一种搭建网络安全实验系统的方法、装置和系统



1.本发明涉及网络数据安全技术领域,尤其涉及一种搭建网络安全实验系统的方法、装置和系统。


背景技术:



2.我国对网络安全保障能力建设工作尤为重视,在此背景下,各地部门、各类科研院所和高校纷纷加紧布局网络靶场安全相关的研究,在大规模网络仿真、攻击行为模拟、虚实结合和网安人才培养等相关方面均有了提高与突破。
3.然而,现有靶场技术尚未成熟,且靶场部署基于运营商公网环境,具有一定的局限性,对于科研环境下,对于网络安全协议验证、新技术验证及网络攻防等实验场景下,由于公网环境安全性要求较高,导致实验环境受限制,同时实验产生的大量数据对于靶场计算能力来说,服务器承载压力过大,实验的大量数据计算速度较慢。


技术实现要素:



4.(一)要解决的技术问题
5.鉴于现有技术的上述缺点、不足,本发明提供一种搭建网络安全实验系统的方法、装置和系统,其解决了现有技术中存在着的大量数据计算速度较慢的技术问题。
6.(二)技术方案
7.为了达到上述目的,本发明采用的主要技术方案包括:
8.第一方面,本发明实施例提供一种搭建网络安全实验系统的方法,该方法包括:获取为目标地区搭建的网络安全靶场的第一搭建参数;其中,网络安全靶场所使用的频段为与网络运营商所使用的频段不同的频段,第一搭建参数包括网络安全靶场中的第一upf网元;获取为目标地区搭建的移动边缘计算平台的第二搭建参数;其中,第二搭建参数包括边缘计算平台中的第二upf网元;基于第一upf网元和第二upf网元,对网络安全靶场和移动边缘计算平台进行融合搭建,得到网络安全实验系统。
9.因此,本技术通过将移动边缘计算平台与网络安全靶场相结合,并且移动边缘计算平台的特点是开放的分布式平台,同时,网络安全靶场的核心网可部署支持多接口开放、定制化接口和功能添加,以支撑所研制的技术在系统中的添加和试验验证,可用于支持二次开发、5g标准协议、流程的研究,通过对两者的结合,能够解决现有技术中存在着的服务器承载压力过大,实验的大量数据计算速度较慢的问题。
10.可选地,网络安全靶场所使用的频段为3.3ghz-3.4gh。
11.可选地,网络安全靶场包括5g以及与在5g通信连接的第一upf网元;网络安全靶场的搭建过程包括:获取目标地区的环境数据;其中,环境数据包括目标地区中建筑相关的建筑数据;基于建筑数据,确定5g的安装参数;基于5g的安装参数,确定第一upf网元的第一设置参数;选定网络安全靶场所使用的频段;基于安装参数、第一设置参数和网络安全靶场所使用的频段,搭建网络安全靶场。
12.可选地,第一搭建参数还包括amf网元;移动边缘计算平台的搭建过程进一步包括:对amf网元进行私有化部署,以便能够对amf网元中的数据包进行抓包分析。
13.可选地,第一搭建参数还包括smf网元;移动边缘计算平台的搭建过程进一步包括:对smf网元进行私有化部署,以便能够对smf网元中的数据包进行抓包分析。
14.可选地,移动边缘计算平台包括算法服务器以及分别与算法服务器和第一upf网元通信连接的第二upf网元;移动边缘计算平台的搭建过程包括:获取目标地区的业务数据和业务流量数据;基于业务数据和业务流量数据,分别确定算法服务器的选取参数和第二upf网元的第二设置参数以及移动边缘计算平台的网络构架;基于算法服务器的选取参数和第二upf网元的第二设置参数以及网络构架,搭建移动边缘计算平台。
15.可选地,网络安全实验系统还包括至少一个分散靶场;移动边缘计算平台的搭建过程进一步包括:将至少一个分散靶场中每个分散靶场均和第二upf网元通信连接。
16.可选地,移动边缘计算平台的搭建过程进一步包括:设置移动边缘计算平台的风险点;设置移动边缘计算平台的业务;以及,设置移动边缘计算平台的网元。
17.第二方面,本技术实施例提供了一种搭建网络安全实验系统的装置,该装置包括:第一获取模块,用于获取为目标地区搭建的网络安全靶场的第一搭建参数;其中,网络安全靶场所使用的频段为与网络运营商所使用的频段不同的频段,第一搭建参数包括网络安全靶场中的第一upf网元;第二获取模块,用于获取为目标地区搭建的移动边缘计算平台的第二搭建参数;其中,第二搭建参数包括边缘计算平台中的第二upf网元;融合搭建模块,用于基于第一upf网元和第二upf网元,对网络安全靶场和移动边缘计算平台进行融合搭建,得到网络安全实验系统。
18.第三方面,本技术实施例提供了一种网络安全实验系统,该网络安全系统可由第一方面任一所述的搭建网络安全实验系统的方法搭建的。
19.为使本技术实施例所要实现的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
20.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
21.图1示出了本技术实施例提供的一种网络安全实验系统的示意图;
22.图2示出了本技术实施例提供的一种搭建网络安全实验系统的方法的流程图;
23.图3示出了本技术实施例提供的一种网络安全实验系统的网络构架示意图;
24.图4示出了本技术实施例提供的一种搭建网络安全实验系统的装置的示意图。
具体实施方式
25.为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。
26.目前,现有技术中除了存在着服务器承载压力过大,实验的大量数据计算速度较
慢的问题之外,还存在着由于无开放接口,无法获取底层真实数据和信令日志的问题。
27.基于此,本技术实施例提供了一种搭建网络安全实验系统的方案,通过将5g移动边缘计算(mobile edge computing,mec)技术与开放式5g靶场相结合,并且5g mec的特点是开放的分布式平台,同时,5g靶场核心网部署支持多接口开放、定制化接口和功能添加,以支撑所研制的技术在系统中的添加和试验验证,可用于支持二次开发、5g标准协议、流程的研究,通过对两者的结合,能够解决现有技术中存在着的服务器承载压力过大,实验的大量数据计算速度较慢的问题。
28.为了更好的理解上述技术方案,下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更清楚、透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
29.请参见图1,图1示出了本技术实施例提供的一种网络安全实验系统的示意图。如图1所示,该网络安全实验系统可包括多个分散靶场、网络安全靶场、移动边缘计算平台和用于进行网络安全实验的实验主机。其中,多个分散靶场中每个分散靶场均包括用户驻地设备(customer premises equipment,cpe)和非目标地区的主机设备。例如,在目标地区为第一校园地区的情况下,多个分散靶场中每个分散靶场中的主机设备可为其他校园的相关的主机设备,从而可通过对应的cpe接入到移动边缘计算平台中;该网络安全靶场可包括5g和第一upf网元;该移动边缘计算平台可包括第二upf网元、mec服务器和算法服务器。
30.具体地,5g可通过第一upf网元与第二upf网元通信连接,以及第二upf网元和mec服务器通信连接,以及mec服务器还可通过第二upf网元与每个分散靶场中的cpe通信连接,以及mec服务器还与算法服务器通信连接,以及算法服务器还与实验主机通信连接。
31.以及,本技术可将mec部署在重要汇聚机房组成mec资源池,并且用户面功能(user plane fuction用户面功能,upf)和移动边缘计算平台mep可同时部署在mec虚拟平台上。并且,该upf可按分流策略提供业务分流能力,mep进行路由分发、应用注册管理和vfw等服务。以及,靶场网络环境可采用独立自建的5g专网,采用接口开放且数据中心(data center,dc)隔离的核心网、自建且独享频段的无线网和vpn隔离方式的承载网,建设符合3gpp标准的5g专有独享网络,业务实验数据不出目标地区,靶场的实验专网(即本技术构建的专门用于实验的网络)与公众网络(即目标地区的运营商网络)实现端到端完全隔离,以自用独立频段构建虚实结合的5g安全靶场,用于模拟真实5g网络环境,可进行攻防实验、5g新算法新技术的验证以及人才培养。
32.应理解,上述网络安全实验系统仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,该变形之后的方案也属于本技术的保护范围。
33.请参见图2,图2示出了本技术实施例提供的一种搭建网络安全实验系统的方法的流程图。如图2所示,该方法包括:
34.步骤s210,获取为目标地区搭建的网络安全靶场的第一搭建参数。其中,网络安全靶场所使用的频段为与网络运营商所使用的频段不同的频段,第一搭建参数包括网络安全靶场中的第一upf网元。
35.应理解,目标地区的具体地区可根据实际需求来进行设置,本技术实施例并不局限于此。
36.例如,目标地区可以为指定的院校所处的地区。
37.还应理解,第一搭建参数所包含的参数可根据实际需求来进行设置,本技术实施例并不局限于此。
38.例如,第一搭建参数包括第一upf网元和5g的安装参数等。
39.还应理解,网络安全靶场所使用的频段的具体频段也可根据实际需求来进行设置,本技术实施例并不局限于此。
40.例如,无线部署为保证接口开放能力,区别于运营商公网频段的能力,因此网络安全靶场所使用的频段为3.3ghz-3.4gh。
41.为了便于理解网络安全靶场的搭建过程,下面通过具体的实施例来进行描述。
42.具体地,首先对目标地区的环境进行了解,以获取目标地区的环境数据。其中,环境数据可包括目标地区的建筑数据和目标地区的信号传输环境等,以及建筑数据可包括建筑的具体个数、建筑之间的间距和建筑的高度等。
43.以及,可基于建筑数据,确定5g的安装参数。其中,安装参数可包括5g的个数、安装位置和具体设备型号等。例如,在基于建筑数据确定目标地区存在5个楼的情况下,可为每个楼设置一个5g,并且可基于建筑的楼高和间距等,确定对应的5g的安装位置和5g的具体设备型号,从而能够保证每个5g能够覆盖对应的建筑。
44.此外,还可基于5g的安装参数,确定第一upf网元的第一设置参数。其中,第一设置参数可包括接口参数等。
45.以及,还可选定网络安全靶场所使用的频段。例如,可为该网络安全靶场申请专门的频段,并且该频段是与网络运营商所使用的频段不同的。
46.从而,可基于上述数据,进行施工路线的规划,并可按照图1所示的通信连接关系进行通信等,从而进行网络安全靶场的搭建。
47.也就是说,网络安全靶场包括所需的网络环境建设、信号勘测、站点选取、设备选型和施工线路的确定等过程。
48.步骤s220,获取为目标地区搭建的移动边缘计算平台的第二搭建参数。其中,第二搭建参数包括边缘计算平台中的第二upf网元。
49.应理解,第二搭建参数所包含的参数可根据实际需求来进行设置,本技术实施例并不局限于此。
50.例如,第二搭建参数包括网络拓扑关系和第二upf网元等。
51.为了便于理解移动边缘计算平台的搭建过程,下面通过具体的实施例来进行描述。
52.具体地,首先,可获取目标地区所需进行业务的业务数据及其业务流量数据。例如,业务可包括网络安全协议验证、新技术验证和网络攻防等。以及,可基于业务数据及其业务流量数据,确定mec服务器所需的计算承载能力(例如,处理效率和处理的并发量等),并可基于mec服务器所需的计算承载能力,确定mec服务器的设备参数。其中,设备参数可包括设备类型和内存大小等。以及,可基于mec服务器的设备参数,选取mec服务器。以及,也可基于业务数据及其业务流量数据,确定第二upf网元的第二设置参数。
53.对应地,也可基于业务数据及其业务流量数据,确定算法服务器的设备参数,具体可参考mec服务器的选取过程,在此不再重复赘述。
54.以及,还可设置移动边缘计算平台的网元和网络安全靶场中的网元的交互。
55.可选地,请参见图3,图3示出了本技术实施例提供的一种网络安全实验系统的网络构架示意图。如图3所示,该网络构建包括基带单元(baseband unit,bbu)、射频拉远单元(remote radio unit,rru)、第一upf网元、分布单元(distributed unit,du)、集中单元(centralized unit,cu)、第二upf网元、数据网络(data network,dn)、网络切片选择功能(network slice selection function,nssf)、网络开放功能(network exposure function,nef)、统一数据管理(unified data management,udm)、网络存储功能(network repository function,nrf)、接入和移动管理功能(access and mobility management function,amf)、会话管理功能(session management function,smf)和接入和移动性管理功能(access and mobility management function,ausf)。其中,bbu、rru、第一upf网元、dn、du、cu、nssf、nef、udm、nrf、amf、smf和ausf可均属于网络安全靶场中的网元;第二upf网元可属于移动边缘计算平台中的网元。
56.此外,还可对amf网元进行私有化部署,从而能够对amf网元中的数据包(例如,信令等)进行抓包分析。
57.例如,通过cu和du将信令发给了amf,从而实现了将信令发到了靶场的核心网元中,然后把信令处理到会话中,并且会话是需要分发给第二upf网元的,然后第二upf网元把信令处理后再返回给。
58.对应地,也可对smf网元进行私有化部署,从而能够对smf网元中的数据包(例如,信令等)进行抓包分析。
59.以及,还可设置移动边缘计算平台中业务的交互,即设置移动边缘计算平台能够处理的业务。
60.以及,还可设置移动边缘计算平台的网络构架。例如,mec服务器和算法服务器连接,以及还可将至少一个分散靶场中每个分散靶场均与第二upf网元通信连接。
61.以及,还可设置移动边缘计算平台的风险点。例如,风险点可包括基础设施层安全风险点、网元功能层安全风险点和数据层安全风险点。其中,基础设施层安全风险点包括组网安全风险点、sdn安全风险点和可信计算风险点;网元功能层安全风险点包括网元管理平面风险点、网元控制平面风险点和网元转发平面风险点。
62.以及,还可设置移动边缘计算平台的实验数据流量。例如,可设置移动边缘计算平台的实验数据流量的上限值。
63.以及,还可设置移动边缘计算平台的可使用场景。例如,可使用场景包括新技术和新算法的验证等。
64.从而,可基于上述设置,搭建移动边缘计算平台。
65.步骤s230,基于第一upf网元和第二upf网元,对网络安全靶场和移动边缘计算平台进行融合搭建,得到网络安全实验系统。
66.具体地,可将第一upf网元和第二upf网元进行通信连接,从而能够实现网络安全靶场和移动边缘计算平台的融合搭建。
67.例如,可对第一upf网元和第二upf网元之间的拓扑关系、业务交互和风险点进行部署等,以及部署方式可采用核心网服务器设备装置与边缘计算服务器设备装置的在网络侧选择同一局域网络范围,预设接口协议用于传输实验数据,实现用户面就近处理。
68.因此,本技术一方面满足5g靶场关键技术的试验验证,支持5g通信协议、5g安全攻防技术、5g灵活组网架构等方面研究的验证,为此需要建设灵活开放的符合行业标准的5g网络靶场。另一方面是能够满足5g行业应用的试验验证,用于支撑5g网络覆盖下新应用技术的验证,主要包括高速率应用业务、低时延应用业务和大规模覆盖应用业务,如远程驾驶、远程医疗、vr、物联终端的数据和边缘计算等。为此需要建设端-边-网-云融合的符合行业标准的5g网络,最终基于该5g网络靶场形成支持端、边、网、云的全方位的开放试验网络。
69.以及,本技术将5gmec计算能力和存储能力部署在至距离用户更近的位置,通过服务器的物理性密集部署为用户的移动需求提供网络支持,同时,实时计算能力部署在网络边缘侧,为海量的移动终端设备和大量的试验数据提供低时延保障,缓解了攻防演练、试验验证等大带宽的网络压力。
70.以及,现有网络靶场在承载攻防演练、测试验证和技术孵化等方面已发挥了相应的作用,但在网络环境和处理速率等方面仍需进行完善和补充,本技术的提出,以5g靶场为主体,利用5g边缘计算靶场技术和5g通道对科研实时多源数据进行采集,如验证数据、核心运行数据等,通过mec边缘计算的低时延处理能力,可以对实验核心数据进行实时的采集、分析、处理和展示。
71.以及,5g网络靶场数据处理中心建设高度集中且规模较大,边缘设备的数据隐私保护不容忽视,涉及到信息安全数据不愿意将比较敏感的原始传感器数据和计算结果传送到其他物理设备。以及,5gmec边缘计算设备作为数据基础设施的首要接触点,能够在将数据上传之前执行数据所有者所应用的隐私策略,提升数据的安全性。
72.应理解,上述搭建网络安全实验系统的方法仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,该变形之后的方案也属于本技术的保护范围。
73.请参见图4,图4示出了本技术实施例提供的一种搭建网络安全实验系统的装置400的示意图。如图4所示,该装置400包括:
74.第一获取模块410,用于获取为目标地区搭建的网络安全靶场的第一搭建参数;其中,网络安全靶场所使用的频段为与网络运营商所使用的频段不同的频段,第一搭建参数包括网络安全靶场中的第一upf网元;
75.第二获取模块420,用于获取为目标地区搭建的移动边缘计算平台的第二搭建参数;其中,第二搭建参数包括边缘计算平台中的第二upf网元;
76.融合搭建模块430,用于基于第一upf网元和第二upf网元,对网络安全靶场和移动边缘计算平台进行融合搭建,得到网络安全实验系统。
77.由于本发明上述实施例所描述的装置,为实施本发明上述实施例的方法所采用的装置,故而基于本发明上述实施例所描述的方法,本领域所属技术人员能够了解该系统/装置的具体结构及变形,因而在此不再赘述。凡是本发明上述实施例的方法所采用的装置都属于本发明所欲保护的范围。
78.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例,或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
79.本发明是参照根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。
80.应当注意的是,在权利要求中,不应将位于括号之间的任何附图标记理解成对权利要求的限制。词语“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的词语“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的权利要求中,这些装置中的若干个可以是通过同一个硬件来具体体现。词语第一、第二、第三等的使用,仅是为了表述方便,而不表示任何顺序。可将这些词语理解为部件名称的一部分。
81.此外,需要说明的是,在本说明书的描述中,术语“一个实施例”、“一些实施例”、“实施例”、“示例”、“具体示例”或“一些示例”等的描述,是指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
82.尽管已描述了本发明的优选实施例,但本领域的技术人员在得知了基本创造性概念后,则可对这些实施例作出另外的变更和修改。所以,权利要求应该解释为包括优选实施例以及落入本发明范围的所有变更和修改。
83.显然,本领域的技术人员可以对本发明进行各种修改和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也应该包含这些修改和变型在内。

技术特征:


1.一种搭建网络安全实验系统的方法,其特征在于,包括:获取为目标地区搭建的网络安全靶场的第一搭建参数;其中,所述网络安全靶场所使用的频段为与网络运营商所使用的频段不同的频段,所述第一搭建参数包括所述网络安全靶场中的第一upf网元;获取为所述目标地区搭建的移动边缘计算平台的第二搭建参数;其中,所述第二搭建参数包括所述边缘计算平台中的第二upf网元;基于所述第一upf网元和所述第二upf网元,对所述网络安全靶场和移动边缘计算平台进行融合搭建,得到所述网络安全实验系统。2.根据权利要求1所述的方法,其特征在于,所述网络安全靶场所使用的频段为3.3ghz-3.4gh。3.根据权利要求1所述的方法,其特征在于,所述网络安全靶场包括5g以及与在所述5g通信连接的第一upf网元;所述网络安全靶场的搭建过程包括:获取所述目标地区的环境数据;其中,所述环境数据包括所述目标地区中建筑相关的建筑数据;基于所述建筑数据,确定所述5g的安装参数;基于所述5g的安装参数,确定所述第一upf网元的第一设置参数;选定所述网络安全靶场所使用的频段;基于所述安装参数、所述第一设置参数和所述网络安全靶场所使用的频段,搭建所述网络安全靶场。4.根据权利要求2所述的方法,其特征在于,所述第一搭建参数还包括amf网元;所述移动边缘计算平台的搭建过程进一步包括:对所述amf网元进行私有化部署,以便能够对所述amf网元中的数据包进行抓包分析。5.根据权利要求2所述的方法,其特征在于,所述第一搭建参数还包括smf网元;所述移动边缘计算平台的搭建过程进一步包括:对所述smf网元进行私有化部署,以便能够对所述smf网元中的数据包进行抓包分析。6.根据权利要求1或3所述的方法,其特征在于,所述移动边缘计算平台包括算法服务器以及分别与所述算法服务器和所述第一upf网元通信连接的所述第二upf网元;所述移动边缘计算平台的搭建过程包括:获取所述目标地区的业务数据和业务流量数据;基于所述业务数据和所述业务流量数据,分别确定所述算法服务器的选取参数、所述第二upf网元的第二设置参数以及所述移动边缘计算平台的网络构架;基于所述算法服务器的选取参数、所述第二upf网元的第二设置参数以及所述网络构架,搭建所述移动边缘计算平台。7.根据权利要求6所述的方法,其特征在于,所述网络安全实验系统还包括至少一个分散靶场;所述移动边缘计算平台的搭建过程进一步包括:将所述至少一个分散靶场中每个分散靶场均和所述第二upf网元通信连接。8.根据权利要求6所述的方法,其特征在于,所述移动边缘计算平台的搭建过程进一步包括:设置所述移动边缘计算平台的风险点;
设置所述移动边缘计算平台的业务;以及,设置所述移动边缘计算平台的网元。9.一种搭建网络安全实验系统的装置,其特征在于,包括:第一获取模块,用于获取为目标地区搭建的网络安全靶场的第一搭建参数;其中,所述网络安全靶场所使用的频段为与网络运营商所使用的频段不同的频段,所述第一搭建参数包括所述网络安全靶场中的第一upf网元;第二获取模块,用于获取为所述目标地区搭建的移动边缘计算平台的第二搭建参数;其中,所述第二搭建参数包括所述边缘计算平台中的第二upf网元;融合搭建模块,用于基于所述第一upf网元和所述第二upf网元,对所述网络安全靶场和移动边缘计算平台进行融合搭建,得到所述网络安全实验系统。10.一种网络安全实验系统,其特征在在于,所述网络安全实验系统是由权利要求1至8任一所述的搭建网络安全实验系统的方法搭建的。

技术总结


本发明涉及一种搭建网络安全实验系统的方法、装置和系统,该方法包括:获取为目标地区搭建的网络安全靶场的第一搭建参数;其中,网络安全靶场所使用的频段为与网络运营商所使用的频段不同的频段,第一搭建参数包括网络安全靶场中的第一UPF网元;获取为目标地区搭建的移动边缘计算平台的第二搭建参数;其中,第二搭建参数包括边缘计算平台中的第二UPF网元;基于第一UPF网元和第二UPF网元,对网络安全靶场和移动边缘计算平台进行融合搭建,得到网络安全实验系统。借助于上述技术方案,本申请实施例能够提高计算效率。请实施例能够提高计算效率。请实施例能够提高计算效率。


技术研发人员:

于洋 王浩铭 张旭 吴铤 齐永兴

受保护的技术使用者:

北京航空航天大学杭州创新研究院

技术研发日:

2022.10.20

技术公布日:

2023/2/23

本文发布于:2024-09-24 00:30:39,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/60632.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:靶场   网络安全   所述   边缘
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议