CN113709130A - 基于蜜罐系统的风险识别方法及装置 - Google Patents

基于蜜罐系统的风险识别方法及装置 Download PDF

Info

Publication number
CN113709130A
CN113709130A CN202110958802.3A CN202110958802A CN113709130A CN 113709130 A CN113709130 A CN 113709130A CN 202110958802 A CN202110958802 A CN 202110958802A CN 113709130 A CN113709130 A CN 113709130A
Authority
CN
China
Prior art keywords
access request
identified
socket
information corresponding
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110958802.3A
Other languages
English (en)
Inventor
汪德嘉
刘春雨
周赵瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Pay Egis Technology Co ltd
Original Assignee
Jiangsu Pay Egis Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Pay Egis Technology Co ltd filed Critical Jiangsu Pay Egis Technology Co ltd
Priority to CN202110958802.3A priority Critical patent/CN113709130A/zh
Publication of CN113709130A publication Critical patent/CN113709130A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于蜜罐系统的风险识别方法及装置,该方法包括:接收用户发送的携带有待识别的互联网协议地址数据包的访问请求,根据所述待识别的互联网协议地址数据包,确定待识别的套接字,确定待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字,当确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。利用上述发明,通过将用户发送的套接字跟预先获取的蜜罐系统内指定的套接字比对,只要用户发送的套接字属于预先获取的蜜罐系统内指定的套接字,不管用户发送的访问请求是否产生恶意进程,均会被识别出具有风险。

