CN113824748A - 一种资产特征主动探测对抗方法、装置、电子设备及介质 - Google Patents

一种资产特征主动探测对抗方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN113824748A
CN113824748A CN202111408734.XA CN202111408734A CN113824748A CN 113824748 A CN113824748 A CN 113824748A CN 202111408734 A CN202111408734 A CN 202111408734A CN 113824748 A CN113824748 A CN 113824748A
Authority
CN
China
Prior art keywords
asset
detection
characteristic
flow
response data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111408734.XA
Other languages
English (en)
Other versions
CN113824748B (zh
Inventor
侯元伟
李伟平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University
Original Assignee
Peking University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University filed Critical Peking University
Priority to CN202111408734.XA priority Critical patent/CN113824748B/zh
Publication of CN113824748A publication Critical patent/CN113824748A/zh
Application granted granted Critical
Publication of CN113824748B publication Critical patent/CN113824748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本申请提供了一种资产特征主动探测对抗方法、装置、电子设备及介质,涉及网络安全领域技术领域,包括:获取访问目标资产的流量数据,通过探测流量识别特征从流量数据中识别出资产特征探测流量,对所述资产特征探测流量进行拦截;将拦截的所述资产特征探测流量转发至所述目标资产,获取所述目标资产根据资产特征探测流量返回的探测回应数据;对所述探测回应数据中的特征信息的特征识别字段的内容进行修改,将修改后的探测回应数据发送至访问目标资产的资产探测引擎。本申请通过识别资产特征探测流量,采用网络欺骗的手段,隐藏资产的真实特征,提高网络资产的安全性。

Description

一种资产特征主动探测对抗方法、装置、电子设备及介质
技术领域
本申请涉及网络安全领域技术领域,尤其是涉及一种资产特征主动探测对抗方法、装置、电子设备及介质。
背景技术
在当前万物互联的时代,越来越多的信息系统、工控设备接入了互联网,随着信息技术的发展,资产探测引擎的数量和扫描频率急剧增加,接入互联网的各类系统和设备的特征信息,正在被广泛的非法获取,从而导致了网络攻击事件的频繁发生。
目前,通常采用资产探测引擎对资产特征信息进行探测。然而现有的资产探测引擎一般是通过主动发送探测数据包,并根据资产对探测数据包的返回信息来判断识别资产特征信息,从而导致了资产特征信息很容易被资产探测引擎获取。
针对资产探测引擎的扫描行为,目前主要通过IP黑名单以及控制请求频率实现对资产探测引擎的主动探测行为的对抗,然而现有的资产主动探测对抗技术通常会产生以下两种缺陷:
1)由于资产探测引擎发送的探测数据包没有明显的攻击特征,这类探测行为很难被边界安全防护设备拦截。
2)随着分布式技术的发展,大量代理IP的出现,使得现有的资产主动探测对抗措施能被轻易绕过。
发明内容
有鉴于此,本申请提供了一种资产特征主动探测对抗方法、装置、电子设备及介质,以解决现有技术中资产探测引擎的主动探测行为对抗技术存在的对抗性能不高的技术问题。
一方面,本申请实施例提供了一种资产特征主动探测对抗方法,包括:
获取访问目标资产的流量数据,通过探测流量识别特征从流量数据中识别出资产特征探测流量,对所述资产特征探测流量进行拦截;
将拦截的所述资产特征探测流量转发至所述目标资产,获取所述目标资产根据资产特征探测流量返回的探测回应数据;
对所述探测回应数据中的特征信息的特征识别字段的内容进行修改,将修改后的探测回应数据发送至访问目标资产的资产探测引擎。
进一步的,所述探测流量识别特征为中间件名称及版本、应用程序及版本、第三方框架及版本、第三方组件及版本、banner信息、ICMP回应数据包、TCP回应数据包或UDP回应数据包。
进一步的,所述探测流量识别特征为从历史资产特征探测流量中识别出的特征,或者为通过资产特征探测引擎生成的特征。
进一步的,通过探测流量识别特征从流量数据中识别出资产特征探测流量,包括:
将所述流量数据与多个探测流量识别特征进行匹配,当匹配到至少一个探测流量识别特征,则该流量数据为资产特征探测流量。
进一步的,所述目标资产包括主机类资产和Web类资产;所述主机类资产包括:与操作系统相关的软件和/或设备;所述Web类资产包括:与Web网站相关的信息和/或组件。
进一步的,所述探测回应数据的特征信息包括:所述探测回应数据的特征信息包括:服务端口、中间件名称及版本、第三方框架及版本、第三方组件及版本、banner信息、ICMP回应数据包、TCP回应数据包和UDP回应数据包;所述特征信息的特征识别字段为:端口号名称、版本号或数据包各个字段。
进一步的,对所述探测回应数据的特征信息的特征识别字段的内容进行修改之后包括:
对修改前的探测回应数据中的特征信息的特征识别字段内容,以及修改后的探测回应数据中的特征信息的特征识别字段内容进行记录。
另一方面,本申请实施例提供了一种资产特征主动探测对抗装置,包括:
拦截模块,用于获取访问目标资产的流量数据,通过探测流量识别特征从流量数据中识别出资产特征探测流量,对所述资产特征探测流量进行拦截;
转发模块,用于将拦截的所述资产特征探测流量转发至所述目标资产,获取所述目标资产根据资产特征探测流量返回的探测回应数据;
探测对抗模块,用于对所述探测回应数据中的特征信息的特征识别字段的内容进行修改,将修改后的探测回应数据发送至访问目标资产的资产探测引擎。
另一方面,本申请实施例提供了一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现本申请实施例的资产特征主动探测对抗方法。
另一方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本申请实施例的资产特征主动探测对抗方法。
本申请通过识别资产特征探测流量,采用网络欺骗的手段,隐藏资产的真实特征,提高网络资产的安全性。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的资产特征主动探测的场景图;
图2为本申请实施例提供的资产特征主动探测对抗方法的流程图;
图3为本申请实施例提供的资产特征主动探测对抗装置的方框图;
图4为本申请实施例提供的电子设备的方框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先对本申请实施例的设计思想进行简单介绍。
如图1所示,资产探测引擎通过向目标资产发送探测数据包,以获取目标资产的信息,实现对目标资产的主动探测。
目前主要通过IP黑名单以及控制请求频率实现对资产探测引擎的主动探测行为的对抗,然而现有的资产主动探测对抗技术通常会产生以下两种缺陷:1)由于资产探测引擎发送的探测数据包没有明显的攻击特征,这类探测行为很难被边界安全防护设备拦截。2)随着分布式技术的发展,大量代理IP的出现,使得现有的资产主动探测对抗措施能被轻易绕过。
为解决上述技术问题,本申请实施例提供了一种资产特征主动探测对抗方法:获取访问目标资产的流量数据,通过探测流量识别特征从流量数据中识别出资产特征探测流量,对所述资产特征探测流量进行拦截;将拦截的所述资产特征探测流量转发至所述目标资产,获取所述目标资产根据资产特征探测流量返回的探测回应数据;对所述探测回应数据中的特征信息的特征识别字段的内容进行修改,将修改后的探测回应数据发送至访问目标资产的资产探测引擎。该方法通过识别资产特征探测流量,采用网络欺骗的手段,隐藏资产的真实特征,提高网络资产的安全性。
在介绍了本申请实施例的应用场景和设计思想之后,下面对本申请实施例提供的技术方案进行说明。
如图2所示,本申请实施例提供了一种资产特征主动探测对抗方法,包括如下步骤:
S101:获取访问目标资产的流量数据,通过探测流量识别特征从流量数据中识别出资产特征探测流量,对所述资产特征探测流量进行拦截;
其中,探测流量识别特征为中间件名称及版本、第三方框架及版本、第三方组件及版本、banner信息、ICMP回应数据包(TTL字段)、TCP回应数据包(ISN字段、ACK字段、SYN标志位字段、校验和字段)或UDP回应数据包等。
在本申请实施例中,可以通过以下两种方式获取探测流量识别特征:
第一种方式:通过读取历史资产特征探测流量,识别历史资产特征探测流量中的特征,将获取的历史资产特征探测流量中的特征作为探测流量识别特征,
第二种方式:通过资产特征探测引擎获取探测流量识别特征。例如,可以选择市面上主流的探测引擎和网络检测工具作为资产特征探测引擎。下面以开源探测引擎NMAP(Network Mapper,网络安全审计工具)为例。
首先,在安装开源探测引擎NMAP后,可在安装目录的指定位置获取NMAP探测指纹库。NMAP探测指纹库中包括探测流量的生成规则;NMAP工具根据探测流量生成规则构造资产特征探测流量数据包;NMAP探测指纹库中还包括识别的操作系统名称和版本以及不同的探测指纹。
然后,解析所述资产探测指纹库中的探测指纹。NMAP会按上述探测指纹的顺序依次发送探测数据包,直到接收的回应数据包符合预定的要求为止,一旦接收到符合预定要求的数据包,则认为要探测目标的操作系统为所标识的名称和版本。以探测指纹T1为例,向目标主机发送一个设置了CWR和ECN字段的SYN报文,然后检查回应报文是否匹配预定要求。预定要求例如,R=Y表示有回应;DF=Y表示设置了Don’t fragment字段;T=7B-85,表示IP报文的TTL值介于0x7B和0x85之间即123到133之间;TG=80是Nmap猜测的TTL的值为128;S=O表示返回报文的ISN与发送的报文的ACK的值没有关联;A=S+表示返回报文的ACK值是发送的TCP报文的ISN值加1得到的;F=AS表示设置了ACK和SYN标志位;RD=0表示校验和字段无效;Q为空表示设置了no quirks are present字段等。
最后,生成探测流量识别特征:以探测指纹T1为例,T1指纹向目标主机发送一个设置了CWR和ECN字段的SYN报文,根据探测指纹T1生成探测流量的识别指纹为T1:(TP=SYN,CWR=1,ECN=1)。当遍历全部探测指纹后,生成所有的探测流量识别特征。
当获取到所有的探测流量识别特征,可以通过探测流量特征库对所有的探测流量识别特征进行记录和管理。所述管理包括增加、删除、查寻和修改。
在本申请实施例中,主动获取访问目标资产的流量数据,将访问目标资产的流量数据与多个探测流量识别特征进行匹配,只要匹配到至少一个探测流量识别特征,则流量数据为资产特征探测流量,并对资产特征探测流量进行拦截。所述资产特征探测流量包括TCP探测流量、UDP探测流量、ICMP探测流量以及HTTP探测流量。
所述目标资产为两类,其中一类是主机类资产,另一类是Web类资产。所述主机类资产为与操作系统相关的软件和/或设备,例如设备类型、品牌型号、系统版本、IP、端口、数据库、中间件、应用软件等;主机类资产通过操作系统提供的接口函数读取操作系统的特征信息、加载操作系统的硬件特征信息、数据库特征信息、中间件特征信息、服务端口特征信息、应用特征信息等。所述Web类资产为与Web网站相关的信息和/或组件,例如域名、IP、网站结构、第三方框架和组件等。对于所述Web类资产,通过Web系统的配置文件或网络爬虫获取Web系统使用的框架、组件特征信息。所述Web系统是以Web形式提供服务的应用系统。
在本申请实施例中,当流量数据中无法匹配到探测流量识别特征,则对流量数据进行放行。
如此,通过与探测流量特征库的探测流量识别特征进行比对,能够区分出访问目标资产的正常业务流量数据和资产特征探测流量数据;有针对性的进行拦截,而并不是将网络流量全部拦截,使后续替换过程更有针对性和目的性。
S102、将拦截的所述资产特征探测流量转发至所述目标资产,获取所述目标资产根据所述资产特征探测流量返回的探测回应数据。
将识别出的资产特征探测流量转发给目标资产,即真实的操作系统或应用系统,获取探测回应数据。所述探测回应数据为目标资产的操作系统根据资产探测流量自动调取或生成的数据。
其中,http服务器接收到服务器名称和版本号的探测流量,将其资产特征信息中的服务器名称及版本号Apache HTTP Server 2.4.48作为探测回应数据。
S103、对所述探测回应数据的特征信息的特征识别字段的内容进行修改,将修改后的探测回应数据发送至访问目标资产的资产探测引擎。
其中,探测回应数据中包括目标资产的特征信息,特征信息可以是所述探测回应数据中的关键特征信息。所述关键特征信息为存在网络攻击风险的软件和/或硬件的特征信息或与网络攻击密切相关的信息;例如,服务端口、中间件名称及版本、第三方框架及版本、第三方组件及版本、banner信息、ICMP回应数据包(TTL字段)、TCP回应数据包、UDP回应数据包等。所述特征信息中包括特征识别字段,所述特征识别字段为能够起到标识性作用的字段,例如端口号名称、版本号、数据包各字段,数据包各字段包括:TTL字段、ISN字段、ACK字段、SYN标志位字段以及校验和字段等。
对所述探测回应数据的特征信息的特征识别字段的内容进行修改,包括对所述特征识别字段的内容进行同类型修改或非同类型修改;所述同类型修改为将所述特征识别字段的第一内容修改为相同特征识别字段的第二内容,且第一内容不同于第二内容,即将所述特征识别字段内容修改为同类型特征识别字段的不同内容,例如将所述特征识别字段及内容为http服务器名称和版本号Apache HTTP Server 2.4.48替换为Apache HTTP Server0.9.6,即Apache HTTP Server Version 2.4.48 Modify 0.9.6。所述非同类型修改为将所述特征识别字段内容修改为不同特征识别字段的内容,例如将所述特征识别字段及内容为http服务器名称和版本号Apache HTTP Server 2.4.48修改为Nginx 1.10.3。其中,同类型修改的网络行为的迷惑性更强,更不容易被资产探测引擎察觉。
具体地,获取所述探测回应数据中特征信息的特征识别字段为版本号2.4.48,对特征识别字段内容进行修改,将版本号2.4.48修改为0.9.6。对修改的信息进行记录:Apache HTTP Server Version 2.4.48 Modify 0.9.6。修改后的探测回应数据对真实的探测回应数据中的特征信息进行隐藏,提高目标资产的安全性。
在本申请实施例中,在对探测回应数据中的特征信息进行修改后,通过修改记录还可以对探测回应数据中的真实特征信息进行回溯,从而还原真实特征信息。
在对所述探测回应数据进行特征修改后,将修改后的探测回应数据发送至访问目标资产的资产探测引擎(发出资产特征探测流量,对目标资产的特征信息进行探测获取),由于资产探测引擎得到目标资产信息不是真实的信息,从而实现对资产特征探测的对抗。
在本申请的实施例中,通过识别资产特征探测流量,采用网络欺骗的手段,将经过特征修改后的探测回应数据发送给资产探测引擎,隐藏资产的真实特征,从而完成资产特征的网络欺骗,保护了资产真实特征信息不被泄露,降低了被攻击成功的风险,提高网络资产的安全性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本申请所述方案进行进一步说明。
如图3所示,本申请实施例提供了一种资产特征主动探测对抗装置,装置200包括:
拦截模块201,用于获取访问目标资产的流量数据,通过探测流量识别特征从流量数据中识别出资产特征探测流量,对所述资产特征探测流量进行拦截;
转发模块202,用于将拦截的所述资产特征探测流量转发至所述目标资产,获取所述目标资产根据资产特征探测流量返回的探测回应数据;
探测对抗模块203,用于对所述探测回应数据中的特征信息的特征识别字段的内容进行修改,将修改后的探测回应数据发送至访问目标资产的资产探测引擎。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
如图4所示,电子设备包括中央处理单元(CPU),其可以根据存储在只读存储器(ROM)中的计算机程序指令或者从存储单元加载到随机访问存储器(RAM)中的计算机程序指令,来执行各种适当的动作和处理。在RAM中,还可以存储设备操作所需的各种程序和数据。CPU、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
电子设备中的多个部件连接至I/O接口,包括:输入单元,例如键盘、鼠标等;输出单元,例如各种类型的显示器、扬声器等;存储单元,例如磁盘、光盘等;以及通信单元,例如网卡、调制解调器、无线通信收发机等。通信单元允许设备通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元执行上文所描述的各个方法和处理,例如方法S101~S103。例如,在一些实施例中,方法S101~S103可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元。在一些实施例中,计算机程序的部分或者全部可以经由ROM和/或通信单元而被载入和/或安装到设备上。当计算机程序加载到RAM并由CPU执行时,可以执行上文描述的方法S101~S103的一个或多个步骤。备选地,在其他实施例中,CPU可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法S101~S103。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本申请的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本申请的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种资产特征主动探测对抗方法,其特征在于,包括:
获取访问目标资产的流量数据,通过探测流量识别特征从流量数据中识别出资产特征探测流量,对所述资产特征探测流量进行拦截;
将拦截的所述资产特征探测流量转发至所述目标资产,获取所述目标资产根据资产特征探测流量返回的探测回应数据;
对所述探测回应数据中的特征信息的特征识别字段的内容进行修改,将修改后的探测回应数据发送至访问目标资产的资产探测引擎。
2.根据权利要求1所述的资产特征主动探测对抗方法,其特征在于,所述探测流量识别特征为中间件名称及版本、第三方框架及版本、第三方组件及版本、banner信息、ICMP回应数据包、TCP回应数据包或UDP回应数据包。
3.根据权利要求1或2所述的资产特征主动探测对抗方法,其特征在于,所述探测流量识别特征为从历史资产特征探测流量中识别出的特征,或者为通过资产特征探测引擎生成的特征。
4.根据权利要求1或2所述的资产特征主动探测对抗方法,其特征在于,通过探测流量识别特征从流量数据中识别出资产特征探测流量,包括:
将所述流量数据与多个探测流量识别特征进行匹配,当匹配到至少一个探测流量识别特征,则该流量数据为资产特征探测流量。
5.根据权利要求1所述的资产特征主动探测对抗方法,其特征在于,所述目标资产包括主机类资产和Web类资产;所述主机类资产包括:与操作系统相关的软件和/或设备;所述Web类资产包括:与Web网站相关的信息和/或组件。
6.根据权利要求1所述的资产特征主动探测对抗方法,其特征在于,所述探测回应数据的特征信息包括:服务端口、中间件名称及版本、第三方框架及版本、第三方组件及版本、banner信息、ICMP回应数据包、TCP回应数据包和UDP回应数据包;所述特征信息的特征识别字段为:端口号名称、版本号或数据包各个字段。
7.根据权利要求1所述的资产特征主动探测对抗方法,其特征在于,对所述探测回应数据的特征信息的特征识别字段的内容进行修改之后包括:
对修改前的探测回应数据中的特征信息的特征识别字段内容,以及修改后的探测回应数据中的特征信息的特征识别字段内容进行记录。
8.一种资产特征主动探测对抗装置,其特征在于,包括:
拦截模块,用于获取访问目标资产的流量数据,通过探测流量识别特征从流量数据中识别出资产特征探测流量,对所述资产特征探测流量进行拦截;
转发模块,用于将拦截的所述资产特征探测流量转发至所述目标资产,获取所述目标资产根据资产特征探测流量返回的探测回应数据;
探测对抗模块,用于对所述探测回应数据中的特征信息的特征识别字段的内容进行修改,将修改后的探测回应数据发送至访问目标资产的资产探测引擎。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一项所述的资产特征主动探测对抗方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一项所述的资产特征主动探测对抗方法。
CN202111408734.XA 2021-11-25 2021-11-25 一种资产特征主动探测对抗方法、装置、电子设备及介质 Active CN113824748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111408734.XA CN113824748B (zh) 2021-11-25 2021-11-25 一种资产特征主动探测对抗方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111408734.XA CN113824748B (zh) 2021-11-25 2021-11-25 一种资产特征主动探测对抗方法、装置、电子设备及介质

Publications (2)

Publication Number Publication Date
CN113824748A true CN113824748A (zh) 2021-12-21
CN113824748B CN113824748B (zh) 2022-02-08

Family

ID=78918263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111408734.XA Active CN113824748B (zh) 2021-11-25 2021-11-25 一种资产特征主动探测对抗方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN113824748B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115348197A (zh) * 2022-06-10 2022-11-15 国网思极网安科技(北京)有限公司 一种网络资产的探测方法、装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103890771A (zh) * 2011-10-18 2014-06-25 迈克菲股份有限公司 用户定义的对抗措施
US20170299633A1 (en) * 2012-02-17 2017-10-19 Vencore Labs, Inc. Method and system for packet acquisition, analysis and intrusion detection in field area networks
US20180034780A1 (en) * 2016-07-27 2018-02-01 International Business Machines Corporation Generation of asset data used in creating testing events
CN110324310A (zh) * 2019-05-21 2019-10-11 国家工业信息安全发展研究中心 网络资产指纹识别方法、系统及设备
US10848935B1 (en) * 2019-09-13 2020-11-24 Troverlo, Llc Passive asset tracking with existing infrastructure
CN112333191A (zh) * 2020-11-06 2021-02-05 杭州安恒信息技术股份有限公司 违规网络资产检测与访问阻断方法、装置、设备及介质
CN112636924A (zh) * 2020-12-23 2021-04-09 北京天融信网络安全技术有限公司 网络资产识别方法及装置、存储介质及电子设备
CN113326514A (zh) * 2021-07-30 2021-08-31 紫光恒越技术有限公司 网络资产的风险评估方法、装置、交换机、设备及服务器
CN113691566A (zh) * 2021-10-26 2021-11-23 成都数默科技有限公司 基于空间测绘和网络流量统计的邮件服务器窃密检测方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103890771A (zh) * 2011-10-18 2014-06-25 迈克菲股份有限公司 用户定义的对抗措施
US20170299633A1 (en) * 2012-02-17 2017-10-19 Vencore Labs, Inc. Method and system for packet acquisition, analysis and intrusion detection in field area networks
US20180034780A1 (en) * 2016-07-27 2018-02-01 International Business Machines Corporation Generation of asset data used in creating testing events
CN110324310A (zh) * 2019-05-21 2019-10-11 国家工业信息安全发展研究中心 网络资产指纹识别方法、系统及设备
US10848935B1 (en) * 2019-09-13 2020-11-24 Troverlo, Llc Passive asset tracking with existing infrastructure
CN112333191A (zh) * 2020-11-06 2021-02-05 杭州安恒信息技术股份有限公司 违规网络资产检测与访问阻断方法、装置、设备及介质
CN112636924A (zh) * 2020-12-23 2021-04-09 北京天融信网络安全技术有限公司 网络资产识别方法及装置、存储介质及电子设备
CN113326514A (zh) * 2021-07-30 2021-08-31 紫光恒越技术有限公司 网络资产的风险评估方法、装置、交换机、设备及服务器
CN113691566A (zh) * 2021-10-26 2021-11-23 成都数默科技有限公司 基于空间测绘和网络流量统计的邮件服务器窃密检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王宸东等: "网络资产探测技术研究", 《计算机科学》 *
肖宇峰等: "电信运营商网络资产安全管理技术的应用研究与实践", 《广东通信技术》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115348197A (zh) * 2022-06-10 2022-11-15 国网思极网安科技(北京)有限公司 一种网络资产的探测方法、装置、电子设备及存储介质
CN115348197B (zh) * 2022-06-10 2023-07-21 国网思极网安科技(北京)有限公司 一种网络资产的探测方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN113824748B (zh) 2022-02-08

Similar Documents

Publication Publication Date Title
US11271955B2 (en) Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US10235524B2 (en) Methods and apparatus for identifying and removing malicious applications
US10154066B1 (en) Context-aware compromise assessment
US20190207966A1 (en) Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store
JP5972401B2 (ja) 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
US20180295154A1 (en) Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
US9152808B1 (en) Adapting decoy data present in a network
US11240275B1 (en) Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11824878B2 (en) Malware detection at endpoint devices
CN107004088B (zh) 确定装置、确定方法及记录介质
CN111786966A (zh) 浏览网页的方法和装置
CN112003864B (zh) 一种基于全流量的网站安全检测系统和方法
US20170155683A1 (en) Remedial action for release of threat data
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN113824748B (zh) 一种资产特征主动探测对抗方法、装置、电子设备及介质
JP7207536B2 (ja) ルール生成装置、ルール生成方法、及びプログラム
CN114257404B (zh) 异常外联统计告警方法、装置、计算机设备和存储介质
US10250625B2 (en) Information processing device, communication history analysis method, and medium
CN114553563B (zh) 无回显漏洞的验证方法、装置、电子设备及可读存储介质
CN117034210B (zh) 一种事件画像的生成方法、装置、存储介质及电子设备
CN115134143B (zh) 一种全域物联网设备认证方法、装置及存储介质
CN118041614A (zh) 一种检测非法侵入网络的方法、装置及电子设备
CN114154155A (zh) 目标程序生成方法、勒索程序检测方法、装置、设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant