System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 网络靶场的数据扫描方法、装置、电子设备及存储介质制造方法及图纸_技高网
当前位置: 首页 > 专利查询>鹏城实验室专利>正文

网络靶场的数据扫描方法、装置、电子设备及存储介质制造方法及图纸

技术编号:42103413 阅读:13 留言:0更新日期:2024-07-25 00:28
本申请实施例提出的网络靶场的数据扫描方法、装置、电子设备及存储介质,该方法通过发送扫描任务到扫描设备,扫描任务中包括目标镜像数据,目标镜像数据为网络靶场中至少一个网络设备相对应的镜像数据;接收扫描设备对目标镜像数据进行漏洞扫描得到的漏洞扫描数据;获取至少一个数据点期望结果,根据第一哈希函数计算数据点期望结果的数据点期望哈希向量,并根据数据点期望哈希向量得到至少一个数据集合;根据第一哈希函数计算每个数据点扫描结果对应的数据点扫描哈希向量,在数据集合中,根据数据点扫描哈希向量和数据点期望哈希向量确定数据点扫描结果的漏洞缺失数据,提高在网络靶场中进行数据扫描的可靠性。

【技术实现步骤摘要】

本申请涉及网络安全,尤其涉及网络靶场的数据扫描方法、装置、电子设备及存储介质


技术介绍

1、联邦网络靶场是一种用于网络安全培训和演练的高度先进环境,通过联邦成员单位的模拟真实世界的网络环境,包括复杂的拓扑结构和多样的攻击场景。安全专业人员可以在此环境中进行实时监控和反馈,提高应对各类网络威胁的技能,同时确保资源隔离,使不同团队的操作不会相互干扰。此外,在试验活动前需要对将进行活动的虚拟拓扑进行全方位资产探测与漏洞扫描工作,向后续的攻击检测工作提供基础且完整资产数据与漏洞数据。

2、在相关技术中,在网络靶场中进行数据扫描,通常是扫描设备与网络中的多个网络设备建立实时连接通道,然后利用连接通道,扫描设备实时对多个网络设备上的资产数据与漏洞数据进行实时扫描,接下来从扫描设备处得到网络靶场上多个网络设备的资产扫描结果和漏洞扫描结果。但由于网络靶场中各个网络设备之间的连接链路的复杂性,导致在扫描过程中,扫描设备与网络设备之间存在无法建立稳定的实时链接通道的连通性问题,从而导致扫描数据结果不可靠的情况。


技术实现思路

1、本申请实施例的提供了一种网络靶场的数据扫描方法、装置、电子设备及存储介质,能够提高在网络靶场中进行数据扫描的可靠性。

2、为实现上述目的,本申请实施例的第一方面提出了一种网络靶场的数据扫描方法,所述方法包括:

3、发送扫描任务到扫描设备,所述扫描任务中包括目标镜像数据,所述目标镜像数据为网络靶场中至少一个网络设备相对应的镜像数据;

4、接收所述扫描设备对所述目标镜像数据进行漏洞扫描得到的漏洞扫描数据,所述漏洞扫描数据包括至少一个数据点扫描结果;

5、获取至少一个数据点期望结果,根据第一哈希函数计算所述数据点期望结果的数据点期望哈希向量,并根据所述数据点期望哈希向量得到至少一个数据集合;

6、根据所述第一哈希函数计算每个所述数据点扫描结果对应的数据点扫描哈希向量,在所述数据集合中,根据所述数据点扫描哈希向量和所述数据点期望哈希向量确定所述数据点扫描结果的漏洞缺失数据。

7、在一些实施例,所述数据点期望结果包括多个数据项对应的数据项期望结果,所述根据所述数据点期望哈希向量得到至少一个数据集合,包括:

8、基于所述数据项的数量对所述数据点期望哈希向量进行拆分,得到每个所述数据项期望结果对应的数据项期望向量;

9、利用第二哈希函数计算每个所述数据项期望向量对应的期望哈希值,并根据所述期望哈希值将所述数据项期望向量划分至对应的所述数据集合。

10、在一些实施例,所述数据点扫描结果包括至少一个所述数据项对应的数据项扫描结果,所述在所述数据集合中,根据所述数据点扫描哈希向量和所述数据点期望哈希向量确定所述数据点扫描结果的漏洞缺失数据,包括:

11、对所述数据点扫描结果进行拆分,得到每个所述数据项扫描结果对应的数据项扫描向量;

12、在每个所述数据集合中,逐一计算每个所述数据项扫描向量与所述数据项期望向量的相似度,基于所述相似度确定所述数据项扫描向量对应匹配的所述数据项期望向量;

13、根据每个所述数据集合中未匹配的所述数据项期望向量确定所述漏洞缺失数据,所述漏洞缺失数据包括至少一个数据项补全向量。

14、在一些实施例,确定所述漏洞缺失数据之后,所述方法还包括:

15、根据所述数据项的排序位置,确定所述数据点扫描结果的数据项缺失数据对应的缺失位置;

16、根据所述缺失位置选取所述数据项补全向量作为所述数据项缺失数据,以补全所述数据点扫描结果;

17、根据所述数据项补全向量和所述数据项的排序位置,生成与所述数据点期望结果和所述数据点扫描结果的数量差数量一致的数据点补充向量。

18、在一些实施例,所述根据所述数据项补全向量和所述数据项的排序位置,生成与所述数据点期望结果和所述数据点扫描结果的数量差数量一致的数据点补充向量,包括:

19、根据所述排序位置对多个所述数据项补全向量进行组合,得到多个备选补全向量;

20、将所述备选补全向量和所述数据点期望哈希向量进行匹配,根据匹配结果,从所述数据点期望哈希向量中选取与所述数量差一致的所述数据点补充向量。

21、在一些实施例,所述发送扫描任务到扫描设备,包括:

22、确定所述扫描任务的任务信息,基于所述任务信息从多个扫描设备中确定目标扫描设备;

23、基于所述目标扫描设备的设备信息,确定目标调用接口;

24、利用所述目标调用接口发送所述扫描任务到所述目标扫描设备。

25、在一些实施例,所述镜像数据为多个,所述发送扫描任务到扫描设备之前,所述方法还包括:

26、基于所述扫描任务从多个所述镜像数据,确定至少一个扫描镜像数据以及每个所述扫描镜像数据对应的镜像标识,所述镜像标识用于表征所述扫描镜像数据在预设时间内的扫描状态;

27、当所述镜像标识表征所述扫描镜像数据为近期未扫描数据或者近期包含更新数据时,将所述扫描镜像数据作为所述目标镜像数据。

28、在一些实施例中,当所述扫描任务包括资源扫描任务时,所述方法还包括:

29、接收所述扫描设备对目标镜像数据进行资源扫描得到的资源扫描数据;

30、逐一对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据。

31、在一些实施例中,所述对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据,包括:

32、确定所述资源扫描数据中资源数据之间的资源关联信息,并基于所述资源关联信息构建资源关联图谱;

33、基于所述资源关联图谱确定资源数据流通关系,并获取资源依赖关系,根据所述资源依赖关系和所述资源数据流通关系确定所述资源扫描数据中的数据流通异常信息;

34、根据所述数据流通异常信息确定异常资源数据,基于所述资源依赖关系,确定所述异常资源数据对应的所述资源缺失数据。

35、在一些实施例中,所述对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据,包括:

36、确定所述资源扫描任务的资源类型,并确定所述资源类型的多个参考数据属性;

37、确定所述资源扫描数据中每个资源数据的数据属性,并将所述数据属性与所述参考数据属性进行匹配,得到属性匹配结果;

38、根据所述属性匹配结果从多个所述参考数据属性中确定漏洞缺失数据属性;

39、根据所述漏洞缺失数据属性确定所述资源缺失数据。

40、在一些实施例中,所述对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据,包括:

41、获取所述目标镜像数据的历史资源扫描数据,从所述历史资源扫描数据中确定高频数据;

42、当所述资源扫描数据中不存在所述高频数据时,将所述高频数本文档来自技高网...

【技术保护点】

1.一种网络靶场的数据扫描方法,其特征在于,所述方法包括:

2.根据权利要求1所述的网络靶场的数据扫描方法,其特征在于,所述数据点期望结果包括多个数据项对应的数据项期望结果,所述根据所述数据点期望哈希向量得到至少一个数据集合,包括:

3.根据权利要求2所述的网络靶场的数据扫描方法,其特征在于,所述数据点扫描结果包括至少一个所述数据项对应的数据项扫描结果,所述在所述数据集合中,根据所述数据点扫描哈希向量和所述数据点期望哈希向量确定所述数据点扫描结果的漏洞缺失数据,包括:

4.根据权利要求3所述的网络靶场的数据扫描方法,其特征在于,确定所述漏洞缺失数据之后,所述方法还包括:

5.根据权利要求4所述的网络靶场的数据扫描方法,其特征在于,所述根据所述数据项补全向量和所述数据项的排序位置,生成与所述数据点期望结果和所述数据点扫描结果的数量差数量一致的数据点补充向量,包括:

6.根据权利要求1所述的网络靶场的数据扫描方法,其特征在于,所述发送扫描任务到扫描设备,包括:

7.根据权利要求1所述的网络靶场的数据扫描方法,其特征在于,所述镜像数据为多个,所述发送扫描任务到扫描设备之前,所述方法还包括:

8.根据权利要求1所述的网络靶场的数据扫描方法,其特征在于,当所述扫描任务包括资源扫描任务时,所述方法还包括:

9.根据权利要求8所述的网络靶场的数据扫描方法,其特征在于,所述对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据,包括:

10.根据权利要求8所述的网络靶场的数据扫描方法,其特征在于,所述对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据,包括:

11.根据权利要求8所述的网络靶场的数据扫描方法,其特征在于,所述对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据,包括:

12.一种网络靶场的数据扫描装置,其特征在于,所述装置包括:

13.一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11任一项所述的网络靶场的数据扫描方法。

14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11任一项所述的网络靶场的数据扫描方法。

...

【技术特征摘要】

1.一种网络靶场的数据扫描方法,其特征在于,所述方法包括:

2.根据权利要求1所述的网络靶场的数据扫描方法,其特征在于,所述数据点期望结果包括多个数据项对应的数据项期望结果,所述根据所述数据点期望哈希向量得到至少一个数据集合,包括:

3.根据权利要求2所述的网络靶场的数据扫描方法,其特征在于,所述数据点扫描结果包括至少一个所述数据项对应的数据项扫描结果,所述在所述数据集合中,根据所述数据点扫描哈希向量和所述数据点期望哈希向量确定所述数据点扫描结果的漏洞缺失数据,包括:

4.根据权利要求3所述的网络靶场的数据扫描方法,其特征在于,确定所述漏洞缺失数据之后,所述方法还包括:

5.根据权利要求4所述的网络靶场的数据扫描方法,其特征在于,所述根据所述数据项补全向量和所述数据项的排序位置,生成与所述数据点期望结果和所述数据点扫描结果的数量差数量一致的数据点补充向量,包括:

6.根据权利要求1所述的网络靶场的数据扫描方法,其特征在于,所述发送扫描任务到扫描设备,包括:

7.根据权利要求1所述的网络靶场的数据扫描方法,其特征在于,所述镜像数据为多个,所述发送扫描任务...

【专利技术属性】
技术研发人员:孟令逍顾钊铨景晓周琥晨王新刚余涛关华向夏雨
申请(专利权)人:鹏城实验室
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1