Description

基于蜜罐系统的风险识别方法及装置
技术领域
本发明涉及计算机技术领域,具体涉及一种基于蜜罐系统的风险识别方法及装置、服务器、存储介质。
背景技术
目前,处于企业网络环境内的服务器经常受到黑客的恶意攻击,虽然可以通过防火墙和杀毒软件抵御一部分黑客恶意的网络攻击行为,但是黑客的攻击手段不断更新,比如,黑客会通过携带有病毒的优盘绕过防火墙进入企业内网感染数台甚至上百台机器,这些病毒具有隐蔽性,传染性,盗取数据库资料,盗取公司机密文件等敏感信息。
在实际应用中,为了能够更有效的打击黑客的恶意攻击,蜜罐系统被越来越多的企业部署在企业内网中,蜜罐系统是一种模拟真实软件环境,提供虚假数据,欺骗攻击者的人造系统,诱导恶意软件去攻击,使得攻击者迷失方向,陷入蜜罐包围圈不能自拔。
现有的蜜罐系统技术,主要是从当前运行的所有进程中筛选出不可信进程,向不可信进程注入钩子函数,获取不可信进程的调用函数记录和函数执行记录,遍历所获取的调用函数记录和函数执行记录,识别不可信进程是否存在风险。
但是,由于在实际应用中,有些网络攻击行为并没有产生恶意进程,因此,现有的蜜罐系统技术就无法识别出这些没有产生恶意进程的网络攻击,从而造成企业的服务器受到威胁。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的基于蜜罐系统的风险识别方法及装置、服务器、存储介质。
根据本发明的一个方面,一种基于蜜罐系统的风险识别方法,所述方法包括:
接收用户发送的访问请求,其中,所述访问请求携带有待识别的互联网协议地址数据包;
根据所述待识别的互联网协议地址数据包,确定待识别的套接字;
确定所述待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字;
当确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。
根据本发明的另一方面,提供了一种基于蜜罐系统的风险识别装置,所述装置包括:
接收模块,用于接收用户发送的访问请求,其中,所述访问请求携带有待识别的互联网协议地址数据包;
确定模块,用于根据所述待识别的互联网协议地址数据包,确定待识别的套接字;
识别模块,用于确定所述待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字;
风险模块,用于当所述识别模块确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。
根据本发明的另一方面,提供了一种服务器,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行以下操作:
接收用户发送的访问请求,其中,所述访问请求携带有待识别的互联网协议地址数据包;
根据所述待识别的互联网协议地址数据包,确定待识别的套接字;
确定所述待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字;
当确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。
根据本发明的又一方面,提供了一种存储介质,所述存储介质中存储有至少一个可执行指令,所述可执行指令使处理器执行以下操作:
接收用户发送的访问请求,其中,所述访问请求携带有待识别的互联网协议地址数据包;
根据所述待识别的互联网协议地址数据包,确定待识别的套接字;
确定所述待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字;
当确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。
根据本发明提供的基于蜜罐系统的风险识别方法及装置,该方法包括:接收用户发送的携带有待识别的互联网协议地址数据包的访问请求,根据所述待识别的互联网协议地址数据包,确定待识别的套接字,确定待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字,当确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。
本发明的有益效果是:利用上述发明,通过将用户发送的套接字跟预先获取的蜜罐系统内指定的套接字比对,只要用户发送的套接字属于预先获取的蜜罐系统内指定的套接字,不管用户发送的访问请求是否产生恶意进程,均会被识别出具有风险。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的基于蜜罐系统的风险识别方法的流程图;
图2示出了根据本发明另一个实施例的基于蜜罐系统的风险识别方法的流程图;
图3示出了根据本发明一个实施例的基于蜜罐系统的风险识别装置的示意图;
图4示出了根据本发明实施例的一种服务器的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的基于蜜罐系统的风险识别方法的流程图。如图1所示,该方法包括如下步骤:
S101:接收用户发送的访问请求。
在实际应用中,处于企业网络环境内的服务器经常受到黑客的恶意攻击,虽然可以通过防火墙和杀毒软件抵御一部分黑客恶意的网络攻击行为,但是黑客的攻击手段不断再更新,比如,黑客会通过携带有病毒的优盘来绕过防火墙进入企业内网感染数台甚至上百台机器,这些病毒具有隐蔽性,传染性,盗取数据库资料,盗取公司机密文件等敏感信息,为了能够更有效的打击黑客的恶意攻击,在本说明书实施例中,可通过蜜罐系统对用户的访问行为进行风险识别。
进一步的,本说明书实施例在对用户的访问行为进行风险识别的过程中,首先需要蜜罐系统接收用户发送的访问请求。
在此需要说明的是,蜜罐系统接收用户发送的访问请求的实施方式具体如下:
通过运行在蜜罐系统的线程内所创建的原始套接字循环接收用户发送的访问请求。
另外,访问请求携带有待识别的互联网协议地址数据包。
S102:根据所述待识别的互联网协议地址数据包,确定待识别的套接字。
由于在实际应用中,蜜罐系统通过伪造真实的服务,以此引诱攻击者来访问,因此,在本说明书实施例中,可以通过确定发送给蜜罐系统的访问请求来识别风险,也就是说,如果蜜罐系统接收到了哪个访问请求,那说明该访问请求存在风险。
进一步的,由于套接字包括互联网协议地址和端口号,而互联网协议地址和端口号能够唯一识别出一个唯一确定的计算机或服务器,也就是说,根据访问请求所携带的互联网协议地址和端口号,可以确定访问请求发送的目的地是哪个设备,因此,在本说明书实施例中,想要确定发送给蜜罐系统的访问请求,可根据访问请求所携带的套接字来实现。
综上所述,在本说明书实施例中,在接收到用户发送的访问请求后,需要确定访问请求内所携带的套接字。
进一步的,访问请求所携带的套接字可以根据所述待识别的互联网协议地址数据包,确定待识别的套接字,具体的,当待识别的互联网协议地址数据包为传输控制协议数据包时,提取所述待识别的互联网协议地址数据包内的同步握手报文,根据所述同步握手报文,确定待识别的套接字。
在此需要说明的是,当待识别的互联网协议地址数据包不是传输控制协议数据包时,直接将待识别的互联网协议地址数据包过滤掉即可。另外,提取所述待识别的互联网协议地址数据包内的同步握手报文,具体是只提取传输控制协议TCP三次握手的第一个同步握手报文。
S103:确定所述待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字。
由于本发明是通过确定发送给蜜罐系统的访问请求来识别风险,也就是说,如果蜜罐系统接收到了哪个访问请求,那说明该访问请求存在风险,因此,在本说明书实施例中,在确定出访问请求所携带的待识别的套接字后,还需要知道蜜罐系统内指定的套接字。
在此需要说明的是,想要知道蜜罐系统内指定的套接字,可以预先通过蜜罐系统内的程序枚举蜜罐系统内所有设备的套接字,将所有设备的套接字作为指定的套接字,当然也可以根据实际需求选定一些设备的套接字作为指定的套接字。
进一步的,在本说明书实施例中,在确定出访问请求所携带的待识别的套接字以及蜜罐系统内指定的套接字后,直接确定所述待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字,也就是,将待识别的套接字与每个预先获取的蜜罐系统内指定的套接字进行一一比对。
S104:当确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。
进一步的,当确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险,当确定所述待识别的套接字不属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求没有风险,无需拦截。
进一步的,为了尽快对所识别出的具有风险的访问请求采取措施,在本说明书实施例中,在识别出所述访问请求具有风险后,可记录所述访问请求对应的第一攻击信息,并触发告警,提示相关工作人员尽快采取措施防御具有风险的访问请求。
在此需要说明的是,第一攻击信息包括:访问时间、攻击者IP、攻击者端口号以及攻击行为,其中,由于蜜罐系统伪造的业务大多是基于TCP的网络服务,引诱攻击者来访问,而攻击者访问这些蜜罐系统伪造的业务,必须经过TCP握手过程,此时必定发生TCP半连接行为,因此,攻击行为可确定为TCP半连接攻击行为,TCP半连接行为表明攻击者的意图只是采用TCP半连接攻击看看服务是否可用。将所记录的第一攻击信息写入到日志数据库内。
通过上述方法,通过将用户发送的套接字跟预先获取的蜜罐系统内指定的套接字比对,只要用户发送的套接字属于预先获取的蜜罐系统内指定的套接字,不管用户发送的访问请求是否产生恶意进程,均会被识别出具有风险。
进一步的,为了更加详细的阐述本发明的实施过程,本说明书实施例给出了一个详细完整的实施例,具体如图2所示:
S201:枚举蜜罐系统内所有设备的互联网协议地址和端口号。
S202:针对每个互联网协议地址和端口号,创建该互联网协议地址和端口号对应的子线程,并逻辑上关联该互联网协议地址和端口号及其对应的子线程。
S203:针对每个子线程,在该子线程中创建原始套接字,并绑定该子线程对应的互联网协议地址和端口号。
S204:通过原始套接字循环接收用户发送的访问请求。
在此需要说明的是,访问请求携带有待识别的互联网协议地址数据包。
S205:判断所接收的互联网协议地址数据包是否是传输控制协议数据包,若是,则执行步骤S206,若否,则执行步骤S204。
S206:提取互联网协议地址数据包内的第一个同步握手报文,根据所述同步握手报文,确定待识别的互联网协议地址和端口号。
S207:确定所述待识别的互联网协议地址是否属于蜜罐系统内指定的互联网协议地址,若是,则执行步骤S208,若否,则执行步骤S204。
S208:确定所述待识别的端口号是否属于蜜罐系统内指定的端口号,若是,则执行步骤S209,若否,则执行步骤S204。
S209:获取指定的互联网协议地址和端口号。
S210:记录访问请求对应的第一攻击信息,并触发告警。
进一步的,由于在实际应用中,蜜罐系统可以伪装成一系列软件服务,通过不同的端口号分别对外提供软件服务,攻击者在攻击企业服务器时有可能不仅仅只是为了看看软件服务是否可用,还会对软件服务发起相应的攻击,以此获取软件服务的相关信息或者破坏软件服务的正常运行,如,攻击者为了获取即时通信服务的登录密码,会对即时通信服务发起相应的攻击,因此,在本说明书实施例中,为了更加准确的识别访问请求的具体风险,还需要在获知攻击者在建立TCP半连接攻击后,在应用层监听攻击者对服务的访问行为。
具体的,监听所述待识别的套接字,当监听到所述待识别的套接字存在指定操作时,阻止该指定操作,记录所述访问请求对应的第二攻击信息,并触发告警。
在本说明书实施例中,为了更加清楚阐述在应用层监听攻击者对服务的访问行为的方式,举例如下:假设可通过待识别的套接字访问即时通信服务,监听待识别的套接字,当监听到待识别的套接字存在密码登录操作时,直接阻止该密码登录操作,并返回登录或密码错误,阻止其访问,与此同时,记录访问请求对应的第二攻击信息,并触发告警。
在此需要说明的是,第二攻击信息包括:访问时间,攻击者IP,攻击者端口号和攻击行为,其中,由于蜜罐系统专为恶意攻击设定,正常用户不会访问蜜罐系统,因此,只要存在密码登录操作,都可以认定攻击者有密码爆破的攻击行为,当攻击者有密码爆破的攻击行为后,可将攻击行为赋值为密码爆破攻击行为。
在实际应用中,由于攻击者与蜜罐系统在建立连接的过程中,已经记录了第一攻击信息,即,TCP半连接攻击行为,后续,攻击者如果发生了密码爆破动作,则表明攻击者的意图是密码爆破,而不仅仅是看看服务是否可用,后续所记录的第二攻击信息(即、密码爆破记录)在语义上更能准确说明本次攻击意图,因此将之前所记录的第一攻击信息(即、TCP半连接攻击)记录删除,具体的,当所述访问请求的访问时间未超过预设的阈值,则删除所述访问请求对应的第一攻击信息,也就是说,访问时间在预设的阈值以内,且攻击者IP和端口号与第二攻击信息相同的TCP半连接攻击对应的记录(即,第一攻击信息)删除,即,发生TCP半连接行为,且预设的阈值内没有密码爆破,则不删除TCP半连接功攻击对应的记录(即,第一攻击信息);发生TCP半连接行为,且预设的阈值内有密码爆破,则认为攻击者的真实意图是密码爆破,则删除TCP半连接功攻击对应的记录(即,第一攻击信息),保留第二攻击信息(即,密码爆破攻击)。
在此需要说明的是,由于一般攻击者与蜜罐系统内的服务器建立TCP半连接之后,也即,半连接攻击行为发生后,30秒内通常都有应用层数据产生,因此,在本说明书实施例中,基于实际经验,将预设的阈值设定为30秒。
进一步的,为了及早防御攻击者的恶意攻击,在本说明书实施例中,当在TCP半连接和监听环节识别出访问请求具有风险并触发告警后,可以及时通知相关人员,相关人员可从日志数据库内提取第一攻击信息或第二攻击信息,统计所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量,根据所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量,确定所述访问请求的攻击行为,根据所述访问请求的攻击行为,制定风险策略。
在此需要说明的是,根据所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量,确定所述访问请求的攻击行为,具体如下:
如果同一个攻击者IP的访问请求对应的第一攻击信息的数量超过一次,且低于预设的攻击阈值,则确定访问请求的攻击行为为TCP半连接攻击,提醒管理员该攻击者IP尝试端口扫描,可能是大攻击将要发生的征兆,请尽早预防。
如果同一个攻击者IP的访问请求对应的第二攻击信息的数量超过一次,且低于预设的攻击阈值,则确定该访问请求的攻击行为为服务攻击行为(如,密码爆破),可告知管理员该攻击者IP尝试对蜜罐系统进行服务攻击,尽早隔离该恶意IP。
如果同一个攻击者IP的访问请求对应的第一攻击信息的数量或者第二攻击信息的数量超过预设的攻击阈值,则确定该访问请求的攻击行为为DDos攻击。
本发明将网络嗅探技术与应用层协议分析相结合,能够精准掌控攻击发生的时间与进度,将攻击者在不同时间的行为清晰的展示给相关人员,减少了相关工作人员分析攻击来源的烦恼。
以上是本申请实施例提供的基于蜜罐系统的风险识别的方法,基于此,本申请实施例提供了一种基于蜜罐系统的风险识别的装置,如图3所示,该装置包括:
接收模块301,用于接收用户发送的访问请求,其中,所述访问请求携带有待识别的互联网协议地址数据包;
确定模块302,用于根据所述待识别的互联网协议地址数据包,确定待识别的套接字;
识别模块303,用于确定所述待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字;
风险模块304,用于当所述识别模块303确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。
所述确定模块302具体用于,当待识别的互联网协议地址数据包为传输控制协议数据包时,提取所述待识别的互联网协议地址数据包内的同步握手报文,根据所述同步握手报文,确定待识别的套接字。
所述装置还包括:
记录模块305,用于当所述风险模块304识别所述访问请求具有风险时,记录所述访问请求对应的第一攻击信息,并触发告警。
所述装置还包括:
监听模块306,用于监听所述待识别的套接字,当监听到所述待识别的套接字存在指定操作时,阻止该指定操作,记录所述访问请求对应的第二攻击信息,并触发告警。
所述装置还包括:
删除模块307,用于当所述访问请求的访问时间未超过预设的阈值,则删除所述访问请求对应的第一攻击信息。
所述装置还包括:
策略模块308,用于当所述风险识别模块或监听模块触发告警时,统计所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量,根据所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量,确定所述访问请求的攻击行为,根据所述访问请求的攻击行为,制定风险策略。
本申请实施例还提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的菜谱信息的缓存预热方法。
图4示出了根据本发明实施例的一种服务器的结构示意图,本发明具体实施例并不对服务器的具体实现做限定。
如图4所示,该服务器可以包括:处理器(processor)402、通信接口(Communications Interface)404、存储器(memory)406、以及通信总线408。
其中:
处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。
通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器402,用于执行程序410,具体可以执行上述基于蜜罐系统的风险识别方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。服务器包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以用于使得处理器402执行以下操作:
接收用户发送的访问请求,其中,所述访问请求携带有待识别的互联网协议地址数据包;
根据所述待识别的互联网协议地址数据包,确定待识别的套接字;
确定所述待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字;
当确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。
可选地,程序410还可以用于使得处理器402执行以下操作:
当待识别的互联网协议地址数据包为传输控制协议数据包时,提取所述待识别的互联网协议地址数据包内的同步握手报文,根据所述同步握手报文,确定待识别的套接字。
可选地,程序410还可以用于使得处理器402执行以下操作:
当识别所述访问请求具有风险时,记录所述访问请求对应的第一攻击信息,并触发告警。
可选地,程序410还可以用于使得处理器402执行以下操作:
监听所述待识别的套接字,当监听到所述待识别的套接字存在指定操作时,阻止该指定操作,记录所述访问请求对应的第二攻击信息,并触发告警。
可选地,程序410还可以用于使得处理器402执行以下操作:
当所述访问请求的访问时间未超过预设的阈值,则删除所述访问请求对应的第一攻击信息。
可选地,程序410还可以用于使得处理器402执行以下操作:
统计所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量;根据所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量,确定所述访问请求的攻击行为;根据所述访问请求的攻击行为,制定风险策略。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的基于蜜罐系统的风险识别设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种基于蜜罐系统的风险识别方法,包括:
接收用户发送的访问请求,其中,所述访问请求携带有待识别的互联网协议地址数据包;
根据所述待识别的互联网协议地址数据包,确定待识别的套接字;
确定所述待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字;
当确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。
2.根据权利要求1所述的方法,根据所述待识别的互联网协议地址数据包,确定待识别的套接字,具体包括:
当待识别的互联网协议地址数据包为传输控制协议数据包时,提取所述待识别的互联网协议地址数据包内的同步握手报文;
根据所述同步握手报文,确定待识别的套接字。
3.根据权利要求1所述的方法,当识别所述访问请求具有风险时,所述方法还包括:
记录所述访问请求对应的第一攻击信息,并触发告警。
4.根据权利要求3所述的方法,所述方法还包括:
监听所述待识别的套接字;
当监听到所述待识别的套接字存在指定操作时,阻止该指定操作,记录所述访问请求对应的第二攻击信息,并触发告警。
5.根据权利要求4所述的方法,所述方法还包括:
当所述访问请求的访问时间未超过预设的阈值,则删除所述访问请求对应的第一攻击信息。
6.根据权利要求5所述的方法,当触发告警时,所述方法还包括:
统计所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量;
根据所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量,确定所述访问请求的攻击行为;
根据所述访问请求的攻击行为,制定风险策略。
7.一种基于蜜罐系统的风险识别装置,包括:
接收模块,用于接收用户发送的访问请求,其中,所述访问请求携带有待识别的互联网协议地址数据包;
确定模块,用于根据所述待识别的互联网协议地址数据包,确定待识别的套接字;
识别模块,用于确定所述待识别的套接字是否属于预先获取的蜜罐系统内指定的套接字;
风险模块,用于当所述识别模块确定所述待识别的套接字属于预先获取的蜜罐系统内指定的套接字时,则识别所述访问请求具有风险。
8.根据权利要求7所述的装置,所述确定模块具体用于,当待识别的互联网协议地址数据包为传输控制协议数据包时,提取所述待识别的互联网协议地址数据包内的同步握手报文,根据所述同步握手报文,确定待识别的套接字。
9.根据权利要求7所述的装置,所述装置还包括:
记录模块,用于当所述风险模块识别所述访问请求具有风险时,记录所述访问请求对应的第一攻击信息,并触发告警。
10.根据权利要求9所述的装置,所述装置还包括:
监听模块,用于监听所述待识别的套接字,当监听到所述待识别的套接字存在指定操作时,阻止该指定操作,记录所述访问请求对应的第二攻击信息,并触发告警;
删除模块,用于当所述访问请求的访问时间未超过预设的阈值,则删除所述访问请求对应的第一攻击信息;
策略模块,用于当所述风险识别模块或监听模块触发告警时,统计所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量,根据所述访问请求对应的第一攻击信息的数量或所述访问请求对应的第二攻击信息的数量,确定所述访问请求的攻击行为,根据所述访问请求的攻击行为,制定风险策略。
CN202110958802.3A 2021-08-20 2021-08-20 基于蜜罐系统的风险识别方法及装置 Pending CN113709130A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110958802.3A CN113709130A (zh) 2021-08-20 2021-08-20 基于蜜罐系统的风险识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110958802.3A CN113709130A (zh) 2021-08-20 2021-08-20 基于蜜罐系统的风险识别方法及装置

Publications (1)

Publication Number Publication Date
CN113709130A true CN113709130A (zh) 2021-11-26

Family

ID=78653591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110958802.3A Pending CN113709130A (zh) 2021-08-20 2021-08-20 基于蜜罐系统的风险识别方法及装置

Country Status (1)

Country Link
CN (1) CN113709130A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500086A (zh) * 2022-02-22 2022-05-13 山东云天安全技术有限公司 蜜罐安全状态确定方法、电子设备和计算机可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002098100A1 (en) * 2001-05-31 2002-12-05 Preventon Technologies Limited Access control systems
CN101282340A (zh) * 2008-05-09 2008-10-08 华为技术有限公司 网络攻击处理方法及处理装置
CN101594269A (zh) * 2009-06-29 2009-12-02 成都市华为赛门铁克科技有限公司 一种异常连接的检测方法、装置及网关设备
CN105812396A (zh) * 2016-05-27 2016-07-27 江苏通付盾科技有限公司 服务端接口信息检测方法及装置
CN106022127A (zh) * 2016-05-10 2016-10-12 江苏通付盾科技有限公司 Apk文件安全检测方法及装置
CN109088901A (zh) * 2018-10-31 2018-12-25 杭州默安科技有限公司 基于sdn构建动态网络的欺骗防御方法和系统
CN111756713A (zh) * 2020-06-15 2020-10-09 Oppo(重庆)智能科技有限公司 网络攻击识别方法、装置、计算机设备及介质
CN111818062A (zh) * 2020-07-10 2020-10-23 四川长虹电器股份有限公司 基于Docker的CentOS高交互蜜罐系统及其实现方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002098100A1 (en) * 2001-05-31 2002-12-05 Preventon Technologies Limited Access control systems
CN101282340A (zh) * 2008-05-09 2008-10-08 华为技术有限公司 网络攻击处理方法及处理装置
CN101594269A (zh) * 2009-06-29 2009-12-02 成都市华为赛门铁克科技有限公司 一种异常连接的检测方法、装置及网关设备
CN106022127A (zh) * 2016-05-10 2016-10-12 江苏通付盾科技有限公司 Apk文件安全检测方法及装置
CN105812396A (zh) * 2016-05-27 2016-07-27 江苏通付盾科技有限公司 服务端接口信息检测方法及装置
CN109088901A (zh) * 2018-10-31 2018-12-25 杭州默安科技有限公司 基于sdn构建动态网络的欺骗防御方法和系统
CN111756713A (zh) * 2020-06-15 2020-10-09 Oppo(重庆)智能科技有限公司 网络攻击识别方法、装置、计算机设备及介质
CN111818062A (zh) * 2020-07-10 2020-10-23 四川长虹电器股份有限公司 基于Docker的CentOS高交互蜜罐系统及其实现方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
张宝全等: "基于蜜罐技术的DDoS攻击防御研究", 《软件》 *
王斐等: "基于Libpcap的低交互Honeypot诱捕蜜罐的研究与设计", 《计算机应用与软件》 *
马彦武等: "基于Honeyd与Snort的校园网安全体系研究", 《信息技术》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500086A (zh) * 2022-02-22 2022-05-13 山东云天安全技术有限公司 蜜罐安全状态确定方法、电子设备和计算机可读存储介质

Similar Documents

Publication Publication Date Title
JP6894003B2 (ja) Apt攻撃に対する防御
CN107888607A (zh) 一种网络威胁检测方法、装置及网络管理设备
Tien et al. KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches
EP2106085B1 (en) System and method for securing a network from zero-day vulnerability exploits
RU2680736C1 (ru) Сервер и способ для определения вредоносных файлов в сетевом трафике
CN113676449B (zh) 网络攻击处理方法及装置
CN107347057B (zh) 入侵检测方法、检测规则生成方法、装置及系统
WO2018099206A1 (zh) 一种apt检测方法、系统及装置
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
US11785044B2 (en) System and method for detection of malicious interactions in a computer network
CN107465702B (zh) 基于无线网络入侵的预警方法及装置
US9350754B2 (en) Mitigating a cyber-security attack by changing a network address of a system under attack
US11909761B2 (en) Mitigating malware impact by utilizing sandbox insights
US20040030931A1 (en) System and method for providing enhanced network security
JP5739034B1 (ja) 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム
CN107770125A (zh) 一种网络安全应急响应方法及应急响应平台
CN111565203B (zh) 业务请求的防护方法、装置、系统和计算机设备
CN110099044A (zh) 云主机安全检测系统及方法
CN110880983A (zh) 基于场景的渗透测试方法及装置、存储介质、电子装置
US20210409446A1 (en) Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file
CN113746781A (zh) 一种网络安全检测方法、装置、设备及可读存储介质
CN112242974A (zh) 基于行为的攻击检测方法、装置、计算设备及存储介质
CN116340943A (zh) 应用程序保护方法、装置、设备、存储介质和程序产品
CN113709130A (zh) 基于蜜罐系统的风险识别方法及装置
CN116781331A (zh) 基于反向代理的蜜罐诱捕的网络攻击溯源方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20211126

WD01 Invention patent application deemed withdrawn after publication