断攻击分析结果是否满足预设的终止条件;
138.如果否,则触发防御策略更新模块406,防御策略更新模块406用于基于攻击分析结果,对数字化虚拟伴生网络当前的防御策略进行更新,并返回触发攻击执行模块;
139.如果是,则触发防御策略部署模块407,防御策略部署模块407用于将当前的防御策略部署至车载网络实体中。
140.可参阅图5,在一种具体实际应用中,本技术的轨道车辆的网络安全防护系统可以具有10个功能域,具体为安全防护域、安全管理配置域、攻击模拟域、靶标域、网络接入域、沙盘仿真域、虚拟网络模型域、数据交换域、安全分析域以及攻防演示域十个功能域。
141.安全防护域:该域基于软件定义设计,通过接口抽象、功能封装与服务编排以及防
火墙、入侵检测系统、网络安全审计系统、蜜罐、沙箱等实体防护系统,构建智能化协同防御特征的主被动安全防护体系。
142.安全管理配置域:该域主要对车载网络实体、数字化虚拟伴生网络以及半实物仿真系统沙盘进行配置管理,实现相关操作的认证、授权以及审计管理等。
143.攻击模拟域:该域主要模拟网络攻击行为对系统进行攻击,可以模拟全球不同区域的大规模网络攻击行为。集成高效的安全攻击流量、检测用例,构建可扩展、可伸缩的安全性自动检测框架,实现多种攻击流量类型模拟,包括可生成拒绝服务攻击流量模拟、漏洞利用、病毒、恶意软件、arp流量、扫描探测、新型apt攻击等。
144.靶标域:该域主要包括车载网络实体与半实物仿真系统沙盘,即根据测试需要,对车载网络实体与半实物仿真系统沙盘进行网络攻击,实现数字化虚拟伴生网络和车载网络实体的定期数据同步与攻防测试同步。
145.网络接入域:该域主要包括远程攻击方、防护方通过网络接入攻防测试系统、车载网络实体的内网、数字化虚拟伴生网络的接口、系统外网等。
146.沙盘仿真域:该域主要包括按照车载网络实体1:1复现的半实物仿真系统沙盘,能够与车载网络实体实现数据的实时交互。
147.虚拟网络模型域:该域将车载网络实体在数字空间映射出1:1的数字化虚拟伴生网络,包括车载网络实体的数字化模型,两者以平行方式运行,实现物理网络与数字网络的虚实交互。
148.数据交换域:该域主要包括平行伴生虚实交互通道,实现车载网络实体、数字化虚拟伴生网络以及半实物仿真系统沙盘之间的数据交互。
149.安全分析域:该域主要包括基础信息采集处理模块、基础信息智能关联分析模块、动态威胁情报库以及态势感知模块,主要实现网络安全风险的实时监控、分析、响应和预测。
150.攻防演示域:该域主要实现车载网络,攻防分析、可视化呈现、应急指挥,从威胁、风险、资产、业务、用户等多个视角,对全局网络安全态势进行态势感知、态势认知、态势处置和态势呈现。
151.在本发明的一种具体实施方式中,还可以包括:
152.攻击方式第二补充模块,用于通过攻击方式的变形和/或攻击方式的组合和/或攻击方式的变异,对自动化攻击工具批量生成的攻击方式进行调整,产生多种新的攻击方式并置入攻击方式库中。
153.在本发明的一种具体实施方式中,还可以包括:
154.攻击方式第三补充模块,用于:利用预设的学习模型,对收集到的黑客攻击行为进行学习,生成相应的攻击方式并置入攻击方式库中。
155.在本发明的一种具体实施方式中,还可以包括:
156.攻击方式第四补充模块,用于:接收攻击方式增加指令,并将攻击方式增加指令中携带的攻击方式并置入攻击方式库中。
157.在本发明的一种具体实施方式中,车载网络实体部署的防御策略中包括用于诱导攻击的蜜罐系统。
158.在本发明的一种具体实施方式中,数字化虚拟伴生网络为列车级的数字化虚拟伴
生网络,或者为车辆级的数字化虚拟伴生网络。
159.在本发明的一种具体实施方式中,终止条件判断模块405,具体用于:
160.基于得到的攻击分析结果,确定出数字化虚拟伴生网络的受损级别;
161.如果受损级别未超出设定的受损级别阈值,则确定攻击分析结果满足预设的终止条件。
162.在本发明的一种具体实施方式中,终止条件判断模块405还用于:
163.当返回执行利用攻击方式库中的各种攻击方式对数字化虚拟伴生网络进行攻击的操作,得到攻击分析结果之后,如果确定出循环次数达到设定的次数上限,则确定出当前的攻击分析结果满足预设的终止条件。
164.在本发明的一种具体实施方式中,还包括:
165.车载网络实体攻击执行模块,用于利用攻击方式库中的各种攻击方式对车载网络实体进行攻击,并得出车载网络实体的防护效果。
166.在本发明的一种具体实施方式中,还包括第一展示模块,用于:
167.建立车载网络实体与数字化虚拟伴生网络之间的交互通道;
168.在利用攻击方式库中的各种攻击方式对车载网络实体进行攻击的过程中,通过交互通道将整个攻击过程中的相关数据实时传递至数字化虚拟伴生网络,并利用数字化虚拟伴生网络对车载网络实体的防护效果进行展示。
169.在本发明的一种具体实施方式中,还包括第二展示模块,用于:
170.基于车载网络实体,复现出车载网络实体的半实物仿真系统沙盘;
171.在利用攻击方式库中的各种攻击方式对车载网络实体进行攻击的过程中,通过将整个攻击过程中的相关数据实时传递至半实物仿真系统沙盘,并利用半实物仿真系统沙盘对车载网络实体的防护效果进行展示。
172.相应于上面的方法和系统实施例,本发明实施例还提供了一种轨道车辆的网络安全防护设备以及一种计算机可读存储介质,可与上文相互对应参照。
173.参见图6所示,为本发明中一种轨道车辆的网络安全防护设备的结构示意图,该轨道车辆的网络安全防护设备可以包括:
174.存储器601,用于存储计算机程序;
175.处理器602,用于执行计算机程序以实现如上述任一实施例中的轨道车辆的网络安全防护方法的步骤。
176.可参阅图7,该计算机可读存储介质70上存储有计算机程序71,计算机程序71被处理器执行时实现如上述任一实施例中的轨道车辆的网络安全防护方法的步骤。这里所说的计算机可读存储介质70包括随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质。
177.还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备
所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
178.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的系统、设备及存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
179.专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
180.本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明的保护范围内。
技术特征:
1.一种轨道车辆的网络安全防护方法,其特征在于,包括:获取车载网络实体的状态信息,并以数字孪生的方式映射出对应于所述车载网络实体的数字化虚拟伴生网络;基于预设的自动化攻击工具,批量生成多种攻击方式并置入攻击方式库中;基于所述车载网络实体的网络漏洞信息,生成针对相应漏洞的攻击方式并置入所述攻击方式库中;利用所述攻击方式库中的各种攻击方式对所述数字化虚拟伴生网络进行攻击,得到攻击分析结果;判断所述攻击分析结果是否满足预设的终止条件;如果否,则基于所述攻击分析结果,对所述数字化虚拟伴生网络当前的防御策略进行更新,并返回执行所述利用所述攻击方式库中的各种攻击方式对所述数字化虚拟伴生网络进行攻击的操作;如果是,则将当前的防御策略部署至所述车载网络实体中。2.根据权利要求1所述的轨道车辆的网络安全防护方法,其特征在于,还包括:通过攻击方式的变形和/或攻击方式的组合和/或攻击方式的变异,对所述自动化攻击工具批量生成的攻击方式进行调整,产生多种新的攻击方式并置入所述攻击方式库中。3.根据权利要求1所述的轨道车辆的网络安全防护方法,其特征在于,还包括:利用预设的学习模型,对收集到的黑客攻击行为进行学习,生成相应的攻击方式并置入所述攻击方式库中。4.根据权利要求1所述的轨道车辆的网络安全防护方法,其特征在于,还包括:接收攻击方式增加指令,并将所述攻击方式增加指令中携带的攻击方式并置入所述攻击方式库中。5.根据权利要求1所述的轨道车辆的网络安全防护方法,其特征在于,所述车载网络实体部署的防御策略中包括用于诱导攻击的蜜罐系统。6.根据权利要求1所述的轨道车辆的网络安全防护方法,其特征在于,所述数字化虚拟伴生网络为列车级的数字化虚拟伴生网络,或者为车辆级的数字化虚拟伴生网络。7.根据权利要求1所述的轨道车辆的网络安全防护方法,其特征在于,判断所述攻击分析结果是否满足预设的终止条件,包括:基于得到的所述攻击分析结果,确定出所述数字化虚拟伴生网络的受损级别;如果所述受损级别未超出设定的受损级别阈值,则确定所述攻击分析结果满足预设的终止条件。8.根据权利要求7所述的轨道车辆的网络安全防护方法,其特征在于,还包括:当返回执行所述利用所述攻击方式库中的各种攻击方式对所述数字化虚拟伴生网络进行攻击的操作,得到攻击分析结果之后,如果确定出循环次数达到设定的次数上限,则确定出当前的所述攻击分析结果满足预设的终止条件。9.根据权利要求1至8任一项所述的轨道车辆的网络安全防护方法,其特征在于,在将当前的防御策略部署至所述车载网络实体中之后,还包括:利用所述攻击方式库中的各种攻击方式对所述车载网络实体进行攻击,并得出所述车载网络实体的防护效果。
10.根据权利要求9所述的轨道车辆的网络安全防护方法,其特征在于,还包括:建立所述车载网络实体与所述数字化虚拟伴生网络之间的交互通道;在利用所述攻击方式库中的各种攻击方式对所述车载网络实体进行攻击的过程中,通过所述交互通道将整个攻击过程中的相关数据实时传递至所述数字化虚拟伴生网络,并利用所述数字化虚拟伴生网络对所述车载网络实体的防护效果进行展示。11.根据权利要求10所述的轨道车辆的网络安全防护方法,其特征在于,在将当前的防御策略部署至所述车载网络实体中之后,还包括:基于所述车载网络实体,复现出所述车载网络实体的半实物仿真系统沙盘;在利用所述攻击方式库中的各种攻击方式对所述车载网络实体进行攻击的过程中,通过将整个攻击过程中的相关数据实时传递至所述半实物仿真系统沙盘,并利用所述半实物仿真系统沙盘对所述车载网络实体的防护效果进行展示。12.一种轨道车辆的网络安全防护系统,其特征在于,包括:数字化虚拟伴生网络构建模块,用于获取车载网络实体的状态信息,并以数字孪生的方式映射出对应于所述车载网络实体的数字化虚拟伴生网络;攻击方式批量生成模块,用于基于预设的自动化攻击工具,批量生成多种攻击方式并置入攻击方式库中;攻击方式第一补充模块,用于基于所述车载网络实体的网络漏洞信息,生成针对相应漏洞的攻击方式并置入所述攻击方式库中;攻击执行模块,用于利用所述攻击方式库中的各种攻击方式对所述数字化虚拟伴生网络进行攻击,得到攻击分析结果;终止条件判断模块,用于判断所述攻击分析结果是否满足预设的终止条件;如果否,则触发防御策略更新模块,所述防御策略更新模块用于基于所述攻击分析结果,对所述数字化虚拟伴生网络当前的防御策略进行更新,并返回触发所述攻击执行模块;如果是,则触发防御策略部署模块,所述防御策略部署模块用于将当前的防御策略部署至所述车载网络实体中。13.一种轨道车辆的网络安全防护设备,其特征在于,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序以实现如权利要求1至11任一项所述的轨道车辆的网络安全防护方法的步骤。14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至11任一项所述的轨道车辆的网络安全防护方法的步骤。
技术总结
本申请公开了一种轨道车辆的网络安全防护方法、系统、设备及存储介质,应用于车辆网络安全技术领域,包括:获取车载网络实体的状态信息,并以数字孪生的方式映射出对应于的数字化虚拟伴生网络;基于预设的自动化攻击工具,批量生成多种攻击方式并置入攻击方式库中;基于车载网络实体的网络漏洞信息,生成针对相应漏洞的攻击方式并置入攻击方式库中;利用攻击方式库中的各种攻击方式对数字化虚拟伴生网络进行攻击,得到攻击分析结果;当攻击分析结果满足终止条件时将当前的防御策略部署至车载网络实体中,否则继续进行攻防测试。应用本申请的方案,可以有效地实现轨道车辆的网络安全防护,可以全面、深层次发现安全威胁,且执行效率很高。效率很高。效率很高。
技术研发人员:杜杰伟 梁建英 刘韶庆 常振臣 贾冬晓 刘明明
受保护的技术使用者:国家高速列车青岛技术创新中心
技术研发日:2023.07.28
技术公布日:2023/9/23
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
航空商城 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/