CN110912898A - 伪装设备资产的方法、装置、电子设备及存储介质 - Google Patents

伪装设备资产的方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110912898A
CN110912898A CN201911178648.7A CN201911178648A CN110912898A CN 110912898 A CN110912898 A CN 110912898A CN 201911178648 A CN201911178648 A CN 201911178648A CN 110912898 A CN110912898 A CN 110912898A
Authority
CN
China
Prior art keywords
port number
port
honeypot
service information
disguised
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911178648.7A
Other languages
English (en)
Inventor
曹磊
张海锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Zhidaochuangyu Information Technology Co Ltd
Original Assignee
Chengdu Zhidaochuangyu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Zhidaochuangyu Information Technology Co Ltd filed Critical Chengdu Zhidaochuangyu Information Technology Co Ltd
Priority to CN201911178648.7A priority Critical patent/CN110912898A/zh
Publication of CN110912898A publication Critical patent/CN110912898A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供一种伪装设备资产的方法、装置、电子设备及存储介质,获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,与端口号对应的服务信息;将对应的服务信息和端口号发送给蜜罐代理,以使蜜罐代理基于对应的服务信息和端口号创建蜜罐;其中,蜜罐提供开放的且与所述端口号相同的端口,蜜罐通过所述相同的端口提供与对应的服务信息对应的服务;接收所述蜜罐代理发送的表征蜜罐创建完成的提示信息;提示信息中包括:蜜罐的IP地址和端口号;将端口号和蜜罐的IP地址发送给监控设备,以使监控设备基于端口号创建并开放与端口号一致的端口,将接收到的表征访问一致的端口的访问请求转发给与IP地址对应的蜜罐处理,降低运维难度和成本。

Description

伪装设备资产的方法、装置、电子设备及存储介质
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种伪装设备资产的方法、装置、电子设备及存储介质。
背景技术
随着互联网飞速发展,等级保护2.0标准的正式发布,网络安全建设日益受到关注,针对企业攻击和内网威胁的形势十分严峻,一旦出现系统被入侵的情况或者0day漏洞,企业安全管理人员不能够及时确认受影响的主机范围;确认范围后也只能根据服务厂商的修复方案不断的进行系统升级,无法防御0day漏洞。因此,企业一般会采取蜜罐技术来解决上述问题,蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过放置一些作为诱饵的主机资产,引诱攻击方发起攻击,将其诱骗隔离,达到混淆攻击目标的目的;监控攻击方的攻击行为并实时告警,收集攻击方的入侵证据和攻击源、协议类型等网络会话的过程数据,帮助企业追踪溯源和阻断入侵,并通过分析入侵痕迹来增强现有系统的安全防护能力,从而保护企业核心主机资产安全。
企业部署的蜜罐服务一般会包含低交互蜜罐和高交互蜜罐,低交互蜜罐通常只拥有较少的交互功能,比如对常用端口保持监听并解析数据报文,可以用来记录暴力破解和端口扫描的检测行为,让攻击者误以为是真实的物理机,达到迷惑攻击者的效果。高交互蜜罐则是基于真实的应用环境构建,模拟多个主机或网络拓扑,给攻击者提供一个相对真实的蜜罐环境,能够捕获攻击者更多的入侵行为,从而具备发现未知的攻击手段和漏洞利用的能力。安全管理人员在部署这两类蜜罐时,一般通过手动预设常见的端口,根据真实主机资产构建服务间调用关系,以达到仿真的目的。然而,以这种方式塔建可交互蜜罐,存在如下缺点:
1.搭建可交互蜜罐,对安全管理人员的运维能力要求高;
2.当真实设备资产发生变动时,需要重新创建蜜罐,极大地消耗人力和时间成本。
申请内容
鉴于此,本申请实施例的目的在于提供一种伪装设备资产的方法、装置、电子设备及存储介质,以降低安全管理人员的运维难度,以及人力和时间成本。
第一方面,本申请实施例提供一种伪装设备资产的方法,应用于控制中心,所述方法包括:获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;将所述对应的服务信息和所述端口号发送给蜜罐代理,以使所述蜜罐代理基于所述对应的服务信息和所述端口号创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;接收所述蜜罐代理发送的表征所述蜜罐创建完成的提示信息;其中,所述提示信息中包括:所述蜜罐的IP地址和所述端口号;将所述端口号和所述蜜罐的IP地址发送给所述监控设备,以使所述监控设备基于所述端口号创建并开放与所述端口号一致的端口,将接收到的表征访问所述一致的端口的访问请求转发给与所述IP地址对应的所述蜜罐处理。
在上述实现过程中,利用控制中心将待伪装设备所提供的开发的网络端口的端口号,以及所述端口号对应的服务信息发送给蜜罐代理,以使蜜罐代理基于所述对应的服务信息和所述端口号创建可交互的蜜罐,无需安全管理员人工的搭建蜜罐,继而降低安全管理人员的运维难度,以及人力和时间成本,并利用监控设备创建并开放与所述端口号一致的端口,将接收到的表征访问所述一致的端口的访问请求转发给与所述IP地址对应的所述蜜罐处理,以帮助企业追踪溯源和阻断入侵,并通过分析入侵痕迹来增强系统的安全防护能力,从而保护企业设备资产的安全。
基于第一方面,在一种可能的设计中,获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息之前,所述方法还包括:向所述监控设备发送表征获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址。
在上述实现过程中,通过向所述监控设备发送所述指令,以在需要对所述待伪装设备的资产进行伪装时,能够通过所述监控设备获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
基于第一方面,在一种可能的设计中,获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息,包括:获取所述监控设备基于预设时间间隔获取并发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
在上述实现过程中,通过上述方式,能够在所述待伪装设备的资产发生变更时,能够被及时发现以更新蜜罐,继而降低待伪装设备被攻击的可能性。
第二方面,本申请实施例提供一种伪装设备资产的方法,应用于监控设备,所述方法包括:获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;向控制中心发送所述端口号和所述对应的服务信息,以使所述控制中心将所述端口号和所述对应的服务信息发送给蜜罐代理以创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;接收所述控制中心发送的所述端口号和所述蜜罐的IP地址;创建并开放与所述端口号一致的端口;在获取到表征访问所述一致的端口的访问请求时,将所述访问请求转发给与所述IP地址对应的所述蜜罐处理。
在上述实现过程中,利用监控设备获取并发送待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息给控制中心,以使控制中心将所述端口号,以及所述端口号对应的服务信息发送给蜜罐代理以创建可交互的蜜罐,无需安全管理员人工的搭建蜜罐,继而降低安全管理人员的运维难度,以及人力和时间成本,并利用监控设备创建并开放与所述端口号一致的端口,将接收到的表征访问所述一致的端口的访问请求转发给与所述IP地址对应的所述蜜罐处理,以帮助企业追踪溯源和阻断入侵,并通过分析入侵痕迹来增强系统的安全防护能力,从而保护企业设备资产的安全。
基于第二方面,在一种可能的设计中,获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息,包括:接收所述控制中心发送的表征需要获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址;基于所述待伪装设备的IP地址,访问所述待伪装设备的全部端口;根据访问结果,得到所述待伪装设备所提供的开放的网络端口的端口号和与所述端口号对应的服务信息。
在上述实现过程中,通过接收所述控制中心发送的所述指令,以在需要对所述待伪装设备的资产进行伪装时,能够通过所述待伪装设备的IP地址获取到所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
基于第二方面,在一种可能的设计中,获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息,包括:基于预设时间间隔获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
在上述实现过程中,通过上述方式,能够在所述待伪装设备的资产发生变更时,能够及时发现并更新蜜罐,以降低待伪装设备被攻击的可能性。
基于第二方面,在一种可能的设计中,基于预设时间间隔获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息,包括:接收所述控制中心发送的表征需要获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址;基于所述待伪装设备的IP地址,从接收到所述指令开始基于预设时间间隔获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
在上述实现过程中,通过上述方式,在需要对所述待伪装设备的资产进行伪装时,基于预设时间间隔监控待伪装设备,继而降低待伪装设备被攻击的可能性。
第三方面,本申请实施例提供一种伪装设备资产的装置,所述装置包括:第一获取单元,用于获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;第一创建单元,用于将所述对应的服务信息和所述端口号发送给蜜罐代理,以使所述蜜罐代理基于所述对应的服务信息和所述端口号创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;第一接收单元,用于接收所述蜜罐代理发送的表征所述蜜罐创建完成的提示信息;其中,所述提示信息中包括:所述蜜罐的IP地址和所述端口号;发送单元,用于将所述端口号和所述蜜罐的IP地址发送给所述监控设备,以使所述监控设备基于所述端口号创建并开放与所述端口号一致的端口,将接收到的表征访问所述一致的端口的访问请求转发给与所述IP地址对应的所述蜜罐处理。
基于第三方面,在一种可能的设计中,所述装置还包括:指令发送单元,用于向所述监控设备发送表征获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址。
基于第三方面,在一种可能的设计中,所述装置还包括:所述第一获取单元,还用于获取所述监控设备基于预设时间间隔获取并发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
第四方面,本申请实施例提供一种伪装设备资产的装置,所述装置包括:第二获取单元,用于获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;第二创建单元,用于向控制中心发送所述端口号和所述对应的服务信息,以使所述控制中心将所述端口号和所述对应的服务信息发送给蜜罐代理以创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;第二接收单元,用于接收所述控制中心发送的所述端口号和所述蜜罐的IP地址;第三创建单元,用于创建并开放与所述端口号一致的端口;转发单元,用于在获取到表征访问所述一致的端口的访问请求时,将所述访问请求转发给与所述IP地址对应的所述蜜罐处理。
基于第四方面,在一种可能的设计中,所述第二获取单元,还用于接收所述控制中心发送的表征需要获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址;以及基于所述待伪装设备的IP地址,访问所述待伪装设备的全部端口;根据访问结果,得到所述待伪装设备所提供的开放的网络端口的端口号和与所述端口号对应的服务信息。
基于第四方面,在一种可能的设计中,所述第二获取单元,还用于基于预设时间间隔获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
基于第四方面,在一种可能的设计中,所述第二获取单元,还用于接收所述控制中心发送的表征需要获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址;以及基于所述待伪装设备的IP地址,从接收到所述指令开始基于预设时间间隔获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
第五方面,本申请实施例提供一种电子设备,包括处理器以及与所述处理器连接的存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行第一方面和第二方面所述的方法。
第六方面,本申请实施例提供一种存储介质,所述存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行第一方面和第二方面所述的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种资产伪装系统的结构示意图。
图2为本申请实施例提供的伪装设备资产的方法的流程示意图。
图3为本申请实施例提供的伪装设备资产的装置的结构示意图。
图4为本申请实施例提供的伪装设备资产的装置的另一种结构示意图。
图5为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1为本申请实施例提供的一种资产伪装系统的结构示意图,所述系统包括:控制中心、监控设备和蜜罐代理;所述控制中心分别与所述监控设备和所述蜜罐代理通信连接;
所述监控设备,用于获取并发送待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息给所述控制中心;
所述控制中心,用于将所述对应的服务信息和所述端口号发送给蜜罐代理;
所述蜜罐代理,用于基于所述对应的服务信息和所述端口号创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;
所述控制中心,还用于接收所述蜜罐代理发送的表征所述蜜罐创建完成的提示信息;其中,所述提示信息中包括:所述蜜罐的IP地址和所述端口号;以及将所述端口号和所述蜜罐的IP地址发送给所述监控设备;
所述监控设备,还用于基于所述端口号创建并开放与所述端口号一致的端口,将接收到的表征访问所述一致的端口的访问请求转发给与所述IP地址对应的所述蜜罐处理。
请参照图2,图2为本申请实施例提供的一种伪装设备资产的方法的流程图,所述方法应用于如图1所示的资产伪装系统,所述方法包括步骤:S10、S20、S30、S40、S50、S60、S70、S80、S90、S100、S110以及S120。
S10:监控设备获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
S20:所述监控设备将所述端口号和所述对应的服务信息发送给控制中心。
S30:所述控制中心接收所述监控设备发送的所述端口号,以及所述对应的服务信息。
S40:将所述对应的服务信息和所述端口号发送给蜜罐代理。
S50:所述蜜罐代理接收所述端口号和所述对应的服务信息。
S60:所述蜜罐代理基于所述对应的服务信息和所述端口号创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务。
S70:所述蜜罐代理向所述控制中心发送表征所述蜜罐创建完成的提示信息;其中,所述提示信息中包括:所述蜜罐的网络之间互连的协议(Internet Protocol,IP)地址和所述端口号。
S80:所述控制中心接收所述蜜罐代理发送的所述提示信息。
S90:所述控制中心将所述端口号和所述蜜罐的IP地址发送给所述监控设备。
S100:所述监控设备接收所述端口号和所述蜜罐的IP地址。
S110:所述监控设备创建并开放与所述端口号一致的端口。
S120:所述监控设备在获取到表征访问所述一致的端口的访问请求时,将所述访问请求转发给与所述IP地址对应的所述蜜罐处理。
下面将结合图1和图2对上述方法进行详细介绍:
可选的,在S10之前,所述方法还包括:所述控制中心向所述监控设备发送表征获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址。
在需要对所述待伪装设备的资产进行伪装时,所述控制中心基于预先确定的所述待伪装设备的IP地址和所述监控设备的IP地址,向所述监控设备发送表征获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址。
当然,在实际运用中,控制中心也可以不用发指令指示监控设备执行S10,而是监控设备被配置为主动执行S10。
在所述控制中心向所述监控设备发送所述指令之后,所述监控设备执行步骤A1:所述监控设备接收所述控制中心发送的所述指令。
所述监控设备可以实时或者不定时的接收所述指令。
S10:监控设备获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
所述监控设备可以基于预先确定的所述待伪装设备的IP地址,向所述待伪装设备发送端口访问请求,以根据所述伪装设备返回的访问结果,获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
作为一种实施方式,S10包括步骤:A2和A3。
所述监控设备在获取到所述指令之后,A2:所述监控设备基于所述待伪装设备的IP地址,访问所述待伪装设备的全部端口。
所述监控设备在获取到所述指令之后,从所述指令中提取出所述待伪装设备的IP地址,继而基于所述待伪装设备的IP地址以及预先确定的端口号范围,其中,所述端口号范围为[0,65535],端口号为整数,即65536个端口,依次或者随机地向所述待伪装设备发送表征访问与所述端口号范围中的端口号对应的端口的访问请求,其中,所述访问请求可以是基于传输控制协议(Transmission Control Protocol,TCP)的访问请求,或者基于其他协议的连接建立请求,接收所述待伪装设备基于所述访问请求返回的访问结果,直到访问完所述待伪装设备所提供的全部端口访问,可以理解的是,在所述待伪装设备提供并开放了某个端口时,在所述监控设备访问所述待伪装设备的该端口时,所述待伪装设备才会基于所述访问请求返回该端口能够提供的服务应答,其中,所述应答中包括服务用到的软件名称(OpenSSH、nginx)软件版本等信息。
比如80端口nginx的应答
nginxVersion:1.10.3
HTTP/1.1 200OK
Server:nginx/1.10.3(Ubuntu)
比如22端口ssh的应答
OpenSSHVersion:7.2p2 Ubuntu-4ubuntu2.6
SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.6
Key type:ssh-rsa
在所述待伪装设备未提供某个端口或者提供但未开放该端口时,在所述监控设备访问所述待伪装设备的该端口时,所述待伪装设备不会基于所述访问请求返回该端口能够提供的服务应答。
作为一种实施方式,A2可以按照如下方式实施,所述监控设备基于预先配置好的所述待伪装设备的IP地址,访问所述待伪装设备的全部接口。
A3:所述监控设备根据访问结果,得到所述待伪装设备所提供的开放的网络端口的端口号和与所述端口号对应的服务信息。
所述监控设备在获取到所述待伪装设备基于访问请求返回的访问结果之后,从访问结果中获取与该访问请求中携带的端口号对应的服务信息,继而获取到所述待伪装设备所提供的开放的全部网络端口的端口号和与所述端口号对应的服务信息。
另外,从S10执行的时间来讲,作为一种实施方式,S10包括步骤:B1。
B1:所述监控设备基于预设时间间隔获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
其中,所述预设时间间隔可以为1分钟、5分钟、8分钟等,根据实际需求设定,所述预设时间间隔越短,在所述待伪装设备的资产发生变更时,越能及时的被发现以更新蜜罐。
所述监控设备在获取到所述待伪装设备所提供的开放的全部网络端口的端口号,以及与所述端口号对应的服务信息之后,所述监控设备基于预设时间间隔再次访问所述待伪装设备在当前时刻所提供的开放的全部网络端口,以获取所述待伪装设备在当前时刻所提供的开放的全部网络端口的端口号,以及与所述端口号对应的服务信息。
例如,在预设时间间隔为5分钟时,若所述监控设备在2019.11.1上午8点10分获取到所述待伪装设备所提供的开放的全部网络端口的端口号,以及与所述端口号对应的服务信息,所述监控设备在2019.11.1上午8点15再次访问所述待伪装设备的全部端口,以获取所述待伪装设备在当前时刻所提供的开放的全部网络端口的端口号,以及与所述端口号对应的服务信息,假设在2019.11.1.8点16获取到所述待伪装设备在当前时刻所提供的开放的全部网络端口的端口号,以及与所述端口号对应的服务信息之后,所述监控设备在2019.11.1上午8点21再次访问所述待伪装设备的全部端口。
其中,获取所述待伪装设备所提供的开放的全部网络端口的端口号和对应的服务信息的具体实施方式请参阅步骤A2和A3,因此在此不再赘述。
作为一种实施方式,步骤B1包括步骤:B12。
在所述监控设备接收到所述指令之后,所述监控设备执行步骤B12:
所述监控设备基于所述待伪装设备的IP地址,从接收到所述指令开始基于预设时间间隔获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
所述监控设备在获取到所述指令之后,所述监控设备从所述指令中提取出所述待伪装设备的IP地址,所述监控设备从接收到所述指令开始计时,从接收到所述指令开始基于预设时间间隔和所述待伪装设备的IP地址访问所述待伪装设备所提供的开放的全部网络端口,以获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
其中,获取所述待伪装设备所提供的开放的全部网络端口的端口号和对应的服务信息的具体实施方式请参阅步骤A2和A3,因此在此不再赘述。
作为一种实施方式,B12可以按照如下方式实施,所述监控设备基于预先配置好的所述待伪装设备的IP地址,从接收到所述指令开始基于预设时间间隔访问所述待伪装设备所提供的全部网络端口。
在所述监控设备获取到所述待伪装设备所提供的全部开放的网络端口的端口号,以及与所述端口号对应的服务信息之后,所述监控设备执行步骤S20:所述监控设备将所述端口号和所述对应的服务信息发送给控制中心。
所述监控设备在获取到所述待伪装设备在当前时刻所提供的全部的网络端口的端口号,以及与所述端口号对应的服务信息之后,实时的将所述端口号和所述对应的服务信息发送给控制中心。
作为一种实施方式,在所述监控设备负责监控至少两台待伪装设备的资产时,所述监控设备在获取到所述待伪装设备在当前时刻所提供的全部的网络端口的端口号,以及与所述端口号对应的服务信息之后,将所述端口号和所述对应的服务信息,以及所述待伪装设备的IP地址发送给所述控制中心,继而使得所述监控中心可以确定接收到的端口号以及服务信息是属于哪个待伪装设备所提供的。
在所述监控设备向所述控制中心发送所述端口号和所述对应的服务信息之后,对应的,所述控制中心执行步骤S30:所述控制中心接收所述监控设备发送的所述端口号,以及所述对应的服务信息。
所述控制中心实时或者不定时的接收所述端口号,以及所述对应的服务信息。
作为一种实施方式,所述控制中心接收所述待伪装设备所述提供的所述端口号、所述对应的服务信息,以及所述待伪装设备的IP地址。
所述监控中心在获取到与所述待伪装设备对应的所述端口号和所述对应的服务信息之后,所述控制中心执行步骤S40:所述监控中心将所述对应的服务信息和所述端口号发送给蜜罐代理。
作为一种实施方式,在所述监控中心在接收到所述对应的服务信息和所述端口号之后,所述监控中心将当前时刻接收到的所述待伪装设备所提供的开放的网络端口的端口号与上一次接收到的所述待伪装设备所提供的开放的端口的端口号进行对比,根据对比结果确定所述待伪装设备所提供的开放的网络端口是否发生变化,在确定所述对比结果表征所述待伪装设备所提供的开放的网络端口发生变化时,所述监控中心将属于当前时刻接收到的,且与上一次接收到的所述待伪装设备所提供的开放的端口不同的端口的端口号,以及与所述不同的端口的号对应的服务信息发送给所述蜜罐代理。
所述监控中心向所述蜜罐代理发送了所述待伪装设备所提供的开放的网络端口的端口号,以及所述对应的服务信息之后,所述蜜罐代理执行步骤S50:所述蜜罐代理接收所述端口号和所述对应的服务信息。
所述蜜罐代理在接收到所述端口号和所述对应的服务信息之后,所述蜜罐代理执行步骤S60:所述蜜罐代理基于所述对应的服务信息和所述端口号创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务。
所述蜜罐代理基于所述对应的服务信息,确定所述蜜罐类型,其中,蜜罐类型有多种,例如ssh、nginx、mongo、mysql、ubuntu、windows等蜜罐类型,以nginx为例,80端口的应答是nginx服务,那么对应的蜜罐类型就是nginx服务,在确定出所述蜜罐类型之后,所述蜜罐代理基于所述蜜罐类型、所述端口号和所述对应的服务信息创建蜜罐,以使所述蜜罐提供开放的且与所述端口号相同的端口,且使所述蜜罐能基于所述相同的端口提供与所述服务信息对应的服务。其中,蜜罐的创建过程为本领域技术人员所熟知的内容,因此在此不再赘述。
所述蜜罐代理在创建完成所述蜜罐之后,所述蜜罐代理执行步骤S70:所述蜜罐代理向所述控制中心发送表征所述蜜罐创建完成的提示信息;其中,所述提示信息中包括:所述蜜罐的IP地址和所述端口号。
可以理解的是,一个蜜罐对应一个端口号。
所述蜜罐代理在向所述控制中心发送所述提示信息之后,所述控制中心执行步骤S80:所述控制中心接收所述蜜罐代理发送的所述提示信息。
所述控制中心在接收到所述提示信息之后,所述控制中心执行步骤S90:所述控制中心将所述端口号和所述蜜罐的IP地址发送给所述监控设备。
所述控制中心在接收到所述端口号和所述蜜罐的IP地址之后,实时将所述端口号和所述蜜罐的IP地址发送给所述监控设备。
作为一种实施方式,所述控制中心也可以在接收到所述待伪装设备所提供的开放的全部网络端口号之后,以及与各个网络端口号对应的蜜罐的IP地址之后,将端口号以及蜜罐IP地址发送给所述监控设备。
在所述控制中心将所述端口号和所述蜜罐的IP地址发送给所述监控设备之后,所述监控设备执行步骤S100:所述监控设备接收所述端口号和所述蜜罐的IP地址。
所述监控设备实时或者不定时的接收所述端口号和所述蜜罐的IP地址。
所述监控设备在接收到所述端口号和所述蜜罐的IP地址之后,所述监控设备执行步骤S110:所述监控设备创建并开放与所述端口号一致的端口。
所述监控设备在所述监控设备上创建与所述端口号一致的端口,并暴露所述端口,以使其他设备能够访问所述一致的端口。
所述监控设备在创建并开放与所述一致的端口之后,所述监控设备执行步骤S120:所述监控设备在获取到表征访问所述一致的端口的访问请求时,将所述访问请求转发给与所述IP地址对应的所述蜜罐处理。
所述监控设备实时接收其他设备发送的表征访问所述一致的端口的访问请求,在接收到所述访问请求之后,从所述访问请求中提取出所述一致的端口的端口号,确定出所述一致的端口的端口号对应的所述蜜罐的IP地址,继而基于所述蜜罐的IP地址,将所述访问请求转发给与所述蜜罐的IP地址对应的所述蜜罐处理。其中,所述访问请求中包括时间戳,源地址,目标地址,协议,报文长度等信息。
蜜罐通过引诱攻击方发起攻击,将其诱骗隔离,达到混淆攻击目标的目的;监控攻击方的攻击行为并实时告警,收集攻击方的入侵证据和攻击源、协议类型等网络会话的过程数据,帮助企业追踪溯源和阻断入侵,并通过分析入侵痕迹来增强现有系统的安全防护能力,从而保护企业核心主机资产安全。
请参照图3,图3是本申请实施例提供的一种伪装设备资产的装置的结构示意图,下面将对图3所示的结构框图进行阐述,所示装置包括:
第一获取单元410,用于获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;
第一创建单元420,用于将所述对应的服务信息和所述端口号发送给蜜罐代理,以使所述蜜罐代理基于所述对应的服务信息和所述端口号创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;
第一接收单元430,用于接收所述蜜罐代理发送的表征所述蜜罐创建完成的提示信息;其中,所述提示信息中包括:所述蜜罐的IP地址和所述端口号;
发送单元440,用于将所述端口号和所述蜜罐的IP地址发送给所述监控设备,以使所述监控设备基于所述端口号创建并开放与所述端口号一致的端口,将接收到的表征访问所述一致的端口的访问请求转发给与所述IP地址对应的所述蜜罐处理。
作为一种实施方式,所述装置还包括:指令发送单元,用于向所述监控设备发送表征获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址。
作为一种实施方式,所述装置还包括:所述第一获取单元,还用于获取所述监控设备基于预设时间间隔获取并发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
请参照图4,本申请实施例提供伪装设备资产的装置的另一种结构示意图,所述装置包括:
第二获取单元510,用于获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
第二创建单元520,用于向控制中心发送所述端口号和所述对应的服务信息,以使所述控制中心将所述端口号和所述对应的服务信息发送给蜜罐代理以创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务。
第二接收单元530,用于接收所述控制中心发送的所述端口号和所述蜜罐的IP地址。
第三创建单元540,用于创建并开放与所述端口号一致的端口;转发单元,用于在获取到表征访问所述一致的端口的访问请求时,将所述访问请求转发给与所述IP地址对应的所述蜜罐处理。
作为一种实施方式,所述第二获取单元510,还用于接收所述控制中心发送的表征需要获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址;以及基于所述待伪装设备的IP地址,访问所述待伪装设备的全部端口;根据访问结果,得到所述待伪装设备所提供的开放的网络端口的端口号和与所述端口号对应的服务信息。
作为一种实施方式,所述第二获取单元510,还用于基于预设时间间隔获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
作为一种实施方式,所述第二获取单元510,还用于接收所述控制中心发送的表征需要获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址;以及基于所述待伪装设备的IP地址,从接收到所述指令开始基于预设时间间隔获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
本实施例对的各功能单元实现各自功能的过程,请参见上述图1-图2所示实施例中描述的内容,此处不再赘述。
请参照图5,本申请实施例提供一种电子设备,所述电子设备可以是监控设备或者控制中心,所述电子设备可以为个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digital assistant,PDA)等。
电子设备可以包括:存储器102、处理器101、通信接口103和通信总线,通信总线用于实现这些组件的连接通信。
存储器102用于存储本申请实施例提供的待伪装设备所提供的开放的网络端口的端口号,与所述端口号对应的服务信息,伪装设备资产的方法和装置对应的计算程序指令等各种数据,其中,存储器102可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
在所述电子设备为所述控制中心时,处理器101用于获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;以及将所述对应的服务信息和所述端口号发送给蜜罐代理,以使所述蜜罐代理基于所述对应的服务信息和所述端口号创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;接收所述蜜罐代理发送的表征所述蜜罐创建完成的提示信息;其中,所述提示信息中包括:所述蜜罐的IP地址和所述端口号;将所述端口号和所述蜜罐的IP地址发送给所述监控设备,以使所述监控设备基于所述端口号创建并开放与所述端口号一致的端口,将接收到的表征访问所述一致的端口的访问请求转发给与所述IP地址对应的所述蜜罐处理。
在所述电子设备为所述监控设备时,处理器101用于获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;向控制中心发送所述端口号和所述对应的服务信息,以使所述控制中心将所述端口号和所述对应的服务信息发送给蜜罐代理以创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;接收所述控制中心发送的所述端口号和所述蜜罐的IP地址;创建并开放与所述端口号一致的端口;在获取到表征访问所述一致的端口的访问请求时,将所述访问请求转发给与所述IP地址对应的所述蜜罐处理。
其中,处理器101可能是一种集成电路芯片,具有信号的处理能力。上述的处理器101可以是通用处理器101,包括中央处理器101(Central Processing Unit,CPU)、网络处理器101(Network Processor,NP)等;还可以是数字信号处理器101(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器101可以是微处理器101或者该处理器101也可以是任何常规的处理器101等。
在电子设备为控制中心时,通信接口103,用于向蜜罐代理和监控设备发送信息,以及接收蜜罐代理和监控设备发送的信息。
在电子设备为监控设备时,通信接口103,用于向监控设备发送信息,以及接收监控设备发送的信息。
此外,本申请实施例还提供了一种存储介质,在该存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行本申请任一项实施方式所提供的方法。
综上所述,本申请各实施例提出的一种伪装设备资产的方法、装置、电子设备及存储介质,利用控制中心将待伪装设备所提供的开发的网络端口的端口号,以及所述端口号对应的服务信息发送给蜜罐代理,以使蜜罐代理基于所述对应的服务信息和所述端口号创建可交互的蜜罐,无需安全管理员人工的搭建蜜罐,继而降低安全管理人员的运维难度,以及人力和时间成本,并利用监控设备创建并开放与所述端口号一致的端口,将接收到的表征访问所述一致的端口的访问请求转发给与所述IP地址对应的所述蜜罐处理,以帮助企业追踪溯源和阻断入侵,并通过分析入侵痕迹来增强系统的安全防护能力,从而保护企业设备资产的安全。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的装置来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

Claims (11)

1.一种伪装设备资产的方法,其特征在于,应用于控制中心,所述方法包括:
获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;
将所述对应的服务信息和所述端口号发送给蜜罐代理,以使所述蜜罐代理基于所述对应的服务信息和所述端口号创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;
接收所述蜜罐代理发送的表征所述蜜罐创建完成的提示信息;其中,所述提示信息中包括:所述蜜罐的IP地址和所述端口号;
将所述端口号和所述蜜罐的IP地址发送给所述监控设备,以使所述监控设备基于所述端口号创建并开放与所述端口号一致的端口,将接收到的表征访问所述一致的端口的访问请求转发给与所述IP地址对应的所述蜜罐处理。
2.根据权利要求1所述的方法,其特征在于,获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息之前,所述方法还包括:
向所述监控设备发送表征获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址。
3.根据权利要求1所述的方法,其特征在于,获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息,包括:
获取所述监控设备基于预设时间间隔获取并发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
4.一种伪装设备资产的方法,其特征在于,应用于监控设备,所述方法包括:
获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;
向控制中心发送所述端口号和所述对应的服务信息,以使所述控制中心将所述端口号和所述对应的服务信息发送给蜜罐代理以创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;
接收所述控制中心发送的所述端口号和所述蜜罐的IP地址;
创建并开放与所述端口号一致的端口;
在获取到表征访问所述一致的端口的访问请求时,将所述访问请求转发给与所述IP地址对应的所述蜜罐处理。
5.根据权利要求4所述的方法,其特征在于,获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息,包括:
接收所述控制中心发送的表征需要获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址;
基于所述待伪装设备的IP地址,访问所述待伪装设备的全部端口;
根据访问结果,得到所述待伪装设备所提供的开放的网络端口的端口号和与所述端口号对应的服务信息。
6.根据权利要求4所述的方法,其特征在于,获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息,包括:
基于预设时间间隔获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
7.根据权利要求6所述的方法,其特征在于,基于预设时间间隔获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息,包括:
接收所述控制中心发送的表征需要获取所述待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息的指令;其中,所述指令中包括:所述待伪装设备的IP地址;
基于所述待伪装设备的IP地址,从接收到所述指令开始基于预设时间间隔获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息。
8.一种伪装设备资产的装置,其特征在于,所述装置包括:
第一获取单元,用于获取监控设备发送的待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;
第一创建单元,用于将所述对应的服务信息和所述端口号发送给蜜罐代理,以使所述蜜罐代理基于所述对应的服务信息和所述端口号创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;
第一接收单元,用于接收所述蜜罐代理发送的表征所述蜜罐创建完成的提示信息;其中,所述提示信息中包括:所述蜜罐的IP地址和所述端口号;
发送单元,用于将所述端口号和所述蜜罐的IP地址发送给所述待装设备,以使所述监控设备基于所述端口号创建并开放与所述端口号一致的端口,将接收到的表征访问所述一致的端口的访问请求转发给与所述IP地址对应的所述蜜罐处理。
9.一种伪装设备资产的装置,其特征在于,所述装置包括:
第二获取单元,用于获取待伪装设备所提供的开放的网络端口的端口号,以及与所述端口号对应的服务信息;
第二创建单元,用于向控制中心发送所述端口号和所述对应的服务信息,以使所述控制中心将所述端口号和所述对应的服务信息发送给蜜罐代理以创建蜜罐;其中,所述蜜罐提供开放的且与所述端口号相同的端口,所述蜜罐通过所述相同的端口提供与所述对应的服务信息对应的服务;
第二接收单元,用于接收所述控制中心发送的所述端口号和所述蜜罐的IP地址;
第三创建单元,用于创建并开放与所述端口号一致的端口;
转发单元,用于在获取到表征访问所述一致的端口的访问请求时,将所述访问请求转发给与所述IP地址对应的所述蜜罐处理。
10.一种电子设备,其特征在于,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序指令,所述计算机程序指令被所述处理器读取并运行时,执行如权利要求1-7中任一项所述的方法。
11.一种存储介质,其特征在于,所述存储介质上存储有计算机程序指令,所述计算机程序指令被计算机读取并运行时,执行如权利要求1-7中任一项所述的方法。
CN201911178648.7A 2019-11-26 2019-11-26 伪装设备资产的方法、装置、电子设备及存储介质 Pending CN110912898A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911178648.7A CN110912898A (zh) 2019-11-26 2019-11-26 伪装设备资产的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911178648.7A CN110912898A (zh) 2019-11-26 2019-11-26 伪装设备资产的方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN110912898A true CN110912898A (zh) 2020-03-24

Family

ID=69820014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911178648.7A Pending CN110912898A (zh) 2019-11-26 2019-11-26 伪装设备资产的方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110912898A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738128A (zh) * 2021-01-08 2021-04-30 广州锦行网络科技有限公司 一种新型蜜罐组网方法及蜜罐系统
CN113992368A (zh) * 2021-10-18 2022-01-28 北京天融信网络安全技术有限公司 一种基于定向引流的蜜罐集群检测方法及系统
CN114650153A (zh) * 2020-12-17 2022-06-21 浙江宇视科技有限公司 一种视频网络安全风险防范系统及防范方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006131124A1 (en) * 2005-06-10 2006-12-14 Gatesweeper Solutions Inc. Anti-hacker system with honey pot
CN103139184A (zh) * 2011-12-02 2013-06-05 中国电信股份有限公司 智能网络防火墙设备及网络攻击防护方法
CN104978519A (zh) * 2014-10-31 2015-10-14 哈尔滨安天科技股份有限公司 一种应用型蜜罐的实现方法及装置
CN107809425A (zh) * 2017-10-20 2018-03-16 杭州默安科技有限公司 一种蜜罐部署系统
US20180146009A1 (en) * 2016-11-18 2018-05-24 Brad Austin Primm Computer network security system for protecting against malicious software
CN109547250A (zh) * 2018-11-26 2019-03-29 深信服科技股份有限公司 云蜜网装置及云蜜网配置方法、系统、设备、计算机介质
CN110365637A (zh) * 2019-05-27 2019-10-22 平安银行股份有限公司 网银登录检测方法、装置、电子设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006131124A1 (en) * 2005-06-10 2006-12-14 Gatesweeper Solutions Inc. Anti-hacker system with honey pot
CN103139184A (zh) * 2011-12-02 2013-06-05 中国电信股份有限公司 智能网络防火墙设备及网络攻击防护方法
CN104978519A (zh) * 2014-10-31 2015-10-14 哈尔滨安天科技股份有限公司 一种应用型蜜罐的实现方法及装置
US20180146009A1 (en) * 2016-11-18 2018-05-24 Brad Austin Primm Computer network security system for protecting against malicious software
CN107809425A (zh) * 2017-10-20 2018-03-16 杭州默安科技有限公司 一种蜜罐部署系统
CN109547250A (zh) * 2018-11-26 2019-03-29 深信服科技股份有限公司 云蜜网装置及云蜜网配置方法、系统、设备、计算机介质
CN110365637A (zh) * 2019-05-27 2019-10-22 平安银行股份有限公司 网银登录检测方法、装置、电子设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
向全青: "基于网络扫描技术的动态蜜罐网络设计与实现", 《信息技术》 *
宋富强等: "蜜罐技术在入侵检测系统中的应用研究", 《现代计算机(专业版)》 *
曹秀莲等: "动态混合蜜罐在企业网络安全中的应用", 《电脑知识与技术》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114650153A (zh) * 2020-12-17 2022-06-21 浙江宇视科技有限公司 一种视频网络安全风险防范系统及防范方法
CN114650153B (zh) * 2020-12-17 2024-04-05 浙江宇视科技有限公司 一种视频网络安全风险防范系统及防范方法
CN112738128A (zh) * 2021-01-08 2021-04-30 广州锦行网络科技有限公司 一种新型蜜罐组网方法及蜜罐系统
CN112738128B (zh) * 2021-01-08 2022-02-08 广州锦行网络科技有限公司 一种新型蜜罐组网方法及蜜罐系统
CN113992368A (zh) * 2021-10-18 2022-01-28 北京天融信网络安全技术有限公司 一种基于定向引流的蜜罐集群检测方法及系统
CN113992368B (zh) * 2021-10-18 2023-11-10 北京天融信网络安全技术有限公司 一种基于定向引流的蜜罐集群检测方法及系统

Similar Documents

Publication Publication Date Title
JP6441957B2 (ja) 疑わしいオブジェクトにおけるエクスプロイトを自動的に実証し、当該実証済みエクスプロイトに関連付けられた表示情報を強調するシステム、装置、および方法
CN110912898A (zh) 伪装设备资产的方法、装置、电子设备及存储介质
CN104468632A (zh) 防御漏洞攻击的方法、设备及系统
CN111314276A (zh) 一种对多个攻击行为检测的方法、装置及系统
US20180302418A1 (en) Method and system for detection and interference of network reconnaissance
CN113179280B (zh) 基于恶意代码外联行为的欺骗防御方法及装置、电子设备
Zulkifli et al. Live Forensics Method for Analysis Denial of Service (DOS) Attack on Routerboard
CN112615858B (zh) 物联网设备监控方法、装置与系统
CN112615863A (zh) 反制攻击主机的方法、装置、服务器及存储介质
CN111182537A (zh) 移动应用的网络接入方法、装置及系统
CN114826663A (zh) 蜜罐识别方法、装置、设备及存储介质
CN110602134B (zh) 基于会话标签识别非法终端访问方法、装置及系统
CN114531258B (zh) 网络攻击行为的处理方法和装置、存储介质及电子设备
CN109474567B (zh) Ddos攻击溯源方法、装置、存储介质及电子设备
CN112398857B (zh) 防火墙测试方法、装置、计算机设备和存储介质
CN115361235B (zh) 一种网络安全检测的方法、设备、装置、电子设备及介质
CN115001789B (zh) 一种失陷设备检测方法、装置、设备及介质
CN113810427B (zh) 一种渗透测试方法、终端设备及存储介质
CN108551461A (zh) 一种检测waf部署的方法、计算waf支持ipv6程度的方法
CN114357456A (zh) 一种安全防护能力检测系统、方法、装置、设备及介质
CN110597557B (zh) 一种系统信息获取方法、终端及介质
CN115776517A (zh) 业务请求处理方法、装置、存储介质及电子设备
CN113709130A (zh) 基于蜜罐系统的风险识别方法及装置
CN112580016A (zh) 一种工控防火墙的登录权限配置方法及装置
CN111490989A (zh) 一种网络系统、攻击检测方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200324