CN114070625A - 模拟流量产生方法、装置、设备和存储介质 - Google Patents
模拟流量产生方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN114070625A CN114070625A CN202111357846.7A CN202111357846A CN114070625A CN 114070625 A CN114070625 A CN 114070625A CN 202111357846 A CN202111357846 A CN 202111357846A CN 114070625 A CN114070625 A CN 114070625A
- Authority
- CN
- China
- Prior art keywords
- flow
- scheduling
- script
- application layer
- generation script
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000013515 script Methods 0.000 claims abstract description 137
- 230000000694 effects Effects 0.000 claims description 9
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 claims description 4
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 claims description 4
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 claims description 4
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 claims description 4
- 239000000126 substance Substances 0.000 claims 1
- 238000004088 simulation Methods 0.000 abstract description 5
- 238000004590 computer program Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Abstract
本公开的实施例提供了一种模拟流量产生方法、装置、设备和存储介质。该方法包括:根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度,其中,每个流量产生脚本对应一种或多种应用层协议;基于被调度的目标流量产生脚本产生对应的应用层协议流量。以此方式,可以在无需人为操作的情况下,自动为主机调用不同的模拟流量产生脚本,产生各种不同协议流量,实现流量混淆。
Description
技术领域
本公开涉及计算机领域,尤其涉及一种模拟流量产生方法、装置、设备和存储介质。
背景技术
目前,在一些网络攻击事件中,攻击者通常通过流量扫描等技术获取网络中主机的应用层协议流量,进而基于该应用层协议流量确定主机的服务类型,从而对主机进行相应的恶意攻击。因此,如何混淆主机的应用层协议流量就成为了目前亟待解决的技术问题。
发明内容
本公开提供了一种模拟流量产生方法、装置、设备和存储介质,可以产生各种不同协议流量,实现流量混淆。
第一方面,本公开实施例提供了一种模拟流量产生方法,该方法包括:
根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度,其中,每个流量产生脚本对应一种或多种应用层协议;
基于被调度的目标流量产生脚本产生对应的应用层协议流量。
在第一方面的一些可实现方式中,所述流量产生脚本调度规则是通过以下步骤生成的:
从配置文件或者配置数据库中获取一种或多种流量产生脚本的调度数据;
加载所述调度数据,得到所述流量产生脚本调度规则。
在第一方面的一些可实现方式中,所述根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度,包括:
根据每个流量产生脚本的调度时间段,分别对每个流量产生脚本进行调度。
在第一方面的一些可实现方式中,所述根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度,包括:
根据主机的运行资源与每个流量产生脚本运行所需的运行资源,对对应的流量产生脚本进行调度。
在第一方面的一些可实现方式中,所述基于被调度的目标流量产生脚本产生对应的应用层协议流量,包括:
基于被调度的目标流量产生脚本模拟对应的应用层协议的网络访问操作,产生对应的应用层协议流量。
在第一方面的一些可实现方式中,该方法还包括:
对应用层协议流量进行验证,确定产生的应用层协议流量是否符合调度规则对应的预期流量效果。
在第一方面的一些可实现方式中,应用层协议是DNS、HTTP、SMTP、POP3、IMAP或者FTP。
第二方面,本公开实施例提供了一种模拟流量产生装置,该装置包括:
调度模块,用于根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度,其中,每个流量产生脚本对应一种或多种应用层协议;
产生模块,用于基于被调度的目标流量产生脚本产生对应的应用层协议流量。
第三方面,本公开实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如以上所述的方法。
第四方面,本公开实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如以上所述的方法。
第五方面,本公开实施例提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现如以上所述的方法。
在本公开中,可以根据预设的流量产生脚本调度规则,对流量产生脚本调度规则对应的流量产生脚本进行调度,基于被调度的目标流量产生脚本产生对应的应用层协议流量。如此一来,可以在无需人为操作的情况下,自动为主机调用不同的模拟流量产生脚本,从而产生各种不同协议流量,实现流量混淆。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了本公开实施例提供的一种模拟流量产生方法的流程图;
图2示出了本公开实施例提供的一种模拟流量产生方法的应用场景示意图;
图3示出了本公开实施例提供的一种HTTP脚本的工作流程示意图;
图4示出了本公开实施例提供的一种模拟流量产生装置的结构图;
图5示出了一种能够实施本公开的实施例的示例性电子设备的结构图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
针对背景技术中出现的问题,本公开实施例提供了一种模拟流量产生方法、装置、设备和存储介质。具体地,可以根据预设的流量产生脚本调度规则,对流量产生脚本调度规则对应的流量产生脚本进行调度,基于被调度的目标流量产生脚本产生对应的应用层协议流量。
如此一来,可以在无需人为操作的情况下,自动为主机调用不同的模拟流量产生脚本,从而产生各种不同协议流量,实现流量混淆。
下面结合附图,通过具体的实施例对本公开实施例提供的模拟流量产生方法、装置、设备和存储介质进行详细地说明。
图1示出了本公开实施例提供的一种模拟流量产生方法100的流程图,如图1所示,模拟流量产生方法100可以包括以下步骤:
S110,根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度。
也就是说,对流量产生脚本调度规则对应的流量产生脚本进行调度。其中,每个流量产生脚本对应一种或多种应用层协议。示例性地,应用层协议可以是域名解析协议(Domain Name System Protocol,DNS)、超文本传输协议(Hyper Text TransferProtocol,HTTP)、简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)、邮局协议版本3(Post Office Protocol-Version 3,POP3)、交互邮件访问协议(Internet MessageAccess Protocol,IMAP)或者文件传输协议(File Transfer Protocol,FTP)等,在此不做限制。
流量产生脚本调度规则可以通过以下步骤生成:从配置文件或者配置数据库中获取一种或多种流量产生脚本的调度数据,加载调度数据,得到流量产生脚本调度规则。可选地,可以由调度引擎对调度数据进行加载,得到流量产生脚本调度规则。示例性地,流量产生脚本调度规则用于表示如何调度流量产生脚本。如此一来,可以快速获取流量产生脚本调度规则。
在一些实施例中,可以根据每个流量产生脚本的调度时间段,分别对每个流量产生脚本进行调度。也就是说,可以在流量产生脚本的调度时间段内,调度流量产生脚本。如此一来,可以在不同的时间段内灵活调用不同的流量产生脚本,便于在不同时间段产生不同应用层协议流量,提高流量混淆效果。
假设流量产生脚本调度规则与HTTP脚本即HTTP对应的流量产生脚本、IMAP脚本即IMAP对应的流量产生脚本、FTP脚本即FTP对应的流量产生脚本对应,而且HTTP脚本的调度时间段是9:00-10:00,IMAP脚本的调度时间段是11:00-12:00,FTP脚本的调度时间段是14:00-15:00。因此,可以在9:00-10:00内调度HTTP脚本,在11:00-12:00内调度IMAP脚本,在14:00-15:00内调度FTP脚本。
在另一些实施例中,可以根据主机的运行资源与每个流量产生脚本运行所需的运行资源,对多个应用层协议对应的流量产生脚本进行调度。
例如,可以在主机的运行资源低于主机预设资源阈值的情况下,即可用运行资源不足时,调度所需运行资源低于脚本预设阈值的流量产生脚本即所需运行资源较少的流量产生脚本。如此一来,既能保证主机正常提供服务,又能调度不同的流量产生脚本。
S120,基于被调度的目标流量产生脚本产生对应的应用层协议流量。
具体地,可以基于被调度的目标流量产生脚本模拟对应的应用层协议的网络访问操作,产生对应的应用层协议流量,即目标流量产生脚本对应的应用层协议的网络流量。如此一来,可以自动模拟用户的网络行为,快速得到不同协议的流量,提高用户使用体验。
例如,运行HTTP脚本可以模拟基于HTTP的Web页面访问,运行FTP脚本可以模拟基于FTP的文件下载,运行IMAP脚本可以模拟基于IMAP的邮件浏览,进而产生HTTP流量、FTP流量、IMAP流量。
根据本公开的实施例,可以根据预设的流量产生脚本调度规则,对流量产生脚本调度规则对应的流量产生脚本进行调度,基于被调度的目标流量产生脚本产生对应的应用层协议流量。如此一来,可以在无需人为操作的情况下,自动为主机调用不同的模拟流量产生脚本,从而产生各种不同协议流量,实现流量混淆。
在一些实施例中,该模拟流量产生方法100还可以包括:
对应用层协议流量进行验证,确定产生的应用层协议流量是否符合调度规则对应的预期流量效果。如此一来,可以验证是否真正的产生了不同协议的流量。与此同时,在不符合调度规则对应的预期流量效果的情况下,可以修复目标流量产生脚本。
示例性地,可以在主机上部署基于网卡的监听,实时地检测应用层协议流量的发送和接收,从而验证流量模拟的效果和作用过程。此外,还可以监听指定内容的应用层协议流量,并将其持久化到日志或其他文件中以供用户分析。
下面可以结合图2,对本公开实施例提供的模拟流量产生方法100进行详细介绍,具体如下:
如图2所示,主机配置了HTTP脚本、IMAP脚本、FTP脚本、DNS脚本。主机可以根据HTTP脚本、IMAP脚本、FTP脚本、DNS脚本各自的调度时间段,分别对HTTP脚本、IMAP脚本、FTP脚本、DNS脚本进行调度,生成对应的调度指令,进而运行调度指令对应的脚本,在HTTP脚本、IMAP脚本、FTP脚本、DNS脚本各自的调度时间段内模拟Web页面访问、邮件浏览、文件下载、域名解析,产生HTTP流量、IMAP流量、FTP流量、IMAP流量。
以HTTP脚本为例,结合图3,介绍下HTTP脚本的工作流程,具体如下:
通过运行HTTP脚本以随机访问不同统一资源定位符(Uniform ResourceLocator,URL),进而请求相应的Web页面并接收返回的页面信息,从而产生HTTP流量。具体地,也可以请求Web页面或者主动构造对应内容的HTTP请求包,然后接收HTTP响应并解析相关链接,得到HTTP流量。
此外,在请求Web页面时,会同时产生相应的DNS请求和响应的流量,属于附加产生的DNS流量。对应的DNS请求会随着HTTP的请求的不同而随之改变。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图4示出了根据本公开的实施例提供的一种模拟流量产生装置400的结构图,如图4所示,模拟流量产生装置400可以包括:
调度模块410,用于根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度,其中,每个流量产生脚本对应一种或多种应用层协议。
产生模块420,用于基于被调度的目标流量产生脚本产生对应的应用层协议流量。
在一些实施例中,流量产生脚本调度规则是通过以下步骤生成的:
从配置文件或者配置数据库中获取一种或多种流量产生脚本的调度数据。
加载调度数据,得到流量产生脚本调度规则。
在一些实施例中,调度模块410具体用于:
根据每个流量产生脚本的调度时间段,分别对每个流量产生脚本进行调度。
在一些实施例中,调度模块410具体用于:
根据主机的运行资源与每个流量产生脚本运行所需的运行资源,对对应的流量产生脚本进行调度。
在一些实施例中,产生模块420具体用于:
基于被调度的目标流量产生脚本模拟对应的应用层协议的网络访问操作,产生对应的应用层协议流量。
在一些实施例中,模拟流量产生装置400还包括:
验证模块,用于对应用层协议流量进行验证,确定产生的应用层协议流量是否符合调度规则对应的预期流量效果。
在一些实施例中,应用层协议是DNS、HTTP、SMTP、POP3、IMAP或者FTP。
可以理解的是,图4所示模拟流量产生装置400中的各个模块/单元具有实现本公开实施例提供的模拟流量产生方法100中的各个步骤的功能,并能达到其相应的技术效果,为了简洁,在此不再赘述。
图5示出了一种可以用来实施本公开的实施例的电子设备500的结构图。电子设备500旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备500还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图5所示,电子设备500可以包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM503中,还可存储电子设备500操作所需的各种程序和数据。计算单元501、ROM502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
电子设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许电子设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如方法100。例如,在一些实施例中,方法100可被实现为计算机程序产品,包括计算机程序,其被有形地包含于计算机可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM503并由计算单元501执行时,可以执行上文描述的方法100的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法100。
本文中以上描述的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要注意的是,本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行方法100,并达到本公开实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。
另外,本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现方法100。
为了提供与用户的交互,可以在计算机上实施以上描述的实施例,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将以上描述的实施例实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (10)
1.一种模拟流量产生方法,其特征在于,所述方法包括:
根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度,其中,每个流量产生脚本对应一种或多种应用层协议;
基于被调度的目标流量产生脚本产生对应的应用层协议流量。
2.根据权利要求1所述的方法,其特征在于,所述流量产生脚本调度规则是通过以下步骤生成的:
从配置文件或者配置数据库中获取一种或多种流量产生脚本的调度数据;
加载所述调度数据,得到所述流量产生脚本调度规则。
3.根据权利要求1所述的方法,其特征在于,所述根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度,包括:
根据每个流量产生脚本的调度时间段,分别对每个流量产生脚本进行调度。
4.根据权利要求1所述的方法,其特征在于,所述根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度,包括:
根据主机的运行资源与每个流量产生脚本运行所需的运行资源,对对应的流量产生脚本进行调度。
5.根据权利要求1所述的方法,其特征在于,所述基于被调度的目标流量产生脚本产生对应的应用层协议流量,包括:
基于被调度的目标流量产生脚本模拟对应的应用层协议的网络访问操作,产生对应的应用层协议流量。
6.根据权利要求1所述的方法,其特征在于,还包括:
对所述应用层协议流量进行验证,确定产生的应用层协议流量是否符合所述调度规则对应的预期流量效果。
7.根据权利要求1-6任意一项所述的方法,其特征在于,所述应用层协议是DNS、HTTP、SMTP、POP3、IMAP或者FTP。
8.一种模拟流量产生装置,其特征在于,所述装置包括:
调度模块,用于根据预设的流量产生脚本调度规则,对对应的流量产生脚本进行调度,其中,每个流量产生脚本对应一种或多种应用层协议;
产生模块,用于基于被调度的目标流量产生脚本产生对应的应用层协议流量。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使计算机执行根据权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111357846.7A CN114070625A (zh) | 2021-11-16 | 2021-11-16 | 模拟流量产生方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111357846.7A CN114070625A (zh) | 2021-11-16 | 2021-11-16 | 模拟流量产生方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114070625A true CN114070625A (zh) | 2022-02-18 |
Family
ID=80272801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111357846.7A Pending CN114070625A (zh) | 2021-11-16 | 2021-11-16 | 模拟流量产生方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070625A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110122776A1 (en) * | 2009-11-25 | 2011-05-26 | At&T Intellectual Property | Method, Apparatus, and Computer Program Product for Traffic Simulation Tool for Networks |
CN104168155A (zh) * | 2014-07-31 | 2014-11-26 | 南京赛拜诺信息技术有限公司 | 应用流量生成方法及装置 |
CN105871643A (zh) * | 2016-06-08 | 2016-08-17 | 成都万纬信息技术有限公司 | 基于路由协议的网络运行仿真方法 |
CN109921947A (zh) * | 2019-03-26 | 2019-06-21 | 东软集团股份有限公司 | 一种网络流量仿真方法、装置、设备及网络设备测试系统 |
WO2019125799A1 (en) * | 2017-12-22 | 2019-06-27 | Cisco Technology, Inc. | Leveraging endpoint and network environment inferences for malware traffic classification |
CN111274157A (zh) * | 2020-02-27 | 2020-06-12 | 平安医疗健康管理股份有限公司 | 测试数据模拟方法、装置、计算机设备和存储介质 |
CN112988600A (zh) * | 2021-04-29 | 2021-06-18 | 中国工商银行股份有限公司 | 业务场景测试方法、装置、电子设备及存储介质 |
CN113377399A (zh) * | 2021-06-11 | 2021-09-10 | 中国工商银行股份有限公司 | 不停机系统演练验证方法及装置 |
-
2021
- 2021-11-16 CN CN202111357846.7A patent/CN114070625A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110122776A1 (en) * | 2009-11-25 | 2011-05-26 | At&T Intellectual Property | Method, Apparatus, and Computer Program Product for Traffic Simulation Tool for Networks |
CN104168155A (zh) * | 2014-07-31 | 2014-11-26 | 南京赛拜诺信息技术有限公司 | 应用流量生成方法及装置 |
CN105871643A (zh) * | 2016-06-08 | 2016-08-17 | 成都万纬信息技术有限公司 | 基于路由协议的网络运行仿真方法 |
WO2019125799A1 (en) * | 2017-12-22 | 2019-06-27 | Cisco Technology, Inc. | Leveraging endpoint and network environment inferences for malware traffic classification |
CN109921947A (zh) * | 2019-03-26 | 2019-06-21 | 东软集团股份有限公司 | 一种网络流量仿真方法、装置、设备及网络设备测试系统 |
CN111274157A (zh) * | 2020-02-27 | 2020-06-12 | 平安医疗健康管理股份有限公司 | 测试数据模拟方法、装置、计算机设备和存储介质 |
CN112988600A (zh) * | 2021-04-29 | 2021-06-18 | 中国工商银行股份有限公司 | 业务场景测试方法、装置、电子设备及存储介质 |
CN113377399A (zh) * | 2021-06-11 | 2021-09-10 | 中国工商银行股份有限公司 | 不停机系统演练验证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10210036B2 (en) | Time series metric data modeling and prediction | |
US10834183B2 (en) | Managing idle and active servers in cloud data centers | |
CN109981647B (zh) | 用于检测暴力破解的方法和装置 | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
CN111786939B (zh) | 物联网管理平台测试的方法、装置和系统 | |
CN114095567B (zh) | 数据访问请求的处理方法、装置、计算机设备及介质 | |
CN113726607A (zh) | 一种网络探测方法、装置、电子设备及存储介质 | |
CN107168844B (zh) | 一种性能监控的方法及装置 | |
CN113595927A (zh) | 一种旁路模式下镜像流量的处理方法和装置 | |
CN107766224B (zh) | 测试方法和测试装置 | |
CN113515462A (zh) | 用于测试的方法、装置、设备以及存储介质 | |
CN117040799A (zh) | 页面拦截规则生成、页面访问控制方法、装置及电子设备 | |
CN107634942B (zh) | 识别恶意请求的方法和装置 | |
CN114070625A (zh) | 模拟流量产生方法、装置、设备和存储介质 | |
CN112994934B (zh) | 数据交互方法、装置及系统 | |
CN114389969A (zh) | 客户端的测试方法、装置、电子设备和存储介质 | |
CN112131095B (zh) | 压力测试方法和装置 | |
CN113590447A (zh) | 埋点处理方法和装置 | |
CN113450149A (zh) | 一种信息处理方法、装置、电子设备及计算机可读介质 | |
CN112463616A (zh) | 一种面向Kubernetes容器平台的混沌测试方法和装置 | |
CN112559001A (zh) | 更新应用的方法和装置 | |
CN112306791A (zh) | 一种性能监控的方法和装置 | |
CN113779098B (zh) | 数据处理方法、装置、电子设备以及存储介质 | |
CN115277506B (zh) | 负载均衡设备测试方法及系统 | |
CN111767447A (zh) | 用于确定用户流量路径的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |