CN101582907A - 一种增强蜜网诱骗力度的方法和蜜网系统 - Google Patents

一种增强蜜网诱骗力度的方法和蜜网系统 Download PDF

Info

Publication number
CN101582907A
CN101582907A CNA2009101507347A CN200910150734A CN101582907A CN 101582907 A CN101582907 A CN 101582907A CN A2009101507347 A CNA2009101507347 A CN A2009101507347A CN 200910150734 A CN200910150734 A CN 200910150734A CN 101582907 A CN101582907 A CN 101582907A
Authority
CN
China
Prior art keywords
address
trick
source
subnet
local user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009101507347A
Other languages
English (en)
Other versions
CN101582907B (zh
Inventor
顾凌志
周世杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
University of Electronic Science and Technology of China
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China, Huawei Symantec Technologies Co Ltd filed Critical University of Electronic Science and Technology of China
Priority to CN2009101507347A priority Critical patent/CN101582907B/zh
Publication of CN101582907A publication Critical patent/CN101582907A/zh
Application granted granted Critical
Publication of CN101582907B publication Critical patent/CN101582907B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提出一种增强蜜网诱骗力度的方法和蜜网系统,该方法包括:在蜜网系统中建立一诱骗子网,所述诱骗子网包括至少一个物理服务器;模拟所述诱骗子网外部的网络用户访问所述物理服务器的行为,和/或模拟所述诱骗子网内部的本地用户访问外部网络的行为。本发明实施例中,不仅模拟了网络环境,而且还利用用户行为产生的流量模拟的手段以增加蜜网系统的真实性和交互性,从而提高了蜜网系统的诱骗力度。

Description

一种增强蜜网诱骗力度的方法和蜜网系统
技术领域
本发明是关于计算机网络安全技术领域,特别是关于一种增强蜜网诱骗力度的方法和蜜网系统。
背景技术
目前,随着互联网技术的发展,网络扫描、蠕虫与病毒代码的传播以及黑客恶意攻击等是网络上每台主机随时都可能面对的危险。为了应对上述危险,防病毒软件和防火墙等安全技术发展起来,不过它们都只是在被动地应对上述危险。蜜罐和蜜网技术的提出正是为了主动出击研究网络上这些安全威胁而产生的。
蜜罐是指部署在网络上,伪装成真实的网络、主机和服务,诱惑恶意攻击的诱饵,其价值在于收集网络上的攻击活动信息,并对这些信息进行监视、检测和分析。
蜜网是指诱捕这些攻击活动的整体网络体系架构,一个蜜网系统中通常包含一个或多个蜜罐。
蜜网系统是为了收集入侵者的攻击信息,因而如何引诱攻击者对蜜网进行攻击是蜜网系统中一个重要的组成部分。攻击诱骗环节的成功与否将直接影响到整个蜜网系统能收集到的攻击数量和质量,因此必须解决好如何为蜜网系统提供一个高性能的诱骗体制的问题。
目前蜜网的部署主要有低交互的虚拟蜜罐系统、高交互的虚拟机蜜罐系统和高交互的物理蜜罐系统三大类,这几类蜜罐各有优点,但也有各自的局限性。
低交互的虚拟蜜罐系统能够模拟虚拟的网络拓扑、操作系统和网络服务,并根据模拟的网络系统特点对扫描攻击行为做出回应,从而达到欺骗的目的,有些虚拟蜜罐还可以模拟系统存在的漏洞,诱骗黑客或蠕虫在扫描后进一步传送攻击代码,从而达到抓取恶意代码样本的目的。
高交互虚拟机蜜罐系统是指在一台主机上配置若干台虚拟主机,并在虚拟主机中安装真实的操作系统和网络服务的蜜罐系统。
高交互物理蜜罐系统是指使用真实的物理主机,安装真实的操作系统并开放真实的服务的蜜罐系统。
但是,发明人在实现本发明的过程中,发现现有技术中只是模拟一种环境,且上述蜜网系统中用户行为长期不变会引起攻击者的怀疑,同时,攻击者可能发现系统中用户数量固定不变而怀疑自己处于一个蜜网系统之中,因此,虽然上述三类蜜网系统都有各自的优点,但是都没有解决蜜网系统的高诱骗性问题。
发明内容
本发明实施例在于提供一种增强蜜网诱骗力度的方法和蜜网系统,用于提高蜜网系统的诱骗力度。
本发明实施例提出一种增强蜜网诱骗力度的方法,该方法包括:在蜜网系统中建立一诱骗子网,所述诱骗子网包括至少一个物理服务器;模拟所述诱骗子网外部的网络用户访问所述物理服务器的行为,和/或模拟所述诱骗子网内部的本地用户访问外部网络的行为。
本发明实施例还提出一种增强蜜网诱骗力度的蜜网系统,该系统包括:诱骗子网和用户行为模拟模块,所述诱骗子网包括至少一个物理服务器;所述用户行为模拟模块用于模拟所述诱骗子网外部的网络用户访问所述物理服务器的行为,和/或模拟所述诱骗子网内部的本地用户访问外部网络的行为。
本发明实施例中,通过在蜜网系统中建立包括至少一个物理服务器的诱骗子网,并且模拟诱骗子网外部的网络用户访问所述物理服务器的行为,和/或模拟所述诱骗子网内部的本地用户访问外部网络的行为,从而不仅模拟网络环境,而且还利用用户行为产生的流量模拟的手段以增加蜜网系统的真实性和交互性,提高了蜜网系统的诱骗力度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种增强蜜网诱骗力度的方法流程图;
图2为本发明实施二提供的一种模拟网络用户主机访问诱骗子网内部物理服务器的流程图;
图3为本发明实施二提供的一种模拟本地用户主机访问外部网络的流程图;
图4为本发明实施二提供的另一种模拟本地用户主机访问外部网络的流程图;
图5为本发明实施例三提供的一种模拟网络用户主机访问过程中的修改和还原IP交互示意图;
图6为本发明实施例三提供的一种模拟本地用户主机访问过程中的修改和还原IP交互示意图;
图7为本发明实施例四提供的一种增强蜜网诱骗力度的蜜网系统结构示意图;
图8为本发明实施例五提供的一种增强蜜网诱骗力度的蜜网系统结构示意图;
图9为本发明实施例六提供的一种蜜网系统的网络结构图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚明白,下面结合具体实施方式和附图,对本发明做进一步详细说明。在此,本发明的示意性实施方式及其说明用于解释本发明,但并不作为对本发明的限定。
本发明实施例中,利用流量模拟的手段增强蜜网诱骗力度。即,通过模拟网络用户行为和本地用户行为,让蜜网系统中看起来真正存在众多用户,使得整个蜜网系统和真实系统无异,从而提高蜜网系统的诱骗力度。
实施例一
如图1所示为本发明实施例一提供的一种增强蜜网诱骗力度的方法流程图,该方法包括:
S101:在蜜网系统中建立一诱骗子网,诱骗子网是用以引诱攻击者对其进行攻击的主体部分,攻击者最感兴趣的是各种类型的服务器,因此,本实施例中,诱骗子网包括了至少一个物理服务器,当然服务器种类越多,其诱骗力度也相应地越高。服务器在本实施例中是采用真实的物理服务器,这样可以使诱骗子网看上去更具真实性,从而提高诱骗子网的诱骗力度,该物理服务器可以是FTP服务器、HTTP服务器、WEB服务器、邮件服务器等。在本实施例中,蜜罐主机和物理服务器之间可以通过集线器、路由器或者交换机相连。
作为本发明的一个实施例,在诱骗子网中还可以设置蜜罐主机,该蜜罐主机可以虚拟出众多主机,使诱骗子网看起来像拥有众多本地用户一样,其采用现有技术中的虚拟机蜜罐进行配置,但是,本实施例并不限定以虚拟机蜜罐来实现蜜罐主机,其也可以采用现有技术中的虚拟蜜罐或者物理蜜罐。
S102:模拟所述诱骗子网外部的网络用户访问所述物理服务器的行为,和/或模拟所述诱骗子网内部的本地用户访问外部网络的行为。
为了使本实施例提供的诱骗子网具有真实性,本实施例通过对两类用户进行了行为模拟:诱骗子网外部的网络用户以及诱骗子网内部的本地用户,该两类用户行为可以分别通过模拟网络用户主机和模拟本地用户主机来实现。该行为模拟是基于传输控制协议/互联网络协议(Transmission ControlProtocol/Internet Protocol,TCP/IP)之上的,即模拟网络用户主机和模拟本地用户主机通过TCP/IP协议向服务器发送TCP数据包或者UDP数据包,并接受服务器返回的TCP数据包或者UDP数据包。
可见,本发明实施例通过在蜜网系统中建立包括至少一个物理服务器的诱骗子网,并且模拟诱骗子网外部的网络用户访问所述物理服务器的行为,和/或模拟所述诱骗子网内部的本地用户访问外部网络的行为,从而不仅模拟网络环境,而且还利用用户行为产生的流量模拟的手段以增加蜜网系统的真实性和交互性,从而提高了蜜网系统的诱骗力度。
模拟本地用户主机和模拟网络用户主机都属于蜜网系统,以诱骗子网为界,模拟网络用户主机模拟诱骗子网外部的网络用户访问,而模拟本地用户主机模拟诱骗子网内部用户访问。
实施例二
在本实施例中,我们对实施例一中S102中用户行为模拟作进一步详细的介绍。首先我们对模拟诱骗子网外部的网络用户访问诱骗子网内物理服务器的行为作介绍:
如图2所示为本发明实施提供的一种模拟网络用户主机访问诱骗子网内部物理服务器的流程示意图。该访问过程包括如下步骤:
S201:诱骗子网外部的模拟网络用户主机建立一存储物理服务器上网页地址的地址文件。不论是FTP服务器、HTTP服务器、WEB服务器还是邮件服务器,要对其实现访问,都需要输入其网页地址,即统一资源定位符(Uniform Resource Locator,URL)地址,因此该地址文件的建立是为后续访问提供一访问基础。
S202:模拟网络用户主机从地址文件中随机读取一网页地址来访问物理服务器上的相关网页。具体来说,就是根据随机选取的网页地址向对应的物理服务器发送请求数据包,该请求数据包可以为一TCP/IP请求,其包含第一源IP地址(模拟网络用户主机的真实IP地址)和目的IP地址(物理服务器的IP地址),例如该请求数据包的第一源IP地址为202.115.22.213,而目的IP地址为202.115.22.218。
作为本发明的一个实施例,当上述请求数据包经过防火墙时,防火墙接收该请求数据包,判断该请求数据包是否为模拟网络用户主机所发送。具体的判断过程可以通过该请求数据包内包含的网络用户的第一源IP地址来判断,或者也可以通过绑定在防火墙的端口来判断。如果该请求数据包是诱骗子网外部的模拟网络用户主机发送的,防火墙则将该请求数据包的第一源IP地址修改为第二源IP地址并转发,该修改过程是一随机过程,假设经过修改后,该请求数据包的第二源IP地址为22.124.153.202;如果该请求数据包不是模拟网络用户主机发送的,则不对其进行任何修改,并将该请求数据包发往与该请求数据包内网页地址相对应的物理服务器。
作为本发明的一个实施例,当防火墙修改上述第一源IP地址后,可以用一链表记录下修改后的第二源IP地址,即22.124.153.202。当物理服务器收到上述请求数据包,并返回应答数据包时,此时应答数据包内的源IP地址为202.115.22.218,而目标IP地址为22.124.153.202。防火墙根据目标IP地址:22.124.153.202在上述链表中进行查询,如果链表中有该IP地址,则将应答数据包的目标IP地址还原为第一源IP地址,即模拟网络用户主机的真实IP地址:202.115.22.213,如果链表中没有该IP地址则正常返回。
但是,需要指出的是,如果有某一非模拟网络用户主机向物理服务器发送的请求数据包的源IP地址为22.124.153.202,由于经过防火墙判断,其不是模拟网络用户,因此就不会对其源IP进行修改,这就导致防火墙在收到物理服务器返回的应答数据包时,会误以为该应答数据包是返回给模拟网络用户主机的,从而将其目的IP地址修改为202.115.22.213,如此就会使实施例的蜜网系统可能出现漏洞。
针对上述漏洞,优选的,本发明实施例在修改模拟网络用户主机访问物理服务器时发送的请求数据包的第一源IP地址时,还对该请求数据包打个标记,以标志该请求数据包是由模拟网络用户主机所发。防火墙在收到物理服务器返回的应答数据包时,不仅根据其目的IP地址在链表中进行查找,还会依据该标记来判断其是否是模拟网络用户主机所发。如此就克服了上述可能出现的漏洞。至于该标记,可以在请求数据包包头中的标志位上设置一特殊值来实现。应当理解的是,链表仅是记录修改后的第二源IP地址的一种载体,本发明不限于此,也可以采用其他形式的载体。
S203:接收从物理服务器上返回的相关网页数据文件,并返回执行步骤S202。模拟网络用户主机接收由物理服务器发出的经过防火墙转发后的应答数据包,该些应答数据包中包括了其请求的相关网页数据,接收完毕后,可以再次从地址文件中随机读取一网页地址来访问物理服务器上的相关网页。
接下来我们再对模拟诱骗子网内部的本地用户访问外部网络的行为作介绍:
如图3所示为本发明实施提供的一种模拟本地用户主机访问外部网络的流程示意图。该访问过程包括如下步骤:
S301:所述诱骗子网内部的模拟本地用户主机首先在本地初始化访问程序,包括设置初始的网页地址列表。设置初始的网页地址列表是指预先选择几个外部网络的网站地址将其存入列表中,比如说新浪、雅虎等。
作为本发明的一个实施例,在设置初始网页地址列表的同时,还可以设置并发获取网页的链接数、爬取深度以及不处理的文件扩展名等。其中,并发获取网页的链接数就是以多少个线程来分别读取网页地址列表中的网页地址,并分别进行访问;而爬取深度则是指浏览网页的层次深度;不处理的文件扩展名则是剔出网页数据文件中不需要处理的文件后缀名,如图片文件、音乐文件等。
S302:循环地从所述网页地址列表中随机读取一个未访问网页地址进行访问,即根据该网页地址发送请求数据包。该请求数据包经过防火墙后,到达外部网络,比如Internet,其经过防火墙时,防火墙对该请求数据包的处理和上述步骤S202中相类似,在此不再对其进行赘述。这里,为了让黑客看起来用户行为呈现多样化,需要在初始网页列表中设置尽可能多的网页地址。
如图4所示为本发明实施提供的另一种模拟本地用户主机访问外部网络的流程示意图。该访问过程包括如下步骤:
S401:所述诱骗子网内部的模拟本地用户主机首先在本地初始化访问程序,包括设置初始的网页地址列表。
S402:判断网页地址列表中是否还有未被访问的网页地址,如果没有,则等待超时,重新初始化访问程序;如果有,则进入步骤S403;
S403:从未访问的网页地址中随机读取一个,根据该网页地址发送请求数据包。
S404:接收外部网络(具体可以是外部网络中的服务器)根据上述请求数据包内网页地址返回的网页数据文件。
S405:解析该网页数据文件并提取所述网页数据文件中网页地址。
S406:判断提取得到的网页地址是否已保存在网页地址列表中,如果是,则将该网页地址丢弃,如果未被保存,则进入步骤S407。
S407:将未被保存的网页地址存入网页地址列表并返回执行步骤S402。
上述模拟本地用户主机访问外部网络的流程加入了自动根据原有网页地址获得其他网页地址的功能,避免了在初始网页列表中设置过多网页地址所带来的麻烦。
作为本发明的一个实施例,在模拟网络用户主机访问诱骗子网内的物理服务器或者模拟本地用户主机访问外部网络时,可以模拟多个网络用户和多个本地用户同时进行访问行为,为了实现多模拟用户同时访问,可以采用多线程技术来实现,即一个线程负责一个用户的访问,这样,可以降低配置模拟用户主机的数量,降低蜜网系统的成本。
作为本发明的一个实施例,在模拟网络用户主机访问物理服务器或者模拟本地用户主机访问外部网络时,还可以选用如下的访问策略以提高蜜网系统的诱骗力度:在第一预定期间内随机选取时间段增加访问的线程以增加访问流量,以此来模拟访问的高峰期;在第二预定期间内让访问线程断续的停止访问以减少访问流量,以此来模拟访问的低谷期。比如,上述第一预定期间可以为凌晨8点至晚上6点,而第一预定期间可以为晚上6点至凌晨8点。
可见,本发明实施例在模拟网络用户和本地用户行为的基础上,通过修改模拟网络用户以及模拟本地用户发出的数据包的源IP,使模拟网络用户和模拟本地用户每次发出的数据包经过防火墙后都具有不同的源IP,使蜜网系统看起来像拥有众多不同用户访问一般,从而使攻击者以为是有许多网络用户或本地用户在进行访问行为,让攻击者不会因觉察只有单个用户访问服务器而起疑,这样,蜜网系统就显得更为真实。另外其特有的访问策略使得访问行为的流量模拟更为真实,因此本发明实施例具有很高的诱骗性。
实施例三
本实施例三是对实施例二中模拟网络用户主机以及模拟本地用户主机访问过程中的修改和还原IP加以说明。如图5所示为本发明实施例三提供的一种模拟网络用户主机访问过程中的修改和还原IP交互示意图,该流程包括如下步骤:
S501:模拟网络用户主机向诱骗子网内的物理服务器发送请求数据包,以访问该物理服务器。
S502:当请求数据包经过防火墙时,防火墙判断该请求数据包是否是模拟网络用户主机所发的请求数据包:如果不是,则直接让该请求数据包进入诱骗子网;如果是,则进入步骤S503。模拟用户的判断在实施例二中以论述过,在此不再赘述了。
S503-504:修改该请求数据包的源IP地址并转发修改后的请求数据包,源IP地址的修改也已在实施例二中已论述过,即将该请求数据包的第一源IP地址修改为第二源IP地址。
S505-506:当诱骗子网内的物理服务器返回的应答数据包经过防火墙时,防火墙判断该返回的应答数据包是否返回给模拟网络用户主机:如果不是,则按照应答数据包内的目的IP地址进行发送;如果是,则进入步骤S507。该判断可以通过应答数据包内的标记来进行。
S507-508:将应答数据包的目的IP地址还原为第一源IP地址,并发送该应答数据包给模拟网络用户主机。
如图6所示为本发明实施例三提供的一种模拟本地用户主机访问过程中的修改和还原IP交互示意图。该流程包括如下步骤:
S601:模拟本地用户主机向外部网络中内的服务器发送请求数据包,以访问这些服务器。
S602:当请求数据包经过防火墙时,防火墙判断该请求数据包是否是模拟本地用户主机所发的请求数据包:如果不是,则直接让该请求数据包进入外部网络;如果是,则进入步骤S603。
S603-604:修改该请求数据包的源IP地址并转发修改后的请求数据包,即将该请求数据包的第三源IP地址修改为第四源IP地址。
S605-606:当外部网络内的服务器返回的应答数据包经过防火墙时,防火墙判断该返回的应答数据包是否返回给模拟本地用户主机:如果不是,则按照应答数据包内的目的IP地址进行发送;如果是,则进入步骤S607。
S607-608:将应答数据包的目的IP地址还原为第三源IP地址,并发送该应答数据包给模拟本地用户主机。
本实施例在具有前述实施例有益效果的基础上,通过修改模拟网络用户主机以及模拟本地用户主机发出的数据包的源IP,使模拟网络用户主机和模拟本地用户主机每次发出的数据包经过防火墙后都具有不同的源IP,从而使攻击者以为是有许多不同网络用户或本地用户在进行访问行为,这样,蜜网系统就显得更为真实。
实施例四
如图7所示为本发明实施例四提供的一种增强蜜网诱骗力度的蜜网系统逻辑结构示意图。该蜜网系统包括用户行为模拟模块710和诱骗子网720;
诱骗子网720包括至少一个物理服务器721,物理服务器721的作用是充当一服务模拟模块,为外界提供各种服务,比如FTP、WEB、邮件等服务。服务器在本实施例中是采用真实的物理服务器,这样可以使诱骗子网看上去更具真实性,从而提高诱骗子网的诱骗力度,该物理服务器721可以是FTP服务器、HTTP服务器、WEB服务器、邮件服务器等,服务器的种类越多,对于攻击者的诱惑力就越高,更容易诱使攻击者对本蜜网系统发起攻击。
作为本发明的一个实施例,诱骗子网720还可以包括蜜罐主机722,该蜜罐主机722可以虚拟出众多主机,使诱骗子网720看起来像拥有众多本地用户一样,其采用现有技术中的虚拟机蜜罐进行配置,但是,本实施例并不限定以虚拟机蜜罐来实现蜜罐主机722,其也可以采用现有技术中的虚拟蜜罐或者物理蜜罐。在本实施例中,蜜罐主机722和物理服务器721之间可以通过集线器、路由器或者交换机相连。
用户行为模拟模块710用于模拟所述诱骗子网外部的网络用户访问所述物理服务器的行为,和/或模拟所述诱骗子网内部的本地用户访问外部网络的行为。
具体的,用户行为模拟模块710可以包括网络用户模拟子模块711和/或本地用户模拟子模块712,其中网络用户模拟子模块711用于模拟诱骗子网外部的网络用户访问诱骗子网内物理服务器的行为,而本地用户模拟子模块712用于模拟诱骗子网内部的本地用户访问外部网络的行为。具体来说,就是网络用户模拟子模块711向物理服务器721发送访问请求数据包,并接收物理服务器721返回的应答数据包;本地用户模拟子模块712向外部网络中的服务器730发送访问请求数据包,并接收这些服务器返回的应答数据包。
需要说明的是,网络用户模拟子模块711一般部署在诱骗子网720之外,一般以模拟网络用户主机的形式存在。
本地用户模拟子模块712一般部署在诱骗子网720内,一般以模拟本地用户主机的形式存在。
可见,本发明实施例通过模拟蜜网系统外部的网络用户以及内部的本地用户的行为,使蜜网系统中用户的行为看起来和真实系统一样,提高了蜜网系统的诱骗力度。
实施例五
如图8所示为本发明实施例五提供的一种增强蜜网诱骗力度的蜜网系统逻辑结构示意图。该蜜网系统包括用户行为模拟模块710和诱骗子网720,其作用和实施例四中相类似,在此不再赘述。
和实施例四所不同的是,本实施例的蜜网系统还包括防火墙设备740,其用于当收到模拟网络用户访问所述物理服务器的请求数据包时,将所述请求数据包的第一源IP地址修改为第二源IP地址并转发,以及当收到所述物理服务器向所述网络用户返回的对应的应答数据包时,将所述应答数据包的目的IP地址还原成所述第一源IP地址并转发;和/或,当收到模拟本地用户访问外部网络的请求数据包时,将所述请求数据包的第三源IP地址修改为第四源IP地址并转发,以及当收到所述外部网络向所述本地用户返回的对应的应答数据包时,将所述应答数据包的目的IP地址还原成第三源IP地址并转发。
在一种实现下,该防火墙设备740具体可以包括通信模块741、模拟用户判断模块742和IP修改和还原模块743,其中:
通信模块741用于接收或转发经过防火墙设备740的请求数据包或应答数据包;
模拟用户判断模块742用于判断经过本防火墙设备的请求数据包是否属于模拟所述网络用户或所述本地用户行为产生的请求数据包,和/或判断经过本防火墙设备的应答数据包是否属于模拟所述网络用户或所述本地用户行为产生的请求数据包所对应的应答数据包;
IP修改和还原模块743用于当所述请求数据包属于模拟所述网络用户行为产生的请求数据包时,将所述模拟网络用户发往所述物理服务器的请求数据包的第一源IP地址修改为第二源IP地址并由所述通信模块转发,以及当所述应答数据包属于模拟所述本地用户行为产生的请求数据包所对应的应答数据包时,将所述物理服务器向所述网络用户返回的对应的应答数据包的目的IP地址还原成第一源IP地址并由所述通信模块转发;和/或,用于当所述请求数据包属于模拟所述本地用户行为产生的请求数据包时,将所述模拟本地用户发往外部网络的请求数据包的第三源IP地址修改为第四源IP地址并由所述通信模块转发,以及当所述应答数据包属于模拟所述网络用户行为产生的请求数据包所对应的应答数据包时,将所述外部网络向所述本地用户返回的对应的应答数据包的目的IP地址还原成第三源IP地址并由所述通信模块转发。
当模拟用户判断模块742判断经过防火墙设备740的请求数据包是属于网络用户模拟子模块711发送的请求数据包时,IP修改和还原子模块743用于将该请求数据包的第一源IP地址修改为第二源IP地址,可选的,还可以对该请求数据包打上标记,交由通信模块741转发给诱骗子网内的物理服务器721;当模拟用户判断子模块742判断经过防火墙设备740的应答数据包是返回给网络用户模拟子模块711(具体可以是通过应答数据包内的标记来判断)时,将该应答数据包内的目的IP地址还原为第一源IP地址并由通信模块743转发给网络用户模拟子模块711;
当模拟用户判断模块742判断经过防火墙设备740的请求数据包是属于本地用户模拟子模块712发送的请求数据包时,IP修改和还原子模块743用于将该请求数据包的第三源IP地址修改为第四源IP地址,可选的,还可以对该请求数据包打上标记,交由通信模块743转发给外部网络中的服务器730;当模拟用户判断子模块742判断经过防火墙设备740的应答数据包是返回给本地用户模拟子模块712(具体可以是,通过应答数据包内的标记来判断)时,将该应答数据包内的目的IP地址还原为第三源IP地址并由通信模块743转发给本地用户模拟子模块712;可见,本发明实施例在模拟网络用户和本地用户行为的基础上,还通过修改模拟网络用户以及模拟本地用户发出的数据包的源IP地址,使模拟网络用户和模拟本地用户每次发出的数据包经过防火墙后都具有不同的源IP,从而使攻击者以为是有许多不同的网络用户及本地用户在进行访问行为,因此本发明实施例具有很高的诱骗性。
实施例六
本实施例是通过一具体的蜜网系统的网络架构来对实施例五进行进一步说明。如图9所示为本发明实施例六提供的一种蜜网系统的网络结构示意图。该蜜网系统包括模拟网络用户主机910、诱骗子网930和防火墙940,其中诱骗子网930内包括虚拟机蜜罐931、邮件服务器932、FTP服务器933、WEB服务器934和模拟本地用户主机935。模拟网络用户主机910和模拟本地用户主机935分别通过交换机950及960和防火墙940相互通信,而诱骗子网930内的虚拟机蜜罐931、邮件服务器932、FTP服务器933和WEB服务器934则分别通过集线器970连接至交换机960。
模拟网络用户主机910用于模拟诱骗子网外部的网络用户访问诱骗子网内邮件服务器932、FTP服务器933和WEB服务器934的行为,其内部有一保存了上述三个服务器内网页地址的地址文件。在本实施例中,模拟网络用户主机910采用多线程技术对上述三个服务器进行访问,比如采用3个线程分别对上述三个服务器进行循环访问。其一次访问过程如下:
模拟网络用户主机910从地址文件中随机选取一地址,比如WEB服务器934内某一网页的地址,其将该地址作为目的IP地址发送请求数据包,该请求数据包经交换机950后到达防火墙940。防火墙940判断出该请求数据包来自模拟网络用户主机910,随机修改该请求数据包的源IP地址,并对数据包打上标记,通过交换机960和集线器970转发给WEB服务器934。
WEB服务器934根据该请求数据包返回应答数据包,该应答数据包中包括了模拟网络用户主机910所请求的网页数据文件。应答数据包经过集线器970和交换机960后到达防火墙940,防火墙940判断该应答数据包是发往模拟网络用户主机910的,就将其目的IP地址还原为模拟网络用户主机910的真实IP地址,并转发该应答数据包。
模拟网络用户主机910收到上述返回的应答数据包后,再次从地址文件中随机选取一地址以进行访问。
模拟本地用户主机935用于模拟诱骗子网内部的本地用户访问外部网络的行为,在本实施例中,该外部网络为Internet。其中一次访问过程如下:
模拟本地用户主机935初始化访问程序,得到一初始的网页地址列表,该网页地址列表可以是外部网络中的一个或多个网站地址,一般选择包含较多连接信息的大型网站。从网页地址列表中随机选取一网页地址,发送请求数据包。该请求数据包经过交换机960后到达防火墙940,防火墙940判断出该请求数据包来自模拟本地用户主机935,随机修改该请求数据包的源IP地址,并对数据包打上标记,进入Internet中该网页所在的服务器。
上述服务器返回的应答数据包到达防火墙940,防火墙940判断该应答数据包是发往模拟本地用户主机935的,就将其目的IP地址还原为模拟本地用户主机935的真实IP地址,并转发该应答数据包。
模拟本地用户主机935收到返回的应答数据包后对其中的网页数据文件进行分析,找出其中包含的所有网页地址信息,并将未访问过的地址保存进网页地址列表,从网页地址列表中选取未访问过的地址进行再次访问。
该模拟本地用户主机935的访问过程也可以采用多线程进行,比如同时采用10个线程读取10网页地址同时进行访问。
作为本发明的另一个实施例,上述模拟本地用户主机935的功能也可以由虚拟机蜜罐931来完成。
作为本发明的一个实施例,模拟网络用户主机910和模拟本地用户主机935在访问时可以采用如下访问策略:在第一预定期间内随机选取时间段增加访问的线程以增加访问流量,以此来模拟访问的高峰期;在第一预定期间内让访问线程断续的停止访问以减少访问流量,以此来模拟访问的低谷期。
可见,本发明实施例通过模拟诱骗子网外部的网络用户以及内部的本地用户的行为,以及采用相应的访问策略来模拟用户的行为流量,使得蜜网系统用户的行为看起来和真实系统一样;另外通过修改模拟网络用户发往物理服务器的数据包源IP地址,来使蜜网系统看起来像真正拥有众多用户一样,因此本发明实施例的蜜网系统具有高诱骗性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种增强蜜网诱骗力度的方法,其特征在于,该方法包括:
在蜜网系统中建立一诱骗子网,所述诱骗子网包括至少一个物理服务器;
模拟所述诱骗子网外部的网络用户访问所述物理服务器的行为,和/或模拟所述诱骗子网内部的本地用户访问外部网络的行为。
2.如权利要求1所述的增强蜜网诱骗力度的方法,其特征在于,所述模拟所述诱骗子网外部的网络用户访问所述物理服务器的行为包括:当收到所述诱骗子网外部的模拟网络用户主机发出的访问所述物理服务器的请求数据包时,将所述请求数据包的第一源IP地址修改为第二源IP地址并转发;以及当收到所述物理服务器向所述模拟网络用户主机返回的对应的应答数据包时,将所述应答数据包的目的IP地址还原成所述第一源IP地址并转发;
和/或,
所述模拟所述诱骗子网内部的本地用户访问外部网络的行为包括:当收到所述诱骗子网内部的模拟本地用户主机发出访问外部网络的请求数据包时,将所述请求数据包的第三源IP地址修改为第四源IP地址并转发,以及当收到所述外部网络向所述模拟本地用户主机返回的对应的应答数据包时,将所述应答数据包的目的IP地址还原成所述第三源IP地址并转发。
3.如权利要求1所述的增强蜜网诱骗力度的方法,其特征在于,所述模拟所述诱骗子网外部的网络用户访问所述物理服务器的行为包括:
当收到所述诱骗子网外部的模拟网络用户主机发出的访问所述物理服务器的请求数据包时,将所述请求数据包的第一源IP地址修改为第二源IP地址,对所述请求数据包打上标记并转发,并记录修改后的第二源IP地址;以及,当收到所述物理服务器向所述模拟网络用户主机返回的应答数据包时,如果所述应答数据包的目的IP地址已经被记录,且所述应答数据包具有所述标记,则将所述应答数据包的目的IP地址还原成所述第一源IP地址并转发;
和/或,
所述模拟所述诱骗子网内部的本地用户访问外部网络的行为包括:
当收到所述诱骗子网内部的模拟本地用户主机访问外部网络的请求数据包时,将所述请求数据包的第三源IP地址修改为第四源IP地址,对所述请求数据包打上标记并转发,并记录修改后的第四源IP地址;以及,当收到所述外部网络向所述模拟本地用户主机返回的应答数据包时,如果所述应答数据包的目的IP地址已经被记录,且所述应答数据包具有所述标记,则将所述应答数据包的目的IP地址还原成所述第三源IP地址并转发。
4.如权利要求1所述的增强蜜网诱骗力度的方法,其特征在于,所述模拟所述诱骗子网外部的网络用户访问所述物理服务器的行为,包括:
接收所述诱骗子网外部的模拟网络用户主机发出的访问所述物理服务器的请求数据包,其中,所述请求数据包是由所述诱骗子网外部的模拟网络用户主机根据从地址文件中随机读取的网页地址发送的请求数据包;
并将所述请求数据包发往与所述网页地址对应的物理服务器。
5.如权利要求1所述的增强蜜网诱骗力度的方法,其特征在于,所述模拟所述诱骗子网内部的本地用户访问外部网络的行为包括:
接收所述诱骗子网内部的模拟本地用户主机发出的访问外部网络的请求数据包,其中,所述请求数据包是由所述诱骗子网内部的模拟本地用户主机根据从网页地址列表中随机读取的一个未访问的网页地址发出的请求数据包;
并将所述请求数据包发往与所述网页地址对应的网络服务器。
6.如权利要求5所述的增强蜜网诱骗力度的方法,其特征在于,所述将所述请求数据包发往与所述网页地址对应的网络服务器的步骤之后,进一步包括:
接收返回的包含网页数据文件的应答数据包,并向所述模拟本地用户主机发送所述包含网页数据文件的应答数据包,所述网页数据文件中的网页地址被所述模拟本地用户主机存入所述网页地址列表。
7.如权利要求6所述的增强蜜网诱骗力度的方法,其特征在于,所述网页数据文件中的网页地址被所述模拟本地用户主机存入所述网页地址列表的步骤,包括:
所述网页数据文件中的网页地址被所述模拟本地用户主机提取,如果提取的网页地址已保存在所述网页地址列表中,则所述网页地址被所述模拟本地用户主机所丢弃;如果提取的网页地址未保存在所述网页地址列表中,则所述网页地址被所述模拟本地用户主机存入所述网页地址列表。
8.一种增强蜜网诱骗力度的蜜网系统,其特征在于,包括诱骗子网和用户行为模拟模块,
所述诱骗子网包括至少一个物理服务器;
所述用户行为模拟模块用于模拟所述诱骗子网外部的网络用户访问所述物理服务器的行为,和/或模拟所述诱骗子网内部的本地用户访问外部网络的行为。
9.如权利要求8所述的增强蜜网诱骗力度的蜜网系统,其特征在于,所述蜜网系统还包括一防火墙设备,
其用于当收到模拟网络用户访问所述物理服务器的请求数据包时,将所述请求数据包的第一源IP地址修改为第二源IP地址并转发,以及当收到所述物理服务器向所述网络用户返回的对应的应答数据包时,将所述应答数据包的目的IP地址还原成所述第一源IP地址并转发;和/或
当收到模拟本地用户访问外部网络的请求数据包时,将所述请求数据包的第三源IP地址修改为第四源IP地址并转发,以及当收到所述外部网络向所述本地用户返回的对应的应答数据包时,将所述应答数据包的目的IP地址还原成第三源IP地址并转发。
10.如权利要求9所述的增强蜜网诱骗力度的蜜网系统,其特征在于,所述防火墙设备包括通信模块、模拟用户判断模块及IP修改和还原模块,
所述通信模块用于接收或转发经过本防火墙设备的请求数据包或应答数据包;
所述模拟用户判断模块用于判断经过本防火墙设备的请求数据包是否属于模拟所述网络用户或所述本地用户行为产生的请求数据包,和/或判断经过本防火墙设备的应答数据包是否属于模拟所述网络用户或所述本地用户行为产生的请求数据包所对应的应答数据包;
所述IP修改和还原模块用于当所述请求数据包属于模拟所述网络用户行为产生的请求数据包时,将所述模拟网络用户发往所述物理服务器的请求数据包的第一源IP地址修改为第二源IP地址并由所述通信模块转发,以及当所述应答数据包属于模拟所述本地用户行为产生的请求数据包所对应的应答数据包时,将所述物理服务器向所述网络用户返回的对应的应答数据包的目的IP地址还原成第一源IP地址并由所述通信模块转发;和/或,用于当所述请求数据包属于模拟所述本地用户行为产生的请求数据包时,将所述模拟本地用户发往外部网络的请求数据包的第三源IP地址修改为第四源IP地址并由所述通信模块转发,以及当所述应答数据包属于模拟所述网络用户行为产生的请求数据包所对应的应答数据包时,将所述外部网络向所述本地用户返回的对应的应答数据包的目的IP地址还原成第三源IP地址并由所述通信模块转发。
CN2009101507347A 2009-06-24 2009-06-24 一种增强蜜网诱骗力度的方法和蜜网系统 Expired - Fee Related CN101582907B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009101507347A CN101582907B (zh) 2009-06-24 2009-06-24 一种增强蜜网诱骗力度的方法和蜜网系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101507347A CN101582907B (zh) 2009-06-24 2009-06-24 一种增强蜜网诱骗力度的方法和蜜网系统

Publications (2)

Publication Number Publication Date
CN101582907A true CN101582907A (zh) 2009-11-18
CN101582907B CN101582907B (zh) 2012-07-04

Family

ID=41364866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101507347A Expired - Fee Related CN101582907B (zh) 2009-06-24 2009-06-24 一种增强蜜网诱骗力度的方法和蜜网系统

Country Status (1)

Country Link
CN (1) CN101582907B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506507A (zh) * 2014-12-15 2015-04-08 蓝盾信息安全技术股份有限公司 一种sdn网络的蜜网安全防护系统及方法
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法
CN106453272A (zh) * 2015-10-30 2017-02-22 远江盛邦(北京)网络安全科技股份有限公司 透明反向代理模式下的 ip 地址还原方法
CN106559281A (zh) * 2015-09-29 2017-04-05 中国电信股份有限公司 生成应用特征库的方法和装置、虚拟机、及终端
CN106911662A (zh) * 2016-10-12 2017-06-30 深圳市安之天信息技术有限公司 一种恶意样本养殖高交互转化低交互的系统及方法
CN109347881A (zh) * 2018-11-30 2019-02-15 东软集团股份有限公司 基于网络欺骗的网络防护方法、装置、设备及存储介质
WO2019140876A1 (zh) * 2018-01-22 2019-07-25 深圳市联软科技股份有限公司 一种防网络攻击的幻影设备建立的方法、介质及设备
CN110381045A (zh) * 2019-07-09 2019-10-25 腾讯科技(深圳)有限公司 攻击操作的处理方法和装置、存储介质及电子装置
CN110401638A (zh) * 2019-06-28 2019-11-01 奇安信科技集团股份有限公司 一种网络流量分析方法及装置
CN111431881A (zh) * 2020-03-18 2020-07-17 广州锦行网络科技有限公司 一种基于windows操作系统的诱捕节点实现方法及装置
CN111490996A (zh) * 2020-06-24 2020-08-04 腾讯科技(深圳)有限公司 网络攻击处理方法、装置、计算机设备及存储介质
CN112737891A (zh) * 2020-12-30 2021-04-30 北京浩瀚深度信息技术股份有限公司 一种网络流量模拟测试方法、装置及存储介质
CN112751861A (zh) * 2020-12-29 2021-05-04 赛尔网络有限公司 一种基于密网和网络大数据的恶意邮件检测方法及系统
CN113515464A (zh) * 2021-09-14 2021-10-19 广州锦行网络科技有限公司 基于linux系统的蜜罐测试方法及装置
CN113660246A (zh) * 2021-08-11 2021-11-16 杭州安恒信息技术股份有限公司 蜜罐切换方法、系统、计算机及可读存储介质
CN114095234A (zh) * 2021-11-17 2022-02-25 北京知道创宇信息技术股份有限公司 蜜罐生成方法、装置、服务器和计算机可读存储介质
US11570212B2 (en) 2018-03-19 2023-01-31 Huawei Technologies Co., Ltd. Method and apparatus for defending against network attack

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1872222A1 (en) * 2005-04-18 2008-01-02 The Trustees of Columbia University in the City of New York Systems and methods for detecting and inhibiting attacks using honeypots
JP4780413B2 (ja) * 2007-01-12 2011-09-28 横河電機株式会社 不正アクセス情報収集システム

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506507A (zh) * 2014-12-15 2015-04-08 蓝盾信息安全技术股份有限公司 一种sdn网络的蜜网安全防护系统及方法
CN104506507B (zh) * 2014-12-15 2017-10-10 蓝盾信息安全技术股份有限公司 一种sdn网络的蜜网安全防护系统及方法
CN106559281A (zh) * 2015-09-29 2017-04-05 中国电信股份有限公司 生成应用特征库的方法和装置、虚拟机、及终端
CN106453272B (zh) * 2015-10-30 2020-01-07 远江盛邦(北京)网络安全科技股份有限公司 透明反向代理模式下的ip地址还原方法
CN106453272A (zh) * 2015-10-30 2017-02-22 远江盛邦(北京)网络安全科技股份有限公司 透明反向代理模式下的 ip 地址还原方法
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法
CN106911662A (zh) * 2016-10-12 2017-06-30 深圳市安之天信息技术有限公司 一种恶意样本养殖高交互转化低交互的系统及方法
WO2019140876A1 (zh) * 2018-01-22 2019-07-25 深圳市联软科技股份有限公司 一种防网络攻击的幻影设备建立的方法、介质及设备
US11570212B2 (en) 2018-03-19 2023-01-31 Huawei Technologies Co., Ltd. Method and apparatus for defending against network attack
CN109347881A (zh) * 2018-11-30 2019-02-15 东软集团股份有限公司 基于网络欺骗的网络防护方法、装置、设备及存储介质
CN109347881B (zh) * 2018-11-30 2021-11-23 东软集团股份有限公司 基于网络欺骗的网络防护方法、装置、设备及存储介质
CN110401638A (zh) * 2019-06-28 2019-11-01 奇安信科技集团股份有限公司 一种网络流量分析方法及装置
CN110401638B (zh) * 2019-06-28 2021-05-25 奇安信科技集团股份有限公司 一种网络流量分析方法及装置
CN110381045A (zh) * 2019-07-09 2019-10-25 腾讯科技(深圳)有限公司 攻击操作的处理方法和装置、存储介质及电子装置
CN111431881A (zh) * 2020-03-18 2020-07-17 广州锦行网络科技有限公司 一种基于windows操作系统的诱捕节点实现方法及装置
CN111431881B (zh) * 2020-03-18 2020-11-20 广州锦行网络科技有限公司 一种基于windows操作系统的诱捕节点实现方法及装置
CN111490996A (zh) * 2020-06-24 2020-08-04 腾讯科技(深圳)有限公司 网络攻击处理方法、装置、计算机设备及存储介质
CN112751861A (zh) * 2020-12-29 2021-05-04 赛尔网络有限公司 一种基于密网和网络大数据的恶意邮件检测方法及系统
CN112737891A (zh) * 2020-12-30 2021-04-30 北京浩瀚深度信息技术股份有限公司 一种网络流量模拟测试方法、装置及存储介质
CN113660246A (zh) * 2021-08-11 2021-11-16 杭州安恒信息技术股份有限公司 蜜罐切换方法、系统、计算机及可读存储介质
CN113660246B (zh) * 2021-08-11 2023-02-28 杭州安恒信息技术股份有限公司 蜜罐切换方法、系统、计算机及可读存储介质
CN113515464A (zh) * 2021-09-14 2021-10-19 广州锦行网络科技有限公司 基于linux系统的蜜罐测试方法及装置
CN114095234A (zh) * 2021-11-17 2022-02-25 北京知道创宇信息技术股份有限公司 蜜罐生成方法、装置、服务器和计算机可读存储介质
CN114095234B (zh) * 2021-11-17 2023-10-13 北京知道创宇信息技术股份有限公司 蜜罐生成方法、装置、服务器和计算机可读存储介质

Also Published As

Publication number Publication date
CN101582907B (zh) 2012-07-04

Similar Documents

Publication Publication Date Title
CN101582907B (zh) 一种增强蜜网诱骗力度的方法和蜜网系统
Passerini et al. Fluxor: Detecting and monitoring fast-flux service networks
CN103634306B (zh) 网络数据的安全检测方法和安全检测服务器
US20110153811A1 (en) System and method for modeling activity patterns of network traffic to detect botnets
CN106411910A (zh) 一种分布式拒绝服务攻击的防御方法与系统
Bhatia et al. A framework for generating realistic traffic for Distributed Denial-of-Service attacks and Flash Events
US11681804B2 (en) System and method for automatic generation of malware detection traps
Kotenko et al. Agent‐based simulation of cooperative defence against botnets
Winter et al. How china is blocking tor
CN104468554A (zh) 基于ip和host的攻击检测方法和装置
CN113179280B (zh) 基于恶意代码外联行为的欺骗防御方法及装置、电子设备
Alotaibi et al. Security issues in protocols of TCP/IP model at layers level
Teng et al. A cooperative intrusion detection model for cloud computing networks
Heinrich et al. New kids on the DRDoS block: Characterizing multiprotocol and carpet bombing attacks
Deng et al. Malware analysis through high-level behavior
CN104702707B (zh) 一种数据处理方法及装置
Furfaro et al. A simulation model for the analysis of DDOS amplification attacks
CN102143173A (zh) 防御分布式拒绝服务攻击的方法、系统以及网关设备
Mushtakov et al. Investigation of modern attacks using proxy honeypot
Moon et al. Detection of botnets before activation: an enhanced honeypot system for intentional infection and behavioral observation of malware
Bruschi et al. Formal verification of ARP (address resolution protocol) through SMT-based model checking-A case study
KR101084681B1 (ko) 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 시스템과 봇넷 탐지를 위한 네트워크 트래픽의 행위 패턴 모델링 방법
Wang et al. Construction of large-scale honeynet Based on Honeyd
Bhatia Detecting distributed denial-of-service attacks and flash events
Comer Network processors: programmable technology for building network systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: Huawei Symantec Technologies Co., Ltd.

Patentee after: University of Electronic Science and Technology of China

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: Chengdu Huawei Symantec Technologies Co., Ltd.

Patentee before: University of Electronic Science and Technology of China

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120704

Termination date: 20170624