CN114900396A - 网络安全管理方法、装置以及存储介质 - Google Patents

网络安全管理方法、装置以及存储介质 Download PDF

Info

Publication number
CN114900396A
CN114900396A CN202210551193.4A CN202210551193A CN114900396A CN 114900396 A CN114900396 A CN 114900396A CN 202210551193 A CN202210551193 A CN 202210551193A CN 114900396 A CN114900396 A CN 114900396A
Authority
CN
China
Prior art keywords
tunnel
task
data packet
detection
intranet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210551193.4A
Other languages
English (en)
Inventor
胡逸漪
刘旭
章丽娟
陈鹏
潘威
晏资余
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Roarpanda Network Technology Co ltd
Original Assignee
Shanghai Roarpanda Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Roarpanda Network Technology Co ltd filed Critical Shanghai Roarpanda Network Technology Co ltd
Priority to CN202210551193.4A priority Critical patent/CN114900396A/zh
Publication of CN114900396A publication Critical patent/CN114900396A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种网络安全管理方法、装置以及存储介质。其中,一种网络安全管理方法,包括:生成用于在内网执行探测任务的探测数据包;与部署于内网的主机的隧道客户端建立通信隧道;以及通过通信隧道,向隧道客户端发送探测数据包。

Description

网络安全管理方法、装置以及存储介质
技术领域
本申请涉及网络安全技术领域,特别是涉及一种网络安全管理方法、装置以及存储介质。
背景技术
随着互联网+概念的普及,各种网络设备与工具推陈出新,最典型的有互联网+家居的智能家居,互联网+工厂的智能工厂,互联网+教育的在线教育与互联网+办公的远程办公。本质上它们都是由若干个内网组成,每个设备或工具构成了内网中的一个网络节点,让人们的生活、学习以及工作与网络结合的越来越紧密,同时也给网络安全带来了新的挑战。因此,如何轻便、快速且准确的对内网进行探测是发现网络漏洞与进行威胁分析等安全管理工作的前提条件,对保障人民财产安全、构建网络安全和国家安全具有极其重要的意义。
现有的网络探测方法可以至少归纳为以下几种:
1)基于客户端/服务端的探测法:在内部网络的某台主机上部署客户端,在外部网络中部署服务端,客户端与服务端之间建立网络通信,由服务端下发探测任务给客户端,客户端完成任务后把结果返回给服务端,结果存储于服务端的数据库中。
2)基于代理的探测法:在内网中部署代理服务器,扫描客户端部署于代理服务器上,代理服务器与远端服务器进行连接,由服务端向代理服务器发送探测任务,代理服务器把任务转发给客户端,客户端执行完探测任务后把结果返回给代理服务器,再由代理服务器转发给服务端,服务端将结果存储于数据库中,或进一步在Web前端呈现出来。
但是,以上所述的网络探测方法,在探测内网时,客户端需要根据探测任务探测内网,因此客户端部署有多个用于执行探测任务的执行模块,从而造成客户端的负载过重的问题。
针对上述的现有技术中存在的在探测内网时客户端的负载过重的技术问题,目前尚未提出有效的解决方案。
发明内容
本申请的实施例提供了一种网络安全管理方法、装置以及存储介质,以至少解决现有技术中存在的在探测内网时客户端的负载过重的技术问题。
根据本申请实施例的一个方面,提供了一种网络安全管理方法,包括:生成用于在内网执行探测任务的探测数据包;与部署于内网的主机的隧道客户端建立通信隧道;以及通过通信隧道,向隧道客户端发送探测数据包。
根据本申请实施例的另一方面,还提供了一种网络安全管理方法,包括:通过预先部署的隧道客户端与云端建立通信隧道;通过通信隧道接收云端发送的探测数据包,其中探测数据包用于在内网执行探测任务;以及根据探测数据包在内网执行探测任务。
根据本申请实施例的另一个方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时由处理器执行以上任意一项所述的方法。
根据本申请实施例的另一个方面,还提供了一种网络安全管理装置,包括:数据包生成模块,用于生成用于在内网执行探测任务的探测数据包;第一建立模块,用于与部署于内网的主机的隧道客户端建立通信隧道;以及数据包发送模块,用于通过通信隧道,向隧道客户端发送探测数据包。
根据本申请实施例的另一个方面,还提供了一种网络安全管理装置,包括:第二建立模块,用于通过预先部署的隧道客户端与云端建立通信隧道;数据包接收模块,用于通过通信隧道接收云端发送的探测数据包,其中探测数据包用于在内网执行探测任务;以及任务执行模块,用于根据探测数据包在内网执行探测任务。
根据本申请实施例的另一个方面,还提供了一种网络安全管理装置,包括:第一处理器;以及第一存储器,与第一处理器连接,用于为第一处理器提供处理以下处理步骤的指令:生成用于在内网执行探测任务的探测数据包;与部署于内网的主机的隧道客户端建立通信隧道;以及通过通信隧道,向隧道客户端发送探测数据包。
根据本申请实施例的另一个方面,还提供了一种网络安全管理装置,包括:第二处理器;以及第二存储器,与第二处理器连接,用于为第二处理器提供处理以下处理步骤的指令:通过预先部署的隧道客户端与云端建立通信隧道;通过通信隧道接收云端发送的探测数据包,其中探测数据包用于在内网执行探测任务;以及根据探测数据包在内网执行探测任务。
在本申请实施例中,云端的隧道层部署的隧道服务器与设置于内网中的主机部署的隧道客户端建立有通信隧道,云端根据探测内网的探测任务生成对应的探测数据包,可以通过通信隧道将探测数据包发送至主机,从而探测内网的安全状态。从而本技术方案通过通信隧道传输探测数据包,通信隧道只做转发探测数据包的操作,可以避免现有技术中的客户端与服务器网络通信时IP暴露的问题,从而提高了传输的安全性。并且,本技术方案中的隧道客户端负责管理通信隧道,以及将探测数据包转发至其他设备就可以实现探测内网的操作,避免了现有技术中的在客户端中设置多种执行模块才能探测内网的情况,实现了轻量级的隧道客户端,减少了部署成本,并且减少了负载。进而解决了现有技术中存在的在探测内网时客户端的负载过重的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是用于实现根据本申请实施例1所述的方法的计算设备的硬件结构框图;
图2是根据本申请实施例1所述的网络安全管理的系统的示意图;
图3是根据本申请实施例1的第一个方面所述的网络安全管理方法的流程示意图;
图4是根据本申请实施例1所述的网络安全管理方法的整体流程示意图;
图5是根据本申请实施例1的第二个方面所述的网络安全管理方法的流程示意图;
图6是根据本申请实施例2的第一个方面所述的网络安全管理装置的示意图;
图7是根据本申请实施例2的第二个方面所述的网络安全管理装置的示意图;
图8是根据本申请实施例3的第一个方面所述的网络安全管理装置的示意图;以及
图9是根据本申请实施例3的第二个方面所述的网络安全管理装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本公开实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
VPN:全称虚拟专用网络,是一种建立在公网上进行加密通信的专用网络。VPN是一种远程访问技术,解决的是外网访问内网的问题。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可通过服务器、硬件、软件等多种方式实现。
实施例1
根据本实施例,提供了一种网络安全管理方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的计算设备中执行。图1示出了一种用于实现网络安全管理方法的计算设备的硬件结构框图。如图1所示,计算设备可以包括一个或多个处理器(处理器可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器、以及用于通信功能的传输装置。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算设备中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器可用于存储应用软件的软件程序以及模块,如本申请实施例中的网络安全管理方法对应的程序指令/数据存储装置,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的网络安全管理方法。存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算设备的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算设备的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算设备可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算设备中的部件的类型。
图2是根据本实施例所述的网络安全管理的系统的示意图。参照图2所示,该系统包括:部署于内网100的主机110以及云端200。其中主机110包括隧道客户端111以及web客户端112。并且其中云端200包括云层、调度层、任务层以及隧道层。其中云层部署有云服务器210,调度层部署有调度服务器220,任务层部署有任务执行服务器230,隧道层部署有隧道服务器240。
web客户端112与云服务器210进行通信,向云服务器210发送用于探测内网100的任务请求,以及接收并显示云服务器210返回的与任务请求相关的探测结果。
云服务器210根据任务请求生成探测内网100的探测任务,并将探测任务发送至调度服务器220。并将调度服务器220返回的探测结果进行存储。
调度服务器220将接收到的探测任务进行拆分,并将拆分的探测任务调度到任务执行服务器230。以及将任务执行服务器230返回的探测结果进行汇总,并将汇总的探测结果发送至云服务器210。
任务执行服务器230根据探测任务生成探测数据包,并将探测数据包发送至隧道服务器240。以及接收隧道服务器240返回的探测结果,并将探测结果发送至调度服务器220。
隧道服务器240与隧道客户端111通过通信隧道进行通信,用于将探测数据包发送至隧道客户端111,隧道客户端111利用探测数据包得到关于内网100的探测结果,并将探测结果返回隧道服务器240。隧道服务器240将探测结果返回至执行服务器240。
需要说明的是,主机110上的web客户端112向云服务器210发送用于探测内网100任务请求时,会检测主机110是否已安装有隧道客户端111。web客户端在检测到主机110上未安装隧道客户端111的情况下,会自动在主机110上安装隧道客户端111。其中任务请求为用户在web客户端112的订阅功能上的操作所产生的,例如用户勾选自己需要的功能如资产探测、漏洞探测与威胁分析等。
需要说明的是,系统中的主机110以及云端200均可适用上面所述的硬件结构。
在上述运行环境下,根据本实施例的第一个方面,提供了一种网络安全管理方法,该方法由图2中所示的云端200实现。图3示出了该方法的流程示意图,参考图3所示,该方法包括:
S302:生成用于在内网执行探测任务的探测数据包;
S304:与部署于内网的主机的隧道客户端建立通信隧道;以及
S306:通过通信隧道,向隧道客户端发送探测数据包。
具体地,主机110部署于内网100,主机110上设置有web客户端112,web客户端112设置有“订阅”功能。用户通过web客户端112选择“订阅”页面中的资产探测、漏洞探测与威胁分析等功能,从而探测内网100的安全状态。之后web客户端将与订阅功能相关的探测内网100的任务请求发送至云端200。其中“订阅”页面中的各个功能可以分别生成一个探测任务的任务请求。例如“资产探测”功能可以生成一个任务请求,“漏洞探测”功能可以生成一个任务请求、“威胁分析”功能可以生成另外一个任务请求。
进一步地,云端200接收到探测任务的任务请求后,根据该探测任务生成探测数据包,其中所述探测数据包包括:目标地址、源地址以及探测命令等数据。
进一步地,在用户通过web客户端112的“订阅”功能探测内网100时,web客户端112会在主机110上安装隧道客户端111,之后隧道客户端111向云端200的隧道层部署的隧道服务器240发送建立通信隧道的请求,隧道服务器240响应于该请求,与隧道客户端111建立通信隧道。其中通信隧道用于为隧道客户端111与隧道服务器240互相传输数据包。并且其中通信隧道为加密的通信隧道。
进一步地,隧道服务器240通过通信隧道将生成的探测数据包发送至隧道客户端111。隧道客户端111接收到探测数据包后,将探测数据包转发至路由器,路由器将探测数据包转发至主机110的其他模块上,之后主机110根据探测数据包的探测命令探测内网。
正如背景技术中所述的,现有的网络探测方法,在探测内网时,客户端需要根据探测任务探测内网,因此客户端部署有多个用于执行探测任务的执行模块,从而造成客户端的负载过重的问题。
针对以上所述的技术问题,通过本申请实施例的技术方案,云端的隧道层部署的隧道服务器与设置于内网中的主机部署的隧道客户端建立有通信隧道,云端根据探测内网的探测任务生成对应的探测数据包,可以通过通信隧道将探测数据包发送至主机,从而探测内网的安全状态。从而本技术方案通过通信隧道传输探测数据包,通信隧道只做转发探测数据包的操作,可以避免现有技术中的客户端与服务器网络通信时IP暴露的问题,从而提高了传输的安全性。并且,本技术方案中的隧道客户端负责管理通信隧道,以及将探测数据包转发至其他设备就可以实现探测内网的操作,避免了现有技术中的在客户端中设置多种执行模块才能探测内网的情况,实现了轻量级的隧道客户端,减少了部署成本,并且减少了负载。进而解决了现有技术中存在的在探测内网时客户端的负载过重的技术问题。
可选地,方法还包括:通过部署于云层的云服务器从主机接收与探测任务相关的任务请求;以及通过部属于调度层的调度服务器对探测任务进行拆分,并且将拆分后的探测任务调度至任务层的任务执行服务器。
具体地,参考图2所示,云端200的云层部署有云服务器210,主机110的web客户端112向云服务器210发送与探测任务相关的任务请求。云服务器210接收到任务请求后,将探测任务进行记录,生成任务列表。其中任务列表可以包括多个探测任务。之后云服务器210将任务列表发送至部署于调度层的调度服务器220。
进一步地,云端200根据探测任务的关联度,可将探测内网100的探测任务分为两种类型,包括独立任务和关联任务。其中独立任务是与其它探测任务之间没有任何关联,执行时既不会受到其他探测任务的影响也不会影响到其他探测任务的执行,并且独立任务可以与其他探测任务并行执行。并且其中关联任务则或多或少会影响到其他探测任务或是受其他探测任务的影响,其只可串行执行。
调度服务器220接收到任务列表后,根据任务列表中的多个探测任务的优先级顺序以及关联度,生成与多个探测任务对应的关联矩阵。其中各个探测任务的优先级以及各个探测任务之间的关联度为管理员预先设定的。
例如,任务列表中共有n个探测任务,分别为T1,T2,……,Tn。将T1,T2,……,Tn按优先级降序排列,从而调度服务器220根据探测任务T1~Tn之间的关联度生成的关联矩阵为:
Figure BDA0003650825510000091
其中,tij(i,j=1,2,...,n)表示探测任务Ti与探测任务Tj之间的关联度。其中生成关联矩阵包括以下规则:
1)生成关联矩阵的探测任务是按优先级降序排列的;
2)关联矩阵中的元素取值为-1,0或1,且对角线上的元素都为1;
3)若探测任务Ta与Tb的关联度为1,则探测任务Tb与Ta的关联度为-1;若探测任务Ta与Tb的关联度为-1,则探测任务Tb与Ta的关联度为1;若探测任务Ta与Tb的关联度为0,则探测任务Tb与Ta的关联度也为0;
4)若探测任务Ta与Tb的关联度为1,则表示探测任务Ta要先于探测任务Tb执行;若探测任务Ta与Tb的关联度为0,表示探测任务Ta与Tb互不影响;若探测任务Ta与Tb的关联度为-1,则表示探测任务Tb要先于探测任务Ta执行。
例如,任务列表中共有四个探测任务T1~T4。调度服务器220根据探测任务T1~T4之间的关联度生成的关联矩阵T为:
Figure BDA0003650825510000092
例如,预先设定的探测任务T1~T4之间的关联度包括:T1和T2的关联度为0,T1和T3的关联度为1,T1和T4的关联度为-1,T2和T3的关联度为1,T2和T4的关联度为1,T3和T4的关联度为-1,并以此类推,从而生成的关联矩阵为T为:
Figure BDA0003650825510000093
并且按照优先级降序排列探测任务T1~T4分别为:T2,T4,T1和T3。即,T2的优先级最高,T3的优先级最低。探测任务T1~T4的优先级向量
Figure BDA0003650825510000101
为:
Figure BDA0003650825510000102
其中T1~T4的优先级向量分别与p1~p4对应。从而调度服务器220获取了预先设定的T2,T4,T1和T3的优先级分别为1,2,3,4。即,T2的优先级最高,T3的优先级最低,从而,探测任务T1~T4的优先级向量
Figure BDA0003650825510000103
为:
Figure BDA0003650825510000104
之后调度服务器220计算关联矩阵T与优先级向量
Figure BDA0003650825510000105
之间的点积得到调度向量
Figure BDA0003650825510000106
Figure BDA0003650825510000107
其中,调度向量
Figure BDA0003650825510000108
中的0,9,-4,6分别对应于T2,T4,T1和T3,在计算出调度向量
Figure BDA0003650825510000109
之后,调度服务器220会先在调度向量
Figure BDA00036508255100001010
中选出值与其优先级相等的探测任务,再到关联矩阵T中查看该探测任务是否真的与其他探测任务不相关,若相关则将该探测任务从调度向量
Figure BDA00036508255100001011
中移除。
之后调度服务器220将调度向量
Figure BDA00036508255100001012
作为探测任务T1~T4的执行顺序,从而进行调度。即,调度向量
Figure BDA00036508255100001013
进行降序排序,得到9>6>0>-4,则与调度向量
Figure BDA00036508255100001014
对应的探测任务T1~T4的执行顺序则为T4,T3,T2,T1。从而调度服务器220根据探测任务的执行顺序将探测任务T1~T4调度至任务层的任务执行服务器230。
从而本技术方案通过云服务器将探测任务发送至调度服务器,之后调度服务器通过对探测任务的关联度和优先级,生成多个探测任务之间的合理的执行顺序,从而可以根据该执行顺序,使得探测任务在执行时提高多个探测任务的执行效率,减少了负载。
可选地,生成用于在内网执行探测任务的探测数据包的操作,包括:通过任务执行服务器根据探测任务生成探测数据包;以及通过任务执行服务器将探测数据包发送至隧道层的隧道服务器。
具体地,任务层的任务执行服务器230接收到调度层的调度服务器220发送的探测任务T1~T4之后,将探测任务T1~T4分别生成探测数据包,从而得到探测数据包P1~P4。其中不同的探测任务生成的探测数据包也不相同。之后任务执行服务器230将探测数据包P1~P4根据探测任务T1~T4的执行顺序依次将对应的探测数据包P1~P4发送至隧道层的隧道服务器240。
从而本技术方案通过任务执行服务器将不同探测任务的探测数据包分别发送至隧道服务器,从而可以在生成探测任务的执行顺序后,将探测任务按顺序执行,从而可以有效地执行探测任务,提高了依照顺序执行的探测任务的实用性。
可选地,与部署于内网的主机的隧道客户端建立通信隧道的操作,包括:通过隧道服务器与隧道客户端建立通信隧道,并且通过通信隧道,向隧道客户端发送探测数据包的操作,包括利用隧道服务器,通过通信隧道向隧道客户端发送探测数据包。
具体地,隧道客户端111向隧道服务器240发送建立通信隧道的建立请求,隧道服务器240响应于该建立请求,与隧道客户端111建立通信隧道。其中通信隧道为加密的通信隧道。
进一步地,隧道服务器240接收任务执行服务器230发送的探测数据包。其中任务执行服务器230发送的探测数据包的目标地址为被探测的内网100的内网地址。之后隧道服务器240检查该探测数据包,当检查到该探测数据包的目标地址为内网地址,则将该探测数据包进行封装。具体地,隧道服务器240将探测数据包封装为目标地址是隧道客户端111的外网地址的数据包,从而构造了一个新的普通数据包。其中该普通数据包的目标地址为隧道客户端111的外网地址。
之后隧道服务器240将该普通数据包发送至公网,公网根据该普通数据包的目标地址,利用路由器将该普通数据包发送至隧道客户端111。之后隧道客户端111接收到该普通数据包后,对该普通数据包进行检测,从而检测到该普通数据包的源地址为隧道服务器240的地址。之后隧道客户端111剥掉该普通数据包的封装,得到原始的探测数据包。然后隧道客户端111检查该探测数据包的目标地址,检查到探测数据包的目标地址为内网地址,则根据目标地址(即,内网地址)将探测数据包发送至主机110的其他模块上。之后主机110根据探测数据包开启监听模式,从而对内网进行探测,得到内网的安全状态、数据流动情况以及传输的信息等探测结果。
进一步地,参考图4所示,主机110上部署的隧道客户端111通过通信隧道将探测结果返回至隧道服务器240,之后隧道服务器240将探测结果发送至任务执行服务器230。其中返回的探测结果为探测结果数据包。任务执行服务器230将探测结果发送至调度服务器220。调度服务器220接收到不同探测任务对应的探测结果后,将探测结果进行汇总,之后将汇总后的探测结果发送至云服务器210。云服务器210将探测结果存储至云端数据库中。其中隧道客户端例如可以为VPN客户端,对应的隧道服务器可以为VPN服务器。
进一步地,web客户端111根据云服务器210存储的探测结果将探测结果呈现在页面中,web页面例如可以将探测结果以xml,json,excel以及pdf等格式导出。
从而本技术方案通过加密的通信隧道传输探测数据包,从而保证了数据包的安全性。并且本技术方案通过通信隧道将探测内网的探测数据包进行传输,从而可以通过探测数据包就可以实现探测内网,无需在隧道客户端中创建多个用于探测内网的执行模块,从而实现轻量级的隧道客户端,提高了探测的便捷性。
此外,当云端部署有多个云服务器,该多个云服务器分别生成不同类型的探测任务,其中多个探测任务用于探测同一个内网,并且各个探测任务的任务类型不同。并且生成不同探测任务的云服务器可以构成一个集群。
具体地,基于云端多服务器的探测任务并行执行机制的详细流程如下:
1)云服务器收到任务指令后,隧道服务器会与要探测的内网建立一条通信隧道;
2)当使用多个云服务器对同一内网进行探测时,则每个云服务器与内网之间都会建立一个通信隧道,从而集群与内网之间会建立多条通信隧道;
3)每个云服务器探测内网得到的探测结果会实时会汇集到云端。
此外,web客户端的基于模块化的功能配置将功能封装成任务的形式,能够根据需求自行选择所需的功能并由云端执行相关的探测任务,也能够进行功能的迭代更新。从而通过模块化设计,提升功能的可拓展性。
基于模块化的功能配置的详细流程如下:
1)云端由系统管理员进行功能的迭代更新;
2)web客户端根据用户向云端订阅所需功能。
从而根据本实施例的第一个方面,云端的隧道层部署的隧道服务器与设置于内网中的主机部署的隧道客户端建立有通信隧道,云端根据探测内网的探测任务生成对应的探测数据包,可以通过通信隧道将探测数据包发送至主机,从而探测内网的安全状态。从而本技术方案通过通信隧道传输探测数据包,通信隧道只做转发探测数据包的操作,可以避免现有技术中的客户端与服务器网络通信时IP暴露的问题,从而提高了传输的安全性。并且,本技术方案中的隧道客户端负责管理通信隧道,以及将探测数据包转发至其他设备就可以实现探测内网的操作,避免了现有技术中的在客户端中设置多种执行模块才能探测内网的情况,实现了轻量级的隧道客户端,减少了部署成本,并且减少了负载。进而解决了现有技术中存在的在探测内网时客户端的负载过重的技术问题。
此外,根据本实施例的第二个方面,提供了一种网络安全管理方法,该方法由图2中所示的内网100实现。图5示出了该方法的流程示意图,参考图5所示,该方法包括:
S502:通过预先部署的隧道客户端与云端建立通信隧道;
S504:通过通信隧道接收云端发送的探测数据包,其中探测数据包用于在内网执行探测任务;以及
S506:根据探测数据包在内网执行探测任务。
具体地,内网100预先部署有隧道客户端111,之后隧道客户端111向云端200的隧道层部署的隧道服务器240发送建立通信隧道的请求,隧道服务器240响应于该请求,与隧道客户端111建立通信隧道,其中通信隧道用于为隧道客户端111与隧道服务器240互相传输数据包。
进一步地,云端200根据探测任务生成用于探测内网的探测数据包,之后隧道服务器240通过通信隧道将生成的探测数据包发送至隧道客户端111。隧道客户端111接收到探测数据包后,将探测数据包转发至路由器,路由器将探测数据包转发至主机110的其他模块上,之后根据探测数据包的探测命令探测内网,从而执行探测任务。
正如背景技术中所述的,现有的网络探测方法,在探测内网时,客户端需要根据探测任务探测内网,因此客户端部署有多个用于执行探测任务的执行模块,从而造成客户端的负载过重的问题。
针对以上所述的技术问题,通过本申请实施例的技术方案,云端的隧道层部署的隧道服务器与设置于内网中的主机部署的隧道客户端建立有通信隧道,云端根据探测内网的探测任务生成对应的探测数据包,可以通过通信隧道将探测数据包发送至主机,从而探测内网的安全状态。从而本技术方案通过通信隧道传输探测数据包,通信隧道只做转发探测数据包的操作,可以避免现有技术中的客户端与服务器网络通信时IP暴露的问题,从而提高了传输的安全性。并且,本技术方案中的隧道客户端负责管理通信隧道,以及将探测数据包转发至其他设备就可以实现探测内网的操作,避免了现有技术中的在客户端中设置多种执行模块才能探测内网的情况,实现了轻量级的隧道客户端,减少了部署成本,并且减少了负载。进而解决了现有技术中存在的在探测内网时客户端的负载过重的技术问题。
可选地,方法还包括:在探测任务执行完毕的情况下,释放所占用的所有负载。
具体地,主机110根据探测数据包探测内网100之后得到探测结果,并将探测结果生成探测结果数据包。之后隧道客户端111将探测结果数据包通过通信隧道返回至云端200,云端200将探测结果进行存储,从而探测任务执行完毕。之后隧道客户端111释放其所占用的所有负载,包括:关闭通信隧道以释放其所占用的网络资源,并且释放其所占用的内存、文件以及进程等资源。
从而,由于探测任务是多样的且具有一定的复杂性,因此若把执行模块放到主机上,则执行任务时会对主机的性能有一定的影响,甚至是导致主机发生卡顿、崩溃甚至是死机等严重安全问题。从而本技术方案中的轻量级部署的客户端支持任务结束后释放其所占用的所有负载,从而节约了操作时间,减少了部署成本。
从而根据本实施例的第二个方面,云端的隧道层部署的隧道服务器与设置于内网中的主机部署的隧道客户端建立有通信隧道,云端根据探测内网的探测任务生成对应的探测数据包,可以通过通信隧道将探测数据包发送至主机,从而探测内网的安全状态。从而本技术方案通过通信隧道传输探测数据包,通信隧道只做转发探测数据包的操作,可以避免现有技术中的客户端与服务器网络通信时IP暴露的问题,从而提高了传输的安全性。并且,本技术方案中的隧道客户端负责管理通信隧道,以及将探测数据包转发至其他设备就可以实现探测内网的操作,避免了现有技术中的在客户端中设置多种执行模块才能探测内网的情况,实现了轻量级的隧道客户端,减少了部署成本,并且减少了负载。进而解决了现有技术中存在的在探测内网时客户端的负载过重的技术问题。
此外,参考图1所示,根据本实施例的第三个方面,提供了一种存储介质。所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行以上任意一项所述的方法。
从而根据本实施例,云端的隧道层部署的隧道服务器与设置于内网中的主机部署的隧道客户端建立有通信隧道,云端根据探测内网的探测任务生成对应的探测数据包,可以通过通信隧道将探测数据包发送至主机,从而探测内网的安全状态。从而本技术方案通过通信隧道传输探测数据包,通信隧道只做转发探测数据包的操作,可以避免现有技术中的客户端与服务器网络通信时IP暴露的问题,从而提高了传输的安全性。并且,本技术方案中的隧道客户端负责管理通信隧道,以及将探测数据包转发至其他设备就可以实现探测内网的操作,避免了现有技术中的在客户端中设置多种执行模块才能探测内网的情况,实现了轻量级的隧道客户端,减少了部署成本,并且减少了负载。进而解决了现有技术中存在的在探测内网时客户端的负载过重的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
图6示出了根据本实施例的第一个方面所述的网络安全管理装置600,该装置600与根据实施例1的第一个方面所述的方法相对应。参考图6所示,该装置600包括:数据包生成模块610,用于生成用于在内网执行探测任务的探测数据包;第一建立模块620,用于与部署于内网的主机的隧道客户端建立通信隧道;以及数据包发送模块630,用于通过通信隧道,向隧道客户端发送探测数据包。
可选地,装置600还包括:第一接收子模块,用于通过部署于云层的云服务器从主机接收与探测任务相关的任务请求;以及任务拆分子模块,用于通过部属于调度层的调度服务器对探测任务进行拆分,并且将拆分后的探测任务调度至任务层的任务执行服务器。
可选地,数据包生成模块610,包括:第一生成子模块,用于通过任务执行服务器根据探测任务生成探测数据包;以及第一发送子模块,用于通过任务执行服务器将探测数据包发送至隧道层的隧道服务器。
可选地,第一建立模块620,包括:第一建立子模块,用于通过隧道服务器与隧道客户端建立通信隧道,并且数据包发送模块630,包括第二发送子模块,用于利用隧道服务器,通过通信隧道向隧道客户端发送探测数据包。
此外,图7示出了根据本实施例的第二个方面所述的网络安全管理装置700,该装置700与根据实施例1的第二个方面所述的方法相对应。参考图7所示,该装置700包括:第二建立模块710,用于通过预先部署的隧道客户端与云端建立通信隧道;数据包接收模块720,用于通过通信隧道接收云端发送的探测数据包,其中探测数据包用于在内网执行探测任务;以及任务执行模块730,用于根据探测数据包在内网执行探测任务。
可选地,装置700还包括:释放子模块,用于在探测任务执行完毕的情况下,释放所占用的所有负载。
从而根据本实施例,云端的隧道层部署的隧道服务器与设置于内网中的主机部署的隧道客户端建立有通信隧道,云端根据探测内网的探测任务生成对应的探测数据包,可以通过通信隧道将探测数据包发送至主机,从而探测内网的安全状态。从而本技术方案通过通信隧道传输探测数据包,通信隧道只做转发探测数据包的操作,可以避免现有技术中的客户端与服务器网络通信时IP暴露的问题,从而提高了传输的安全性。并且,本技术方案中的隧道客户端负责管理通信隧道,以及将探测数据包转发至其他设备就可以实现探测内网的操作,避免了现有技术中的在客户端中设置多种执行模块才能探测内网的情况,实现了轻量级的隧道客户端,减少了部署成本,并且减少了负载。进而解决了现有技术中存在的在探测内网时客户端的负载过重的技术问题。
实施例3
图8示出了根据本实施例的第一个方面所述的网络安全管理装置800,该装置800与根据实施例1的第一个方面所述的方法相对应。参考图8所示,该装置800包括:第一处理器810;以及第一存储器820,与第一处理器810连接,用于为第一处理器810提供处理以下处理步骤的指令:生成用于在内网执行探测任务的探测数据包;与部署于内网的主机的隧道客户端建立通信隧道;以及通过通信隧道,向隧道客户端发送探测数据包。
可选地,装置800还包括:通过部署于云层的云服务器从主机接收与探测任务相关的任务请求;以及通过部属于调度层的调度服务器对探测任务进行拆分,并且将拆分后的探测任务调度至任务层的任务执行服务器。
可选地,生成用于在内网执行探测任务的探测数据包的操作,包括:通过任务执行服务器根据探测任务生成探测数据包;以及通过任务执行服务器将探测数据包发送至隧道层的隧道服务器。
可选地,与部署于内网的主机的隧道客户端建立通信隧道的操作,包括:通过隧道服务器与隧道客户端建立通信隧道,并且通过通信隧道,向隧道客户端发送探测数据包的操作,包括利用隧道服务器,通过通信隧道向隧道客户端发送探测数据包。
此外,图9示出了根据本实施例的第二个方面所述的网络安全管理装置900,该装置900与根据实施例1的第二个方面所述的方法相对应。参考图9所示,该装置900包括:第二处理器910;以及第二存储器920,与第二处理器910连接,用于为第二处理器910提供处理以下处理步骤的指令:通过预先部署的隧道客户端与云端建立通信隧道;通过通信隧道接收云端发送的探测数据包,其中探测数据包用于在内网执行探测任务;以及根据探测数据包在内网执行探测任务。
可选地,装置900还包括:在探测任务执行完毕的情况下,释放所占用的所有负载。
从而根据本实施例,云端的隧道层部署的隧道服务器与设置于内网中的主机部署的隧道客户端建立有通信隧道,云端根据探测内网的探测任务生成对应的探测数据包,可以通过通信隧道将探测数据包发送至主机,从而探测内网的安全状态。从而本技术方案通过通信隧道传输探测数据包,通信隧道只做转发探测数据包的操作,可以避免现有技术中的客户端与服务器网络通信时IP暴露的问题,从而提高了传输的安全性。并且,本技术方案中的隧道客户端负责管理通信隧道,以及将探测数据包转发至其他设备就可以实现探测内网的操作,避免了现有技术中的在客户端中设置多种执行模块才能探测内网的情况,实现了轻量级的隧道客户端,减少了部署成本,并且减少了负载。进而解决了现有技术中存在的在探测内网时客户端的负载过重的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种网络安全管理方法,其特征在于,包括:
生成用于在内网执行探测任务的探测数据包;
与部署于内网的主机的隧道客户端建立通信隧道;以及
通过所述通信隧道,向所述隧道客户端发送所述探测数据包。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过部署于云层的云服务器从所述主机接收与所述探测任务相关的任务请求;以及
通过部属于调度层的调度服务器对所述探测任务进行拆分,并且将拆分后的所述探测任务调度至任务层的任务执行服务器。
3.根据权利要求2所述的方法,其特征在于,生成用于在内网执行探测任务的探测数据包的操作,包括:
通过所述任务执行服务器根据所述探测任务生成所述探测数据包;以及
通过所述任务执行服务器将所述探测数据包发送至隧道层的隧道服务器。
4.根据权利要求3所述的方法,其特征在于,与部署于内网的主机的隧道客户端建立通信隧道的操作,包括:通过所述隧道服务器与所述隧道客户端建立所述通信隧道,并且
通过所述通信隧道,向所述隧道客户端发送所述探测数据包的操作,包括利用所述隧道服务器,通过所述通信隧道向所述隧道客户端发送所述探测数据包。
5.一种网络安全管理方法,其特征在于,包括:
通过预先部署的隧道客户端与云端建立通信隧道;
通过所述通信隧道接收所述云端发送的探测数据包,其中所述探测数据包用于在内网执行探测任务;以及
根据所述探测数据包在所述内网执行所述探测任务。
6.根据权利要求5所述的方法,其特征在于,还包括:在所述探测任务执行完毕的情况下,释放所占用的所有负载。
7.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行权利要求1至6中任意一项所述的方法。
8.一种网络安全管理装置,其特征在于,包括:
数据包生成模块,用于生成用于在内网执行探测任务的探测数据包;
第一建立模块,用于与部署于内网的主机的隧道客户端建立通信隧道;以及
数据包发送模块,用于通过所述通信隧道,向所述隧道客户端发送所述探测数据包。
9.一种网络安全管理装置,其特征在于,包括:
第二建立模块,用于通过预先部署的隧道客户端与云端建立通信隧道;
数据包接收模块,用于通过所述通信隧道接收所述云端发送的探测数据包,其中所述探测数据包用于在内网执行探测任务;以及
任务执行模块,用于根据所述探测数据包在所述内网执行所述探测任务。
10.一种网络安全管理装置,其特征在于,包括:
第一处理器;以及
第一存储器,与所述第一处理器连接,用于为所述第一处理器提供处理以下处理步骤的指令:
生成用于在内网执行探测任务的探测数据包;
与部署于内网的主机的隧道客户端建立通信隧道;以及
通过所述通信隧道,向所述隧道客户端发送所述探测数据包。
CN202210551193.4A 2022-05-18 2022-05-18 网络安全管理方法、装置以及存储介质 Pending CN114900396A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210551193.4A CN114900396A (zh) 2022-05-18 2022-05-18 网络安全管理方法、装置以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210551193.4A CN114900396A (zh) 2022-05-18 2022-05-18 网络安全管理方法、装置以及存储介质

Publications (1)

Publication Number Publication Date
CN114900396A true CN114900396A (zh) 2022-08-12

Family

ID=82724337

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210551193.4A Pending CN114900396A (zh) 2022-05-18 2022-05-18 网络安全管理方法、装置以及存储介质

Country Status (1)

Country Link
CN (1) CN114900396A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107624233A (zh) * 2016-11-24 2018-01-23 深圳前海达闼云端智能科技有限公司 一种vpn传输隧道调度方法、装置以及vpn客户端服务器
US20210117306A1 (en) * 2019-10-22 2021-04-22 Citrix Systems, Inc. Systems and methods for probing virtual, web and saas applications
CN113660198A (zh) * 2021-07-05 2021-11-16 广州鲁邦通物联网科技有限公司 一种网关安全通道自适应方法、管理单元和系统
CN114039962A (zh) * 2021-11-04 2022-02-11 北京知道创宇信息技术股份有限公司 节点选取方法、系统、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107624233A (zh) * 2016-11-24 2018-01-23 深圳前海达闼云端智能科技有限公司 一种vpn传输隧道调度方法、装置以及vpn客户端服务器
WO2018094654A1 (zh) * 2016-11-24 2018-05-31 深圳前海达闼云端智能科技有限公司 一种vpn传输隧道调度方法、装置以及vpn客户端服务器
US20210117306A1 (en) * 2019-10-22 2021-04-22 Citrix Systems, Inc. Systems and methods for probing virtual, web and saas applications
CN113660198A (zh) * 2021-07-05 2021-11-16 广州鲁邦通物联网科技有限公司 一种网关安全通道自适应方法、管理单元和系统
CN114039962A (zh) * 2021-11-04 2022-02-11 北京知道创宇信息技术股份有限公司 节点选取方法、系统、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN110535831B (zh) 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质
CN108600029B (zh) 一种配置文件更新方法、装置、终端设备及存储介质
CN107800565B (zh) 巡检方法、装置、系统、计算机设备和存储介质
CN103081409B (zh) 网络系统和网络管理方法
US8554980B2 (en) Triggered notification
US10944655B2 (en) Data verification based upgrades in time series system
CN109981745A (zh) 一种日志文件处理方法及服务器
CN101771565A (zh) 单一服务器实现大批量或不同种基板管理控制器模拟方法
US9866466B2 (en) Simulating real user issues in support environments
CN111984735A (zh) 一种数据归档方法、装置、电子设备和存储介质
CN112073923A (zh) 兼容多运营商的通信方法、装置、网关及可读存储介质
US20220103415A1 (en) Remote network and cloud infrastructure management
EP3096492A1 (en) Page push method, device, server and system
US20200137057A1 (en) Feedback framework
CN103685219A (zh) 终端设备及其数据通信方法
CN113923122A (zh) 得出网络设备和主机连接
US11595471B1 (en) Method and system for electing a master in a cloud based distributed system using a serverless framework
CN116755799A (zh) 一种服务编排系统和方法
CN115242422B (zh) 数据互通处理方法、装置及信息化管理系统
CN114900396A (zh) 网络安全管理方法、装置以及存储介质
US9172607B2 (en) Transmitting of configuration items within a network
CN114461501A (zh) 资源的异常检测方法及装置、存储介质、电子装置
CN114125024A (zh) 音频传输方法、电子设备及可读存储介质
Sun Latency-aware optimization of the existing service mesh in edge computing environment
CN111600769A (zh) 站点检测方法和装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination