CN117560311B - 基于内网横向移动攻击的任务分配方法、装置以及设备 - Google Patents
基于内网横向移动攻击的任务分配方法、装置以及设备 Download PDFInfo
- Publication number
- CN117560311B CN117560311B CN202410023393.1A CN202410023393A CN117560311B CN 117560311 B CN117560311 B CN 117560311B CN 202410023393 A CN202410023393 A CN 202410023393A CN 117560311 B CN117560311 B CN 117560311B
- Authority
- CN
- China
- Prior art keywords
- network
- targets
- communicated
- task allocation
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000006243 chemical reaction Methods 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 5
- 230000007123 defense Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000012360 testing method Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 230000004083 survival effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例提供了一种基于内网横向移动攻击的任务分配方法、装置以及设备,应用于攻防技术领域。该方法包括起始节点获取内网横向移动层级与各失陷节点联通的网络目标;基于预设任务分配规则将根据网络目标得到的IP目标分配至各失陷节点;其中,预设任务分配规则包括模糊任务分配规则、精准任务分配规则和组合任务分配规则,模糊任务分配规则为基于网络目标进行分配,精准任务分配规则为基于IP目标进行分配,组合任务分配规则为基于网络目标和IP目标进行分配。以此方式,可合理高效的使用当前攻击下的若干个节点,对在这些若干个节点上发现新目标继续扫描攻击,以实现任务分配的效率最大化。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及攻防技术领域,具体涉及一种基于内网横向移动攻击的任务分配方法、装置以及设备。
背景技术
在渗透测试中,内网横向移动攻击测试是一种当成功攻击下一个目标时,会在这个失陷目标上植入新节点,然后利用新节点继续搜集新的目标继续进行攻击的测试。当一轮内网横向移动攻击测试结束后,即攻击到失陷节点后,会成功攻击下若干个节点,并在这若干个节点上发现新的目标。当前,如何合理高效的使用当前攻击下若干个节点,即这些失陷节点,对在这若干个节点上发现新的目标继续扫描攻击,以实现任务分配的效率最大化是急需待解决的问题。
发明内容
本公开提供了一种基于内网横向移动攻击的任务分配方法、装置以及设备。
根据本公开的第一方面,提供了一种基于内网横向移动攻击的任务分配方法。该方法应用于起始节点,包括:
获取内网横向移动层级与各失陷节点联通的网络目标;
基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点;其中,所述预设任务分配规则包括模糊任务分配规则、精准任务分配规则以及组合任务分配规则,所述模糊任务分配规则为基于网络目标进行分配的任务分配规则,所述精准任务分配规则为基于IP目标进行分配的任务分配规则,所述组合任务分配规则为基于网络目标和IP目标进行分配的任务分配规则。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,当所述预设任务分配规则为模糊任务分配规则,所述基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点包括:
按照与各失陷节点联通的网络目标的个数从小到大的顺序读取各失陷节点联通且未被分配的网络目标;
按照网络目标的读取顺序对各失陷节点联通且未被分配的网络目标进行分配,若读取到的网络目标仅联通一个失陷节点,则将该网络目标直接分配给该失陷节点,若读取到的网络目标联通多个失陷节点,则将该网络目标分配给联通网络目标的个数最小的失陷节点,直至各失陷节点联通且未被分配的网络目标被分配完毕;
在各失陷节点分配到对应的网络目标后,各失陷节点对分配到的网络目标进行网络目标到IP目标的转换,以确定与各失陷节点联通的IP。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,当所述预设任务分配规则为精准任务分配规则,所述基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点包括:
对各失陷节点联通的网络目标进行网络目标到IP目标的转换,得到与各失陷节点联通的IP;
整合当前内网横向移动层级的所有IP和IP对应的失陷节点;
按照各IP对应的失陷节点联通的IP的个数从小到大的顺序读取各失陷节点联通且未被分配的IP;
按照IP的读取顺序对各失陷节点联通且未被分配的IP进行分配,若读取到的IP仅联通一个失陷节点,则将该IP直接分配给该失陷节点,若读取到的IP联通多个失陷节点,则将该IP分配给联通IP的个数最小的失陷节点,直至各失陷节点联通且未被分配的IP被分配完毕,以确定与各失陷节点联通的IP。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,当所述预设任务分配规则为组合任务分配规则,所述基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点包括:
按照与各失陷节点联通的网络目标的个数从小到大的顺序读取各失陷节点联通且未被分配的网络目标;
按照网络目标的读取顺序对各失陷节点联通且未被分配的网络目标进行分配,若读取到的网络目标仅联通一个失陷节点,则将该网络目标直接分配给该失陷节点,若读取到的网络目标联通多个失陷节点,则将该网络目标分配给联通网络目标的个数最小的失陷节点,直至各失陷节点联通且未被分配的网络目标被分配完毕;
针对多个失陷节点仅联通一个网络目标,对各失陷节点联通的网络目标进行网络目标到IP目标的转换,得到与各失陷节点联通的IP;整合当前内网横向移动层级的所有IP和IP对应的失陷节点;按照各IP对应的失陷节点联通的IP的个数从小到大的顺序读取各失陷节点联通且未被分配的IP;按照IP的读取顺序对各失陷节点联通且未被分配的IP进行分配,若读取到的IP仅联通一个失陷节点,则将该IP直接分配给该失陷节点,若读取到的IP联通多个失陷节点,则将该IP分配给联通IP的个数最小的失陷节点,直至各失陷节点联通且未被分配的IP被分配完毕,以确定与各失陷节点联通的IP;
针对其余失陷节点,各失陷节点对分配到的网络目标进行网络目标到IP目标的转换,以确定与各失陷节点联通的IP。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述网络目标包括可靠网络目标和不可靠网络目标,所述网络目标到IP目标的转换包括:
对不可靠网络目标进行网关探测,确定不可靠网络目标中的可靠网络目标;
将可靠网络目标和不可靠网络目标中的可靠网络目标进行解析,确定各失陷节点联通的IP目标。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,当所述网络目标为可靠网络目标,所述获取内网横向移动层级与各失陷节点联通的网络目标包括:
根据各失陷节点的网卡信息和路由表信息,得到内网横向移动层级与各失陷节点联通的可靠网络目标。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,当所述网络目标为不可靠网络目标,所述获取内网横向移动层级与各失陷节点联通的网络目标包括:
根据各失陷节点的网络连接记录信息和远程访问记录信息,得到与各失陷节点联通的内网IP;
对内网IP的地址段进行拆解,得到内网横向移动层级与各失陷节点联通的不可靠网络目标。
根据本公开的第二方面,提供了一种基于内网横向移动攻击的任务分配装置。该装置包括:
获取模块,用于获取内网横向移动层级与各失陷节点联通的网络目标;
分配模块,用于基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点;其中,所述预设任务分配规则包括模糊任务分配规则、精准任务分配规则以及组合任务分配规则,所述模糊任务分配规则为基于网络目标进行分配的任务分配规则,所述精准任务分配规则为基于IP目标进行分配的任务分配规则,所述组合任务分配规则为基于网络目标和IP目标进行分配的任务分配规则。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
根据本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如以上所述的方法。
本申请实施例提供的一种基于内网横向移动攻击的任务分配方法、装置以及设备,能够通过起始节点获取内网横向移动层级与各失陷节点联通的网络目标;再基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点;其中,预设任务分配规则包括模糊任务分配规则、精准任务分配规则以及组合任务分配规则,模糊任务分配规则为基于网络目标进行分配的任务分配规则,精准任务分配规则为基于IP目标进行分配的任务分配规则,组合任务分配规则为基于网络目标和IP目标进行分配的任务分配规则;基于此,可以基于模糊任务分配规则、精准任务分配规则以及组合任务分配规则,合理高效的使用当前攻击下的若干个节点,对在这些若干个节点上发现新的目标继续扫描攻击,以实现任务分配的效率最大化。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了能够在其中实现本公开的实施例的示例性运行环境的示意图;
图2示出了根据本公开的实施例的基于内网横向移动攻击的任务分配方法的流程图;
图3示出了根据本公开的实施例的模糊任务分配规则的示意图;
图4示出了根据本公开的实施例的精准任务分配规则的示意图;
图5示出了根据本公开的实施例的组合任务分配规则的示意图;
图6示出了根据本公开的实施例的网络目标到IP目标的转换的示意图;
图7示出了根据本公开的实施例的网络目标的获取的示意图;
图8示出了根据本公开的实施例的基于内网横向移动攻击的任务分配装置的方框图;
图9示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本公开中,可以基于模糊任务分配规则、精准任务分配规则以及组合任务分配规则,合理高效的使用当前攻击下的若干个节点,对在这些若干个节点上发现新的目标继续扫描攻击,以实现任务分配的效率最大化。
图1示出了能够在其中实现本公开的实施例的示例性运行环境100的示意图。在运行环境100中包括测试服务器102、起始节点104、失陷节点106以及网络目标108。
测试服务器102在攻陷起始节点104之后,使用起始节点104攻击下失陷节点106。其中,失陷节点106包括失陷主机1、失陷主机2以及失陷主机3这三个失陷节点。
在起始节点104成功攻击下失陷节点106中的三台失陷主机后,将对这三台失陷主机分别进行网路探测,得到内网横向移动层级与各失陷节点,即失陷主机1、失陷主机2以及失陷主机3联通的网络目标108。当发现各失陷节点各自通向的网络目标108各有不同又有所重叠时,例如,失陷主机1通向网络目标108中的网络目标1和网络目标2,失陷主机2通向网络目标108中网络目标1、网络目标2和网络目标3,失陷主机3通向网络目标108中网络目标3,此时就需要一个任务分配方案,将三个失陷节点对应的网络尽量平均的分配给各个节点,从而实现合理高效的任务分配。
图2示出了根据本公开实施例的基于内网横向移动攻击的任务分配方法200的流程图。方法200可以由图1中的起始节点104执行。
在框210,获取内网横向移动层级与各失陷节点联通的网络目标。
在一些实施例中,起始节点获取内网横向移动层级与各失陷节点联通的网络目标,即“网络目标的获取”,以确定通向网络的可靠性。当起始节点成功攻陷失陷主机时,起始节点的控制程序会从测试服务器远程加载本地网络发现模块,以便搜集到失陷主机联通的网络,以此来对搜集到的新网络,即网络目标进行横向移动攻击。
在框220,基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点;其中,预设任务分配规则包括模糊任务分配规则、精准任务分配规则以及组合任务分配规则,模糊任务分配规则为基于网络目标进行分配的任务分配规则,精准任务分配规则为基于IP目标进行分配的任务分配规则,组合任务分配规则为基于网络目标和IP目标进行分配的任务分配规则。
在一些实施例中,当多个失陷节点通向多个网络目标,并且网络目标被多个失陷节点联通的情况,就需要尽可能平均的将网络目标分配给各个失陷节点,以保证各个失陷节点任务压力相同,并且提升效率。
在一些实施例中,预设任务分配规则可以根据用户是实际需求设置。
在一些实施例中,在自动化渗透的横向移动中,可设置其任务分配模式为模糊任务分配、精准任务分配以及组合任务分配。其中,模糊任务分配虽然无法保证任务分配的平均性,但是没有重复扫描所以扫描速度更快;精准任务分配适用于不在意任务的运行时间,而想获得更多的网络连通信息来绘制网络目标的情况。
需要说明的是,模糊任务分配规则与精准任务分配规则这二者之间的差异,其实是在任务分配阶段,是基于网络目标进行分配还是基于IP目标进行分配。基于网络目标进行模糊任务分配就是直接将网络目标分配给对应的失陷节点,其他失陷节点不会对这个网络目标进行扫描,带来的问题就是虽然网络目标平均分下去了,但是每个网络目标中的实际目标数量并不清楚,所以容易造成分配节点任务压力不同的情况。而基于IP目标进行精准任务分配就解决了模糊任务分配的问题,基于IP目标分配可以保证失陷节点任务压力相同后续效率最大化,但是在最开始拿到网络目标时需要对失陷节点连通的所有网络目标进行“网络目标到IP目标的转换”,出现一个网络目标多次扫描的情况。
综上,基于不同用户之间的实际需求,可以设置具体的设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点,从而实现合理高效的任务分配。
根据本公开的实施例,实现了以下技术效果:
能够通过起始节点获取内网横向移动层级与各失陷节点联通的网络目标;再基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点;其中,预设任务分配规则包括模糊任务分配规则、精准任务分配规则以及组合任务分配规则,模糊任务分配规则为基于网络目标进行分配的任务分配规则,精准任务分配规则为基于IP目标进行分配的任务分配规则,组合任务分配规则为基于网络目标和IP目标进行分配的任务分配规则;基于此,可以基于模糊任务分配规则、精准任务分配规则以及组合任务分配规则,合理高效的使用当前攻击下的若干个节点,对在这些若干个节点上发现新的目标继续扫描攻击,以实现任务分配的效率最大化。
在一些实施例中,当上述预设任务分配规则为模糊任务分配规则,上述基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点包括:
按照与各失陷节点联通的网络目标的个数从小到大的顺序读取各失陷节点联通且未被分配的网络目标;
按照网络目标的读取顺序对各失陷节点联通且未被分配的网络目标进行分配,若读取到的网络目标仅联通一个失陷节点,则将该网络目标直接分配给该失陷节点,若读取到的网络目标联通多个失陷节点,则将该网络目标分配给联通网络目标的个数最小的失陷节点,直至各失陷节点联通且未被分配的网络目标被分配完毕;
在各失陷节点分配到对应的网络目标后,各失陷节点对分配到的网络目标进行网络目标到IP目标的转换,以确定与各失陷节点联通的IP。
在一些实施例中,首先可以按照各失陷节点联通的网络目标的个数对失陷节点进行排序,然后按照从小到大的顺序读取失陷节点联通的且未被分配的网络目标,最开始读到的是仅通向一个网路目标的失陷节点,那么直接将该网路目标分配给该失陷节点,当读取到通向多个网络目标的失陷节点中的未被分配的网络目标时,进行检查可通向该网络目标的失陷节点已经被分配网络目标的个数,分配给已有网络目标最少的失陷节点,完成“目标分配”。通过以上方式能在复杂的联通关系下尽可能的将网络目标平均分配到各个失陷节点上。
如图3所示,基于内网横向移动攻击的模糊任务分配方法包括:通过“网络目标的获取”步骤可以获得当前失陷节点都通向哪些网络目标,利用“目标分配”方法将网络目标尽可能平均的分配给各个失陷节点,如node1和node2,各个失陷节点对自己分配到的网络目标运行“网络目标到IP目标的转换”从而得到每个失陷节点可联通的IP目标,每个失陷节点都有各自通向的IP目标,因此直接分配即可,以便不重复的将扫描任务分配到各个失陷节点,到此模糊任务分配完成。
需要说明的是,上述基于内网横向移动攻击的模糊任务分配方法存在优缺点。优点是任务分配基于网络目标,因为网络目标少,分配算法很快就能分配完成,因此分配速度快,不会出现重复对一个网络目标进行多次扫描探活,即发现这个网络中存活多少主机,发包量少;缺点是虽然网络目标平均分配了,但是实际上后续扫描动作都是基于IP目标,而实际上网络目标中并不确定有多少IP目标,如1-255个,所以容易出现虽然每个失陷节点都被分到了一个网络目标,但是有的失陷节点中的IP目标只有10个,而有的有100个,造成IP目标分配不均的情况。基于此,需要用户根据实际情况设置具体的任务分配方法。
根据本公开的实施例,提供了一种具体的基于内网横向移动攻击的模糊任务分配方法的实施方式,进一步实现任务分配的效率最大化。
在一些实施例中,当上述预设任务分配规则为精准任务分配规则,上述基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点包括:
对各失陷节点联通的网络目标进行网络目标到IP目标的转换,得到与各失陷节点联通的IP;
整合当前内网横向移动层级的所有IP和IP对应的失陷节点;
按照各IP对应的失陷节点联通的IP的个数从小到大的顺序读取各失陷节点联通且未被分配的IP;
按照IP的读取顺序对各失陷节点联通且未被分配的IP进行分配,若读取到的IP仅联通一个失陷节点,则将该IP直接分配给该失陷节点,若读取到的IP联通多个失陷节点,则将该IP分配给联通IP的个数最小的失陷节点,直至各失陷节点联通且未被分配的IP被分配完毕,以确定与各失陷节点联通的IP。
如图4所示,基于内网横向移动攻击的精准任务分配方法包括:通过“网络目标的获取”步骤可以获得当前失陷节点都通向哪些网络目标,各失陷节点在获取网络目标时就进行任务分配,即每个失陷节点自己发现的网络目标全部分配给自己,各失陷节点对自己连通的网络目标运行“网络目标到IP目标的转换”,从而得到了每个失陷节点可通向的IP目标,整合当前横向移动层级可通向的所有IP目标和对应通向IP目标的失陷节点,利用“目标分配”方法尽可能平均的将IP目标分配给各个失陷节点,以便不重复的将扫描任务分配到各个失陷节点,到此精准分配完成。
需要说明的是,上述基于内网横向移动攻击的精准任务分配方法存在优缺点。优点是基于IP目标分配给各个失陷节点,解决了模糊任务分配中可能出现的任务分配不均的情况,可以探测出每个失陷节点连通的网络目标;缺点是由于每个失陷节点都对各自通向的网络目标进行了“网络目标到IP目标转换”操作,导致网络目标可能在多个失陷节点之间被重复扫描比如图1中所示,基于模糊任务分配下三个网络目标只会被扫描一次,而精准任务分配每个网络目标会被扫描两次。基于此,需要用户根据实际情况设置具体的任务分配方法。
根据本公开的实施例,提供了一种具体的基于内网横向移动攻击的精准任务分配方法的实施方式,进一步实现任务分配的效率最大化。
在一些实施例中,当上述预设任务分配规则为组合任务分配规则,上述基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点包括:
按照与各失陷节点联通的网络目标的个数从小到大的顺序读取各失陷节点联通且未被分配的网络目标;
按照网络目标的读取顺序对各失陷节点联通且未被分配的网络目标进行分配,若读取到的网络目标仅联通一个失陷节点,则将该网络目标直接分配给该失陷节点,若读取到的网络目标联通多个失陷节点,则将该网络目标分配给联通网络目标的个数最小的失陷节点,直至各失陷节点联通且未被分配的网络目标被分配完毕;
针对多个失陷节点仅联通一个网络目标,对各失陷节点联通的网络目标进行网络目标到IP目标的转换,得到与各失陷节点联通的IP;整合当前内网横向移动层级的所有IP和IP对应的失陷节点;按照各IP对应的失陷节点联通的IP的个数从小到大的顺序读取各失陷节点联通且未被分配的IP;按照IP的读取顺序对各失陷节点联通且未被分配的IP进行分配,若读取到的IP仅联通一个失陷节点,则将该IP直接分配给该失陷节点,若读取到的IP联通多个失陷节点,则将该IP分配给联通IP的个数最小的失陷节点,直至各失陷节点联通且未被分配的IP被分配完毕,以确定与各失陷节点联通的IP;
针对其余失陷节点,各失陷节点对分配到的网络目标进行网络目标到IP目标的转换,以确定与各失陷节点联通的IP。
如图5所示,基于内网横向移动攻击的组合任务分配方法包括:通过“网络目标的获取”步骤可以获得当前失陷节点都通向哪些网络目标,利用“目标分配”方法将网络目标尽可能平均的分配给各个失陷节点,针对多个失陷节点仅通向一个网路的网络目标的情况,将网络目标拆成IP目标分配,该网络目标运行“网络目标到IP目标的转换”从而得到每个失陷节点可联通的IP目标,针对其余失陷节点,利用“目标分配”方法将网络目标尽可能平均的分配给各个失陷节点,各个失陷节点再对自己分配到的网络目标运行“网络目标到IP目标的转换”从而得到每个失陷节点可联通的IP目标以便不重复的将扫描任务分配到各个失陷节点,到此组合任务分配完成。
需要说明的是,组合任务分配能自动识别失陷节点通向的网络目标情况,当多个失陷节点仅仅通向一个网络目标时,由于模糊任务分配的缘故会将当前网络目标分配给其中某一个失陷节点,但是组合任务分配会识别这种情况,将此类网络目标进行精准任务分配,从而将此类网络目标拆成IP目标分配,而其余网络目标正常由模糊任务分配的方式分配给各个失陷节点,保留模糊任务分配不重复扫描速度快的特性,进一步利用精准分配细化被分配的目标。
根据本公开的实施例,提供了一种具体的基于内网横向移动攻击的组合任务分配方法的实施方式,进一步实现任务分配的效率最大化。
在一些实施例中,上述网络目标包括可靠网络目标和不可靠网络目标,上述网络目标到IP目标的转换包括:
对不可靠网络目标进行网关探测,确定不可靠网络目标中的可靠网络目标;
将可靠网络目标和不可靠网络目标中的可靠网络目标进行解析,确定各失陷节点联通的IP目标。
如图6所示,当每个失陷节点被分配到具体的网络目标,即获取网络目标后,就会开始对网络目标进行转换。其中,各失陷节点在获取网络目标时就进行任务分配,每个失陷节点自己发现的网络目标全部分配给自己。失陷节点首先将不可靠网络目标送入网络发现模块,运行网络发现模块会对不可靠网络目标进行网关探测,以此来发现是否能访问该网络目标,从而将符合条件的不可靠网络目标转换成可靠网络目标,即包括可靠网络目标并摒弃不可靠网目标。得到所有可靠网络目标之后,若启用主机发现模块,就将可靠网络目标送入主机发现模块,运行主机发现模块得到存活网络目标,若不启用主机发现模块,就解析所有网络目标,从而得到当前失陷节点通向的所有主机,进而存储到当前失陷节点通向IP表,即任务分配表,并标记存活状态。
根据本公开的实施例,提供了一种具体的网络目标到IP目标的转换的实施方式,进一步实现任务分配的效率最大化。
在一些实施例中,当上述网络目标为可靠网络目标,上述获取内网横向移动层级与各失陷节点联通的网络目标包括:
根据各失陷节点的网卡信息和路由表信息,得到内网横向移动层级与各失陷节点联通的可靠网络目标。
在一些实施例中,可靠网络目标指的是在失陷主机中明确发现当前失陷主机可通向该网络目标,且能保证当前失陷主机能通向该网络目标中的所有主机,本地网络发现模块会查询当前失陷主机的网卡信息、路由表信息,以此发现当前失陷主机可通向的网络目标。
在一些实施例中,当上述网络目标为不可靠网络目标,上述获取内网横向移动层级与各失陷节点联通的网络目标包括:
根据各失陷节点的网络连接记录信息和远程访问记录信息,得到与各失陷节点联通的内网IP;
对内网IP的地址段进行拆解,得到内网横向移动层级与各失陷节点联通的不可靠网络目标。
在一些实施例中,不可靠网络目标是根据IP连接信息猜测出来的网络目标,并不一定通向整个网络目标中所有主机,本地网络发现模块会从当前失陷主机的网络连接记录中查找属于内网的连接、并从一些远程访问记录中,如ssh连接历史、远程桌面连接历史,获取到可以连通的内网IP,根据IP的地址段拆解成对应的网络目标,比如发现192.168.1.1就给拆解成192.168.1.1/24,遇到172.16.1.1就给拆成712.16.1.1/16。由于是猜测,所以这里被称为不可靠网络目标。
如图7所示,获取内网横向移动层级与各失陷节点联通的可靠网路目标和不可靠网络目标包括:在获取各失陷节点通向的网络目标阶段,对起始节点运行本地网络搜集模块,随后各失陷节点,如node1和node2上的本地网路发现模块将在内网横向移动层级第一层获取输入目标为可靠目标,即在处理标记网络目标阶段设置起始目标为可靠网络目标,读取当前失陷节点通向的网络目标,即在处理标记网络目标阶段设置网络发现的部分网络目标为可靠网络目标,根据IP猜测网段得到的网络目标为不可靠网络目标,随后储存并标记不可靠目标,并与可靠网络一并存储至指定节点可达网络目标。
根据本公开的实施例,提供了一种具体的获取内网横向移动层级与各失陷节点联通的可靠网路目标和不可靠网络目标的实施方式,进一步实现任务分配的效率最大化。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图8示出了根据本公开的实施例的基于内网横向移动攻击的任务分配装置800的方框图。装置800可以被包括在图1的起始节点104中或者被实现为起始节点104。如图8所示,装置800包括:
获取模块810,用于获取内网横向移动层级与各失陷节点联通的网络目标;
分配模块820,用于基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点;其中,预设任务分配规则包括模糊任务分配规则、精准任务分配规则以及组合任务分配规则,模糊任务分配规则为基于网络目标进行分配的任务分配规则,精准任务分配规则为基于IP目标进行分配的任务分配规则,组合任务分配规则为基于网络目标和IP目标进行分配的任务分配规则。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图9示出了能够实施本公开的实施例的示例性电子设备900的方框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
电子设备900包括计算单元901,其可以根据存储在ROM902中的计算机程序或者从存储单元908加载到RAM903中的计算机程序,来执行各种适当的动作和处理。在RAM903中,还可存储电子设备900操作所需的各种程序和数据。计算单元901、ROM902以及RAM903通过总线904彼此相连。I/O接口905也连接至总线904。
电子设备900中的多个部件连接至I/O接口905,包括:输入单元906,例如键盘、鼠标等;输出单元907,例如各种类型的显示器、扬声器等;存储单元908,例如磁盘、光盘等;以及通信单元909,例如网卡、调制解调器、无线通信收发机等。通信单元909允许电子设备900通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元901可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元901的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元901执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元908。
在一些实施例中,计算机程序的部分或者全部可以经由ROM902和/或通信单元909而被载入和/或安装到电子设备900上。当计算机程序加载到RAM903并由计算单元901执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,计算单元901可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置;以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (10)
1.一种基于内网横向移动攻击的任务分配方法,其特征在于,应用于起始节点,包括:
获取内网横向移动层级与各失陷节点联通的网络目标;
基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点;其中,所述预设任务分配规则包括模糊任务分配规则、精准任务分配规则以及组合任务分配规则,所述模糊任务分配规则为基于网络目标进行分配的任务分配规则,所述精准任务分配规则为基于IP目标进行分配的任务分配规则,所述组合任务分配规则为基于网络目标和IP目标进行分配的任务分配规则。
2.根据权利要求1所述的方法,其特征在于,当所述预设任务分配规则为模糊任务分配规则,所述基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点包括:
按照与各失陷节点联通的网络目标的个数从小到大的顺序读取各失陷节点联通且未被分配的网络目标;
按照网络目标的读取顺序对各失陷节点联通且未被分配的网络目标进行分配,若读取到的网络目标仅联通一个失陷节点,则将该网络目标直接分配给该失陷节点,若读取到的网络目标联通多个失陷节点,则将该网络目标分配给联通网络目标的个数最小的失陷节点,直至各失陷节点联通且未被分配的网络目标被分配完毕;
在各失陷节点分配到对应的网络目标后,各失陷节点对分配到的网络目标进行网络目标到IP目标的转换,以确定与各失陷节点联通的IP。
3.根据权利要求1所述的方法,其特征在于,当所述预设任务分配规则为精准任务分配规则,所述基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点包括:
对各失陷节点联通的网络目标进行网络目标到IP目标的转换,得到与各失陷节点联通的IP;
整合当前内网横向移动层级的所有IP和IP对应的失陷节点;
按照各IP对应的失陷节点联通的IP的个数从小到大的顺序读取各失陷节点联通且未被分配的IP;
按照IP的读取顺序对各失陷节点联通且未被分配的IP进行分配,若读取到的IP仅联通一个失陷节点,则将该IP直接分配给该失陷节点,若读取到的IP联通多个失陷节点,则将该IP分配给联通IP的个数最小的失陷节点,直至各失陷节点联通且未被分配的IP被分配完毕,以确定与各失陷节点联通的IP。
4.根据权利要求1所述的方法,其特征在于,当所述预设任务分配规则为组合任务分配规则,所述基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点包括:
按照与各失陷节点联通的网络目标的个数从小到大的顺序读取各失陷节点联通且未被分配的网络目标;
按照网络目标的读取顺序对各失陷节点联通且未被分配的网络目标进行分配,若读取到的网络目标仅联通一个失陷节点,则将该网络目标直接分配给该失陷节点,若读取到的网络目标联通多个失陷节点,则将该网络目标分配给联通网络目标的个数最小的失陷节点,直至各失陷节点联通且未被分配的网络目标被分配完毕;
针对多个失陷节点仅联通一个网络目标,对各失陷节点联通的网络目标进行网络目标到IP目标的转换,得到与各失陷节点联通的IP;整合当前内网横向移动层级的所有IP和IP对应的失陷节点;按照各IP对应的失陷节点联通的IP的个数从小到大的顺序读取各失陷节点联通且未被分配的IP;按照IP的读取顺序对各失陷节点联通且未被分配的IP进行分配,若读取到的IP仅联通一个失陷节点,则将该IP直接分配给该失陷节点,若读取到的IP联通多个失陷节点,则将该IP分配给联通IP的个数最小的失陷节点,直至各失陷节点联通且未被分配的IP被分配完毕,以确定与各失陷节点联通的IP;
针对其余失陷节点,各失陷节点对分配到的网络目标进行网络目标到IP目标的转换,以确定与各失陷节点联通的IP。
5.根据权利要求2至4中任一权利要求所述的方法,其特征在于,所述网络目标包括可靠网络目标和不可靠网络目标,所述网络目标到IP目标的转换包括:
对不可靠网络目标进行网关探测,确定不可靠网络目标中的可靠网络目标;
将可靠网络目标和不可靠网络目标中的可靠网络目标进行解析,确定各失陷节点联通的IP目标。
6.根据权利要求5所述的方法,其特征在于,当所述网络目标为可靠网络目标,所述获取内网横向移动层级与各失陷节点联通的网络目标包括:
根据各失陷节点的网卡信息和路由表信息,得到内网横向移动层级与各失陷节点联通的可靠网络目标。
7.根据权利要求6所述的方法,其特征在于,当所述网络目标为不可靠网络目标,所述获取内网横向移动层级与各失陷节点联通的网络目标包括:
根据各失陷节点的网络连接记录信息和远程访问记录信息,得到与各失陷节点联通的内网IP;
对内网IP的地址段进行拆解,得到内网横向移动层级与各失陷节点联通的不可靠网络目标。
8.一种基于内网横向移动攻击的任务分配装置,其特征在于,包括:
获取模块,用于获取内网横向移动层级与各失陷节点联通的网络目标;
分配模块,用于基于预设任务分配规则,将根据网络目标得到的IP目标分配至各失陷节点;其中,所述预设任务分配规则包括模糊任务分配规则、精准任务分配规则以及组合任务分配规则,所述模糊任务分配规则为基于网络目标进行分配的任务分配规则,所述精准任务分配规则为基于IP目标进行分配的任务分配规则,所述组合任务分配规则为基于网络目标和IP目标进行分配的任务分配规则。
9. 一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一权利要求所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行根据权利要求1-7中任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410023393.1A CN117560311B (zh) | 2024-01-08 | 2024-01-08 | 基于内网横向移动攻击的任务分配方法、装置以及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410023393.1A CN117560311B (zh) | 2024-01-08 | 2024-01-08 | 基于内网横向移动攻击的任务分配方法、装置以及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117560311A CN117560311A (zh) | 2024-02-13 |
CN117560311B true CN117560311B (zh) | 2024-04-12 |
Family
ID=89818804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410023393.1A Active CN117560311B (zh) | 2024-01-08 | 2024-01-08 | 基于内网横向移动攻击的任务分配方法、装置以及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117560311B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111049680A (zh) * | 2019-12-05 | 2020-04-21 | 中国科学院信息工程研究所 | 一种基于图表示学习的内网横向移动检测系统及方法 |
CN112073396A (zh) * | 2020-08-27 | 2020-12-11 | 北京天融信网络安全技术有限公司 | 一种内网横向移动攻击行为的检测方法及装置 |
WO2023060942A1 (zh) * | 2021-10-15 | 2023-04-20 | 华为技术有限公司 | 确定失陷主机的方法及装置 |
CN116506236A (zh) * | 2023-06-30 | 2023-07-28 | 北京华云安信息技术有限公司 | 基于节点层级连接的横向网络安全测试方法、装置及设备 |
CN116668082A (zh) * | 2023-05-06 | 2023-08-29 | 中国科学院信息工程研究所 | 一种基于异质图网络的横向移动攻击检测方法及系统 |
-
2024
- 2024-01-08 CN CN202410023393.1A patent/CN117560311B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111049680A (zh) * | 2019-12-05 | 2020-04-21 | 中国科学院信息工程研究所 | 一种基于图表示学习的内网横向移动检测系统及方法 |
CN112073396A (zh) * | 2020-08-27 | 2020-12-11 | 北京天融信网络安全技术有限公司 | 一种内网横向移动攻击行为的检测方法及装置 |
WO2023060942A1 (zh) * | 2021-10-15 | 2023-04-20 | 华为技术有限公司 | 确定失陷主机的方法及装置 |
CN116668082A (zh) * | 2023-05-06 | 2023-08-29 | 中国科学院信息工程研究所 | 一种基于异质图网络的横向移动攻击检测方法及系统 |
CN116506236A (zh) * | 2023-06-30 | 2023-07-28 | 北京华云安信息技术有限公司 | 基于节点层级连接的横向网络安全测试方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN117560311A (zh) | 2024-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11108852B2 (en) | Load balanced network file accesses | |
US9973390B2 (en) | Method of discovering network topology | |
CN113568860B (zh) | 基于深度学习的多机集群拓扑映射方法、装置及程序产品 | |
CN114253979B (zh) | 一种报文处理方法、装置及电子设备 | |
JP5285083B2 (ja) | 並行してトポロジを発見する方法および装置 | |
CN108282362B (zh) | 一种网络拓扑生成方法、装置和设备 | |
US10831630B2 (en) | Fault analysis method and apparatus based on data center | |
US20140006554A1 (en) | System management apparatus, system management method, and storage medium | |
CN103995745B (zh) | 一种ip硬盘任务执行方法以及ip硬盘 | |
US20090164618A1 (en) | Network system and method of administrating networks | |
CN114697391B (zh) | 数据处理方法、装置、设备以及存储介质 | |
CN117560311B (zh) | 基于内网横向移动攻击的任务分配方法、装置以及设备 | |
CN114070752B (zh) | 测试方法、装置、电子设备及计算机可读存储介质 | |
CN116760762B (zh) | 去中心化的自组网方法和装置 | |
CN117082029B (zh) | 基于线路缓存的访问方法、装置、电子设备和存储介质 | |
CN116506236B (zh) | 基于节点层级连接的横向网络安全测试方法、装置及设备 | |
CN116931974A (zh) | 边缘服务智能化安装系统及方法 | |
CN111885159B (zh) | 数据采集方法、装置、电子设备及存储介质 | |
US9378140B2 (en) | Least disruptive cache assignment | |
CN115543423A (zh) | 一种标杆生成方法、装置、设备及存储介质 | |
US11140183B2 (en) | Determining criticality of identified enterprise assets using network session information | |
US20200382439A1 (en) | Communication system and communication method | |
CN117499161B (zh) | 网络安全测试方法、装置、电子设备和存储介质 | |
CN114024858B (zh) | 一种任务执行方法、装置、设备及存储介质 | |
CN114650222B (zh) | 参数配置方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |