CN111711557B - 一种网络靶场用户远程接入***与方法 - Google Patents

一种网络靶场用户远程接入***与方法 Download PDF

Info

Publication number
CN111711557B
CN111711557B CN202010828373.3A CN202010828373A CN111711557B CN 111711557 B CN111711557 B CN 111711557B CN 202010828373 A CN202010828373 A CN 202010828373A CN 111711557 B CN111711557 B CN 111711557B
Authority
CN
China
Prior art keywords
network
vpn service
vpn
user
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010828373.3A
Other languages
English (en)
Other versions
CN111711557A (zh
Inventor
王文杰
谢峥
高庆官
魏红伟
程航
叶伟
冯宇翔
蔡沅杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Saining Wang'an Technology Co ltd
Original Assignee
Beijing Saining Wang'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Saining Wang'an Technology Co ltd filed Critical Beijing Saining Wang'an Technology Co ltd
Priority to CN202010828373.3A priority Critical patent/CN111711557B/zh
Publication of CN111711557A publication Critical patent/CN111711557A/zh
Application granted granted Critical
Publication of CN111711557B publication Critical patent/CN111711557B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络靶场用户远程接入***与方法,***包括设置在网络靶场控制节点的VPN服务容器和靶场管理模块;每个启动的网络靶场对应一个启动的VPN服务容器;每个VPN服务容器中设有VPN服务端,以及桥接VPN服务容器的网卡与VPN服务端的网卡的网桥;VPN服务容器的网卡同时连接到控制节点上与网络靶场计算节点相连通的虚拟网桥上,不同网络靶场的VPN服务容器的网卡连接在虚拟网桥上对应的网络靶场端口上。靶场管理模块用于对VPN服务、VPN用户、网络靶场场景和拓扑进行管理。本发明将VPN服务端直接安装在控制节点,能够为多个网络靶场同时提供VPN服务,且能够很方便地实现资源回收,对接入用户能够进行在线信息的查询以及接入权限的管控。

Description

一种网络靶场用户远程接入***与方法
技术领域
本发明涉及一种网络靶场用户远程接入***与方法,属于网络技术领域。
背景技术
网络靶场通过虚拟化、云计算、SDN、网络编排等技术快速完成仿真场景的构建,满足网络安全研究、人才培养、效能评估、设备测试、安全评估、应急演练等需求。在网络靶场的应用场景中,有时需要用户能够远程接入到靶场环境,能够与里面的某个虚拟实例或某个虚拟网络进行通信。目前常用的方式包括VPN、弹性IP、端口映射等。
弹性IP是通过NAT转换实现外部IP和内部IP之间的转换。通过给需要暴露的虚拟实例提供外网IP映射,可以使用户远程访问到靶场中的实例或网络。但在公网IP资源紧缺的情况下,该方案存在一定的限制。端口映射只能暴露虚拟实例的指定端口,不能很好的提供攻击面。所以比较常用的是VPN方式接入,目前常用的简单部署结构如图1所示,该种方式需要手动配置路由器,当靶场重新创建或者网络参数有变化时,需要重新配置路由器的VPN服务。
发明内容
发明目的:针对上述现有技术存在的问题,本发明的目的在于提供一种网络靶场用户远程接入***与方法,可以灵活方便的支持各网络靶场接入远程用户。
技术方案:为实现上述发明目的,本发明所述的一种网络靶场用户远程接入***,包括设置在网络靶场控制节点的VPN服务容器和靶场管理模块;每个启动的网络靶场对应一个启动的VPN服务容器;每个VPN服务容器中设有VPN服务端,以及桥接VPN服务容器的网卡与VPN服务端的网卡的网桥;VPN服务容器的网卡同时连接到控制节点上与网络靶场计算节点相连通的虚拟网桥上,不同网络靶场的VPN服务容器的网卡连接在虚拟网桥上对应的网络靶场端口上;网络靶场的用户通过VPN客户端远程访问对应的VPN服务端;
所述靶场管理模块用于对VPN服务、VPN用户、网络靶场场景和拓扑进行管理,包括:拓扑管理单元,用于绘制靶场拓扑时配置VPN服务相关参数,包括VPN服务的起始IP和终止IP、以及掩码和外网IP;VPN用户管理单元,用于生成用户的VPN客户端配置文件和密钥文件;VPN服务管理单元,用于对VPN服务容器的端口进行管理,生成VPN服务端的配置文件,以及对VPN服务容器和容器内的VPN服务端进行启停控制;以及场景管理单元,用于对网络靶场场景进行启停管理,在网络靶场启动过程中,调用VPN服务管理单元生成配置文件并启动VPN服务端,并调用VPN用户管理单元生成场景中用户的VPN客户端配置文件和密钥文件。
进一步地,所述虚拟网桥上不同的网络靶场端口设置不同的VLAN,以便进行网络隔离。
进一步地,所述VPN用户管理单元包括:
在线用户信息查询子单元,用于查询VPN服务的日志文件,解析得到上线用户及其MAC地址、IP地址和上线时间;
接入用户管理子单元,用于从VPN用户名中获取网络靶场和靶场中的用户名,从VPN服务的日志文件中获取用户接入的MAC地址,通过配置iptables规则实现网络靶场禁止或允许指定用户接入的需求;所述VPN用户名根据包含网络靶场和靶场用户的信息按照预先设定的规则生成;
以及,用户配置文件生成子单元,用于按照VPN用户名生成对应的VPN客户端配置文件和密钥文件。
进一步地,所述VPN服务管理单元包括:
端口管理子单元,用于对控制节点的可用端口进行管理,以分配给不同的VPN服务容器,对VPN服务容器进行端口映射;
配置文件管理子单元,用于生成VPN服务端的配置文件,包括外网IP、监听的端口、dhcp池和push route的网络地址;
VPN服务管理子单元,用于提供VPN服务容器的启动、停止和重启功能,VPN服务端的启动、停止和重启功能,以及容器内VPN服务端网络管理功能;其中VPN服务端网络管理包括设置VPN服务端使用桥接模式,以及对VPN服务端的网卡、VPN服务容器的网卡以及虚拟网桥进行网络连接配置。
本发明公开的一种网络靶场用户远程接入方法,包括如下步骤:
(1)将VPN服务端程序安装在VPN服务容器中,VPN服务容器部署在网络靶场控制节点上;不同的网络靶场对应不同的VPN服务容器;
(2)在网络靶场场景启动时,获取用户绘制靶场拓扑时配置的VPN服务相关参数,包括VPN服务的起始IP和终止IP、以及掩码和外网IP;
(3)为VPN服务容器分配映射端口,生成VPN服务端的配置文件并启动VPN服务端;
(4)将VPN服务容器的网卡连接到控制节点上与网络靶场计算节点相连通的虚拟网桥上,不同网络靶场的VPN服务容器的网卡连接在虚拟网桥上对应的网络靶场端口上;将VPN服务容器的网卡与VPN服务端的网卡进行桥接;
(5)生成靶场用户的VPN客户端配置文件和密钥文件,由用户通过VPN客户端远程访问对应的VPN服务端。
进一步地,所述网络靶场用户远程接入方法还包括通过查询VPN服务的日志文件,解析得到上线用户及其MAC地址、IP地址和上线时间。
进一步地,所述网络靶场用户远程接入方法还包括对接入用户进行管理,从VPN用户名中获取网络靶场和靶场中的用户名,从VPN服务的日志文件中获取用户接入的MAC地址,通过配置iptables规则实现网络靶场禁止或允许指定用户接入的需求;所述VPN用户名根据包含网络靶场和靶场用户的信息按照预先设定的规则生成。
进一步地,所述网络靶场用户远程接入方法为VPN服务容器分配映射端口的方法包括如下步骤:选择一个端口范围放到队列中,作为可用端口池;当需要为VPN服务容器分配映射端口时,从队列中弹出一个端口,然后判断该端口是否被占用,如果占用则再弹出一个,如果未占用,则使用该端口与VPN服务容器进行端口映射,同时生成VPN服务端的配置文件时指定该端口为VPN服务端口;当VPN服务端删除时把其使用的端口重新放到队列中,进行端口资源的回收。
有益效果:本发明将VPN服务端直接安装在控制节点,省去了手动配置实体路由中VPN服务端的过程,而且当靶场环境改变时,能够灵活的修改VPN服务端的配置文件。本发明能够为多个网络靶场同时提供VPN服务,且能够进行网络隔离,能够很方便地实现资源回收,对接入用户能够进行在线信息的查询以及接入权限的管控。
附图说明
图1为现有的远程用户接入网络靶场的示意图。
图2为本发明实施例的远程用户接入网络靶场的示意图。
图3为本发明实施例中的靶场管理模块的功能单元结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅只是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的其他所有实施例,都属于本发明保护的范围。
如图2所示,本发明实施例公开的一种网络靶场用户远程接入***,包括设置在网络靶场控制节点的VPN服务容器和靶场管理模块;每个启动的网络靶场对应一个启动的VPN服务容器;每个VPN服务容器中设有VPN服务端,以及桥接VPN服务容器的网卡与VPN服务端的网卡的网桥;VPN服务容器的网卡同时连接到控制节点上与网络靶场计算节点相连通的虚拟网桥上,不同网络靶场的VPN服务容器的网卡连接在虚拟网桥上对应的网络靶场端口上;网络靶场的用户通过VPN客户端远程访问对应的VPN服务端。
本发明实施例中VPN软件使用openvpn,安装在Docker容器中,容器部署在控制节点上。控制节点配置一个公网IP,远程用户即可以通过VPN客户端(vpn client)访问到VPN服务端(vpn server)。server.conf配置文件中的 push route 把相应靶场的所有网络填到这里,从而推到客户端,让客户端通过VPN访问这些网络。图2中,VPN服务容器的eth1网卡和vpn server的tap0网卡桥接到同一个linux网桥上,eth1网卡同时连接到控制节点的ovs网桥br-int上。ovs网桥通过数据网络交换机与计算节点相连通。
VPN服务容器的eth0网卡连接到控制节点的docker0网桥,容器通过端口映射把内部的vpn server 的1194端口映射到控制节点的某个端口上。ovs网桥上的靶场1口和靶场2口可根据具体的靶场网络打上相应的VLAN,以便进行网络隔离。
靶场管理模块主要负责对VPN服务、VPN用户、网络靶场场景和拓扑进行管理,如图3所示,靶场管理模块包括拓扑管理单元、VPN用户管理单元、VPN服务管理单元、场景管理单元。
拓扑管理单元,主要用于在绘制靶场拓扑时配置VPN服务相关参数,包括VPN服务的起始IP和终止IP、以及掩码和外网IP。
VPN用户管理单元,包含在线用户信息查询、用户接入管理和用户配置文件生成功能。包括:
在线用户信息查询子单元,查询VPN服务的日志文件(openvpn-status.log),解析得到上线用户及其MAC地址、IP地址和上线时间信息。
接入用户管理子单元,用于从VPN用户名中获取网络靶场和靶场中的用户名,从VPN服务的日志文件中获取用户接入的MAC地址,通过配置iptables规则实现网络靶场禁止或允许指定用户接入的需求。生成用户VPN配置和密钥文件时,VPN用户名按场景ID+client+用户ID规则生成,这样根据VPN用户名就可以知道该用户属于哪个靶场以及该用户对应的靶场中的用户。如果要禁止靶场中的某用户接入,通过查询openvpn-status.log日志结合VPN用户名和靶场用户名的关系可以得到该用户接入的MAC地址,然后使用iptables规则禁止该MAC地址连接即可;允许该用户接入时,查询iptables规则,看是否有禁止该用户接入的规则,如果有则删除,没有则不做任何操作。
用户配置文件生成子单元,主要按照VPN用户名生成该用户对应的VPN客户端配置文件和密钥文件。
VPN服务管理单元,主要用于对VPN服务容器的端口进行管理,生成VPN服务端的配置文件,以及对VPN服务容器和容器内的VPN服务端进行启停控制。包括:
端口管理子单元,用于对控制节点的可用端口进行管理,以分配给不同的VPN服务容器,对VPN服务容器进行端口映射。由于集群环境中可能存在多个vpn server,所以需要对控制节点的可用端口进行管理。具体步骤如下:1)选择一个不常用的端口范围,放到redis队列中,作为可用端口池。2)有端口申请请求过来之后,从队列中弹出一个端口,然后判断该端口是否被其它服务占用,如果占用则再弹出一个,如果未占用,则使用该端口与vpn server容器进行端口映射,同时生成配置文件时指定该端口为vpn server端口。3)当vpn server删除时要把它使用的端口重新放到队列中,进行端口资源的回收。
配置文件管理子单元,用于生成vpn server的配置文件,主要包括外网IP、监听的端口、dhcp池和push route的网络地址等;
VPN服务管理子单元,用于提供VPN服务容器的启动、停止、重启,VPN服务端的启动、停止和重启功能,容器内VPN服务端网络管理功能。VPN服务启动时,需要接收从场景管理单元传过来的VPN服务端的配置文件,然后启动服务端程序。
容器内VPN服务端网络管理:vpn server使用桥接模式,vpn server的tap0虚拟网卡桥接到一个linux网桥,容器的eth1也桥接到该linux网桥,同时容器的eth1连接到控制节点的ovs网桥上,这样就实现了tap0的数据转发到控制节点的ovs网桥上面。相关网络配置命令如下:
容器外命令:
ovs-docker add-port br-int eth1 docker_name 用于给容器添加eth1网卡,并且连接到控制节点的ovs网桥 br-int上。
容器内命令如下:
brctl addbr br0(linux网桥名称)
brctl addif br0 tap0
bectl addif br0 eth1
场景管理单元,主要用于对网络靶场场景进行启停管理,主要在网络靶场启动过程中,调用其它模块生成vpn server配置文件,启动vpn server,生成用户配置文件和密钥文件等。
可以理解的是,对于本领域技术人员而言,可以对上述实施例中的模块进行自适应性地改变,不同模块/单元可组合成一个模块/单元,也可以把它们分成多个子模块/子单元。
基于相同的发明构思,本发明实施例公开的一种网络靶场用户远程接入方法,包括如下步骤:
(1)将VPN服务端程序安装在VPN服务容器中,VPN服务容器部署在网络靶场控制节点上;不同的网络靶场对应不同的VPN服务容器;
(2)在网络靶场场景启动时,获取用户绘制靶场拓扑时配置的VPN服务相关参数,包括VPN服务的起始IP和终止IP、以及掩码和外网IP;
(3)为VPN服务容器分配映射端口,生成VPN服务端的配置文件并启动VPN服务端;
(4)将VPN服务容器的网卡连接到控制节点上与网络靶场计算节点相连通的虚拟网桥上,不同网络靶场的VPN服务容器的网卡连接在虚拟网桥上对应的网络靶场端口上;将VPN服务容器的网卡与VPN服务端的网卡进行桥接;
(5)生成靶场用户的VPN客户端配置文件和密钥文件,由用户通过VPN客户端远程访问对应的VPN服务端。
用户接入后可以通过查询VPN服务的日志文件,解析得到上线用户及其MAC地址、IP地址和上线时间。还可以对接入用户进行管理,禁止或允许某靶场的某一用户接入。具体实现详见上述各模块功能的实现,不再赘述。

