CN111464567B - 攻防靶场系统的配置方法、装置及存储介质 - Google Patents
攻防靶场系统的配置方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111464567B CN111464567B CN202010549829.2A CN202010549829A CN111464567B CN 111464567 B CN111464567 B CN 111464567B CN 202010549829 A CN202010549829 A CN 202010549829A CN 111464567 B CN111464567 B CN 111464567B
- Authority
- CN
- China
- Prior art keywords
- attack
- script
- defense
- virtual machine
- shooting range
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种攻防靶场系统的配置方法、装置及存储介质,包括:根据预设的配置信息以及云平台的接口信息生成拓扑脚本;获取攻防靶场系统中的虚拟机的镜像;根据拓扑脚本以及虚拟机的镜像生成攻防靶场系统的运行脚本。本发明提高了攻防靶场系统的配置效率。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种攻防靶场系统的配置方法、装置及存储介质。
背景技术
为提高网络安全,通过攻防靶场系统来模拟网络环境以预防大规模的攻防事件;而攻防靶场系统需要用户手动配置拓扑结构以及安装大量的虚拟机,配置过程效率较低。
发明内容
本发明的主要目的在于提供一种攻防靶场系统的配置方法、装置及存储介质,旨在提高攻防靶场系统的配置效率。
为实现上述目的,本发明提供一种攻防靶场系统的配置方法,所述攻防靶场系统的配置方法包括:
根据预设的配置信息以及云平台的接口信息生成拓扑脚本;
获取所述攻防靶场系统中的虚拟机的镜像;
根据所述拓扑脚本以及所述虚拟机的镜像生成攻防靶场系统的运行脚本。
可选地,所述获取所述攻防靶场系统中的虚拟机的镜像的步骤包括:
获取网络攻击脚本;
将所述网络攻击脚本的属性更新为开机自启动;
根据属性更新后的所述网络攻击脚本以及所述虚拟机的运行环境生成所述虚拟机的镜像。
可选地,所述获取所述攻防靶场系统中的虚拟机的镜像的步骤包括:
获取网络监控脚本;
根据所述网络监控脚本以及所述虚拟机的运行环境生成所述虚拟机的镜像。
可选地,所述根据所述拓扑脚本以及所述虚拟机的镜像生成攻防靶场系统的运行脚本的步骤包括:
获取安全监控脚本以及拓扑节点状态检测脚本;
根据所述拓扑脚本、所述安全监控脚本、所述拓扑节点状态检测脚本以及所述虚拟机的镜像生成所述攻防靶场系统的运行脚本。
可选地,所述根据所述拓扑脚本以及所述虚拟机的镜像生成攻防靶场系统的运行脚本的步骤之后,所述攻防靶场系统的配置方法还包括:
运行所述攻防靶场系统的运行脚本;
获取所述攻防靶场系统中的虚拟机的攻击日志;
将所述攻击日志发送至安全监控平台,以供所述安全监控平台对所述攻击日志进行分析。
可选地,所述运行所述攻防靶场系统的运行脚本的步骤之后,所述攻防靶场系统的配置方法还包括:
获取所述攻防靶场系统中的虚拟机的监控日志;
根据所述监控日志生成所述监控数据;
显示所述监控数据。
可选地,所述运行所述攻防靶场系统的运行脚本的步骤之后,所述攻防靶场系统的配置方法还包括:
监控各个所述虚拟机的状态信息;
在所述虚拟机的状态信息异常时,进行异常报警。
此外,为实现上述目的,本发明还提出一种攻防靶场系统的配置装置,所述攻防靶场系统的配置装置包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的攻防靶场系统的配置程序,所述攻防靶场系统的配置程序被所述处理器执行如以上所述的攻防靶场系统的配置方法。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有攻防靶场系统的配置程序,所述攻防靶场系统的配置程序被处理器执行时实现如以上所述的攻防靶场系统的配置方法的步骤。
本发明提出的攻防靶场系统的配置方法、装置及存储介质,本方案通过配置信息直接配置拓扑脚本,并根据拓扑脚本以及虚拟机的镜像生成运行脚本,而不用用户手动配置攻防靶场系统中的各个参数,提高攻防靶场系统的配置效率。
附图说明
图1为本发明攻防靶场系统的配置方法涉及的终端的硬件架构示意图;
图2为本发明攻防靶场系统的配置方法的示例性实施例一的流程示意图;
图3为本发明攻防靶场系统的配置方法的示例性实施例二中步骤S20的细化流程示意图;
图4为本发明攻防靶场系统的配置方法的示例性实施例三中步骤S20的细化流程示意图;
图5为本发明攻防靶场系统的配置方法的示例性实施例四中步骤S30的细化流程示意图。
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明攻防靶场系统的配置方法涉及的装置的硬件架构示意图。
本实施例所述的装置可为实体装置如服务器,也可为多个服务器支持的云平台。
如图1所示,装置包括存储器120、处理器110以及通信模块130,本实施例中的存储器120存储攻防靶场系统的运行脚本以及攻防靶场系统的配置程序。本实施例中的攻防靶场系统中可包括多个虚拟机,多个虚拟机的可部署于同一云平台中,各个虚拟机之间可相互通讯。
存储器120中的攻防靶场系统的配置程序被处理器110执行时实现以下步骤:
根据预设的配置信息以及云平台的接口信息生成拓扑脚本;
获取所述攻防靶场系统中的虚拟机的镜像,其中,所述虚拟机的镜像中包括所述虚拟机的运行环境;
根据所述拓扑脚本以及所述虚拟机的镜像生成攻防靶场系统的运行脚本。
实施例一
参照图2,图2为本发明攻防靶场系统的配置方法的示例性实施例一的流程示意图,在本实施例中,所述攻防靶场系统的配置方法包括:
步骤S10,根据预设的配置信息以及云平台的接口信息生成拓扑脚本;
本实施例中的配置信息可为生成拓扑结构所需的配置信息,例如拓扑结构的标识或者型号,根据所述拓扑结构的标识可直接调用对应的拓扑结构的脚本;配置信息还可包括网络参数,比如拓扑结构中各个节点的网络接口以及网络号等信息,还可包括节点的数量以及各个节点的虚拟机的类型。本实施例中的配置信息可通过配置界面手动输入,也可由用户通过预设格式的写入。
本实施例中的攻防靶场系统运行于云平台中,故需要云平台中的接口信息与攻防靶场系统来配合,使得攻防靶场系统在云平台中运行时可调用云平台中的资源,如通过云平台的网络接口进行通信,或者通过云平台的显示接口显示数据;本实施例中云平台的接口信息可包括创建网络客户端节点接口、创建路由器接口、创建交换机接口等。
步骤S20,获取所述攻防靶场系统中的虚拟机的镜像,其中,所述虚拟机的镜像中包括所述虚拟机的运行环境;
由于攻防靶场系统包括多种虚拟机如攻击虚拟机以及监控虚拟机,还可包括路由器虚拟机以及交换机虚拟机以提供必要的网络。
本实施例中的虚拟机的镜像可为虚拟的运行脚本,虚拟机的运行脚本可包括主运行脚本以及虚拟机的功能脚本;各个虚拟机可根据功能不同配置不同的功能脚本,各个虚拟机的主运行脚本可相同也可不同。
步骤S30,根据所述拓扑脚本以及所述虚拟机的镜像生成攻防靶场系统的运行脚本。
本实施例中,可将虚拟机的镜像添加至拓扑脚本中以形成运行脚本,也可在拓扑脚本中配置各个虚拟机的镜像的调用接口,在拓扑脚本运行时通过调用接口调用虚拟机的镜像以运行虚拟机。
在生成攻防靶场系统的运行脚本后保存该运行脚本,在需要运行防靶场系统时,直接运行该脚本即可,非常便捷。
本实施例公开的技术方案中,通过配置信息直接配置拓扑脚本,并根据拓扑脚本以及虚拟机的镜像生成运行脚本,而不用用户手动配置攻防靶场系统中的各个参数,提高攻防靶场系统的配置效率。
进一步地,参照图3,基于第一实施例提出本发明攻防靶场系统的配置方法第二实施例,在本实施例中,步骤S20包括:
步骤S21,获取网络攻击脚本;
本实施例中的网络攻击脚本可由用户提前编写并保存,可通过调用接口调用预存的网络攻击脚本;可定时对网络攻击脚本进行更新。
步骤S22,将所述网络攻击脚本的属性更新为开机自启动;
步骤S23,根据属性更新后的所述网络攻击脚本以及虚拟机的运行环境生成虚拟机的镜像。
将网络攻击脚本设置为开机自启动项,可更改网络攻击脚本的属性信息,在将网络攻击脚本以及虚拟机的运行环境生成镜像时,可根据属性信息将网络攻击脚本添加至虚拟机的运行环境中的系统启动项中,本实施例中生成的虚拟机为攻防靶场系统中的攻击虚拟机。
本实施例公开的技术方案中,将网络攻击脚本设置为虚拟机的开机自启动,使得虚拟机在开机自启动后即自动运行网络攻击脚本,不用用户手动点击启动网络攻击的功能,效率更高。
进一步地,参照图4,基于第一实施例提出本发明攻防靶场系统的配置方法第三实施例,在本实施例中,步骤S20包括:
步骤S24,获取网络监控脚本;
步骤S25,根据所述网络监控脚本以及虚拟机的运行环境生成虚拟机的镜像。
本实施例公开的技术方案的实现监控虚拟机的镜像生成,该生成过程可参考第二实施例,在此不再赘述;可以理解的是其它虚拟机如路由器虚拟机等的镜像的生成方式也可参照第二实施例和第三实施例,在此不再进行具体说明。
本实施例中的网络监控脚本可根据用户输入的参数实时生成,也可提前生成并保存在终端设备时,在需要生成虚拟机的镜像时,调用该网络监控脚本以生成镜像。
本实施例中的网络监控脚本也可设置为开启自启动,在监控虚拟机启动后对应的监控功能也启动,以对各个虚拟机进行监控。
进一步地,参照图5,基于第一至第三任一实施例提出本发明攻防靶场系统的配置方法第四实施例,在本实施例中,步骤S30包括:
步骤S31,获取安全监控脚本以及拓扑节点状态检测脚本;
步骤S32,根据所述拓扑脚本、所述安全监控脚本、所述拓扑节点状态检测脚本以及所述虚拟机的镜像生成所述攻防靶场系统的运行脚本。
在攻防靶场系统中需要包括安全监控以及节点状态检测等多种功能,在运行攻防靶场系统的运行脚本后,攻防靶场系统中的各个系统对应运行。
进一步地,步骤S30包括:
运行所述攻防靶场系统的运行脚本;
获取所述虚拟机中的攻击虚拟机的攻击日志;
将所述攻击日志发送至安全监控平台,以供所述安全监控平台对所述攻击日志进行分析。
在运行攻防靶场系统的运行脚本后,各个虚拟机对应运行,则对应运行如实施例二中的攻击虚拟机,可获取攻击虚拟机中的攻击日志,通过安全监控脚本对应的安全监控功能将攻击日志发送至安全监控平台进行分析,可根据分析结果对虚拟机进行更新。
可以理解的是,运行所述攻防靶场系统的运行脚本的步骤之后,还包括:获取所述攻防靶场系统中监控虚拟机的监控日志;
根据所述监控日志生成所述监控数据;
显示所述监控数据。
该攻击数据以及监控数据可同时显示于可视化界面中,通过攻击数据以及监控数据可进行态势分析得到态势分析数据,显示该态势分析数据。
在本实施例中,在虚拟机运行的过程中,可能会出现虚拟机死机以及自动关机等异常情况,此时需要通过运行所述拓扑节点状态检测脚本来监控各个虚拟机对应的状态,即运行所述攻防靶场系统的运行脚本的步骤之后,所述攻防靶场系统的配置方法还包括:
监控各个所述虚拟机的状态信息;
在所述虚拟机的状态信息异常时,进行异常报警。
本实施例中的状态信息异常包括虚拟机的内存占用或者CPU占用率超过预设阈值,或者虚拟机死机或者自动关机,该状态信息异常的判定条件可根据需要进行设置。
本实施例中的异常报警可通过向预设平台发送报警信息或者在可视化界面中显示报警信息实现。
本实施例公开的技术方案中通过运行预设的脚本实现攻防靶场系统在云平台中的运行,在脚本运行过程中对攻击日志进行分析,在运行过程中可通过对攻击日志的分析,对攻防靶场系统不断优化。
本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有攻防靶场系统的配置程序,所述攻防靶场系统的配置程序被处理器执行时实现如以上任一项所述的攻防靶场系统的配置方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,被控终端,或者网络设备等)执行本发明每个实施例的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种攻防靶场系统的配置方法,其特征在于,所述攻防靶场系统的配置方法包括:
根据预设的配置信息以及云平台的接口信息生成拓扑脚本;
获取所述攻防靶场系统中的虚拟机的镜像;
根据所述拓扑脚本以及所述虚拟机的镜像生成攻防靶场系统的运行脚本,其中,将虚拟机的镜像添加至拓扑脚本中以形成运行脚本;
所述获取所述攻防靶场系统中的虚拟机的镜像的步骤包括:
获取网络攻击脚本;
将所述网络攻击脚本的属性更新为开机自启动;
根据属性更新后的所述网络攻击脚本以及所述虚拟机的运行环境生成所述虚拟机的镜像。
2.如权利要求1所述的攻防靶场系统的配置方法,其特征在于,所述获取所述攻防靶场系统中的虚拟机的镜像的步骤包括:
获取网络监控脚本;
根据所述网络监控脚本以及所述虚拟机的运行环境生成所述虚拟机的镜像。
3.如权利要求1所述的攻防靶场系统的配置方法,其特征在于,所述根据所述拓扑脚本以及所述虚拟机的镜像生成攻防靶场系统的运行脚本的步骤包括:
获取安全监控脚本以及拓扑节点状态检测脚本;
根据所述拓扑脚本、所述安全监控脚本、所述拓扑节点状态检测脚本以及所述虚拟机的镜像生成所述攻防靶场系统的运行脚本。
4.如权利要求3所述的攻防靶场系统的配置方法,其特征在于,所述根据所述拓扑脚本以及所述虚拟机的镜像生成攻防靶场系统的运行脚本的步骤之后,所述攻防靶场系统的配置方法还包括:
运行所述攻防靶场系统的运行脚本;
获取所述攻防靶场系统中的虚拟机的攻击日志;
将所述攻击日志发送至安全监控平台,以供所述安全监控平台对所述攻击日志进行分析。
5.如权利要求4所述的攻防靶场系统的配置方法,其特征在于,所述运行所述攻防靶场系统的运行脚本的步骤之后,所述攻防靶场系统的配置方法还包括:
获取所述攻防靶场系统中的虚拟机的监控日志;
根据所述监控日志生成监控数据;
显示所述监控数据。
6.如权利要求3所述的攻防靶场系统的配置方法,其特征在于,所述运行所述攻防靶场系统的运行脚本的步骤之后,所述攻防靶场系统的配置方法还包括:
监控各个所述虚拟机的状态信息;
在所述虚拟机的状态信息异常时,进行异常报警。
7.一种攻防靶场系统的配置装置,其特征在于,所述攻防靶场系统的配置装置包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的攻防靶场系统的配置程序,所述攻防靶场系统的配置程序被所述处理器执行如权利要求1-6任一项所述的攻防靶场系统的配置方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有攻防靶场系统的配置程序,所述攻防靶场系统的配置程序被处理器执行时实现如权利要求1-6中任一项所述的攻防靶场系统的配置方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010549829.2A CN111464567B (zh) | 2020-06-16 | 2020-06-16 | 攻防靶场系统的配置方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010549829.2A CN111464567B (zh) | 2020-06-16 | 2020-06-16 | 攻防靶场系统的配置方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111464567A CN111464567A (zh) | 2020-07-28 |
CN111464567B true CN111464567B (zh) | 2020-11-03 |
Family
ID=71680391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010549829.2A Active CN111464567B (zh) | 2020-06-16 | 2020-06-16 | 攻防靶场系统的配置方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111464567B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112447076A (zh) * | 2020-11-05 | 2021-03-05 | 贵州数安汇大数据产业发展有限公司 | 一种风险可控的实网攻防演练系统 |
CN114301784B (zh) * | 2021-12-09 | 2024-02-09 | 中国国家铁路集团有限公司 | 网络靶场训练环境构建方法和装置、电子设备及存储介质 |
CN114501501B (zh) * | 2022-02-09 | 2024-03-29 | 北京恒安嘉新安全技术有限公司 | 移动通信网络靶场的配置管理方法、装置、设备及介质 |
CN115225347B (zh) * | 2022-06-30 | 2023-12-22 | 烽台科技(北京)有限公司 | 靶场资源监控的方法和装置 |
CN117112234B (zh) * | 2023-10-19 | 2024-02-09 | 南京赛宁信息技术有限公司 | 一种网络靶场中可靠的资源预分配方法与系统 |
CN117319094B (zh) * | 2023-11-30 | 2024-03-15 | 西安辰航卓越科技有限公司 | Sdn网络攻防靶场平台系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
CN110928554A (zh) * | 2019-10-31 | 2020-03-27 | 北京浪潮数据技术有限公司 | 一种部署方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105024990A (zh) * | 2015-03-30 | 2015-11-04 | 清华大学 | 网络安全攻防演练环境部署方法及装置 |
CN106790046B (zh) * | 2016-10-11 | 2020-10-13 | 长春理工大学 | 基于超融合架构的网络攻防虚拟仿真系统 |
CN108021428A (zh) * | 2017-12-05 | 2018-05-11 | 华迪计算机集团有限公司 | 一种基于Docker实现网络靶场的方法和系统 |
CN109802852B (zh) * | 2018-12-13 | 2022-06-17 | 烽台科技(北京)有限公司 | 应用于网络靶场的网络仿真拓扑的构建方法及系统 |
-
2020
- 2020-06-16 CN CN202010549829.2A patent/CN111464567B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
CN110928554A (zh) * | 2019-10-31 | 2020-03-27 | 北京浪潮数据技术有限公司 | 一种部署方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111464567A (zh) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111464567B (zh) | 攻防靶场系统的配置方法、装置及存储介质 | |
CN107800565B (zh) | 巡检方法、装置、系统、计算机设备和存储介质 | |
US8139509B2 (en) | Installation and management of mobile device [{S]} configuration | |
WO2017161984A1 (zh) | 数据集群的部署方法、装置、系统及计算机存储介质 | |
CN102521099A (zh) | 一种进程监控方法及进程监控系统 | |
CN112860277B (zh) | 软件部署方法、装置以及计算机可读存储介质 | |
CN111611054B (zh) | 一种应用部署方法及装置 | |
CN106713420B (zh) | 监控的部署方法及装置 | |
CN111506316B (zh) | 一种自动化蜜罐部署方法及装置 | |
CN105094777B (zh) | 实现应用截屏的方法及装置 | |
CN111935167A (zh) | 用于工控的违规外联检测方法、装置、设备及存储介质 | |
CN113872951B (zh) | 混合云安全策略下发方法、装置、电子设备和存储介质 | |
CN115174551B (zh) | 程序部署方法及装置、存储介质及电子设备 | |
CN101894059A (zh) | 一种运行状态的检测方法及系统 | |
CN106452951B (zh) | 一种信息处理方法、装置及系统 | |
CN110764894A (zh) | 一种定时任务管理方法、装置、设备及存储介质 | |
US20180314439A1 (en) | System and method for implementing a server configuration drift monitoring tool | |
CN111385308A (zh) | 安全管理方法、装置、设备及计算机可读存储介质 | |
CN111813627A (zh) | 应用审计方法、装置、终端、系统及可读存储介质 | |
EP4315803A1 (en) | Systems and methods for simulating control panel state and control panel responses | |
CN110958267B (zh) | 一种虚拟网络内部威胁行为的监测方法及系统 | |
CN114513419A (zh) | 安全策略配置方法及系统 | |
CN112130889A (zh) | 资源的管理方法和装置、存储介质、电子装置 | |
CN111464523A (zh) | 网络监控方法、终端设备及计算机可读存储介质 | |
CN116016209A (zh) | 一种网络自动化方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |