技术新讯 > 电子通信装置的制造及其应用技术 > 网络靶场的数据扫描方法、装置、电子设备及存储介质与流程  >  正文

网络靶场的数据扫描方法、装置、电子设备及存储介质与流程

  • 国知局
  • 2024-08-02 14:01:52

本技术涉及网络安全,尤其涉及网络靶场的数据扫描方法、装置、电子设备及存储介质。

背景技术:

1、联邦网络靶场是一种用于网络安全培训和演练的高度先进环境,通过联邦成员单位的模拟真实世界的网络环境,包括复杂的拓扑结构和多样的攻击场景。安全专业人员可以在此环境中进行实时监控和反馈,提高应对各类网络威胁的技能,同时确保资源隔离,使不同团队的操作不会相互干扰。此外,在试验活动前需要对将进行活动的虚拟拓扑进行全方位资产探测与漏洞扫描工作,向后续的攻击检测工作提供基础且完整资产数据与漏洞数据。

2、在相关技术中,在网络靶场中进行数据扫描,通常是扫描设备与网络中的多个网络设备建立实时连接通道,然后利用连接通道,扫描设备实时对多个网络设备上的资产数据与漏洞数据进行实时扫描,接下来从扫描设备处得到网络靶场上多个网络设备的资产扫描结果和漏洞扫描结果。但由于网络靶场中各个网络设备之间的连接链路的复杂性,导致在扫描过程中,扫描设备与网络设备之间存在无法建立稳定的实时链接通道的连通性问题,从而导致扫描数据结果不可靠的情况。

技术实现思路

1、本技术实施例的提供了一种网络靶场的数据扫描方法、装置、电子设备及存储介质,能够提高在网络靶场中进行数据扫描的可靠性。

2、为实现上述目的,本技术实施例的第一方面提出了一种网络靶场的数据扫描方法,所述方法包括:

3、发送扫描任务到扫描设备,所述扫描任务中包括目标镜像数据,所述目标镜像数据为网络靶场中至少一个网络设备相对应的镜像数据;

4、接收所述扫描设备对所述目标镜像数据进行漏洞扫描得到的漏洞扫描数据,所述漏洞扫描数据包括至少一个数据点扫描结果;

5、获取至少一个数据点期望结果,根据第一哈希函数计算所述数据点期望结果的数据点期望哈希向量,并根据所述数据点期望哈希向量得到至少一个数据集合;

6、根据所述第一哈希函数计算每个所述数据点扫描结果对应的数据点扫描哈希向量,在所述数据集合中,根据所述数据点扫描哈希向量和所述数据点期望哈希向量确定所述数据点扫描结果的漏洞缺失数据。

7、在一些实施例,所述数据点期望结果包括多个数据项对应的数据项期望结果,所述根据所述数据点期望哈希向量得到至少一个数据集合,包括:

8、基于所述数据项的数量对所述数据点期望哈希向量进行拆分,得到每个所述数据项期望结果对应的数据项期望向量;

9、利用第二哈希函数计算每个所述数据项期望向量对应的期望哈希值,并根据所述期望哈希值将所述数据项期望向量划分至对应的所述数据集合。

10、在一些实施例,所述数据点扫描结果包括至少一个所述数据项对应的数据项扫描结果,所述在所述数据集合中,根据所述数据点扫描哈希向量和所述数据点期望哈希向量确定所述数据点扫描结果的漏洞缺失数据,包括:

11、对所述数据点扫描结果进行拆分,得到每个所述数据项扫描结果对应的数据项扫描向量;

12、在每个所述数据集合中,逐一计算每个所述数据项扫描向量与所述数据项期望向量的相似度,基于所述相似度确定所述数据项扫描向量对应匹配的所述数据项期望向量;

13、根据每个所述数据集合中未匹配的所述数据项期望向量确定所述漏洞缺失数据,所述漏洞缺失数据包括至少一个数据项补全向量。

14、在一些实施例,确定所述漏洞缺失数据之后,所述方法还包括:

15、根据所述数据项的排序位置,确定所述数据点扫描结果的数据项缺失数据对应的缺失位置;

16、根据所述缺失位置选取所述数据项补全向量作为所述数据项缺失数据,以补全所述数据点扫描结果;

17、根据所述数据项补全向量和所述数据项的排序位置,生成与所述数据点期望结果和所述数据点扫描结果的数量差数量一致的数据点补充向量。

18、在一些实施例,所述根据所述数据项补全向量和所述数据项的排序位置,生成与所述数据点期望结果和所述数据点扫描结果的数量差数量一致的数据点补充向量,包括:

19、根据所述排序位置对多个所述数据项补全向量进行组合,得到多个备选补全向量;

20、将所述备选补全向量和所述数据点期望哈希向量进行匹配,根据匹配结果,从所述数据点期望哈希向量中选取与所述数量差一致的所述数据点补充向量。

21、在一些实施例,所述发送扫描任务到扫描设备,包括:

22、确定所述扫描任务的任务信息,基于所述任务信息从多个扫描设备中确定目标扫描设备;

23、基于所述目标扫描设备的设备信息,确定目标调用接口;

24、利用所述目标调用接口发送所述扫描任务到所述目标扫描设备。

25、在一些实施例,所述镜像数据为多个,所述发送扫描任务到扫描设备之前,所述方法还包括:

26、基于所述扫描任务从多个所述镜像数据,确定至少一个扫描镜像数据以及每个所述扫描镜像数据对应的镜像标识,所述镜像标识用于表征所述扫描镜像数据在预设时间内的扫描状态;

27、当所述镜像标识表征所述扫描镜像数据为近期未扫描数据或者近期包含更新数据时,将所述扫描镜像数据作为所述目标镜像数据。

28、在一些实施例中,当所述扫描任务包括资源扫描任务时,所述方法还包括:

29、接收所述扫描设备对目标镜像数据进行资源扫描得到的资源扫描数据;

30、逐一对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据。

31、在一些实施例中,所述对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据,包括:

32、确定所述资源扫描数据中资源数据之间的资源关联信息,并基于所述资源关联信息构建资源关联图谱;

33、基于所述资源关联图谱确定资源数据流通关系,并获取资源依赖关系,根据所述资源依赖关系和所述资源数据流通关系确定所述资源扫描数据中的数据流通异常信息;

34、根据所述数据流通异常信息确定异常资源数据,基于所述资源依赖关系,确定所述异常资源数据对应的所述资源缺失数据。

35、在一些实施例中,所述对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据,包括:

36、确定所述资源扫描任务的资源类型,并确定所述资源类型的多个参考数据属性;

37、确定所述资源扫描数据中每个资源数据的数据属性,并将所述数据属性与所述参考数据属性进行匹配,得到属性匹配结果;

38、根据所述属性匹配结果从多个所述参考数据属性中确定漏洞缺失数据属性;

39、根据所述漏洞缺失数据属性确定所述资源缺失数据。

40、在一些实施例中,所述对所述资源扫描数据进行缺失分析,确定所述资源扫描数据中的资源缺失数据,包括:

41、获取所述目标镜像数据的历史资源扫描数据,从所述历史资源扫描数据中确定高频数据;

42、当所述资源扫描数据中不存在所述高频数据时,将所述高频数据作为所述资源缺失数据。

43、为实现上述目的,本技术实施例的第二方面提出了一种网络靶场的数据扫描装置,所述装置包括:

44、任务发送模块,用于发送扫描任务到扫描设备,所述扫描任务中包括目标镜像数据,所述目标镜像数据为网络靶场中至少一个网络设备相对应的镜像数据;

45、数据接收模块,用于接收所述扫描设备对所述目标镜像数据进行漏洞扫描得到的漏洞扫描数据,所述漏洞扫描数据包括至少一个数据点扫描结果;

46、第一计算模块,用于获取至少一个数据点期望结果,根据第一哈希函数计算所述数据点期望结果的数据点期望哈希向量,并根据所述数据点期望哈希向量得到至少一个数据集合;

47、第二计算模块,用于根据所述第一哈希函数计算每个所述数据点扫描结果对应的数据点扫描哈希向量,在所述数据集合中,根据所述数据点扫描哈希向量和所述数据点期望哈希向量确定所述数据点扫描结果的漏洞缺失数据。

48、为实现上述目的,本技术实施例的第三方面提出了一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的网络靶场的数据扫描方法。

49、为实现上述目的,本技术实施例的第四方面提出了一种存储介质,所述存储介质为计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的网络靶场的数据扫描方法。

50、本技术实施例提出的网络靶场的数据扫描方法、装置、电子设备及存储介质,该方法通过首先,发送扫描任务到扫描设备,扫描任务中包括目标镜像数据,目标镜像数据为网络靶场中至少一个网络设备相对应的镜像数据;然后,接收扫描设备对目标镜像数据进行漏洞扫描得到的漏洞扫描数据,漏洞扫描数据包括至少一个数据点扫描结果;接下来,获取至少一个数据点期望结果,根据第一哈希函数计算数据点期望结果的数据点期望哈希向量,并根据数据点期望哈希向量得到至少一个数据集合;最后,根据第一哈希函数计算每个数据点扫描结果对应的数据点扫描哈希向量,在数据集合中,根据数据点扫描哈希向量和数据点期望哈希向量确定数据点扫描结果的漏洞缺失数据。本技术实施例利用预先得到的与网络设备的数据相匹配的目标镜像数据,将扫描设备与网络靶场中多个网络设备的连接问题转变为扫描设备与自身服务器的连接问题,避免了网络靶场中可能发生的连接性问题,并利用扫描设备与自身服务器进行连接并对目标镜像数据进行扫描以提高在网络靶场中进行数据扫描的可靠性;此外,利用由实时得到的数据点扫描结果所得到的数据点期望哈希向量,以及由预先得到的数据点期望结果所得到的数据点扫描哈希向量,对数据点扫描结果和数据点期望结果镜像进行集合聚类,以降低后续进行分析处理的计算数据量,并进一步地在每个集合中进行利用数据点期望哈希向量和数据点扫描哈希向量确定扫描数据中漏洞扫描数据,从而提高在网络靶场中进行数据扫描的精准性和可靠性。

51、本技术的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。

本文地址:https://www.jishuxx.com/zhuanli/20240801/241422.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。