Claims (8)

1.一种网络靶场用户远程接入***,其特征在于,包括设置在网络靶场控制节点的VPN服务容器和靶场管理模块;每个启动的网络靶场对应一个启动的VPN服务容器;每个VPN服务容器中设有VPN服务端,以及桥接VPN服务容器的网卡与VPN服务端的网卡的网桥;VPN服务容器的网卡同时连接到控制节点上与网络靶场计算节点相连通的虚拟网桥上,不同网络靶场的VPN服务容器的网卡连接在虚拟网桥上对应的网络靶场端口上;网络靶场的用户通过VPN客户端远程访问对应的VPN服务端;
所述靶场管理模块用于对VPN服务、VPN用户、网络靶场场景和拓扑进行管理,包括:拓扑管理单元,用于绘制靶场拓扑时配置VPN服务相关参数,包括VPN服务的起始IP和终止IP、以及掩码和外网IP;VPN用户管理单元,用于生成用户的VPN客户端配置文件和密钥文件;VPN服务管理单元,用于对VPN服务容器的端口进行管理,生成VPN服务端的配置文件,以及对VPN服务容器和容器内的VPN服务端进行启停控制;以及场景管理单元,用于对网络靶场场景进行启停管理,在网络靶场启动过程中,调用VPN服务管理单元生成配置文件并启动VPN服务端,并调用VPN用户管理单元生成场景中用户的VPN客户端配置文件和密钥文件。
2.根据权利要求1所述的网络靶场用户远程接入***,其特征在于,所述虚拟网桥上不同的网络靶场端口设置不同的VLAN,以便进行网络隔离。
3.根据权利要求1所述的网络靶场用户远程接入***,其特征在于,所述VPN用户管理单元包括:
在线用户信息查询子单元,用于查询VPN服务的日志文件,解析得到上线用户及其MAC地址、IP地址和上线时间;
接入用户管理子单元,用于从VPN用户名中获取网络靶场和靶场中的用户名,从VPN服务的日志文件中获取用户接入的MAC地址,通过配置iptables规则实现网络靶场禁止或允许指定用户接入的需求;所述VPN用户名根据包含网络靶场和靶场用户的信息按照预先设定的规则生成;
以及,用户配置文件生成子单元,用于按照VPN用户名生成对应的VPN客户端配置文件和密钥文件。
4.根据权利要求1所述的网络靶场用户远程接入***,其特征在于,所述VPN服务管理单元包括:
端口管理子单元,用于对控制节点的可用端口进行管理,以分配给不同的VPN服务容器,对VPN服务容器进行端口映射;
配置文件管理子单元,用于生成VPN服务端的配置文件,包括外网IP、监听的端口、dhcp池和推送路由的网络地址;
VPN服务管理子单元,用于提供VPN服务容器的启动、停止和重启功能,VPN服务端的启动、停止和重启功能,以及容器内VPN服务端网络管理功能;其中VPN服务端网络管理包括设置VPN服务端使用桥接模式,以及对VPN服务端的网卡、VPN服务容器的网卡以及虚拟网桥进行网络连接配置。
5.一种网络靶场用户远程接入方法,其特征在于,包括如下步骤:
(1)将VPN服务端程序安装在VPN服务容器中,VPN服务容器部署在网络靶场控制节点上;不同的网络靶场对应不同的VPN服务容器;
(2)在网络靶场场景启动时,获取用户绘制靶场拓扑时配置的VPN服务相关参数,包括VPN服务的起始IP和终止IP、以及掩码和外网IP;
(3)为VPN服务容器分配映射端口,生成VPN服务端的配置文件并启动VPN服务端;
(4)将VPN服务容器的网卡连接到控制节点上与网络靶场计算节点相连通的虚拟网桥上,不同网络靶场的VPN服务容器的网卡连接在虚拟网桥上对应的网络靶场端口上;将VPN服务容器的网卡与VPN服务端的网卡进行桥接;
(5)生成靶场用户的VPN客户端配置文件和密钥文件,由用户通过VPN客户端远程访问对应的VPN服务端。
6.根据权利要求5所述的网络靶场用户远程接入方法,其特征在于,还包括通过查询VPN服务的日志文件,解析得到上线用户及其MAC地址、IP地址和上线时间。
7.根据权利要求5所述的网络靶场用户远程接入方法,其特征在于,还包括对接入用户进行管理,从VPN用户名中获取网络靶场和靶场中的用户名,从VPN服务的日志文件中获取用户接入的MAC地址,通过配置iptables规则实现网络靶场禁止或允许指定用户接入的需求;所述VPN用户名根据包含网络靶场和靶场用户的信息按照预先设定的规则生成。
8.根据权利要求5所述的网络靶场用户远程接入方法,其特征在于,为VPN服务容器分配映射端口的方法包括如下步骤:选择一个端口范围放到队列中,作为可用端口池;当需要为VPN服务容器分配映射端口时,从队列中弹出一个端口,然后判断该端口是否被占用,如果占用则再弹出一个,如果未占用,则使用该端口与VPN服务容器进行端口映射,同时生成VPN服务端的配置文件时指定该端口为VPN服务端口;当VPN服务端删除时把其使用的端口重新放到队列中,进行端口资源的回收。
CN202010828373.3A 2020-08-18 2020-08-18 一种网络靶场用户远程接入***与方法 Active CN111711557B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010828373.3A CN111711557B (zh) 2020-08-18 2020-08-18 一种网络靶场用户远程接入***与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010828373.3A CN111711557B (zh) 2020-08-18 2020-08-18 一种网络靶场用户远程接入***与方法

Publications (2)

Publication Number Publication Date
CN111711557A CN111711557A (zh) 2020-09-25
CN111711557B true CN111711557B (zh) 2020-12-04

Family

ID=72547196

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010828373.3A Active CN111711557B (zh) 2020-08-18 2020-08-18 一种网络靶场用户远程接入***与方法

Country Status (1)

Country Link
CN (1) CN111711557B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202624B (zh) * 2020-12-07 2021-03-12 南京赛宁信息技术有限公司 网络靶场场景编排的真实设备快速接入***与方法
CN114650290A (zh) * 2020-12-17 2022-06-21 中移(苏州)软件技术有限公司 网络连通的方法、处理装置、终端及存储介质
CN112367239B (zh) * 2021-01-11 2021-04-06 南京赛宁信息技术有限公司 网络靶场快速互联***与方法
CN113328922A (zh) * 2021-06-16 2021-08-31 杭州数跑科技有限公司 一种跨多局域网的连通方法及装置
CN113973053B (zh) * 2021-10-21 2023-10-27 南京赛宁信息技术有限公司 一种网络靶场的探针管理***与方法
CN114040408B (zh) * 2021-11-02 2024-05-28 恒安嘉新(北京)科技股份公司 一种基于4g移动网络模拟环境的靶场***
CN114039798B (zh) * 2021-11-30 2023-11-03 绿盟科技集团股份有限公司 一种数据传输方法、装置及电子设备
CN114422201B (zh) * 2021-12-28 2022-11-08 北京永信至诚科技股份有限公司 一种网络靶场大规模用户远程接入方法和***
CN115190042B (zh) * 2022-06-16 2023-09-08 南京赛宁信息技术有限公司 一种网络靶场靶标接入状态探测***与方法
CN115277217B (zh) * 2022-07-29 2024-01-26 软极网络技术(北京)有限公司 一种异域网络靶场虚拟网络的构建***
CN115426324A (zh) * 2022-08-26 2022-12-02 绿盟科技集团股份有限公司 一种实体设备接入网络靶场的方法及装置
CN115834529B (zh) * 2022-11-23 2023-08-08 浪潮智慧科技有限公司 一种边缘设备远程监测方法及***
CN117319094B (zh) * 2023-11-30 2024-03-15 西安辰航卓越科技有限公司 Sdn网络攻防靶场平台***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701777A (zh) * 2013-12-11 2014-04-02 长春理工大学 基于虚拟化和云技术的远程网络攻防虚拟仿真***
CN104811335A (zh) * 2015-03-26 2015-07-29 华迪计算机集团有限公司 一种实现网络靶场***的方法及网络靶场管理***
CN108040070A (zh) * 2017-12-29 2018-05-15 北京奇虎科技有限公司 一种网络安全测试平台及方法
CN108809797A (zh) * 2018-07-26 2018-11-13 哈尔滨工业大学(威海) 一种vpn控制装置,定义vpn实现***及方法
CN110730161A (zh) * 2019-09-09 2020-01-24 光通天下网络科技股份有限公司 网络靶场实现方法、装置、设备、介质及***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006504178A (ja) * 2002-10-22 2006-02-02 ウンホ チェ Itインフラにおける総合侵害事故対応システムおよびその動作方法
US9032506B2 (en) * 2012-08-09 2015-05-12 Cisco Technology, Inc. Multiple application containerization in a single container
US9544275B2 (en) * 2015-01-28 2017-01-10 defend7, Inc. Communication tunneling in application container environments

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701777A (zh) * 2013-12-11 2014-04-02 长春理工大学 基于虚拟化和云技术的远程网络攻防虚拟仿真***
CN104811335A (zh) * 2015-03-26 2015-07-29 华迪计算机集团有限公司 一种实现网络靶场***的方法及网络靶场管理***
CN108040070A (zh) * 2017-12-29 2018-05-15 北京奇虎科技有限公司 一种网络安全测试平台及方法
CN108809797A (zh) * 2018-07-26 2018-11-13 哈尔滨工业大学(威海) 一种vpn控制装置,定义vpn实现***及方法
CN110730161A (zh) * 2019-09-09 2020-01-24 光通天下网络科技股份有限公司 网络靶场实现方法、装置、设备、介质及***

Also Published As

Publication number Publication date
CN111711557A (zh) 2020-09-25

Similar Documents

Publication Publication Date Title
CN111711557B (zh) 一种网络靶场用户远程接入***与方法
CN109104318B (zh) 用于实现集群自适应部署的方法
US10469314B2 (en) API gateway for network policy and configuration management with public cloud
US20170257269A1 (en) Network controller with integrated resource management capability
US6286038B1 (en) Method and apparatus for remotely configuring a network device
CN110301104B (zh) 一种光线路终端olt设备虚拟方法及相关设备
CN109254831B (zh) 基于云管理平台的虚拟机网络安全管理方法
EP1780941B1 (en) Network configuration
CN104348873A (zh) 虚拟网元自动装载及虚拟机ip地址获取的方法与***
CN103607430A (zh) 一种网络处理的方法和***及网络控制中心
CN112099913B (zh) 一种基于OpenStack实现虚拟机安全隔离的方法
CN104468574A (zh) 一种虚拟机动态获取ip地址的方法、***及装置
CN112769965B (zh) Ip地址管理和分配方法、装置及***
CN106878480B (zh) 一种dhcp服务进程共享方法及装置
CN110336730B (zh) 一种网络***及数据传输方法
KR100714681B1 (ko) 네트워크 관리 장치 및 방법
CN108933702A (zh) 一种提供远程服务的方法
CN109891831B (zh) 用于服务基础设施的自主配置***
CN107343058B (zh) 一种ip地址分配的***及其工作方法
CN113259219A (zh) 基于ovn环境的vpn构建方法、可读存储介质及云平台
EP3836487A1 (en) Internet access behavior management system, device and method
CN116566830A (zh) 一种网络配置方法、装置、***、边缘设备及存储介质
CN110247778A (zh) 操作***安装方法、装置、电子设备及存储介质
Xie et al. ARPIM: IP address resource pooling and intelligent management system for broadband IP networks
CN115766431A (zh) 一种虚拟化平台裸金属管理网络和业务网络端口复用实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant