一种利用受控网络导入信息元素并可编辑管理的方法技术

技术编号:35596096 阅读:21 留言:0更新日期:2022-11-16 15:15
本发明专利技术公开了一种利用受控网络导入信息元素并可编辑管理的方法,其特征包括如下步骤:(1)通过虚拟化技术构建可控网络,搭建与外部网络联接通道。(2)通过实时加载、镜像导入虚拟化网络信息设备(各类服务器、终端、路由器、交换机、防火墙等)以及各类操作系统、业务应用、攻击工具、恶意代码、漏洞信息等信息元素;通过支持TCP/IP协议的接口,接驳联接外部网络信息实物设备,形成有效管理。本发明专利技术与现有的技术相比的优点在于:本发明专利技术在受控网络中可以任意调用、编辑、组合基础信息元素。组合基础信息元素。组合基础信息元素。

【技术实现步骤摘要】
一种利用受控网络导入信息元素并可编辑管理的方法


[0001]本专利技术涉及受控网络导入信息元素领域,具体是一种利用受控网络导入信息元素并可编辑管理的方法。

技术介绍

[0002]受控网络体系结构贯穿“分解”与“集成”两条主线。受控网络体系结构的作用在一定程度上就是对受控网络的剖解,必须要能够标识出受控网络的基本组成成分,能够清楚地说明受控网络是由哪些关键部分结合在一起形成的。同时,受控网络体系结构还必须能够对各部分的功能、目的、特点等进行清晰的描述,使入们能够了解各个组成部分的作用。这些都是“分解”的作用,在“分解”的基础上,受控网络体系结构还需要进一步描述“集成”起来的功能,即在充分了解受控网络的各个组成部分的作用机理、作用方式等的基础上,将这些部分按照一定的方式进行组织和集成,形成

一个具有特定功能的整体对外提供服务。
[0003]在受控网络进行使用的时候,现有技术中不能够进行任意调用、编辑、组合信息元素,在将组合信息元素导入后,不能可编辑技术形成新的案例模板,模拟不同的实况,开展网络空间的研究,不方便进行使用,为了解决此问题,因此提出了一种利用受控网络导入信息元素并可编辑管理的方法。

技术实现思路

[0004]本专利技术要解决的技术问题就是克服以上的技术缺陷,提供一种可以任意调用、编辑、组合信息元素的利用受控网络导入信息元素并可编辑管理的方法。
[0005]为了解决上述问题,本专利技术的技术方案为:1、一种利用受控网络导入信息元素并可编辑管理的方法,其特征包括如下步骤:
[0006](1)通过虚拟化技术构建的达到全流量采集、强安全隔离的受控网络,搭建与外部网络联接通道。
[0007](2)通过程序包、克隆安装的方式,实时加载、镜像导入虚拟化网络信息设备(各类服务器、终端、路由器、交换机、防火墙等)以及各类操作系统、业务应用、攻击工具、恶意代码、漏洞信息等信息元素,形成有效管理;通过支持TCP/IP协议的接口,接驳联接外部网络信息实物设备,形成有效管理。
[0008](3)虚拟化信息元素与外部网络信息实物设备形成可有效管理的基础信息元素池。
[0009]进一步,基础信息元素可由受控网络任意调用、编辑、组合。
[0010]进一步,通过已搭建的外部网络联接通道,基础信息元素可实现在线升级。
[0011]进一步,在受控网络中,调用基础信息元素编辑、组合,相互关联形成网络空间事件案例并通过云快照技术整体保存。存储的网络空间事件案例可供调用、编辑,对编辑结果可再次整体保存。形成网络空间事件案例模板池,事件案例中的信息技术元素可存入基础信息元素池。
[0012]进一步,在受控网络空间中,基础信息元素、网络空间事件案例模板池网络威胁强安全隔离,可防止研究中威胁外扩。
[0013]进一步,虚拟化网络应用包括虚拟局域网,即VLAN,虚拟专用网,VPN,以及虚拟网络设备等。
[0014]进一步,虚拟化技术,通常是指计算元件在虚拟的基础上而不是真实的基础上运行。可以同时运行多个操作系统,而且每一个操作系统中都有多个程序运行,每一个操作系统都运行在一个虚拟的CPU或者是虚拟主机上。
[0015]本专利技术与现有的技术相比的优点在于:在受控网络中,通过实时加载、镜像导入虚拟化网络信息元素;利用接口,接驳联接外部网络信息实物设备,有效管理,共同形成基础信息元素池。该专利方法主要优点体现在弥补现有技术中网络信息元素导入后无法再次内部编辑调用的缺点,该方法能够便捷地应对各种复杂情况,实时调用、编辑信息元素,相互关联形成网络空间事件案例,通过云快照技术整体保存。存储的网络空间事件案例可供调用、编辑,对编辑结果可再次整体保存。形成网络空间事件案例模板池,事件案例中的信息技术元素可存入基础信息元素池。本专利技术可以任意调用、编辑、组合信息元素。
[0016]虚拟化技术:虚拟化技术与多任务以及超线程技术是完全不同的。多任务是指在一个操作系统中多个程序同时一起运行,而在虚拟化技术中,则可以同时运行多个操作系统,而且每一个操作系统中都有多个程序运行,每一个操作系统都运行在一个虚拟的CPU或者是虚拟主机上;而超线程技术只是单CPU模拟双CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。虚拟化技术也与VMware Workstation等同样能达到虚拟效果的软件不同,是一个巨大的技术进步,具体表现在减少软件虚拟机相关开销和支持更广泛的操作系统方面。纯软件虚拟化解决方案存在很多限制。“客户”操作系统很多情况下是通过VMM(Virtual Machine Monitor,虚拟机监视器)来与硬件进行通信,由VMM来决定其对系统上所有虚拟机的访问。(注意,大多数处理器和内存访问独立于VMM,只在发生特定事件时才会涉及VMM,如页面错误。)在纯软件虚拟化解决方案中,VMM在软件套件中的位置是传统意义上操作系统所处的位置,而操作系统的位置是传统意义上应用程序所处的位置。
[0017]虚拟化网络:一种对于网络架构(network architecture)的概念,利用虚拟化技术,将网络节点阶层的功能,分割成几个功能区块,分别以软件方式实现,不再拘限于硬件架构。网络功能虚拟化(NFV)的核心是虚拟网络功能。它提供只能在硬件中找到的网络功能,包括很多应用,比如路由、CPE、移动核心、IMS、CDN、饰品、安全性、策略等等。但是,虚拟化网络功能需要把应用程序、业务流程和可以进行整合和调整的基础设施软件结合起来。网络功能虚拟化(NFV)技术的目标是在标准服务器上提供网络功能,而不是在定制设备上。虽然供应商和网络运营商都急于部署NFV,早期NFV部署将不得不利用更广泛的原则,随着更多细节信息浮出水面,这些原则将会逐渐被部署。为了在短期内实现NFV部署,供应商需要作出四个关键决策:部署云托管模式,选择网络优化的平台,基于TM论坛的原则构建服务和资源以促进操作整合,以及部署灵活且松耦合的数据/流程架构。网络功能虚拟化(NFV)是由服务提供商推动,以加快引进其网络上的新服务。通信服务提供商(CSPs)已经使用了专用的硬件元素,使其可以频繁快速提供新的服务。对于传输网络而言,网络功能虚拟化(NFV)的最终目标是整合网络设备类型为标准服务器、交换机和存储,以便利用更简单的开
放网络元素。
附图说明
[0018]图1是本专利技术的流程图。
具体实施方式
[0019]下面结合附图来进一步说明本专利技术的具体实施方式。其中相同的零部件用相同的附图标记表示。
[0020]需要说明的是,下面描述中使用的词语“前”、“后”、“左”、“右”、“上”和“下”指的是附图中的方向,词语“内”和“外”分别指的是朝向或远离特定部件几何中心的方向。
[0021]为了使本专利技术的内容更容易被清楚地理解,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述。
[0022]如图1所示,1、一种利用受控网络导入信息元素并可编辑管本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种利用受控网络导入信息元素并可编辑管理的方法,其特征包括如下步骤:(1)通过虚拟化技术构建的达到全流量采集、强安全隔离的受控网络,搭建与外部网络联接通道。(2)通过程序包、克隆安装的方式,实时加载、镜像导入虚拟化网络信息设备(各类服务器、终端、路由器、交换机、防火墙等)以及各类操作系统、业务应用、攻击工具、恶意代码、漏洞信息等信息元素,形成有效管理;通过支持TCP/IP协议的接口,接驳联接外部网络信息实物设备,形成有效管理。(3)虚拟化信息元素与外部网络信息实物设备形成可有效管理的基础信息元素池。2.根据权利要求2所述的一种利用受控网络导入信息元素并可编辑管理的方法,其特征在于:基础信息元素可由受控网络任意调用、编辑、组合。3.根据权利要求1所述的一种利用受控网络导入信息元素并可编辑管理的方法,其特征在于:通过已搭建的外部网络联接通道,基础信息元素可实现在线升级。4.根据权利要求2所述的一种利用受控网络导入信息元素并可编辑管理的方法,其特征在于:...

【专利技术属性】
技术研发人员:吕锐林思明王超周洲仪王勇
申请(专利权)人:中网信安科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1