[发明专利]网络攻防实验系统搭建方法、系统、装置及存储介质在审
申请号: | 201910615849.2 | 申请日: | 2019-07-09 |
公开(公告)号: | CN110351271A | 公开(公告)日: | 2019-10-18 |
发明(设计)人: | 朱子龙;张立臣;叶典 | 申请(专利权)人: | 广东工业大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/24 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 巴翠昆 |
地址: | 510060 广东省*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 实验系统 目标模板 虚拟硬件环境 触发指令 网络 计算机可读存储介质 网络配置参数 硬件配置信息 存储介质 搭建系统 镜像信息 配置操作 手动配置 网络拓扑 用户系统 自动完成 发送 创建 申请 | ||
1.一种网络攻防实验系统搭建方法,其特征在于,包括:
接收第一用户系统发送的模板触发指令;
利用所述模板触发指令确定目标模板;
利用所述目标模板信息中的硬件配置信息创建虚拟硬件环境;
利用所述目标模板信息中的镜像信息确定攻击机镜像与靶机镜像,并在所述虚拟硬件环境中安装所述攻击机镜像与所述靶机镜像,得到攻击机系统与靶机系统;
利用所述目标模板信息中的网络配置参数分别对所述攻击机系统与靶机系统进行网络拓扑设置得到网络攻防实验系统。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收第二系统发送的第一操作系统镜像;
接收所述第二系统发送的安装于所述第一操作系统镜像的攻击软件工具;
为所述第一操作系统镜像配置所述攻击软件工具,得到攻击机镜像。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收第二日系统发送的第二操作系统镜像;
接收对应所述第二操作系统镜像的漏洞配置信息;
利用所述漏洞配置信息为所述第二操作系统镜像配置漏洞,得到靶机镜像。
4.根据权利要求1所述的方法,其特征在于,所述利用所述目标模板信息中的镜像信息确定攻击机镜像与靶机镜像,并在所述虚拟硬件环境中安装所述攻击机镜像与所述靶机镜像,得到攻击机系统与靶机系统之后,还包括:
为所述攻击机系统与所述靶机系统分配浮动IP地址。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
监测所述攻击机系统的运行状态与所述靶机的运行状态,并将所述运行状态反馈于对应所述第二用户系统的web界面。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
记录所述攻击机系统的操作系统日志和软件工具日志;
记录所述靶机系统的操作系统日志与软件工具日志;
接收所述第一用户系统发送的下载日志请求;
将所述查询日志请求对应的操作系统日志和/或软件工具日志返回至所述第一用户系统。
7.根据权利要求1至6任意一项所述的方法,其特征在于,所述方法还包括:
接收所述第一用户系统或所述第二用户系统发送的用于删除所述网络攻防实验系统的指令;
删除所述攻击机系统与所述靶机系统;
释放所述虚拟硬件环境。
8.一种网络攻防实验系统搭建系统,其特征在于,包括:
模板触发指令接收模块,用于接收第一用户系统发送的模板触发指令;
目标模板确定模块,用于利用所述模板触发指令确定目标模板;
虚拟硬件环境模块,用于利用所述目标模板信息中的硬件配置信息创建虚拟硬件环境;
系统创建模块,用于利用所述目标模板信息中的镜像信息确定攻击机镜像与靶机镜像,并在所述虚拟硬件环境中安装所述攻击机镜像与所述靶机镜像,得到攻击机系统与靶机系统;
网络设置模块,用于利用所述目标模板信息中的网络配置参数分别对所述攻击机系统与靶机系统进行网络拓扑设置得到网络攻防实验系统。
9.一种网络攻防实验系统搭建装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述网络攻防实验系统搭建方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述网络攻防实验系统搭建方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东工业大学,未经广东工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910615849.2/1.html,转载请声明来源钻瓜专利网。