CN109347881B - 基于网络欺骗的网络防护方法、装置、设备及存储介质 - Google Patents

基于网络欺骗的网络防护方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN109347881B
CN109347881B CN201811460001.9A CN201811460001A CN109347881B CN 109347881 B CN109347881 B CN 109347881B CN 201811460001 A CN201811460001 A CN 201811460001A CN 109347881 B CN109347881 B CN 109347881B
Authority
CN
China
Prior art keywords
data packet
network
address
server
honeypot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811460001.9A
Other languages
English (en)
Other versions
CN109347881A (zh
Inventor
金健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neusoft Corp
Original Assignee
Neusoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neusoft Corp filed Critical Neusoft Corp
Priority to CN201811460001.9A priority Critical patent/CN109347881B/zh
Publication of CN109347881A publication Critical patent/CN109347881A/zh
Application granted granted Critical
Publication of CN109347881B publication Critical patent/CN109347881B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Abstract

本发明实施例提供一种基于网络欺骗的网络防护方法、装置、设备及存储介质,其中,该方法包括:蜜罐服务器接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;所述蜜罐服务器基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应。本发明实施例提供的技术方案能够防止网络攻击端识别出用于进行网络欺骗的蜜罐服务器,从而提高网络安全性。

Description

基于网络欺骗的网络防护方法、装置、设备及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种基于网络欺骗的网络防护方法、装置、设备及存储介质。
背景技术
常规的网络安全防护技术主要是从正面抵御网络攻击,而网络欺骗则是旁路引导,它通过吸引网络入侵、消耗攻击者的资源来减少网络入侵对真实服务器的威胁,从而赢得时间和信息去增强安全防护措施,因此能够弥补传统网络防御体系的不足。
目前对于网络欺骗技术主要通过模拟真实网络服务器的网络模块来检测网络攻击或混淆网络攻击者的认知,但是蜜罐服务器模拟的网络模块的IP地址等配置信息与主服务器网络模块的不同,网络攻击者根据服务器的IP地址等配置信息很容易检测出蜜罐服务器不是目标攻击的网络服务器,从而使得蜜罐服务器失去防护作用,并且,在现有的网络欺骗技术中蜜罐服务器无法模拟真实服务器与客户端之间的交互数据,基于这一点网络攻击者同样可以很容易识别出蜜罐服务器。
发明内容
本发明实施例提供一种基于网络欺骗的网络防护方法、装置、设备及存储介质,用以防止网络攻击端识别出用于进行网络欺骗的蜜罐服务器,提高网络安全性。
本发明实施例第一方面提供一种基于网络欺骗的网络防护方法,包括:
蜜罐服务器接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;
所述蜜罐服务器基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应。
在一种可能的设计中,所述方法还包括:
蜜罐服务器接收预设的模拟客户端发送的通信请求,并基于所述通信请求与所述模拟客户端进行数据交换,产生网络流量,以使所述网络攻击端能够查询到所述网络流量的信息。
在一种可能的设计中,所述方法还包括:
所述蜜罐服务器执行命令行界面CLI,并基于所述CLI获取所述转换关系。
在一种可能的设计中,所述方法还包括:
所述蜜罐服务器接收终端设备发送的配置信息,从所述配置信息中获取所述转换关系。
在一种可能的设计中,所述基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应,包括:
所述蜜罐服务器基于预先模拟的与所述目的服务器相同的配置信息生成所述第二数据包的响应信息;
所述蜜罐服务器基于预设的映射关系,将模拟的所述目的服务器的默认网关的第一MAC地址映射成所述蜜罐服务器自身实际的默认网关的第二MAC地址,以通过所述第二MAC地址将所述第二数据包的响应信息发送给所述网络攻击端。
本发明实施例的第二方面是提供一种网络防护装置,该网络防护装置适用于一种蜜罐服务器,包括:
第一通信模块,用于接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;
处理模块,用于基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应。
在一种可能的设计中,所述装置还包括:
第二通信模块,用于接收预设的模拟客户端发送的通信请求,并基于所述通信请求与所述模拟客户端进行数据交换,产生网络流量,以使所述网络攻击端能够查询到所述网络流量的信息。
在一种可能的设计中,所述装置还包括:
第一获取模块,用于执行命令行界面CLI,并基于所述CLI获取所述转换关系。
在一种可能的设计中,所述装置还包括:
第二获取模块,用于接收终端设备发送的配置信息,从所述配置信息中获取所述转换关系。
在一种可能的设计中,所述处理模块包括:
生成子模块,用于基于预先模拟的与所述目的服务器相同的配置信息生成所述第二数据包的响应信息;
映射子模块,用于基于预设的映射关系,将模拟的所述目的服务器的默认网关的第一MAC地址映射成所述蜜罐服务器自身实际的默认网关的第二MAC地址,以通过所述第二MAC地址将所述第二数据包的响应信息发送给所述网络攻击端。
本发明实施例第三方面提供一种计算机设备,包括:
处理器;
存储器,用于存储所述处理器的可执行指令;
当所述处理器执行所述可执行指令时,可以执行上述第一方面所述的方法。
本发明实施例第四方面提供一种计算机可读存储介质,包括指令,当所述指令在所述计算机上运行时,所述计算机可以执行上述第一方面所述的方法。
本发明实施例中,数据分发器在接收到网络攻击端发送的第二数据包后将第二数据包中携带的目的服务器的第一IP地址转换成蜜罐服务器的第二IP地址得到第一数据包,蜜罐服务器通过接收数据分发器分发的第一数据包并基于预设的转换关系将第一数据包中的第二IP地址转换成第一IP地址,得到第二数据包,从而对第二数据包进行响应。由于蜜罐服务器在接收到第一数据包后将第一数据包中包括的其自身的第二IP地址转换成了目的服务器的第一IP地址,使得蜜罐服务器能够得到网络攻击端发送的原始的第二数据包,并基于模拟的与目的服务器相同的配置信息对第二数据包进行响应,从而使得蜜罐服务器对第二数据包的响应与目的服务器一样,这样就够让网络攻击端误认为蜜罐服务器是目的服务器,而无法识别出蜜罐服务器,从而能够有效防止网络攻击端对第一无服务器进行攻击,提高网络安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术提供的一种基于蜜罐服务器的网络防护场景的示意图;
图2是本发明实施例提供的一种基于网络欺骗的网络防护方法的流程图;
图3是本发明实施例提供的一种基于网络欺骗的网络防护场景示意图;
图4是本发明实施例提供的一种步骤102的执行方法的流程图;
图5是本发明实施例提供的一种网络防护装置的结构示意图;
图6是本发明实施例提供的一种处理模块52的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤的过程或结构的装置不必限于清楚地列出的那些结构或步骤而是可包括没有清楚地列出的或对于这些过程或装置固有的其它步骤或结构。
图1是现有技术提供的一种基于蜜罐服务器的网络防护场景的示意图,在图1中,网络攻击端10在执行网络攻击时向待攻击的网络服务器11(以下简称目的服务器)发送数据包,其中,该数据包中携带有目的服务器11的IP地址,网络中的数据分发器12在接收到网络攻击端10发送的数据包后,首先确定网络攻击端10的IP地址是否是预先存储的网络攻击者的IP地址,若是,则将数据包中携带的目的服务器11的IP地址转换成蜜罐服务器13的IP地址,并将转换后的数据包发给蜜罐服务器13,以使蜜罐服务器13基于预先模拟的目的服务器的网络结构对该数据包进行响应,但是由于蜜罐服务器13的IP地址与目的服务器的IP地址不同,并且其对目的服务器11的模拟只是模拟了目的服务器的网络结构,而模拟获得的网络结构的配置参数与目的服务器11实际网络结构的配置参数并不相同,因而网络攻击端10在接收到蜜罐服务器13返回的响应信息后很容易识别出对其响应的是蜜罐服务器13而不是其要攻击的目的服务器11,从而蜜罐服务器13就对网络攻击端10失去了欺骗作用,无法通过网络欺骗的方式对第一服务11器进行保护。
针对现有技术存在的上述问题,本发明实施例提供了一种基于网络欺骗的网络防护方案,在该方案中,蜜罐服务器模拟目的服务器的网络结构的实际配置参数,并在接收到数据分发器发送的数据包后,通过将数据包中携带的其自身的IP地址转换成目的服务器的IP地址,并基于预先模拟的目的服务器的网络结构的实际配置参数对网络攻击端发送的数据包进行响应,由于蜜罐服务器所响应的数据包与网络攻击端发送的数据包一致,并且能够基于目的服务器的网络结构的实际配置参数对数据包进行响应,因此网络攻击端在接收到响应信息后,无法基于接收到的响应信息识别出对其响应的是蜜罐服务器还是目的服务器,从而实现了对网络攻击端的完美欺骗,使得蜜罐服务器能够对目的服务器的网络安全起到更好的主动保护作用。另外,为了进一步真实模拟目的服务器,在该方案中还可以预先设置模拟客户端,使得模拟客户端与蜜罐服务器进行数据交互,从而以数据交互产生的网络流量模拟目的服务器的网络流程,以达到更真实的模拟效果。
下面结合附图以及实施例对本发明技术方案进行详细的描述:
图2是本发明实施例提供的一种基于网络欺骗的网络防护方法的流程图,该方法可以由一种蜜罐服务器来执行。如图1所示,该方法包括:
步骤101、蜜罐服务器接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包。
步骤102、所述蜜罐服务器基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应。
示例的,图3是本发明实施例提供的一种基于网络欺骗的网络防护场景示意图,如图3所示,网络攻击端30在向目的服务器31发起攻击时,会通过向目的服务器31发送数据包(即第二数据包)的方式获取目的服务器31的信息,并基于目的服务器31返回的信息执行后续的攻击操作。其中,在向目的服务器31发送第二数据包时,该第二数据包需要通过网络中的数据分发器32分发至目的服务器31,而数据分发器32在接收到第二数据包后需要判断发送第二数据包的网络攻击端30的IP地址是否存在于预设的攻击者IP地址列表中,若是则判断第二数据包的发送端是网络攻击者,此时数据分发器32不会将第二数据包发送给目的服务器31,而是将第二数据包中携带的目的服务器31的第一IP地址转换成蜜罐服务器33的第二IP地址,然后将第二IP地址和第二数据包中携带的其他数据组成第一数据包,并将第一数据包发送给蜜罐服务器33。
蜜罐服务器33在接收到第一数据包后,首先需要在驱动层331采用预设的转换关系将第一数据包中携带的第二IP地址重新转换为第一IP地址,得到网络攻击端30发送的第二数据包,以此给网络攻击端30造成数据包被基于第一数据包的IP地址发送到目的服务器31上的假象。其中,所述转换关系用于指示将第二IP地址转换成第一IP地址。进一步的,在重新得到第二数据包后,驱动层331将第二数据包发送给网络协议层332,由网络协议层332建立连接和响应第二数据包等操作。其中,蜜罐服务器33还包括应用层333,在蜜罐服务器33中应用层333、网络协议层332的配置信息与目的服务器中相应网络层的配置信息相同。这样由于蜜罐服务器33各网络层的配置信息与目的服务器中相应网络层的配置信息相同,因此在对第二数据包进行响应时,其得到的响应信息实际与目的服务器31在处理第二数据包时得到响应信息是相同的,这样网络攻击端30就无法基于第二数据包的响应信息识别出实际发出响应信息的是蜜罐服务器33,从而可以有效的对网络攻击端30进行欺骗,提高目的服务器31的网络安全。
可选的,为了增加蜜罐服务器33的可用性和可靠性,本实施例还可以对蜜罐服务器33中存储的转换关系进行灵活配置,其中,在一种可能的配置方式中,蜜罐服务器33可以通过执行命令行界面(command-line interface,简称CLI),从CLI中获取用户输入的用于指示将第二IP地址转换成第一IP地址的转换关系。在另一种可能的配置方式中,用户还可以通过与蜜罐服务器33建立连接的终端设备向蜜罐服务器33发送用于配置该转换关系的配置信息,蜜罐服务器33在接收到该配置信息后从该配置信息中获取第二IP地址和第一IP地址之间的转换关系。
可选的,为了进一步提升蜜罐服务器33模拟目的服务器31的程度,在本实施例的另一种可能的实现方式中还可以预先设置模拟客户端34,通过该模拟客户端34不断的向蜜罐服务器33发送通信请求,使得蜜罐服务器33基于该通信请求与模拟客户端34进行数据交换,从而通过数据交换产生的网络流量来模拟真实客户端与目的服务器之间的网络的流量,使得网络攻击端30进一步被欺骗。
当然上述仅是以图3为例所做的示例说明而不是对本发明的唯一限定。
本实施例中,数据分发器在接收到网络攻击端发送的第二数据包后将第二数据包中携带的目的服务器的第一IP地址转换成蜜罐服务器的第二IP地址得到第一数据包,蜜罐服务器通过接收数据分发器分发的第一数据包并基于预设的转换关系将第一数据包中的第二IP地址转换成第一IP地址,得到第二数据包,从而对第二数据包进行响应。由于蜜罐服务器在接收到第一数据包后将第一数据包中包括的其自身的第二IP地址转换成了目的服务器的第一IP地址,使得蜜罐服务器能够得到网络攻击端发送的原始的第二数据包,并基于模拟的与目的服务器相同的配置信息对第二数据包进行响应,从而使得蜜罐服务器对第二数据包的响应与目的服务器一样,这样就够让网络攻击端误认为蜜罐服务器是目的服务器,而无法识别出蜜罐服务器,从而能够有效防止网络攻击端对第一无服务器进行攻击,提高网络安全性。
图4是本发明实施例提供的一种步骤102的执行方法的流程图,如图4所示,在图2实施例的基础上,步骤102可以包括如下步骤:
步骤201、所述蜜罐服务器基于预先模拟的与所述目的服务器相同的配置信息生成所述第二数据包的响应信息。
步骤202、所述蜜罐服务器基于预设的映射关系,将模拟的所述目的服务器的默认网关的第一MAC地址映射成所述蜜罐服务器自身实际的默认网关的第二MAC地址,以通过所述第二MAC地址将所述第二数据包的响应信息发送给所述网络攻击端。
其中,本实施例所称的映射关系用于指示将蜜罐服务器模拟的第一MAC地址映射到蜜罐服务器实际的第二MAC地址上。为了实现更好的模拟效果,蜜罐服务器对目的服务器的配置信息的模拟包括对目的服务器的MAC地址的模拟,而实际上商蜜罐服务器有自己的MAC地址(即第二MAC地址),且其必须基于自己的MAC地址来发送数据,因此,蜜罐服务器在对第二数据包进行响应时,需要先根据上述映射关系将其模拟的目的服务器的第一MAC地址映射成其自身的第二MAC地址,进而通过第二MAC地址将响应信息发送给网络攻击端或者模拟客户端。这样既能够逼真的模拟目的服务器又不会影像蜜罐服务器的通信能力。
本实施例中,通过模拟目的服务器的第一MAC地址,并在传输数据时将第一MAC地址映射成蜜罐服务器自身的第二MAC地址,这样能够逼真模拟目的服务器又能够保证蜜罐服务器输出数据的能力。
图5是本发明实施例提供的一种网络防护装置的结构示意图,该网络防护装置可以用于一种蜜罐服务器,如图5所示,该装置50包括:
第一通信模块51,用于接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;
处理模块52,用于基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应。
在一种可能的设计中,所述装置还包括:
第二通信模块,用于接收预设的模拟客户端发送的通信请求,并基于所述通信请求与所述模拟客户端进行数据交换,产生网络流量,以使所述网络攻击端能够查询到所述网络流量的信息。
在一种可能的设计中,所述装置还包括:
第一获取模块,用于执行命令行界面CLI,并基于所述CLI获取所述转换关系。
在一种可能的设计中,所述装置还包括:
第二获取模块,用于接收终端设备发送的配置信息,从所述配置信息中获取所述转换关系。
本实施例提供的装置能够用于执行图2实施例的方法,其执行方式和有益效果类似在这里不再赘述。
图6是本发明实施例提供的一种处理模块52的结构示意图,如图6所示,在图5实施例的基础上,处理模块52包括:
生成子模块521,用于基于预先模拟的与所述目的服务器相同的配置信息生成所述第二数据包的响应信息;
映射子模块522,用于基于预设的映射关系,将模拟的所述目的服务器的默认网关的第一MAC地址映射成所述蜜罐服务器自身实际的默认网关的第二MAC地址,以通过所述第二MAC地址将所述第二数据包的响应信息发送给所述网络攻击端。
本实施例提供的装置能够用于执行图4实施例的方法,其执行方式和有益效果类似在这里不再赘述。
本发明实施例还提供一种计算机设备,包括:
处理器;
存储器,用于存储所述处理器的可执行指令;
当所述处理器执行所述可执行指令时,可以用于实现上述实施例的技术方案。
本发明实施例还提供一种计算机可读存储介质,包括指令,当所述指令在所述计算机上运行时,所述计算机可以用于实现上述实施例的技术方案。
最后需要说明的是,本领域普通技术人员可以理解上述实施例方法中的全部或者部分流程,是可以通过计算机程序来指令相关的硬件完成,所述的程序可存储于一计算机可读存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可以为磁盘、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。
本发明实施例中的各个功能单元可以集成在一个处理模块中,也可以是各个单元单独的物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现,并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。上述提到的存储介质可以是只读存储器、磁盘或光盘等。
以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (8)

1.一种基于网络欺骗的网络防护方法,其特征在于,包括:
蜜罐服务器接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;
所述蜜罐服务器基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应;
所述转换关系用于指示将所述第二IP地址转换成所述第一IP地址;
所述蜜罐服务器执行命令行界面CLI,并基于所述CLI获取所述转换关系。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
蜜罐服务器接收预设的模拟客户端发送的通信请求,并基于所述通信请求与所述模拟客户端进行数据交换,产生网络流量,以使所述网络攻击端能够查询到所述网络流量的信息。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述蜜罐服务器接收终端设备发送的配置信息,从所述配置信息中获取所述转换关系。
4.一种网络防护装置,该网络防护装置适用于一种蜜罐服务器,其特征在于,包括:
第一通信模块,用于接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;
处理模块,用于基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应;
所述转换关系用于指示将所述第二IP地址转换成所述第一IP地址;
第一获取模块,用于执行命令行界面CLI,并基于所述CLI获取所述转换关系。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
第二通信模块,用于接收预设的模拟客户端发送的通信请求,并基于所述通信请求与所述模拟客户端进行数据交换,产生网络流量,以使所述网络攻击端能够查询到所述网络流量的信息。
6.根据权利要求4或5所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于接收终端设备发送的配置信息,从所述配置信息中获取所述转换关系。
7.一种计算机设备,其特征在于,包括:
处理器;
存储器,用于存储所述处理器的可执行指令;
当所述处理器执行所述可执行指令时,可以执行上述权利要求1-3中任一项所述的方法。
8.一种计算机可读存储介质,包括指令,当所述指令在所述计算机上运行时,所述计算机可以执行上述权利要求1-3中任一项所述的方法。
CN201811460001.9A 2018-11-30 2018-11-30 基于网络欺骗的网络防护方法、装置、设备及存储介质 Active CN109347881B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811460001.9A CN109347881B (zh) 2018-11-30 2018-11-30 基于网络欺骗的网络防护方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811460001.9A CN109347881B (zh) 2018-11-30 2018-11-30 基于网络欺骗的网络防护方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN109347881A CN109347881A (zh) 2019-02-15
CN109347881B true CN109347881B (zh) 2021-11-23

Family

ID=65319998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811460001.9A Active CN109347881B (zh) 2018-11-30 2018-11-30 基于网络欺骗的网络防护方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN109347881B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111526132B (zh) * 2020-04-08 2022-04-29 上海沪景信息科技有限公司 攻击转移方法、装置、设备及计算机可读存储介质
CN111556061B (zh) * 2020-04-29 2022-07-12 上海沪景信息科技有限公司 网络伪装方法、装置、设备及计算机可读存储介质
CN111786940A (zh) * 2020-05-07 2020-10-16 宁波小遛共享信息科技有限公司 一种数据处理方法及装置
CN111683063B (zh) * 2020-05-20 2023-02-17 北京吉安金芯信息技术有限公司 消息处理方法、系统、装置、存储介质及处理器
CN111698221B (zh) * 2020-05-20 2022-09-13 北京吉安金芯信息技术有限公司 消息处理方法、词条、装置、存储介质及处理器
CN111885068B (zh) * 2020-07-28 2022-11-15 杭州默安科技有限公司 一种旁路部署的流量分发方法及其系统
CN112291246B (zh) * 2020-10-30 2022-01-28 四川长虹电器股份有限公司 一种在蜜罐场景下扩展攻击流量牵引能力的方法
CN114531258B (zh) * 2020-11-05 2023-04-18 腾讯科技(深圳)有限公司 网络攻击行为的处理方法和装置、存储介质及电子设备
CN112751861A (zh) * 2020-12-29 2021-05-04 赛尔网络有限公司 一种基于密网和网络大数据的恶意邮件检测方法及系统
CN114629691A (zh) * 2022-02-25 2022-06-14 北京珞安科技有限责任公司 数据处理方法、装置以及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582907A (zh) * 2009-06-24 2009-11-18 成都市华为赛门铁克科技有限公司 一种增强蜜网诱骗力度的方法和蜜网系统
CN105721442A (zh) * 2016-01-22 2016-06-29 耿童童 基于动态变换虚假响应系统、方法及网络安全系统与方法
CN107809425A (zh) * 2017-10-20 2018-03-16 杭州默安科技有限公司 一种蜜罐部署系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5697206B2 (ja) * 2011-03-31 2015-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 不正アクセスに対する防御をするシステム、方法およびプログラム
CN102882884B (zh) * 2012-10-13 2014-12-24 国家电网公司 信息化生产环境下基于蜜网的风险预警系统及方法
CN103607399B (zh) * 2013-11-25 2016-07-27 中国人民解放军理工大学 基于暗网的专用ip网络安全监测系统及方法
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法
CN107404465B (zh) * 2016-05-20 2020-08-04 阿里巴巴集团控股有限公司 网络数据分析方法及服务器
CN107979562A (zh) * 2016-10-21 2018-05-01 北京计算机技术及应用研究所 一种基于云平台的混合型蜜罐动态部署系统
CN107070929A (zh) * 2017-04-20 2017-08-18 中国电子技术标准化研究院 一种工控网络蜜罐系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582907A (zh) * 2009-06-24 2009-11-18 成都市华为赛门铁克科技有限公司 一种增强蜜网诱骗力度的方法和蜜网系统
CN105721442A (zh) * 2016-01-22 2016-06-29 耿童童 基于动态变换虚假响应系统、方法及网络安全系统与方法
CN107809425A (zh) * 2017-10-20 2018-03-16 杭州默安科技有限公司 一种蜜罐部署系统

Also Published As

Publication number Publication date
CN109347881A (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
CN109347881B (zh) 基于网络欺骗的网络防护方法、装置、设备及存储介质
US10091238B2 (en) Deception using distributed threat detection
EP4026297B1 (en) Honeypots for infrastructure-as-a-service security
JP6474926B1 (ja) クラウドサーバーに基づくフィールドデバイスの管理方法及び装置
US11019383B2 (en) Internet anti-attack method and authentication server
US10375110B2 (en) Luring attackers towards deception servers
EP3069231B1 (en) Automated sdk ingestion
US10958478B2 (en) Resilient polymorphic network architectures
US8886927B2 (en) Method, apparatus and system for preventing DDoS attacks in cloud system
CN112995151B (zh) 访问行为处理方法和装置、存储介质及电子设备
CN112491892A (zh) 一种网络攻击诱导方法、装置、设备及介质
JP2014506045A (ja) ネットワーク刺激エンジン
CN112398781B (zh) 一种攻击测试方法、主机服务器及控制服务器
CN109413069B (zh) 基于区块链的虚拟网站防火墙的应用方法及装置
CN113179280B (zh) 基于恶意代码外联行为的欺骗防御方法及装置、电子设备
WO2023193513A1 (zh) 蜜罐网络运行方法、装置、设备及存储介质
CN114422254B (zh) 云蜜罐部署方法、装置、云蜜罐服务器及可读存储介质
WO2015014215A1 (en) Domain name resolution method, system and device
KR20190029486A (ko) 탄력적 허니넷 시스템 및 그 동작 방법
WO2016106510A1 (zh) 一种安全防护方法,及装置
CN106878320A (zh) 一种防止ip地址欺骗的方法和装置
EP3176986A1 (en) Method, device and system for remote desktop protocol gateway to conduct routing and switching
CN117081862B (zh) 一种局域网安全防御方法、装置、电子设备及存储介质
CN116032691B (zh) 靶场互联互通方法、电子设备及可读存储介质
CN110035041A (zh) 一种识别应用攻击源的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant