网络靶场的数据文件操作方法、系统、设备及存储介质与流程
未命名
08-13
阅读:87
评论:0
1.本技术涉及数据文件操作技术领域,尤其涉及一种网络靶场的数据文件操作方法、系统、设备及存储介质。
背景技术:
2.网络靶场(cyber range)是一种基于虚拟化技术,对真实网络空间中的网络架构、系统设备、业务流程的运行状态及运行环境进行模拟和复现的技术或产品,以更有效地实现与网络安全相关的学习、研究、检验、竞赛、演习等行为,从而提高人员及机构的网络安全对抗水平。
3.目前,在各网络靶场中,存有大量的数据文件,这些数据文件种类繁多,类型特征各异,与活动的相关程度也存在差异。通常,网络靶场中的各异构平台对网络靶场中数据文件的需求迥异,然而,大量的数据文件导致文件管理难度的提高,并且还涉及各方之间的数据文件权限问题,如一些重要性文件并不想让他方人员随意改动。
4.相关技术中,一般利用数据文件的文件固有特征(如文件扩展名)进行数据文件分类,这样的分类方式通常无法根据需要进行数据文件的准确分类,导致数据文件分类的准确度和效率较低。
技术实现要素:
5.本技术实施例的主要目的在于提出一种网络靶场的数据文件操作方法、系统、设备及存储介质,能够在提高网络靶场数据文件分类准确率和效率的同时,防止对数据文件的误操作。
6.为实现上述目的,本技术实施例的第一方面提出了一种网络靶场的数据文件操作方法,所述方法包括:获取网络靶场的待分类数据文件,所述网络靶场包括至少一个子系统,各所述子系统对所述待分类数据文件的操作权限不同;对所述待分类数据文件进行数据文件特征提取操作,得到特征查询信息;根据规则数据库中预先存储的匹配规则对所述特征查询信息进行验证,若验证成功,确定所述待分类数据文件的目标子系统,并获取所述目标子系统中所述待分类数据文件的权限信息,并进行权限设置,其中,所述匹配规则为预先获取的至少一个所述子系统的匹配规则,所述目标子系统包括一个或一个以上所述子系统;若验证失败,获取需求子系统并将所述待分类数据文件发送至所述需求子系统,获取所述需求子系统针对所述待分类数据文件生成的实时匹配规则,并将所述实时匹配规则存储至所述规则数据库中。
7.在一些实施例中,所述对所述待分类数据文件进行数据文件特征提取操作,得到特征查询信息,包括:获取所述待分类数据文件的存储路径;解析所述存储路径得到目标字段、目标扩展名和目标活动编号;根据所述目标字段、所述目标扩展名和所述目标活动编号生成所述特征查询信息。
8.在一些实施例中,所述匹配规则包括归属标签,所述归属标签用于表征所述匹配
规则对应的所述子系统,所述根据规则数据库中预先存储的匹配规则对所述特征查询信息进行验证,若验证成功,确定所述待分类数据文件的目标子系统,包括:在所述规则数据库中逐一选取所述匹配规则进行匹配,判断所述匹配规则中是否包含所述特征查询信息;若所述匹配规则中包含所述特征查询信息,则验证成功,将所述匹配规则作为目标规则,并根据所述目标规则的所述归属标签确定所述目标规则的所述子系统为所述目标子系统。
9.在一些实施例中,所述若验证失败,获取需求子系统并将所述待分类数据文件发送至所述需求子系统,获取所述需求子系统针对所述待分类数据文件生成的实时匹配规则,包括:若所述规则数据库中每个所述匹配规则都不包含所述特征查询信息,则验证失败;发送文件归属确认请求至每个所述子系统,并接收所述子系统响应所述文件归属确认请求生成的确认结果,根据所述确认结果确定所述需求子系统;获取所述需求子系统针对所述待分类数据文件生成的实时匹配规则。
10.在一些实施例中,所述子系统生成匹配规则的过程包括以下步骤:获取数据文件的活动编号和扩展名;获取所述数据文件的名称特征,所述名称特征包括:文件夹信息和/或文件名信息;获取所述数据文件的文件类别,基于所述文件类别和所述名称特征获取所述数据文件的特定字段;根据所述活动编号、所述特定字段和所述扩展名生成针对所述数据文件的所述匹配规则。
11.在一些实施例中,所述获取数据文件的活动编号,包括:获取所述数据文件对应的子系统编号、所述数据文件对应的活动类型编号以及所述数据文件对应的执行编号;根据所述数据文件对应的子系统编号、所述数据文件对应的活动类型编号以及所述数据文件对应的执行编号,生成所述活动编号,所述活动编号用于表征所述数据文件对应的活动信息,其中,所述活动编号为唯一值。
12.在一些实施例中,所述若所述匹配规则中包含所述特征查询信息,则验证成功,包括:在所述匹配规则中查询所述目标字段、所述目标扩展名和所述目标活动编号,得到查询结果;若所述查询结果表征所述匹配规则中存在所述目标字段、所述目标扩展名和所述目标活动编号中的至少两个,则表示所述匹配规则中包含所述特征查询信息,所述特征查询信息验证成功。
13.在一些实施例中,所述获取所述目标子系统中所述待分类数据文件的权限信息,并进行权限设置,包括:向所述目标子系统发送权限生成请求,并接收所述目标子系统响应所述权限生成请求发送的所述待分类数据文件的权限信息;根据所述权限信息对所述待分类数据文件进行权限设置,其中,所述权限信息包括完全控制、允许写入、允许读取和允许修改中的一个。
14.在一些实施例中,所述需求子系统针对所述待分类数据文件生成实时匹配规则的过程包括:获取所述待分类数据文件的待分类活动编号和待分类扩展名;获取所述待分类数据文件的待分类名称特征,所述待分类名称特征包括:待分类文件夹信息和/或待分类文件名信息;获取所述待分类数据文件的待分类文件类别,基于所述待分类文件类别和所述待分类名称特征提取所述待分类数据文件的待分类特定字段;根据所述待分类活动编号、所述待分类特定字段和所述待分类扩展名生成针对所述待分类数据文件的所述实时匹配规则。
15.在一些实施例中,所述将所述实时匹配规则存储至所述规则数据库中之前,所述
方法还包括:获取更新数据文件,其中,所述更新数据文件满足所述实时匹配规则;对所述更新数据文件进行数据文件特征提取操作,得到更新特征查询信息;对所述更新特征查询信息进行验证,得到验证结果,确定所述更新数据文件的验证子系统;若所述验证子系统和所述需求子系统一致,则表示所述实时匹配规则验证成功,验证成功的所述实时匹配规则用于存储至所述规则数据库中。
16.在一些实施例中,所述方法还包括:获取所述待分类数据文件的文件类别和数据存储信息;根据所述文件类别和所述数据存储信息,确定所述待分类数据文件的文件数量和文件内存大小;根据所述文件数量和所述文件内存大小,对所述待分类数据文件进行归类统计,得到各文件类别下的归类统计结果。
17.在一些实施例中,所述对所述待分类数据文件进行数据文件特征提取操作,得到特征查询信息之前,所述方法还包括:获取至少一个所述子系统的匹配规则和所述匹配规则的归属标签,所述归属标签用于表征所述匹配规则对应的所述子系统;将得到的所述匹配规则和对应的所述归属标签存储在所述规则数据库中。
18.为实现上述目的,本技术实施例的第二方面提出了一种网络靶场的数据文件操作系统,所述系统包括:数据文件模块,用于获取网络靶场的待分类数据文件,所述网络靶场包括至少一个子系统,各所述子系统对所述待分类数据文件的操作权限不同;特征提取模块,用于对所述待分类数据文件进行数据文件特征提取操作,得到特征查询信息,所述匹配规则为预先获取的至少一个所述子系统的匹配规则;验证模块,用于根据规则数据库中预先存储的匹配规则对所述特征查询信息进行验证,若验证成功,确定所述待分类数据文件的目标子系统,并获取所述目标子系统中所述待分类数据文件的权限信息,并进行权限设置,所述目标子系统包括一个或一个以上所述子系统;若验证失败,获取需求子系统并将所述待分类数据文件发送至所述需求子系统,获取所述需求子系统针对所述待分类数据文件生成的实时匹配规则,并将所述实时匹配规则存储至所述规则数据库中。
19.为实现上述目的,本技术实施例的第三方面提出了一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面实施例所述的网络靶场的数据文件操作方法。
20.为实现上述目的,本技术实施例的第四方面提出了一种存储介质,所述存储介质为计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面实施例所述的网络靶场的数据文件操作方法。
21.本技术实施例提出的网络靶场的数据文件操作方法、系统、设备及存储介质,网络靶场的数据文件操作方法可以应用在网络靶场的数据文件操作系统中。本技术通过在预先存储在规则数据库的匹配规则,对网络靶场中的待分类数据文件进行分类操作,得到特征查询信息,并对特征查询信息进行验证,当验证成功时,根据所述数据文件的目标子系统进行权限设置,当验证失败时,根据需求子系统的实时需求生成实时匹配规则,并将该实时匹配规则存储至规则数据库中。
22.本技术通过对数据文件进行特征提取操作得到特征查询信息,并根据特征查询信息逐一与匹配规则进行验证,根据验证成功的匹配规则对待分类数据文件进行分类,其中,预设的匹配规则能够通过操作人员根据具体情况设置得到,且验证失败后仍能够根据实时需求添加新增匹配规则至规则数据库,提高了数据文件的分类准确率和效率,同时,由于验
证成功后可以根据目标子系统对数据文件进行权限设置,能够防止没有设置相应权限的子系统对数据文件的误操作。
附图说明
23.图1是本技术实施例提供的网络靶场的数据文件操作系统的应用场景示意图;
24.图2是本技术实施例提供的网络靶场的数据文件操作方法的一个可选的流程图;
25.图3是图2中的步骤s102的一个实现流程图;
26.图4是图2中的步骤s103的一个实现流程图;
27.图5是图2中的步骤s104的一个实现流程图;
28.图6是本技术实施例提供的网络靶场的数据文件操作方法的一个生成匹配规则的流程图;
29.图7是图6中的步骤s501的一个实现流程图;
30.图8是图4中的步骤s302的一个实现流程图;
31.图9是图2中的步骤s103的另一个实现流程图;
32.图10是本技术实施例提供的网络靶场的数据文件操作方法的一个生成实时匹配规则的流程图;
33.图11是图2中的步骤s105之前的一个实现流程图;
34.图12是本技术实施例提供的网络靶场的数据文件操作方法的一个归类统计的流程图;
35.图13是图2中的步骤s102之前的一个实现流程图;
36.图14是本技术实施例提供的网络靶场的数据文件操作的功能模块示意图;
37.图15是本技术实施例提供的电子设备的硬件结构示意图。
具体实施方式
38.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。
39.需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
40.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本技术实施例的目的,不是旨在限制本技术。
41.首先,对本技术中涉及的若干名词进行解析:
42.网络靶场(cyber range),是一个供多方角色协同使用的网络系统仿真平台,其用于支撑网络安全人才培养、网络攻防训练、安全产品评测和网络新技术验证,其中,角色也可以叫子系统,网络靶场中涉及的不同角色的功能、任务、可视的界面、设计以及对网络靶场内数据文件的权限信息都有所不同。
43.在网络靶场中,存有大量各角色方的数据文件,这些数据文件种类繁多,类型特征各异,与活动的相关程度也存在差异,且在网络靶场的各项活动中,涉及到的共同协作的各方角色对数据文件的需要也不一样,因此,大量的数据文件导致文件管理难度的提高,尤其是各方之间的文件权限成为一个棘手的问题,如一些重要性文件并不想让他方人员随意改动。为了能够让各方人员更好的识别和分类核心文件,了解己方或他方的文件状态,避免他方人员对我方文件的误操作,我们需要对网络靶场中的大量数据文件进行特定的分类。
44.相关技术中,通常基于文件的扩展名、文件的内容特征、机器学习三种方法进行数据文件的分类。首先,基于文件的扩展名将扩展名作为分类特征,根据待分类文件的扩展名将具有相同扩展名的所有文件归为一类,这样的分类方法简单迅速,但是对于无扩展名的文件,该方法无法进行正确分类,且该方法是一种粗分类,实际应用中通常需要更为细致的分类,即采用该方法所区分的类别在多数情况下并不能满足实际应用的要求;其次,基于文件的内容特征需要对文件进行解析和分析,该方法准确性较高,同时对性能要求也高,然而,网络靶场中存有大量文件,如果对每个文件都进行解析,十分耗时,效率不高;最后,基于机器学习的文件分类需要通过对已知文件进行学习,训练一个分类模型,然后对文件进行分类,但这种分类需要大量的数据样本和计算资源,而且准确率并不能得到保证。
45.基于此,本技术实施例提供了一种网络靶场的数据文件操作方法、系统、设备及存储介质,能够通过预设的匹配规则对数据文件进行数据文件分类操作得到分类结果,其中,预设的匹配规则能够通过操作人员根据具体情况设置得到,且验证失败后仍能够根据实时需求添加新增匹配规则至规则数据库,提高了数据文件的分类准确率和效率,同时,由于验证成功后可以根据目标子系统对数据文件进行权限设置,能够防止没有设置相应权限的子系统对数据文件的误操作。
46.本技术实施例提供的网络靶场的数据文件操作方法、系统、设备及存储介质,具体通过如下实施例进行说明,首先描述本技术实施例中的网络靶场的数据文件操作系统。
47.示例性的,如图1所示,图1是本技术实施例提供的网络靶场的数据文件操作系统的应用场景示意图,在网络靶场的数据文件操作系统中,包含有第一子系统11、第二子系统12、第三子系统13和用于控制各子系统的终端服务器10,其中,终端服务器10中包含有大量的数据文件,不同角色的操作人员可以分别操作第一子系统11、第二子系统12和第三子系统13,终端服务器10根据第一子系统11、第二子系统12和第三子系统13的匹配规则对终端服务器10内的数据文件进行分类操作,并根据分类后的分类结果进行验证和权限设置,以使第一子系统11、第二子系统12和第三子系统13能够获取不同的权限信息并对数据文件进行不同的功能控制。需要说明的是,终端服务器10包含至少一个子系统,也就是说,终端服务器10可以仅与第一子系统11连接,或者,可以与第四子系统、第五子系统或更多的子系统进行连接,在此本技术实施例不做具体限制。
48.基于此,本技术实施例中的网络靶场的数据文件操作方法可以通过如下实施例进行说明。
49.在一些实施例中,本技术实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
50.人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
51.本技术实施例提供的网络靶场的数据文件操作方法,涉及人工智能技术领域。本技术实施例提供的网络靶场的数据文件操作方法可应用于终端中,也可应用于服务器端中,还可以是运行于终端或服务器端中的软件。在一些实施例中,终端可以是智能手机、平板电脑、笔记本电脑、台式计算机等;服务器端可以配置成独立的物理服务器,也可以配置成多个物理服务器构成的服务器集群或者分布式系统,还可以配置成提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn以及大数据和人工智能平台等基础云计算服务的云服务器;软件可以是实现机器学习集群算力资源运维方法的应用等,但并不局限于以上形式。
52.本技术可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本技术可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本技术,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
53.需要说明的是,在本技术的各个具体实施方式中,当涉及到需要根据用户信息、用户行为数据,用户历史数据以及用户位置信息等与用户身份或特性相关的数据进行相关处理时,都会先获得用户的许可或者同意,例如,获取用户存储的数据以及用户的缓存数据访问请求时,均会先获得用户的许可或者同意;在获取资源的数据时,本技术实施例会先获得用户的许可或者同意。而且,对这些数据的收集、使用和处理等,都会遵守相关法律法规和标准。此外,当本技术实施例需要获取用户的敏感个人信息时,会通过弹窗或者跳转到确认页面等方式获得用户的单独许可或者单独同意,在明确获得用户的单独许可或者单独同意之后,再获取用于使本技术实施例能够正常运行的必要的用户相关数据。
54.如图2所示,图2是本技术实施例提供的网络靶场的数据文件操作方法的一个可选的流程图,图2中的方法可以包括但不限于包括步骤s101至步骤s104。
55.步骤s101,获取网络靶场的待分类数据文件,网络靶场包括至少一个子系统,各子系统对待分类数据文件的操作权限不同;
56.在一些实施例中,网络靶场中包括至少一个子系统,该子系统也可以叫做角色,示例性地,网络靶场通常包括黄、白、红、蓝、绿五种角色,其中,各角色的角色功能如下:
57.(1)黄方,负责控制,具体地:
①
设计试验;
②
控制试验:开始、停止、恢复、停止;
③
查看试验:查看试验的进度、状态、详细过程。
58.(2)白方,负责管理,具体地:
①
试前构建目标网络、模拟网络环境等;
②
试中负责系统运维等;
③
试后回收和释放资源等。
59.(3)红方,负责攻击,具体地,与蓝方相对,在网络靶场的攻防演练中向蓝方发起攻
击。
60.(4)蓝方,负责防御,具体地,与红方相对,在网络靶场的攻防演练中抵御红方攻击。
61.(5)绿方,负责检测,具体地,监控红蓝两方在演练中的行为,包括:
①
监测当前红蓝方的具体行为;
②
当红蓝方攻击防守成功,研判还原成功的过程、攻击手法、防御方法;
③
监测红方违规操作;
④
试验或试验片断进行定量和定性的评估;
⑤
分析试验的攻防机理(比如针对新型蠕虫分析其运行、传播机理)。
62.在一些实施例中,网络靶场中存在有大量不同类型的待分类数据文件,示例性地,按不同的待分类数据文件格式来划分,待分类数据文件包括json文件和pcap文件其分别包括json扩展名和pcap扩展名;按不同事件类型来划分,待分类数据文件包括安全设备告警数据文件、虚拟机日志数据文件、web漏洞探测数据文件和流量数据文件。其中,待分类数据文件能够被不同的子系统获取,并且不同的子系统对不同的待分类数据文件有不同的操作权限,或者,不同的子系统对同一个待分类数据文件也会有不同的操作权限,不同的操作权限很好地防止了没有权限的子系统误操作其他子系统的待分类数据文件。
63.在一些实施例中,网络靶场还包括中心控制模块和数据文件存储模块,中心控制端有用于存储匹配规则的规则数据库,数据文件存储模块中包含有大量的数据文件,示例性地,各子系统可以预先制定本子系统的匹配规则,该匹配规则用于表征能够本子系统所需的数据文件的规则,该匹配规则能够传输至中心控制模块,中心控制模块能够获取各子系统的匹配规则,并将其存储在规则数据库中。
64.在一些实施例中,中心控制模块能够对分类结果进行验证,以确定分类后的数据文件是否为设定匹配规则的子系统所需,即分类的正确性,如果验证成功,确定数据文件的目标子系统,并根据目标子系统对数据文件进行权限设置。
65.示例性地,不同的数据文件能够被不同的子系统获取,且各子系统对不同的数据文件的操作权限是不同的,例如,红方能够对分类后的a文件进行写操作,则其他方仅能够对a文件进行读操作,而不允许进行写操作;蓝方能够对分类后的b文件进行写操作,则其他方仅能够对b文件进行读操作,而不允许进行写操作防止了其他方对b文件的误操作。
66.示例性地,同一个数据文件能够被多个不同的子系统获取,且不同的子系统对数据文件的操作权限也是不同的,例如,红方能够对分类后的c文件进行写操作,蓝方能够对分类后的c文件进行完全控制操作,其中,完全控制包括允许写、允许读、允许修改以及允许删除等多项权限控制,也就是说,红方和蓝方均能够获得分类后的c文件的操作权限,但红蓝双方对分类后的c文件的操作权限是不同的。
67.需要说明的是,对数据文件的权限设置可以依据不同子系统的实际需要进行具体设定,本技术实施例仅是以较佳实施例进行说明,并不做具体限制。
68.步骤s102,对待分类数据文件进行数据文件特征提取操作,得到特征查询信息;
69.在一些实施例中,每个待分类数据文件都有唯一的存储路径,通过查询该存储路径能够获取唯一的存储路径值,可以理解的是,存储路径值中包含有该待分类数据文件的特定信息,例如,d文件的存储路径值为e:\example\example_red_attack_01.doc,可知,d文件的扩展名为doc,文件名称为example_red_attack_01,由于存储路径值中包含有象征该待分类文件的特征信息,因此,在待分类数据文件命名时,可以规定待分类数据文件中必
须包含有象征该待分类数据文件的文件特征名,以便后续通过该文件特征名进行特征提取。
70.步骤s103,根据规则数据库中预先存储的匹配规则对特征查询信息进行验证,若验证成功,确定待分类数据文件的目标子系统,并获取目标子系统中待分类数据文件的权限信息,并进行权限设置,其中,匹配规则为预先获取的至少一个子系统的匹配规则,目标子系统包括一个或一个以上子系统;
71.在一些实施例中,对待分类数据文件进行数据文件特征提取操作,可以得到特征查询信息,示例性地,可以对d文件进行特征提取操作,如可以提取d文件的扩展名为doc,或者,规定攻击类文件必须带有attack字段,可以提取d文件的文件类别字段为attack,表示d文件为攻击类型数据文件。
72.在一些实施例中,规则数据库中存储有多个匹配规则,匹配规则中包括多个特征字段,根据从待分类数据文件中提取到的特征查询信息,在规则数据库中进行特征查询匹配,若从待分类数据文件提取到的几个特征中,与规则数据库中的某一条匹配规则吻合,则验证成功,并可根据匹配规则中的具体规则进行分类,得到分类后的数据文件,并确定对应的目标子系统,进行权限设置。
73.在一些实施例中,各子系统可以设置一个或多个匹配规则,或者,不设置匹配规则,当子系统不设置匹配规则时,可以设定该子系统仅拥有网络靶场待分类数据文件的读权限。
74.步骤s104,若验证失败,获取需求子系统并将待分类数据文件发送至需求子系统,获取需求子系统针对待分类数据文件生成的实时匹配规则,并将实时匹配规则存储至规则数据库中。
75.在一些实施例中,若从待分类数据文件提取到的几个特征中,规则数据库中没有任何一条匹配规则能够吻合的,则表示验证失败。可以进一步获取需求子系统对未成功验证的待分类数据文件的实时需求请求,并将需求子系统的实时匹配规则存储在规则数据库中,以便根据该实时匹配规则进一步地对待分类数据文件进行分类。
76.如图3所示,图3是图2中的步骤s102的一个实现流程图,在一些实施例中,步骤s102可以包括步骤s201至步骤s203:
77.步骤s201,获取待分类数据文件的存储路径;
78.在一些实施例中,如上所述,每个待分类数据文件均有唯一的存储路径,获取该存储路径,以便对存储路径进行特征提取后依据匹配规则确定待分类数据文件的权限信息。
79.步骤s202,解析存储路径得到目标字段、目标扩展名和目标活动编号;
80.在一些实施例中,可以规定网络靶场中待分类数据文件的存储路径必须包含有目标字段、目标扩展名和目标活动编号,其中,目标字段为能够表征待分类数据文件信息的特殊字段,如防御类文件中包含有defense字段等;目标扩展名为待分类数据文件的文件后缀,用于表征待分类数据文件属于哪一类型的数据文件,如常见的文件后缀有doc、pdf、txt等;目标活动编号用于表征待分类文件的活动信息。
81.在一些实施例中,可以通过待分类数据文件的存储路径中的特定位置获取目标字段、目标扩展名和目标活动编号,示例性地,f文件的存储位置为f:\example0101002\example_red_attack_02.txt,确定第二个斜杠“\”前的数字符号串为目标活动编号,确定
第一个下划线“_”和第二个下划线“_”之间的字符串为目标字段,确定最后一个字符“.”之后的字符串为目标扩展名。
82.在一些实施例中,目标字段、目标扩展名和目标活动编号还可以通过机器学习的方式预先训练出特征提取模型,可以通过样本数据对特征提取模型进行训练,训练后的特征提取模型能够对待分类数据文件的特征进行特征提取,得到特征查询信息。
83.可以理解的是,这里的特征提取模型的训练的是对数据文件的文件名称或者文件存储地址中进行文件特征的提取能力,由于包括文件特征的文件存储地址并不像遍历文件内容那样耗时,因此,本技术提高了数据文件的分类操作的灵活性以及操作的速度,并且,由于不需要大量地分析的数据样本以及数据样本中的内容,本技术还能够以低成本实现网络靶场中的数据文件分类操作。
84.需要说明的是,待分类数据文件的特征提取方式可以有多种,可以根据具体情况进行特征提取方式的设置,本技术实施例仅是以较佳实施例进行说明,并不做具体限制。
85.步骤s203,根据目标字段、目标扩展名和目标活动编号生成特征查询信息。
86.在一些实施例中,可以将获取到底的目标字段、目标扩展名和目标活动编号进行拼接,以生成特征查询信息。
87.可以理解的是,通过获取待分类数据文件中的特征,得到特征查询信息,以便后续根据还特征查询信息与规则数据库中的匹配规则进行匹配,这样的数据文件操作方法能够使得操作人员能够根据实际的需要对待分类文件进行匹配,实现了网络靶场内待分类数据文件灵活、快速、准确以及低成本的数据文件分类。
88.如图4所示,图4是图2中的步骤s103的一个实现流程图,在一些实施例中,步骤s103可以包括步骤s301至步骤s203:
89.步骤s301,在规则数据库中逐一选取匹配规则进行匹配,判断匹配规则中是否包含特征查询信息;
90.在一些实施例中,根据获取到的特征查询信息在规则数据库中逐一选取匹配规则进行匹配,示例性地,针对f文件提取到的特征查询信息:attack(目标字段)、txt(目标扩展名)、0101002(目标活动编号)与规则数据库中的匹配规则进行逐一对比,以根据匹配规则确定待分类数据文件的分类情况。
91.步骤s302,若匹配规则中包含特征查询信息,则验证成功,将匹配规则作为目标规则,并根据目标规则的归属标签确定目标规则的子系统为目标子系统。
92.在一些实施例中,匹配规则包括归属标签,归属标签用于表征匹配规则对应的子系统,示例性地,红方匹配规则01为0101+attack+pdf,表示红方(01)第一条规则(01)的攻击类(attack)便携式文档(pdf),蓝方匹配规则01为0201+attack+txt,表示蓝方(02)第一条规则(01)的攻击类(attack)文本文档(txt),也就是说,匹配规则中的第一个匹配字段可以设置为归属标签,并利用数字表征各角色方。
93.示例性地,根据f文件提取到的特征,判断f文件满足蓝方匹配规则01,并可根据蓝方匹配规则01中的归属标签确定目标子系统为蓝方,以便后续根据目标子系统进行权限的设置。
94.如图5所示,图5是图2中的步骤s104的一个实现流程图,在一些实施例中,步骤s104可以包括步骤s401至步骤s403:
95.步骤s401,若规则数据库中每个匹配规则都不包含特征查询信息,则验证失败;
96.在一些实施例中,当规则数据库中每个匹配规则都不包含待分类数据文件的特征查询信息,表示该待分类数据文件分类失败;示例性地,规则数据库中包含有红方匹配规则01和蓝方匹配规则01,待分类数据文件g的特征查询信息为defense(目标字段)、doc(目标扩展名)、0101003(目标活动编号),与规则数据库中的所有匹配规则都无法对应,则待分类数据文件g验证失败,即待分类数据文件g匹配失败。
97.步骤s402,发送文件归属确认请求至每个子系统,并接收子系统响应文件归属确认请求生成的确认结果,根据确认结果确定需求子系统;
98.在一些实施例中,对匹配失败的待分类数据文件g能够进行进一步地实时匹配处理,网络靶场的中心控制模块可以向所有的子系统发送归属请求,各子系统根据归属请求判断待分类数据文件g是否为本子系统需求,并生成确认结果,其中,确认结果包括确认需求和确认不需要,并确定确认结果为确认需要的子系统为需求子系统。
99.可以理解的是,对验证失败后的待分类数据文件进行进一步地分类,为待分类数据文件的分类结果不准确提出了解决方案,使得操作人员在可以自定义匹配规则,并根据匹配规则进行数据文件分类的基础上,进一步根据验证分类后的结果进行实时的待分类数据文件处理,提高了网络靶场待分类数据文件操作的灵活性、准确性以及快速性,另外,由于不需要通过大量或者高精度的软件和硬件作为支撑,还进一步降低了网络靶场数据文件分类操作的成本。
100.步骤s403,获取需求子系统针对待分类数据文件生成的实时匹配规则。
101.在一些实施例中,当确认了需求子系统后,能够进一步获取需求子系统针对待分类数据文件的实时匹配规则,其中,实时匹配规则可以通过子系统的操作终端进行输入与确认。
102.如图6所示,图6是本技术实施例提供的网络靶场的数据文件操作方法的一个生成匹配规则的流程图,图6中的方法可以包括但不限于包括步骤s501至步骤s504。
103.步骤s501,获取数据文件的活动编号和扩展名;
104.在一些实施例中,可以通过数据文件的存储路径获取数据文件的活动编号和扩展名,其中,通过数据文件的存储路径获取数据文件的活动编号和扩展名与上述通过待分类数据文件的存储路径获取待分类数据文件的目标字段、目标扩展名和目标活动编号等特征信息的方法相类似,在此不在赘述,与上述方法相类似地,可以根据数据文件命名时规定的特殊位置或预先的机器学习模型对数据文件的活动编号和扩展名进行获取。
105.步骤s502,获取数据文件的名称特征,名称特征包括:文件夹信息和/或文件名信息;
106.在一些实施例中,可以根据数据文件命名时规定的特殊位置或预先的机器学习模型,对数据文件的名称特征进行获取,以便后续进一步确认匹配规则中的细分类类型。
107.步骤s503,获取数据文件的文件类别,基于文件类别和名称特征获取数据文件的特定字段;
108.在一些实施例中,同样可以根据数据文件命名时规定的特殊位置或预先的机器学习模型,对据文件的文件类别进行获取,以便确定匹配规则的粗分类类型。并根据文件类别和先前获取的名称特征确定数据文件的特定字段,并根据该特定字段,确定匹配规则中的
进一步细分规则。
109.在一些实施例中,网络靶场中待分类数据文件的文件类别可以包括安全事件告警、虚拟机日志、web漏洞探测以及流量四个文件类别,并可以根据获取到的名称特征,进一步确定四个文件类别下的分类特征字段。
110.在一些实施例中,在待分类数据文件存储时,规定安全设备告警数据、虚拟机日志数据、web漏洞探测数据会分别包含vm_log、log、web_vuln_probe这些特征字段,因此,可以对这些特征字段进行获取。
111.步骤s504,根据活动编号、特定字段和扩展名生成针对数据文件的匹配规则。
112.在一些实施例中,匹配规则可以是活动编号+特定字段的组合模式,或者为活动编号+扩展名的组合模式,亦或者是特定字段+扩展名,各角色方可以根据具体的需要进行设定,其中,匹配规则的设置方能够根据归属标签以进行匹配规则归属方的标识。
113.需要说明的是,匹配规则还可以设置为数据文件的其他文件特征,并且匹配规则的具体组合模式还可以有多种,本技术实施例仅是以较佳实施例进行说明,并不做具体限制。
114.如图7所示,图7是图6中的步骤s501的一个实现流程图,在一些实施例中,步骤s501可以包括步骤s601至步骤s602:
115.步骤s601,获取数据文件对应的子系统编号、数据文件对应的活动类型编号以及数据文件对应的执行编号;
116.示例性地,h文件的目标活动编号为0101005,前两位数字表示红方编号01,中间两位数据表示活动类型编号为攻击类文件01,后三位数字表示执行编号为005,可以理解的是,h文件虽为红方攻击类文件,但也可以被不是红方的其他角色方获取,并根据具体角色方对应的匹配规则中的归属标签确定目标子系统,设置相对应的权限信息。
117.步骤s602,根据数据文件对应的子系统编号、数据文件对应的活动类型编号以及数据文件对应的执行编号,生成活动编号,活动编号用于表征数据文件对应的活动信息,其中,活动编号为唯一值。
118.在一些实施例中,活动编号用于表征数据文件的活动信息,活动编号包括数据文件对应的子系统编号、数据文件对应的活动类型编号以及数据文件对应的执行编号,且子系统编号、活动类型编号以及执行编号的组合能够确定唯一的活动编号值。
119.在一些实施例中,由于通用唯一识别码为一台计算机中生成的唯一编码,因此,也可以用通用唯一识别码(universal unique identificati on code,uuid)来表示执行编码。
120.如图8所示,图8是图4中的步骤s302的一个实现流程图,在一些实施例中,步骤s302可以包括步骤s701至步骤s702:
121.步骤s701,在匹配规则中查询目标字段、目标扩展名和目标活动编号,得到查询结果;
122.在一些实施例中,在规则数据库中存储的所有匹配规则中逐一查询是否有包含待分类数据文件的目标字段、目标扩展名和或目标活动编号特征,并得到查询结果,查询结果表征查询到的匹配规则。
123.步骤s702,若查询结果表征匹配规则中存在目标字段、目标扩展名和目标活动编
号中的至少两个,则表示匹配规则中包含特征查询信息,特征查询信息验证成功。
124.在一些实施例中,若匹配规则中有目标字段、目标扩展名和目标活动编号特征中的至少两个,则特征查询成功,找到相对应的匹配规则,并根据该匹配规则的匹配方法,对待分类数据文件进行分类操作。
125.如图9所示,图9是图2中的步骤s103的另一个实现流程图,在一些实施例中,步骤s103可以包括步骤s801至步骤s802:
126.步骤s801,向目标子系统发送权限生成请求,并接收目标子系统响应权限生成请求发送的待分类数据文件的权限信息;
127.在一些实施例中,由于匹配规则中包括归属标签,归属标签用于表征匹配规则对应的子系统,由此确定待分类数据文件的目标子系统,确定目标子系统的目的是为分类后的数据文件进行权限设置操作。
128.在一些实施例中,中心控制模块可以向各子系统生成权限生成请求,权限生成请求可以包括待分类数据文件的文件信息,以及权限设置选项,权限设置选项中可以包括操作该待分类数据文件的多种权限。目标子系统根据中心控制模块的权限作出响应,该响应用于确认待分类文件信息的权限信息。
129.步骤s802,根据权限信息对待分类数据文件进行权限设置,其中,权限信息包括完全控制、允许写入、允许读取和允许修改中的一个。
130.在一些实施例中,一个目标子系统针对一个待分类数据文件仅可设置一项权限,其中,权限信息包括完全控制、允许写入、允许读取和允许修改中的一个。
131.需要说明的是,操作人员可以根据实际情况对权限信息进行具体设置,本技术实施例仅是以较佳实施例进行说明,并不做具体限制。
132.如图10所示,图10是本技术实施例提供的网络靶场的数据文件操作方法的一个生成实时匹配规则的流程图,图10中的方法可以包括但不限于包括步骤s901至步骤s904。
133.步骤s901,获取待分类数据文件的待分类活动编号和待分类扩展名;
134.步骤s902,获取待分类数据文件的待分类名称特征,待分类名称特征包括:待分类文件夹信息和/或待分类文件名信息;
135.步骤s903,获取待分类数据文件的待分类文件类别,基于待分类文件类别和待分类名称特征提取待分类数据文件的待分类特定字段;
136.步骤s904,根据待分类活动编号、待分类特定字段和待分类扩展名生成针对待分类数据文件的实时匹配规则。
137.在一些实施例中,需求子系统针对待分类数据文件生成实时匹配规则的过程与上述中子系统生成匹配规则的过程相类似,在此不再赘述。
138.可以理解的是,需求子系统针对待分类数据文件生成的实时匹配规则用于对验证失败的待分类数据文件进行进一步地数据文件分类。
139.如图11所示,图11是图2中的步骤s105之前的一个实现流程图,在一些实施例中,步骤s105可以包括步骤s1001至步骤s702:
140.步骤s1001,获取更新数据文件,其中,更新数据文件满足实时匹配规则;
141.在一些实施例中,为验证实时匹配规则是否能够正确匹配待分类文件,可以通过获取一个满足实时匹配规则的更新数据文件,以验证实时匹配规则的正确性。
142.步骤s1002,对更新数据文件进行数据文件特征提取操作,得到更新特征查询信息;
143.在一些实施例中,可以对更新数据文件进行数据文件特征提取操作以得到更新特征查询信息,更新特征查询信息用于与实时匹配规则中的特征进行对比验证。
144.步骤s1003,对更新特征查询信息进行验证,得到验证结果,确定更新数据文件的验证子系统;
145.在一些实施例中,若更新特征查询信息中存在实时匹配规则中的至少两个匹配特征,表示验证成功,否则验证失败,确定验证成功后的更新数据文件归属的验证子系统,以验证实时匹配规则的正确性。
146.步骤s1004,若验证子系统和需求子系统一致,则表示实时匹配规则验证成功,验证成功的实时匹配规则用于存储至规则数据库中。
147.在一些实施例中,如果验证成功后的更新数据文件归属的验证子系统和实时匹配规则的需求子系统一致,表示该实时匹配规则验证成功,也就是说,该实时匹配规则能够正确分类待分类的数据文件,则将该实时匹配规则存储至规则数据库中。
148.可以理解的是,经过验证后的实时匹配规则能够在下一次的待分类数据文件的分类操作中直接运用,而不需要再次验证,极大地提高了待分类数据文件的分类操作的准确度和效率,并且,通过新增的实时匹配规则,达到了对匹配规则拓展的目的,便于操作人员根据定制化需求制定匹配规则。
149.如图12所示,图12是本技术实施例提供的网络靶场的数据文件操作方法的一个归类统计的流程图,图12中的方法可以包括但不限于包括步骤s1101至步骤s1103。
150.步骤s1101,获取待分类数据文件的文件类别和数据存储信息;
151.在一些实施例中,待分类数据文件中还包括数据存储信息,数据存储信息能够表征待分类数据文件的文件属性信息,包括文件的内存大小、创建时间以及修改时间等文件信息。
152.步骤s1102,根据文件类别和数据存储信息,确定待分类数据文件的文件数量和文件内存大小;
153.在一些实施例中,待分类数据文件的文件类别表征该数据文件的事件类型,可以根据不同的文件类别,做文件归类统计。
154.步骤s1103,根据文件数量和文件内存大小,对待分类数据文件进行归类统计,得到各文件类别下的归类统计结果。
155.在一些实施例中,根据不同文件类别下的文件数量和文件内存大小,能够得到归类统计结果,该归类统计结果能够方便各子系统能够准确地知晓本方的数据文件总体情况,或在不同文件类别下的文件统计情况。
156.如图13所示,图13是图2中的步骤s102之前的一个实现流程图,在一些实施例中,步骤s102之前可以包括步骤s1201至步骤s1202:
157.步骤s1201,获取至少一个子系统的匹配规则和匹配规则的归属标签,归属标签用于表征匹配规则对应的子系统;
158.在一些实施例中,匹配规则包括归属标签,获取至少一个子系统的匹配规则,以确保网络靶场中的中心控制模块能够有至少一个匹配规则对待分类数据文件进行分类操作。
159.步骤s1202,将得到的匹配规则和对应的归属标签存储在规则数据库中。
160.在一些实施例中,归属标签同对应的匹配规则一起存储在规则数据库中,以表征匹配规则对应的子系统,其中,归属标签可以以字符串的形式附着于匹配规则中。
161.如图14所示,图14是本技术实施例提供的网络靶场的数据文件操作的功能模块示意图,本技术实施例还提供一种网络靶场的数据文件操作系统,可以实现上述网络靶场的数据文件操作方法,网络靶场的数据文件操作系统包括:
162.数据文件模块1301,用于获取网络靶场的待分类数据文件,网络靶场包括至少一个子系统,各子系统对待分类数据文件的操作权限不同;
163.特征提取模块1302,用于对待分类数据文件进行数据文件特征提取操作,得到特征查询信息,匹配规则为预先获取的至少一个子系统的匹配规则;
164.验证模块1303,用于根据规则数据库中预先存储的匹配规则对特征查询信息进行验证,若验证成功,确定待分类数据文件的目标子系统,并获取目标子系统中待分类数据文件的权限信息,并进行权限设置,目标子系统包括一个或一个以上子系统;若验证失败,获取需求子系统并将待分类数据文件发送至需求子系统,获取需求子系统针对待分类数据文件生成的实时匹配规则,并将实时匹配规则存储至规则数据库中。
165.该网络靶场的数据文件操作系统的具体实施方式与上述网络靶场的数据文件操作方法的具体实施例基本相同,在此不再赘述。在满足本技术实施例要求的前提下,网络靶场的数据文件操作系统还可以设置其他功能模块,以实现上述实施例中的网络靶场的数据文件操作方法。
166.本技术实施例还提供了一种电子设备,电子设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述网络靶场的数据文件操作方法。该电子设备可以为包括平板电脑、车载电脑等任意智能终端。
167.如图15所示,图15是本技术实施例提供的电子设备的硬件结构示意图,电子设备包括:
168.处理器1401,可以采用通用的cpu(centralprocessingunit,中央处理器)、微处理器、应用专用集成电路(applicationspecificintegratedcircuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本技术实施例所提供的技术方案;
169.存储器1402,可以采用只读存储器(readonlymemory,rom)、静态存储设备、动态存储设备或者随机存取存储器(randomaccessmemory,ram)等形式实现。存储器1402可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1402中,并由处理器1401来调用执行本技术实施例的网络靶场的数据文件操作方法;
170.输入/输出接口1403,用于实现信息输入及输出;
171.通信接口1204,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信;
172.总线1205,在设备的各个组件(例如处理器1401、存储器1402、输入/输出接口1403和通信接口1204)之间传输信息;
173.其中处理器1401、存储器1402、输入/输出接口1403和通信接口1204通过总线1205实现彼此之间在设备内部的通信连接。
174.本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述网络靶场的数据文件操作方法。
175.存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
176.本技术实施例描述的实施例是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
177.本领域技术人员可以理解的是,图中示出的技术方案并不构成对本技术实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
178.以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
179.本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
180.本技术的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
181.应当理解,在本技术中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:只存在a,只存在b以及同时存在a和b三种情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
182.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
183.上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显
示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
184.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
185.集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例的方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,简称rom)、随机存取存储器(random access memory,简称ram)、磁碟或者光盘等各种可以存储程序的介质。
186.以上参照附图说明了本技术实施例的优选实施例,并非因此局限本技术实施例的权利范围。本领域技术人员不脱离本技术实施例的范围和实质内所作的任何修改、等同替换和改进,均应在本技术实施例的权利范围之内。
技术特征:
1.一种网络靶场的数据文件操作方法,其特征在于,所述方法包括:获取网络靶场的待分类数据文件,所述网络靶场包括至少一个子系统,各所述子系统对所述待分类数据文件的操作权限不同;对所述待分类数据文件进行数据文件特征提取操作,得到特征查询信息;根据规则数据库中预先存储的匹配规则对所述特征查询信息进行验证,若验证成功,确定所述待分类数据文件的目标子系统,并获取所述目标子系统中所述待分类数据文件的权限信息,并进行权限设置,其中,所述匹配规则为预先获取的至少一个所述子系统的匹配规则,所述目标子系统包括一个或一个以上所述子系统;若验证失败,获取需求子系统并将所述待分类数据文件发送至所述需求子系统,获取所述需求子系统针对所述待分类数据文件生成的实时匹配规则,并将所述实时匹配规则存储至所述规则数据库中。2.根据权利要求1所述的网络靶场的数据文件操作方法,其特征在于,所述对所述待分类数据文件进行数据文件特征提取操作,得到特征查询信息,包括:获取所述待分类数据文件的存储路径;解析所述存储路径得到目标字段、目标扩展名和目标活动编号;根据所述目标字段、所述目标扩展名和所述目标活动编号生成所述特征查询信息。3.根据权利要求1所述的网络靶场的数据文件操作方法,其特征在于,所述匹配规则包括归属标签,所述归属标签用于表征所述匹配规则对应的所述子系统,所述根据规则数据库中预先存储的匹配规则对所述特征查询信息进行验证,若验证成功,确定所述待分类数据文件的目标子系统,包括:在所述规则数据库中逐一选取所述匹配规则进行匹配,判断所述匹配规则中是否包含所述特征查询信息;若所述匹配规则中包含所述特征查询信息,则验证成功,将所述匹配规则作为目标规则,并根据所述目标规则的所述归属标签确定所述目标规则的所述子系统为所述目标子系统。4.根据权利要求1所述的网络靶场的数据文件操作方法,其特征在于,所述若验证失败,获取需求子系统并将所述待分类数据文件发送至所述需求子系统,获取所述需求子系统针对所述待分类数据文件生成的实时匹配规则,包括:若所述规则数据库中每个所述匹配规则都不包含所述特征查询信息,则验证失败;发送文件归属确认请求至每个所述子系统,并接收所述子系统响应所述文件归属确认请求生成的确认结果,根据所述确认结果确定所述需求子系统;获取所述需求子系统针对所述待分类数据文件生成的实时匹配规则。5.根据权利要求1至4任一项所述的网络靶场的数据文件操作方法,其特征在于,所述子系统生成匹配规则的过程包括以下步骤:获取数据文件的活动编号和扩展名;获取所述数据文件的名称特征,所述名称特征包括:文件夹信息和/或文件名信息;获取所述数据文件的文件类别,基于所述文件类别和所述名称特征获取所述数据文件的特定字段;根据所述活动编号、所述特定字段和所述扩展名生成针对所述数据文件的所述匹配规
则。6.根据权利要求5任一项所述的网络靶场的数据文件操作方法,其特征在于,所述获取数据文件的活动编号,包括:获取所述数据文件对应的子系统编号、所述数据文件对应的活动类型编号以及所述数据文件对应的执行编号;根据所述数据文件对应的子系统编号、所述数据文件对应的活动类型编号以及所述数据文件对应的执行编号,生成所述活动编号,所述活动编号用于表征所述数据文件对应的活动信息,其中,所述活动编号为唯一值。7.根据权利要求2或3所述的网络靶场的数据文件操作方法,其特征在于,所述若所述匹配规则中包含所述特征查询信息,则验证成功,包括:在所述匹配规则中查询所述目标字段、所述目标扩展名和所述目标活动编号,得到查询结果;若所述查询结果表征所述匹配规则中存在所述目标字段、所述目标扩展名和所述目标活动编号中的至少两个,则表示所述匹配规则中包含所述特征查询信息,所述特征查询信息验证成功。8.根据权利要求2或4任一项所述的网络靶场的数据文件操作方法,其特征在于,所述获取所述目标子系统中所述待分类数据文件的权限信息,并进行权限设置,包括:向所述目标子系统发送权限生成请求,并接收所述目标子系统响应所述权限生成请求发送的所述待分类数据文件的权限信息;根据所述权限信息对所述待分类数据文件进行权限设置,其中,所述权限信息包括完全控制、允许写入、允许读取和允许修改中的一个。9.根据权利要求1所述的网络靶场的数据文件操作方法,其特征在于,所述需求子系统针对所述待分类数据文件生成实时匹配规则的过程包括:获取所述待分类数据文件的待分类活动编号和待分类扩展名;获取所述待分类数据文件的待分类名称特征,所述待分类名称特征包括:待分类文件夹信息和/或待分类文件名信息;获取所述待分类数据文件的待分类文件类别,基于所述待分类文件类别和所述待分类名称特征提取所述待分类数据文件的待分类特定字段;根据所述待分类活动编号、所述待分类特定字段和所述待分类扩展名生成针对所述待分类数据文件的所述实时匹配规则。10.根据权利要求1所述的网络靶场的数据文件操作方法,其特征在于,所述将所述实时匹配规则存储至所述规则数据库中之前,所述方法还包括:获取更新数据文件,其中,所述更新数据文件满足所述实时匹配规则;对所述更新数据文件进行数据文件特征提取操作,得到更新特征查询信息;对所述更新特征查询信息进行验证,得到验证结果,确定所述更新数据文件的验证子系统;若所述验证子系统和所述需求子系统一致,则表示所述实时匹配规则验证成功,验证成功后的所述实时匹配规则用于存储至所述规则数据库中。11.根据权利要求1所述的网络靶场的数据文件操作方法,其特征在于,所述方法还包
括:获取所述待分类数据文件的文件类别和数据存储信息;根据所述文件类别和所述数据存储信息,确定所述待分类数据文件的文件数量和文件内存大小;根据所述文件数量和所述文件内存大小,对所述待分类数据文件进行归类统计,得到各文件类别下的归类统计结果。12.根据权利要求1所述的网络靶场的数据文件操作方法,其特征在于,所述对所述待分类数据文件进行数据文件特征提取操作,得到特征查询信息之前,所述方法还包括:获取至少一个所述子系统的匹配规则和所述匹配规则的归属标签,所述归属标签用于表征所述匹配规则对应的所述子系统;将得到的所述匹配规则和对应的所述归属标签存储在所述规则数据库中。13.一种网络靶场的数据文件操作系统,其特征在于,所述系统包括:数据文件模块,用于获取网络靶场的待分类数据文件,所述网络靶场包括至少一个子系统,各所述子系统对所述待分类数据文件的操作权限不同;特征提取模块,用于对所述待分类数据文件进行数据文件特征提取操作,得到特征查询信息,所述匹配规则为预先获取的至少一个所述子系统的匹配规则;验证模块,用于根据规则数据库中预先存储的匹配规则对所述特征查询信息进行验证,若验证成功,确定所述待分类数据文件的目标子系统,并获取所述目标子系统中所述待分类数据文件的权限信息,并进行权限设置,所述目标子系统包括一个或一个以上所述子系统;若验证失败,获取需求子系统并将所述待分类数据文件发送至所述需求子系统,获取所述需求子系统针对所述待分类数据文件生成的实时匹配规则,并将所述实时匹配规则存储至所述规则数据库中。14.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1至12任一项所述的网络靶场的数据文件操作方法。15.一种计算机可读存储介质,所述存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至12任一项所述的网络靶场的数据文件操作方法。
技术总结
本申请实施例提供了一种网络靶场的数据文件操作方法、系统、设备及存储介质,属于数据文件分类技术领域。该方法包括:获取网络靶场的待分类数据文件;对待分类数据文件进行数据文件特征提取操作,得到特征查询信息;根据规则数据库中预先存储的匹配规则对特征查询信息进行验证,若验证成功,确定待分类数据文件的目标子系统,并获取目标子系统中待分类数据文件的权限信息,并进行权限设置;若验证失败,获取需求子系统并将待分类数据文件发送至需求子系统,获取需求子系统针对待分类数据文件生成的实时匹配规则,并将实时匹配规则存储至规则数据库中。本申请能够在提高网络靶场数据文件分类准确率和效率的同时,防止对数据文件的误操作。的误操作。的误操作。
技术研发人员:余涛 向夏雨 景晓 顾钊铨 周琥晨 孟令逍 关华 王新刚 谭浩良
受保护的技术使用者:鹏城实验室
技术研发日:2023.04.20
技术公布日:2023/8/9
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
