CN114244622B - 一种网络设备的伪装方法、装置、电子设备和存储介质 - Google Patents

一种网络设备的伪装方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114244622B
CN114244622B CN202111615388.2A CN202111615388A CN114244622B CN 114244622 B CN114244622 B CN 114244622B CN 202111615388 A CN202111615388 A CN 202111615388A CN 114244622 B CN114244622 B CN 114244622B
Authority
CN
China
Prior art keywords
network card
network
virtual network
address
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111615388.2A
Other languages
English (en)
Other versions
CN114244622A (zh
Inventor
王硕
赵开勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianrongxin Xiongan Network Security Technology Co ltd
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Tianrongxin Xiongan Network Security Technology Co ltd
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianrongxin Xiongan Network Security Technology Co ltd, Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Tianrongxin Xiongan Network Security Technology Co ltd
Priority to CN202111615388.2A priority Critical patent/CN114244622B/zh
Publication of CN114244622A publication Critical patent/CN114244622A/zh
Application granted granted Critical
Publication of CN114244622B publication Critical patent/CN114244622B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供一种网络设备的伪装方法、装置、电子设备和存储介质,其中,该方法包括:为网络设备创建虚拟网卡;为虚拟网卡分配IP地址;隐藏物理网卡的IP地址;将虚拟网卡的IP地址发布在网络中。通过为网路设备创建虚拟网卡,可以使得设备同时拥有多个网卡,为虚拟网卡分配IP地址,将网络设备的物理网卡进行隐藏,同时将虚拟网卡的IP地址发布在网络中,使得恶意程序能够发现该虚拟网卡,虚拟网卡的相关信息泄露对网络设备本身危害不大,网络设备可以通过恶意程序和虚拟网卡的交互信息获取到恶意程序的相关信息。本申请实施例不需要多个物理设备技能实现对物理网卡的隐藏,减少了伪装时间,解决采购成本过高的技术问题。

Description

一种网络设备的伪装方法、装置、电子设备和存储介质
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种网络设备的伪装方法、装置、电子设备和计算机可读存储介质。
背景技术
在黑客的攻击杀伤链中,第一步就是侦察,即信息收集阶段。而在侦察阶段,对网络主机的设备指纹信息收集又是最早的一步,黑客通过对设备指纹信息进行全网横向对比,从而判断目标是否为高价值生产服务器,进而决定了是否进行下一步攻击,以及采取何种攻击方式等决策。所以,如何更有效的应用设备指纹伪装技术将成为决定黑客行为的关键技术之一。现有技术是通过多次采购不同厂家、不同型号的硬件服务器,采用物理网卡直接暴露在网络中的方式来迷惑黑客。
发明内容
本申请实施例的目的在于提供一种网络设备的伪装方法、装置、电子设备和存储介质,能够降低成本,并且实现对网络设备的伪装。
第一方面,本申请实施例提供了一种网络设备的伪装方法,包括:
为所述网络设备创建虚拟网卡;
为所述虚拟网卡分配IP地址;
隐藏所述物理网卡的IP地址;
将所述虚拟网卡的IP地址发布在网络中。
在上述实现过程中,通过为网路设备创建虚拟网卡,可以使得设备同时拥有多个网卡,为虚拟网卡分配IP地址,为了保护网络设备的信息,将网络设备的物理网卡进行隐藏,同时将虚拟网卡的IP地址发布在网络中,从而使得恶意程序能够发现该虚拟网卡,虚拟网卡的相关信息泄露对网络设备本身危害不大,网络设备可以通过恶意程序和虚拟网卡的交互信息获取到恶意程序的相关信息。与现有技术相比,本申请实施例不需要多个物理设备技能实现对物理网卡的隐藏,大幅度减少了伪装的时间,降低了采购成本。
进一步地,在所述为所述虚拟网卡分配IP地址的步骤之后,包括:
从设备指纹库中获取一个设备替换指纹;
将所述虚拟网卡的MAC地址替换成所述设备替换指纹。
MAC地址的长度为48位,通常表示为12个16进制数,如:00-16-EA-AE-3C-40就是一个MAC地址,其中前3个字节,16进制数00-16-EA代表网络硬件制造商的编号,它由电气与电子工程师协会(IEEE)分配,而后3个字节,16进制数AE-3C-40代表该制造商所制造的某个网络产品(如网卡)的系列号。只要不更改自己的MAC地址,MAC地址在世界是唯一的。形象地说,MAC地址就如同身份证上的身份证号码,具有唯一性。
上述实施例所说的前缀即为前三个字节。
在上述实现过程中,考虑到恶意程序可以通过对网卡进行探测,从而获取网卡发送的报文信息,进一步从报文信息中获取网卡的MAC地址,这会导致MAC物理网卡MAC地址泄露的问题,因此,为了进一步提高伪装效果,从设备指纹库中获取一个替换MAC地址;将虚拟网卡的MAC地址替换成替换MAC地址。
进一步地,所述设备指纹库中包括多个子设备指纹库,所述多个子设备指纹库中的MAC地址的前缀不同。
在上述实现过程中,MAC地址的位数是固定的,如果多个所有MAC地址的地址前缀相同,恶意程序通过多次探测网卡,获取网卡的报文信息,最终可以探测出网卡的MAC地址。因此,为了扩大设备指纹库的MAC地址范围以及管理,每个子设备指纹库中的MAC地址的前缀不同。通过选取不同的子设备指纹库,可以获取到不同的范围的MAC地址。
进一步地,利用Linux网络虚拟化技术为所述网络设备创建虚拟网卡。
在上述实现过程中,Linux在虚拟化技术方面具有显著的性能和处理速度,通过利用Linux网络虚拟化技术为网络设备创建虚拟网卡能够有效提高伪装的效率。
第二方面,本申请实施例提供了一种网络设备的伪装装置,包括:
创建模块,用于为所述网络设备创建虚拟网卡;
分配模块,用于为所述虚拟网卡分配IP地址;
隐藏模块,用于隐藏所述物理网卡的IP地址;
发布模块,用于将所述虚拟网卡的IP地址发布在网络中。
在上述实现过程中,创建模块通过为网路设备创建虚拟网卡,可以使得设备同时拥有多个网卡,分配模块为虚拟网卡分配IP地址,为了保护网络设备的信息,隐藏模块将网络设备的物理网卡进行隐藏,同时发布模块将虚拟网卡的IP地址发布在网络中,从而使得恶意程序能够发现该虚拟网卡,虚拟网卡的相关信息泄露对网络设备本身危害不大,网络设备可以通过恶意程序和虚拟网卡的交互信息获取到恶意程序的相关信息。与现有技术相比,本申请实施例不需要多个物理设备技能实现对物理网卡的隐藏,大幅度减少了伪装的时间,降低了采购成本。
进一步地,所述分配模块包括:
获取单元,用于从设备指纹库中获取一个设备替换指纹;
替换单元,用于将所述虚拟网卡的MAC地址替换成所述设备替换指纹。
在上述实现过程中,考虑到恶意程序可以通过对网卡进行探测,从而获取网卡发送的报文信息,进一步从报文信息中获取网卡的MAC地址,这会导致MAC物理网卡MAC地址泄露的问题,因此,为了进一步提高伪装效果,从设备指纹库中获取一个替换MAC地址;将虚拟网卡的MAC地址替换成替换MAC地址。
进一步地,所述设备指纹库中包括多个子设备指纹库,所述多个子设备指纹库中的MAC地址的前缀不同。
在上述实现过程中,MAC地址的位数是固定的,如果多个所有MAC地址的地址前缀相同,恶意程序通过多次探测网卡,获取网卡的报文信息,最终可以探测出网卡的MAC地址。因此,为了扩大设备指纹库的MAC地址范围以及管理,每个子设备指纹库中的MAC地址的前缀不同。通过选取不同的子设备指纹库,可以获取到不同的范围的MAC地址。
进一步地,所述创建模块还用于利用Linux网络虚拟化技术为所述网络设备的物理网卡创建虚拟网卡。
在上述实现过程中,Linux在虚拟化技术方面具有显著的性能和处理速度,通过利用Linux网络虚拟化技术为网络设备创建虚拟网卡能够有效提高伪装的效率。
第三方面,本申请实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
第四方面,本申请实施例提供的一种存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
本申请公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本申请公开的上述技术即可得知。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的网络设备的伪装方法的流程示意图;
图2为本申请实施例提供的网络设备的伪装装置的组成示意图;
图3为本申请实施例提供的电子设备的结构组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
参见图1,本申请实施例提供一种网络设备伪装方法,包括:
S1:为网络设备创建虚拟网卡;
S2:为虚拟网卡分配网际互连协议(Internet Protocol,IP)地址;
S3:隐藏物理网卡的IP地址;
S4:将虚拟网卡的IP地址发布在网络中。
上述实施例中,物理网卡网络系统中的一种关键硬件是其适配器,俗称网卡。物理网卡和虚拟网卡之间最大的区别是物理网卡是硬件,而虚拟网卡是通过软件实现的。
在上述实现过程中,通过为网路设备创建虚拟网卡,可以使得设备同时拥有多个网卡,为虚拟网卡分配IP地址,为了保护网络设备的信息,将网络设备的物理网卡进行隐藏,同时将虚拟网卡的IP地址发布在网络中,从而使得恶意程序能够发现该虚拟网卡,虚拟网卡的相关信息泄露对网络设备本身危害不大,网络设备可以通过恶意程序和虚拟网卡的交互信息获取到恶意程序的相关信息。与现有技术相比,本申请实施例不需要多个物理设备技能实现对物理网卡的隐藏,大幅度减少了伪装的时间,降低了采购成本。
在一种可能的实施方式中,在为虚拟网卡分配IP地址的步骤之后,包括:
从设备指纹库中获取一个设备替换指纹;
将虚拟网卡的媒体存取控制(Media Access Control,MAC)地址替换成设备替换指纹。
在上述实现过程中,考虑到恶意程序可以通过对网卡进行探测,从而获取网卡发送的报文信息,进一步从报文信息中获取网卡的MAC地址,这会导致MAC物理网卡MAC地址泄露的问题,因此,为了进一步提高伪装效果,从设备指纹库中获取一个替换MAC地址;将虚拟网卡的MAC地址替换成替换MAC地址。
在一种可能的实施方式中,设备指纹库中包括多个子设备指纹库,多个子设备指纹库中的MAC地址的前缀不同。
在上述实现过程中,MAC地址的位数是固定的,如果多个所有MAC地址的地址前缀相同,恶意程序通过多次探测网卡,获取网卡的报文信息,最终可以探测出网卡的MAC地址。因此,为了扩大设备指纹库的MAC地址范围以及管理,每个子设备指纹库中的MAC地址的前缀不同。通过选取不同的子设备指纹库,可以获取到不同的范围的MAC地址。
进一步地,利用Linux网络虚拟化技术为网络设备创建虚拟网卡。
Linux,全称GNU/Linux,是一种免费使用和自由传播的类UNIX操作系统,是一个基于可移植操作系统接口(Portable Operating System Interface,POSIX)的多用户、多任务、支持多线程和多处理器的操作系统。它能运行主要的Unix工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。
在上述实现过程中,Linux在虚拟化技术方面具有显著的性能和处理速度,通过利用Linux网络虚拟化技术为网络设备创建虚拟网卡能够有效提高伪装的效率。
实施例2
参见图2,本申请实施例提供了一种网络设备的伪装装置,包括:
创建模块1,用于为网络设备创建虚拟网卡;
分配模块2,用于为虚拟网卡分配IP地址;
隐藏模块3,用于隐藏物理网卡的IP地址;
发布模块4,用于将虚拟网卡的IP地址发布在网络中。
在上述实现过程中,创建模块1通过为网路设备创建虚拟网卡,可以使得设备同时拥有多个网卡,分配模块2为虚拟网卡分配IP地址,为了保护网络设备的信息,隐藏模块3将网络设备的物理网卡进行隐藏,同时发布模块4将虚拟网卡的IP地址发布在网络中,从而使得恶意程序能够发现该虚拟网卡,虚拟网卡的相关信息泄露对网络设备本身危害不大,网络设备可以通过恶意程序和虚拟网卡的交互信息获取到恶意程序的相关信息。与现有技术相比,本申请实施例不需要多个物理设备技能实现对物理网卡的隐藏,大幅度减少了伪装的时间,降低了采购成本。
进一步地,分配模块2包括:
获取单元,用于从设备指纹库中获取一个设备替换指纹;
替换单元,用于将虚拟网卡的MAC地址替换成设备替换指纹。
在上述实现过程中,MAC地址的位数是固定的,如果多个所有MAC地址的地址前缀相同,恶意程序通过多次探测网卡,获取网卡的报文信息,最终可以探测出网卡的MAC地址。因此,为了扩大设备指纹库的MAC地址范围以及管理,每个子设备指纹库中的MAC地址的前缀不同。通过选取不同的子设备指纹库,可以获取到不同的范围的MAC地址。
进一步地,设备指纹库中包括多个子设备指纹库,多个子设备指纹库中的MAC地址的前缀不同。
在上述实现过程中,MAC地址的位数是固定的,如果多个所有MAC地址的地址前缀相同,恶意程序通过多次探测网卡,获取网卡的报文信息,最终可以探测出网卡的MAC地址。因此,为了扩大设备指纹库的MAC地址范围以及管理,每个子设备指纹库中的MAC地址的前缀不同。通过选取不同的子设备指纹库,可以获取到不同的范围的MAC地址。
进一步地,Linux在虚拟化技术方面具有显著的性能和处理速度,通过利用Linux网络虚拟化技术为网络设备创建虚拟网卡能够有效提高伪装的效率。
实施例3
本申请还提供一种电子设备,请参见图3,图3为本申请实施例提供的一种电子设备的结构框图。电子设备可以包括处理器31、通信接口32、存储器33和至少一个通信总线34。其中,通信总线34用于实现这些组件直接的连接通信。其中,本申请实施例中电子设备的通信接口320用于与其他节点设备进行信令或数据的通信。处理器31可以是一种集成电路芯片,具有信号的处理能力。
上述的处理器31可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器31也可以是任何常规的处理器等。
存储器33可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器530中存储有计算机可读取指令,当计算机可读取指令由处理器31执行时,电子设备可以执行上述图1方法实施例涉及的各个步骤。
可选地,电子设备还可以包括存储控制器、输入输出单元。
存储器33、存储控制器、处理器31、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线34实现电性连接。处理器31用于执行存储器33中存储的可执行模块,例如电子设备包括的软件功能模块或计算机程序。
输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。输入输出单元可以是,但不限于,鼠标和键盘等。
可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种存储介质,存储介质上存储有指令,当指令在计算机上运行时,计算机程序被处理器执行时实现方法实施例的方法,为避免重复,此处不再赘述。
本申请还提供一种计算机程序产品,计算机程序产品在计算机上运行时,使得计算机执行方法实施例的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (6)

1.一种网络设备的伪装方法,其特征在于,包括:
为所述网络设备创建虚拟网卡;
为所述虚拟网卡分配IP地址;
隐藏物理网卡的IP地址;
将所述虚拟网卡的IP地址发布在网络中;
在所述为所述虚拟网卡分配IP地址的步骤之后,包括:
从设备指纹库中获取一个替换MAC地址;
将所述虚拟网卡的MAC地址替换成所述替换MAC地址;
所述设备指纹库中包括多个子设备指纹库,所述多个子设备指纹库中的替换MAC地址的前缀不同。
2.根据权利要求1所述的网络设备的伪装方法,其特征在于,所述为所述网络设备创建虚拟网卡的步骤,包括:
利用Linux网络虚拟化技术为所述网络设备创建虚拟网卡。
3.一种网络设备的伪装装置,其特征在于,包括:
创建模块,用于为所述网络设备创建虚拟网卡;
分配模块,用于为所述虚拟网卡分配IP地址;
隐藏模块,用于隐藏物理网卡的IP地址;
发布模块,用于将所述虚拟网卡的IP地址发布在网络中;
所述分配模块包括:
获取单元,用于从设备指纹库中获取一个设备替换指纹;
替换单元,用于将所述虚拟网卡的MAC地址替换成所述设备替换指纹;
所述设备指纹库中包括多个子设备指纹库,所述多个子设备指纹库中的MAC地址的前缀不同。
4.根据权利要求3所述的网络设备的伪装装置,其特征在于,所述创建模块还用于利用Linux网络虚拟化技术为所述网络设备的物理网卡创建虚拟网卡。
5.一种电子设备,其特征在于,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1或2所述的网络设备的伪装方法的步骤。
6.一种计算机可读存储介质,其特征在于,所述计算机存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1或2任一项所述的网络设备的伪装方法。
CN202111615388.2A 2021-12-27 2021-12-27 一种网络设备的伪装方法、装置、电子设备和存储介质 Active CN114244622B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111615388.2A CN114244622B (zh) 2021-12-27 2021-12-27 一种网络设备的伪装方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111615388.2A CN114244622B (zh) 2021-12-27 2021-12-27 一种网络设备的伪装方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN114244622A CN114244622A (zh) 2022-03-25
CN114244622B true CN114244622B (zh) 2024-02-09

Family

ID=80763584

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111615388.2A Active CN114244622B (zh) 2021-12-27 2021-12-27 一种网络设备的伪装方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114244622B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009088856A1 (en) * 2007-12-31 2009-07-16 Nortel Networks Limited Ip forwarding across a link state protocol controlled ethernet network
CN103312689A (zh) * 2013-04-08 2013-09-18 西安电子科技大学 一种计算机的网络隐身方法及基于该方法的网络隐身系统
CN110995696A (zh) * 2019-11-29 2020-04-10 上海观安信息技术股份有限公司 一种伪造mac群体的发现方法及装置
CN111756712A (zh) * 2020-06-12 2020-10-09 广州锦行网络科技有限公司 一种基于虚拟网络设备伪造ip地址防攻击的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009088856A1 (en) * 2007-12-31 2009-07-16 Nortel Networks Limited Ip forwarding across a link state protocol controlled ethernet network
CN103312689A (zh) * 2013-04-08 2013-09-18 西安电子科技大学 一种计算机的网络隐身方法及基于该方法的网络隐身系统
CN110995696A (zh) * 2019-11-29 2020-04-10 上海观安信息技术股份有限公司 一种伪造mac群体的发现方法及装置
CN111756712A (zh) * 2020-06-12 2020-10-09 广州锦行网络科技有限公司 一种基于虚拟网络设备伪造ip地址防攻击的方法

Also Published As

Publication number Publication date
CN114244622A (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
CN110035079B (zh) 一种蜜罐生成方法、装置及设备
CN108353083B (zh) 用于检测域产生算法(dga)恶意软件的系统及方法
US20170083703A1 (en) Leveraging behavior-based rules for malware family classification
CN107943949B (zh) 一种确定网络爬虫的方法及服务器
CN108205623B (zh) 用于共享目录的方法和装置
US20200053109A1 (en) Cryptojacking detection
EP2998901A1 (en) Unauthorized-access detection system and unauthorized-access detection method
US20100146590A1 (en) System and method for security using one-time execution code
CN105550175A (zh) 恶意账户识别方法及装置
CN106873970B (zh) 一种操作系统的安装方法和装置
CN111859368A (zh) 弱密码生成方法、密码检测方法、装置及电子设备
US20170155683A1 (en) Remedial action for release of threat data
CN109271789A (zh) 恶意进程检测方法、装置、电子设备及存储介质
CN111400708B (zh) 用于恶意代码检测的方法及装置
CN112001376A (zh) 基于开源组件的指纹识别方法、装置、设备及存储介质
CN112000484A (zh) 栈帧地址随机化方法及相关设备
CN114244622B (zh) 一种网络设备的伪装方法、装置、电子设备和存储介质
US10133881B2 (en) Method and circuit arrangement for protecting against scanning of an address space
CN111338958A (zh) 一种测试用例的参数生成方法、装置及终端设备
Alshamrani How reduce max algorithm behaves with symptoms appearance on virtual machines in clouds
US10635811B2 (en) System and method for automation of malware unpacking and analysis
US11588678B2 (en) Generating incident response action recommendations using anonymized action implementation data
CN114697440B (zh) 网络管理方法及移动终端
WO2023055818A1 (en) Distributed data processing application service in a provider network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240109

Address after: 071800 Conference Center 1-184, South Section of Baojin Expressway, Xiong'an Area, Xiong'an New District, Baoding City, Hebei Province

Applicant after: Tianrongxin Xiongan Network Security Technology Co.,Ltd.

Applicant after: Beijing Topsec Network Security Technology Co.,Ltd.

Applicant after: Topsec Technologies Inc.

Applicant after: BEIJING TOPSEC SOFTWARE Co.,Ltd.

Address before: 100085 4th floor, building 3, yard 1, Shangdi East Road, Haidian District, Beijing

Applicant before: Beijing Topsec Network Security Technology Co.,Ltd.

Applicant before: Topsec Technologies Inc.

Applicant before: BEIJING TOPSEC SOFTWARE Co.,Ltd.

GR01 Patent grant
GR01 Patent grant