CN113438199A - 数据库攻击防御方法、装置及系统 - Google Patents

数据库攻击防御方法、装置及系统 Download PDF

Info

Publication number
CN113438199A
CN113438199A CN202110493682.4A CN202110493682A CN113438199A CN 113438199 A CN113438199 A CN 113438199A CN 202110493682 A CN202110493682 A CN 202110493682A CN 113438199 A CN113438199 A CN 113438199A
Authority
CN
China
Prior art keywords
database
honeypot
module
probe module
probe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110493682.4A
Other languages
English (en)
Other versions
CN113438199B (zh
Inventor
刘翔
盛倚天
范永里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202110493682.4A priority Critical patent/CN113438199B/zh
Publication of CN113438199A publication Critical patent/CN113438199A/zh
Application granted granted Critical
Publication of CN113438199B publication Critical patent/CN113438199B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据库攻击防御方法、装置及系统,其中方法包括:蜜罐探针模块接收客户端以预设时间间隔发送的数据库请求信息;数据库仿真模块接收所述蜜罐探针模块转发的数据库请求信息;数据库仿真模块根据所述数据库请求信息生成对应的请求结果;数据库仿真模块将所述请求结果反馈蜜罐探针模块;蜜罐探针模块向客户端转发所述数据库仿真模块反馈的请求结果;当蜜罐探针模块监测到入侵攻击时发出报警信号。本发明可以对数据库进行攻击防御,避免引起入侵者警觉,保证防御效果。

Description

数据库攻击防御方法、装置及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及数据库攻击防御方法、装置及系统。
背景技术
众所周知,一台网络环境中的真实主机应该会与网络中的其它主机进行实时的交互,在这些连接通讯中,入侵者通常会将数据、人员信息、高权限主机作为首要入侵目标。因此,有必要对数据库进行攻击防御。
现有技术中,通常采用面包屑技术对数据库进行攻击防御,即在真实主机上进行静态文件的部署,在文件中指向蜜罐或者蜜罐探针等监测设备。这样的解决方案可能会起到一定作用,但是这种被动式防御存在引起入侵者警觉的风险,严重影响防御效果。
因此,亟需一种可以克服上述问题的数据库攻击防御方案。
发明内容
本发明实施例提供一种数据库攻击防御方法,用以对数据库进行攻击防御,避免引起入侵者警觉,保证防御效果,该方法包括:
蜜罐探针模块接收客户端以预设时间间隔发送的数据库请求信息;
数据库仿真模块接收所述蜜罐探针模块转发的数据库请求信息;
数据库仿真模块根据所述数据库请求信息生成对应的请求结果;
数据库仿真模块将所述请求结果反馈蜜罐探针模块;
蜜罐探针模块向客户端转发所述数据库仿真模块反馈的请求结果;
当蜜罐探针模块监测到入侵攻击时发出报警信号。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述数据库攻击防御方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述数据库攻击防御方法的计算机程序。
相比于现有技术中采用面包屑技术对数据库进行攻击防御的方案而言,本发明实施例通过蜜罐探针模块接收客户端以预设时间间隔发送的数据库请求信息;数据库仿真模块接收所述蜜罐探针模块转发的数据库请求信息;数据库仿真模块根据所述数据库请求信息生成对应的请求结果;数据库仿真模块将所述请求结果反馈蜜罐探针模块;蜜罐探针模块向客户端转发所述数据库仿真模块反馈的请求结果;当蜜罐探针模块监测到入侵攻击时发出报警信号。本发明实施例主动对入侵者进行诱导欺骗,模拟了真实的数据库客户端和数据库服务端之间的通信,隐蔽性很强不容易引起入侵者的发现。同时一旦被访问代表是被攻击者所访问,增加内网入侵的发现可能,提升了对内网环境的防护能力,有效提高了防御效果。
本发明实施例提供一种数据库攻击防御方法,用以对数据库进行攻击防御,避免引起入侵者警觉,保证防御效果,该方法包括:
客户端以预设时间间隔向蜜罐探针模块发送数据库请求信息;
客户端接收蜜罐探针模块转发的请求结果,所述请求结果是所述数据库仿真模块反馈蜜罐探针模块的,所述请求结果是数据库仿真模块根据所述数据库请求信息生成的,所述数据库请求信息是所述蜜罐探针模块转发数据库仿真模块的,其中,所述蜜罐探针模块在监测到入侵攻击时发出报警信号。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述数据库攻击防御方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述数据库攻击防御方法的计算机程序。
相比于现有技术中采用面包屑技术对数据库进行攻击防御的方案而言,本发明实施例通过客户端以预设时间间隔向蜜罐探针模块发送数据库请求信息;客户端接收蜜罐探针模块转发的请求结果,所述请求结果是所述数据库仿真模块反馈蜜罐探针模块的,所述请求结果是数据库仿真模块根据所述数据库请求信息生成的,所述数据库请求信息是所述蜜罐探针模块转发数据库仿真模块的,其中,所述蜜罐探针模块在监测到入侵攻击时发出报警信号。本发明实施例主动对入侵者进行诱导欺骗,模拟了真实的数据库客户端和数据库服务端之间的通信,隐蔽性很强不容易引起入侵者的发现。同时一旦被访问代表是被攻击者所访问,增加内网入侵的发现可能,提升了对内网环境的防护能力,有效提高了防御效果。
本发明实施例提供一种数据库攻击防御装置,用以对数据库进行攻击防御,避免引起入侵者警觉,保证防御效果,该装置包括:蜜罐探针模块和数据库仿真模块;
所述蜜罐探针模块,用于接收客户端以预设时间间隔发送的数据库请求信息,向数据库仿真模块转发所述数据库请求信息,接收所述数据库仿真模块反馈的请求结果,向客户端转发所述请求结果,以及当监测到入侵攻击时发出报警信号;
所述数据库仿真模块,用于接收所述蜜罐探针模块转发的数据库请求信息,根据所述数据库请求信息生成对应的请求结果,将所述请求结果反馈蜜罐探针模块。
本发明实施例提供一种客户端,用以对数据库进行攻击防御,避免引起入侵者警觉,保证防御效果,该客户端包括:
请求发送模块,用于以预设时间间隔向蜜罐探针模块发送数据库请求信息;
结果接收模块,用于接收蜜罐探针模块转发的请求结果,所述请求结果是所述数据库仿真模块反馈蜜罐探针模块的,所述请求结果是数据库仿真模块根据所述数据库请求信息生成的,所述数据库请求信息是所述蜜罐探针模块转发数据库仿真模块的,其中,所述蜜罐探针模块在监测到入侵攻击时发出报警信号。
本发明实施例提供一种数据库攻击防御系统,用以对数据库进行攻击防御,避免引起入侵者警觉,保证防御效果,该系统包括:上述数据库攻击防御装置和上述客户端。
相比于现有技术中采用面包屑技术对数据库进行攻击防御的方案而言,本发明实施例提供的数据库攻击防御系统包括数据库攻击防御装置和客户端,数据库攻击防御装置包括:蜜罐探针模块和数据库仿真模块;所述蜜罐探针模块,用于接收客户端以预设时间间隔发送的数据库请求信息,向数据库仿真模块转发所述数据库请求信息,接收所述数据库仿真模块反馈的请求结果,向客户端转发所述请求结果,以及当监测到入侵攻击时发出报警信号;所述数据库仿真模块,用于接收所述蜜罐探针模块转发的数据库请求信息,根据所述数据库请求信息生成对应的请求结果,将所述请求结果反馈蜜罐探针模块。客户端包括:请求发送模块,用于以预设时间间隔向蜜罐探针模块发送数据库请求信息;结果接收模块,用于接收蜜罐探针模块转发的请求结果,所述请求结果是所述数据库仿真模块反馈蜜罐探针模块的,所述请求结果是数据库仿真模块根据所述数据库请求信息生成的,所述数据库请求信息是所述蜜罐探针模块转发数据库仿真模块的,其中,所述蜜罐探针模块在监测到入侵攻击时发出报警信号。本发明实施例主动对入侵者进行诱导欺骗,模拟了真实的数据库客户端和数据库服务端之间的通信,隐蔽性很强不容易引起入侵者的发现。同时一旦被访问代表是被攻击者所访问,增加内网入侵的发现可能,提升了对内网环境的防护能力,有效提高了防御效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中数据库攻击防御方法示意图;
图2为本发明实施例中数据库攻击防御装置结构图;
图3为本发明实施例中数据库攻击防御方法示意图;
图4为本发明实施例中数据库攻击防御装置结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
如前所述,一台网络环境中的真实主机应该会与网络中的其它主机进行实时的交互,在这些连接通讯中,入侵者通常会将数据、人员信息、高权限主机作为首要入侵目标。数据库交互往往更能吸引入侵者的注意力。
目前业界常见的解决方案多是在一些易受到攻击的服务器中,或者是容易被钓鱼的办公环境中放置一些面包屑(类似于数据库或者终端配置文件等),在这些文件当中将蜜罐探针的地址标注为数据库等敏感业务服务器的地址,以此引起入侵者的注意从而达到欺骗的目的。
随着技术不断的发展,传统的面包屑技术(在服务器与办公电脑上布置静态配置文件)渐渐被发现存在许多短板。比如,如果这些具有诱导迷惑性的文件过于粗糙简陋,不仅不会起到欺骗诱导的作用,反倒会“打草惊蛇”,引起入侵者的注意;而太过真实又可能会与真实数据相混淆误导管理员的操作;有时候也很容易被操作人员不经意间删除清理掉,加上不及时的更新与检查均可能影响到最终的使用效果。所以一个可以随时保持效果,并可以不定期分发处理更新的技术功能就显得尤为重要了。
为了对数据库进行攻击防御,避免引起入侵者警觉,保证防御效果,本发明实施例提供一种数据库攻击防御方法,如图1所示,该方法可以包括:
步骤101、蜜罐探针模块接收客户端以预设时间间隔发送的数据库请求信息;
步骤102、数据库仿真模块接收所述蜜罐探针模块转发的数据库请求信息;
步骤103、数据库仿真模块根据所述数据库请求信息生成对应的请求结果;
步骤104、数据库仿真模块将所述请求结果反馈蜜罐探针模块;
步骤105、蜜罐探针模块向客户端转发所述数据库仿真模块反馈的请求结果;
步骤106、当蜜罐探针模块监测到入侵攻击时发出报警信号。
由图1所示可以得知,本发明实施例通过蜜罐探针模块接收客户端以预设时间间隔发送的数据库请求信息;数据库仿真模块接收所述蜜罐探针模块转发的数据库请求信息;数据库仿真模块根据所述数据库请求信息生成对应的请求结果;数据库仿真模块将所述请求结果反馈蜜罐探针模块;蜜罐探针模块向客户端转发所述数据库仿真模块反馈的请求结果;当蜜罐探针模块监测到入侵攻击时发出报警信号。本发明实施例主动对入侵者进行诱导欺骗,模拟了真实的数据库客户端和数据库服务端之间的通信,隐蔽性很强不容易引起入侵者的发现。同时一旦被访问代表是被攻击者所访问,增加内网入侵的发现可能,提升了对内网环境的防护能力,有效提高了防御效果。
具体实施时,蜜罐探针模块接收客户端以预设时间间隔发送的数据库请求信息;数据库仿真模块接收所述蜜罐探针模块转发的数据库请求信息;数据库仿真模块根据所述数据库请求信息生成对应的请求结果;数据库仿真模块将所述请求结果反馈蜜罐探针模块;蜜罐探针模块向客户端转发所述数据库仿真模块反馈的请求结果;当蜜罐探针模块监测到入侵攻击时发出报警信号。
实施例中,所述数据库仿真模块中设置多个数据库,每个数据库存储一个或多个数据库表,每个数据库表中记录仿真数据。
实施例中,所述蜜罐探针模块分别部署在各网段中。
实施例中,首先生成安装程序,通过程序生成模块配合参数输入,将预置在控制端模块的欺骗诱导模块进行打包生成安装程序,然后将安装程序传递给程序分发部署模块。程序分发部署模块接收到欺骗诱导模块的安装程序后分发部署到客户端的实体机上进行安装。等到欺骗诱导模块在实体机成功安装启动后,向控制端模块发送“安装成功”的报告,并准备与蜜罐探针模块进行交互。
实施例中,客户端的实体机欺骗诱导模块与蜜罐探针模块通过真实主机与探针之间的通讯模块进行交互,来模拟数据库中真实的操作,以此来诱惑入侵者将蜜罐探针误认为生产环境中的敏感的数据库服务器。等到入侵者针对蜜罐探针进行入侵时将触发及时预警,并将入侵者引入已经提前布置好的蜜网中。
具体的,首先数据库仿真模块中部署真实的数据库服务,并内置多个数据库,每个数据库中模拟生成多个数据库表,内部填充仿真数据。其次,由于数据库仿真模块为重量级模块,不可能在每个网段中都部署,但为了增加攻击者访问的概率,在每个网段中都部署轻量级的蜜罐探针模块。蜜罐探针模块对外开放用于数据库访问的端口,暴露给数据库的各种客户端,供其访问,并支持将客户端对其访问的流量转向数据库仿真模块,同时将数据库仿真模块的响应返回给客户端。再次,欺骗诱导模块模拟数据库客户端程序,首先,与蜜罐探针模块建立连接,相当于和数据库仿真模块进行连接,连接建立后,欺骗诱导模块在较小的时间间隔内,随机时间向探针模块发起查询,插入,更新等数据库请求信息,同样,蜜罐探针模块将此请求转发给数据库仿真模块,数据库仿真模块产生响应后,将结果返回给蜜罐探针模块,蜜罐探针模块再将结果数据原样返回给客户端的欺骗诱导模块。通过这样的交互模式,模拟了真实的外部对数据库的访问行为。由此,一旦攻击者通过各种方式监听到了欺骗诱导模块和蜜罐探针模块之间的数据库通信,就可能认为蜜罐探针模块是真实的数据库系统,从而对其访问。由此,形成对攻击者欺骗,一旦攻击者触碰蜜罐系统的探针模块,蜜罐系统就发出告警信息,从而发现攻击者的踪迹。
实施例中,对程序进行定时检测与实时更新,为防止使用人员的误操作,或者程序本身因为某种原因而停止运行的情况,需要在程序控制端模块启动定时检测功能,并预留好二次自定义开发的接口与对软件进行热更新的更新程序。本发明实施例增加了位于控制端的定时检查与对程序进行热更新的功能模块。在程序的安装上区别于传统的手动安装、人工布置的方式,采用了自动化一键程序打包以后,全自动分发部署安装,减轻部署的工作压力。
实施例中,数据库仿真模块提供真实数据库的仿真,并且其中含有一些根据实际生产或办公环境中模拟生成的具有诱导欺骗性的数据,安装在真实机器上的欺骗诱导功能模块,通过通讯连接模块与蜜罐探针模块进行交互,模拟真实的数据库操作连接,以此诱导入侵者。
发明人发现,作为生产服务器,大多会与数据库服务器进行交互,实时进行存储或者读取数据库内的数据。一款成功的蜜罐产品不应只是被动地等待入侵者偶然触碰到陷阱,而是要主动诱惑入侵者触碰。本发明实施例提供的数据库攻击防御特点是主动的对入侵者进行诱导欺骗,模拟真实的数据库客户端和数据库服务端之间的通信,隐蔽性很强,不容易引起入侵者的发现。同时,由于数据库服务端属于非正常业务,除了诱饵客户端外,正常客户端不会访问,因此,一旦被访问,往往代表是被攻击者所访问,从而增加内网入侵的发现可能,提升了对内网环境的防护能力。配合前期的自动化分发部署、后期的控制与热更新功能,极大的提高了程序的易用性、可用性和安全性。化被动为主动,传统的以布置静态文件为主的防御方式效率偏低,能否达成效果运气占了很大概率。数据库作为一种在生产环境中比较容易受“重点关照”的服务器,很容易会引起入侵者的注意,仿佛黑夜中的一盏明灯,只要入侵者在内网中抓取网络连接和通讯流量时,捕捉到了数据库交互行为,那入侵者往往就会将数据库服务器作为下一个主要目标来进行接下来的入侵操作。所以通过使用模拟数据库交互的方式来对入侵者进行诱导,会比传统使用静态文本文件更为有效。传统的防御技术一般采用的是人工的方式,对所有需要部署的机器进行逐一的安装部署,同时还要人员不定期的去这些实体机上检查程序的运行情况。由于采用的是纯人工安装部署与检测方案,由此会产生时效滞后、不稳定等多种问题。纯手工的部署安装方式,除了高昂的人工成本,同时也不可避免的存在疏漏的地方。而且人员也无法做到真正24小时全天候的对程序的运行情况进行监测,所以控制端对程序运行的把控程度就会差了很多。而在自动化分发部署与热更新上,本发明可以大大减少人员成本的支出,极大的增加了技术的易用性、可用性、安全性。
基于同一发明构思,本发明实施例还提供了一种数据库攻击防御装置,如下面的实施例所述。由于这些解决问题的原理与数据库攻击防御方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
图2为本发明实施例中数据库攻击防御装置的结构图,如图2所示,该装置包括:蜜罐探针模块201和数据库仿真模块202;
所述蜜罐探针模块201,用于接收客户端以预设时间间隔发送的数据库请求信息,向数据库仿真模块转发所述数据库请求信息,接收所述数据库仿真模块反馈的请求结果,向客户端转发所述请求结果,以及当监测到入侵攻击时发出报警信号;
所述数据库仿真模块202,用于接收所述蜜罐探针模块转发的数据库请求信息,根据所述数据库请求信息生成对应的请求结果,将所述请求结果反馈蜜罐探针模块。
一个实施例中,所述数据库仿真模块进一步用于:设置多个数据库,每个数据库存储一个或多个数据库表,每个数据库表中记录仿真数据。
一个实施例中,所述蜜罐探针模块分别部署在各网段中。
为了对数据库进行攻击防御,避免引起入侵者警觉,保证防御效果,本发明实施例提供一种数据库攻击防御方法,如图3所示,该方法可以包括:
步骤301、客户端以预设时间间隔向蜜罐探针模块发送数据库请求信息;
步骤302、客户端接收蜜罐探针模块转发的请求结果,所述请求结果是所述数据库仿真模块反馈蜜罐探针模块的,所述请求结果是数据库仿真模块根据所述数据库请求信息生成的,所述数据库请求信息是所述蜜罐探针模块转发数据库仿真模块的,其中,所述蜜罐探针模块在监测到入侵攻击时发出报警信号。
由图3所示可以得知,本发明实施例通过客户端以预设时间间隔向蜜罐探针模块发送数据库请求信息;客户端接收蜜罐探针模块转发的请求结果,所述请求结果是所述数据库仿真模块反馈蜜罐探针模块的,所述请求结果是数据库仿真模块根据所述数据库请求信息生成的,所述数据库请求信息是所述蜜罐探针模块转发数据库仿真模块的,其中,所述蜜罐探针模块在监测到入侵攻击时发出报警信号。本发明实施例主动对入侵者进行诱导欺骗,模拟了真实的数据库客户端和数据库服务端之间的通信,隐蔽性很强不容易引起入侵者的发现。同时一旦被访问代表是被攻击者所访问,增加内网入侵的发现可能,提升了对内网环境的防护能力,有效提高了防御效果。
基于同一发明构思,本发明实施例还提供了一种客户端,如下面的实施例所述。由于这些解决问题的原理与数据库攻击防御方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
图4为本发明实施例中客户端的结构图,如图4所示,该客户端包括:
请求发送模块401,用于以预设时间间隔向蜜罐探针模块发送数据库请求信息;
结果接收模块402,用于接收蜜罐探针模块转发的请求结果,所述请求结果是所述数据库仿真模块反馈蜜罐探针模块的,所述请求结果是数据库仿真模块根据所述数据库请求信息生成的,所述数据库请求信息是所述蜜罐探针模块转发数据库仿真模块的,其中,所述蜜罐探针模块在监测到入侵攻击时发出报警信号。
基于同一发明构思,本发明实施例还提供了一种数据库攻击防御系统,用以对数据库进行攻击防御,避免引起入侵者警觉,保证防御效果,该系统包括:上述数据库攻击防御装置和上述客户端。由于这些解决问题的原理与数据库攻击防御方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
综上所述,本发明实施例通过蜜罐探针模块接收客户端以预设时间间隔发送的数据库请求信息;数据库仿真模块接收所述蜜罐探针模块转发的数据库请求信息;数据库仿真模块根据所述数据库请求信息生成对应的请求结果;数据库仿真模块将所述请求结果反馈蜜罐探针模块;蜜罐探针模块向客户端转发所述数据库仿真模块反馈的请求结果;当蜜罐探针模块监测到入侵攻击时发出报警信号。本发明实施例通过客户端以预设时间间隔向蜜罐探针模块发送数据库请求信息;客户端接收蜜罐探针模块转发的请求结果,所述请求结果是所述数据库仿真模块反馈蜜罐探针模块的,所述请求结果是数据库仿真模块根据所述数据库请求信息生成的,所述数据库请求信息是所述蜜罐探针模块转发数据库仿真模块的,其中,所述蜜罐探针模块在监测到入侵攻击时发出报警信号。本发明实施例主动对入侵者进行诱导欺骗,模拟了真实的数据库客户端和数据库服务端之间的通信,隐蔽性很强不容易引起入侵者的发现。同时一旦被访问代表是被攻击者所访问,增加内网入侵的发现可能,提升了对内网环境的防护能力,有效提高了防御效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种数据库攻击防御方法,其特征在于,包括:
蜜罐探针模块接收客户端以预设时间间隔发送的数据库请求信息;
数据库仿真模块接收所述蜜罐探针模块转发的数据库请求信息;
数据库仿真模块根据所述数据库请求信息生成对应的请求结果;
数据库仿真模块将所述请求结果反馈蜜罐探针模块;
蜜罐探针模块向客户端转发所述数据库仿真模块反馈的请求结果;
当蜜罐探针模块监测到入侵攻击时发出报警信号。
2.如权利要求1所述的数据库攻击防御方法,其特征在于,所述数据库仿真模块中设置多个数据库,每个数据库存储一个或多个数据库表,每个数据库表中记录仿真数据。
3.如权利要求1所述的数据库攻击防御方法,其特征在于,所述蜜罐探针模块分别部署在各网段中。
4.一种数据库攻击防御方法,其特征在于,包括:
客户端以预设时间间隔向蜜罐探针模块发送数据库请求信息;
客户端接收蜜罐探针模块转发的请求结果,所述请求结果是所述数据库仿真模块反馈蜜罐探针模块的,所述请求结果是数据库仿真模块根据所述数据库请求信息生成的,所述数据库请求信息是所述蜜罐探针模块转发数据库仿真模块的,其中,所述蜜罐探针模块在监测到入侵攻击时发出报警信号。
5.一种数据库攻击防御装置,其特征在于,包括:蜜罐探针模块和数据库仿真模块;
所述蜜罐探针模块,用于接收客户端以预设时间间隔发送的数据库请求信息,向数据库仿真模块转发所述数据库请求信息,接收所述数据库仿真模块反馈的请求结果,向客户端转发所述请求结果,以及当监测到入侵攻击时发出报警信号;
所述数据库仿真模块,用于接收所述蜜罐探针模块转发的数据库请求信息,根据所述数据库请求信息生成对应的请求结果,将所述请求结果反馈蜜罐探针模块。
6.如权利要求5所述的数据库攻击防御装置,其特征在于,所述数据库仿真模块进一步用于:设置多个数据库,每个数据库存储一个或多个数据库表,每个数据库表中记录仿真数据。
7.如权利要求5所述的数据库攻击防御装置,其特征在于,所述蜜罐探针模块分别部署在各网段中。
8.一种客户端,其特征在于,包括:
请求发送模块,用于以预设时间间隔向蜜罐探针模块发送数据库请求信息;
结果接收模块,用于接收蜜罐探针模块转发的请求结果,所述请求结果是所述数据库仿真模块反馈蜜罐探针模块的,所述请求结果是数据库仿真模块根据所述数据库请求信息生成的,所述数据库请求信息是所述蜜罐探针模块转发数据库仿真模块的,其中,所述蜜罐探针模块在监测到入侵攻击时发出报警信号。
9.一种数据库攻击防御系统,其特征在于,包括:数据库攻击防御装置和客户端,其中所述数据库攻击防御装置包括权利要求5-7任一项所述的数据库攻击防御装置,所述客户端包括权利要求8所述的客户端。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4任一所述方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至4任一所述方法的计算机程序。
CN202110493682.4A 2021-05-07 2021-05-07 数据库攻击防御方法、装置及系统 Active CN113438199B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110493682.4A CN113438199B (zh) 2021-05-07 2021-05-07 数据库攻击防御方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110493682.4A CN113438199B (zh) 2021-05-07 2021-05-07 数据库攻击防御方法、装置及系统

Publications (2)

Publication Number Publication Date
CN113438199A true CN113438199A (zh) 2021-09-24
CN113438199B CN113438199B (zh) 2023-04-18

Family

ID=77753315

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110493682.4A Active CN113438199B (zh) 2021-05-07 2021-05-07 数据库攻击防御方法、装置及系统

Country Status (1)

Country Link
CN (1) CN113438199B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314276A (zh) * 2019-11-09 2020-06-19 北京长亭未来科技有限公司 一种对多个攻击行为检测的方法、装置及系统
CN111651757A (zh) * 2020-06-05 2020-09-11 深圳前海微众银行股份有限公司 攻击行为的监测方法、装置、设备及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314276A (zh) * 2019-11-09 2020-06-19 北京长亭未来科技有限公司 一种对多个攻击行为检测的方法、装置及系统
CN111651757A (zh) * 2020-06-05 2020-09-11 深圳前海微众银行股份有限公司 攻击行为的监测方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113438199B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN107196895B (zh) 网络攻击溯源实现方法及装置
US11991203B2 (en) Method and system for generating stateful attacks
US20060288414A1 (en) Method and system for preventing virus infection
CN112383546A (zh) 一种处理网络攻击行为的方法、相关设备及存储介质
CN113676449B (zh) 网络攻击处理方法及装置
US11128649B1 (en) Systems and methods for detecting and responding to anomalous messaging and compromised accounts
US11374971B2 (en) Deception server deployment
CN114257413B (zh) 基于应用容器引擎的反制阻断方法、装置和计算机设备
CN110351237B (zh) 用于数控机床的蜜罐方法及装置
CN108234400A (zh) 一种攻击行为确定方法、装置及态势感知系统
CN110022305A (zh) 网站安全防护系统和方法
CN113901450A (zh) 一种工业主机终端安全防护系统
CN113992435A (zh) 一种攻击检测溯源方法、装置及系统
CN114003904B (zh) 情报共享方法、装置、计算机设备及存储介质
CN113438199B (zh) 数据库攻击防御方法、装置及系统
CN106209867B (zh) 一种高级威胁防御方法及系统
CN110958267B (zh) 一种虚拟网络内部威胁行为的监测方法及系统
CN113709130A (zh) 基于蜜罐系统的风险识别方法及装置
CN111680294A (zh) 一种基于高交互蜜罐技术的数据库监控方法、装置、设备
CN110505195A (zh) 虚拟主机的部署方法以及系统
WO2020069741A1 (en) Network surveillance system
Hirata et al. INTERCEPT+: SDN support for live migration-based honeypots
KR20030063949A (ko) 컴퓨터 바이러스 방역 방법 및 시스템
CN115664844B (zh) 基于协议代理的蜜罐伪装模拟方法、装置及电子设备
KR20050082681A (ko) 허니팟 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant