CN112702363A - 基于欺骗的节点隐藏方法、系统及设备 - Google Patents

基于欺骗的节点隐藏方法、系统及设备 Download PDF

Info

Publication number
CN112702363A
CN112702363A CN202110311669.2A CN202110311669A CN112702363A CN 112702363 A CN112702363 A CN 112702363A CN 202110311669 A CN202110311669 A CN 202110311669A CN 112702363 A CN112702363 A CN 112702363A
Authority
CN
China
Prior art keywords
visitor
data packet
detection
protocol stack
target equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110311669.2A
Other languages
English (en)
Inventor
权晓文
韩卫东
王忠新
聂晓磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Webray Beijing Network Safety Technology Co ltd
Original Assignee
Webray Beijing Network Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Webray Beijing Network Safety Technology Co ltd filed Critical Webray Beijing Network Safety Technology Co ltd
Priority to CN202110311669.2A priority Critical patent/CN112702363A/zh
Publication of CN112702363A publication Critical patent/CN112702363A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种互联网基于欺骗的节点隐藏方法、系统及设备,其中方法包括:通过构建的伪装协议栈在目标设备收到来自外部的访问者的探测/扫描请求时向访问者回复定制的含有欺骗信息的数据包;其中,数据包以区别于目标设备的设备指纹信息回复访问者,且数据包的业务类型与访问者的探测/扫描请求的业务类型相同;目标设备对探测/扫描的内容,以及访问者对数据包的响应内容进行分析,并提取访问者的探测技巧和证据链,以逐步丰富伪装协议栈的检测能力。其通过构建的伪装协议栈代替目标设备的协议栈向访问者回复数据包,使得目标设备的真实信息(指纹)得到隐藏,避免了因信息泄露导致的目标设备被攻击,提高了目标设备的安全性。

Description

基于欺骗的节点隐藏方法、系统及设备
技术领域
本发明涉及网络安全技术领域,特别涉及一种基于欺骗的节点隐藏方法、系统及设备。
背景技术
在空间网络领域内,通过扫描或者发送探测报文,就可以获得目标设备的信息,这是黑客攻击的第一步:信息收集。设备信息的泄露会使得设备被攻击的风险大大增加,例如,著名的“震网”病毒、“委内瑞拉停电”等事件。
可见,开发一种对节点隐藏的方法,以避免外部探测/扫描获得设备的真实信息,对于设备的保护具有重要的意义。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种基于欺骗的节点隐藏方法,通过构建的伪装协议栈(外挂)代替目标设备的协议栈对来自目标设备外部的探测/扫描回复数据包,使得目标设备的真实信息得到隐藏,避免了因信息泄露导致的目标设备被攻击,提高了目标设备的安全性。
为了实现这些目的和其它优点,本发明提供了一种基于欺骗的节点隐藏方法,包括:
通过构建的伪装协议栈在目标设备接收到来自外部的访问者的探测/扫描请求时,代替所述目标设备的协议栈向所述访问者回复定制的含有欺骗信息的数据包;其中,所述数据包以区别于所述目标设备的设备指纹信息回复所述访问者,且所述数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同;
所述目标设备对所述探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,以逐步丰富所述伪装协议栈的检测能力。
优选的是,所述的基于欺骗的节点隐藏方法中,所述目标设备指各种网络空间设备。
一种基于欺骗的节点隐藏系统,包括:
伪装机器人,其与目标设备相连接,并在所述目标设备接收到来自外部的访问者的探测/扫描报文时,代替所述目标设备的协议栈对所述访问者的请求回复定制的含有欺骗信息的数据包;其中,所述数据包以区别于所述目标设备的设备指纹信息回复所述访问者,且所述数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同;
另外,所述目标设备对所述探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,以逐步丰富所述伪装机器人的检测能力。
优选的是,所述的基于欺骗的节点隐藏系统中,所述目标设备指各种网络空间设备。
一种基于欺骗的节点隐藏设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前所述的基于欺骗的节点隐藏方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如前所述的基于欺骗的节点隐藏方法的步骤。
本发明至少包括以下有益效果:
本发明的基于欺骗的节点隐藏方法中,通过构建的伪装协议栈代替目标设备的协议栈对来自目标设备外部的访问者发送的探测/扫描回复数据包,且数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同,使得探测类型对应服务的真实响应,而非传统的向访问者发送欺骗响应,即该数据包对于探测者来说是真实的,而对于目标设备来说是以真实的业务来欺骗访问者的探测访问,不仅使得目标设备的真实信息得到隐藏,避免了因信息泄露导致的目标设备被攻击,提高了目标设备的安全性,同时避免了欺骗信息被访问者识别,进而实现对访问者的诱骗,并获取对方的探测内容,使得目标设备能对探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,使得伪装协议栈的检测能力更加丰富。
本发明的基于欺骗的节点隐藏系统中,仅需设置与设备连接的伪装机器人,然后利用伪装机器人对来自目标设备外部的探测/扫描请求进行回复,即向外部探测/扫描报文回复区别于目标设备真实信息的虚假设备信息,进而避免目标设备信息的泄露,使得目标设备更加安全,且系统结构简单,便于实现。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1为本发明所述的基于欺骗的节点隐藏方法的流程图;
图2为本发明所述的基于欺骗的节点隐藏系统的结构原理图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加,且各种近似、非理想修改、或非关键元件的构型改变均在本申请保护范围之内。
如图1所示,本发明提供一种基于欺骗的节点隐藏方法,包括:
通过构建的伪装协议栈在目标设备接收到来自外部的访问者的探测/扫描请求时,代替所述目标设备的协议栈向所述访问者回复定制的含有欺骗信息的数据包;其中,所述数据包以区别于所述目标设备的设备指纹信息回复所述访问者,且所述数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同;
所述目标设备对所述探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,以逐步丰富所述伪装协议栈的检测能力。
在上述方案中,通过构建的伪装协议栈代替目标设备的协议栈对来自目标设备外部的访问者发送的探测/扫描回复数据包,且数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同,使得探测类型对应服务的真实响应,而非传统的向访问者发送欺骗响应,即该数据包对于探测者来说是真实的,而对于目标设备来说是以真实的业务来欺骗访问者的探测访问,不仅使得目标设备的真实信息得到隐藏,避免了因信息泄露导致的目标设备被攻击,提高了目标设备的安全性,同时避免了欺骗信息被访问者识别,进而实现对访问者的诱骗,并获取对方的探测内容,使得目标设备能对探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,使得伪装协议栈的检测能力更加丰富。
一个优选方案中,所述目标设备指各种网络空间设备。
在上述方案中,目标设备可以为Linux类或者基于Linux延展的网络/交换设备、安全设备、服务器,物联网设备等,伪装协议栈代替目标设备的协议栈对来自外部的探测/扫描请求进行回复,回复的数据包可以伪装成IOT设备、交换器、路由等等设备,从而欺骗外部探测/扫描。
如图2所示,一种基于欺骗的节点隐藏系统,包括:
伪装机器人,其与目标设备相连接,并在所述目标设备接收到来自外部的访问者的探测/扫描报文时,代替所述目标设备的协议栈对所述访问者的请求回复定制的含有欺骗信息的数据包;其中,所述数据包以区别于所述目标设备的设备指纹信息回复所述访问者,且所述数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同;
另外,所述目标设备对所述探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,以逐步丰富所述伪装机器人的检测能力。
在上述方案中,仅需设置与设备连接的伪装机器人,然后利用伪装机器人对来自目标设备外部的访问者的探测/扫描请求进行回复,即向外部探测/扫描报文回复区别于目标设备真实信息的虚假设备信息,进而避免目标设备信息的泄露,使得目标设备更加安全,且系统结构简单,便于实现;同时避免了欺骗信息被访问者识别,进而实现对访问者的诱骗,并获取对方的探测内容,使得目标设备能对探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,使得伪装机器人的检测能力更加丰富。
例如,如图2所示,外部探测/扫描系统向真实指纹信息为Linux服务器的目标设备发送探测/扫描报文,目标设备本身的协议栈并不回复该报文,而是由伪装机器人向外部探测/扫描系统发送该目标设备为Juniper SPX防火墙的数据包进行回复,以使外部探测/扫描系统以为目标设备为Juniper SPX防火墙。
一个优选方案中,所述目标设备指各种网络空间设备。
在上述方案中,伪装协议栈代替目标设备的协议栈对来自外部的探测/扫描请求进行回复,回复的数据包可以伪装成IOT设备、交换器、路由等等设备,从而欺骗外部探测/扫描。
一种基于欺骗的节点隐藏设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前所述的基于欺骗的节点隐藏方法的步骤。
在上述方案中,所述基于欺骗的节点隐藏设备可以是机器人。所述基于欺骗的节点隐藏设备可包括,但不仅限于,处理器、存储器,例如所述基于欺骗的节点隐藏设备还可以包括输入输出设备、网络接入设备、总线等。所称处理器可以是中央处理单元,以及其他通用处理器等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。所述存储器可以是基于欺骗的节点隐藏设备的内部存储单元,例如基于欺骗的节点隐藏设备的硬盘或内存。所述存储器也可以是所述基于欺骗的节点隐藏设备的外部存储设备,例如所述基于欺骗的节点隐藏设备上配备的插接式硬盘,智能存储卡,安全数字卡,闪存卡等。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如前所述的基于欺骗的节点隐藏方法的步骤。
在上述方案中,所述存储器还可以既包括所述基于欺骗的节点隐藏设备的内部存储单元也包括外部存储设备,所述存储器用于存储所述计算机程序以及所述基于欺骗的节点隐藏设备所需的其他程序和数据。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。

Claims (6)

1.一种基于欺骗的节点隐藏方法,其特征在于,包括:
通过构建的伪装协议栈在目标设备接收到来自外部的访问者的探测/扫描请求时,代替所述目标设备的协议栈向所述访问者回复定制的含有欺骗信息的数据包;其中,所述数据包以区别于所述目标设备的设备指纹信息回复所述访问者,且所述数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同;
所述目标设备对所述探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,以逐步丰富所述伪装协议栈的检测能力。
2.如权利要求1所述的基于欺骗的节点隐藏方法,其特征在于,所述目标设备指各种网络空间设备。
3.一种基于欺骗的节点隐藏系统,其特征在于,包括:
伪装机器人,其与目标设备相连接,并在所述目标设备接收到来自外部的访问者的探测/扫描报文时,代替所述目标设备的协议栈对所述访问者的请求回复定制的含有欺骗信息的数据包;其中,所述数据包以区别于所述目标设备的设备指纹信息回复所述访问者,且所述数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同;
另外,所述目标设备对所述探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,以逐步丰富所述伪装机器人的检测能力。
4.如权利要求3所述的基于欺骗的节点隐藏系统,其特征在于,所述目标设备指各种网络空间设备。
5.一种基于欺骗的节点隐藏设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1或2所述方法的步骤。
6.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1或2所述方法的步骤。
CN202110311669.2A 2021-03-24 2021-03-24 基于欺骗的节点隐藏方法、系统及设备 Pending CN112702363A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110311669.2A CN112702363A (zh) 2021-03-24 2021-03-24 基于欺骗的节点隐藏方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110311669.2A CN112702363A (zh) 2021-03-24 2021-03-24 基于欺骗的节点隐藏方法、系统及设备

Publications (1)

Publication Number Publication Date
CN112702363A true CN112702363A (zh) 2021-04-23

Family

ID=75515621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110311669.2A Pending CN112702363A (zh) 2021-03-24 2021-03-24 基于欺骗的节点隐藏方法、系统及设备

Country Status (1)

Country Link
CN (1) CN112702363A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104519068A (zh) * 2014-12-26 2015-04-15 赵卫伟 一种基于操作系统指纹跳变的移动目标防护方法
US20150106889A1 (en) * 2013-10-13 2015-04-16 Skycure Ltd Potential attack detection based on dummy network traffic
CN105227540A (zh) * 2015-05-08 2016-01-06 中国科学院信息工程研究所 一种事件触发式的mtd防护系统及方法
CN109347794A (zh) * 2018-09-06 2019-02-15 国家电网有限公司 一种Web服务器安全防御方法
CN110351237A (zh) * 2019-05-23 2019-10-18 中国科学院信息工程研究所 用于数控机床的蜜罐方法及装置
CN111628993A (zh) * 2020-05-26 2020-09-04 中国电子科技集团公司第五十四研究所 一种基于主机指纹隐藏的网络欺骗防御方法及装置
CN111917691A (zh) * 2019-05-10 2020-11-10 张长河 一种基于虚假响应的web动态自适应防御系统及防御方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150106889A1 (en) * 2013-10-13 2015-04-16 Skycure Ltd Potential attack detection based on dummy network traffic
CN104519068A (zh) * 2014-12-26 2015-04-15 赵卫伟 一种基于操作系统指纹跳变的移动目标防护方法
CN105227540A (zh) * 2015-05-08 2016-01-06 中国科学院信息工程研究所 一种事件触发式的mtd防护系统及方法
CN109347794A (zh) * 2018-09-06 2019-02-15 国家电网有限公司 一种Web服务器安全防御方法
CN111917691A (zh) * 2019-05-10 2020-11-10 张长河 一种基于虚假响应的web动态自适应防御系统及防御方法
CN110351237A (zh) * 2019-05-23 2019-10-18 中国科学院信息工程研究所 用于数控机床的蜜罐方法及装置
CN111628993A (zh) * 2020-05-26 2020-09-04 中国电子科技集团公司第五十四研究所 一种基于主机指纹隐藏的网络欺骗防御方法及装置

Similar Documents

Publication Publication Date Title
Osanaiye Short Paper: IP spoofing detection for preventing DDoS attack in Cloud Computing
CN111756712B (zh) 一种基于虚拟网络设备伪造ip地址防攻击的方法
CN108200068B (zh) 端口监控方法、装置、计算机设备及存储介质
US20080295169A1 (en) Detecting and defending against man-in-the-middle attacks
CN109688186B (zh) 数据交互方法、装置、设备及可读存储介质
CN111786966A (zh) 浏览网页的方法和装置
CN112653714A (zh) 一种访问控制方法、装置、设备及可读存储介质
CN111565203B (zh) 业务请求的防护方法、装置、系统和计算机设备
WO2017032347A1 (zh) 基于客户机的主动防基站诱骗方法和系统
CN108282446B (zh) 识别扫描器的方法及设备
CN114826663A (zh) 蜜罐识别方法、装置、设备及存储介质
CN112596874A (zh) 一种信息处理方法及电子设备
CN113411314A (zh) 引诱攻击者访问蜜罐系统的方法、装置和电子装置
CN107196906A (zh) 一种安全域网络接入控制方法及系统
Adams et al. Lightweight protection against brute force login attacks on web applications
CN112702363A (zh) 基于欺骗的节点隐藏方法、系统及设备
CN113259134A (zh) 基于人脸识别的服务器防护方法、装置、设备及介质
CN111405548A (zh) 一种钓鱼wifi的检测方法及装置
Mendes et al. Analysis of iot botnet architectures and recent defense proposals
CN216016902U (zh) 面向智慧城市的警务数据平台
CN111901290B (zh) 一种身份认证的方法和装置
Bharti et al. A Review on Detection of Session Hijacking and Ip Spoofing.
CN108768937B (zh) 一种用于检测无线局域网中arp欺骗的方法与设备
CN106357664B (zh) 漏洞检测方法及装置
CN114465795B (zh) 一种干扰网络扫描器的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210423