CN110166285A - 一种基于Docker的网络安全实验平台搭建方法 - Google Patents
一种基于Docker的网络安全实验平台搭建方法 Download PDFInfo
- Publication number
- CN110166285A CN110166285A CN201910347810.7A CN201910347810A CN110166285A CN 110166285 A CN110166285 A CN 110166285A CN 201910347810 A CN201910347810 A CN 201910347810A CN 110166285 A CN110166285 A CN 110166285A
- Authority
- CN
- China
- Prior art keywords
- experiment
- service
- management
- docker
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于Docker的网络安全实验平台搭建方法,平台分为三个组成部分,分别负责实验的搭建,节点的虚拟化以及实验数据的处理等功能实现,实验者通过ASG模块上传实验相关内容,平台对实验内容、镜像、拓扑结构及实验者信息进行存储,通过VG模块利用Docker技术进行实验环境部署,并且通过DAG模块不断的收集实验数据。本发明拥有更高的性能和效率,实现了大规模网络仿真以及大规模网络的快速构建。不仅实现了自定义网络拓扑结构功能,可以对机器的内存、系统版本等进行定制,使得实验更加真实。同时完善了辅助功能,把以往研究的攻防评估技术融入到网络安全实验平台中,结合可视化技术,使得实验结果更加直观易懂。
Description
技术领域
本发明涉及一种基于Docker的网络安全实验平台搭建方法,属于网络安全领域。
背景技术
随着全球网络实验者的增加,网络安全问题已经涉及到人类生活的各个角落,因此保障网络安全非常重要。当今网络环境恶劣,各种网络攻击和陷阱层出不穷,在复杂的网络环境中找到有效的应对方案是困难的。网络安全实验平台是一种专用仿真平台,能够帮助研究人员模拟网络问题并实验各种解决方案。
传统基于物理机器搭建的实验平台,灵活性差,无法满足网络拓扑的演进和变化;另外,现有的基于KVM等虚拟化技术的实验平台,虽然解决了灵活性问题,但KVM是一种重量级的虚拟化技术,大大限制了仿真网络的规模。
发明内容
本发明的目的是提出一种基于Docker的网络安全实验平台搭建方法,可按照实验者要求智能完成各种网络场景模拟及快速部署,进行网络安全相关实验。并且采用大规模集群管理工具kubernetes对虚拟网络节点进行实时调度及实验数据监控,针对关键数据指标进行提取及分析。使得网络安全实验可以更加准确高效,促进网络安全的发展。
本发明的具体技术方案:一种基于Docker的网络安全实验平台搭建方法,通过对平台所需达到的特性进行分析,将平台分为三个组成部分,分别负责:实验的搭建、节点的虚拟化以及实验数据的处理,实验者通过ASG模块上传实验相关内容,平台对实验内容、镜像、拓扑结构及实验者信息进行存储,同时通过VG模块来进行实验环境部署,并且通过DAG模块不断的收集实验数据。
进一步地,所述ASG模块包括:
一、实验内容管理服务:负责实验内容的创建和管理,对于每一个实验,追踪实验内容的版本、以及实验的每次结果,实验的基本内容由以下几个部分组成:
(1)文字描述的实验目标、步骤和预期结果;
(2)实验中涉及的虚拟节点攻防角色类型和对应的镜像id;
(3)实验中的网络拓扑结构信息;
二、镜像管理服务:实验中每个虚拟节点的软件和数据的最初状态被打包为一个Docker镜像,镜像管理服务负责管理平台中所有这样的实验环境模板,记录镜像的描述信息、攻防角色类型、变更历史和访问权限信息,依赖Docker镜像的分层结构设计的特性设计了一组实验环境分层设计;
三、拓扑管理服务:负责管理实验环境的网络拓扑结构,平台允许实验者在创建实验网络环境时,在界面上通过拖动操作建立网络拓扑结构,所述结构信息以json字符串的格式保存在数据库中;
四、实验者管理服务:用于管理实验者权限,用于记录不同实验者的历史实验记录,并隔离不同人员设计的不同实验资源。
进一步地,所述VG模块使用Docker技术进行网络节点的仿真,并且利用贪心算法对当前的服务进行调度,VG部分主要包括:
一、Job管理服务:负责管理所有正在进行中的实验任务,在实验开始的时候,该服务根据实验内容从镜像管理服务和拓扑管理服务中获取实验镜像和拓扑结构信息,并通过调度中心部署至服务器集群中;
二、调度服务:负责从当前平台管理的服务器中挑选合适的服务器执行当前的实验任务,平台将采用贪心算法为虚拟节点选择服务器;
三、服务发现Discovery Service:在服务器正常工作期间,向该服务发送心跳讯号;
四、Kubernetes控制器:根据调度中心的指示管理每台物理机器上实验容器的启动、更新和停止,并管理实验容器的虚拟网络拓扑结构。
进一步地,所述DAG模块包括:
一、日志管理平台:负责收集各虚拟节点输出的实时日志,所述日志记录了各个实验节点的各项数据指标,日志管理平台按照数据的来源和类型进行分类,并将选择重要的数据发送至数据处理服务;
二、数据处理服务:负责将原始数据计算为各个实验关心的数据指标,并发送给Job管理服务用于可视化实时显示。
进一步地,所述拓扑管理服务中的网络拓扑结构每一个拓扑结构会由一组节点构成,每个节点将会配置一个镜像id。
进一步地,所述镜像管理服务的实验环境分层设计包括:
第一层:运行时依赖层,由主流的各种运行环境构成,包括JDK8、Nodejs、python2、Python3、Golang;
第二层:环境变量层,定义了两类系统变量,第一种用于配置依赖库的路径、数据文件的根目录、启动脚本的路径这些预设信息;另外一种是预设变量,作为运行时才能获得的信息的占位符;
第三层:公共行为层,包含了一组python脚本,定义了一组自动任务,负责监听虚拟节点的健康,向服务发现组件发送心跳信号;同时,周期性地收集节点的网络安全指标信息实时写入本地文件,并同时将另一份完全日志发往组件日志收集中心;
第四层:为一组工具集,包括NetworkManager、ethool、Wireshark,为网络安全实验提供了基础操作的支持。
本发明的有益效果:本发明采用了Docker技术对网络进行仿真,拥有更高的性能和效率,且Docker对系统资源的利用率很高,实现了大规模网络仿真以及大规模网络的快速构建。不仅实现了自定义网络拓扑结构功能,同时利用Docker为操作系统层的虚拟化技术这一特点,可以对机器的内存,系统版本等进行定制,使得实验更加真实。同时完善了网络安全实验平台的辅助功能,把以往研究的攻防评估技术融入到网络安全实验平台中,同时结合了可视化技术,使得实验结果更加直观易懂。
附图说明
图1为本发明的平台体系结构图。
图2为实验环境基础镜像图。
图3为拓扑结构存储字段格式截图。
图4为实验任务状态图。
图5为虚拟节点选择服务器的算法截图。
具体实施方式
现结合附图对本发明作进一步详细说明:
如图1所示,一种基于Docker的网络安全实验平台搭建方法,通过对平台所要达到的特性进行分析,将平台分为三个组成部分,分别负责实验的搭建,节点的虚拟化以及实验数据的处理等功能实现,实验者通过ASG模块上传实验相关内容,平台对实验内容,镜像,拓扑结构及实验者信息进行存储,同时通过VG模块来进行实验环境部署,并且通过DAG模块不断的收集实验数据,从而使得网络安全实验更加高效有序的进行。
ASG部分主要包括:
A:实验内容管理服务:负责实验内容的创建和管理。对于每一个实验,该服务会追踪实验内容的版本、以及实验的每次结果。通常,一个实验的基本内容由以下几个部分组成:
·文字描述的实验目标、步骤和预期结果
·实验中涉及的虚拟节点攻防角色类型和对应的镜像id
·实验中的网络拓扑结构信息
其中每当需要进行一次实验时,实验者需要选择要进行的实验内容进行部署,该服务会将相关实验内容和资源发送至Job管理服务进行部署。
B:镜像管理服务:实验中每个虚拟节点的软件和数据的最初状态将会被打包为一个Docker镜像,而镜像管理服务负责管理平台中所有这样的实验环境模板。该服务会记录镜像的描述信息、攻防角色类型、变更历史和访问权限等信息。依赖Docker镜像的分层结构设计这一特性,设计了一组实验环境分层设计,如图2所示:
第一层是运行时依赖层,由主流的各种运行环境构成,包括JDK8、Nodejs、python2、Python3、Golang,他们将提供上层脚本和程序的运行时依赖。
第二层是环境变量层,定义了两类系统变量。第一种用于配置依赖库的路径、数据文件的根目录、启动脚本的路径等预设信息;另外一种是预设变量,作为运行时才能获得的信息的占位符,例如,攻击目标节点的host地址是无法在实验开始前得知的,这将在docker启动该镜像的容器时注入那个时刻的实际值。
第三层,公共行为层包含了一组python脚本,定义了一组自动任务,负责监听虚拟节点的健康,向服务发现组件发送心跳信号。同时,该层会周期性地收集节点的网络安全相关指标信息实时写入本地文件,并同时将另一份完全日志发往组件日志收集中心。这是因为,在网络状态尚未瘫痪的状态下,日志收集中心的日志数据能够提供各个实时的实验数据,而如果在实验中,节点的网络由于攻击陷入了瘫痪,则在网络恢复或实验结束后,本地日志将用于复原实验数据。
第四层包含了一组工具集,如NetworkManager、ethool、Wireshark等,为网络安全实验提供了基础操作的支持。
以此为基础镜像,使得在构建新的实验环境时,实验设计人员只需在基础镜像的基础上添加数据和程序,大大提高了效率。
C:拓扑管理服务:该服务负责管理实验环境的网络拓扑结构。平台允许实验者在创建实验网络环境时,在界面上通过拖动操作建立网络拓扑结构,这些结构信息以json字符串的格式保存在数据库中。在实验开始时,实验内容信息、镜像信息和拓扑结构信息将会被提取用于创建实验环境,拓扑结构信息中包含了虚拟节点的配置信息和不同虚拟节点间的网络连接关系,其join的字段格式如图3所示。每一个拓扑结构会由一组节点构成,每个节点将会配置一个镜像id,而连通关系决定了节点之间是否可以通信。
其中,“节点角色”信息描述该节点是一个攻击者还是防御者,这将决定启动镜像类型。需要额外注意的是,节点是一个逻辑概念,这些虚拟节点可能部署在同一台物理机器上,但他们之间仍然不能互相访问,如果在拓扑结构中他们没有互相连接的话。
D:实验者管理服务:实验者管理服务是一个常规服务,用于管理实验者权限,主要用于记录不同实验者的历史实验记录,并隔离不同人员设计的不同实验资源。
VG部分主要包括:
E:Job管理服务:该服务是所有实验的核心控制器,负责管理所有正在进行中的实验任务。在实验开始的时候,该服务将会根据实验内容从镜像管理服务和拓扑管理服务中获取实验镜像和拓扑结构信息,并通过调度中心部署至服务器集群中。我们将实验任务从提交至完成的所有步骤用状态图描述如图4所示。其中,在阶段Running,Job服务将提供实时的实验数据可视化报表。
F:调度服务负责从当前平台管理的服务器中挑选合适的服务器执行当前的实验任务。在本文中,平台将采用贪心算法为虚拟节点选择服务器,该贪心算法如算法1所示。这样做的原因在于,通过贪心算法能够使用最少的机器数量来支持所有实验。需要注意的是,根据之前研究的经验,如果一台机器的CPU使用率已经超过60%,在选择机器时应当跳过该机器以防止实验中的节点因计算资源导致无法正常运行。
G:服务发现Discovery Service:在服务器正常工作期间,会向该服务发送心跳讯号,因此服务发现组件能够知道当前平台下所有可用的服务器和状态。
H:Kubernetes控制器:Kubernetes控制器是根据平台需求设计的Kubernetes的client,能够根据调度中心的指示管理每台物理机器上实验容器的启动、更新和停止,并管理实验容器的虚拟网络拓扑结构。
DAG部分主要包括:
K:日志管理平台:该平台负责收集各虚拟节点输出的实时日志,这些日志记录了各个实验节点的各项数据指标。日志管理平台将会按照数据的来源和类型进行分类,并将选择重要的数据发送至数据处理服务。
J:数据处理服务:该服务负责将原始数据计算为各个实验关心的数据指标,并发送给Job管理服务用于可视化实时显示。日志管理平台会发送一组虚拟节点的原始数据。
综上所述,根据平台特性进行分析,平台的三个组成部分主要有以下特点:
一、Application Service Group(ASG):负责与实验者直接交互的各项服务,包括实验内容管理服务、镜像管理服务、网络拓扑管理服务及实验者管理服务。这部分注重平台实验者的可操作性强,上手快还有对实验者类型的划分明确,提高实验者的使用感受。
二、Visualizaiton Group(VG):当实验者创建或选择完实验内容后,负责实验环境的调度、部署和实时监控,其中涉及到服务器集群、调度中心、服务发现、kubernetes控制中心。这部分注重提升效率和丰富控制接口以支持大规模网络的仿真并提供良好的远程控制
三、DataAnalysis Group(DAG):为实验平台提供的实验数据的相关支持,帮助实验者更好的收集实验数据,并对实验数据进行初步的分析和可视化的实现。这部分注重实验数据的准确采集和实时性,分析数据的准确性以及可视化效果。
Claims (6)
1.一种基于Docker的网络安全实验平台搭建方法,其特征在于:通过对平台所需达到的特性进行分析,将平台分为三个组成部分,分别负责:实验的搭建、节点的虚拟化以及实验数据的处理,实验者通过ASG模块上传实验相关内容,平台对实验内容、镜像、拓扑结构及实验者信息进行存储,同时通过VG模块来进行实验环境部署,并且通过DAG模块不断的收集实验数据。
2.如权利要求1所述的一种基于Docker的网络安全实验平台搭建方法,其特征在,所述ASG模块包括:
一、实验内容管理服务:负责实验内容的创建和管理,对于每一个实验,追踪实验内容的版本、以及实验的每次结果,实验的基本内容由以下几个部分组成:
(1)文字描述的实验目标、步骤和预期结果;
(2)实验中涉及的虚拟节点攻防角色类型和对应的镜像id;
(3)实验中的网络拓扑结构信息;
二、镜像管理服务:实验中每个虚拟节点的软件和数据的最初状态被打包为一个Docker镜像,镜像管理服务负责管理平台中所有这样的实验环境模板,记录镜像的描述信息、攻防角色类型、变更历史和访问权限信息,依赖Docker镜像的分层结构设计的特性设计了一组实验环境分层设计;
三、拓扑管理服务:负责管理实验环境的网络拓扑结构,平台允许实验者在创建实验网络环境时,在界面上通过拖动操作建立网络拓扑结构,所述结构信息以json字符串的格式保存在数据库中;
四、实验者管理服务:用于管理实验者权限,用于记录不同实验者的历史实验记录,并隔离不同人员设计的不同实验资源。
3.如权利要求1所述的一种基于Docker的网络安全实验平台搭建方法,其特征在,所述VG模块使用Docker技术进行网络节点的仿真,并且利用贪心算法对当前的服务进行调度,VG部分主要包括:
一、Job管理服务:负责管理所有正在进行中的实验任务,在实验开始的时候,该服务根据实验内容从镜像管理服务和拓扑管理服务中获取实验镜像和拓扑结构信息,并通过调度中心部署至服务器集群中;
二、调度服务:负责从当前平台管理的服务器中挑选合适的服务器执行当前的实验任务,平台将采用贪心算法为虚拟节点选择服务器;
三、服务发现Discovery Service:在服务器正常工作期间,向该服务发送心跳讯号;
四、Kubernetes控制器:根据调度中心的指示管理每台物理机器上实验容器的启动、更新和停止,并管理实验容器的虚拟网络拓扑结构。
4.如权利要求1所述的一种基于Docker的网络安全实验平台搭建方法,其特征在,所述DAG模块包括:
一、日志管理平台:负责收集各虚拟节点输出的实时日志,所述日志记录了各个实验节点的各项数据指标,日志管理平台按照数据的来源和类型进行分类,并将选择重要的数据发送至数据处理服务;
二、数据处理服务:负责将原始数据计算为各个实验关心的数据指标,并发送给Job管理服务用于可视化实时显示。
5.如权利要求2所述的一种基于Docker的网络安全实验平台搭建方法,其特征在,所述拓扑管理服务中的网络拓扑结构每一个拓扑结构会由一组节点构成,每个节点将会配置一个镜像id。
6.如权利要求2所述的一种基于Docker的网络安全实验平台搭建方法,其特征在,所述镜像管理服务的实验环境分层设计包括:
第一层:运行时依赖层,由主流的各种运行环境构成,包括JDK8、Nodejs、python2、Python3、Golang;
第二层:环境变量层,定义了两类系统变量,第一种用于配置依赖库的路径、数据文件的根目录、启动脚本的路径这些预设信息;另外一种是预设变量,作为运行时才能获得的信息的占位符;
第三层:公共行为层,包含了一组python脚本,定义了一组自动任务,负责监听虚拟节点的健康,向服务发现组件发送心跳信号;同时,周期性地收集节点的网络安全指标信息实时写入本地文件,并同时将另一份完全日志发往组件日志收集中心;
第四层:为一组工具集,包括NetworkManager、ethool、Wireshark,为网络安全实验提供了基础操作的支持。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910347810.7A CN110166285B (zh) | 2019-04-28 | 2019-04-28 | 一种基于Docker的网络安全实验平台搭建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910347810.7A CN110166285B (zh) | 2019-04-28 | 2019-04-28 | 一种基于Docker的网络安全实验平台搭建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110166285A true CN110166285A (zh) | 2019-08-23 |
CN110166285B CN110166285B (zh) | 2021-08-03 |
Family
ID=67640143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910347810.7A Active CN110166285B (zh) | 2019-04-28 | 2019-04-28 | 一种基于Docker的网络安全实验平台搭建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110166285B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110532192A (zh) * | 2019-09-06 | 2019-12-03 | 北京温杜科技有限公司 | 一种api接口性能优化实验装置 |
CN110806880A (zh) * | 2019-11-04 | 2020-02-18 | 紫光云技术有限公司 | 一种高可靠高性能高效率的容器集群部署方法 |
CN110990121A (zh) * | 2019-11-28 | 2020-04-10 | 中国—东盟信息港股份有限公司 | 一种基于应用画像的Kubernetes调度策略 |
CN111026414A (zh) * | 2019-12-12 | 2020-04-17 | 杭州安恒信息技术股份有限公司 | 一种基于kubernetes的HDP平台部署方法 |
CN111464530A (zh) * | 2020-03-31 | 2020-07-28 | 中电运行(北京)信息技术有限公司 | 网络安全仿真靶场平台服务提供方法及装置 |
CN111708611A (zh) * | 2020-07-02 | 2020-09-25 | 浪潮云信息技术股份公司 | 轻量级Kubernetes监控系统及方法 |
CN112560244A (zh) * | 2020-12-08 | 2021-03-26 | 河海大学 | 一种基于Docker的虚拟仿真实验系统及方法 |
CN112860965A (zh) * | 2020-12-31 | 2021-05-28 | 浙江大学 | 一种基于日志的网络模拟可视化仿真平台 |
CN114296883A (zh) * | 2021-12-31 | 2022-04-08 | 中国人民解放军国防科技大学 | 一种轻载虚拟化网络实验行为仿真器构建和调度方法 |
CN115268287A (zh) * | 2022-07-20 | 2022-11-01 | 清华大学 | 智能家居综合实验系统及数据处理方法 |
CN115412458A (zh) * | 2022-08-29 | 2022-11-29 | 山石网科通信技术股份有限公司 | 网络设备的测试方法、装置及电子设备 |
CN117319094A (zh) * | 2023-11-30 | 2023-12-29 | 西安辰航卓越科技有限公司 | Sdn网络攻防靶场平台系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104778073A (zh) * | 2015-04-17 | 2015-07-15 | 广东电网有限责任公司信息中心 | 一种新型信息安全攻防实验平台及其实现方法 |
CN106789339A (zh) * | 2017-01-19 | 2017-05-31 | 北京仿真中心 | 一种基于轻量级虚拟化架构的分布式云仿真方法与系统 |
CN108021428A (zh) * | 2017-12-05 | 2018-05-11 | 华迪计算机集团有限公司 | 一种基于Docker实现网络靶场的方法和系统 |
CN108282376A (zh) * | 2018-04-20 | 2018-07-13 | 江南大学 | 一种基于轻量级虚拟化的LDDoS仿真方法 |
US20180219956A1 (en) * | 2017-01-31 | 2018-08-02 | AppDynamics, LLC | Dynamic docker pool recycling |
CN109636691A (zh) * | 2018-12-18 | 2019-04-16 | 南京邮电大学 | 一种基于docker的在线实验教学平台及实现方法 |
-
2019
- 2019-04-28 CN CN201910347810.7A patent/CN110166285B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104778073A (zh) * | 2015-04-17 | 2015-07-15 | 广东电网有限责任公司信息中心 | 一种新型信息安全攻防实验平台及其实现方法 |
CN106789339A (zh) * | 2017-01-19 | 2017-05-31 | 北京仿真中心 | 一种基于轻量级虚拟化架构的分布式云仿真方法与系统 |
US20180219956A1 (en) * | 2017-01-31 | 2018-08-02 | AppDynamics, LLC | Dynamic docker pool recycling |
CN108021428A (zh) * | 2017-12-05 | 2018-05-11 | 华迪计算机集团有限公司 | 一种基于Docker实现网络靶场的方法和系统 |
CN108282376A (zh) * | 2018-04-20 | 2018-07-13 | 江南大学 | 一种基于轻量级虚拟化的LDDoS仿真方法 |
CN109636691A (zh) * | 2018-12-18 | 2019-04-16 | 南京邮电大学 | 一种基于docker的在线实验教学平台及实现方法 |
Non-Patent Citations (1)
Title |
---|
梁永珍等: ""DockerNet:容器技术驱动的SDN/NFV仿真平台研究"", 《锋绘》 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110532192A (zh) * | 2019-09-06 | 2019-12-03 | 北京温杜科技有限公司 | 一种api接口性能优化实验装置 |
CN110806880A (zh) * | 2019-11-04 | 2020-02-18 | 紫光云技术有限公司 | 一种高可靠高性能高效率的容器集群部署方法 |
CN110990121A (zh) * | 2019-11-28 | 2020-04-10 | 中国—东盟信息港股份有限公司 | 一种基于应用画像的Kubernetes调度策略 |
CN110990121B (zh) * | 2019-11-28 | 2023-07-14 | 中国—东盟信息港股份有限公司 | 一种基于应用画像的Kubernetes调度策略 |
CN111026414A (zh) * | 2019-12-12 | 2020-04-17 | 杭州安恒信息技术股份有限公司 | 一种基于kubernetes的HDP平台部署方法 |
CN111026414B (zh) * | 2019-12-12 | 2023-09-08 | 杭州安恒信息技术股份有限公司 | 一种基于kubernetes的HDP平台部署方法 |
CN111464530A (zh) * | 2020-03-31 | 2020-07-28 | 中电运行(北京)信息技术有限公司 | 网络安全仿真靶场平台服务提供方法及装置 |
CN111708611B (zh) * | 2020-07-02 | 2022-12-23 | 浪潮云信息技术股份公司 | 轻量级Kubernetes监控系统及方法 |
CN111708611A (zh) * | 2020-07-02 | 2020-09-25 | 浪潮云信息技术股份公司 | 轻量级Kubernetes监控系统及方法 |
CN112560244A (zh) * | 2020-12-08 | 2021-03-26 | 河海大学 | 一种基于Docker的虚拟仿真实验系统及方法 |
CN112860965B (zh) * | 2020-12-31 | 2022-07-19 | 浙江大学 | 一种基于日志的网络模拟可视化仿真平台 |
CN112860965A (zh) * | 2020-12-31 | 2021-05-28 | 浙江大学 | 一种基于日志的网络模拟可视化仿真平台 |
CN114296883A (zh) * | 2021-12-31 | 2022-04-08 | 中国人民解放军国防科技大学 | 一种轻载虚拟化网络实验行为仿真器构建和调度方法 |
CN114296883B (zh) * | 2021-12-31 | 2023-10-31 | 中国人民解放军国防科技大学 | 一种轻载虚拟化网络实验行为仿真器构建和调度方法 |
CN115268287A (zh) * | 2022-07-20 | 2022-11-01 | 清华大学 | 智能家居综合实验系统及数据处理方法 |
CN115412458A (zh) * | 2022-08-29 | 2022-11-29 | 山石网科通信技术股份有限公司 | 网络设备的测试方法、装置及电子设备 |
CN115412458B (zh) * | 2022-08-29 | 2023-11-03 | 山石网科通信技术股份有限公司 | 网络设备的测试方法、装置及电子设备 |
CN117319094A (zh) * | 2023-11-30 | 2023-12-29 | 西安辰航卓越科技有限公司 | Sdn网络攻防靶场平台系统 |
CN117319094B (zh) * | 2023-11-30 | 2024-03-15 | 西安辰航卓越科技有限公司 | Sdn网络攻防靶场平台系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110166285B (zh) | 2021-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110166285A (zh) | 一种基于Docker的网络安全实验平台搭建方法 | |
CN112560244B (zh) | 一种基于Docker的虚拟仿真实验系统及方法 | |
CN101571802B (zh) | 一种嵌入式软件测试数据可视化自动生成方法及系统 | |
CN111124850A (zh) | Mqtt服务器性能测试方法、系统、计算机设备及存储介质 | |
KR20190123895A (ko) | 디지털 트윈 기반 건설기계 지능화를 위한 실시간 데이터 처리 방법 | |
CN113010393A (zh) | 基于混沌工程的故障演练方法及装置 | |
CN105122257A (zh) | 用于动态显示跟踪器数据的转换函数插入 | |
CN103458020B (zh) | 一种基于xcp的云平台的监控方法及系统 | |
CN109491642A (zh) | 一种基于场景的需求建模系统及方法、信息数据处理终端 | |
CN114791846B (zh) | 一种针对云原生混沌工程实验实现可观测性的方法 | |
CN112052607A (zh) | 一种针对电网设备和系统的智能化渗透测试方法与装置 | |
CN112559525B (zh) | 数据检查系统、方法、装置和服务器 | |
Wang et al. | A model-based framework for cloud API testing | |
Jiang et al. | What makes a great mobile app? A quantitative study using a new mobile crawler | |
CN116527536B (zh) | 一种基于平行仿真的测试评估方法、装置及系统 | |
CN113010392A (zh) | 大数据平台的测试方法、装置、设备、存储介质和系统 | |
US20220050697A1 (en) | Data driven computer user emulation | |
CN109150574A (zh) | 一种规模网络复现方法 | |
CN108021431A (zh) | 基于Web数据交互管理Hive的方法及其系统 | |
EP4152715A1 (en) | Method and apparatus for determining resource configuration of cloud service system | |
CN114527962A (zh) | 流程自动化处理装置、方法及计算设备 | |
CN109544040B (zh) | 一种基于模态的业务流程动态重构方法 | |
CN110837970A (zh) | 一种区域卫生平台质控方法和系统 | |
Neves et al. | Mremu: An emulation-based framework for datacenter network experimentation using realistic mapreduce traffic | |
CN107872352A (zh) | 一种网管系统的性能测试方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |