CN114172815A - 行为流量传输方法、装置、计算机设备和计算机可读存储介质 - Google Patents
行为流量传输方法、装置、计算机设备和计算机可读存储介质 Download PDFInfo
- Publication number
- CN114172815A CN114172815A CN202111401538.XA CN202111401538A CN114172815A CN 114172815 A CN114172815 A CN 114172815A CN 202111401538 A CN202111401538 A CN 202111401538A CN 114172815 A CN114172815 A CN 114172815A
- Authority
- CN
- China
- Prior art keywords
- traffic
- network
- flow
- behavior
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000005540 biological transmission Effects 0.000 title claims abstract description 36
- 230000006399 behavior Effects 0.000 claims description 121
- 238000004891 communication Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 19
- 230000003542 behavioural effect Effects 0.000 claims description 16
- 238000010304 firing Methods 0.000 claims description 3
- 238000004088 simulation Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 13
- 238000004364 calculation method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012905 input function Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及行为流量传输方法、装置、计算机设备和计算机可读存储介质,通过在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;在第二网络拓扑结构中,将流量发生节点的网络地址设置成发送终端的网络地址;在流量发生节点上,按照预设规则将预先生成的行为流量按照真实流量路径传输至接收终端。本申请通过新建一个流量发生节点冒充需要发送行为流量的发送终端,在流量发生节点上按照预设规则将预先生成的行为流量按照真实流量路径传输至需要接收行为流量的接收终端,没有破坏原有的网络拓扑结构,有效避免产生网络安全问题。
Description
技术领域
本申请涉及网络仿真领域,特别是涉及一种行为流量传输方法、装置、计算机设备和计算机可读存储介质。
背景技术
网络靶场是一种基于虚拟化技术,对真实网络空间中的网络架构、***设备、业务流程的运行状态及运行环境进行模拟和复现的技术或产品,以更有效地实现与网络安全相关的学***。为实现高仿真等虚拟场景,网络靶场除了对仿真场景中的终端设备、网络功能设备进行虚拟化仿真外,还需要提供网络流量的仿真,使虚拟场景中存在背景流量、正常业务流量、安全事件流量等,更加接近真实的网络场景,通常这些背景流量和安全事件流量等的仿真被称为行为流量仿真。
现有技术中,通过在真实场景进行仿真得到的原有网络拓扑结构上构建一层隐藏网络,连接需要接收行为流量的接收终端,通过上述的隐藏网络将预先生成的行为流量传输至接收终端。然而,隐藏网络使得原本不相互连接的终端产生网络可达关系,造成网络安全问题。
发明内容
基于此,有必要针对上述技术问题,提供一种行为流量传输方法、装置、计算机设备和计算机可读存储介质,以解决相关技术中行为流量传输存在的网络安全问题。
第一个方面,本申请实施例了一种行为流量传输方法,用于在网络靶场中传输行为流量,所述方法包括以下步骤:
在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;其中,所述发送终端为需要发送所述行为流量的终端;
在所述第二网络拓扑结构中,将所述流量发生节点的网络地址设置成所述发送终端的网络地址;
在所述流量发生节点上,按照预设规则将预先生成的所述行为流量按照真实流量路径传输至接收终端;其中,所述真实流量路径即为在所述真实网络场景中从所述发送终端发送流量包传输至所述接收终端的路径;所述接收终端为需要接收所述行为流量的终端。
在其中一些实施例中,在所述在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为需要发送行为流量的发送终端的前置设备,得到第二网络拓扑结构之前,所述方法还包括:
获取所述发送终端和所述接收终端的网络地址。
在其中一些实施例中,在所述在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为需要发送行为流量的发送终端的前置设备,得到第二网络拓扑结构之前,所述方法还包括:
对所述真实网络场景进行仿真,得到所述第一网络拓扑结构。
在其中一些实施例中,所述方法还包括以下步骤:
对所述第二网络拓扑结构进行流量编排,使第一流量从所述流量发生节点按照当前所述第一流量的真实流量路径转发出去;其中,所述第一流量为从所述发送终端发出的流量;
当在所述流量发生节点获取到所述第一流量时,在所述流量发生节点将所述第一流量按照所述第一流量的真实流量路径进行传输。
在其中一些实施例中,所述方法还包括以下步骤:
对所述第二网络拓扑结构进行流量编排,使第二流量经所述流量发生节点传输至所述发送终端;其中,所述第二流量为发送至所述发送终端的流量;
当在所述流量发生节点获取到所述第二流量,对所述第二流量进行检测,判断所述第二流量是否为所述行为流量相关的通信流量;
若是,在所述流量发生节点上对所述第二流量进行响应。
在其中一些实施例中,所述方法还包括以下步骤:
若判断所述第二流量不为所述行为流量相关的通信流量,将所述第二流量经所述流量发生节点传输至所述发送终端。
在其中一些实施例中,所述行为流量包括ping事件流量、web访问事件流量以及安全事件流量中的一种或几种。
第二个方面,在本实施例中提供了一种行为流量传输装置,用于在网络靶场中传输行为流量,所述装置包括:新建模块、设置模块和生成模块:
所述新建模块,用于在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;其中,所述发送终端为需要发送所述行为流量的终端;
所述设置模块,用于在所述第二网络拓扑结构中,将所述流量发生节点的网络地址设置成所述发送终端的网络地址;
所述生成模块,用于在所述流量发生节点上,按照预设规则将预先生成的所述行为流量按照真实流量路径传输至接收终端;其中,所述真实流量路径即为在所述真实网络场景中从所述发送终端发送流量包传输至所述接收终端的路径;所述接收终端为需要接收所述行为流量的终端。
第三个方面,在本实施例中提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一个方面所述方法的步骤。
第四个方面,在本实施例中提供了计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一个方面所述的方法的步骤。
上述行为流量传输方法、装置、计算机设备和计算机可读存储介质,通过在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;发送终端为需要发送行为流量的终端;在第二网络拓扑结构中,将流量发生节点的网络地址设置成发送终端的网络地址;在流量发生节点上,按照预设规则将预先生成的行为流量按照真实流量路径传输至接收终端;真实流量路径即为在真实网络场景中从发送终端发送流量包传输至接收终端的路径;接收终端为需要接收行为流量的终端。本申请通过新建一个流量发生节点冒充需要发送行为流量的发送终端,在流量发生节点上按照预设规则将预先生成的行为流量按照真实流量路径传输至需要接收行为流量的接收终端,没有破坏原有的网络拓扑结构,有效避免产生网络安全问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的行为流量传输方法的应用场景图;
图2是根据本申请实施例提供的行为流量传输方法的流程图;
图3是根据本申请实施例提供的真实网络场景的示意图;
图4是根据本申请实施例提供的图3的真实网络场景对应的第一网络拓扑结构的示意图;
图5是根据本申请实施例提供的在图4的第一网络拓扑结构中新建流量发生节点得到的第二网络拓扑结构的示意图;
图6是根据本申请实施例提供的图5的第二网络拓扑结构对应的真实网络场景的示意图;
图7是根据本申请实施例提供的行为流量传输装置的结构示意图;
图8是根据本申请实施例提供的计算机设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
图1为本申请一个实施例提供的流量传输方法的应用场景图。如图1所示,服务器101与移动终端102之间均可以通过网络进行数据传输。其中,移动终端102用于获取真实网络场景对应的第一网络拓扑结构,并将真实网络场景对应的第一网络拓扑结构传输至服务器101中。在服务器101接收到真实网络场景对应的第一网络拓扑结构后,在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;其中,发送终端为需要发送行为流量的终端;在第二网络拓扑结构中,将流量发生节点的网络地址设置成发送终端的网络地址;在流量发生节点上,按照预设规则将预先生成的行为流量按照真实流量路径传输至接收终端;其中,真实流量路径即为在真实网络场景中从发送终端发送流量包传输至接收终端的路径;接收终端为需要接收行为流量的终端。服务器101可以由独立的服务器或者是多个服务器组成的服务器集群来实现,移动终端102可以为任意一种带输入功能的显示屏。
本实施例提供了一种行为流量传输方法,可用于网络仿真领域的行为流量传输,如图2所示,该方法包括以下步骤:
步骤S210,在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;其中,发送终端为需要发送行为流量的终端。
具体地,真实网络场景是各个网络设备真实的工作场景,为了更有效地实现网络安全相关的学***,需要在真实网络场景对应的虚拟场景中进行演练。为实现高仿真等虚拟场景,除了对仿真场景中的终端设备、网络功能设备进行虚拟化仿真外,还需要提供网络流量的仿真,使虚拟场景中存在背景流量、正常业务流量、安全事件流量等,更加接近真实的网络场景,通常这些背景流量和安全事件流量等的仿真被称为行为流量仿真。真实网络场景进行模拟、仿真等操作可以得到与真实网络场景对应的第一网络拓扑结构。以图3所示的真实网络场景的示意图为例,图4为图3的真实网络场景对应的第一网络拓扑结构的示意图,图3中的终端A、终端B和终端C分别对应图4中的计算实例A、计算实例B、计算实例C,图3中的子网和路由分别对应图4中网络功能实例。在第一网络拓扑结构中,会对各个节点的流量进行编排,使各个节点的流量按照真实网络场景中流量的传输路径进行传输。在图4所示的第一网络拓扑结构上新建流量发生节点作为发送终端的前置设备,得到的第二网络拓扑结构,如图5所示。发送终端以计算实例A为例,那么对应的真实网络场景如图6所示。
步骤S220,在第二网络拓扑结构中,将流量发生节点的网络地址设置成发送终端的网络地址。
步骤S230,在流量发生节点上,按照预设规则将预先生成的行为流量按照真实流量路径传输至接收终端;其中,真实流量路径为在真实网络场景中从发送终端发送流量包传输至接收终端的路径;接收终端为需要接收行为流量的终端。
具体地,网络地址一般包括IP地址或者MAC地址,将流量发生节点的网络地址设置成发送终端的网络地址,那么从流量发生节点发送出去的流量,都会被认为是从发送终端发送出去的流量。作为其中一种实施方式,预先生成的行为流量通常包括ping事件流量、web访问事件流量以及安全事件流量中的一种或几种流量,可以根据实际需求制作行为流量。预设规则是指以什么规则发送行为流量,例如,真实网络场景需要每5分钟对接收终端发起一次攻击,那么预设规则就是每5分钟向接收终端发送一次攻击事件流量,预设规则可以根据实际需求进行调整。在第二网络拓扑结构中,各个节点的流量也可以重新进行编排,使在流量发生节点发出的行为流量,按照在真实网络场景中从发送终端发送流量包传输至接收终端的路径传输至接收终端。在流量发生节点上,按照预设规则将预先生成的行为流量按照真实流量路径传输至接收终端,最终,接收终端可成功接收到行为流量,并且该行为流量被认为是从需要发送行为流量的发送终端发送出来的。
相关技术中,通过在真实场景进行仿真得到的原有网络拓扑结构上构建一层隐藏网络,连接需要接收行为流量的接收终端,通过上述的隐藏网络将预先生成的行为流量传输至接收终端。然而,隐藏网络使得原本不相互连接的终端产生网络可达关系,造成网络安全问题。
本申请通过上述步骤S210至S230,通过在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;发送终端为需要发送行为流量的终端;在第二网络拓扑结构中,将流量发生节点的网络地址设置成发送终端的网络地址;在流量发生节点上,按照预设规则将预先生成的行为流量按照真实流量路径传输至接收终端;真实流量路径即为在真实网络场景中从发送终端发送流量包传输至接收终端的路径;接收终端为需要接收行为流量的终端。本申请通过新建一个流量发生节点冒充需要发送行为流量的发送终端,在流量发生节点上按照预设规则将预先生成的行为流量按照真实流量路径传输至需要接收行为流量的接收终端,没有破坏原有的网络拓扑结构,有效避免产生网络安全问题。
在其中一个实施例中,在上述步骤S210在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;其中,发送终端为需要发送行为流量的终端之前,本申请提供的行为流量传输方法还包括以下步骤:
获取发送终端和接收终端的网络地址。
具体地,网络地址一般包括IP地址或者MAC地址,发送终端和接收终端可以提前由用户确定,发送终端和接收终端的网络地址一般保存在服务器中,可以从服务器中获取发送终端和接收终端的网络地址。也可以将发送终端和接收终端的网络地址存放在流量发生节点上,从流量发生节点上获取发送终端和接收终端的网络地址。获取到发送终端和接收终端的网络地址,便于后续进行行为流量的传输。
在其中一个实施例中,在上述步骤S210在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;其中,发送终端为需要发送行为流量的终端之前,本申请提供的行为流量传输方法还包括以下步骤:
对真实网络场景进行仿真,得到第一网络拓扑结构。
具体地,对真实网络场景进行仿真得到第一网络拓扑结构的方法包括SDN(Software Defined Network,软件定义网络)、流表或iptables。真实网络场景可能涉及到web应用服务器、邮件服务器、数据库服务器;网络功能设备可能涉及路由器、交换机、防火墙;网络结构方面可能会涉及物理连通模拟、介质属性模拟、vlan划分、DMZ(DemilitarizedZone,隔离区)设置等。在实现上述各网络设备的仿真之后,仿真场景能够和真实网络场景一样工作,基本完成了1:1的还原。
在其中一个实施例中,本申请提供的行为流量传输方法还包括以下步骤:
步骤S310,对第二网络拓扑结构进行流量编排,使第一流量从流量发生节点按照当前第一流量的真实流量路径转发出去;其中,第一流量为从发送终端发出的流量;
步骤S320,当在流量发生节点获取到第一流量时,在流量发生节点将第一流量按照第一流量的真实流量路径进行传输。
具体地,在第二网络拓扑结构中,除了行为流量的传输,正常的业务流量还需要在各个终端之间进行传输。由于新建了流量发生节点作为发送终端的前置设备,导致发送终端的正常业务流量被流量发生节点阻断。为了使发送终端本身的业务流量能够正常转发到其他终端,从而对第二网络拓扑结构进行流量编排,使从发送终端发出的第一流量从流量发生节点按照当前第一流量的真实流量路径转发出去。有效保证发送终端发送出去的流量可进行正常通信。
在其中一个实施例中,本申请提供的行为流量传输方法还包括以下步骤:
步骤S410,对第二网络拓扑结构进行流量编排,使第二流量经流量发生节点传输至发送终端;其中,第二流量为发送至发送终端的流量;
步骤S420,当在流量发生节点获取到第二流量,对第二流量进行检测,判断第二流量是否为行为流量相关的通信流量;
步骤S430,若是,在流量发生节点上对第二流量进行响应。
具体地,为了进一步保证发送至发送终端的流量可正常被发送终端所接收,对第二网络拓扑结构进行流量编排,使发送至发送终端的第二流量经流量发生节点传输至发送终端,保证发送至发送终端的第二流量没有被流量发生节点阻断。但由于从流量发生节点发出的行为流量使用的网络地址是发送终端的网络地址,那么发送至发送终端的第二流量可能包括行为流量相关的通信流量,若在流量发生节点不对发送至发送终端的第二流量进行任何处理,行为流量相关的通信流量也会被传输至发送终端,行为流量相关的通信流量则会影响发送终端的正常通信。所以当在流量发生节点获取到第二流量时,需要对第二流量进行检测,判断第二流量是否为行为流量相关的通信流量。若判断第二流量是行为流量相关的通信流量,则在流量发生节点上对第二流量进行响应,使发送终端的通信不会受到干扰。例如若行为流量是ping事件流量,那么在流量发生节点上对行为流量相关的通信流量的响应就是发送下一个ping事件流量。可以根据数据包的特征判断当前第二流量是否为行为流量相关的通信流量,例如根据TCP协议的原理进行判断,检测当前第二流量和行为流量的SEQ值是否连续,当前第二流量和行为流量的应用层协议内容是否连续,当前第二流量的端口是否与行为流量的端口匹配等。
在其中一个实施例中,在步骤S420当在流量发生节点获取到第二流量,对第二流量进行检测,判断第二流量是否为行为流量相关的通信流量之后,本申请提供的行为流量传输方法还包括以下步骤:
步骤S440,若判断第二流量不为行为流量相关的通信流量,将第二流量经流量发生节点传输至发送终端。
具体地,若判断第二流量不为行为流量相关的通信流量,则证明第二流量是发送至发送终端的正常业务流量,则将第二流量经流量发生节点传输至发送终端,保证发送终端的正常通信。
图7是根据本发明实施例中行为流量传输装置的示意图,如图7所示,提供了一种行为流量传输装置50,该装置包括新建模块51、设置模块52和生成模块53:
新建模块51,用于在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;其中,发送终端为需要发送行为流量的终端;
设置模块52,用于在第二网络拓扑结构中,将流量发生节点的网络地址设置成发送终端的网络地址;
生成模块53,用于在流量发生节点上,按照预设规则将预先生成的行为流量按照真实流量路径传输至接收终端;其中,真实流量路径即为在真实网络场景中从发送终端发送流量包传输至接收终端的路径;接收终端为需要接收行为流量的终端。
上述行为流量传输装置50,通过在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;发送终端为需要发送行为流量的终端;在第二网络拓扑结构中,将流量发生节点的网络地址设置成发送终端的网络地址;在流量发生节点上,按照预设规则将预先生成的行为流量按照真实流量路径传输至接收终端;真实流量路径即为在真实网络场景中从发送终端发送流量包传输至接收终端的路径;接收终端为需要接收行为流量的终端。本申请通过新建一个流量发生节点冒充需要发送行为流量的发送终端,在流量发生节点上按照预设规则将预先生成的行为流量按照真实流量路径传输至需要接收行为流量的接收终端,没有破坏原有的网络拓扑结构,有效避免产生网络安全问题。
在其中一个实施例中,行为流量传输装置50还包括获取模块,在在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为需要发送行为流量的发送终端的前置设备,得到第二网络拓扑结构之前,用于获取发送终端和接收终端的网络地址。
在其中一个实施例中,行为流量传输装置50还包括仿真模块,在在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为需要发送行为流量的发送终端的前置设备,得到第二网络拓扑结构之前,用于对真实网络场景进行仿真,得到第一网络拓扑结构。
在其中一个实施例中,流量传输装置50还包括编排模块,用于对第二网络拓扑结构进行流量编排,使第一流量从流量发生节点按照当前第一流量的真实流量路径转发出去;其中,第一流量为从发送终端发出的流量;
当在流量发生节点获取到第一流量时,在流量发生节点将第一流量按照第一流量的真实流量路径进行传输。
在其中一个实施例中,编排模块还用于对第二网络拓扑结构进行流量编排,使第二流量经流量发生节点传输至发送终端;其中,第二流量为发送至发送终端的流量;
当在流量发生节点获取到第二流量,对第二流量进行检测,判断第二流量是否为行为流量相关的通信流量;
若是,在流量发生节点上对第二流量进行响应。
在其中一个实施例中,编排模块还用于若判断第二流量不为行为流量相关的通信流量,将第二流量经流量发生节点传输至发送终端。
在其中一个实施例中,行为流量包括ping事件流量、web访问事件流量以及安全事件中的一种或几种。
需要说明地是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件实现,也可以通过硬件来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储预设配置信息集合。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述行为流量传输方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种行为流量传输方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;其中,发送终端为需要发送行为流量的终端;
在第二网络拓扑结构中,将流量发生节点的网络地址设置成发送终端的网络地址;
在流量发生节点上,按照预设规则将预先生成的行为流量按照真实流量路径传输至接收终端;其中,真实流量路径为在真实网络场景中从发送终端发送流量包传输至接收终端的路径;接收终端为需要接收行为流量的终端。
在一个实施例中,在在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为需要发送行为流量的发送终端的前置设备,得到第二网络拓扑结构之前,处理器执行计算机程序时还实现以下步骤:
获取发送终端和接收终端的网络地址。
在一个实施例中,在在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为需要发送行为流量的发送终端的前置设备,得到第二网络拓扑结构之前,处理器执行计算机程序时还实现以下步骤:
对真实网络场景进行仿真,得到第一网络拓扑结构。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对第二网络拓扑结构进行流量编排,使第一流量从流量发生节点按照当前第一流量的真实流量路径转发出去;其中,第一流量为从发送终端发出的流量;
当在流量发生节点获取到第一流量时,在流量发生节点将第一流量按照第一流量的真实流量路径进行传输。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对第二网络拓扑结构进行流量编排,使第二流量经流量发生节点传输至发送终端;其中,第二流量为发送至发送终端的流量;
当在流量发生节点获取到第二流量,对第二流量进行检测,判断第二流量是否为行为流量相关的通信流量;
若是,在流量发生节点上对第二流量进行响应。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若判断第二流量不为行为流量相关的通信流量,将第二流量经流量发生节点传输至发送终端。
在一个实施例中,行为流量包括ping事件流量、web访问事件流量以及安全事件中的一种或几种。
上述存储介质,通过在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;发送终端为需要发送行为流量的终端;在第二网络拓扑结构中,将流量发生节点的网络地址设置成发送终端的网络地址;在流量发生节点上,按照预设规则将预先生成的行为流量按照真实流量路径传输至接收终端;真实流量路径即为在真实网络场景中从发送终端发送流量包传输至接收终端的路径;接收终端为需要接收行为流量的终端。本申请通过新建一个流量发生节点冒充需要发送行为流量的发送终端,在流量发生节点上按照预设规则将预先生成的行为流量按照真实流量路径传输至需要接收行为流量的接收终端,没有破坏原有的网络拓扑结构,有效避免产生网络安全问题。
应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本申请提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本申请保护范围。
显然,附图只是本申请的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本申请适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本申请披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本申请公开的内容不足。
“实施例”一词在本申请中指的是结合实施例描述的具体特征、结构或特性可以包括在本申请的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本申请中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种行为流量传输方法,用于在网络靶场中传输行为流量,其特征在于,所述方法包括以下步骤:
在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;其中,所述发送终端为需要发送所述行为流量的终端;
在所述第二网络拓扑结构中,将所述流量发生节点的网络地址设置成所述发送终端的网络地址;
在所述流量发生节点上,按照预设规则将预先生成的所述行为流量按照真实流量路径传输至接收终端;其中,所述真实流量路径即为在所述真实网络场景中从所述发送终端发送流量包传输至所述接收终端的路径;所述接收终端为需要接收所述行为流量的终端。
2.根据权利要求1所述的行为流量传输方法,其特征在于,在所述在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为需要发送行为流量的发送终端的前置设备,得到第二网络拓扑结构之前,所述方法还包括:
获取所述发送终端和所述接收终端的网络地址。
3.根据权利要求1所述的行为流量传输方法,其特征在于,在所述在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为需要发送行为流量的发送终端的前置设备,得到第二网络拓扑结构之前,所述方法还包括:
对所述真实网络场景进行仿真,得到所述第一网络拓扑结构。
4.根据权利要求1所述的行为流量传输方法,其特征在于,所述方法还包括以下步骤:
对所述第二网络拓扑结构进行流量编排,使第一流量从所述流量发生节点按照当前所述第一流量的真实流量路径转发出去;其中,所述第一流量为从所述发送终端发出的流量;
当在所述流量发生节点获取到所述第一流量时,在所述流量发生节点将所述第一流量按照所述第一流量的真实流量路径进行传输。
5.根据权利要求1所述的行为流量传输方法,其特征在于,所述方法还包括以下步骤:
对所述第二网络拓扑结构进行流量编排,使第二流量经所述流量发生节点传输至所述发送终端;其中,所述第二流量为发送至所述发送终端的流量;
当在所述流量发生节点获取到所述第二流量,对所述第二流量进行检测,判断所述第二流量是否为所述行为流量相关的通信流量;
若是,在所述流量发生节点上对所述第二流量进行响应。
6.根据权利要求5所述的行为流量传输方法,其特征在于,所述方法还包括以下步骤:
若判断所述第二流量不为所述行为流量相关的通信流量,将所述第二流量经所述流量发生节点传输至所述发送终端。
7.根据权利要求1至6任一项所述的行为流量传输方法,其特征在于,所述行为流量包括ping事件流量、web访问事件流量以及安全事件流量中的一种或几种。
8.一种行为流量传输装置,用于在网络靶场中传输行为流量,其特征在于,所述装置包括:新建模块、设置模块和生成模块:
所述新建模块,用于在真实网络场景对应的第一网络拓扑结构中,新建流量发生节点作为发送终端的前置设备,得到第二网络拓扑结构;其中,所述发送终端为需要发送所述行为流量的终端;
所述设置模块,用于在所述第二网络拓扑结构中,将所述流量发生节点的网络地址设置成所述发送终端的网络地址;
所述生成模块,用于在所述流量发生节点上,按照预设规则将预先生成的所述行为流量按照真实流量路径传输至接收终端;其中,所述真实流量路径即为在所述真实网络场景中从所述发送终端发送流量包传输至所述接收终端的路径;所述接收终端为需要接收所述行为流量的终端。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111401538.XA CN114172815B (zh) | 2021-11-19 | 2021-11-19 | 行为流量传输方法、装置、计算机设备和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111401538.XA CN114172815B (zh) | 2021-11-19 | 2021-11-19 | 行为流量传输方法、装置、计算机设备和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114172815A true CN114172815A (zh) | 2022-03-11 |
CN114172815B CN114172815B (zh) | 2024-04-09 |
Family
ID=80480256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111401538.XA Active CN114172815B (zh) | 2021-11-19 | 2021-11-19 | 行为流量传输方法、装置、计算机设备和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114172815B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086250A (zh) * | 2022-07-20 | 2022-09-20 | 南京赛宁信息技术有限公司 | 一种网络靶场分布式流量发生***与方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111555913A (zh) * | 2020-04-24 | 2020-08-18 | 北京安码科技有限公司 | 基于虚拟化对真实网络环境模拟的仿真方法、***、电子设备及存储介质 |
CN111935188A (zh) * | 2020-10-12 | 2020-11-13 | 南京赛宁信息技术有限公司 | 基于ks检测的靶场环境中最大化攻击流量方法与装置 |
CN113259257A (zh) * | 2021-06-21 | 2021-08-13 | 南京赛宁信息技术有限公司 | 网络靶场中自定义速率分布的背景流量发生方法与装置 |
-
2021
- 2021-11-19 CN CN202111401538.XA patent/CN114172815B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111555913A (zh) * | 2020-04-24 | 2020-08-18 | 北京安码科技有限公司 | 基于虚拟化对真实网络环境模拟的仿真方法、***、电子设备及存储介质 |
CN111935188A (zh) * | 2020-10-12 | 2020-11-13 | 南京赛宁信息技术有限公司 | 基于ks检测的靶场环境中最大化攻击流量方法与装置 |
CN113259257A (zh) * | 2021-06-21 | 2021-08-13 | 南京赛宁信息技术有限公司 | 网络靶场中自定义速率分布的背景流量发生方法与装置 |
Non-Patent Citations (1)
Title |
---|
赵静;: "网络空间安全靶场技术研究及***架构设计", 电脑知识与技术, no. 03, 25 January 2020 (2020-01-25) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086250A (zh) * | 2022-07-20 | 2022-09-20 | 南京赛宁信息技术有限公司 | 一种网络靶场分布式流量发生***与方法 |
CN115086250B (zh) * | 2022-07-20 | 2022-11-22 | 南京赛宁信息技术有限公司 | 一种网络靶场分布式流量发生***与方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114172815B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dong et al. | A survey on distributed denial of service (DDoS) attacks in SDN and cloud computing environments | |
US9680867B2 (en) | Network stimulation engine | |
US20170180421A1 (en) | Deception using Distributed Threat Detection | |
US10491628B2 (en) | Attack observation apparatus and attack observation method | |
CN109194684B (zh) | 一种模拟拒绝服务攻击的方法、装置及计算设备 | |
CN110881052A (zh) | 网络安全的防御方法、装置及***、可读存储介质 | |
US10904288B2 (en) | Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation | |
CN112019545B (zh) | 一种蜜罐网络部署方法、装置、设备及介质 | |
CN113691504B (zh) | 一种基于软件定义网络的网络诱捕方法及*** | |
CN110768966A (zh) | 一种基于拟态防御的安全云管理***构建方法和装置 | |
CN105960784A (zh) | 用于在云中创建业务链和虚拟网络的***和方法 | |
CN111030980A (zh) | 一种Linux透明网络设备平台实现方法、装置及存储介质 | |
WO2023193513A1 (zh) | 蜜罐网络运行方法、装置、设备及存储介质 | |
CN114172815A (zh) | 行为流量传输方法、装置、计算机设备和计算机可读存储介质 | |
WO2019043804A1 (ja) | ログ分析装置、ログ分析方法及びコンピュータ読み取り可能記録媒体 | |
CN112866036B (zh) | 云计算平台的网络流量仿真方法、***及计算机存储介质 | |
CN109039823B (zh) | 一种网络***防火墙检测方法、装置、设备及存储介质 | |
CN115499323A (zh) | 目标虚拟场景的构建方法、装置和电子设备 | |
CN112003853B (zh) | 一种支持ipv6的网络安全应急响应*** | |
US11422845B2 (en) | Native cloud live traffic migration to counter suspected harmful traffic | |
CN111107035B (zh) | 基于行为辨识的安全态势感知与防护方法及装置 | |
CN117081862B (zh) | 一种局域网安全防御方法、装置、电子设备及存储介质 | |
CN114422296B (zh) | 一种多场景虚拟网络构建***、方法、终端及存储介质 | |
CN108540440A (zh) | Ddos攻击解决方法、服务器及计算机可读存储介质 | |
CN115208780B (zh) | 确定最大传输单元的方法及装置、存储介质、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |