CN109743293A - 网络靶场的访问方法及网络靶场系统、计算机存储介质 - Google Patents
网络靶场的访问方法及网络靶场系统、计算机存储介质 Download PDFInfo
- Publication number
- CN109743293A CN109743293A CN201811525527.0A CN201811525527A CN109743293A CN 109743293 A CN109743293 A CN 109743293A CN 201811525527 A CN201811525527 A CN 201811525527A CN 109743293 A CN109743293 A CN 109743293A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- target range
- network target
- client
- spice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明适用于网络技术领域,提供了一种网络靶场的访问方法及系统、计算机可读存储介质,包括:接收虚拟机访问请求,所述虚拟机访问请求由浏览器客户端发送,所述虚拟机上搭建有基于SPICE协议运行的网络靶场;通过SPICE AGENT组件请求spiceHTML5客户端,所述spiceHTML5客户端用于实现HTTP协议与SPICE协议之间的转换;通过websockify库连接所述spiceHTML5客户端;向SPICE AGENT组件请求所述虚拟机的令牌;基于所述令牌访问所述虚拟机,并通过所述spiceHTML5客户端完成所述虚拟机与所述浏览器客户端的交互。基于本发明,用户可以在浏览器上实现与虚拟机的交互,从而操作或攻击网络靶场中模拟的工控设备,不需要在其操作终端预装多种环境来进行适配,直接通过浏览器页面就能实现操作,提升了操作的便捷性。
Description
技术领域
本发明属于网络技术领域,尤其涉及一种网络靶场的访问方法及网络靶场系统、计算机存储介质。
背景技术
目前,我国在关键基础设施和工业控制系统上越加重视,模拟靶场也随之出现,用于帮助识别基础设施和工业控制系统的安全风险。在模拟靶场的技术架构中,可以用虚拟机来模拟生产环境中的工控设备,用户可以操作或攻击模拟出来的工控设备。
现有技术中,用户操作或攻击模拟的工控设备时,操作的便携性偏低。
发明内容
有鉴于此,本发明实施例提供了一种网络靶场的访问方法及终端设备、计算机存储介质,以解决现有技术中用户操作或攻击模拟的工控设备时,操作的便携性偏低的问题。
本发明实施例的第一方面提供了一种网络靶场的访问方法,包括:
接收虚拟机访问请求,所述虚拟机访问请求由浏览器客户端发送,所述虚拟机上搭建有基于SPICE协议运行的网络靶场;
通过SPICE AGENT组件请求spiceHTML5客户端,所述spiceHTML5客户端用于实现HTTP协议与SPICE协议之间的转换;
通过websockify库连接所述spiceHTML5客户端;
向SPICE AGENT组件请求所述虚拟机的令牌;
基于所述令牌访问所述虚拟机,并通过所述spiceHTML5客户端完成所述虚拟机与所述浏览器客户端的交互。
本发明实施例的第二方面提供了一种网络靶场系统,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如下步骤:
接收虚拟机访问请求,所述虚拟机访问请求由浏览器客户端发送,所述虚拟机上搭建有基于SPICE协议运行的网络靶场;
通过SPICE AGENT组件请求spiceHTML5客户端,所述spiceHTML5客户端用于实现HTTP协议与SPICE协议之间的转换;
通过websockify库连接所述spiceHTML5客户端;
向SPICE AGENT组件请求所述虚拟机的令牌;
基于所述令牌访问所述虚拟机,并通过所述spiceHTML5客户端完成所述虚拟机与所述浏览器客户端的交互。
本发明实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的网络靶场的访问方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:
基于本发明实施例,用户可以在浏览器上实现与虚拟机的交互,从而操作或攻击网络靶场中模拟的工控设备,不需要在其操作终端预装多种环境来进行适配,直接通过浏览器页面就能实现操作,提升了操作的便捷性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的网络靶场的访问方法的实现流程图;
图2是本发明另一实施例提供的网络靶场的访问方法的实现流程图;
图3是本发明另一实施例提供的网络靶场的访问方法的实现流程图;
图4是本发明实施例提供的网络靶场系统的架构示意图;
图5是本发明实施例提供的网络靶场系统的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本发明实施例提供的网络靶场的访问方法的实现流程,本流程的执行主体为服务器,其上运行有虚拟机,该虚拟机上搭建有基于SPICE协议运行的网络靶场。该实现流程详述如下:
S101:接收虚拟机访问请求,所述虚拟机访问请求由浏览器客户端发送,所述虚拟机上搭建有基于SPICE协议运行的网络靶场。
在本发明实施例中,用户可以在浏览器中进行操作,请求访问搭建有网络靶场的虚拟机。其中,网络靶场是指通过虚拟环境与真实设备相结合,模拟仿真出真实赛博网络空间攻防作战环境,能够支撑赛博作战能力研究和赛博武器装备验证试验平台。在浏览器中发起对网络靶场的访问,会生成一个HTTP请求,该HTTP请求在浏览器后台生成并由终端发送至运行有网络靶场系统的服务器端。
网络靶场系统基于独立计算环境简单(Simple Protocol for IndependentComputing Environment,SPICE)协议运行,SPICE协议是具有自适应能力的远程提交协议,其具备以下特点:1、开源:易于扩展和功能定制;2、跨平台:Windows/Linux/Mac OS平台全兼容;3、支持外接设备:除常用USB设备外,打印机和扫描仪等设备也能在远程使用;4、丰富的媒体支持:包括视频、音频、图像;5、更小的带宽占用:Spice里内置图像压缩算法,有效减少数据传输时的带宽占用;6、更安全的数据传输:Spice可以使用OpenSSL加密传输数据,基于上述特点,SPICE协议能够提供与物理桌面完全相同的最终用户体验。
作为本发明的一个实施例,浏览器上安装有用于访问虚拟机的网络靶场访问插件,在接收到HTTP请求后,浏览器通过运行该网络靶场访问插件,发起访问虚拟机的操作。
S102:通过SPICE AGENT组件请求spiceHTML5客户端,所述spiceHTML5客户端用于实现HTTP协议与SPICE协议之间的转换。
SPICE AGENT组件位于虚拟机内部,基于SPICE协议通信的SPICE服务器和SPICE客户端借助SPICE AGENT组件在虚拟机内部执行一系列动作,如设置虚拟机显示配置等。SPICE AGENT组件通过位于虚拟机内部的VDIPort设备驱动与VDIPort设备(由QEMU虚拟的设备)进行交互,VDIPort虚拟设备与SPICE服务器通过QEMU的VDI Interface进行交互,从而最终实现SPICE AGENT组件与SPICE服务器以及SPICE客户端三者之间的交互,交互的消息格式均遵从SPICE协议。
由于浏览器使用的是HTTP协议,而网络靶场基于SPICE协议搭建,需要遵循SPICE协议和双工通信协议来进行连接,因此,需要对HTTP请求进行协议转换。在本发明实施例中,通过集成spiceHTML5客户端来解决对SPICE协议的转换,在实际应用中,spiceHTML5客户端可以为开源软件spice-web-html。
具体地,通过SPICE AGENT组件请求访问spice-web-html,其中,spice-web-html是开源的基于SPICE协议的前端JS项目,通过对其代码进行优化,可以满足个性化的定制需求。
S103:通过websockify库连接所述spiceHTML5客户端与服务器。
SpiceHTML5模块实现了一个使用JavaScript的SPICE客户端,旨在在支持HTML5的Web浏览器中运行。然而,虽然spiceHTML5模块实现了SPICE协议,但其无法直接与常规SPICE服务器通信,必须通过WebSocket代理间接连接到服务器。因此,在本发明实施例中,通过python的websockify库来解决HTTP协议针对双工通信的转换,即,通过websockify库连接spiceHTML5客户端与服务器。
S104:向SPICE AGENT组件请求所述虚拟机的令牌。
由于在网络靶场系统中,会存在多台虚拟机,因此在本发明实施例中,使用令牌的方式来对虚拟机进行标记,以区分不同的虚拟机,使得服务器能够知道浏览器客户端需要访问的虚拟机对应的端口是什么,以顺利实现浏览器客户端和虚拟机之间的交互。基于上述原因,在本发明实施例中,需要向SPICE AGENT组件请求浏览器所需要访问的虚拟机的令牌信息。
进一步地,SPICE AGENT组件需要预先对各虚拟机的令牌信息进行创建,即,在S101之前,如图2所示,还包括:
S106:由SPICE AGENT组件基于所述虚拟机的标识、所述虚拟机所在的宿主机和所述虚拟机对应的端口,创建所述虚拟机的所述令牌。
在本发明实施例中,令牌基于虚拟机的标识、虚拟机所在的宿主机的标识及虚拟机通信时所对应的端口创建,以保证令牌的唯一性。其中,虚拟机所在宿主机的标识可以为该主机的物理地址,也可以为其他用于唯一标识主机的令牌,在此不一一列举。
创建好的令牌可以存储于服务器的预设文件中,例如,存储至vm_tokens文件中。
更进一步地,在网络靶场的运行过程中,需要及时地对虚拟机的令牌信息进行更新维护,如图3所示:
S301:通过SPICE AGENT组件搜索所述虚拟机的令牌值。
S302:将搜索到的令牌值与本地存储的所述虚拟机的令牌值进行比对,根据比对结果更新本地存储的所述虚拟机的令牌。
作为本发明的一个实施例,SPICE AGENT组件可以根据系统设定,在指定时间对各虚拟机的令牌值进行验证及更新。作为本发明的另一实施例,还可以在每次服务器向SPICEAGENT组件请求虚拟机的令牌时,对该虚拟机的令牌值进行验证及更新,更新后再重新搜索该虚拟机的令牌,并使服务器获知该搜索结果。
基于本发明实施例,用户可以在浏览器上实现与虚拟机的交互,从而操作或攻击网络靶场中模拟的工控设备,不需要在其操作终端预装多种环境来进行适配,直接通过浏览器页面就能实现操作,提升了操作的便捷性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图4示出了本发明实施例提供的网络靶场系统的架构示意图。
图5是本发明一实施例提供的网络靶场系统的示意图。如图5所示,该实施例的网络靶场系统5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52,例如网络靶场的访问程序。所述处理器50执行所述计算机程序52时实现上述各个网络靶场的访问方法实施例中的步骤,例如图1所示的步骤101至105。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述网络靶场系统5中的执行过程,如下:
接收虚拟机访问请求,所述虚拟机访问请求由浏览器客户端发送,所述虚拟机上搭建有基于SPICE协议运行的网络靶场;
通过SPICE AGENT组件请求spiceHTML5客户端,所述spiceHTML5客户端用于实现HTTP协议与SPICE协议之间的转换;
通过websockify库连接所述spiceHTML5客户端;
向SPICE AGENT组件请求所述虚拟机的令牌;
基于所述令牌访问所述虚拟机,并通过所述spiceHTML5客户端完成所述虚拟机与所述浏览器客户端的交互。
进一步地,所述处理器执行所述计算机程序时还用于实现如下步骤:
由SPICE AGENT组件基于所述虚拟机的标识、所述虚拟机所在的宿主机和所述虚拟机对应的端口,创建所述虚拟机的所述令牌。
进一步地,所述处理器执行所述计算机程序时还用于实现如下步骤:
通过SPICE AGENT组件搜索所述虚拟机的令牌值;
将搜索到的令牌值与本地存储的所述虚拟机的令牌值进行比对,根据比对结果更新本地存储的所述虚拟机的令牌。
进一步地,所述虚拟机访问请求由所述浏览器客户端通过运行网络靶场访问插件发起,所述网络靶场访问插件安装于所述浏览器客户端中。
所述网络靶场系统5可以是服务器等计算设备。所述网络靶场系统5可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是网络靶场系统5的示例,并不构成对网络靶场系统5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述*网络靶场系统5还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述网络靶场系统5的内部存储单元,例如网络靶场系统5的硬盘或内存。所述存储器51也可以是所述网络靶场系统5的外部存储设备,例如所述网络靶场系统5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述网络靶场系统5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述网络靶场系统5所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网络靶场的访问方法,其特征在于,包括:
接收虚拟机访问请求,所述虚拟机访问请求由浏览器客户端发送,所述虚拟机上搭建有基于SPICE协议运行的网络靶场;
通过SPICE AGENT组件请求spiceHTML5客户端,所述spiceHTML5客户端用于实现HTTP协议与SPICE协议之间的转换;
通过websockify库连接所述spiceHTML5客户端;
向SPICE AGENT组件请求所述虚拟机的令牌;
基于所述令牌访问所述虚拟机,并通过所述spiceHTML5客户端完成所述虚拟机与所述浏览器客户端的交互。
2.如权利要求1所述的网络靶场的访问方法,其特征在于,在所述接收虚拟机访问请求之前,所述网络靶场的访问方法还包括:
由SPICE AGENT组件基于所述虚拟机的标识、所述虚拟机所在的宿主机和所述虚拟机对应的端口,创建所述虚拟机的所述令牌。
3.如权利要求1所述的网络靶场的访问方法,其特征在于,所述网络靶场的访问方法还包括:
通过SPICE AGENT组件搜索所述虚拟机的令牌值;
将搜索到的令牌值与本地存储的所述虚拟机的令牌值进行比对,根据比对结果更新本地存储的所述虚拟机的令牌。
4.如权利要求3所述的网络靶场的访问方法,其特征在于,在所述接收虚拟机访问请求之后,所述向SPICE AGENT组件请求所述虚拟机的令牌之前,执行所述通过SPICE AGENT组件搜索所述虚拟机的令牌值的操作。
5.如权利要求1所述的网络靶场的访问方法,其特征在于,所述虚拟机访问请求由所述浏览器客户端通过运行网络靶场访问插件发起,所述网络靶场访问插件安装于所述浏览器客户端中。
6.一种网络靶场系统,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如下步骤:
接收虚拟机访问请求,所述虚拟机访问请求由浏览器客户端发送,所述虚拟机上搭建有基于SPICE协议运行的网络靶场;
通过SPICE AGENT组件请求spiceHTML5客户端,所述spiceHTML5客户端用于实现HTTP协议与SPICE协议之间的转换;
通过websockify库连接所述spiceHTML5客户端;
向SPICE AGENT组件请求所述虚拟机的令牌;
基于所述令牌访问所述虚拟机,并通过所述spiceHTML5客户端完成所述虚拟机与所述浏览器客户端的交互。
7.如权利要求6所述的网络靶场系统,其特征在于,所述处理器执行所述计算机程序时还用于实现如下步骤:
由SPICE AGENT组件基于所述虚拟机的标识、所述虚拟机所在的宿主机和所述虚拟机对应的端口,创建所述虚拟机的所述令牌。
8.如权利要求6所述的网络靶场系统,其特征在于,所述处理器执行所述计算机程序时还用于实现如下步骤:
通过SPICE AGENT组件搜索所述虚拟机的令牌值;
将搜索到的令牌值与本地存储的所述虚拟机的令牌值进行比对,根据比对结果更新本地存储的所述虚拟机的令牌。
9.如权利要求6所述的网络靶场系统,其特征在于,所述虚拟机访问请求由所述浏览器客户端通过运行网络靶场访问插件发起,所述网络靶场访问插件安装于所述浏览器客户端中。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811525527.0A CN109743293B (zh) | 2018-12-13 | 2018-12-13 | 网络靶场的访问方法及网络靶场系统、计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811525527.0A CN109743293B (zh) | 2018-12-13 | 2018-12-13 | 网络靶场的访问方法及网络靶场系统、计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109743293A true CN109743293A (zh) | 2019-05-10 |
CN109743293B CN109743293B (zh) | 2021-05-25 |
Family
ID=66359345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811525527.0A Active CN109743293B (zh) | 2018-12-13 | 2018-12-13 | 网络靶场的访问方法及网络靶场系统、计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109743293B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110362380A (zh) * | 2019-06-17 | 2019-10-22 | 东南大学 | 一种面向网络靶场的多目标优化虚拟机部署方法 |
CN111371885A (zh) * | 2020-02-29 | 2020-07-03 | 苏州浪潮智能科技有限公司 | 一种向VMWare虚拟机传输文件的方法、装置、设备和介质 |
CN111464497A (zh) * | 2020-03-05 | 2020-07-28 | 北京安码科技有限公司 | 基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质 |
CN112929218A (zh) * | 2021-02-04 | 2021-06-08 | 西安热工研究院有限公司 | 一种工控靶场虚实环境自动生成系统及装置 |
CN113268206A (zh) * | 2021-07-19 | 2021-08-17 | 南京赛宁信息技术有限公司 | 一种网络靶场资源热插拔实现方法与系统 |
CN113626133A (zh) * | 2021-06-29 | 2021-11-09 | 济南浪潮数据技术有限公司 | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 |
CN114327757A (zh) * | 2021-12-21 | 2022-04-12 | 北京永信至诚科技股份有限公司 | 网络靶场工具投递方法、装置、设备及可读存储介质 |
CN115208660A (zh) * | 2022-07-14 | 2022-10-18 | 软极网络技术(北京)有限公司 | 一种网络靶场设备透明接入的方法 |
CN115348319A (zh) * | 2022-10-20 | 2022-11-15 | 中孚安全技术有限公司 | 一种基于spice协议云桌面管理链接方法、系统及设备 |
CN115426324A (zh) * | 2022-08-26 | 2022-12-02 | 绿盟科技集团股份有限公司 | 一种实体设备接入网络靶场的方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701777B (zh) * | 2013-12-11 | 2016-08-31 | 长春理工大学 | 基于虚拟化和云技术的远程网络攻防虚拟仿真系统 |
CN103685536A (zh) * | 2013-12-20 | 2014-03-26 | 国云科技股份有限公司 | 一种独占式的虚拟桌面管理方法 |
CN105281921B (zh) * | 2014-06-10 | 2020-01-07 | 中兴通讯股份有限公司 | 一种虚拟桌面实现组播的方法及装置 |
CN106060097B (zh) * | 2016-08-02 | 2019-04-09 | 北京永信至诚科技股份有限公司 | 一种信息安全竞赛的管理系统及管理方法 |
CN106302504A (zh) * | 2016-08-31 | 2017-01-04 | 浪潮电子信息产业股份有限公司 | 一种Xenserver基于安全的vnc实现方法 |
CN106790046B (zh) * | 2016-10-11 | 2020-10-13 | 长春理工大学 | 基于超融合架构的网络攻防虚拟仿真系统 |
KR101979195B1 (ko) * | 2017-04-13 | 2019-05-16 | 국방과학연구소 | 사이버전 모의 훈련에서 사이버 부대원의 공격 및 방어 역량 강화를 위한 능동 제어 방법 |
-
2018
- 2018-12-13 CN CN201811525527.0A patent/CN109743293B/zh active Active
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110362380A (zh) * | 2019-06-17 | 2019-10-22 | 东南大学 | 一种面向网络靶场的多目标优化虚拟机部署方法 |
CN110362380B (zh) * | 2019-06-17 | 2022-08-26 | 东南大学 | 一种面向网络靶场的多目标优化虚拟机部署方法 |
CN111371885A (zh) * | 2020-02-29 | 2020-07-03 | 苏州浪潮智能科技有限公司 | 一种向VMWare虚拟机传输文件的方法、装置、设备和介质 |
CN111371885B (zh) * | 2020-02-29 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种向VMWare虚拟机传输文件的方法、装置、设备和介质 |
CN111464497A (zh) * | 2020-03-05 | 2020-07-28 | 北京安码科技有限公司 | 基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质 |
CN112929218B (zh) * | 2021-02-04 | 2022-09-27 | 西安热工研究院有限公司 | 一种工控靶场虚实环境自动生成系统及装置 |
CN112929218A (zh) * | 2021-02-04 | 2021-06-08 | 西安热工研究院有限公司 | 一种工控靶场虚实环境自动生成系统及装置 |
CN113626133A (zh) * | 2021-06-29 | 2021-11-09 | 济南浪潮数据技术有限公司 | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 |
CN113268206A (zh) * | 2021-07-19 | 2021-08-17 | 南京赛宁信息技术有限公司 | 一种网络靶场资源热插拔实现方法与系统 |
CN113268206B (zh) * | 2021-07-19 | 2021-10-19 | 南京赛宁信息技术有限公司 | 一种网络靶场资源热插拔实现方法与系统 |
CN114327757A (zh) * | 2021-12-21 | 2022-04-12 | 北京永信至诚科技股份有限公司 | 网络靶场工具投递方法、装置、设备及可读存储介质 |
CN114327757B (zh) * | 2021-12-21 | 2023-03-24 | 北京永信至诚科技股份有限公司 | 网络靶场工具投递方法、装置、设备及可读存储介质 |
CN115208660A (zh) * | 2022-07-14 | 2022-10-18 | 软极网络技术(北京)有限公司 | 一种网络靶场设备透明接入的方法 |
CN115208660B (zh) * | 2022-07-14 | 2024-03-22 | 软极网络技术(北京)有限公司 | 一种网络靶场设备透明接入的方法 |
CN115426324A (zh) * | 2022-08-26 | 2022-12-02 | 绿盟科技集团股份有限公司 | 一种实体设备接入网络靶场的方法及装置 |
CN115348319A (zh) * | 2022-10-20 | 2022-11-15 | 中孚安全技术有限公司 | 一种基于spice协议云桌面管理链接方法、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109743293B (zh) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743293A (zh) | 网络靶场的访问方法及网络靶场系统、计算机存储介质 | |
US11184224B2 (en) | System, method and compute program product for accessing a device on a network | |
CN105446793B (zh) | 迁移虚拟资产的方法和设备 | |
US9762439B2 (en) | Configuration command template creation assistant using cross-model analysis to identify common syntax and semantics | |
US20150052258A1 (en) | Direct map proxy system and protocol | |
US20160344745A1 (en) | Method and protocol for secure device deployment using a partially-encrypted provisioning file | |
US20150052253A1 (en) | Multi-server fractional subdomain dns protocol | |
CN106550037B (zh) | 一种服务器间共享数据的方法及装置 | |
CN109656706A (zh) | 分布式任务调度方法、系统、设备以及介质 | |
CN105391652A (zh) | 基于usb重定向实现usb设备网络共享的系统及方法 | |
CN109522246A (zh) | 一种远程访问多usb设备的方法和装置 | |
US20160364831A1 (en) | Remote translation, aggregation and distribution of computer program resources in graphics processing unit emulation | |
US9712610B2 (en) | System and method for increasing physical memory page sharing by workloads | |
WO2018236691A1 (en) | SYSTEMS AND METHODS FOR PERFORMING SOFTWARE APPLICATIONS ON DISTRIBUTED APPLICATION DEVELOPMENT ENVIRONMENTS | |
WO2018078431A1 (en) | Distributed computing system configuration | |
CN111818194A (zh) | 基于域名的访问系统和方法 | |
CN109391694A (zh) | 基于sftp的文件传输方法及相关设备 | |
CN109766319A (zh) | 压缩任务处理方法、装置、存储介质及电子设备 | |
JP7369229B2 (ja) | ミニプログラムページのスキン切り替え方法、装置及び電子機器 | |
EP2942711B1 (en) | Dynamic generation of proxy connections | |
CN109976832A (zh) | 一种提供寄宿程序的方法与设备 | |
CN106161501A (zh) | 虚拟桌面的数据共享方法和装置 | |
CN109446081A (zh) | 用于html5网页的测试方法、系统、设备以及介质 | |
CN110493175A (zh) | 一种信息处理方法、电子设备和存储介质 | |
CN110673507A (zh) | 一种物联设备数据模拟方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |