CN104660563A - 一种主动探测响应的处理方法、设备和系统 - Google Patents
一种主动探测响应的处理方法、设备和系统 Download PDFInfo
- Publication number
- CN104660563A CN104660563A CN201310595077.3A CN201310595077A CN104660563A CN 104660563 A CN104660563 A CN 104660563A CN 201310595077 A CN201310595077 A CN 201310595077A CN 104660563 A CN104660563 A CN 104660563A
- Authority
- CN
- China
- Prior art keywords
- active probe
- probe response
- logic
- response
- negative logic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种主动探测响应的处理方法、设备和系统,该方法包括:本端设备在收到来自远端设备的主动探测请求之后,获取所述远端设备的IP地址,并获得所述主动探测请求对应的正向逻辑的主动探测响应;所述本端设备判断所述IP地址是否位于IP地址可信域范围内;如果是,所述本端设备将所述正向逻辑的主动探测响应发送给远端设备;如果否,所述本端设备对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,将所述负逻辑的主动探测响应发送给远端设备。本发明实施例中,可以避免攻击者从主动探测响应中挖掘出关键的网络数据,进而无法发动攻击行为,提高网络安全性,避免正向逻辑所带来的不安全性、信息泄露性等。
Description
技术领域
本发明涉及了通信技术以及安全技术领域,尤其是涉及了一种主动探测响应的处理方法、设备和系统。
背景技术
随着计算机和网络技术的迅速发展,网络规模不断扩大,带宽不断增加,网络业务种类越来越多样化,网络中的各种设备变得多种多样。如果攻击者要发起攻击,则攻击者需要事先对攻击目标进行信息的获取和采集,即攻击的第一个步骤是信息的获取与采集,从而掌握目标网络中各种设备的系统信息、网络结构、所提供的服务等信息,以为后续攻击的展开做准备。为了获取网络中各种设备的系统信息、网络结构、所提供的服务等信息,当前攻击者一般采用主动探测的方式,并通过对主动探测响应的信息进行分析获得。
主动探测是指远端设备在网络上发送主动探测请求,本端设备针对主动探测请求反馈包含探测结果信息的主动探测响应的过程。比如,发送的ICMP(Internet Control Message Protocol,Internet控制报文协议)请求或者UDP(UserDatagram Protocol,用户数据包协议)请求属于主动探测请求,发送的ICMP响应或者UDP响应属于主动探测响应。基于主动探测响应,则攻击者可以很容易地得到本端设备的系统信息、网络结构、所提供的服务等信息。
现有技术中,主动探测响应均是采用正向逻辑方式进行反馈的,即反馈的结果表达的是直接的真实结果,攻击者可以通过主动探测过程获得正向逻辑的主动探测响应,进而通过主动探测响应挖掘出很多关键的网络数据。
因此,现有技术中,主动探测响应的反馈存在不安全性、信息泄露性等问题,极大地方便了攻击者后续的攻击行为的实施,存在严重的安全隐患。
发明内容
本发明实施例提供一种主动探测响应的处理方法、设备和系统,以避免攻击者从主动探测响应中挖掘出关键的网络数据,提高网络安全性。
为了达到上述目的,本发明实施例提供一种主动探测响应的处理方法,该方法包括以下步骤:本端设备在收到来自远端设备的主动探测请求之后,获取所述远端设备的IP地址,并获得所述主动探测请求对应的正向逻辑的主动探测响应;所述本端设备判断所述IP地址是否位于IP地址可信域范围内;如果是,所述本端设备将所述正向逻辑的主动探测响应发送给远端设备;如果否,所述本端设备对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,将所述负逻辑的主动探测响应发送给远端设备。
所述本端设备对正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,具体包括:在正向逻辑的主动探测响应为Si,且Si∈S时,所述本端设备对正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为S中除Si之外的随机的任意状态;S={S1,S2,S3,…,Sn},且所述S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
本发明实施例提供一种主动探测响应的处理设备,该设备具体包括:获取模块,用于在收到来自远端设备的主动探测请求之后,获取远端设备的IP地址,并获得主动探测请求对应的正向逻辑的主动探测响应;判断模块,用于判断IP地址是否位于IP地址可信域范围内;处理模块,用于当判断结果为否时,对正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应;发送模块,用于当判断结果为否时,将负逻辑的主动探测响应发送给远端设备;当判断结果为是时,将正向逻辑的主动探测响应发送给远端设备。
所述处理模块,具体用于在所述正向逻辑的主动探测响应为Si,且Si∈S时,对所述正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为:S中除Si之外的随机的任意状态;其中,S={S1,S2,S3,…,Sn},且所述S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
本发明实施例提供一种主动探测响应的处理方法,该方法包括以下步骤:
本端设备在收到来自远端设备的主动探测请求之后,获取所述远端设备的IP地址,并获得所述主动探测请求对应的正向逻辑的主动探测响应,并将所述IP地址以及所述正向逻辑的主动探测响应发送给可信判定模块;
所述可信判定模块判断所述IP地址是否位于IP地址可信域范围内;如果是,所述可信判定模块将所述IP地址可信的信息以及所述正向逻辑的主动探测响应发送给所述本端设备,由所述本端设备将所述正向逻辑的主动探测响应发送给所述远端设备;如果否,所述可信判定模块将所述IP地址不可信的信息以及所述正向逻辑的主动探测响应发送给负逻辑系统NLS处理模块;
所述NLS处理模块对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,并将所述负逻辑的主动探测响应发送给所述本端设备,由所述本端设备将所述负逻辑的主动探测响应发送所述给远端设备。
所述NLS处理模块对正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,包括:在正向逻辑的主动探测响应为Si,且Si∈S时,NLS处理模块对正向逻辑的主动探测响应进行负逻辑处理,得到的负逻辑的主动探测响应具体为S中除Si之外的随机的任意状态;S={S1,S2,S3,…,Sn},且所述S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
所述NLS处理模块对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,包括:NLS处理模块确定本NLS处理模块的输入为正向逻辑的主动探测响应,在对正向逻辑的主动探测响应进行负逻辑处理后,得到的输出为正向逻辑的主动探测响应之外的其它主动探测响应,且正向逻辑的主动探测响应之外的其它主动探测响应为负逻辑的主动探测响应。
本发明实施例提供一种主动探测响应的处理系统,该系统具体包括:
本端设备,用于在收到来自远端设备的主动探测请求之后,获取所述远端设备的IP地址,并获得所述主动探测请求对应的正向逻辑的主动探测响应,并将所述IP地址以及所述正向逻辑的主动探测响应发送给可信判定模块;
可信判定模块,用于判断所述IP地址是否位于IP地址可信域范围内;如果是,则将所述IP地址可信的信息以及所述正向逻辑的主动探测响应发送给所述本端设备,由所述本端设备将所述正向逻辑的主动探测响应发送给所述远端设备;如果否,则将所述IP地址不可信的信息以及所述正向逻辑的主动探测响应发送给负逻辑系统NLS处理模块;
NLS处理模块,用于对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,并将所述负逻辑的主动探测响应发送给所述本端设备,由所述本端设备将所述负逻辑的主动探测响应发送所述给远端设备。
所述NLS处理模块,具体用于在正向逻辑的主动探测响应为Si,且Si∈S时,对所述正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为:S中除Si之外的随机的任意状态;其中,S={S1,S2,S3,…,Sn},且所述S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
所述NLS处理模块,具体用于确定本NLS处理模块的输入为所述正向逻辑的主动探测响应,在对所述正向逻辑的主动探测响应进行负逻辑处理之后,得到的输出为所述正向逻辑的主动探测响应外的其它主动探测响应,且所述正向逻辑的主动探测响应外的其它主动探测响应为负逻辑的主动探测响应。
与现有技术相比,本发明实施例至少具有以下优点:本发明实施例中,通过对正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,并将负逻辑的主动探测响应发送给远端设备,从而避免攻击者从主动探测响应中挖掘出关键的网络数据,进而无法发动攻击行为,提高网络安全性,避免正向逻辑所带来的不安全性、信息泄露性等,继而避免安全隐患。上述方式对网络安全和信息安全领域具有重要的应用价值,能够遏制和防止攻击行为的发生;对于诸如物联网、车联网等新技术的安全推广及其新技术下对应的新业务的安全应用,都具有很重要的实际应用和市场推广价值及意义。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种主动探测响应的处理方法流程图;
图2是本发明实施例二提供的一种主动探测响应的处理方法流程图;
图3是本发明实施例中对主动探测响应进行负逻辑处理的示意图;
图4是本发明实施例三提供的一种主动探测响应的处理设备结构示意图;
图5是本发明实施例四提供的一种主动探测响应的处理系统结构示意图。
具体实施方式
下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种主动探测响应的处理方法,通过对主动探测响应的状态依据负面逻辑思维NLS(负逻辑系统)进行负逻辑表示的方法,从而使得攻击者无法从所得到的主动探测响应中获取到有效攻击利用的信息,如图1所示,该主动探测响应的处理方法至少包括以下步骤:
步骤101,本端设备在收到来自远端设备的主动探测请求之后,获取远端设备的IP地址,并获得主动探测请求对应的正向逻辑的主动探测响应。
其中,该远端设备的IP地址可以从主动探测请求中获得,该主动探测请求为Msg_Request,该正向逻辑的主动探测响应为Msg_Respond_PLS,且该正向逻辑的主动探测响应为基于现有方式所获得的主动探测响应。
步骤102,本端设备判断该IP地址(即远端设备的IP地址)是否位于IP地址可信域范围内;如果是,则执行步骤103;如果否,则执行步骤104。
其中,该IP地址可信域范围内的IP地址均为合法的IP地址。
步骤103,本端设备将正向逻辑的主动探测响应发送给远端设备。
步骤104,本端设备对正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,并将负逻辑的主动探测响应发送给远端设备。
本发明实施例中,假设主动探测响应的真实响应状态一共有n个,记作S1,S2,S3,…,Sn,令S={S1,S2,S3,…,Sn},则对于任意一个响应状态Si∈S,其中i∈{1,2,3,…,n},主动探测响应的负逻辑思维NLS对应的逻辑值为S中,除Si之外的随机的任意的一个状态,即:
基于此,本端设备对正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,具体包括:在正向逻辑的主动探测响应为Si,且Si∈S时,本端设备对正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为:S中除Si之外的随机的任意状态;其中,S={S1,S2,S3,…,Sn},且S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
综上所述,通过采用本发明实施例提出的技术方案,通过对正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,并将负逻辑的主动探测响应发送给远端设备,从而避免攻击者从主动探测响应中挖掘出关键的网络数据,进而无法发动攻击行为,提高网络安全性,避免正向逻辑所带来的不安全性、信息泄露性等,继而避免安全隐患。进一步的,上述方式对网络安全和信息安全领域具有重要的应用价值,能够遏制和防止攻击行为的发生;对于诸如物联网、车联网等新技术的安全推广及其新技术下对应的新业务的安全应用,都具有很重要的实际应用和市场推广价值及意义。
实施例二
本发明实施例二提供一种主动探测响应的处理方法,通过对主动探测响应的状态依据负面逻辑思维NLS(负逻辑系统)进行负逻辑表示的方法,从而使得攻击者无法从所得到的主动探测响应中获取到有效攻击利用的信息,如图2所示,该主动探测响应的处理方法至少包括以下步骤:
步骤201,本端设备在收到来自远端设备的主动探测请求之后,获取远端设备的IP地址,并获得主动探测请求对应的正向逻辑的主动探测响应,并将该IP地址以及该正向逻辑的主动探测响应输出给可信判定模块。
其中,该远端设备的IP地址可以从主动探测请求中获得,该主动探测请求为Msg_Request,该正向逻辑的主动探测响应为Msg_Respond_PLS,且该正向逻辑的主动探测响应为基于现有方式所获得的主动探测响应。
步骤202,可信判定模块判断该IP地址(即远端设备的IP地址)是否位于IP地址可信域范围内;如果是,则执行步骤203;如果否,则执行步骤205。
其中,该IP地址可信域范围内的IP地址均为合法的IP地址。
步骤203,可信判定模块将该IP地址可信的信息以及正向逻辑的主动探测响应发送给本端设备。其中,可信判定模块在接收到IP地址以及正向逻辑的主动探测响应之后,如果获知该IP地址位于IP地址可信域范围内,则确定该IP地址可信,并将该IP地址可信的信息(如通过可信判定结果YES表示IP地址可信)以及正向逻辑的主动探测响应发送给本端设备。
步骤204,本端设备将正向逻辑的主动探测响应发送给远端设备。
步骤205,可信判定模块将该IP地址不可信的信息以及正向逻辑的主动探测响应发送给NLS处理模块。其中,可信判定模块在接收到IP地址以及正向逻辑的主动探测响应之后,如果获知该IP地址不位于IP地址可信域范围内,则确定该IP地址不可信,并将该IP地址不可信的信息(如通过可信判定结果NO表示IP地址不可信)以及正向逻辑的主动探测响应发送给NLS处理模块。
步骤206,NLS处理模块对正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,并将负逻辑的主动探测响应发送给本端设备。
其中,该负逻辑的主动探测响应具体为Msg_Respond_NLS,且该负逻辑的主动探测响应具体为最终需要发送给远端设备的主动探测响应。
本发明实施例中,假设主动探测响应的真实响应状态一共有n个,记作S1,S2,S3,…,Sn,令S={S1,S2,S3,…,Sn},则对于任意一个响应状态Si∈S,其中i∈{1,2,3,…,n},主动探测响应的负逻辑思维NLS对应的逻辑值为S中,除Si之外的随机的任意的一个状态,即:
基于此,NLS处理模块对正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,包括:在正向逻辑的主动探测响应为Si,且Si∈S时,NLS处理模块对正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为:S中除Si之外的随机的任意状态;S={S1,S2,S3,…,Sn},且S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
进一步的,在本发明实施例的一种具体实现方式中,NLS处理模块对正向逻辑的主动探测响应进行负逻辑处理,以得到负逻辑的主动探测响应的过程,具体包括但不限于:NLS处理模块确定本NLS处理模块的输入为正向逻辑的主动探测响应,在对正向逻辑的主动探测响应进行负逻辑处理之后,得到的输出为正向逻辑的主动探测响应之外的其它主动探测响应,且正向逻辑的主动探测响应之外的其它主动探测响应为负逻辑的主动探测响应。
步骤207,本端设备将负逻辑的主动探测响应发送给远端设备。
综上所述,通过采用本发明实施例提出的技术方案,通过对正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,并将负逻辑的主动探测响应发送给远端设备,从而避免攻击者从主动探测响应中挖掘出关键的网络数据,进而无法发动攻击行为,提高网络安全性,避免正向逻辑所带来的不安全性、信息泄露性等,继而避免安全隐患。进一步的,上述方式对网络安全和信息安全领域具有重要的应用价值,能够遏制和防止攻击行为的发生;对于诸如物联网、车联网等新技术的安全推广及其新技术下对应的新业务的安全应用,都具有很重要的实际应用和市场推广价值及意义。
以下结合如图3所示的对主动探测响应进行负逻辑处理的示意图,对负逻辑处理的过程(即步骤104或者步骤206)进行进一步的说明。
条目101表示输入项,具有输入值,如Si,条目101的值输出到条目102。条目102表示NLS处理中心,包括但不限于:NLS处理机制和进制选择与转化、筛选、运算方法采用等,条目102的结果输出到条目103,条目104,条目105,条目106,条目107中的一个。条目103,条目104,条目105,条目106,条目107均表示输出项,每一次条目103,条目104,条目105,条目106,条目107中均有一个条目会作为当次实际输出项,接收来自条目102的输出结果,具体哪个条目由条目102的输出结果决定,例如输出值为S2。通过上述方法,则可以获得,负逻辑系统NLS下,此次Si对应的逻辑取值为S2。
在具体应用场景中,以FTP(File Transfer Protocol,文件传输协议)命令的使用为例进行说明。其中,FTP对应的响应代码采用三位数字表示,每个响应代码代表不同响应信息。FTP一共对应有39种响应代码,具体的响应代码编号分别为:110、120、125、150、200、202、211、212、213、214、215、220、221、225、226、227、230、250、257、331、332、350、421、425、426、450、451、452、500、501、502、503、504、530、532、550、551、552、553。
应用场景1、可信域内的用户A对某台主机进行FTP访问,用户A的IP地址为IP1,主机的IP地址为IP_HOST。当用户A向该主机发送FTP请求后,该主机首先获得该FTP请求,从该FTP请求中提取IP1,同时获取正向逻辑的主动探测响应,假设正向逻辑的主动探测响应代码为452(表示磁盘存储空间不足),则该主机将IP1和探测响应代码452发送给可信判定模块。由于IP1在可信域之内,因此可信判定结果为YES,可信判定模块将判定结果YES和探测响应代码452发送给该主机,该主机将探测响应代码452返回给用户A。用户A接收到探测响应代码452之后,知道目前主机的磁盘存储空间不足。
应用场景2、非可信域内的用户B对某台主机进行FTP访问,用户B的IP地址为IP2,主机的IP地址为IP_HOST。当用户B向该主机发送FTP请求后,该主机首先获得该FTP请求,从该FTP请求中提取IP2,同时获取正向逻辑的主动探测响应,假设正向逻辑的主动探测响应代码为452(表示磁盘存储空间不足),则该主机将IP2和探测响应代码452发送给可信判定模块。由于IP2不在可信域之内,因此可信判定结果为NO,可信判定模块将判定结果NO和探测响应代码452发送给负逻辑系统NLS。负逻辑系统NLS对探测响应代码452进行负逻辑处理,得到NLS处理之后的结果为39种探测响应代码中除探测响应代码452之外的任何一个探测响应代码,假设为探测响应代码532(表示存储文件需要账号)。之后,负逻辑系统NLS将探测响应代码532发送给该主机,该主机将探测响应代码532返回给用户B。用户B收到探测响应代码532后,认为存储文件需要账号,并不知道目前主机的磁盘存储空间不足,从而减少或阻止了不可信域内的用户对主机真实信息的获取。
实施例三
基于与上述方法同样的发明构思,本发明实施例中还提供了一种主动探测响应的处理设备,如图4所示,该设备包括:
获取模块11,用于在收到来自远端设备的主动探测请求后,获取所述远端设备的IP地址,并获得所述主动探测请求对应的正向逻辑的主动探测响应;
判断模块12,用于判断所述IP地址是否位于IP地址可信域范围内;
处理模块13,用于当判断结果为否时,对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应;
发送模块14,用于当判断结果为否时,将所述负逻辑的主动探测响应发送给所述远端设备;当判断结果为是时,将所述正向逻辑的主动探测响应发送给所述远端设备。
所述处理模块13,具体用于在所述正向逻辑的主动探测响应为Si,且Si∈S时,对所述正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为:S中除Si之外的随机的任意状态;其中,S={S1,S2,S3,…,Sn},且所述S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
实施例四
基于与上述方法同样的发明构思,本发明实施例中还提供了一种主动探测响应的处理系统,该系统具体包括:本端设备,用于在收到来自远端设备的主动探测请求之后,获取所述远端设备的IP地址,并获得所述主动探测请求对应的正向逻辑的主动探测响应,并将所述IP地址以及所述正向逻辑的主动探测响应发送给可信判定模块;可信判定模块,用于判断所述IP地址是否位于IP地址可信域范围内;如果是,则将所述IP地址可信的信息以及所述正向逻辑的主动探测响应发送给所述本端设备,由所述本端设备将所述正向逻辑的主动探测响应发送给所述远端设备;如果否,则将所述IP地址不可信的信息以及所述正向逻辑的主动探测响应发送给负逻辑系统NLS处理模块;NLS处理模块,用于对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,并将所述负逻辑的主动探测响应发送给所述本端设备,由所述本端设备将所述负逻辑的主动探测响应发送所述给远端设备。
所述NLS处理模块,具体用于在正向逻辑的主动探测响应为Si,且Si∈S时,对所述正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为:S中除Si之外的随机的任意状态;其中,S={S1,S2,S3,…,Sn},且所述S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
所述NLS处理模块,具体用于确定本NLS处理模块的输入为所述正向逻辑的主动探测响应,在对所述正向逻辑的主动探测响应进行负逻辑处理之后,得到的输出为所述正向逻辑的主动探测响应外的其它主动探测响应,且所述正向逻辑的主动探测响应外的其它主动探测响应为负逻辑的主动探测响应。
以下结合图5对主动探测响应的处理系统进行进一步的说明。
如图5所示,组件201、组件202、组件203均表示主动探测响应系统的输入项,即组件201、组件202、组件203为主动探测请求,具有输入值,如I1、I2、……In,组件201、组件202、组件203的值被输出到本端设备211。
本端设备211用于接收组件201、组件202、组件203的输出,并将正向逻辑的主动探测响应FR1、FR2、……、FRn及对应的IP地址IP1、IP2、……、IPn等输出到可信判定模块221、可信判定模块222、可信判定模块223中。
可信判定模块221、可信判定模块222、可信判定模块223用于对提取的IP地址进行可信判定,依据可信域的范围判定IP地址是否为可信的IP地址,如果IP地址可信,则可信判定结果为YES;如果IP地址不可信,则可信判定结果为NO。之后,将可信判定结果予以输出同时根据可信判定结果的不同,输出到不同的模块中。其中,当可信判定结果为YES时,将正向逻辑的主动探测响应FR1、FR2、……、FRn输出到组件241、组件242、组件243中。当可信判定结果为NO时,将正向逻辑的主动探测响应FR1、FR2、……、FRn输出到NLS处理模块231、NLS处理模块232、NLS处理模块233中。
NLS处理模块231、NLS处理模块232、NLS处理模块233用于对可信判定结果为NO的情况下对应的主动探测响应FR1、FR2、……、FRn进行负逻辑处理,从而得到负逻辑的主动探测响应,并将负逻辑的主动探测响应予以输出。因此,NLS处理模块231、NLS处理模块232、NLS处理模块233接收可信判定模块的输出,即接收正向逻辑的主动探测响应FR1、FR2、……、FRn,并将负逻辑的主动探测响应输出到组件241、组件242、组件243中。
组件241、组件242、组件243均表示输出项,即输出接收到的探测响应结果。受可信判定结果的影响,其所接收的数据来源根据可信判定结果的不同而不同。当可信判定结果为YES时,组件241、组件242、组件243分别接收来自可信判定模块221、可信判定模块222、可信判定模块223的输出结果,即正向逻辑的主动探测响应FR1、FR2、……、FRn作为输出值R1、R2、……、Rn。当可信判定结果为NO时,组件241、组件242、组件243分别接收来自NLS处理模块231、NLS处理模块232、NLS处理模块233的输出结果,即负逻辑处理后的最终主动探测响应结果作为输出值R1、R2、……、Rn。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (10)
1.一种主动探测响应的处理方法,其特征在于,该方法包括以下步骤:
本端设备在收到来自远端设备的主动探测请求之后,获取所述远端设备的IP地址,并获得所述主动探测请求对应的正向逻辑的主动探测响应;
所述本端设备判断所述IP地址是否位于IP地址可信域范围内;
如果是,所述本端设备将所述正向逻辑的主动探测响应发送给远端设备;
如果否,所述本端设备对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,将所述负逻辑的主动探测响应发送给远端设备。
2.如权利要求1所述的方法,其特征在于,所述本端设备对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,具体包括:
在所述正向逻辑的主动探测响应为Si,且Si∈S时,所述本端设备对所述正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为:S中除Si之外的随机的任意状态;其中,S={S1,S2,S3,…,Sn},且所述S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
3.一种主动探测响应的处理设备,其特征在于,该设备具体包括:
获取模块,用于在收到来自远端设备的主动探测请求之后,获取所述远端设备的IP地址,并获得所述主动探测请求对应的正向逻辑的主动探测响应;
判断模块,用于判断所述IP地址是否位于IP地址可信域范围内;
处理模块,用于当判断结果为否时,对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应;
发送模块,用于当判断结果为否时,将所述负逻辑的主动探测响应发送给所述远端设备;当判断结果为是时,将所述正向逻辑的主动探测响应发送给所述远端设备。
4.如权利要求3所述的设备,其特征在于,
所述处理模块,具体用于在所述正向逻辑的主动探测响应为Si,且Si∈S时,对所述正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为:S中除Si之外的随机的任意状态;其中,S={S1,S2,S3,…,Sn},且所述S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
5.一种主动探测响应的处理方法,其特征在于,该方法包括以下步骤:
本端设备在收到来自远端设备的主动探测请求之后,获取所述远端设备的IP地址,并获得所述主动探测请求对应的正向逻辑的主动探测响应,并将所述IP地址以及所述正向逻辑的主动探测响应发送给可信判定模块;
所述可信判定模块判断所述IP地址是否位于IP地址可信域范围内;如果是,所述可信判定模块将所述IP地址可信的信息以及所述正向逻辑的主动探测响应发送给所述本端设备,由所述本端设备将所述正向逻辑的主动探测响应发送给所述远端设备;如果否,所述可信判定模块将所述IP地址不可信的信息以及所述正向逻辑的主动探测响应发送给负逻辑系统NLS处理模块;
所述NLS处理模块对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,并将所述负逻辑的主动探测响应发送给所述本端设备,由所述本端设备将所述负逻辑的主动探测响应发送所述给远端设备。
6.如权利要求5所述的方法,其特征在于,所述NLS处理模块对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,包括:
在所述正向逻辑的主动探测响应为Si,且Si∈S时,所述NLS处理模块对所述正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为:S中除Si之外的随机的任意状态;其中,S={S1,S2,S3,…,Sn},且所述S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
7.如权利要求5所述的方法,其特征在于,所述NLS处理模块对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,包括:
所述NLS处理模块确定本NLS处理模块的输入为所述正向逻辑的主动探测响应,在对所述正向逻辑的主动探测响应进行负逻辑处理之后,得到的输出为所述正向逻辑的主动探测响应之外的其它主动探测响应,且所述正向逻辑的主动探测响应之外的其它主动探测响应为负逻辑的主动探测响应。
8.一种主动探测响应的处理系统,其特征在于,该系统具体包括:
本端设备,用于在收到来自远端设备的主动探测请求之后,获取所述远端设备的IP地址,并获得所述主动探测请求对应的正向逻辑的主动探测响应,并将所述IP地址以及所述正向逻辑的主动探测响应发送给可信判定模块;
可信判定模块,用于判断所述IP地址是否位于IP地址可信域范围内;如果是,则将所述IP地址可信的信息以及所述正向逻辑的主动探测响应发送给所述本端设备,由所述本端设备将所述正向逻辑的主动探测响应发送给所述远端设备;如果否,则将所述IP地址不可信的信息以及所述正向逻辑的主动探测响应发送给负逻辑系统NLS处理模块;
NLS处理模块,用于对所述正向逻辑的主动探测响应进行负逻辑处理,得到负逻辑的主动探测响应,并将所述负逻辑的主动探测响应发送给所述本端设备,由所述本端设备将所述负逻辑的主动探测响应发送所述给远端设备。
9.如权利要求8所述的系统,其特征在于,
所述NLS处理模块,具体用于在正向逻辑的主动探测响应为Si,且Si∈S时,对所述正向逻辑的主动探测响应进行负逻辑处理,所得到的负逻辑的主动探测响应具体为:S中除Si之外的随机的任意状态;其中,S={S1,S2,S3,…,Sn},且所述S为主动探测响应对应的真实的响应状态,且i∈{1,2,3,…,n}。
10.如权利要求8所述的系统,其特征在于,
所述NLS处理模块,具体用于确定本NLS处理模块的输入为所述正向逻辑的主动探测响应,在对所述正向逻辑的主动探测响应进行负逻辑处理之后,得到的输出为所述正向逻辑的主动探测响应外的其它主动探测响应,且所述正向逻辑的主动探测响应外的其它主动探测响应为负逻辑的主动探测响应。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310595077.3A CN104660563B (zh) | 2013-11-21 | 2013-11-21 | 一种主动探测响应的处理方法、设备和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310595077.3A CN104660563B (zh) | 2013-11-21 | 2013-11-21 | 一种主动探测响应的处理方法、设备和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104660563A true CN104660563A (zh) | 2015-05-27 |
CN104660563B CN104660563B (zh) | 2018-05-04 |
Family
ID=53251268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310595077.3A Active CN104660563B (zh) | 2013-11-21 | 2013-11-21 | 一种主动探测响应的处理方法、设备和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104660563B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107347047A (zh) * | 2016-05-04 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 攻击防护方法和装置 |
CN108200567A (zh) * | 2018-01-18 | 2018-06-22 | 浙江大华技术股份有限公司 | 一种设备发现方法及设备 |
CN110519121A (zh) * | 2019-08-09 | 2019-11-29 | 网宿科技股份有限公司 | 一种分区域任务探测的方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296182A (zh) * | 2008-05-20 | 2008-10-29 | 华为技术有限公司 | 一种数据传输控制方法以及数据传输控制装置 |
CN101582833A (zh) * | 2008-05-15 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 一种伪造ip数据包的处理方法及装置 |
CN101635713A (zh) * | 2009-06-09 | 2010-01-27 | 北京安天电子设备有限公司 | 一种防止局域网arp欺骗攻击的方法及系统 |
US20110302628A1 (en) * | 2010-06-04 | 2011-12-08 | Lockheed Martin Corporation | Method and apparatus for preventing and analyzing network intrusion |
CN102970306A (zh) * | 2012-12-18 | 2013-03-13 | 中国科学院计算机网络信息中心 | 一种IPv6网络环境下的入侵检测系统 |
CN103152335A (zh) * | 2013-02-20 | 2013-06-12 | 神州数码网络(北京)有限公司 | 一种网络设备上防止arp欺骗的方法及装置 |
CN103312689A (zh) * | 2013-04-08 | 2013-09-18 | 西安电子科技大学 | 一种计算机的网络隐身方法及基于该方法的网络隐身系统 |
-
2013
- 2013-11-21 CN CN201310595077.3A patent/CN104660563B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582833A (zh) * | 2008-05-15 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 一种伪造ip数据包的处理方法及装置 |
CN101296182A (zh) * | 2008-05-20 | 2008-10-29 | 华为技术有限公司 | 一种数据传输控制方法以及数据传输控制装置 |
CN101635713A (zh) * | 2009-06-09 | 2010-01-27 | 北京安天电子设备有限公司 | 一种防止局域网arp欺骗攻击的方法及系统 |
US20110302628A1 (en) * | 2010-06-04 | 2011-12-08 | Lockheed Martin Corporation | Method and apparatus for preventing and analyzing network intrusion |
CN102970306A (zh) * | 2012-12-18 | 2013-03-13 | 中国科学院计算机网络信息中心 | 一种IPv6网络环境下的入侵检测系统 |
CN103152335A (zh) * | 2013-02-20 | 2013-06-12 | 神州数码网络(北京)有限公司 | 一种网络设备上防止arp欺骗的方法及装置 |
CN103312689A (zh) * | 2013-04-08 | 2013-09-18 | 西安电子科技大学 | 一种计算机的网络隐身方法及基于该方法的网络隐身系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107347047A (zh) * | 2016-05-04 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 攻击防护方法和装置 |
CN108200567A (zh) * | 2018-01-18 | 2018-06-22 | 浙江大华技术股份有限公司 | 一种设备发现方法及设备 |
CN108200567B (zh) * | 2018-01-18 | 2021-04-16 | 浙江大华技术股份有限公司 | 一种设备发现方法及设备 |
CN110519121A (zh) * | 2019-08-09 | 2019-11-29 | 网宿科技股份有限公司 | 一种分区域任务探测的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104660563B (zh) | 2018-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10530799B1 (en) | Non-harmful insertion of data mimicking computer network attacks | |
CN104144419B (zh) | 一种身份验证的方法、装置及系统 | |
CN112019575B (zh) | 数据包处理方法、装置、计算机设备以及存储介质 | |
US10630726B1 (en) | Cybersecurity threat detection and mitigation system | |
EP3149582B1 (en) | Method and apparatus for a scoring service for security threat management | |
US9294463B2 (en) | Apparatus, method and system for context-aware security control in cloud environment | |
US20150326460A1 (en) | Network Flow Monitoring | |
CN103891331A (zh) | 移动风险评估 | |
CN101621428B (zh) | 一种僵尸网络检测方法及系统以及相关设备 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN104765682A (zh) | 跨站脚本漏洞的线下检测方法和系统 | |
US10367832B2 (en) | Reactive virtual security appliances | |
CN105119928A (zh) | 安卓智能终端的数据传输方法、装置及系统 | |
CN112565226A (zh) | 请求处理方法、装置、设备及系统和用户画像生成方法 | |
CN104660563A (zh) | 一种主动探测响应的处理方法、设备和系统 | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
Al-Mousa | Generic Proactive IoT Cybercrime Evidence Analysis Model for Digital Forensics | |
CN110830456A (zh) | 一种基于移位寄存的计算机网络安全系统 | |
Sunitha et al. | Key Observation to Prevent IP Spoofing in DDoS Attack on Cloud Environment | |
CN113794731B (zh) | 识别基于cdn流量伪装攻击的方法、装置、设备和介质 | |
CN113014610B (zh) | 一种远程访问方法、装置及系统 | |
Peng et al. | A novel vulnerability detection method for ZigBee MAC layer | |
Sakr et al. | Mechanisms of system penetration | |
CN105338524A (zh) | 一种信息传输方法及装置 | |
Di Massa et al. | Improving ITS-G5 Cybersecurity Features Starting from Hacking IEEE 802.11 p V2X Communications Through Low-Cost SDR Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |