CN107370756B - 一种蜜网防护方法及系统 - Google Patents
一种蜜网防护方法及系统 Download PDFInfo
- Publication number
- CN107370756B CN107370756B CN201710741136.1A CN201710741136A CN107370756B CN 107370756 B CN107370756 B CN 107370756B CN 201710741136 A CN201710741136 A CN 201710741136A CN 107370756 B CN107370756 B CN 107370756B
- Authority
- CN
- China
- Prior art keywords
- data traffic
- abnormal data
- virtual
- service
- honey net
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络安全领域,尤其涉及一种蜜网防护方法及系统,该方法为,对进入业务系统的数据流量进行异常检测;在检测到异常数据流量后,根据异常数据流量访问的目的地址对应的业务系统,创建虚拟蜜网系统;根据业务系统的网络配置,对虚拟蜜网系统进行网络配置,并将异常数据流量调度到虚拟蜜网系统中,这样,创建和业务系统的业务服务一致的虚拟蜜网系统,并对虚拟蜜网系统进行网络配置,保证了虚拟蜜网系统与业务系统在业务逻辑和网络配置上的一致性,提高了虚拟蜜网系统的隐蔽性,使得攻击引诱和分析取证更加隐蔽,不容易被攻击者发现,并且,部署也比较简单,能够在不增加业务网络开销的前提下,快速的部署到SDN网络中实现安全防护。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种蜜网防护方法及系统。
背景技术
蜜网是在蜜罐的基础上逐渐发展起来的一种新型的诱捕网络系统,是攻防博弈方在被动的环境中提出的一种主动防御手段。随着虚拟化技术的不断发展,动态虚拟蜜网越来越受到人们的关注,虚拟蜜网能够根据攻击者的访问行为,动态的进行蜜网的规划和组建,能够更快速的进行攻击诱骗,并且对攻击行为进行分析取证。
动态虚拟蜜网的实现,离不开对业务网络的精确模拟以及流量的灵活调度。随着软件定义网络(Software Defined Networking,SDN)技术的不断成熟,其逻辑上分离的控制平面提供了开放的网络编程接口,这样在其控制平面上就能够动态、灵活的实现业务网络的模拟,并且进行相关流量的调度。
现有技术中,蜜网系统通常包括以下几个部分:入侵检测模块、蜜网管理模块和流量管理模块。入侵检测模块对数据流进行入侵检测分析;流量管理模块将正常的数据流直接放行,进入真实的业务系统;蜜网管理模块将非正常数据流调度到蜜网系统中进行进一步的威胁分析、取证。
但是,现有技术中,蜜网系统在构建时,仅考虑到了业务系统的模拟,即蜜网系统能够提供像真实业务系统一样的业务逻辑的响应交互,而网络上却采用不同于业务系统的网络地址进行组网配置,这对于高级入侵威胁,蜜网系统很容易被攻击者所发现,无法实现蜜网隐蔽性防护与取证等目的。
发明内容
本发明实施例提供一种蜜网防护方法及系统,以进一步提高蜜网系统的隐蔽性。
本发明实施例提供的具体技术方案如下:
一种蜜网防护方法,包括:
对进入业务系统的数据流量进行异常检测;
在检测到异常数据流量后,根据所述异常数据流量访问的目的地址对应的业务系统,创建虚拟蜜网系统;
根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置,并将所述异常数据流量调度到所述虚拟蜜网系统中。
较佳的,将所述异常数据流量调度到所述虚拟蜜网系统中之后,进一步包括:
对所述虚拟蜜网系统中的所述异常数据流量进行行为分析,判断所述异常数据流量是否为恶意攻击,在确定所述异常数据流量是恶意攻击时,调用预设的安全资源池的安全防护服务进行防护。
较佳的,根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置,具体包括:
为所述虚拟蜜网系统分配与所述业务系统一致的IP地址和MAC地址。
较佳的,进一步包括:
根据异常数据流量的源IP地址和所述虚拟蜜网系统的IP地址,配置软件定义网络SDN交换机,使所述异常数据流量调度到所述虚拟蜜网系统,并且,使所述虚拟蜜网系统对所述异常数据流量的回应发送给所述异常数据流量的源IP地址。
较佳的,进一步包括:
根据所述虚拟蜜网系统的IP地址,配置SDN交换机,使从所述虚拟蜜网系统发出的数据流量,但不是发送给所述异常数据流量的源IP地址的所有数据流量,做丢弃处理。
较佳的,进一步包括:
在确定所述异常数据流量不是恶意攻击时,将所述异常数据流量送回至所述业务系统,并撤销所述虚拟蜜网系统。
一种蜜网防护系统,包括:
资源管理模块,用于调用预设的安全资源池的入侵检测服务,对进入业务系统的数据流量进行异常检测;
蜜网业务管理模块,用于在检测到异常数据流量后,根据所述异常数据流量访问的目的地址对应的业务系统,创建虚拟蜜网系统;
蜜网网络管理模块,用于根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置,并将所述异常数据流量调度到所述虚拟蜜网系统中。
较佳的,将所述异常数据流量调度到所述虚拟蜜网系统中之后,进一步包括:
威胁分析防护模块,用于对所述虚拟蜜网系统中的所述异常数据流量进行行为分析,判断所述异常数据流量是否为恶意攻击,在确定所述异常数据流量是恶意攻击时,通知资源管理模块,以使资源管理模块调用预设的安全资源池的安全防护服务进行防护。
较佳的,根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置时,蜜网网络管理模块具体用于:
为所述虚拟蜜网系统分配与所述业务系统一致的IP地址和MAC地址。
较佳的,蜜网网络管理模块进一步用于:
根据异常数据流量的源IP地址和所述虚拟蜜网系统的IP地址,配置软件定义网络SDN交换机,使所述异常数据流量调度到所述虚拟蜜网系统,并且,使所述虚拟蜜网系统对所述异常数据流量的回应发送给所述异常数据流量的源IP地址。
较佳的,蜜网网络管理模块进一步用于:
根据所述虚拟蜜网系统的IP地址,配置SDN交换机,使从所述虚拟蜜网系统发出的数据流量,但不是发送给所述异常数据流量的源IP地址的所有数据流量,做丢弃处理。
较佳的,威胁分析防护模块,进一步用于:
在确定所述异常数据流量不是恶意攻击时,通知蜜网网络管理模块,以使蜜网网络管理模块将所述异常数据流量送回至所述业务系统,并通知蜜网业务管理模块,以使蜜网业务管理模块撤销所述虚拟蜜网系统。
本发明实施例中,对进入业务系统的数据流量进行异常检测;在检测到异常数据流量后,根据所述异常数据流量访问的目的地址对应的业务系统,创建虚拟蜜网系统;根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置,并将所述异常数据流量调度到所述虚拟蜜网系统中,这样,根据业务系统,创建虚拟蜜网系统,使得该虚拟蜜网系统与业务系统的业务服务保持一致,并且,根据业务系统的网络配置,实现对该虚拟蜜网系统的网络配置,可以同时保证虚拟蜜网系统与业务系统在业务逻辑和网络配置上的一致性,提高了虚拟蜜网系统的隐蔽性,使得攻击引诱和分析取证更加隐蔽,不容易被攻击者发现,并且,部署也比较简单,能够在不增加业务网络开销的前提下,快速的部署到SDN网络中实现安全防护。
附图说明
图1为本发明实施例中,蜜网防护方法概述流程图;
图2为本发明实施例中,蜜网防护方法详细流程图;
图3为本发明实施例中,蜜网防护系统结构示意图;
图4为本发明实施例中,蜜网防护系统架构图;
图5为本发明实施例中,具体应用场景中蜜网防护系统架构图;
图6为本发明实施例中,具体应用场景中蜜网防护系统架构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,并不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了进一步提高蜜网系统的隐蔽性,本发明实施例中,检测到异常数据流量时,创建虚拟蜜网系统,并保证该虚拟蜜网系统与异常数据流量访问的目的地址对应的业务系统的业务逻辑和网络配置上的一致,以及,当确定为恶意攻击时,能够调用相应的安全防护服务进行防护。
下面通过具体实施例对本发明方案进行详细描述,当然,本发明并不限于以下实施例。
参阅图1所示,本发明实施例中,蜜网防护方法的具体流程如下:
步骤100:对进入业务系统的数据流量进行异常检测。
执行步骤100时,具体地:调用预设的安全资源池的入侵检测服务,对进入业务系统的数据流量进行异常检测。
其中,预设的安全资源池,用于提供入侵检测、入侵防御以及访问控制等安全检测、防御服务,例如,虚拟化入侵检测系统(Virtual Intrusion Detection System,vIDS)、虚拟化下一代防火墙(Virtual Next-generation Firewall,vNF)、虚拟入侵防御系统(Virtual Intrusion Prevention System,vIPS)等。安全资源池可以预先设置,在需要时,就可以申请调用其中相应的服务来使用。
本发明实施例中,使用蜜网防护方法进行防护时,申请安全资源池的入侵检测服务,将访问数据入方向的数据流量进行异常检测,即对想要进入业务系统的数据流量进行异常检测。
当然,也可以采用其它的入侵检测方法,对数据流量进行异常检测,本发明实施例中,并不进行限制。
步骤110:在检测到异常数据流量后,根据所述异常数据流量访问的目的地址对应的业务系统,创建虚拟蜜网系统。
执行步骤110时,具体包括:
首先,在检测到异常数据流量后,确定异常数据流量访问的目的地址对应的业务系统。
例如,检测到源互联网协议(Internet Protocol,IP)地址为100.0.0.11的数据流量存在异常,并且该源IP地址访问的目的地址为10.0.0.12,则可以找到IP地址为10.0.0.12的业务主机,进而,可以确定该业务主机上部署的各服务。
然后,创建虚拟蜜网系统。
具体地,针对业务系统的业务服务,创建虚拟蜜网系统,这样,可以保证两者业务逻辑的一致性。
例如,如果10.0.0.12的业务主机为虚拟机,则可以直接复制一份IP地址为10.0.0.12的业务主机,使得虚拟蜜网系统内部部署的业务逻辑与该IP地址为10.0.0.12的业务主机保持一致。
值得说明的是,本发明实施例中,只要保证虚拟蜜网系统中,能够提供真实业务系统中的业务服务即可,即和真实业务系统中的业务服务相同,但并不包括真实的数据,这样,可以进一步提高安全性,不会泄露用户的数据和信息。例如,业务系统中包括的业务服务是web服务,创建虚拟蜜网系统时,在虚拟蜜网系统中,也需包括此web服务的全部业务模块,但并不复制其数据库中的真实数据,或其它敏感信息。
这样,可以实现动态创建虚拟蜜网系统,并且,可以保证创建的虚拟蜜网系统与真实的业务系统的业务逻辑保持一致,特别是,如果业务系统是基于网络功能虚拟化(Network Functions Virtualisation,NFV)的,那么就可以做到两者系统是完全一样的(数据不一样),实现虚拟蜜网系统与异常数据流量的高交互。
步骤120:根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置,并将所述异常数据流量调度到所述虚拟蜜网系统中。
实际中,实现蜜网系统最大的诱捕效果,需要尽可能的保证蜜网系统与业务系统的一致性,本发明实施例中,不仅保证虚拟蜜网系统与业务系统的业务逻辑上的一致性,还保证了虚拟蜜网系统与业务系统的网络配置上的一致性,可以进一步提高虚拟蜜网系统的隐蔽性,不容易被攻击者发现。
执行步骤120时,具体包括:
1)为虚拟蜜网系统分配与业务系统一致的IP地址和介质访问控制(Media AccessControl,MAC)地址。
当然,也可以包括其它的网络配置,本发明实施例中,并不进行限制,目的是为了尽量保证两者网络配置的一致。
本发明实施例中,若在虚拟蜜网系统中创建了多个虚拟机,不仅需要配置每个虚拟机的IP地址和MAC地址,还需配置虚拟蜜网系统中连接各虚拟机的虚拟交换机,使非虚拟业务交互流量不会流出虚拟蜜网系统。
这是因为,本发明实施例中,创建的虚拟蜜网系统与真实的业务系统在业务逻辑和网络配置上均一致,在同一张大网里会存在两个完全一致的网络,可能会发生网络风暴和网络异常,这样,对交换机进行配置,可以保证业务系统不会受到虚拟蜜网系统的影响,不会出现网络风暴和网络异常。
2)配置SDN交换机,包括以下两部分:
第一部分:根据异常数据流量的源IP地址和所述虚拟蜜网系统的IP地址,配置SDN交换机,使所述异常数据流量调度到所述虚拟蜜网系统,并且,使所述虚拟蜜网系统对所述异常数据流量的回应发送给所述异常数据流量的源IP地址。
第二部分:根据所述虚拟蜜网系统的IP地址,配置SDN交换机,使从所述虚拟蜜网系统发出的数据流量,但不是发送给所述异常数据流量的源IP地址的所有数据流量,做丢弃处理。
执行步骤120之后,进一步包括:
对所述虚拟蜜网系统中的所述异常数据流量进行行为分析,判断所述异常数据流量是否为恶意攻击,在确定所述异常数据流量是恶意攻击时,调用预设的安全资源池的安全防护服务进行防护。
进一步地,还可以同时完成对异常数据流量的取证。
本发明实施例中,利用虚拟蜜网系统对异常数据流量进行分析,同时能够联动安全防护服务对确定的异常数据流量进行防护,有效地解决了安全设备的误报问题,提高防护精度。
进一步地,在确定异常数据流量不是恶意攻击时,则将异常数据流量送回至所述业务系统,并撤销所述虚拟蜜网系统。
本发明实施例中,创建虚拟蜜网系统进行异常检测,并对该虚拟蜜网系统进行业务和网络的配置,以及确定不是异常数据流量时,可以撤销该虚拟蜜网系统,这样,一方面,实现了虚拟蜜网系统的动态创建和撤销,同时保证了虚拟蜜网系统与业务系统在业务逻辑和网络配置上的一致性,提高了虚拟蜜网系统的隐蔽性,使得攻击引诱和分析取证更加隐蔽,不容易被攻击者发现。另一方面,通过虚拟蜜网系统的精准分析和取证,结合安全资源池,能够与多种安全防护服务进行有效的联动,提高安全防护的精准度。
并且,基于SDN技术的快速发展,本发明实施例,虚拟蜜网系统部署简单,对现网影响较小,能够在不增加业务网络开销的前提下,快速的部署到SDN网络中实现安全防护。
下面采用一个具体的应用场景对上述实施例作出进一步详细说明。具体参阅图2所示,本发明实施例中,蜜网防护方法的执行过程具体如下:
步骤200:调用预设的安全资源池的入侵检测服务,对数据流量进行异常检测。
步骤201:判断是否存在异常数据流量,若是,则执行步骤203,否则,则执行步骤202。
步骤202:使数据流量继续访问相应真实的业务系统。
步骤203:针对业务系统的业务服务,创建虚拟蜜网系统。
步骤204:根据业务系统的网络配置,对虚拟蜜网系统进行网络配置。
步骤205:将异常数据流量调度到虚拟蜜网系统中。
步骤206:对虚拟蜜网系统中异常数据流量进行行为分析。
步骤207:判断该异常数据流量是否是恶意攻击,若是,则执行步骤208,否则,则执行步骤209。
步骤208:调用预设的安全资源池的安全防护服务进行防护。
步骤209:将该数据流量调度到业务系统中,并撤销虚拟蜜网系统。
基于上述实施例,参阅图3所示,本发明实施例中,蜜网防护系统,具体包括:
1)资源管理模块30,用于调用预设的安全资源池的入侵检测服务,对进入业务系统的数据流量进行异常检测。
本发明实施例中,资源管理模块30是用于管理安全资源池中的各种安全服务,例如,入侵检测服务、安全防护服务等,可以申请调度安全资源池中的各种安全服务。
入侵检测服务检测到异常数据流量后,资源管理模块30会将该异常数据流量的相关信息,通知给蜜网业务管理模块31。
2)蜜网业务管理模块31,用于在检测到异常数据流量后,根据所述异常数据流量访问的目的地址对应的业务系统,创建虚拟蜜网系统。
例如,创建虚拟蜜网系统的虚拟机集群,保证虚拟机集群部署有相关的业务系统。
这样,可以实现虚拟蜜网系统与业务系统在业务逻辑上的一致。
3)蜜网网络管理模块32,用于根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置,并将所述异常数据流量调度到所述虚拟蜜网系统中。
具体地,根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置时,蜜网网络管理模块32具体用于:
为所述虚拟蜜网系统分配与所述业务系统一致的IP地址和MAC地址。
进一步地,蜜网网络管理模块32还用于:
根据异常数据流量的源IP地址和所述虚拟蜜网系统的IP地址,配置SDN交换机,使所述异常数据流量调度到所述虚拟蜜网系统,并且,使所述虚拟蜜网系统对所述异常数据流量的回应发送给所述异常数据流量的源IP地址。
进一步地,蜜网网络管理模块32还用于:
根据所述虚拟蜜网系统的IP地址,配置SDN交换机,使从所述虚拟蜜网系统发出的数据流量,但不是发送给所述异常数据流量的源IP地址的所有数据流量,做丢弃处理。
也就是说,本发明实施例中,蜜网网络管理模块32,可以用于两方面,一方面用于在虚拟蜜网系统创建时,对虚拟蜜网系统的网络进行配置,包括虚拟机的IP地址和MAC地址,以及连接各虚拟机的虚拟交换机;另一方面,对SDN交换机进行配置,将异常数据流量调度到虚拟蜜网系统中,实现异常数据流量在进、出虚拟蜜网系统两个方向上的通路。
这样,可以保证虚拟蜜网系统与业务系统在网络配置上的一致,并保证在同一个大网里存在两个完全一致的网络情况下,不会发生网络风暴和网络异常。
4)威胁分析防护模块33,用于对所述虚拟蜜网系统中的所述异常数据流量进行行为分析,判断所述异常数据流量是否为恶意攻击,在确定所述异常数据流量是恶意攻击时,通知资源管理模块30,以使资源管理模块30调用预设的安全资源池的安全防护服务进行防护。
进一步地,威胁分析防护模块33,还用于:
在确定异常数据流量不是恶意攻击时,通知蜜网网络管理模块32,以使蜜网网络管理模块32将所述异常数据流量送回至所述业务系统,并通知蜜网业务管理模块31,以使蜜网业务管理模块31撤销所述虚拟蜜网系统。
这样,确定为恶意攻击时,通知资源管理模块30,资源管理模块30可以调用安全资源池的安全防护服务进行防护,解决了对异常数据流量的防护问题,并提高了防护精准度。
具体参阅图4所示,为本发明实施例中,蜜网防护系统架构图。
从图4可知,本发明实施例中,蜜网防护方法,至少包括蜜网防护系统和安全资源池。
其中,蜜网防护系统包括资源管理模块、蜜网网络管理模块、蜜网业务管理模块和威胁分析防护模块。
并且,蜜网防护系统,与安全资源池结合,实现对安全资源池的各安全服务的调用和管理。
安全资源池中,例如可以包括vIDS、vNF和vIPS等安全设备提供的安全服务。
创建的虚拟蜜网系统,可以根据业务系统的数量,相应地创建多个蜜网。例如,图4中,示出了有两个业务系统,包括业务系统1和业务系统2,相应地,创建了蜜网1和蜜网2的情况。
访问者通过网络(Internet)、路由器,再经由SDN交换机,分别与安全资源池、业务系统和虚拟蜜网系统进行通信。
首先,访问者向业务系统发送数据流量,资源管理模块调用安全资源池的入侵检测服务,对该数据流量进行异常检测。
然后,检测为异常数据流量后,蜜网业务管理模块,针对业务系统的业务服务,创建虚拟蜜网系统。
然后,蜜网管理模块对虚拟蜜网系统进行网络配置,使其与业务系统的网络配置一致,并将异常数据流量调度到虚拟蜜网系统中。
最后,威胁分析防护模块对异常数据流量进行行为分析,若是恶意攻击,则通知资源管理模块,申请安全资源池的安全防护服务进行防护,若不是恶意攻击,则通知蜜网网络管理模块,将该数据流量送回至业务网络,并通知蜜网业务管理模块撤销该虚拟蜜网系统。
下面采用一个具体的应用场景对上述实施例作出进一步详细说明。具体参阅图5和图6,蜜网防护整个过程的具体实现和相关配置。
(1)资源管理模块向安全资源池申请入侵检测服务,对访问者的数据流量进行异常检测。
(2)参阅图5所示,资源管理模块通知蜜网网络管理模块对SDN交换机进行配置。
例如,可以是如下形式的流表:
priority=10,sip=100.0.0.11,inport=1,dip=10.0.0.12,action=output:2,3
priority=10,sip=10.0.0.12,inport=2,dip=100.0.0.11,action=output:1,3
其中,priority表示优先级,sip表示源IP地址,inport表示数据流量入的方向,dip表示目的IP地址,action表示相应操作动作,output表示数据流量出的方向。
其中第1条流表的意思是:该流表的优先级(priority)为10,对于源ip是100.0.0.11,进口是1,目的ip是10.0.0.12的数据流量,均从SDN交换机的2、3号口出,也就是将访问数据入方向的数据流量复制一份给入侵检测服务。
其中第2条流表的意思是:该流表的优先级为10,对于源ip是10.0.0.12,进口是2,目的ip是100.0.0.11的数据流量,均从SDN交换机的1、3号口出,也就是将访问数据出方向的数据流量复制一份给入侵检测服务。
(3)若检测到源ip地址为100.0.0.1的数据流量存在异常,并且该源ip地址访问的目标服务地址为10.0.0.12。
(4)参阅图6所示,资源管理模块通知蜜网业务管理模块,动态生成一个虚拟蜜网系统,该虚拟蜜网系统中部署的业务服务与IP地址为10.0.0.12的正常业务主机完全一致。
(5)参阅图6所示,资源管理模块通知蜜网网络管理模块对虚拟蜜网进行网络配置,包括虚拟蜜网系统中的主机配置(IP地址/MAC地址与业务系统完全一致)和SDN交换机配置;其中SDN交换机的配置可以采用如下流表方式:
priority=10,sip=100.0.0.11,inport=1,dip=10.0.0.12,action=output:3
priority=10,sip=10.0.0.12,inport=3,dip=100.0.0.11,action=output:1
priority=0,inport=3,action=drop
其中,drop表示丢弃。
第1条流表的意思是:该流表的优先级为10,对于源ip是100.0.0.11,进口是1,目的ip是10.0.0.12的数据流量,均从SDN交换机的3号口出,也就是将异常数据流量全部重定向到虚拟蜜网系统中。
第2条流表的意思是:该流表的优先级为10,对于源ip是10.0.0.12,进口是3,目的地址是100.0.0.11的数据流量,均从SDN交换机的1号口出,也就是将虚拟蜜网系统对异常数据流量的回应送回给疑似攻击者。
第3条流表的意思是:该流表的优先级为0,对于从3号口进来的数据流量均采取丢包处理。
由于在OpenFlow协议中,priority的值越大,该流表项的优先级越高,因此对于虚拟蜜网系统发出来的数据流量,会优先匹配流表2,如果不是对疑似攻击者的回应流量,那么SDN交换机会将其进行丢弃。
(6)威胁分析防护模块会针对异常数据流量在虚拟蜜网系统中的行为进行分析,如果确定是恶意攻击,那么威胁分析防护模块会通知资源管理模块,向安全资源池申请安全防护服务,将恶意攻击的异常数据流量进行阻拦,同时威胁分析防护模块完成虚拟蜜网系统内的取证工作。
(7)如果威胁分析防护模块经过对虚拟蜜网系统中的异常流量分析发现其不是恶意攻击,那么威胁分析防护模块通知蜜网网络管理模块将该异常数据流量送回至业务系统,并通知蜜网业务管理模块撤销该虚拟蜜网系统。
综上所述,本发明实施例中,对进入业务系统的数据流量进行异常检测;在检测到异常数据流量后,根据所述异常数据流量访问的目的地址对应的业务系统,创建虚拟蜜网系统;根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置,并将所述异常数据流量调度到所述虚拟蜜网系统中,这样,创建虚拟蜜网系统,使得该虚拟蜜网系统与业务系统的业务服务保持一致,并且,根据业务系统的网络配置,对该虚拟蜜网系统进行网络配置,可以同时保证虚拟蜜网系统与业务系统在业务逻辑和网络配置上的一致性,提高了虚拟蜜网系统的隐蔽性,使得攻击引诱和分析取证更加隐蔽,不容易被攻击者发现,并且,部署也比较简单,能够在不增加业务网络开销的前提下,快速的部署到SDN网络中实现安全防护。
并且,基于所述虚拟蜜网系统,对所述异常数据流量进行行为分析,判断所述异常数据流量是否为恶意攻击,在确定所述异常数据流量是恶意攻击时,调用预设的安全资源池的安全防护服务进行防护,这样,结合安全资源池,能够与多种安全防护服务进行有效的联动,在发现恶意攻击后,能够及时有效地对其进行防护,提高了安全防护的精准度。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种蜜网防护方法,其特征在于,包括:
对进入业务系统的数据流量进行异常检测;
在检测到异常数据流量后,根据所述异常数据流量访问的目的地址对应的业务系统,创建虚拟蜜网系统;
根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置,并将所述异常数据流量调度到所述虚拟蜜网系统中,其中,根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置,具体包括:为所述虚拟蜜网系统分配与所述业务系统一致的IP地址和MAC地址。
2.如权利要求1所述的方法,其特征在于,将所述异常数据流量调度到所述虚拟蜜网系统中之后,进一步包括:
对所述虚拟蜜网系统中的所述异常数据流量进行行为分析,判断所述异常数据流量是否为恶意攻击,在确定所述异常数据流量是恶意攻击时,调用预设的安全资源池的安全防护服务进行防护。
3.如权利要求1所述的方法,其特征在于,进一步包括:
根据异常数据流量的源IP地址和所述虚拟蜜网系统的IP地址,配置软件定义网络SDN交换机,使所述异常数据流量调度到所述虚拟蜜网系统,并且,使所述虚拟蜜网系统对所述异常数据流量的回应发送给所述异常数据流量的源IP地址。
4.如权利要求1所述的方法,其特征在于,进一步包括:
根据所述虚拟蜜网系统的IP地址,配置SDN交换机,使从所述虚拟蜜网系统发出的数据流量,但不是发送给所述异常数据流量的源IP地址的所有数据流量,做丢弃处理。
5.如权利要求2所述的方法,其特征在于,进一步包括:
在确定所述异常数据流量不是恶意攻击时,将所述异常数据流量送回至所述业务系统,并撤销所述虚拟蜜网系统。
6.一种蜜网防护系统,其特征在于,包括:
资源管理模块,用于调用预设的安全资源池的入侵检测服务,对进入业务系统的数据流量进行异常检测;
蜜网业务管理模块,用于在检测到异常数据流量后,根据所述异常数据流量访问的目的地址对应的业务系统,创建虚拟蜜网系统;
蜜网网络管理模块,用于根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置,并将所述异常数据流量调度到所述虚拟蜜网系统中,其中,根据所述业务系统的网络配置,对所述虚拟蜜网系统进行网络配置时,蜜网网络管理模块具体用于:为所述虚拟蜜网系统分配与所述业务系统一致的IP地址和MAC地址。
7.如权利要求6所述的系统,其特征在于,将所述异常数据流量调度到所述虚拟蜜网系统中之后,进一步包括:
威胁分析防护模块,用于对所述虚拟蜜网系统中的所述异常数据流量进行行为分析,判断所述异常数据流量是否为恶意攻击,在确定所述异常数据流量是恶意攻击时,通知资源管理模块,以使资源管理模块调用预设的安全资源池的安全防护服务进行防护。
8.如权利要求6所述的系统,其特征在于,蜜网网络管理模块进一步用于:
根据异常数据流量的源IP地址和所述虚拟蜜网系统的IP地址,配置软件定义网络SDN交换机,使所述异常数据流量调度到所述虚拟蜜网系统,并且,使所述虚拟蜜网系统对所述异常数据流量的回应发送给所述异常数据流量的源IP地址。
9.如权利要求6所述的系统,其特征在于,蜜网网络管理模块进一步用于:
根据所述虚拟蜜网系统的IP地址,配置SDN交换机,使从所述虚拟蜜网系统发出的数据流量,但不是发送给所述异常数据流量的源IP地址的所有数据流量,做丢弃处理。
10.如权利要求7所述的系统,其特征在于,威胁分析防护模块,进一步用于:
在确定所述异常数据流量不是恶意攻击时,通知蜜网网络管理模块,以使蜜网网络管理模块将所述异常数据流量送回至所述业务系统,并通知蜜网业务管理模块,以使蜜网业务管理模块撤销所述虚拟蜜网系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710741136.1A CN107370756B (zh) | 2017-08-25 | 2017-08-25 | 一种蜜网防护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710741136.1A CN107370756B (zh) | 2017-08-25 | 2017-08-25 | 一种蜜网防护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107370756A CN107370756A (zh) | 2017-11-21 |
CN107370756B true CN107370756B (zh) | 2020-04-07 |
Family
ID=60311986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710741136.1A Active CN107370756B (zh) | 2017-08-25 | 2017-08-25 | 一种蜜网防护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107370756B (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108199871A (zh) * | 2017-12-28 | 2018-06-22 | 广州锦行网络科技有限公司 | 基于虚拟化技术的动态蜜网环境部署实现系统及方法 |
CN108259472A (zh) * | 2017-12-28 | 2018-07-06 | 广州锦行网络科技有限公司 | 基于攻击行为分析的动态联防机制实现系统及方法 |
CN109246108B (zh) * | 2018-09-18 | 2021-04-20 | 中国人民解放军战略支援部队信息工程大学 | 拟态化蜜罐指纹混淆系统及其sdn网络架构 |
CN108881324B (zh) * | 2018-09-21 | 2020-04-14 | 电子科技大学 | 一种SDN网络的DoS攻击分布式检测与防御方法 |
CN109088901A (zh) * | 2018-10-31 | 2018-12-25 | 杭州默安科技有限公司 | 基于sdn构建动态网络的欺骗防御方法和系统 |
CN109493478A (zh) * | 2018-11-08 | 2019-03-19 | 国网黑龙江省电力有限公司信息通信公司 | 机房安全防护系统 |
CN109495485B (zh) * | 2018-11-29 | 2021-05-14 | 深圳市永达电子信息股份有限公司 | 支持强制访问控制的全双工防火墙防护方法 |
CN111355691A (zh) * | 2018-12-24 | 2020-06-30 | 国网信息通信产业集团有限公司 | 一种异构冗余干扰的关键节点拟态隐匿的方法 |
CN110099040B (zh) * | 2019-03-01 | 2021-11-30 | 江苏极元信息技术有限公司 | 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法 |
CN110381045B (zh) * | 2019-07-09 | 2021-06-15 | 腾讯科技(深圳)有限公司 | 攻击操作的处理方法和装置、存储介质及电子装置 |
CN110493226B (zh) * | 2019-08-20 | 2020-10-20 | 北京大学 | 针对内存破坏漏洞攻击流量漏洞利用生成的方法及系统 |
CN110493238A (zh) * | 2019-08-26 | 2019-11-22 | 杭州安恒信息技术股份有限公司 | 基于蜜罐的防御方法、装置、蜜罐系统和蜜罐管理服务器 |
CN110784476A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 一种基于虚拟化动态部署的电力监控主动防御方法及系统 |
CN110798482B (zh) * | 2019-11-11 | 2022-06-07 | 杭州安恒信息技术股份有限公司 | 基于linux网络过滤器的系统级蜜罐网络隔离系统 |
CN111526132B (zh) * | 2020-04-08 | 2022-04-29 | 上海沪景信息科技有限公司 | 攻击转移方法、装置、设备及计算机可读存储介质 |
CN114531258B (zh) * | 2020-11-05 | 2023-04-18 | 腾讯科技(深圳)有限公司 | 网络攻击行为的处理方法和装置、存储介质及电子设备 |
CN112491892A (zh) * | 2020-11-27 | 2021-03-12 | 杭州安恒信息安全技术有限公司 | 一种网络攻击诱导方法、装置、设备及介质 |
CN112769870B (zh) * | 2021-03-08 | 2023-01-24 | 江苏天翼安全技术有限公司 | 一种跨网段生成海量ip检测威胁的方法 |
CN113794674B (zh) * | 2021-03-09 | 2024-04-09 | 北京沃东天骏信息技术有限公司 | 用于检测邮件的方法、装置和系统 |
CN113259387B (zh) * | 2021-06-21 | 2021-09-24 | 江苏天翼安全技术有限公司 | 一种基于虚拟交换的防止蜜罐被控成为跳板机的方法 |
CN115065495A (zh) * | 2022-04-07 | 2022-09-16 | 京东科技信息技术有限公司 | 蜜罐网络运行方法、装置、设备及存储介质 |
CN115292694A (zh) * | 2022-08-01 | 2022-11-04 | 中国电信股份有限公司 | 计算机网络安全服务器虚拟化处理方法及相关设备 |
CN115695029B (zh) * | 2022-11-07 | 2023-08-18 | 杭州融至兴科技有限公司 | 一种企业内网攻击防御系统 |
CN116996326B (zh) * | 2023-09-26 | 2023-12-26 | 国网江西省电力有限公司信息通信分公司 | 基于蜜网的协同式主动防御方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110068308A (ko) * | 2009-12-16 | 2011-06-22 | 한전케이디엔주식회사 | 네트워크 공격 탐지 및 분석 시스템 및 그 방법 |
US8898788B1 (en) * | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
CN104506507A (zh) * | 2014-12-15 | 2015-04-08 | 蓝盾信息安全技术股份有限公司 | 一种sdn网络的蜜网安全防护系统及方法 |
CN105743878A (zh) * | 2014-12-30 | 2016-07-06 | 瞻博网络公司 | 使用蜜罐的动态服务处理 |
-
2017
- 2017-08-25 CN CN201710741136.1A patent/CN107370756B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898788B1 (en) * | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
KR20110068308A (ko) * | 2009-12-16 | 2011-06-22 | 한전케이디엔주식회사 | 네트워크 공격 탐지 및 분석 시스템 및 그 방법 |
CN104506507A (zh) * | 2014-12-15 | 2015-04-08 | 蓝盾信息安全技术股份有限公司 | 一种sdn网络的蜜网安全防护系统及方法 |
CN105743878A (zh) * | 2014-12-30 | 2016-07-06 | 瞻博网络公司 | 使用蜜罐的动态服务处理 |
Also Published As
Publication number | Publication date |
---|---|
CN107370756A (zh) | 2017-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107370756B (zh) | 一种蜜网防护方法及系统 | |
US9916440B1 (en) | Detection efficacy of virtual machine-based analysis with application specific events | |
CN104104679B (zh) | 一种基于私有云的数据处理方法 | |
Kene et al. | A review on intrusion detection techniques for cloud computing and security challenges | |
CN104506507B (zh) | 一种sdn网络的蜜网安全防护系统及方法 | |
CN104618321B (zh) | 用于计算机网络的企业任务管理的系统及方法 | |
US20170123832A1 (en) | Securing a managed forwarding element that operates within a data compute node | |
CN104023034A (zh) | 一种基于软件定义网络的安全防御系统及防御方法 | |
US20070266433A1 (en) | System and Method for Securing Information in a Virtual Computing Environment | |
Xu et al. | An SDNFV-based DDoS defense technology for smart cities | |
EP3057283A1 (en) | A method for mitigating a security breach, a system, a virtual honeypot and a computer program product | |
Zhou et al. | Applying NFV/SDN in mitigating DDoS attacks | |
Wailly et al. | Vespa: Multi-layered self-protection for cloud resources | |
Machado et al. | ANSwer: Combining NFV and SDN features for network resilience strategies | |
US10567441B2 (en) | Distributed security system | |
Khan et al. | FML: A novel forensics management layer for software defined networks | |
Sharma et al. | Survey of intrusion detection techniques and architectures in cloud computing | |
Mehmood et al. | Distributed intrusion detection system using mobile agents in cloud computing environment | |
Bondan et al. | Anomaly detection framework for SFC integrity in NFV environments | |
US9774628B2 (en) | Method for analyzing suspicious activity on an aircraft network | |
Saeed et al. | Cross-VM network channel attacks and countermeasures within cloud computing environments | |
CN115208678A (zh) | 一种智能网络安全防护方法、系统、设备及介质 | |
Chung et al. | Non-intrusive process-based monitoring system to mitigate and prevent VM vulnerability explorations | |
Thatha et al. | Security and risk analysis in the cloud with software defined networking architecture. | |
Mukhopadhyay et al. | Heuristic intrusion detection and prevention system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Patentee after: NSFOCUS Technologies Group Co.,Ltd. Patentee after: NSFOCUS TECHNOLOGIES Inc. Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd. Patentee before: NSFOCUS TECHNOLOGIES Inc. |
|
CP01 | Change in the name or title of a patent holder |