CN116708043A - 一种网络靶场中用户流量追踪方法与系统 - Google Patents

一种网络靶场中用户流量追踪方法与系统 Download PDF

Info

Publication number
CN116708043A
CN116708043A CN202310988419.1A CN202310988419A CN116708043A CN 116708043 A CN116708043 A CN 116708043A CN 202310988419 A CN202310988419 A CN 202310988419A CN 116708043 A CN116708043 A CN 116708043A
Authority
CN
China
Prior art keywords
user
address
virtual network
data packet
target node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310988419.1A
Other languages
English (en)
Other versions
CN116708043B (zh
Inventor
杨劲松
谢峥
高庆官
殷庆荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Cyber Peace Technology Co Ltd
Original Assignee
Nanjing Cyber Peace Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Cyber Peace Technology Co Ltd filed Critical Nanjing Cyber Peace Technology Co Ltd
Priority to CN202310988419.1A priority Critical patent/CN116708043B/zh
Publication of CN116708043A publication Critical patent/CN116708043A/zh
Application granted granted Critical
Publication of CN116708043B publication Critical patent/CN116708043B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络靶场中用户流量追踪方法与系统,方法包括:在操作机上生成唯一的用户标记;将源IP地址为操作机IP的数据包转发到虚拟网络设备以发送到部署在操作机上的代理程序;代理程序在数据包中增加用户标记,并发送至目标节点;目标节点将所接收到的数据包转发到虚拟网络设备以发送到部署在目标节点上的代理程序;目标节点的代理程序判断接收到的数据中是否包含用户标记,根据判断结果修改源IP地址,并交由应用程序处理,随后根据不同的IP地址对响应报文进行转发;本发明可以对流量静默添加用户唯一标记,并可使唯一标记在多个机器间的有效传递,方便后续对流量、或者用户行为的关联分析。

Description

一种网络靶场中用户流量追踪方法与系统
技术领域
本发明涉及一种网络靶场中用户流量追踪方法与系统,属于网络安全技术领域。
背景技术
网络靶场是通过虚拟化技术,模拟仿真出真实网络空间攻防作战环境,能够支撑作战能力研究和武器装备验证的试验平台;为了达到上述目的,在实际的训练或者验证过程中,靶场用户会从模拟各种实际网络攻防操作。
典型的攻防操作至少涉及2个及以上的节点:操作机和目标节点,用户利用操作机,探索或者攻击靶场拓扑中的其他目标节点,从而达到训练的目的;目标节点安装了典型漏洞、或者特定应用程序的网络节点,该类型节点会收到用户从操作机发来的各种攻击请求。
为了对训练或者验证的效果进行评估,靶场会在网络层将拓扑涉及到的所有流量统一导出并存储,即将网络中各节点所有网卡的流量统一汇总;后续的流量分析软件可以从导出的流量中分析出用户使用的攻击手法,某次攻击涉及到的攻击路径等。
现有技术中,当用户的操作流量涉及多个机器,例如从操作机对目标节点发动的攻击至少涉及2个节点时,通过OVS(OpenvSwitch)抓取的各节点的流量缺少统一标记,无法将多个机器的流量联动分析,无法分析用户某一次攻击涉及到的所有流量;并且流量缺少用户标记,无法快速筛选出某个用户的流量进行复盘。
发明内容
发明目的:针对上述现有技术存在的问题,本发明目的在于提供一种可以对流量静默添加用户唯一标记,并可使唯一标记在多个机器间的有效传递的网络靶场中用户流量追踪方法与系统。
技术方案:为实现上述发明目的,本发明提供的一种网络靶场中用户流量追踪方法,包括以下步骤:
步骤1:在操作机上生成唯一的用户标记A;
步骤2:将源IP地址为操作机IP的数据包转发到虚拟网络设备B以发送到部署在操作机上的代理程序C;
步骤3:代理程序C在数据包中增加用户标记A,并发送至目标节点;
步骤4:目标节点将所接收到的数据包转发到虚拟网络设备E以发送到部署在目标节点上的代理程序C;
步骤5:目标节点上的代理程序C判断接收到的数据中是否包含用户标记A,若包含用户标记A,为每个用户X生成一个单独的虚拟网络设备F(X)加入设备列表中,并将数据包的源IP地址修改为F(X)对应的IP地址后交由应用程序处理;
步骤6:对应用程序的响应报文进行转发,当源IP地址在设备列表中时,根据IP和虚拟网络设备F(X)的对应关系,将数据包发送给对应的虚拟网络设备F(X),F(X)将接收到的数据转发给代理程序C;代理程序C根据数据包中的源IP地址,找到对应的用户标记A,在数据包中增加用户标记A后通过本地网卡发送。
作为优选,步骤1中所述的用户标记A,包含用户ID信息,所述用户ID信息全局唯一。
作为优选,步骤2和步骤4中通过添加路由规则,将源IP地址为操作机本机的数据包统一转发到各自对应的虚拟网络设备。
进一步地,步骤5中目标节点的代理程序C若判断接收到的数据中不包含用户标记A,则将数据包的源IP地址设置为虚拟网络设备E的IP地址;步骤6中对应用程序的响应报文进行转发时,对于源IP地址等于虚拟网络设备E的IP地址的报文,不需要添加用户标记A,通过本地网卡直接发送。
作为优选,所述虚拟网络设备B和虚拟网络设备E为Linux 虚拟网络设备,包括TUN设备、TAP设备或veth-pair设备。
进一步地,当操作机的请求涉及到多个目标节点,各目标节点对数据包进行步骤4至步骤6的操作处理。
基于相同的发明构思,本发明还提供了一种网络靶场中用户流量追踪系统,包括:部署在操作机上的标识生成模块、数据转发模块以及代理模块,部署在目标节点上的数据转发模块以及代理模块;
所述操作机上的标识生成模块,用于为操作用户生成唯一的用户标记A;
所述操作机上的数据转发模块,用于将源IP地址为操作机IP的数据包转发到虚拟网络设备B以发送到部署在操作机上的代理模块;
所述操作机上的代理模块,用于在数据包中增加用户标记A,并发送至目标节点;
所述目标节点上的数据转发模块,用于将所接收到的数据包转发到虚拟网络设备E以发送到部署在目标节点上的代理模块;
所述目标节点上的代理模块,用于判断接收到的数据中是否包含用户标记A,若包含用户标记A,为每个用户X生成一个单独的虚拟网络设备F(X) 加入设备列表中,并将数据包的源IP地址修改为F(X)对应的IP地址后交由应用程序处理;
所述目标节点上的数据转发模块,还用于对应用程序的响应报文进行转发,当源IP地址在设备列表中时,根据IP和虚拟网络设备F(X)的对应关系,将数据包发送给对应的虚拟网络设备F(X),F(X)将接收到的数据转发给目标节点上的代理模块;
所述目标节点上的代理模块,还用于根据数据包中的源IP地址,找到对应的用户标记A,在数据包中增加用户标记A后通过本地网卡发送。
所述目标节点上的代理模块,当判断接收到的数据中不包含用户标记A,则将数据包的源IP地址设置为虚拟网络设备E的IP地址;所述目标节点上的数据转发模块,对应用程序的响应报文进行转发时,对于源IP地址等于虚拟网络设备E的IP地址的报文,不需要添加用户标记A,通过本地网卡直接发送。
有益效果:与现有技术相比,本发明具有如下优点:1、通过全局唯一的用户标记,将用户所有操作产生的流量进行关联,方便后续对流量、或者用户行为的关联分析;2、利用路由规则及内置的数据处理程序、虚拟网络设备,实现了对用户流量的静默处理,全程用户无感知,不影响用户的实际操作;3、本发明可以利用网络靶场实现程序的自动化部署、路由规则和网络设备的自动化生成,通过在操作机上设置用户标记,可以灵活控制是否需要对用户流量进行追踪。
附图说明
图1为本发明实施例的流程图;
图2为本发明实施例提供的网络靶场中用户流量追踪系统的示意图。
具体实施方式
下面将结合附图和具体实施例,对本发明的技术方案进行清楚、完整的描述。
本发明实施例公开的一种网络靶场中用户流量追踪方法,通过在操作机和目标节点(目标机器)上安装数据代理程序,对接收到的数据包进行数据修改操作,包括在原始数据包中添加内容,修改数据包的源、目的IP等,实现对用户的流量进行标记,将用户所有操作产生的流量进行关联。
具体地,如图1所示,本实施例的网络靶场中用户流量追踪方法,包括如下实施步骤:
步骤1、实际业务开始之前,在用户的操作机上生成一个全局唯一用户标记A;用户标记保证包含用户ID信息且全局唯一即可,具体形式可以采用“用户ID+时间序列递增”的方式。
步骤2、在用户操作机添加额外的虚拟网络设备B、代理程序C;同时添加路由规则,将源IP地址为本机的数据包统一转发到网络设备B以发送到部署在操作机上的代理程序C;用户操作产生的所有流量源IP都是本机地址,通过路由规则可以将用户的所有操作代理到虚拟网络设备B;本实施例中涉及的虚拟网络设备的实现方式包括但不限于TUN设备、TAP设备或veth-pair设备等Linux 虚拟网络设备。
步骤3、代理程序C在接收到数据包后,构造新的数据包,在原始数据包的基础上增加步骤1中的用户标记A,最后将改造的数据包通过默认网卡发送至目标机器。
步骤4、在目标机器上部署数据代理程序C,添加额外的虚拟网络设备E,同时添加路由规则,将默认网卡接收到的所有流量转发到虚拟网络设备E以发送到部署在目标节点上的代理程序C。
步骤5、目标节点的代理程序C对数据进行解包;如果解包后的数据中不包含唯一用户标记A,转步骤6;否则转步骤8。
步骤6、将数据包的源地址设置为虚拟网络设备E的IP地址,并发送到本地的网络协议栈;实际的目标应用程序会从协议栈中获取数据,并进行对应的业务处理。
步骤7、处理完成后的响应报文通过socket发送到协议栈进行输出,不需要添加用户信息,通过默认网卡直接发送即可。
步骤8、解析步骤5中用户标记A,获取用户ID;为每个用户生X成一个单独的虚拟网络设备F(X)加入设备列表中、并将数据包的源IP修改为F(X)对应的IP地址;将数据包发送给本地的网络协议栈,实际的目标应用程序会从协议栈中获取数据,并进行对应的业务处理。
步骤9、处理完成后的响应报文通过socket发送到协议栈进行输出,根据IP和虚拟网络设备F(X)的对应关系,将数据包发送给对应的虚拟网络设备F(X);虚拟网络设备F(X)将接收到的数据转发给对应的代理程序C;代理程序C根据数据包中的源IP地址,找到对应的用户全局唯一用户标记A;重新构造数据包,在原数据包的基础上增加用户标记A,并将新构建的数据包通过本地网卡发送。
步骤10、如果请求涉及到多个目标机器,后续目标机器对数据的处理同步骤4到步骤9。
基于相同的发明构思,本发明实施例公开了一种网络靶场中用户流量追踪系统,如图2所述,该系统包括:
部署在操作机上的标识生成模块,用于为操作用户生成唯一的用户标记A;
部署在操作机上的数据转发模块,用于将源IP地址为操作机IP的数据包转发到虚拟网络设备B以发送到部署在操作机上的代理模块;
部署在操作机上的代理模块,用于在数据包中增加用户标记A,并发送至目标节点;
部署在目标节点上的数据转发模块,用于将所接收到的数据包转发到虚拟网络设备E以发送到部署在目标节点上的代理模块;
部署在目标节点上的代理模块,用于判断接收到的数据中是否包含用户标记A,若包含用户标记A,为每个用户X生成一个单独的虚拟网络设备F(X),并将数据包的源IP地址修改为F(X)对应的IP地址后交由应用程序处理;
进一步地,目标节点上的数据转发模块,还用于对应用程序的响应报文进行转发,当源IP地址在F(X)列表中时,根据IP和F(X)的对应关系,将数据包发送给对应的虚拟网络设备F(X),F(X)将接收到的数据转发给目标节点上的代理模块;
进一步地,目标节点上的代理模块,还用于根据数据包中的源IP地址,找到对应的用户标记A,在数据包中增加用户标记A后通过本地网卡发送。
进一步地,目标节点上的代理模块,当判断接收到的数据中不包含用户标记A,则将数据包的源IP地址设置为虚拟网络设备E的IP地址;目标节点上的数据转发模块,对应用程序的响应报文进行转发时,对于源IP地址等于虚拟网络设备E的IP地址的报文,不需要添加用户标记A,通过本地网卡直接发送。

Claims (10)

1.一种网络靶场中用户流量追踪方法,其特征在于,包括以下步骤:
步骤1:在操作机上生成唯一的用户标记A;
步骤2:将源IP地址为操作机IP的数据包转发到虚拟网络设备B以发送到部署在操作机上的代理程序C;
步骤3:代理程序C在数据包中增加用户标记A,并发送至目标节点;
步骤4:目标节点将所接收到的数据包转发到虚拟网络设备E以发送到部署在目标节点上的代理程序C;
步骤5:目标节点上的代理程序C判断接收到的数据中是否包含用户标记A,若包含用户标记A,为每个用户X生成一个单独的虚拟网络设备F(X)加入设备列表中,并将数据包的源IP地址修改为F(X)对应的IP地址后交由应用程序处理;
步骤6:对应用程序的响应报文进行转发,当源IP地址在设备列表中时,根据IP和虚拟网络设备F(X)的对应关系,将数据包发送给对应的虚拟网络设备F(X),F(X)将接收到的数据转发给代理程序C;代理程序C根据数据包中的源IP地址,找到对应的用户标记A,在数据包中增加用户标记A后通过本地网卡发送。
2.根据权利要求1所述的网络靶场中用户流量追踪方法,其特征在于,步骤1中所述的用户标记A,包含用户ID信息,所述用户ID信息全局唯一。
3.根据权利要求1所述的网络靶场中用户流量追踪方法,其特征在于,步骤2和步骤4中通过添加路由规则,将源IP地址为操作机本机的数据包统一转发到各自对应的虚拟网络设备。
4.根据权利要求1所述的网络靶场中用户流量追踪方法,其特征在于,步骤5中目标节点的代理程序C若判断接收到的数据中不包含用户标记A,则将数据包的源IP地址设置为虚拟网络设备E的IP地址;步骤6中对应用程序的响应报文进行转发时,对于源IP地址等于虚拟网络设备E的IP地址的报文,不需要添加用户标记A,通过本地网卡直接发送。
5.根据权利要求1所述的网络靶场中用户流量追踪方法,其特征在于,所述虚拟网络设备B和虚拟网络设备E为Linux 虚拟网络设备,包括TUN设备、TAP设备或veth-pair设备。
6.根据权利要求1所述的网络靶场中用户流量追踪方法,其特征在于,当操作机的请求涉及到多个目标节点,各目标节点对数据包进行步骤4至步骤6的操作处理。
7.一种网络靶场中用户流量追踪系统,其特征在于,包括:部署在操作机上的标识生成模块、数据转发模块以及代理模块,部署在目标节点上的数据转发模块以及代理模块;
所述操作机上的标识生成模块,用于为操作用户生成唯一的用户标记A;
所述操作机上的数据转发模块,用于将源IP地址为操作机IP的数据包转发到虚拟网络设备B以发送到部署在操作机上的代理模块;
所述操作机上的代理模块,用于在数据包中增加用户标记A,并发送至目标节点;
所述目标节点上的数据转发模块,用于将所接收到的数据包转发到虚拟网络设备E以发送到部署在目标节点上的代理模块;
所述目标节点上的代理模块,用于判断接收到的数据中是否包含用户标记A,若包含用户标记A,为每个用户X生成一个单独的虚拟网络设备F(X) 加入设备列表中,并将数据包的源IP地址修改为F(X)对应的IP地址后交由应用程序处理;
所述目标节点上的数据转发模块,还用于对应用程序的响应报文进行转发,当源IP地址在设备列表中时,根据IP和虚拟网络设备F(X)的对应关系,将数据包发送给对应的虚拟网络设备F(X),F(X)将接收到的数据转发给目标节点上的代理模块;
所述目标节点上的代理模块,还用于根据数据包中的源IP地址,找到对应的用户标记A,在数据包中增加用户标记A后通过本地网卡发送。
8.根据权利要求7所述的网络靶场中用户流量追踪系统,其特征在于,所述操作机上的标识生成模块生成的用户标记A,包含用户ID信息,所述用户ID信息全局唯一。
9.根据权利要求7所述的网络靶场中用户流量追踪系统,其特征在于,所述操作机上的数据转发模块和目标节点上的数据转发模块,通过添加路由规则,将源IP地址为操作机本机的数据包统一转发到各自对应的虚拟网络设备。
10.根据权利要求7所述的网络靶场中用户流量追踪系统,其特征在于,所述目标节点上的代理模块,当判断接收到的数据中不包含用户标记A,则将数据包的源IP地址设置为虚拟网络设备E的IP地址;所述目标节点上的数据转发模块,对应用程序的响应报文进行转发时,对于源IP地址等于虚拟网络设备E的IP地址的报文,不需要添加用户标记A,通过本地网卡直接发送。
CN202310988419.1A 2023-08-08 2023-08-08 一种网络靶场中用户流量追踪方法与系统 Active CN116708043B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310988419.1A CN116708043B (zh) 2023-08-08 2023-08-08 一种网络靶场中用户流量追踪方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310988419.1A CN116708043B (zh) 2023-08-08 2023-08-08 一种网络靶场中用户流量追踪方法与系统

Publications (2)

Publication Number Publication Date
CN116708043A true CN116708043A (zh) 2023-09-05
CN116708043B CN116708043B (zh) 2023-11-10

Family

ID=87837924

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310988419.1A Active CN116708043B (zh) 2023-08-08 2023-08-08 一种网络靶场中用户流量追踪方法与系统

Country Status (1)

Country Link
CN (1) CN116708043B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9569232B1 (en) * 2013-02-19 2017-02-14 Amazon Technologies, Inc. Network traffic data in virtualized environments
US20170093891A1 (en) * 2015-09-30 2017-03-30 The Mitre Corporation Mobile device-based intrusion prevention system
US20180191748A1 (en) * 2017-01-05 2018-07-05 Cisco Technology, Inc. Associating a user identifier detected from web traffic with a client address
CN108650182A (zh) * 2018-04-20 2018-10-12 腾讯科技(深圳)有限公司 网络通信方法、系统、装置、设备及存储介质
EP3720189A1 (en) * 2017-12-29 2020-10-07 Huawei Technologies Co., Ltd. Data routing method and terminal
CN111935143A (zh) * 2020-08-10 2020-11-13 武汉思普崚技术有限公司 一种攻击防御策略可视化的方法及系统
US20200403890A1 (en) * 2019-06-19 2020-12-24 128 Technology, Inc. In-line performance monitoring
WO2021037358A1 (en) * 2019-08-28 2021-03-04 Huawei Technologies Co., Ltd. Virtual local presence based on l3 virtual mapping of remote network nodes
CN113923707A (zh) * 2021-12-10 2022-01-11 中移(上海)信息通信科技有限公司 一种终端监测方法、装置、网络设备、控制系统和终端
CN115086250A (zh) * 2022-07-20 2022-09-20 南京赛宁信息技术有限公司 一种网络靶场分布式流量发生系统与方法
CN115460106A (zh) * 2022-08-30 2022-12-09 南京赛宁信息技术有限公司 网络靶场中提高资源利用率的虚拟机监控方法与系统
CN116016213A (zh) * 2022-12-27 2023-04-25 绿盟科技集团股份有限公司 一种基于网络靶场的流量编排方法、装置、系统及设备

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9569232B1 (en) * 2013-02-19 2017-02-14 Amazon Technologies, Inc. Network traffic data in virtualized environments
US20170093891A1 (en) * 2015-09-30 2017-03-30 The Mitre Corporation Mobile device-based intrusion prevention system
US20180191748A1 (en) * 2017-01-05 2018-07-05 Cisco Technology, Inc. Associating a user identifier detected from web traffic with a client address
EP3720189A1 (en) * 2017-12-29 2020-10-07 Huawei Technologies Co., Ltd. Data routing method and terminal
CN108650182A (zh) * 2018-04-20 2018-10-12 腾讯科技(深圳)有限公司 网络通信方法、系统、装置、设备及存储介质
US20200403890A1 (en) * 2019-06-19 2020-12-24 128 Technology, Inc. In-line performance monitoring
WO2021037358A1 (en) * 2019-08-28 2021-03-04 Huawei Technologies Co., Ltd. Virtual local presence based on l3 virtual mapping of remote network nodes
CN111935143A (zh) * 2020-08-10 2020-11-13 武汉思普崚技术有限公司 一种攻击防御策略可视化的方法及系统
CN113923707A (zh) * 2021-12-10 2022-01-11 中移(上海)信息通信科技有限公司 一种终端监测方法、装置、网络设备、控制系统和终端
WO2023103669A1 (zh) * 2021-12-10 2023-06-15 中移(上海)信息通信科技有限公司 一种终端监测方法、装置、网络设备、控制系统和终端
CN115086250A (zh) * 2022-07-20 2022-09-20 南京赛宁信息技术有限公司 一种网络靶场分布式流量发生系统与方法
CN115460106A (zh) * 2022-08-30 2022-12-09 南京赛宁信息技术有限公司 网络靶场中提高资源利用率的虚拟机监控方法与系统
CN116016213A (zh) * 2022-12-27 2023-04-25 绿盟科技集团股份有限公司 一种基于网络靶场的流量编排方法、装置、系统及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘立明;李群英;郝成亮;颜佳;刘允志;: "基于异常流量可视化的通信网络入侵攻击路径智能跟踪技术", 科学技术与工程, no. 11 *

Also Published As

Publication number Publication date
CN116708043B (zh) 2023-11-10

Similar Documents

Publication Publication Date Title
Wang et al. The design and implementation of the NCTUns 1.0 network simulator
EP3424178B1 (en) Deterministic reproduction of client/server computer state or output sent to one or more client computers
US8793117B1 (en) System and method for virtualization of networking system software via emulation
CN107508795A (zh) 跨容器集群的访问处理装置及方法
US8825750B2 (en) Application server management system, application server management method, management apparatus, application server and computer program
CN104410542A (zh) 模拟测试方法及装置
CN109361784B (zh) 一种在四层代理网络环境下获取客户端真实ip的方法
JP2005006303A (ja) 仮想ネットワーク・アドレス
CN108183975A (zh) 一种域名解析的方法和系统
CN102480420A (zh) 报文发送方法以及报文接收方法、装置及系统
GB2426160A (en) Testing in large networks, using mapping of layer-3 addresses
CN107547242A (zh) Vm配置信息的获取方法及装置
CN112866036B (zh) 云计算平台的网络流量仿真方法、系统及计算机存储介质
CN116708043B (zh) 一种网络靶场中用户流量追踪方法与系统
US7526420B2 (en) Method and system for virtual injection of network application codes into network simulation
CN104270431B (zh) 一种并发控制的方法及装置
Herrin Linux IP Networking: A Guide to the Implementation and Modification of the Linux Protocol Stack
KR102382317B1 (ko) 사이버 훈련 도구 다운로드 시스템 및 방법
JP3545777B2 (ja) ネットワーク接続型通信処理システム及びテストシステム
Chodorek et al. Expanding the Ns-2 emulation environment with the use of flexible mapping
US20230188429A1 (en) Large Network Simulation
CN113660252B (zh) 主动防御系统及方法
CN115334035B (zh) 一种报文转发方法、装置、电子设备及存储介质
CN112235158B (zh) 流量镜像方法、装置、虚拟机平台及存储介质
CN111355818B (zh) 地址解析调度方法、装置及地址解析系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant