CN112398844A - 基于内外网实时引流数据的流量分析实现方法 - Google Patents
基于内外网实时引流数据的流量分析实现方法 Download PDFInfo
- Publication number
- CN112398844A CN112398844A CN202011250022.5A CN202011250022A CN112398844A CN 112398844 A CN112398844 A CN 112398844A CN 202011250022 A CN202011250022 A CN 202011250022A CN 112398844 A CN112398844 A CN 112398844A
- Authority
- CN
- China
- Prior art keywords
- flow
- data
- network
- drainage
- internal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000005206 flow analysis Methods 0.000 title claims abstract description 14
- 239000011159 matrix material Substances 0.000 claims abstract description 62
- 230000007123 defense Effects 0.000 claims abstract description 53
- 230000002159 abnormal effect Effects 0.000 claims abstract description 42
- 230000002452 interceptive effect Effects 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims abstract description 10
- 238000012544 monitoring process Methods 0.000 claims abstract description 6
- 230000005540 biological transmission Effects 0.000 claims abstract description 5
- 238000001514 detection method Methods 0.000 claims description 8
- 238000005457 optimization Methods 0.000 claims description 7
- 235000012907 honey Nutrition 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims 4
- 230000003993 interaction Effects 0.000 abstract description 3
- 238000002955 isolation Methods 0.000 description 14
- 239000010410 layer Substances 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 241000700605 Viruses Species 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 239000012792 core layer Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提出了基于内外网实时引流数据的流量分析实现方法,包括构建可信交换防御系统,将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;如果内网和外网出现引流异常,接入第三方进行包括蜜罐诱捕的交互处理;借助数据采集器对引入的流量进行原始采集,并通过数据传输通道构建原始网络流量数据矩阵;将实时引流的数据进行两次数据采集并汇总,确定引流时的流量矩阵;将原始网络流量数据矩阵与引流时的流量矩阵进行对比,对引流的流量数据和进行特征匹配和访问统计。通过监测内外网的引流异常状况可及时对内外网引流处理,第三方交互有两种接入方式,适用于不同流量大小的状况,增强系统的安全防护能力。
Description
技术领域
本申请属于数据分析领域,尤其涉及基于内外网实时引流数据的流量分析实现方法。
背景技术
在当今瞬息万变的信息时代,所有行业越来越依赖日益互联的各种网络,政府、金融、企业以及个人的重要信息都存储在数据中心,这将面临着网络安全带来的严峻挑战。
无论是窃取私人信息还是破坏他人声誉,无论是摧毁政府关键基础设施还是让企业处于风险之中,当今的网络犯罪分子正在不断试探网络的安全性和适应性的底线。尽管技术的发展,随着计算能力、存储能力的大幅度提升,同时“南北”向流量通过边界安全防护已经得到极大的保护,但是“东西”流量的安全,始终是安全防护最薄弱的地方。内部攻击成为了内部安全最大的风险。2017年开始的勒索病毒更是撕开了“东西”向流量防护的缺口,任意攻击破坏,给内网安全带来了极大的风险。
发明内容
为了解决现有技术中存在的缺点和不足,本申请提出的基于内外网实时引流数据的流量分析实现方法,
具体的,本实施例提出的基于内外网实时引流数据的流量分析实现方法,包括:
构建可信交换防御系统,经可信交换防御系统引入内网、外网的流量,对内网、外网的流量进行初步拦截和区域划分;
将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;
如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理;
经可信交换防御系统将来自内网和外网的流量引流至第三方交互式蜜罐或其他安全检测设备;
借助数据采集器对引入的流量进行原始采集,并通过数据传输通道构建原始网络流量数据矩阵;
将实时引流的数据进行两次数据采集并汇总,确定引流时的流量矩阵;
将原始网络流量数据矩阵与引流时的流量矩阵进行对比,对引流的流量数据和进行特征匹配和访问进行统计。
可选的,所述如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理,包括:
内置的网卡芯片阵列基于网络层创建用于构建欺骗环境蜜罐诱捕方式;
对已构建的蜜罐诱捕方式进行诱捕优化处理。
可选的,所述对已构建的蜜罐诱捕方式进行诱捕优化处理,包括:
利用低交互式和高交互式两种蜜罐法对诱捕环境进行优化。
可选的,所述低交互式蜜罐模拟网络服务响应,模拟漏洞,控制攻击,捕获已知攻击,高交互式蜜罐提高的安全威胁可适性,增强数据获取能力、伪装性。
可选的,所述对已构建的蜜罐诱捕方式进行诱捕优化处理中每个由蜜罐产生的包都通过个性化引擎,引入操作系统特定的指纹,让Nmap/Xprobe进行识别,使用Nmap指纹库作为TCP/UDP连接的参考,使用Xprobe指纹库作为ICMP包的参考。
可选的,所述方法包括:
当引流流量的矩阵为低秩矩阵时,则表示引流时的流量矩阵为正常流量矩阵,不存在异常流量或网络攻击;
当引流流量的矩阵为稀疏矩阵时,则表示引流时的流量矩阵为异常流量矩阵,然后判断是否矩阵所有元素是否为零,当矩阵所有元素为零时,表示不存在异常流量或网络攻击,当矩阵不是所有元素都为零时,则表示可能存在异常流量或者网络攻击。
可选的,所述方法包括:
在对引流数据进行采集后,需要对两次检测的数据进行对比,当两次数据相近时则确定引流时的流量矩阵。
可选的,所述方法包括:
在进行数据矩阵对比时,也对引流的流量数据进行特征匹配,同时也对引流的流量数据的访问进行统计;
通过数据采集器,将统计后的数据进行采集。
可选的,所述方法包括:
确定不存在异常流量或网络攻击时,将引流的流量数据中的特征匹配和访问进行检测;
若未出现异常时,则表示为访问安全,若出现异常访问时,则发出警告。
可选的,所述方法包括:
确定存在异常流量或网络攻击时,将引流的流量数据中的特征匹配和访问进行检测;
若未出现异常时,则表示为访问安全,若出现异常访问时,也发出访问异常警告。
本申请提供的技术方案带来的有益效果是:
将原始网络流量数据矩阵与引流时的流量矩阵进行对比,对引流的流量数据和进行特征匹配和访问统计。通过监测内外网的引流异常状况可及时对内外网引流处理,第三方交互有两种接入方式,适用于不同流量大小的状况,增强整个系统的安全防护能力。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还根据这些附图获得其他的附图。
图1为本申请实施例提出的基于内外网实时引流数据的流量分析实现方法的流程示意图。
具体实施方式
为使本申请的结构和优点更加清楚,下面将结合附图对本申请的结构作进一步地描述。
实施例一
本申请实施例提出的基于内外网实时引流数据的流量分析实现方法,如图1所示,包括:
11、构建可信交换防御系统,经可信交换防御系统引入内网、外网的流量,对内网、外网的流量进行初步拦截和区域划分;
12、将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;
13、如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理;
14、经可信交换防御系统将来自内网和外网的流量引流至第三方交互式蜜罐或其他安全检测设备;
15、借助数据采集器对引入的流量进行原始采集,并通过数据传输通道构建原始网络流量数据矩阵;
16、将实时引流的数据进行两次数据采集并汇总,确定引流时的流量矩阵;
17、将原始网络流量数据矩阵与引流时的流量矩阵进行对比,对引流的流量数据和进行特征匹配和访问进行统计。
在实施中,在实施中,基于内外网实时引流数据的流量分析实现方法包括如下步骤:
构建可信交换防御系统,通过可信交换防御系统将内外网的流量引入,进行初步拦截和区域划分;
将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;
第三方交互接入,将内网和外网出现引流异常时,将第三方接入进行交互处理,第三方的接入方式为两种;
蜜罐诱捕,通过内置的网卡芯片阵列基于网络层创建,占用可信交换防御系统本身的计算资源较少,利用蜜罐法构建欺骗环境;
诱捕优化,利用低交互式和高交互式两种蜜罐法对诱捕环境进行优化,提高诱捕效果,采用个性化引擎使得虚拟蜜罐更加真实;
进一步地,可信交换防御系统能主动监测网络中的流量,自动梳理出内网中各类资产的逻辑应用关系,快速、主动的创建出整个网络中的可信访问模版,管理员可以很方便的基于模版,根据需求调整可信访问策略,划分微隔离区域。可信交换防御系统以接入层交换机的角色接入网络,交换口接入真实服务器或终端,将控制节点下沉到各服务器的接入端口,实现端到端级别的微隔离功能。
进一步地,通过可信交换防御系统可以将来自内网和外网的流量引流至第三方交互式蜜罐或其他安全检测设备,以便进一步分析可疑流量,过此种方法,无需用户在网络中部署大量的交互式蜜罐。
第三方交互接入方式为:可信交换防御系统以汇聚层交换机的角色接入网络。构建欺骗环境时对可疑流量进行数据控制和数据捕获,管理欺骗环境的配置,对可疑流量进行诱捕。可信交换防御系统的攻击防御模块为2层。低交互式蜜罐模拟网络服务响应,模拟漏洞,控制攻击,捕获已知攻击,高交互式蜜罐提高的安全威胁可适性,增强数据获取能力、伪装性。每个由蜜罐产生的包都通过个性化引擎,引入操作系统特定的指纹,让Nmap/Xprobe进行识别,使用Nmap指纹库作为TCP/UDP连接的参考,使用Xprobe指纹库作为ICMP包的参考。分析欺骗环境的配置管理,通过旁路部署内部的自学习功能对内网的应用关系进行可视化展示用作维护依据,并对数据进行记录和存储。
上述方法适用于流量较大的基于内外网实时引流数据的流量分析实现方法。
步骤14至步骤17的指定内容具体包括:
经可信交换防御系统将来自内网和外网的流量引流至第三方交互式蜜罐或其他安全检测设备;
借助数据采集器对引入的流量进行原始采集,并通过数据传输通道构建原始网络流量数据矩阵;
将实时引流的数据进行两次数据采集并汇总,确定引流时的流量矩阵;
将原始网络流量数据矩阵与引流时的流量矩阵进行对比,对引流的流量数据和进行特征匹配和访问进行统计;
当引流流量的矩阵为低秩矩阵时,则表示引流时的流量矩阵为正常流量矩阵,不存在异常流量或网络攻击;
当引流流量的矩阵为稀疏矩阵时,则表示引流时的流量矩阵为异常流量矩阵,然后判断是否矩阵所有元素是否为零,当矩阵所有元素为零时,表示不存在异常流量或网络攻击,当矩阵不是所有元素都为零时,则表示可能存在异常流量或者网络攻击。
在实施中,提及到的可信交换防御系统自动获取网络中的流量信息,判断各类网络资产之间的业务数据流量关系。
具体的,在执行采集过程中,在进行原始数据采集统计时,需要进行五次数据采集,并将采集后的数据进行统计,对汇总后的数据进行对比,并选取数据中间值。
在进行原始数据采集统计时选取中间值前,先将两端的数据进行舍弃,不将两端的数据值放入参考范围内。
在对引流数据进行采集后,需要对两次检测的数据进行对比,当两次数据相近时则确定引流时的流量矩阵。
另外,所述方法包括:
两次引流数据差异较大时,再进行一次数据采集;
通过第三次数据采集出的数据与前两次的数据进行对比,当有两组数据相近时,则选取相近的两次数据中的一组确定引流时的流量矩阵。
在进行数据矩阵对比时,也对引流的流量数据进行特征匹配,同时也对引流的流量数据的访问进行统计;
通过数据采集器,将统计后的数据进行采集。
如果在执行上述方法过程中,出现确定不存在异常流量或网络攻击时,将引流的流量数据中的特征匹配和访问进行检测;
若未出现异常时,则表示为访问安全,若出现异常访问时,则发出警告。
进一步的,如果确定存在异常流量或网络攻击时,将引流的流量数据中的特征匹配和访问进行检测;
若未出现异常时,则表示为访问安全,若出现异常访问时,也发出访问异常警告。
对应的,确定存在异常流量或网络攻击时,通过与原始数据对比排查,将异常流量或网络攻击标出,进行维护、防御或杀毒。
当前网络安全的防御设备,一般包括防火墙、入侵防御系统、防毒墙、Web应用防火墙等安全设备都部署在网络的出口位置或者某个网络区域的边界处,无法对内网“东西”向网络流量做过滤与访问控制。一旦攻击者利用0day漏洞或者加密协议对攻击载荷进行传输,传统的“东西”向安全设备就无法对攻击进行拦截,导致来自内网的攻击没有较好的防御手段。
仅依靠防火墙、网关、IPS、IDS、WAF、APT等传统的被动式防御手段已经难以应对当前网络人为攻击,且容易被攻击者及勒索病毒利用,扫描漏洞、打补丁的传统思路已不利于整体安全。随着等保2.0体系、可信计算体系3.0的提出,在整个安全管理理念上做出了非常深刻的变革,在这样的背景下,应运而生了可信交换防御系统。
作为可信交换防御系统,至少应具备以下属性:
面向具体的应用场景和安全要求,对重要网络资产进行重构,形成定制化的新的可信体系结构;识别(确定可信主、客体);控制(制定可信主、客体间访问规则);报警(审计主客体访问行为,监控主客体运行时状态);能够迅速发现勒索病毒等恶意程序的行为,并有效及时的进行遏止,或将勒索病毒等恶意程序的风险控制在一个较小的范围内,如一个微隔离区域内;支持虚拟化云架构。
可信交换防御系统自动获取网络中的流量信息,判断各类网络资产之间的业务数据流量关系。通过一个阶段的东西向流量的自学习,并将这些信息汇总后,由策略计算绘制出一个完整的业务流模型图,辅助管理者对整个内网进行管理。
可信交换防御系统通过自主流量建模后,会根据可信访问列表建立基于白名单的访问控制策略。把普通区域、重点区域等各种逻辑网络进行隔离,避免了不安全因素的扩散,只有合理的划分了网络区域,安全策略也可以更有效的实施。可信交换防御系统会立即拦截全息捕获的非可信IP,阻止其访问真实主机;可信交换防御系统不会拦截非可信IP继续访问陷阱主机,继续让非可信IP对陷阱进行各种操作,不让非可信IP有所察觉,留存更多痕迹以便进一步观察和判断;可信交换防御系统通过旁路方式部署时,可以与第三方主流交换机进行联动,当诱捕到非可信IP后,主动推送ALC到第三方交换机进行拦截、阻断。
可信交换防御系统内置了完善的2—7层攻击防御模块,基于攻击特征的检测技术对经过系统的流量进行过滤,实时发现并拦截各种已知的攻击:系统漏洞利用、Web应用攻击、蠕虫木马等等。
可信交换防御系统为客户定位各种网络威胁,以及违反安全策略的流量,并提供详实、有效的指导措施,进而实现防护—检测—响应一体化的解决方案。通过可信交换防御系统可以将来自内网和外网的流量引流至第三方交互式蜜罐或其他安全检测设备,以便进一步分析可疑流量。通过此种方法,无需用户在网络中部署大量的交互式蜜罐,可以大大降低部署交互式蜜罐的人力、物力和财力成本。
可信交换防御系统采用快速重构可信架构。大多数据中心对外提供的服务一般来说都是属于已知的,有限的,无论是实施人员还是管理人员很容易梳理清楚。但是在内网中,信息资产的种类繁多、权限不一、各类应用之间的数据交互及流向复杂、网络中存在各种私有协议和应用,要将这些内容进行完整、准确的进行梳理,需要投入大量的人力,物力,以及各业务部门、各厂商的相互协调才能顺利完成。可想而知,要完成这样一个庞大的工作,投入的人力成本、沟通成本、时间成本无疑是非常巨大的。
通过微隔离对网络东西向进行安全管控是目前最有效的手段,而如果要进行准确的微隔离,就必须对资产进行梳理,根据业务的逻辑关系、业务之间的数据流向、协议来进行隔离,构建一个完整、准确的可信访问架构,而对于大多数管理员来说,这样的工作难度可想而知。
可信交换防御系统其中一大功能就是能够主动监测网络中的流量,自动梳理出内网中的资产以及各类资产的逻辑应用关系,使得业务流可视化,从而快速、主动的创建出整个网络中的可信访问模版,管理员可以很方便的基于模版,根据需求调整可信访问策略,划分微隔离区域。虚拟的陷阱主机不依靠传统的计算资源(CPU、内存)通过虚拟化方式创建,而是通过内置的网卡芯片阵列基于网络层创建,因此即便启用了大量的陷阱主机,占用可信交换防御系统本身的计算资源也不会超过1%。
基于微隔离功能,当微隔离区域中某台主机被植入了勒索病毒等恶意程序,勒索病毒只会在微隔离区域的范围内进行感染尝试,同时在可信白名单机制已经建立的情况下,如果勒索病毒利用的端口已经被屏蔽访问,那么勒索病毒无法造成更大的影响;如果勒索病毒利用的端口没有被屏蔽访问,那么勒索病毒也只能感染微隔离区域中开启该端口的其他主机,从而将勒索病毒的影响范围控制到最小范围。
基于全息诱捕技术,当某台主机被植入了勒索病毒等恶意程序,当勒索病毒开始感染时,必然会去尝试感染陷阱主机,此时,可信交换防御系统会立刻将该主机在接入的物理端口处进行阻断并在系统中告警。
通过上述的双重机制,可信交换防御系统可以有效的对内网中的勒索病毒等恶意程序进行有效的发现和处置。
可信交换防御系统的部署方式主要有如下四种:
接入层分布式部署(硬件推荐部署方式):可信交换防御系统以接入层交换机的角色接入网络,交换口接入真实服务器或终端,将控制节点下沉到各服务器的接入端口,实现端到端级别的微隔离功能、全息诱捕功能,多个可信交换防御系统可以通过集群方式进行统一管控、下发策略。如下图所示:
汇聚层部署:可信交换防御系统以汇聚层交换机的角色接入网络,通过Trunk模式连接核心层与接入层,可实现接入层各主机之间的微隔离和全息诱捕功能。
多VLAN接入层部署:此部署方式适用与用户网络环境中已经在原先的交换机划分了多个VLAN,可信交换防御系统接入原交换机的下行位置,开启VLAN功能,每个VLAN包含两个物理接口,接口模式为Access,一路接入上行交换机的对应VLAN的Access口,一路连接主机。可实现接入主机之间端到端级别的微隔离功能、全息诱捕功能,多个可信交换防御系统可以通过集群方式进行统一管控、下发策略,用户无需对其原有拓扑结构进行调整。如下图所示:
旁路部署:可信交换防御系统旁路方式,可通过开启全息诱捕功能,可在所有网段部署陷阱主机进行诱捕,可将内网流量镜像至可信交换防御系统的镜像口,通过自学习功能可对内网的应用关系进行可视化展示用作维护依据。
上述实施例中的各个序号仅仅为了描述,不代表各部件的组装或使用过程中的先后顺序。
以上所述仅为本申请的实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.基于内外网实时引流数据的流量分析实现方法,其特征在于,所述方法包括:
构建可信交换防御系统,经可信交换防御系统引入内网、外网的流量,对内网、外网的流量进行初步拦截和区域划分;
将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;
如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理;
经可信交换防御系统将来自内网和外网的流量引流至第三方交互式蜜罐或其他安全检测设备;
借助数据采集器对引入的流量进行原始采集,并通过数据传输通道构建原始网络流量数据矩阵;
将实时引流的数据进行两次数据采集并汇总,确定引流时的流量矩阵;
将原始网络流量数据矩阵与引流时的流量矩阵进行对比,对引流的流量数据和进行特征匹配和访问进行统计。
2.根据权利要求1所述的基于内外网引流异常的第三方交互式蜜罐分析方法,其特征在于,所述如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理,包括:
内置的网卡芯片阵列基于网络层创建用于构建欺骗环境蜜罐诱捕方式;
对已构建的蜜罐诱捕方式进行诱捕优化处理。
3.根据权利要求2所述的基于内外网引流异常的第三方交互式蜜罐分析方法,其特征在于,所述对已构建的蜜罐诱捕方式进行诱捕优化处理,包括:
利用低交互式和高交互式两种蜜罐法对诱捕环境进行优化。
4.根据权利要求3所述的基于内外网引流异常的第三方交互式蜜罐分析方法,其特征在于,所述低交互式蜜罐模拟网络服务响应,模拟漏洞,控制攻击,捕获已知攻击,高交互式蜜罐提高的安全威胁可适性,增强数据获取能力、伪装性。
5.根据权利要求2所述的基于内外网引流异常的第三方交互式蜜罐分析方法,其特征在于,所述对已构建的蜜罐诱捕方式进行诱捕优化处理中每个由蜜罐产生的包都通过个性化引擎,引入操作系统特定的指纹,让Nmap/Xprobe进行识别,使用Nmap指纹库作为TCP/UDP连接的参考,使用Xprobe指纹库作为ICMP包的参考。
6.根据权利要求1所述的基于内外网实时引流数据的流量分析实现方法,其特征在于,所述方法包括:
当引流流量的矩阵为低秩矩阵时,则表示引流时的流量矩阵为正常流量矩阵,不存在异常流量或网络攻击;
当引流流量的矩阵为稀疏矩阵时,则表示引流时的流量矩阵为异常流量矩阵,然后判断是否矩阵所有元素是否为零,当矩阵所有元素为零时,表示不存在异常流量或网络攻击,当矩阵不是所有元素都为零时,则表示可能存在异常流量或者网络攻击。
7.根据权利要求1所述的基于内外网实时引流数据的流量分析实现方法,其特征在于,所述方法包括:
在对引流数据进行采集后,需要对两次检测的数据进行对比,当两次数据相近时则确定引流时的流量矩阵。
8.根据权利要求1所述的基于内外网实时引流数据的流量分析实现方法,其特征在于,所述方法包括:
在进行数据矩阵对比时,也对引流的流量数据进行特征匹配,同时也对引流的流量数据的访问进行统计;
通过数据采集器,将统计后的数据进行采集。
9.根据权利要求1所述的基于内外网实时引流数据的流量分析实现方法,其特征在于,所述方法包括:
确定不存在异常流量或网络攻击时,将引流的流量数据中的特征匹配和访问进行检测;
若未出现异常时,则表示为访问安全,若出现异常访问时,则发出警告。
10.根据权利要求1所述的基于内外网实时引流数据的流量分析实现方法,其特征在于,所述方法包括:
确定存在异常流量或网络攻击时,将引流的流量数据中的特征匹配和访问进行检测;
若未出现异常时,则表示为访问安全,若出现异常访问时,也发出访问异常警告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011250022.5A CN112398844A (zh) | 2020-11-10 | 2020-11-10 | 基于内外网实时引流数据的流量分析实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011250022.5A CN112398844A (zh) | 2020-11-10 | 2020-11-10 | 基于内外网实时引流数据的流量分析实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112398844A true CN112398844A (zh) | 2021-02-23 |
Family
ID=74600659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011250022.5A Pending CN112398844A (zh) | 2020-11-10 | 2020-11-10 | 基于内外网实时引流数据的流量分析实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112398844A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113542262A (zh) * | 2021-07-13 | 2021-10-22 | 北京华圣龙源科技有限公司 | 用于信息系统的信息安全威胁智能预警方法和装置 |
CN113660282A (zh) * | 2021-08-23 | 2021-11-16 | 公安部第三研究所 | 一种基于可信计算的勒索病毒防御方法、系统及相关设备 |
CN114374535A (zh) * | 2021-12-09 | 2022-04-19 | 北京和利时系统工程有限公司 | 一种基于虚拟化技术的控制器网络攻击防御方法与系统 |
CN114553524A (zh) * | 2022-02-21 | 2022-05-27 | 北京百度网讯科技有限公司 | 流量数据处理方法、装置、电子设备及网关 |
CN115499242A (zh) * | 2022-10-11 | 2022-12-20 | 中电云数智科技有限公司 | 一种基于eBPF XDP从外网引流到内网蜜罐的方法和系统 |
CN116633693A (zh) * | 2023-07-24 | 2023-08-22 | 深圳市永达电子信息股份有限公司 | 一种基于全要素网络标识的可信安全网关实现方法 |
CN113704059B (zh) * | 2021-08-17 | 2024-05-28 | 深信服科技股份有限公司 | 业务资产的防护方法、装置、电子设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060109793A1 (en) * | 2004-11-25 | 2006-05-25 | Kim Hwan K | Network simulation apparatus and method for analyzing abnormal network |
CN107404471A (zh) * | 2017-04-05 | 2017-11-28 | 青海民族大学 | 一种基于admm算法网络流量异常检测方法 |
CN109962912A (zh) * | 2019-03-06 | 2019-07-02 | 中国信息安全测评中心 | 一种基于蜜罐流量引流的防御方法及系统 |
-
2020
- 2020-11-10 CN CN202011250022.5A patent/CN112398844A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060109793A1 (en) * | 2004-11-25 | 2006-05-25 | Kim Hwan K | Network simulation apparatus and method for analyzing abnormal network |
CN107404471A (zh) * | 2017-04-05 | 2017-11-28 | 青海民族大学 | 一种基于admm算法网络流量异常检测方法 |
CN109962912A (zh) * | 2019-03-06 | 2019-07-02 | 中国信息安全测评中心 | 一种基于蜜罐流量引流的防御方法及系统 |
Non-Patent Citations (2)
Title |
---|
杜剑彬富豪: ""第14章蜜罐技术"", 《百度文库》 * |
江苏极元信息技术有限公司: ""极元可信防御系统Oxtrea SwitchWALL产品技术白皮书"", 《道客巴巴》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113542262A (zh) * | 2021-07-13 | 2021-10-22 | 北京华圣龙源科技有限公司 | 用于信息系统的信息安全威胁智能预警方法和装置 |
CN113704059B (zh) * | 2021-08-17 | 2024-05-28 | 深信服科技股份有限公司 | 业务资产的防护方法、装置、电子设备和存储介质 |
CN113660282A (zh) * | 2021-08-23 | 2021-11-16 | 公安部第三研究所 | 一种基于可信计算的勒索病毒防御方法、系统及相关设备 |
WO2023024125A1 (zh) * | 2021-08-23 | 2023-03-02 | 公安部第三研究所 | 一种基于可信计算的勒索病毒防御方法、系统及相关设备 |
CN114374535A (zh) * | 2021-12-09 | 2022-04-19 | 北京和利时系统工程有限公司 | 一种基于虚拟化技术的控制器网络攻击防御方法与系统 |
CN114374535B (zh) * | 2021-12-09 | 2024-01-23 | 北京和利时系统工程有限公司 | 一种基于虚拟化技术的控制器网络攻击防御方法与系统 |
CN114553524A (zh) * | 2022-02-21 | 2022-05-27 | 北京百度网讯科技有限公司 | 流量数据处理方法、装置、电子设备及网关 |
CN114553524B (zh) * | 2022-02-21 | 2023-10-10 | 北京百度网讯科技有限公司 | 流量数据处理方法、装置、电子设备及网关 |
CN115499242A (zh) * | 2022-10-11 | 2022-12-20 | 中电云数智科技有限公司 | 一种基于eBPF XDP从外网引流到内网蜜罐的方法和系统 |
CN115499242B (zh) * | 2022-10-11 | 2023-12-26 | 中电云计算技术有限公司 | 一种基于eBPF XDP从外网引流到内网蜜罐的方法和系统 |
CN116633693A (zh) * | 2023-07-24 | 2023-08-22 | 深圳市永达电子信息股份有限公司 | 一种基于全要素网络标识的可信安全网关实现方法 |
CN116633693B (zh) * | 2023-07-24 | 2023-10-31 | 深圳市永达电子信息股份有限公司 | 一种基于全要素网络标识的可信安全网关实现方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111385236B (zh) | 一种基于网络诱骗的动态防御系统 | |
Chica et al. | Security in SDN: A comprehensive survey | |
CN112398844A (zh) | 基于内外网实时引流数据的流量分析实现方法 | |
Modi et al. | Virtualization layer security challenges and intrusion detection/prevention systems in cloud computing: a comprehensive review | |
Akhunzada et al. | Secure and dependable software defined networks | |
Artail et al. | A hybrid honeypot framework for improving intrusion detection systems in protecting organizational networks | |
Premaratne et al. | An intrusion detection system for IEC61850 automated substations | |
CN110071929B (zh) | 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法 | |
Kumar et al. | A survey on intrusion detection systems for cloud computing environment | |
KR101156005B1 (ko) | 네트워크 공격 탐지 및 분석 시스템 및 그 방법 | |
CN110572412A (zh) | 云环境下基于入侵检测系统反馈的防火墙及其实现方法 | |
Bao et al. | Research on network security of defense based on Honeypot | |
CN109347847A (zh) | 一种智慧城市信息安全保障系统 | |
Sharma et al. | Survey of intrusion detection techniques and architectures in cloud computing | |
CN112565197A (zh) | 基于内外网引流异常第三方交互式蜜罐实现方法 | |
CN117614717A (zh) | 一种基于网络安全告警事件全流程处置系统及方法 | |
KR20020072618A (ko) | 네트워크 기반 침입탐지 시스템 | |
CN117319064A (zh) | 基于可信计算的网络空间安全管控系统 | |
Vokorokos et al. | Network security on the intrusion detection system level | |
Araújo et al. | EICIDS-elastic and internal cloud-based detection system | |
Li-Juan | Honeypot-based defense system research and design | |
Sulieman et al. | Detecting zero-day polymorphic worm: A review | |
Lakh et al. | Using Honeypot Programs for Providing Defense of Banking Network Infrastructure | |
Ohri et al. | Software-defined networking security challenges and solutions: A comprehensive survey | |
Valero León | INsIDES: A new machine learning-based intrusion detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210223 |
|
RJ01 | Rejection of invention patent application after publication |