System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 应用于网络靶场的数据跟踪方法及其装置制造方法及图纸_技高网
当前位置: 首页 > 专利查询>鹏城实验室专利>正文

应用于网络靶场的数据跟踪方法及其装置制造方法及图纸

技术编号:41323253 阅读:3 留言:0更新日期:2024-05-13 15:01
本发明专利技术公开了一种应用于网络靶场的数据跟踪方法及其装置,所述方法包括以下步骤:获取数据包的跟踪信息,其中,跟踪信息包括跟踪标识符和网元标识符;在当前网络单元的下一跳地址与数据包的目标地址不一致的情况下,把当前网络单元的序号写入网元标识符中,并更新跟踪标识符;在当前网络单元的下一跳地址与数据包的目标地址一致的情况下,根据跟踪信息得到数据包的完整跟踪数据,删除数据包中的跟踪信息。通过获取跟踪标识符和网元标识符得到跟踪信息,并在不同情况下实时更新跟踪信息,能快速有效地记录数据包所经过的网络单元,便于目标网元快速地进行数据跟踪和分析数据包,有效降低目标网元的资源占用率,提高数据跟踪的完整性和时效性。

【技术实现步骤摘要】

本专利技术涉及数据跟踪,尤其是一种应用于网络靶场的数据跟踪方法及其装置


技术介绍

1、网络靶场(cyber range)是一种基于虚拟化技术,对真实网络空间中的网络架构、系统设备、业务流程的运行状态及运行环境进行模拟和复现的技术或产品,以更有效地实现与网络安全相关的学习、研究、检验、竞赛、演习等行为,从而提高人员及机构的网络安全对抗水平。网络靶场的核心理念是仿真,在一个脱离或部分脱离生产环境和业务环境的情况下,对真实环境实现最大限度的模拟。仿真能力从技术实现来看,主要有虚拟化和虚实结合两种情况。虚拟化技术在靶场环境中模拟硬件设备、系统的运行,从而实现在没有实际设备、系统的情况下,仿真出相关环境的需求,包括有容器虚拟化、数字仿真、模拟器、协议模拟等多种虚拟化技术。在进行靶场演练攻击时,会通过分靶场出的数据包对主靶场进行攻击,而主靶场也可能导致其他异常的攻击,现有的数据跟踪方法无法快速、完整地记录数据包所经过的网元,影响了数据跟踪的时效性和精准性。此外,目标网元在接收数据包后还需要对数据包进行分析处理,导致目标网元的资源占用率过高,还影响数据跟踪的实时性。


技术实现思路

1、为解决上述问题,本专利技术的目的在于提供一种应用于网络靶场的数据跟踪方法、装置及其存储介质,通过跟踪标识符实时更新跟踪信息,能精准地标记出数据包所经过的网络单元,节省跟踪信息所占用的空间,有效减少网络单元的开销快速,精准地记录数据包所经过的网络单元;通过汇总得到数据包的完整跟踪数据,便于目标网元能快速、精准地进行数据跟踪和分析数据包,有效降低目标网元的资源占用率,提高数据跟踪的时效性。

2、本专利技术解决其问题所采用的技术方案是:

3、第一方面,本申请实施例提供一种应用于网络靶场的数据跟踪方法,所述方法包括:获取数据包的跟踪信息,其中,获取数据包的跟踪信息,其中,所述跟踪信息包括跟踪标识符和网元标识符,所述跟踪标识符位于所述跟踪信息的头部,所述跟踪标识符用于表征所述数据包所经过的所述网络单元的数量;所述网元标识符用于表征所述数据包所经过的所述网络单元的序号,在所述网元标识符存在值为1的字符的情况下,所述网元标识符中值为1的字符在所述网元标识符中的序号与所述数据包所经过的网络单元的序号一致;在当前网络单元的下一跳地址与所述数据包的目标地址不一致的情况下,把当前网络单元的序号写入所述网元标识符中,并更新所述跟踪标识符;在当前网络单元的下一跳地址与所述数据包的目标地址一致的情况下,根据所述跟踪信息得到所述数据包的完整跟踪数据,删除所述数据包中的所述跟踪信息。

4、第二方面,本申请实施例提供一种应用于网络靶场的数据跟踪装置,包括:获取模块,用于获取数据包的跟踪信息,其中,所述跟踪信息包括跟踪标识符和网元标识符,所述跟踪标识符位于所述跟踪信息的头部,所述跟踪标识符用于表征所述数据包所经过的所述网络单元的数量;所述网元标识符用于表征所述数据包所经过的所述网络单元的序号,在所述网元标识符存在值为1的字符的情况下,所述网元标识符中值为1的字符在所述网元标识符中的序号与所述数据包所经过的网络单元的序号一致;更新模块,用于在当前网络单元的下一跳地址与所述数据包的目标地址不一致的情况下,把当前网络单元的序号写入所述网元标识符中,并更新所述跟踪标识符;跟踪模块,用于在当前网络单元的下一跳地址与所述数据包的目标地址一致的情况下,根据所述跟踪信息得到所述数据包的完整跟踪数据,删除所述数据包中的所述跟踪信息。

5、第三方面,本申请实施例提供一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如上所述的应用于网络靶场的数据跟踪方法。

6、第四方面,本申请实施例提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,实现如上所述的应用于网络靶场的数据跟踪方法。

7、本申请实施例,通过获取数据包的跟踪信息,其中,跟踪信息包括跟踪标识符和网元标识符,跟踪标识符位于跟踪信息的头部,跟踪标识符用于表征数据包所经过的网络单元的数量;网元标识符用于表征数据包所经过的网络单元的序号,在网元标识符存在值为1的字符的情况下,网元标识符中值为1的字符在网元标识符中的序号与数据包所经过的网络单元的序号一致,跟踪标识符能完整、精准地标记出数据包所经过的网络单元,节省跟踪信息所占用的空间,有效减少网络单元的开销;在当前网络单元的下一跳地址与数据包的目标地址不一致的情况下,把当前网络单元的序号写入网元标识符中,并更新跟踪标识符,快速准确地把当前网元的序号更新到跟踪信息内,确保跟踪信息的实时性和完整性;在当前网络单元的下一跳地址与数据包的目标地址一致的情况下,根据跟踪信息得到数据包的完整跟踪数据,删除数据包中的跟踪信息,通过汇总得到数据包的完整跟踪数据,目标网元能直接获取完整跟踪数据和原始数据报文,无需进行额外的数据处理即能快速、精准地进行数据跟踪和分析数据包,有效降低目标网元的资源占用率。通过获取跟踪标识符和网元标识符得到跟踪信息,并在不同情况下实时更新跟踪信息,能快速有效地记录数据包所经过的网络单元,提高数据跟踪的完整性和时效性。

8、本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。

本文档来自技高网...

【技术保护点】

1.一种应用于网络靶场的数据跟踪方法,应用于网络单元,其特征在于,所述方法包括以下步骤:

2.根据权利要求1所述的一种应用于网络靶场的数据跟踪方法,其特征在于,所述获取数据包的跟踪信息之前,还包括:

3.根据权利要求2所述的一种应用于网络靶场的数据跟踪方法,其特征在于,所述获取数据包的跟踪信息之后,还包括:

4.根据权利要求1所述的一种应用于网络靶场的数据跟踪方法,所述把当前网络单元的序号写入所述网元标识符中,并更新所述跟踪标识符,包括:

5.根据权利要求1所述的一种应用于网络靶场的数据跟踪方法,其特征在于,所述根据所述跟踪信息得到所述数据包的完整跟踪数据,删除所述数据包中的所述跟踪信息,包括:

6.根据权利要求5所述的一种应用于网络靶场的数据跟踪方法,其特征在于,所述根据所述跟踪标识符并汇总所述网元标识符,得到所述数据包的完整跟踪数据,包括:

7.根据权利要求5所述的一种应用于网络靶场的数据跟踪方法,其特征在于,所述方法还包括:

8.一种应用于网络靶场的数据跟踪装置,其特征在于,包括:

<p>9.一种电子设备,其特征在于,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1至7任意一项所述的应用于网络靶场的数据跟踪方法。

10.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1至7任意一项所述的应用于网络靶场的数据跟踪方法。

...

【技术特征摘要】

1.一种应用于网络靶场的数据跟踪方法,应用于网络单元,其特征在于,所述方法包括以下步骤:

2.根据权利要求1所述的一种应用于网络靶场的数据跟踪方法,其特征在于,所述获取数据包的跟踪信息之前,还包括:

3.根据权利要求2所述的一种应用于网络靶场的数据跟踪方法,其特征在于,所述获取数据包的跟踪信息之后,还包括:

4.根据权利要求1所述的一种应用于网络靶场的数据跟踪方法,所述把当前网络单元的序号写入所述网元标识符中,并更新所述跟踪标识符,包括:

5.根据权利要求1所述的一种应用于网络靶场的数据跟踪方法,其特征在于,所述根据所述跟踪信息得到所述数据包的完整跟踪数据,删除所述数据包中的所述跟踪信息,包括:

6.根据权利要求...

【专利技术属性】
技术研发人员:刘冀洵贾焰胡宁黄秋花刘凯
申请(专利权)人:鹏城实验室
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1