CN115334012A - 一种网络流量注入方法、装置、设备、存储介质 - Google Patents
一种网络流量注入方法、装置、设备、存储介质 Download PDFInfo
- Publication number
- CN115334012A CN115334012A CN202210949071.0A CN202210949071A CN115334012A CN 115334012 A CN115334012 A CN 115334012A CN 202210949071 A CN202210949071 A CN 202210949071A CN 115334012 A CN115334012 A CN 115334012A
- Authority
- CN
- China
- Prior art keywords
- packet
- network
- traffic
- injection
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000002347 injection Methods 0.000 title claims abstract description 65
- 239000007924 injection Substances 0.000 title claims abstract description 65
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000004401 flow injection analysis Methods 0.000 claims abstract description 49
- 238000004590 computer program Methods 0.000 claims description 17
- 238000005538 encapsulation Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 12
- 238000012545 processing Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000007123 defense Effects 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/80—Actions related to the user profile or the type of traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/26—Special purpose or proprietary protocols or architectures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种网络流量注入方法、装置、设备、存储介质,涉及网络安全领域,应用于预设流量注入系统,包括:获取包含流量包路径和流量注入点的网络流量注入请求;基于流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的Packet_out数据包;将Packet_out数据包下发至交换机,完成网络流量注入。可见,本申请通过网络协议代替额外新增的导流设备,减少拓扑的复杂性,首先自主产生Packet_out协议,然后直接通过Packet_out协议与交换机进行通信,将网络流量封装在Packet_out协议中,最终将网络流量下发,无需导流设备,实现无侵入式的流量注入,简化了底层拓扑结构。
Description
技术领域
本发明涉及网络安全领域,特别涉及一种网络流量注入方法、装置、设备、存储介质。
背景技术
近年来,国内外安全形势日益严峻,网络安全问题日益凸显。这标志着越来越多的国家级关键基础设施提供方、特种行业以及大型公共服务业被黑客当作攻击目标,加大对信息安全保障的投入迫在眉睫。网络与信息安全是一个以实践为基础的专业,因此,建设网络安全实训靶场,不仅仅让靶场成为一个知识的学习中心,更是一个技能实践中心,一个技术研究中心。网络靶场(Cyber Range)是一个供5方角色协同使用的网络系统仿真平台。用于支撑网络安全人才培养、网络攻防训练、安全产品评测和网络新技术验证。网络安全人员要就攻防技术进行训练、演练;一项新的网络技术要试验,不能在互联网上进行,否则容易造成不可逆的破坏,于是需要建立网络靶场,把网络的要素虚拟到网络靶场。
但在搭建虚拟化网络攻防靶场时,存在回放攻击流量的需求,即将包含攻击流量的数据包下发到拓扑中,达到模拟服务器被攻击时的场景。因此,如何将流量注入到拓扑中是需要解决的一个技术难题,现有技术中为解决流量注入问题,一般内置一个流量发生器,该流量发生器一般为docker,docker 通过veth pair连接到原有拓扑中,需要回放的流量包内置在流量发生器的内部,通过内部的某些工具或程序将流量直接发送出来,由于是使用veth pair连接,流量可直达拓扑内部,虽然使用veth pair接入拓扑可以回放流量,但需要在原有拓扑中接入导流设备,增加了拓扑的复杂性。
综上,如何减少额外接入导流设备,实现无侵入式流量注入是本领域有待解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种网络流量注入方法、装置、设备、存储介质,能够减少额外接入导流设备,实现无侵入式流量注入。其具体方案如下:
第一方面,本申请公开了一种网络流量注入方法,应用于预设流量注入系统,包括:
获取包含流量包路径和流量注入点的网络流量注入请求;
基于所述流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的Packet_out数据包;
将所述Packet_out数据包下发至交换机,完成网络流量注入。
可选的,所述获取包含流量包路径和流量注入点的网络流量注入请求,包括:
获取调用Rest Api下发的包含流量包路径和流量注入点的网络流量注入请求。
可选的,所述基于所述流量包路径以及Packet_out协议对网络流量包进行封装之前,还包括:
通过预设流量包捕获接口抓取网络流量包,并将所述网络流量包转换为二进制流。
可选的,所述网络流量注入方法,还包括:
启动所述预设流量注入系统,基于Openflow协议建立交换机与控制器之间的连接。
可选的,所述基于Openflow协议建立交换机与控制器之间的连接,包括:
通过网络应用程序框架和工具并基于Openflow协议建立交换机与控制器之间的连接。
可选的,所述将所述Packet_out数据包下发至交换机,包括:
当所述控制器响应所述交换机发起的连接请求之后,将所述Packet_out数据包下发至交换机。
可选的,所述将所述Packet_out数据包下发至交换机之后,还包括:
基于流量注入点将所述Packet_out数据包发送至对应的虚拟机。
第二方面,本申请公开了一种网络流量注入装置,应用于预设流量注入系统,包括:
请求获取模块,用于获取包含流量包路径和流量注入点的网络流量注入请求;
数据包封装模块,用于基于所述流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的Packet_out数据包;
数据包下发模块,用于将所述Packet_out数据包下发至交换机,完成网络流量注入。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的网络流量注入方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的网络流量注入方法的步骤。
由此可见,本申请公开了一种网络流量注入方法,应用于预设流量注入系统,包括:获取包含流量包路径和流量注入点的网络流量注入请求;基于所述流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的 Packet_out数据包;将所述Packet_out数据包下发至交换机,完成网络流量注入。可见,本申请通过网络协议代替额外新增的导流设备,减少拓扑的复杂性,首先自主产生Packet_out协议,然后直接通过Packet_out协议与交换机进行通信,将网络流量封装在Packet_out协议中,最终将网络流量下发,无需导流设备,实现无侵入式的流量注入,简化了底层拓扑结构。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种网络流量注入方法流程图;
图2为本申请公开的一种服务器与OVS的通信流程图;
图3为本申请公开的一种具体的网络流量注入方法流程图;
图4为本申请公开的一种网络流量注入装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在搭建虚拟化网络攻防靶场时,存在回放攻击流量的需求,即将包含攻击流量的数据包下发到拓扑中,达到模拟服务器被攻击时的场景。因此,如何将流量注入到拓扑中是需要解决的一个技术难题,现有技术中为解决流量注入问题,一般内置一个流量发生器,该流量发生器一般为docker,docker通过veth pair连接到原有拓扑中,需要回放的流量包内置在流量发生器的内部,通过内部的某些工具或程序将流量直接发送出来,由于是使用veth pair连接,流量可直达拓扑内部,虽然使用veth pair接入拓扑可以回放流量,但需要在原有拓扑中接入导流设备,增加了拓扑的复杂性。
为此,本申请提出了一种网络流量注入方案,能够减少额外接入导流设备,实现无侵入式流量注入。
参照图1所示,本发明实施例公开了一种网络流量注入方法,应用于预设流量注入系统,包括:
步骤S11:获取包含流量包路径和流量注入点的网络流量注入请求。
本实施例中,获取调用Rest Api下发的包含流量包路径和流量注入点的网络流量注入请求。可以理解的是,利用上层接口通过Rest Api接收流量注入请求,其中,所述流量注入请求包括需要注入的流量包路径和流量注入点,需要注意的是,流量包路径用于对所述网络流量进行多路径分发,流量注入点用于确定最终将所述网络流量需要发送的VM。
步骤S12:基于所述流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的Packet_out数据包。
本实施例中,Openflow使用packet_in和Packet_out协议来处理没有流表规则时的转发情况。具体场景为,当交换机没有该数据包对应的匹配规则时,会将该数据包用packet_in协议封装起来发送给控制器,控制器在确定如何转发该包后,下发新的转发规则到交换机,并用Packet_out协议把包重新封装并发送回交换机。但是,本实施例则是利用Packet_out的特性,在没有packet_in的情况下,自主产生Packet_out,将需要发送的流量包封装在Packet_out中,以得到相应的Packet_out数据包。
本实施例中,所述基于所述流量包路径以及Packet_out协议对网络流量包进行封装之前,还包括:通过预设流量包捕获接口抓取网络流量包,并将所述网络流量包转换为二进制流。可以理解的是,通过利用Pcap读取服务读取指定路径的网络数据包,其中主要使用Pcap4j框架对相关路径的流量包进行读取,并转换为二进制流,Pcap是计算机网络管理领域中一个用于捕获网络流量的应用程序接口。
步骤S13:将所述Packet_out数据包下发至交换机,完成网络流量注入。
本实施例中,利用数据包下发服务将读取的Packet_out数据包通过 OpenFlow的Packet_out协议进行下发。该服务基于Netty,将Pcap读取的数据包和从Rest Api处接收到的下发端口封装成Packet_out数据包下发到交换机,实现定向的流量注入。Netty是由JBOSS提供的一个Java开源框架,现为Github 上的独立项目。Netty提供异步的、事件驱动的网络应用程序框架和工具,用以快速开发高性能、高可靠性的网络服务器和客户端程序。
本实施例中,参照图3所示的服务器进行流量注入的过程中,首先启动预设流量注入系统,OVS连接服务接收来自OVS(Open VSwitch,虚拟软件交换机)的连接请求,并建立连接。调用Rest Api下发流量注入请求,请求中包含流量包路径和注入点;Pcap读取服务读取下发的流量包路径;数据包下发服务将流量包按照Openflow的Packet_out协议封装成Packet_out包,下发到 OVS,完成流量注入过程。
由此可见,本申请公开了一种网络流量注入方法,应用于预设流量注入系统,包括:获取包含流量包路径和流量注入点的网络流量注入请求;基于所述流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的 Packet_out数据包;将所述Packet_out数据包下发至交换机,完成网络流量注入。可见,本申请通过网络协议代替额外新增的导流设备,减少拓扑的复杂性,首先自主产生Packet_out协议,然后直接通过Packet_out协议与交换机进行通信,将网络流量封装在Packet_out协议中,最终将网络流量下发,无需导流设备,实现无侵入式的流量注入,简化了底层拓扑结构。
参照图3所示,本发明实施例公开了一种具体的网络流量注入方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
步骤S21:获取包含流量包路径和流量注入点的网络流量注入请求。
步骤S22:基于所述流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的Packet_out数据包。
其中,步骤S21、S22中更加详细的处理过程请参照前述公开的实施例内容,在此不再进行赘述。
步骤S23:启动所述预设流量注入系统,基于Openflow协议建立交换机与控制器之间的连接。
本实施例中,启动所述预设流量注入系统,通过网络应用程序框架和工具并基于Openflow协议建立交换机与控制器之间的连接,可以理解的是, Openflow协议是一种网络通信协议,属于数据链路层,能够控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,因此,本实施例利用Openflow协议建立交换机与控制器之间的连接。
步骤S24:当所述控制器响应所述交换机发起的连接请求之后,将所述 Packet_out数据包下发至交换机,完成网络流量注入。
本实施例中,由于OVS连接服务是作为Openflow连接的服务端,对交换机发起的连接请求进行响应,该服务是使用Netty编写的服务器框架,主要完成OVS连接的握手过程及心跳响应,当控制器响应所述交换机发起的连接请求之后,将所述Packet_out数据包下发至交换机,完成网络流量注入。
本实施例中,所述将所述Packet_out数据包下发至交换机之后,还包括:基于流量注入点将所述Packet_out数据包发送至对应的虚拟机。可以理解的是,当Pcap读取到指定流量包路径的网络流量包之后,又因为交换机与控制器之间的Openflow协议,在开启交换机与控制器之间的连接请求之后,将指定流量包路径的网络流量包发送到交换机中,然后交换机基于网络流量包的流量注入点选择将该网络流量包发送至虚拟机VM1、VM2或VM3。
由此可见,本实施例不仅实现了各个网络流量包的无侵入式注入,而且又根据流量注入点确定处理各个网络流量包的虚拟机,并在各个网络流量包无侵入式到达交换机之后,进一步确定各个流量包所最终流向的虚拟机。
参照图4所示,本发明实施例还公开了一种网络流量注入装置,应用于预设流量注入系统,包括:
请求获取模块11,用于获取包含流量包路径和流量注入点的网络流量注入请求;
数据包封装模块12,用于基于所述流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的Packet_out数据包;
数据包下发模块13,用于将所述Packet_out数据包下发至交换机,完成网络流量注入。
由此可见,本申请公开了一种网络流量注入方法,应用于预设流量注入系统,包括:获取包含流量包路径和流量注入点的网络流量注入请求;基于所述流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的 Packet_out数据包;将所述Packet_out数据包下发至交换机,完成网络流量注入。可见,本申请通过网络协议代替额外新增的导流设备,减少拓扑的复杂性,首先自主产生Packet_out协议,然后直接通过Packet_out协议与交换机进行通信,将网络流量封装在Packet_out协议中,最终将网络流量下发,无需导流设备,实现无侵入式的流量注入,简化了底层拓扑结构。
在一些具体实施方式中,所述请求获取模块11,具体可以包括:
请求获取单元,用于获取调用Rest Api下发的包含流量包路径和流量注入点的网络流量注入请求。
在一些具体实施方式中,所述数据包封装模块12,具体可以包括:
流量包转换单元,用于通过预设流量包捕获接口抓取网络流量包,并将所述网络流量包转换为二进制流。
在一些具体实施方式中,所述网络流量注入装置,具体可以包括:
系统启动模块,用于启动所述预设流量注入系统,基于Openflow协议建立交换机与控制器之间的连接。
在一些具体实施方式中,所述系统启动模块,具体可以包括:
连接建立单元,用于通过网络应用程序框架和工具并基于Openflow协议建立交换机与控制器之间的连接。
在一些具体实施方式中,所述数据包下发模块13,具体可以包括:
数据包下发单元,用于当所述控制器响应所述交换机发起的连接请求之后,将所述Packet_out数据包下发至交换机。
在一些具体实施方式中,所述数据包下发模块13,具体可以包括:
数据包发送单元,用于基于流量注入点将所述Packet_out数据包发送至对应的虚拟机。
进一步的,本申请实施例还公开了一种电子设备,图5是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图5为本申请实施例提供的一种电子设备20的结构示意图。该电子设备 20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的网络流量注入方法中的相关步骤。另外,本实施例中的电子设备20 具体可以为电子计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、 FPGA(Field-Programmable Gate Array,现场可编程门阵列)、 PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222 等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的网络流量注入方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223除了可以包括电子设备接收到的由外部设备传输进来的数据,也可以包括由自身输入输出接口25采集到的数据等。
进一步的,本申请还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的网络流量注入方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种网络流量注入方法、装置、设备、存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种网络流量注入方法,其特征在于,应用于预设流量注入系统,包括:
获取包含流量包路径和流量注入点的网络流量注入请求;
基于所述流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的Packet_out数据包;
将所述Packet_out数据包下发至交换机,完成网络流量注入。
2.根据权利要求1所述的网络流量注入方法,其特征在于,所述获取包含流量包路径和流量注入点的网络流量注入请求,包括:
获取调用Rest Api下发的包含流量包路径和流量注入点的网络流量注入请求。
3.根据权利要求1所述的网络流量注入方法,其特征在于,所述基于所述流量包路径以及Packet_out协议对网络流量包进行封装之前,还包括:
通过预设流量包捕获接口抓取网络流量包,并将所述网络流量包转换为二进制流。
4.根据权利要求1所述的网络流量注入方法,其特征在于,还包括:
启动所述预设流量注入系统,基于Openflow协议建立交换机与控制器之间的连接。
5.根据权利要求4所述的网络流量注入方法,其特征在于,所述基于Openflow协议建立交换机与控制器之间的连接,包括:
通过网络应用程序框架和工具并基于Openflow协议建立交换机与控制器之间的连接。
6.根据权利要求4所述的网络流量注入方法,其特征在于,所述将所述Packet_out数据包下发至交换机,包括:
当所述控制器响应所述交换机发起的连接请求之后,将所述Packet_out数据包下发至交换机。
7.根据权利要求1至6任一项所述的网络流量注入方法,其特征在于,所述将所述Packet_out数据包下发至交换机之后,还包括:
基于流量注入点将所述Packet_out数据包发送至对应的虚拟机。
8.一种网络流量注入装置,其特征在于,应用于预设流量注入系统,包括:
请求获取模块,用于获取包含流量包路径和流量注入点的网络流量注入请求;
数据包封装模块,用于基于所述流量包路径以及Packet_out协议对网络流量包进行封装,以得到相应的Packet_out数据包;
数据包下发模块,用于将所述Packet_out数据包下发至交换机,完成网络流量注入。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的网络流量注入方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网络流量注入方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210949071.0A CN115334012A (zh) | 2022-08-09 | 2022-08-09 | 一种网络流量注入方法、装置、设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210949071.0A CN115334012A (zh) | 2022-08-09 | 2022-08-09 | 一种网络流量注入方法、装置、设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115334012A true CN115334012A (zh) | 2022-11-11 |
Family
ID=83920757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210949071.0A Withdrawn CN115334012A (zh) | 2022-08-09 | 2022-08-09 | 一种网络流量注入方法、装置、设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115334012A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110289984A (zh) * | 2019-05-17 | 2019-09-27 | 中国科学院信息工程研究所 | 一种网络场景仿真背景流量生成与管理方法和装置 |
CN112714047A (zh) * | 2021-03-29 | 2021-04-27 | 北京网测科技有限公司 | 基于工控协议流量的测试方法、装置、设备及存储介质 |
-
2022
- 2022-08-09 CN CN202210949071.0A patent/CN115334012A/zh not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110289984A (zh) * | 2019-05-17 | 2019-09-27 | 中国科学院信息工程研究所 | 一种网络场景仿真背景流量生成与管理方法和装置 |
CN112714047A (zh) * | 2021-03-29 | 2021-04-27 | 北京网测科技有限公司 | 基于工控协议流量的测试方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
KAVI ZHANG: "SDN网络,一个\'新\'流进网络,第1个交换机发packet-in,控制器的 消息到哪(详看描述)?", pages 1 - 3, Retrieved from the Internet <URL:https://blog.csdn.net/Neo233/article/details/79681094> * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109802852B (zh) | 应用于网络靶场的网络仿真拓扑的构建方法及系统 | |
Abbasi et al. | Software-defined cloud computing: A systematic review on latest trends and developments | |
Lekić et al. | IoT sensor integration to Node-RED platform | |
CN103561124B (zh) | 一种基站数据的配置方法及装置 | |
CN112351031A (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
CN110474794A (zh) | 一种sdn架构的信息转换方法和系统 | |
CN110399578A (zh) | 页面访问方法及装置 | |
CN113626133B (zh) | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 | |
CN113037545A (zh) | 网络仿真方法、装置、设备和存储介质 | |
CN110855680A (zh) | 一种物联网设备对接方法及装置 | |
CN113691602A (zh) | 基于云手机的业务处理方法、系统、装置、设备及介质 | |
CN106506182B (zh) | 一种配置ptn业务的方法及系统 | |
CN106371846A (zh) | 基于网络数据和消息中间件的快速开发方法和业务系统 | |
CN114244821B (zh) | 数据处理方法、装置、设备、电子设备和存储介质 | |
Barboza et al. | A simple architecture for digital games on demand using low performance resources under a cloud computing paradigm | |
CN104869129B (zh) | 一种应用程序管理方法、设备及系统 | |
CN115334012A (zh) | 一种网络流量注入方法、装置、设备、存储介质 | |
CN116319341A (zh) | 一种云化共享工控网络安全靶场系统 | |
CN108762890A (zh) | 云管理平台中数据库的管理方法和装置 | |
CN101581984A (zh) | 基于远程跨网的虚拟鼠标引导的设备和方法 | |
CN105187244B (zh) | 一种支持多种管理模式的数字通信设备访问管理系统及其工作方法 | |
Zhang et al. | A webpage offloading framework for smart devices | |
CN106454839A (zh) | 一种智能终端的网络接入方法和装置 | |
CN109271310B (zh) | 移动应用程序网络功能的开发测试方法和装置 | |
CN106020985B (zh) | 数据处理方法、装置及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20221111 |