CN105025067B - 一种信息安全技术研究平台 - Google Patents
一种信息安全技术研究平台 Download PDFInfo
- Publication number
- CN105025067B CN105025067B CN201410180820.3A CN201410180820A CN105025067B CN 105025067 B CN105025067 B CN 105025067B CN 201410180820 A CN201410180820 A CN 201410180820A CN 105025067 B CN105025067 B CN 105025067B
- Authority
- CN
- China
- Prior art keywords
- network
- host
- research
- virtual machine
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及信息安全技术,特别涉及一种基于虚拟化技术的信息安全技术研究平台。在按照本发明一个实施例的信息安全技术研究平台包括:多个物理上独立的研究单元,至少一个所述研究单元包括一个或多个宿主机,所述宿主机上运行虚拟机监视器和用于模拟多种环境的多个虚拟机;虚拟化统一管理服务器;集中备份服务器;管理网络,所述虚拟机监视器、虚拟化统一管理器和备份管理器经所述管理网络实现相互之间的通信;以及业务网络,所述虚拟机被接入所述业务网络以实现与外部网络的通信,其中,所述虚拟化统一管理服务器借助管理网络管理所述虚拟机监视器,所述集中备份服务器经所述管理网络向所述虚拟机提供集中备份功能。
Description
发明领域
本发明涉及信息安全技术,特别涉及一种基于虚拟化技术的信息安全技术研究平台。
背景技术
在信息社会中,信息一方面已经成为人类的重要资产,另一方面随着信息技术的迅猛发展,信息安全问题也变得日益突出。由于信息具有易传播、易扩散和易毁损的特点,信息资产比有形资产更加脆弱,其给业务运行过程带来的风险也更大,因此如何确保信息系统的安全已经成为社会关注的焦点问题。
信息安全技术的研究目的是向信息系统(包括硬件、软件、数据、物理环境和基础设施)提供可靠、有效的保护手段,使其免遭破坏和侵入。信息安全技术研究平台被用于对涉及信息安全的各个方面进行系统的研究,其是各种硬件和软件的集合。传统的信息安全技术研究平台被直接部署在物理上独立的计算设备上,其具有众多的缺点。首先,信息安全技术研究通常需要在多种不同的运行环境(例如特定的操作系统和该操作系统下运行的应用程序的组合)下展开,每种环境都采用一台物理设备来模拟,这导致大量的硬件开销。其次,在多环境信息安全技术研究中,为了对多台物理设备进行统一的管理和控制,通常要在物理设备上安装代理者(agent),但是安装代理者将在一定程度上干扰测试环境的纯净性,从而影响研究结果的准确性。再者,部署一套定制的研究测试环境需要花费较多的时间来安装操作系统和软件。最后,传统的信息安全技术研究平台缺乏统一的管理和备份机制,在使用时难以对用户权限进行有效、精确的管控,且一旦平台内的设备机器出现故障,则无法完成快速的恢复,也无法将平台的状态快速转换到之前的某个时间节点。
由上可见,迫切需要一种能够克服上述缺点或缓解上述缺点带来的不利影响的适于多环境下信息安全技术研究的平台。
发明内容
本发明的一个目的是提供一种信息安全技术平台,其具有节省硬件资源和高可靠性、高可实现性等优点。
按照本发明一个实施例的信息安全技术研究平台包括:
多个物理上独立的研究单元,至少一个所述研究单元包括一个或多个宿主机,所述宿主机上运行虚拟机监视器(hypervisor)和用于模拟多种环境的多个虚拟机;
虚拟化统一管理器;
集中备份服务器;
管理网络,所述虚拟机监视器、虚拟化统一管理器和集中备份服务器经所述管理网络实现相互之间的通信;以及
业务网络,所述虚拟机被接入所述业务网络以实现与外部网络的通信,
其中,所述虚拟化统一管理器借助管理网络管理所述虚拟机监视器,所述集中备份服务器经所述管理网络向所述虚拟机提供集中备份功能。
优选地,在上述信息安全技术研究平台中,进一步包括接入所述管理网络的综合管理服务器,用于提供DHCP服务、DNS服务和VPN服务。
优选地,在上述信息安全技术研究平台中,所述研究单元包括:
病毒研究单元,用于恶意软件的研究;
攻防演练单元,用于网络攻防技术的研究和演练;
检测分析单元,用于安全软件、防护手段/技术的研究;以及
算法研究单元,用于算法破解、验证、实际时间/空间复杂度的测量。
优选地,在上述信息安全技术研究平台中,所述病毒研究单元包括:
接入所述管理网络和业务网络的路由器;
与所述路由器通信的病毒宿主机,其上运行多个安装恶意软件的虚拟机,所述病毒宿主机的虚拟机经所述路由器被接入所述业务网络;以及
与所述路由器通信的移动终端,其上安装恶意软件并且经所述路由器被接入所述业务网络。
优选地,在上述信息安全技术研究平台中,在所述路由器与所述管理网络之间设置硬件防病毒设备。
优选地,在上述信息安全技术研究平台中,所述攻防演练单元包括:
被攻击宿主机,其上运行多个虚拟机以模拟多种环境下的网络攻击对象,所述被攻击宿主机的虚拟机被接入所述业务网络;
攻击宿主机,其上运行多个虚拟机以模拟多种环境下对所述被攻击宿主机的网络攻击;以及
耦合在所述被攻击宿主机和攻击宿主机之间的网络设备和网络安全设备,分别用于实现所述被攻击宿主机和攻击宿主机之间的网络连接和用于防御来自所述攻击宿主机的网络攻击。
优选地,在上述信息安全技术研究平台中,所述攻防演练单元进一步包括:
第一交换机,所述攻击宿主机经其接入所述网络安全设备;
审计服务器,其接入所述第一交换机以通过交换机端口镜像记录所述攻击宿主机的操作。
优选地,在上述信息安全技术研究平台中,所述检测分析单元包含:
接入所述业务网络的代理网关服务器;
与所述代理网关服务器相连的第二交换机;
与所述第二交换机相连的检测分析宿主机,其上运行多个安装安全软件的虚拟机以测试所述安全软件在多种环境下的性能,所述检测分析宿主机的虚拟机经所述第二交换机和代理网关服务器被接入所述业务网络;以及
与所述第二交换机相连的移动终端,其上安装安全软件以测试所述安全软件在多种环境下的性能。
优选地,在上述信息安全技术研究平台中,所述算法研究单元为服务器集群或云计算系统,其接入所述管理网络和业务网络。
优选地,在上述信息安全技术研究平台中,所述移动终端为下列设备中的一种:笔记本电脑、智能手机和平板电脑。
附图说明
从结合附图的以下详细说明中,将会使本发明的上述和其它目的及优点更加完全清楚。
图1为按照本发明一个实施例的信息安全技术平台的架构示意图。
图2为实现图1所示架构的信息安全技术平台的示意图。
具体实施方式
下面参照其中图示了本发明示意性实施例的附图更为全面地说明本发明。但本发明可以按不同形式来实现,而不应解读为仅限于本文给出的各实施例。给出的上述各实施例旨在使本文的披露全面完整,从而使对本发明保护范围的理解更为全面和准确。
诸如“包含”和“包括”之类的用语表示除了具有在说明书和权利要求书中有直接和明确表述的单元和步骤以外,本发明的技术方案也不排除具有未被直接或明确表述的其它单元和步骤的情形。
按照本发明的一个方面,信息安全技术研究平台采用虚拟化技术构建多种不同的环境以进行各类安全技术研究和测试。另一方面,信息安全技术研究平台同时还具有统一的管理和备份中心,并可灵活增添各类安全设备、网络设备或测试环境,具有高度的可靠性和可扩展性,从而极大地提高信息安全技术研究的效率和覆盖范围。
图1为按照本发明一个实施例的信息安全技术平台的架构示意图。
如图1所示,本实施例的信息安全技术研究平台10包括病毒研究单元110、攻防演练单元120、检测分析单元130和算法研究单元140、管理网络150、业务网络160、虚拟化统一管理器170、集中备份服务器180和综合管理服务器190。
病毒研究单元110、攻防演练单元120、检测分析单元130和算法研究单元140是物理上独立的研究单元,其中,病毒研究单元110、攻防演练单元120和检测分析单元130的每一个都包括一个或多个宿主机,这些宿主机上运行虚拟机监视器(hypervisor)和用于模拟多种环境的多个虚拟机。
在图1所示的信息安全技术研究平台10中,病毒研究单元110、攻防演练单元120和检测分析单元130的各个宿主机上的虚拟机监视器、虚拟化统一管理器170和集中备份服务器180被接入管理网络150,从而实现相互之间的通信,虚拟化统一管理器170由此能够经管理网络150管理宿主机上的虚拟机监视器,对整个虚拟化平台进行管理和监控(例如对使用虚拟机的用户进行认证和提供虚拟桌面连接),并且平台的使用者可通过管理网络150对虚拟机施行各种操作(例如创建、修改、删除、快照、克隆等操作)。另一方面,业务网络160用于虚拟机与外部网络20(例如因特网)的连接。具体而言,各个宿主机上的虚拟机被接入业务网络160以实现与外部网络20的通信。
参见图1,集中备份服务器180被接入管理网络150,从而能够经管理网络150向宿主机上的虚拟机提供集中备份功能。由此,当某一台宿主机或虚拟机出现问题时,或因病毒测试等原因导致某台虚拟机操作系统被破坏时,可以通过集中备份服务器180进行快速的恢复。
由于管理网络150与业务网络160是分离的,因此可以确保在研究单元内研究的恶意软件或攻击手段不会对使用者网络30(例如日常办公环境)造成影响。
综合管理服务器190也接入管理网络150,其主要用于辅助虚拟化统一管理器170以提供DHCP服务、DNS服务和VPN服务。需要指出的是,这里的综合管理服务器190既可以是一台同时提供DHCP服务、DNS服务和VPN服务的物理设备,也可以是分别提供上述各种服务的多台物理设备。
图2为实现图1所示架构的信息安全技术平台的示意图。
如图2所示,管理网络150和业务网络160分别包含管理核心交换机151和业务核心交换机161。虚拟化统一管理器170和集中备份服务器180例如通过连接至核心交换机151被接入管理网络150。另一方面,各个宿主机上的虚拟机例如通过连接至业务核心交换机161被接入业务网络160以经VPN路由器162实现与外部网络20的通信。此外,综合管理服务器190连接在管理网络150的管理核心交换机151与用户网络30之间,用于提供DHCP服务、DNS服务和VPN服务。
病毒研究单元110主要用于对各类病毒、木马等恶意软件的研究。如图2所示,病毒研究单元110包括接入管理网络150的路由器111(例如无线路由器)、病毒宿主机112以及诸如平板电脑113和智能手机114之类的移动终端。为了保障平台内其他单元的安全,防止病毒研究单元110内部的恶意软件感染其他单元,优选地在病毒研究单元110内部署诸如病毒防火墙之类的硬件防病毒设备115。
病毒宿主机112与路由器111相连,其上运行多个虚拟机,每个虚拟机中安装相应的操作系统、应用软件和恶意软件。诸如平板电脑113和智能手机114之类的移动终端上也安装有恶意软件。参见图2,该病毒宿主机的虚拟机和移动终端经路由器111和硬件防病毒设备115连接至业务核心交换机161,从而接入业务网络160;另一方面,该病毒宿主机的虚拟机监视器连接至管理核心交换机151以接入管理网络150。
攻防演练单元120主要用于网络攻防技术的研究和演练。如图2所示,攻防演练单元120包括被攻击宿主机121、攻击宿主机122、耦合在被攻击宿主机121和攻击宿主机122之间的网络设备123和网络安全设备124。
被攻击宿主机121上运行多个虚拟机,每个虚拟机中安装相应的操作系统和应用软件,用于模拟多种环境下的网络攻击对象。如图2所示,被攻击宿主机121的虚拟机监视器和虚拟机分别连接至管理核心交换机151和业务核心交换机161。
攻击宿主机122上运行多个虚拟机以模拟多种环境下对被攻击宿主机121的网络攻击。
耦合在被攻击宿主机和攻击宿主机之间的网络设备123和网络安全设备124分别用于实现被攻击宿主机121和攻击宿主机122之间的网络连接和用于防御来自攻击宿主机122的网络攻击。
优选地,攻防演练单元124进一步包括第一交换机125和审计服务器126。攻击宿主机122经第一交换机125接入网络安全设备124。此外,审计服务器126也接入第一交换机125,从而能够通过交换机端口镜像记录攻击宿主机122的操作。
检测分析单元130主要用于对各类安全软件、防护手段/技术的性能进行研究。如图2所示,检测分析单元130包括代理网关服务器131、第二交换机132、检测分析宿主机133和诸如平板电脑134、笔记本电脑135和智能手机136之类的移动终端。
代理/网关服务器131可对检测分析单元130内的所有网络访问进行透明的记录、截取和修改。测试分析主机133上运行多个安装安全软件的虚拟机以测试所述安全软件在多种环境下的性能。移动终端上也安装安全软件以测试安全软件在多种环境下的性能。参见图2,代理网关服务器131连接至业务核心交换机161,检测分析宿主机133的虚拟机经第二交换机132连接至代理网关服务器131以接入业务网络160,诸如平板电脑134、笔记本电脑135和智能手机136之类的移动终端经无线接入点137和第二交换机132连接至代理网关服务器131以接入业务网络160。此外,检测分析宿主机133的虚拟机监视器被连接至管理核心交换机。
算法研究单元140主要用于算法破解、验证、实际时间/空间复杂度的测量。由于一个秘密算法的破解通常需要大量的计算资源,因此优选地,算法研究单元为服务器集群或云计算系统。如图2所示,算法研究单元140与管理核心交换机151和业务核心交换机161相连。
本发明具有下列优点:
1.基于虚拟化技术构建,可以将一台物理设备作为多台设备使用,节省了硬件投入。
可方便的构建包含各类不同硬件设备、操作系统和应用软件的研究测试环境,并且可对某个研究测试环境通过快照的方式极为便捷的进行还原。
可通过克隆等方式快捷的搭建出一套全新的测试环境,并且进行快速的备份和恢复。
统一的虚拟化管理平台可对所有测试研究环境进行方便的集中管控,并且通过对虚拟机的监控更详细地掌控待测环境的状态变化。
可对恶意软件的破坏性进行限制,避免真实的物理设备受到破坏。
可支持普通PC机、平板电脑、手机等不同硬件平台下的安全技术研究。
可根据需要添加不同的网络设备和安全设备,对这些设备本身进行测试或者利用这些设备进行攻防演练。
独有的算法研究单元,可对密码学算法进行研究,对各类算法的破解方式进行验证和时间复杂度、空间复杂度的实际测量。
由于可以在不背离本发明基本精神的情况下,以各种形式实施本发明,因此上面描述的具体实施方式仅是说明性的而不是限制性的。本发明的范围由所附权利要求定义,对上面描述方式所作的各种变化或变动都属于所附权利要求的保护范围。
Claims (10)
1.一种信息安全技术研究平台,其特征在于,包括:
多个物理上独立的研究单元,至少一个所述研究单元包括一个或多个宿主机,所述宿主机上运行虚拟机监视器和用于模拟多种环境的多个虚拟机;
虚拟化统一管理器;
集中备份服务器;
管理网络,所述虚拟机监视器、虚拟化统一管理器和集中备份服务器经所述管理网络实现相互之间的通信;以及
业务网络,所述虚拟机被接入所述业务网络以实现与外部网络的通信,
其中,所述虚拟化统一管理器借助管理网络管理所述虚拟机监视器,所述集中备份服务器经所述管理网络向所述虚拟机提供集中备份功能。
2.如权利要求1所述的信息安全技术研究平台,进一步包括接入所述管理网络的综合管理服务器,用于提供DHCP服务、DNS服务和VPN服务。
3.如权利要求1所述的信息安全技术研究平台,其中,所述研究单元包括:
病毒研究单元,用于恶意软件的研究;
攻防演练单元,用于网络攻防技术的研究和演练;
检测分析单元,用于安全软件、防护手段/技术的研究;以及
算法研究单元,用于算法破解、验证、实际时间/空间复杂度的测量。
4.如权利要求3所述的信息安全技术研究平台,其中,所述病毒研究单元包括:
接入所述管理网络和业务网络的路由器;
与所述路由器通信的病毒宿主机,其上运行多个安装恶意软件的虚拟机,所述病毒宿主机的虚拟机经所述路由器被接入所述业务网络;以及
与所述路由器通信的移动终端,其上安装恶意软件并且经所述路由器被接入所述业务网络。
5.如权利要求4所述的信息安全技术研究平台,其中,在所述路由器与所述管理网络之间设置硬件防病毒设备。
6.如权利要求3所述的信息安全技术研究平台,其中,所述攻防演练单元包括:
被攻击宿主机,其上运行多个虚拟机以模拟多种环境下的网络攻击对象,所述被攻击宿主机的虚拟机被接入所述业务网络;
攻击宿主机,其上运行多个虚拟机以模拟多种环境下对所述被攻击宿主机的网络攻击;以及
耦合在所述被攻击宿主机和攻击宿主机之间的网络设备和网络安全设备,分别用于实现所述被攻击宿主机和攻击宿主机之间的网络连接和用于防御来自所述攻击宿主机的网络攻击。
7.如权利要求6所述的信息安全技术研究平台,其中,所述攻防演练单元进一步包括:
第一交换机,所述攻击宿主机经其接入所述网络安全设备;
审计服务器,其接入所述第一交换机以通过交换机端口镜像记录所述攻击宿主机的操作。
8.如权利要求3所述的信息安全技术研究平台,其中,所述检测分析单元包含:
接入所述业务网络的代理网关服务器;
与所述代理网关服务器相连的第二交换机;
与所述第二交换机相连的检测分析宿主机,其上运行多个安装安全软件的虚拟机以测试所述安全软件在多种环境下的性能,所述检测分析宿主机的虚拟机经所述第二交换机和代理网关服务器被接入所述业务网络;以及
与所述第二交换机相连的移动终端,其上安装安全软件以测试所述安全软件在多种环境下的性能。
9.如权利要求3所述的信息安全技术研究平台,其中,所述算法研究单元为服务器集群或云计算系统,其接入所述管理网络和业务网络。
10.如权利要求4或8所述的信息安全技术研究平台,其中,所述移动终端为下列设备中的一种:笔记本电脑、智能手机和平板电脑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410180820.3A CN105025067B (zh) | 2014-04-30 | 2014-04-30 | 一种信息安全技术研究平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410180820.3A CN105025067B (zh) | 2014-04-30 | 2014-04-30 | 一种信息安全技术研究平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105025067A CN105025067A (zh) | 2015-11-04 |
CN105025067B true CN105025067B (zh) | 2018-12-25 |
Family
ID=54414769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410180820.3A Active CN105025067B (zh) | 2014-04-30 | 2014-04-30 | 一种信息安全技术研究平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105025067B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106886447A (zh) * | 2017-01-16 | 2017-06-23 | 武汉噢易云计算股份有限公司 | 基于云计算提升三维图形软件性能的系统及方法 |
CN108307002B (zh) * | 2018-05-09 | 2021-06-22 | 华为技术有限公司 | 一种dhcp报文处理方法及装置 |
CN110727501B (zh) * | 2019-09-29 | 2021-12-17 | 上海英方软件股份有限公司 | 一种基于虚拟机备份数据的演练方法及系统 |
CN112333025B (zh) * | 2020-11-19 | 2023-04-18 | 中国人民解放军国防科技大学 | 网络安全模拟训练方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103218257A (zh) * | 2013-04-28 | 2013-07-24 | 蓝盾信息安全技术股份有限公司 | 基于攻防教学实训平台上统一管理虚拟机的装置 |
JP2014035661A (ja) * | 2012-08-09 | 2014-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 仮想マシンシステム及びその高速ライブマイグレーション方法 |
US20140075522A1 (en) * | 2012-09-07 | 2014-03-13 | Red Hat, Inc. | Reliable verification of hypervisor integrity |
CN103701777A (zh) * | 2013-12-11 | 2014-04-02 | 长春理工大学 | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 |
CN103744714A (zh) * | 2011-12-31 | 2014-04-23 | 华茂云天科技(北京)有限公司 | 基于云计算的虚拟机管理平台 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102317910B (zh) * | 2011-08-03 | 2014-08-20 | 华为技术有限公司 | 虚拟化数据备份方法、虚拟化数据重组方法、装置及系统 |
CN103065086B (zh) * | 2012-12-24 | 2016-09-07 | 北京启明星辰信息技术股份有限公司 | 应用于动态虚拟化环境的分布式入侵检测系统及方法 |
-
2014
- 2014-04-30 CN CN201410180820.3A patent/CN105025067B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103744714A (zh) * | 2011-12-31 | 2014-04-23 | 华茂云天科技(北京)有限公司 | 基于云计算的虚拟机管理平台 |
JP2014035661A (ja) * | 2012-08-09 | 2014-02-24 | Nippon Telegr & Teleph Corp <Ntt> | 仮想マシンシステム及びその高速ライブマイグレーション方法 |
US20140075522A1 (en) * | 2012-09-07 | 2014-03-13 | Red Hat, Inc. | Reliable verification of hypervisor integrity |
CN103218257A (zh) * | 2013-04-28 | 2013-07-24 | 蓝盾信息安全技术股份有限公司 | 基于攻防教学实训平台上统一管理虚拟机的装置 |
CN103701777A (zh) * | 2013-12-11 | 2014-04-02 | 长春理工大学 | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105025067A (zh) | 2015-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10623418B2 (en) | Internet of Things security appliance | |
US10270807B2 (en) | Decoy and deceptive data object technology | |
US10574685B2 (en) | Synthetic cyber-risk model for vulnerability determination | |
US9621595B2 (en) | Conditional declarative policies | |
CN103701777B (zh) | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 | |
US20180191779A1 (en) | Flexible Deception Architecture | |
KR101460589B1 (ko) | 사이버전 모의 훈련 관제 서버 | |
US20120253779A1 (en) | Network stimulation engine | |
CN106687971A (zh) | 用来减少软件的攻击面的自动代码锁定 | |
Oktay et al. | Proxy network intrusion detection system for cloud computing | |
Aldribi et al. | Data sources and datasets for cloud intrusion detection modeling and evaluation | |
CN105025067B (zh) | 一种信息安全技术研究平台 | |
Lee et al. | Securing KVM-based cloud systems via virtualization introspection | |
Jamkhedkar et al. | A framework for realizing security on demand in cloud computing | |
Letaw et al. | Host identification via usb fingerprinting | |
Fan et al. | Adaptive and flexible virtual honeynet | |
Zhang et al. | Xen-based virtual honeypot system for smart device | |
Furfaro et al. | Gathering Malware Data through High-Interaction Honeypots. | |
Noorafiza et al. | Virtual machine remote detection method using network timestamp in cloud computing | |
Shahin | Polymorphic worms collection in cloud computing | |
Mansukhani et al. | The Security Challenges and Countermeasures of Virtual Cloud | |
Khan et al. | Data analytics layer for high-interaction honeypots | |
Bitjoka et al. | Network Malware Laboratory BasedOn Honeypots Technologies | |
Shi et al. | Design of a comprehensive virtual machine monitoring system | |
Farhat | Design and development of the back-end software architecture for a hybrid cyber range |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |