CN115225347A - 靶场资源监控的方法和装置 - Google Patents
靶场资源监控的方法和装置 Download PDFInfo
- Publication number
- CN115225347A CN115225347A CN202210755804.7A CN202210755804A CN115225347A CN 115225347 A CN115225347 A CN 115225347A CN 202210755804 A CN202210755804 A CN 202210755804A CN 115225347 A CN115225347 A CN 115225347A
- Authority
- CN
- China
- Prior art keywords
- network
- virtual machines
- virtual machine
- different virtual
- operation information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 79
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000010304 firing Methods 0.000 claims description 8
- 230000000694 effects Effects 0.000 description 35
- 238000004891 communication Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 15
- 238000004590 computer program Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 238000005553 drilling Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 239000000523 sample Substances 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 201000003152 motion sickness Diseases 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请适用于网络安全技术领域,提供了靶场资源监控的方法,用于对靶场进行监控,靶场包括多个虚拟机,方法包括:通过预先安装在每个虚拟机上的客户端,获取每个虚拟机的内部运行信息;获取不同虚拟机之间的网络攻击记录,网络攻击记录用于记录不同虚拟机之间的网络攻击;显示每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录。本申请实施例能够通过网络报文获取不同虚拟机之间的网络攻击信息,配合对各个虚拟机的内部运行信息进行监控,并能够对不同虚拟机之间网络攻击情况进行监控,实现了对整个网络靶场的运行情况和靶场内各个虚拟机的情况同时进行监控。
Description
技术领域
本申请属于网络安全技术领域,尤其涉及一种靶场资源监控的方法和装置。
背景技术
网络靶场(cyber range)简称为靶场。靶场通过多个虚拟机构建的虚拟网络环境对真实的网络环境进行模拟,网络安全从业人员在靶场的多个虚拟机之间模拟网络攻击和防御行为,以进行培训、演练或竞赛。为了提高靶场的资源利用效率和提升使用体验,需要对靶场进行资源监控,以保障靶场的稳定、高效率运行。现有的靶场在使用时,对靶场的资源监控效果一般。
发明内容
本申请实施例提供了一种靶场资源监控的方法及装置,可以解决对靶场的各个虚拟机之间的网络攻击不能进行监控的技术问题,达到了对靶场的整体监控效果和各个虚拟机的内部运行情况进行监控的技术效果。
第一方面,本申请实施例提供了一种靶场资源监控的方法,用于对靶场进行监控,靶场包括多个虚拟机,方法包括:通过预先安装在每个虚拟机上的客户端,获取每个虚拟机的内部运行信息;获取不同虚拟机之间的网络攻击记录,网络攻击记录用于记录不同虚拟机之间的网络攻击;显示每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录。
本申请实施例能够对各个虚拟机的内部运行信息进行监控,并能够对不同虚拟机之间网络攻击情况进行监控,实现了对整个网络靶场的运行情况和靶场内各个虚拟机的情况同时进行监控,提高了对靶场的监控效果,提高了对网络靶场的监控效果。
在第一方面的一种可能的实现方式中,可以在靶场中通过拓扑编排功能在各个虚拟机之间创建通信连接,构建靶场。
在第一方面的一种可能的实现方式中,根据不同虚拟机之间的网络报文,确定不同虚拟机之间的网络攻击记录,包括:获取不同虚拟机之间的网络报文的网络协议字段,网络协议字段包括IP地址、端口、协议类型、标志位和时间戳;根据网络协议字段,确定不同虚拟机之间的网络攻击记录。在该实现方式中,能够通过不同虚拟机之间的网络报文的网络协议字段,获取不同虚拟机之间的网络攻击记录,提高了对靶场的网络攻击的监控效果。
在第一方面的另一种可能的实现方式中,根据不同虚拟机之间的网络报文,确定不同虚拟机之间的网络攻击记录,包括:获取不同虚拟机之间的网络报文的内容,网络报文的内容包括字段名、字段类型、数据起始位、数据终止位和数据单位;根据网络报文的内容,确定不同虚拟机之间的网络攻击记录。在该实现方式中,通过不同虚拟机之间的网络报文的内容,获取不同虚拟机之间的网络攻击记录,提高了对靶场的网络攻击的监控效果。
在第一方面的另一种可能的实现方式中,可以设置特殊关键字符、关键字符串或者关键标识,然后依据特殊关键字符、关键字符串或者关键标识对字段名、字段类型、数据起始位、数据终止位和数据单位进行分析,在检测到网络报文内容中存在相应的特殊关键字符、关键字符串或者关键标识时,则将该网络报文标记为网络攻击记录。
在第一方面的另一种可能的实现方式中,根据不同虚拟机之间的网络报文,确定不同虚拟机之间的网络攻击记录,包括:获取不同虚拟机之间的网络报文的网络协议字段和网络报文的内容,网络协议字段包括IP地址、端口、协议类型、标志位和时间戳,网络报文的内容包括字段名、字段类型、数据起始位、数据终止位和数据单位;根据网络报文的网络协议字段和网络报文的内容,确定不同虚拟机之间的网络攻击记录。在该实现方式中,可以通过取不同虚拟机之间的网络报文的网络协议字段和网络报文的内容,获取不同虚拟机之间的网络攻击记录,提高了对靶场的网络攻击的监控效果。
在第一方面的另一种可能的实现方式中,显示每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录,包括:通过靶场数据库存储每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录;显示每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录。在该实现方式中,可以通过靶场数据库存储每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录,便于对靶场监控数据进行存储和显示。
示例性的,可以通过网页或者软件界面对每个虚拟机的告警信息和访问操作信息进行显示。
在第一方面的另一种可能的实现方式中,方法还包括:获取每个虚拟机的系统日志;根据系统日志,获取每个虚拟机的告警信息和访问操作信息;显示每个虚拟机的告警信息和访问操作信息。在该实现方式中,可以根据系统日志,获取每个虚拟机的告警信息和访问操作信息,并显示每个虚拟机的告警信息和访问操作信息,进一步地提高了对靶场的监控效果。
在第一方面的另一种可能的实现方式中,显示每个虚拟机的告警信息和访问操作信息,包括:通过靶场数据库存储每个虚拟机的告警信息和访问操作信息;显示每个虚拟机的告警信息和访问操作信息。在该实现方式中,可以通过靶场数据库存储存储每个虚拟机的告警信息和访问操作信息,便于对靶场监控数据进行存储和显示。
示例性的,可以通过网页或者软件界面对每个虚拟机的告警信息和访问操作信息进行显示。
在完成对虚拟机配置Qemu-Guest-Agent客户端后,为了建立各个虚拟机之间的通信,可以通过靶场的拓扑编排功能实现在虚拟机之间创建通信连接。
第二方面,本申请实施例还提供了一种靶场资源监控装置,包括用于执行如第一方面中任一项的方法的单元。
第三方面,本申请实施例还提供了一种靶场资源监控装置,包括处理器和存储器;处理器和存储器耦合,存储器存储有程序指令,当存储器存储的程序指令被处理器执行时执行如第一方面中任一项的方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序执行时完成如第一方面中任一项的方法中的步骤。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述第一方面中任一项所述的方法。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
本申请实施例与现有技术相比存在的有益效果是:
本申请实施例能够对各个虚拟机的内部运行信息进行监控,并能够对不同虚拟机之间网络攻击情况进行监控,实现了对整个网络靶场的运行情况和靶场内各个虚拟机的情况同时进行监控,提高了对靶场的监控效果,提高了对网络靶场的监控效果。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是申请实施例应用的一种靶场的结构示意图;
图2是本申请实施例提供的一种靶场资源监控的方法的流程示意图;
图3是本申请实施例提供的一例通过网络报文获取不同虚拟机之间的网络攻击记录的流程示意图;
图4是通过网络报文的网络协议字段得到网络攻击记录的流程示意图;
图5是通过网络报文的内容得到网络攻击记录的流程示意图;
图6是本申请实施例中的一例对每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录进行显示的前端和靶场数据库通信连接的结构示意图;
图7是本申请实施例中获取每个虚拟机的告警记录的流程示意图;
图8是本申请实施例提供的一例靶场监控方法应用在靶场中流程示意图;
图9是本申请实施例的靶场监控方法具体应用在靶场系统中的场景示意图;
图10是本申请实施例中提供的一种靶场资源监控装置的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
随着网络安全的重要性日益凸显,网络安全从业人员的实战教学和实战演练显得日益重要。越来越多的高校和企业通过建设网络靶场(Cyber Range)进行实战教学和实战演练。网络靶场简称为靶场。靶场通过多个虚拟机构建虚拟网络环境,网络安全从业人员在多个虚拟机之间模拟网络攻击和防御行为,以进行培训、演练或竞赛。为了提高靶场的资源利用效率和提升使用体验,需要对靶场进行资源监控,以保障靶场的稳定、高效率运行。
有鉴于此,本申请实施例提供一种靶场资源监控的方法和系统,通过预先安装在虚拟机上的客户端对靶场的各个虚拟机的内部资源进行监控,并对各个虚拟机之间的网络连接进行监控,能够对靶场内的各个虚拟机的内部运行情况进行显示,并对靶场中的各个虚拟机之间的网络连接情况进行显示,提高了对靶场中各个虚拟机和靶场整体的资源和网络的监控显示效果。
在一些场景中,本申请实施例可以应用于高校或者企业内的网络安全实践教学中,具体可以应用在不同网络结构的靶场中,进而对不同网络结构的靶场的虚拟机进行资源监控,并对靶场的多个虚拟机之间的网络连接进行监控,在网络安全实践教学中提高对靶场的监控和展示效果,提高了网络安全实践教学的效果。
在另一些场景中,本申请实施例可以应用于网络安全实战演练的靶场资源监控中,在攻防实战演练中,对靶场中的虚拟机的内部资源进行监控,并对靶场中的虚拟机之间的网络连接进行监控,能够在网络安全实战演练中提高对靶场的虚拟机和靶场整体情况的认识,提高网络安全实战演练的效果。
图1是申请实施例应用的一种靶场的结构示意图,本申请实施例中的靶场资源监控方法可以应用在图1中所示的靶场中。如图1所示的,目标靶场110包括多个虚拟机111,多个虚拟机111之间通过网络通信连接,多个虚拟机111之间组成的目标靶场110的网络结构。
具体地,在构建目标靶场110时,可以通过拓扑编排实现将多个虚拟机111组成目标靶场110。其中,拓扑编排是指在靶场中,通过在各个虚拟机之间建立连接,形成靶场的各个虚拟机之间网络通信的拓扑结构。
在应用本申请实施例中的靶场资源监控的方法时,首先在各个虚拟机上安装通过
本申请实施例的靶场资源监控的方法可以应用在服务器(server)和个人计算机(personal computer)上,实现对服务器和个人计算机上构建的目标靶场的资源监控,提高对靶场资源的监控效果。
下面结合具体的例子对本申请实施例提供的一种靶场资源监控的方法进行说明。
图2是本申请实施例提供的一种靶场资源监控的方法的流程示意图,如图2所示的,包括S210至S230。下面结合具体的例子对S210至S230进行说明。
S210、通过预先安装在每个虚拟机上的客户端,获取每个虚拟机的内部运行信息。。
本申请实施例通过安装在虚拟机上的客户端获取每个虚拟机的内部运行信息,进而能够对每个虚拟机的内部运行情况进行监控,达到对每个虚拟机的运行情况的单独监控效果。
可选地,虚拟机的内部运行信息可以包括虚拟机的CPU(central processingunit)负载信息,虚拟机的CPU负载信息可以包括虚拟机的CPU使用率,CPU使用率用于表征虚拟机的CPU使用情况。例如,虚拟机的CPU使用率为35%,表示虚拟机对CPU的使用情况达到了虚拟机的CPU的最高使用率的35%。
可选地,虚拟机的内部运行信息还可以包括内存占用率,虚拟机的内存占用率表征虚拟机对内存的使用情况。例如,内存占用率为60%时,表示虚拟机对内存的使用率达到了虚拟机最大内存的60%。
可选地,虚拟机的内部运行信息还可以包括硬盘存储信息,虚拟机的硬盘存储信息可以包括虚拟机实时对硬盘写入速度和硬盘读取的速度,硬盘写入速度表示虚拟机向硬盘写入文件的实时速度,硬盘读取的速度表示虚拟机从硬盘读取文件的实时速度。
可选地,虚拟机的内部运行信息还可以包括文件资源结构信息,文件资源结构信息表示虚拟机的硬盘存储的各种类型的文件所占的百分比。例如,文件资源结构信息中的.jpg格式的文件占比10%,表示虚拟机的硬盘中存储的.jpg格式的文件在虚拟机的硬盘中占比为10%。
S220、获取不同虚拟机之间的网络攻击记录。
本申请实施例通过获取不同虚拟机之间的网络攻击记录,网络攻击记录包括不同虚拟机之间的网络攻击行为的相关信息,使得网络安全人员能够实时监控不同虚拟机之间的网络攻击行为,实现了对整个靶场内内部的网络攻击行为的监控,提高了对靶场内的网络监控效果。
具体地,在获取不同虚拟机之间的网络攻击记录时,可以通过获取不同虚拟机之间的网络记录,并通过对不同虚拟机之间的网络记录进行分析,得到不同虚拟机之间的网络攻击记录。
S230、显示每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录。
为了方便对网络靶场的运行情况进行直接查看,以监控每个虚拟机和整个靶场的资源进行监控,本申请实施例还可以对每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录进行直观展示,提高对靶场的监控效果。
通过S210至S230,使得用户可以直接观察到每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录,提高了对靶场运行情况进行监控时的直观展示效果。
在一些实施例中,安装在每个虚拟机上的客户端可以是基于快速仿真器(quickemulator,QEMU)的客户端,使用时首先在每个虚拟机上配置QEMU客户端(即Qemu-Guest-Agent客户端),然后通过Qemu-Guest-Agent客户端能够获取每个虚拟机的内部运行信息,进而对每个虚拟机进行监控。其中,QEMU是一种执行硬件虚拟化(virtualization)的通用监视器,通过QEMU可以对虚拟机的内部资源进行监控。
在不同虚拟机之间建立网络连接以后,不同虚拟机之间通过发送网络报文进行通信,即可以实现不同虚拟机之间在一定的网络通信协议下的网络通信。其中,网络报文(message)是网络通信中数据交换与传输的数据单元,即通信中一次性要发送的数据块。
为了获取不同虚拟机之间的网络攻击记录,在一些实施例的S120中,可以通过网络报文获取不同虚拟机之间的网络攻击记录。
图3是本申请实施例提供的一例通过网络报文获取不同虚拟机之间的网络攻击记录的流程示意图,如图3所示的,包括S121至S122。下面对S121至S122进行具体说明。
S121、获取不同虚拟机之间的网络报文。
本申请实施例可以获取不同虚拟机之间在不同协议类型下通信的网络报文,进而便于后续对不同虚拟机之间的网络报文进行分析,得到不同虚拟机之间的网络攻击记录。
应理解,多个虚拟机之间的网络连接关系可以形成网状的拓扑结构,因此本申请实施例中获取不同虚拟机之间的网络报文,可以是获取一个虚拟机与另一个虚拟机之间的网络报文,也可以是获取一个虚拟机与另外多个虚拟机之间的网络报文。
还应理解,不同虚拟机之间的网络通信协议的类型可以为多个,因此不同虚拟机之间的网络报文包括虚拟机多种协议类型下的网络报文,其中,协议的类型包括且并不限于以下协议类型:传输控制协议/互联协议(Transmission Control Protocol/InternetProtocol,TCP/IP)协议、超文本传输协议(HyperText Transfer Protocol,HTTP)等。
例如,通过S121可以获取虚拟机A和虚拟机B在TCP/IP协议下的网络报文。
S122、根据不同虚拟机之间的网络报文,确定不同虚拟机之间的网络攻击记录。
具体地,由于网络报文包含不同虚拟机之间的所有通信记录,因此可以对获取到的不同虚拟机之间的所有网络报文进行分析,得到所有网络报文中网络攻击对应的网络报文,即能够得到不同虚拟机之间的网络攻击记录。
通过S121至S122,即可获取不同虚拟机之间的网络攻击记录,达到对靶场内各个虚拟机之间的网络攻击进行监控的目的。
在一些实施例中,为了对网络报文进行分析得到网络攻击记录,可以通过对网络报文的网络协议字段进行分析,进而通过异常网络报文确定网络攻击记录。图4是通过网络报文的网络协议字段得到网络攻击记录的流程示意图,如图4所示的,包括S1221至S1222,下面对S1221至S1222进行具体说明。
S1221、获取不同虚拟机之间的网络报文的网络协议字段。
其中,网络报文的网络协议字段也被称为报文头,通过对网络协议字段进行分析,能够得到网络攻击记录。
具体地,网络报文的网络协议字段可以包括IP地址、端口、协议类型、标志位和时间戳等字段,通过分析IP地址、端口、协议类型、标志位和时间戳等字段,能够分析得到网络报文中的网络异常记录,通过获取网络异常记录确定网络攻击记录。
例如,一条网络报文的网络协议字段为(A,B,C...,D),其中,A表示IP地址,B表示端口,C表示协议类型,D表示时间戳,通过对网络记录(A,B,C...,D)中的IP地址A、端口B、协议类型C和时间戳D进行分析,即可得出该网络报文是否为网络攻击对应的网络报文。
S1222、根据网络协议字段,确定不同虚拟机之间的网络攻击记录。
具体地,获取网络异常记录时,可以通过对网络记录的特定字段设定标准值,然后对网络记录的特定字段进行检测,如果网络记录的特定字段不符合标准值,则判定该网络记录为网络异常记录。
例如,对于对网络记录(A,B,C...,D),字段A不符合标准值时,则判定对网络记录(A,B,C...,D)为网络攻击对应的网络报文,进而得到网络攻击记录。
在另一些实施例中,为了获取网络攻击记录,可以通过对网络报文的内容进行分析,直接通过对网络报文内容进行分析得到网络攻击记录。图5是通过网络报文的内容得到网络攻击记录的流程示意图,如图5所示的,包括S1223至S1224,下面对S1223至S1224进行具体说明。
S1223、获取不同虚拟机之间的网络报文的内容。
其中,网络报文的内容也被称为报文数据,报文数据是网络报文的数据体,报文头和报文数据共同组成网络报文,通过对网络报文的内容进行分析,能够得到网络攻击记录。网络报文的内容也可以理解为网络报文中除网络协议字段以外的其余部分。
具体地,不同虚拟机之间的网络报文的内容,可以包括字段名、字段类型、数据起始位、数据终止位和数据单位,通过对字段名、字段类型、数据起始位、数据终止位和数据单位进行分析,能够得到网络攻击记录。
具体地,可以通过对网络报文的内容进行分析,以实现根据网络报文的内容检测网络报文是否为网络攻击的目的。
S1224、根据网络报文的内容,确定不同虚拟机之间的网络攻击记录。
在一些实施例中,在根据网络报文的内容分析得到网络攻击记录时,可以设置特殊关键字符、关键字符串或者关键标识,然后依据特殊关键字符、关键字符串或者关键标识对字段名、字段类型、数据起始位、数据终止位和数据单位进行分析,在检测到网络报文内容中存在相应的特殊关键字符、关键字符串或者关键标识时,则将该网络报文标记为网络攻击记录。
通过S1223至S1224,能够对网络报文进行全面的检测,进而判断该网络报文是否为网络攻击中的通信内容,提高对网络攻击的监控效果。
为了进一步地提高对靶场的监控效果,在一些实施例中,可以结合S1221至S1222中所描述的方法,以及S1223至S1224所描述的方法,进而实现对靶场的网络攻击记录的监控效果。
具体地,可以获取不同虚拟机之间的网络报文的网络协议字段和网络报文的内容,进而根据网络报文的网络协议字段和网络报文的内容,确定不同虚拟机之间的网络攻击记录。
在一些实施例中,本申请实施例可以将每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录汇总到靶场数据库,然后对每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录进行显示,实现对每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录的直观展示。
图6是本申请实施例中的一例对每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录进行显示的前端和靶场数据库通信连接的结构示意图,包括多个虚拟机610、靶场数据库620和前端630,其中,前端630可以为网页、软件界面和视频等,通过将多个虚拟机610获取的每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录传输到靶场数据库620中,每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录在靶场数据库620中进行存储,前端430从靶场数据库620中获取每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录,并进行显示,提高了对靶场监控的直观展示效果。
通过前文所述的S210至S230,用户可以直接查看每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录,提高了对靶场运行情况进行监控时的直观展示效果。为了进一步提高对靶场的监控效果,可以对靶场的多个虚拟机的告警情况进行监控,提高对靶场内的多个虚拟机的运行情况的监控效果。
具体地,可以通过获取每个虚拟机的告警记录,进而对各个虚拟机的情况进行监控,图7是本申请实施例中获取每个虚拟机的告警记录的流程示意图,包括S240至S260。下面对S240至S260进行具体说明。
S240、获取每个虚拟机的系统日志。
在获取每个虚拟机的系统日志时,可以通过发送探针脚本到每个虚拟机中执行,进而得到每个虚拟机的系统日志。
具体地,可以通过定时发送探针脚本到每个虚拟机中执行,进而能够定时提取每个虚拟机的系统日志。具体地,定时发送探针脚本到每个虚拟机中执行的时间间隔可以为1s、5s或者20s。
S250、根据系统日志,获取每个虚拟机的告警信息和访问操作信息。
本申请实施例中,可以通过分析每个虚拟机的日志级别和字段信息,对虚拟机的告警以及访问操作信息进行排查,得到每个虚拟机的告警信息和访问操作信息。
其中,日志级别代表虚拟机内的日志的优先级,在分析每个虚拟机的系统日志时,对优先级高的日志级别更加关注,以提高对每个虚拟机的告警信息的分析速度。
本申请实施例中,可以通过对系统日志的字段信息进行匹配和识别,能够得到系统日志中的告警信息。
S260、显示每个虚拟机的告警信息和访问操作信息。
进一步地,为了方便对网络靶场的各个虚拟机的安全状况和运行情况进行直观展示,本申请实施例还可以对每个虚拟机的告警信息和访问操作信息直观展示。
其中,告警信息可以包括告警时间、告警内容、告警级别等信息,通过告警信息能够获取虚拟机的系统安全状况。
其中,访问操作信息可以包括对虚拟机的资源和设备的访问情况,访问操作信息也反映了虚拟机的安全状况。
具体地,本申请实施例可以将每个虚拟机的告警信息和访问操作信息汇总到靶场数据库,进而对每个虚拟机的告警信息和访问操作信息进行显示,实现对每个虚拟机的告警信息和访问操作信息的直观展示。
通过S210至S260,能够对每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录进行监控,并能够同时对每个虚拟机的告警信息和访问操作信息进行直观展示,进一步地提高了对靶场内的虚拟机的监控效果和对整个靶场的监控展示效果。
在一些实施例中,在S260中可以采用如图6所示的前端和靶场数据库通信连接的结构对每个虚拟机的告警信息和访问操作信息进行显示,包括虚拟机610、靶场数据库620和前端630,通过将多个虚拟机610获取的每个虚拟机的告警信息和访问操作信息传输到靶场数据库620中,每个虚拟机的每个虚拟机的告警信息和访问操作信息在靶场数据库620中进行存储,前端630从靶场数据库620中获取每个虚拟机的告警信息和访问操作信息,并进行显示,提高了对靶场监控的直观展示效果。
同时,本申请实施例通过对每个虚拟机的告警信息和访问操作信息进行直观展示,进一步地方便用户对靶场进行及时维护,保证了用户对靶场中各个虚拟机和组件的使用正确性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图8是本申请实施例提供的一例靶场监控方法应用在靶场中流程示意图,如图8所示的,包括S810至S830。下面对S810至S830进行具体说明。
S810、在每个虚拟机上安装Qemu-Guest-Agent客户端。
在靶场中应用本申请实施例中的靶场监控方法时,首先根据场景需要创建多个虚拟机,然后在拟机上安装和配置Qemu-Guest-Agent客户端(即QEMU的守护程序),进而通过Qemu-Guest-Agent客户端完成在对虚拟机进行监控。
S820、完成拓扑场景编排。
在完成对虚拟机配置Qemu-Guest-Agent客户端后,为了建立各个虚拟机之间的通信,可以通过靶场的拓扑编排功能实现在虚拟机之间创建通信连接。
具体地,拓扑编排功能在靶场中实现,拓扑编排功能可以在靶场系统的软件界面上创建表示各个虚拟机的图标,然后在表示虚拟机的各个图标之间连接线条,靶场系统的后台可以根据表示各个虚拟机的各个图标之间的线条在各个虚拟机之间创建通信连接,完成拓扑编排。
S830、通过Qemu-Guest-Agent客户端获取虚拟机内部运行信息。
在虚拟机之间建立连接之后,可以通过Qemu-Guest-Agent客户端获取虚拟机内部的运行信息,Qemu-Guest-Agent客户端获取具体获取虚拟机内部的运行信息的过程可以参照上述的S210,这里不再赘述。
S840、获取不同虚拟机之间的网络报文,分析网络报文数据。
同时,可以对不同虚拟机之间的网络报文进行分析,得到不同虚拟机之间的网络攻击记录,实现对靶场的各个虚拟机之间的网络攻击的监控,以对模拟真实环境的网络攻击行为进行监控,提高了监控效果。具体获取不同虚拟机之间的网络报文,以及分析网络报文数据的过程,可以参照上述的S220,这里不再赘述。
S850、获取获取每个虚拟机的系统日志,分析系统日志。
在获取各个虚拟机之间的网络攻击记录之后,为了进一步地提高对虚拟机的状况的监控效果,可以通过获取虚拟机的系统日志,达到对虚拟机的监控目的。这里,获取虚拟机的系统日志并分析系统日志的过程,可以参照S240至S260,这里不再赘述。
S860、显示每个虚拟机的内部运行信息、告警信息和访问操作信息,并显示不同虚拟机之间的网络攻击记录。
通过前端界面对每个虚拟机的内部运行信息、告警信息和访问操作信息,能够对不同虚拟机之间的网络攻击进行监控的结果以及虚拟机的内部运行信息、运行状况进行直观展示,达到对靶场整体的监控效果的提升,提高了对靶场的监控效果。
图9是本申请实施例的靶场监控方法具体应用在靶场系统中的场景示意图,如图9所示的,包括创建虚拟连接、同步后台虚拟机、镜像列表、创建组件、构建拓扑画板、同步后台虚拟机、靶场监控和前端展示等。
具体地,在靶场系统中创建虚拟连接是指在后台创建各个虚拟机,通过创建各个虚拟机,使得靶场具有组成靶场的各个基本单元(即各个虚拟机)。
具体地,同步后台虚拟机是指对后台各个虚拟机的数据进行同步,以便于靶场系统进行统一管理,通过同步后台虚拟机,以便于靶场系统在构建拓扑画板时使用。
具体地,镜像列表是对虚拟机建立镜像,便于靶场系统在构建拓扑画板时使用,镜像列表是指对个各个虚拟机建立的在拓扑画板上展示的镜像的汇总。
具体地,创建组件是指在虚拟机是在安装Qemu-Guest-Agent客户端之后,在各个虚拟机上创建虚拟网卡等组件,以便于在各个虚拟机之间创建网络通信连接。
具体地,构建拓扑画板是指在靶场系统的软件界面上显示镜像出的各个虚拟机,各个虚拟机以图标进行展示,用户可以在拓扑画板上的各个虚拟机之间连接表示各个虚拟机之间的通信关系的线条。
具体地,同步后台虚拟机是指靶场的后台能够根据表示各个虚拟机之间的通信关系的线条在各个虚拟机之间创建通信连接,实现对靶场的各个虚拟机之间的网络拓扑结构的编排。
具体地,靶场监控是指根据本申请实施例中所提供的靶场监控方法对靶场进行监控,达到对各个虚拟机以及靶场内的通信关系的监控,提高对靶场的监控效果。
具体地,前端展示指根据本申请实施例中所提供的靶场监控方法对靶场的监控结果进行显示,达到对靶场监控结果的实时显示的目的。
在一些实施例中,靶场系统还提供了靶场还原功能,图9中所示的,靶场可以通过对靶场系统导出场景数据包,实现导出靶场的各个数据,进而在需要对整个靶场进行还原时,可以将导出的场景数据包导入到靶场系统中,实现对靶场的各种数据进行还原,达到对靶场的还原。
具体地,场景数据包可以包括靶场的各个虚拟机的基本数据、用户对各个虚拟机的配置数据以及靶场中各个虚拟机之间的网络连接关系,通过场景数据包能够完成对整个靶场的各个组成单元以及靶场的网络结构的还原。
本申请实施例还提供了一种靶场资源监控装置,该装置包括执行上述的各个方法实施例中的步骤的单元或者模块。图10是本申请实施例中提供的一种靶场资源监控装置的示意图,如图10所示的,装置1000包括处理单元1010、存储单元1020和收发单元1030,处理单元1010用于处理数据、对靶场资源进行监控,存储单元1020用于存储靶场资源监控中的各种数据,收发单元1030用于传输数据。通过本申请实施例所述的装置,能够提高对靶场的整体监控效果。
本申请实施例还提供了一种靶场资源监控装置,包括处理器和存储器;处理器和存储器耦合,存储器存储有程序指令,存储器存储的程序指令被处理器执行时执行上述的靶场资源监控的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序代码,该计算机程序包括用于执行上述本申请实施例提供的任意一种基于视觉补偿图像的防晕车方法的指令。该可读介质可以是只读存储器(read-only memory,ROM)或随机存取存储器(random access memory,RAM),本申请实施例对此不做限制。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括指令,当该指令被执行时,以使得车内计算平台或者车载娱乐信息系统执行对应于上述方法中的对应的操作。
本申请的实施例中的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机程序或指令。在计算机上加载和执行所述计算机程序或指令时,全部或部分地执行本申请的方法的实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机程序或指令可以存储在计算机可读存储介质中,或者通过计算机可读存储介质进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是集成一个或多个可用介质的服务器等数据存储设备。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种靶场资源监控的方法,用于对靶场进行监控,所述靶场包括多个虚拟机,其特征在于,所述方法包括:
通过预先安装在每个虚拟机上的客户端,获取每个虚拟机的内部运行信息;
获取不同虚拟机之间的网络攻击记录,所述网络攻击记录用于记录不同虚拟机之间的网络攻击;
显示每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录。
2.根据权利要求1所述的方法,其特征在于,所述客户端包括Qemu-Guest-Agent客户端。
3.根据权利要求1所述的方法,其特征在于,所述根据所述不同虚拟机之间的网络报文,确定所述不同虚拟机之间的网络攻击记录,包括:
获取所述不同虚拟机之间的网络报文的网络协议字段,所述网络协议字段包括IP地址、端口、协议类型、标志位和时间戳;
根据所述网络协议字段,确定所述不同虚拟机之间的网络攻击记录。
4.根据权利要求1所述的方法,其特征在于,所述根据所述不同虚拟机之间的网络报文,确定所述不同虚拟机之间的网络攻击记录,包括:
获取所述不同虚拟机之间的网络报文的内容,所述网络报文的内容包括字段名、字段类型、数据起始位、数据终止位和数据单位;
根据所述网络报文的内容,确定所述不同虚拟机之间的网络攻击记录。
5.根据权利要求1所述的方法,其特征在于,所述根据所述不同虚拟机之间的网络报文,确定所述不同虚拟机之间的网络攻击记录,包括:
获取所述不同虚拟机之间的网络报文的网络协议字段和网络报文的内容,所述网络协议字段包括IP地址、端口、协议类型、标志位和时间戳,所述网络报文的内容包括字段名、字段类型、数据起始位、数据终止位和数据单位;
根据所述网络报文的网络协议字段和所述网络报文的内容,确定所述不同虚拟机之间的网络攻击记录。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述显示每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录,包括:
通过靶场数据库存储每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录;
显示每个虚拟机的内部运行信息和不同虚拟机之间的网络攻击记录。
7.根据权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
获取每个虚拟机的系统日志;
根据所述系统日志,获取每个虚拟机的告警信息和访问操作信息;
显示每个虚拟机的告警信息和访问操作信息。
8.根据权利要求7所述的方法,其特征在于,所述显示每个虚拟机的告警信息和访问操作信息,包括:
通过靶场数据库存储每个虚拟机的告警信息和访问操作信息;
显示每个虚拟机的告警信息和访问操作信息。
9.一种靶场资源监控装置,其特征在于,包括用于执行如权利要求1至8中任一项所述的方法的单元。
10.一种靶场资源监控装置,其特征在于,包括处理器和存储器;所述处理器和存储器耦合,所述存储器存储有程序指令,当所述存储器存储的程序指令被所述处理器执行时执行如权利要求1至8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210755804.7A CN115225347B (zh) | 2022-06-30 | 2022-06-30 | 靶场资源监控的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210755804.7A CN115225347B (zh) | 2022-06-30 | 2022-06-30 | 靶场资源监控的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115225347A true CN115225347A (zh) | 2022-10-21 |
CN115225347B CN115225347B (zh) | 2023-12-22 |
Family
ID=83610608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210755804.7A Active CN115225347B (zh) | 2022-06-30 | 2022-06-30 | 靶场资源监控的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115225347B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032691A (zh) * | 2023-03-30 | 2023-04-28 | 鹏城实验室 | 靶场互联互通方法、电子设备及可读存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790046A (zh) * | 2016-10-11 | 2017-05-31 | 长春理工大学 | 基于超融合架构的网络攻防虚拟仿真系统 |
CN107046495A (zh) * | 2016-02-06 | 2017-08-15 | 阿里巴巴集团控股有限公司 | 用于构建虚拟专用网络的方法、装置和系统 |
CN109286611A (zh) * | 2018-08-24 | 2019-01-29 | 赛尔网络有限公司 | 一种网络靶场云平台系统、构建方法、设备和介质 |
CN111193728A (zh) * | 2019-12-23 | 2020-05-22 | 成都烽创科技有限公司 | 网络安全评估方法、装置、设备及存储介质 |
CN111343158A (zh) * | 2020-02-12 | 2020-06-26 | 博智安全科技股份有限公司 | 一种基于虚拟化技术的网络靶场平台 |
CN111464567A (zh) * | 2020-06-16 | 2020-07-28 | 鹏城实验室 | 攻防靶场系统的配置方法、装置及存储介质 |
CN111555913A (zh) * | 2020-04-24 | 2020-08-18 | 北京安码科技有限公司 | 基于虚拟化对真实网络环境模拟的仿真方法、系统、电子设备及存储介质 |
CN112040020A (zh) * | 2020-08-24 | 2020-12-04 | 南京赛宁信息技术有限公司 | 网络靶场实战演练场景的装备机休眠网络托管系统与方法 |
CN112788035A (zh) * | 2021-01-13 | 2021-05-11 | 深圳震有科技股份有限公司 | 一种5g下upf终端的网络攻击告警方法和终端 |
CN114071467A (zh) * | 2021-11-04 | 2022-02-18 | 恒安嘉新(北京)科技股份公司 | 一种基于4g移动网络模拟环境的靶场系统 |
CN114095238A (zh) * | 2021-11-17 | 2022-02-25 | 中国银行股份有限公司 | 移动端应用程序的攻击预警系统及方法 |
US20220078210A1 (en) * | 2015-10-28 | 2022-03-10 | Qomplx, Inc. | System and method for collaborative cybersecurity defensive strategy analysis utilizing virtual network spaces |
CN114666239A (zh) * | 2022-03-21 | 2022-06-24 | 北京永信至诚科技股份有限公司 | 网络靶场的可视化展示方法、装置、设备及可读存储介质 |
-
2022
- 2022-06-30 CN CN202210755804.7A patent/CN115225347B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220078210A1 (en) * | 2015-10-28 | 2022-03-10 | Qomplx, Inc. | System and method for collaborative cybersecurity defensive strategy analysis utilizing virtual network spaces |
CN107046495A (zh) * | 2016-02-06 | 2017-08-15 | 阿里巴巴集团控股有限公司 | 用于构建虚拟专用网络的方法、装置和系统 |
CN106790046A (zh) * | 2016-10-11 | 2017-05-31 | 长春理工大学 | 基于超融合架构的网络攻防虚拟仿真系统 |
CN109286611A (zh) * | 2018-08-24 | 2019-01-29 | 赛尔网络有限公司 | 一种网络靶场云平台系统、构建方法、设备和介质 |
CN111193728A (zh) * | 2019-12-23 | 2020-05-22 | 成都烽创科技有限公司 | 网络安全评估方法、装置、设备及存储介质 |
CN111343158A (zh) * | 2020-02-12 | 2020-06-26 | 博智安全科技股份有限公司 | 一种基于虚拟化技术的网络靶场平台 |
CN111555913A (zh) * | 2020-04-24 | 2020-08-18 | 北京安码科技有限公司 | 基于虚拟化对真实网络环境模拟的仿真方法、系统、电子设备及存储介质 |
CN111464567A (zh) * | 2020-06-16 | 2020-07-28 | 鹏城实验室 | 攻防靶场系统的配置方法、装置及存储介质 |
CN112040020A (zh) * | 2020-08-24 | 2020-12-04 | 南京赛宁信息技术有限公司 | 网络靶场实战演练场景的装备机休眠网络托管系统与方法 |
CN112788035A (zh) * | 2021-01-13 | 2021-05-11 | 深圳震有科技股份有限公司 | 一种5g下upf终端的网络攻击告警方法和终端 |
CN114071467A (zh) * | 2021-11-04 | 2022-02-18 | 恒安嘉新(北京)科技股份公司 | 一种基于4g移动网络模拟环境的靶场系统 |
CN114095238A (zh) * | 2021-11-17 | 2022-02-25 | 中国银行股份有限公司 | 移动端应用程序的攻击预警系统及方法 |
CN114666239A (zh) * | 2022-03-21 | 2022-06-24 | 北京永信至诚科技股份有限公司 | 网络靶场的可视化展示方法、装置、设备及可读存储介质 |
Non-Patent Citations (2)
Title |
---|
王硕: "面向网络靶场的流量回放系统设计与实现", 《中国优秀硕士学位论文全文数据库》, no. 03 * |
赵静: "网络空间安全靶场技术研究及系统架构设计", 《电脑知识与技术》, vol. 16, no. 03, pages 51 - 54 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032691A (zh) * | 2023-03-30 | 2023-04-28 | 鹏城实验室 | 靶场互联互通方法、电子设备及可读存储介质 |
CN116032691B (zh) * | 2023-03-30 | 2023-06-16 | 鹏城实验室 | 靶场互联互通方法、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115225347B (zh) | 2023-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112383546B (zh) | 一种处理网络攻击行为的方法、相关设备及存储介质 | |
Case et al. | FACE: Automated digital evidence discovery and correlation | |
US11138095B2 (en) | Identity propagation through application layers using contextual mapping and planted values | |
US7996822B2 (en) | User/process runtime system trace | |
JP2003534721A (ja) | インターネット通信を監視する方法 | |
EP2671360B1 (en) | Correlating input and output requests between client and server components in a multi-tier application | |
CN110162979A (zh) | 一种Web API的安全测试方法、装置、电子设备及存储介质 | |
CN113098733B (zh) | 网络地址转换设备测试系统及方法 | |
CN112448969A (zh) | 链路追踪方法、装置、系统、设备及可读存储介质 | |
US10775751B2 (en) | Automatic generation of regular expression based on log line data | |
JP6962374B2 (ja) | ログ分析装置、ログ分析方法及びプログラム | |
CN115225347A (zh) | 靶场资源监控的方法和装置 | |
CN110233774B (zh) | 一种Socks代理服务器的探测方法、分布式探测方法和系统 | |
CN116743619B (zh) | 网络服务的测试方法、装置、设备及存储介质 | |
EP3010194B1 (en) | Method of tracing a transaction in a network | |
EP3826242A1 (en) | Cyber attack information analyzing program, cyber attack information analyzing method, and information processing device | |
JP5640752B2 (ja) | 攻撃模倣テスト方法、攻撃模倣テスト装置及び攻撃模倣テストプログラム | |
CN113726813B (zh) | 网络安全配置方法、设备及存储介质 | |
CN106789979B (zh) | 一种idc机房内活跃域名的有效性诊断方法和装置 | |
CN114117408A (zh) | 一种监听攻击端命令的方法、装置及可读存储介质 | |
CN113765924A (zh) | 基于用户跨服务器访问的安全监测方法、终端及设备 | |
CN116074029A (zh) | 风险预测信息确定方法、装置、电子设备及存储介质 | |
JP7074187B2 (ja) | 監視装置、監視方法及びプログラム | |
CN110875918B (zh) | 一种木马通信行为的检测方法、装置及电子设备 | |
WO2023073952A1 (ja) | セキュリティ分析装置、セキュリティ分析方法、及びコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |