CN114363080A - 一种网络终端的监控分析方法、装置、设备及存储介质 - Google Patents

一种网络终端的监控分析方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114363080A
CN114363080A CN202210026274.2A CN202210026274A CN114363080A CN 114363080 A CN114363080 A CN 114363080A CN 202210026274 A CN202210026274 A CN 202210026274A CN 114363080 A CN114363080 A CN 114363080A
Authority
CN
China
Prior art keywords
equipment
network
sniffing
monitoring
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210026274.2A
Other languages
English (en)
Inventor
田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jingzhi Intelligent Technology Co ltd
Original Assignee
Shanghai Jingzhi Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jingzhi Intelligent Technology Co ltd filed Critical Shanghai Jingzhi Intelligent Technology Co ltd
Priority to CN202210026274.2A priority Critical patent/CN114363080A/zh
Publication of CN114363080A publication Critical patent/CN114363080A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络终端的监控分析方法、装置、设备及存储介质,其方法包括以下步骤:A:在监控网络中部署一定规模的虚假IP设备;B:接收并统计网络中真实设备对虚假IP设备的嗅探数据包,并通过白名单进行过滤,剔除正常访问数据;C:通过专家系统逐一对单个设备发出的异常嗅探行为进行威胁评分,步骤A中,需要先获取监控内网中的空余IP地址,步骤A中,利用允许使用的空闲IP地址,虚拟出具有IP地址、Mac地址并开放所有端口的虚假IP设备。本发明能够对被恶意程序感染的终端设备进行感染威胁评分,优先处理高危设备,防止网络空间中其它设备被快速感染,从而大幅提升网络空间安全,及安全运维的工作效率。

Description

一种网络终端的监控分析方法、装置、设备及存储介质
技术领域
本发明涉及网络安全技术领域,具体为一种网络终端的监控分析方法、装置、设备及存储介质。
背景技术
网络空间的恶意嗅探行为属于网络资源的主动探测行为,一般在网络攻击的侦查阶段会大量出现,其目的是确定目标IP地址是否存在,可攻击端口是否开放。网络攻击者在实施网络攻击前或通过内网跳板机横向渗透时,必然会通过网络扫描,收集各种网络资源信息,以获得更有价值的攻击目标,然后再根据收集到的网络信息进行分析,找到高价值目标,再选择对应的网络攻击工具,利用目标系统漏洞进入目标系统内部,获取控制权,以便获取非法利益。
在网络攻击的侦察过程中,通过设置虚拟IP设备,引诱攻击者进行嗅探,从而抓住攻击者或者被恶意程序感染的跳板机,该方法因为不用分析对真实设备的访问数据,所以节约大量计算处理资源,还高效的识别出恶意嗅探行为,同时其能够在网络攻击链条的侦察环节发挥作用,这就大大提升了网络整体防御的预警能力,能够第一时间发现内部失陷设备,并进行处理,从而避免恶意程序的扩散,实现网络安全提升。
目前,对网络恶意嗅探的分析方法主要以统计特征与规则判断相结合为主,这类方法需从海量的正常的网络通信和突发的网络嗅探链接行为中区分恶意嗅探,这就造成了对不同网络通信行为区分能力较弱,误报率和漏报率较高。
发明内容
本发明的目的在于提供一种网络终端的监控分析方法、装置、设备及存储介质,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种网络终端的监控分析方法,其方法包括以下步骤:
A:在监控网络中部署一定规模的虚假IP设备;
B:接收并统计网络中真实设备对虚假IP设备的嗅探数据包,并通过白名单进行过滤,剔除正常访问数据;
C:通过专家系统逐一对单个设备发出的异常嗅探行为进行威胁评分。
优选的,所述步骤A中,需要先获取监控内网中的空余IP地址。
优选的,所述步骤A中,利用允许使用的空闲IP地址,虚拟出具有IP地址、Mac地址并开放所有端口的虚假IP设备。
优选的,所述步骤A中,每个虚拟IP设备能够随机模拟内网中真实网络设备响应其它实体设备的嗅探访问,通过接收并统计网络中真实设备对虚假IP设备的嗅探数据包,实现对该监控网络中恶意渗透数据的统计,因为虚假IP设备不会与任何真实设备主动通信,所以可以认为对虚假IP设备的访问行为大概率为目标侦察行为。
优选的,所述步骤B中,接收真实设备对虚假IP设备不同端口的扫描数据包。
优选的,所述步骤B中,根据扫描包的发送IP、发送Mac、发送时间、目的IP、目的端口信息生成统计数据。
优选的,所述步骤B中,将统计数据保存到分析平台数据库中,通过专家系统逐一对单个设备发出的嗅探结果进行分析,并生成渗透威胁评分,通过这种方式就可以剔除掉有限的正常访问,并根据恶意嗅探行的强度、危害性、所在的区域、嗅探时间等参数,评估出恶意嗅探行为的威胁评分。
优选的,所述步骤C中,每隔固定时间提取统计数据,逐一对单个设备发出的渗透结果进行汇总。
优选的,所述步骤C中,根据监控网络正常扫描行为白名单,剔除正常扫描渗透行为。
优选的,所述步骤C中,逐一对单个设备在此固定时间间隔内异常扫描行为进行渗透威胁评分,每个固定间隔,根据获取的恶意渗透数据,逐一对单个设备的恶意渗透行为进行渗透评分时,所分析数值及方法包括以下几种。
优选的,所述用户自行设置监控网段的敏感性数值,分为高、中、低三档,这样发现响应网段的IP设备有横向侦察行为后,可根据设备所处区域给出加权参数,重点网段的IP设备被控制,一定比非重点网段IP设备的分数高。
优选的,所述容易被黑客利用的高频端口及危险端口,分为1-10分,该评分机制是分析系统根据过往威胁渗透情况,对经常被黑客所利用的渗透端口进行评分,容易被利用的端口分数高,很难利用的分数低,从而通过评分标记失陷终端的扩散能力。
优选的,所述异常扫描触碰的虚拟IP数目,分为1-10分,一个具有大规模渗透能力的恶意程序一定会试图嗅探更多的IP设备,所以单位时间内触碰的虚拟IP数据的多少也是衡量其危险程度的指标。
优选的,所述异常扫描的次数,分数为1-10分,一个具有大规模扩散能力的恶意程序一定试图嗅探更多的目标,所以单位时间内发起异常渗透的数据也是衡量其危险程度的指标。
优选的,所述异常扫描发起的时间,不同时段分配不同权值,高级的侦察手段会有意错开流量高峰,这样不会引起传统监控系统的察觉,所以该方法会在不同时间段设定不同的评分权值。
一种网络终端的监控分析装置,包括:获取模块、过滤模块和评分模块,
获取模块,其主要特征是在不干扰DHCP正常工作的情况下,可以利用空闲IP地址,建立大量虚拟IP设备,并统计真实终端访问虚拟IP设备的通联情况,获取监控网络中具有IP资源扫描意图的数据包,为进一步分析被恶意程序感染的IP设备提供依据;
过滤模块,其主要特征是能够根据白名单,剔除网络哨兵中接收到的安全的软件系统发起的正常网络资源扫描数据包,从而过滤出具有恶意嗅探行为的异常扫描数据,并将该类数据按照发送IP地址,发送Mac地址,嗅探端口及集中突发的特征进行统计,为恶意渗透分析提供准确数据;
评分模块,按照固定时间间隔逐一评估内网IP设备恶意渗透的威胁评分,其评分方法与原则根据敏感网段、高危端口、嗅探范围、嗅探频次、发起时间进行综合评估。
优选的,所述获取模块,主要是网络哨兵系统,其利用空闲IP地址,建立大量虚假IP设备后,能够实时接收真实终端与虚假IP设备之间的通信情况,从而准确获取网络中具有IP资源扫描意图的数据包,这样需要分析的数据量将极大缩减,同时不需分析客户应用层的数据。
优选的,所述过滤模块,其主要特征是能够根据白名单,剔除网络哨兵中接收到的安全软件系统发起的正常网络资源扫描数据包,从而过滤出具有恶意嗅探行为的异常扫描数据,并将该类数据按照发起IP,嗅探端口及集中突发的特征进行统计。
优选的,所述评分模块,按照固定时间间隔逐一确定恶意渗透IP设备的威胁评分,其评分方法与原则根据敏感网段、高危端口、嗅探范围、嗅探频次、发起时间进行评估。
一种网络终端的监控分析设备,包括处理器和存储器,所述处理器执行的所述存储器中存储的软件程序实现网络终端的监控分析方法。
一种计算机存储介质,其上存储有软件程序,所述程序被处理器执行时实现网络终端的监控分析方法。
与现有技术相比,本发明的有益效果如下:
本发明首先仅利用内网闲置IP,快速建立虚拟哨兵群,无需安装软件,便可通过诱捕的方式,并行监控网络可达的所有的异构网络设备,获取可疑设备发出的嗅探数据包;其次根据这些嗅探数据,能够快速、准确的从大量异构网络IP设备中定位出已经被恶意程序感染的设备;再次本方案的终端威胁监控分析,不需分析任何网络终端上传输、存储的数据及系统,这就为网络安全分析、预警工作节约了大量时间和成本,同时也有效的保护了用户的隐私;最后该方案能够对被恶意程序感染的终端设备进行感染威胁评分,优先处理高危设备,防止网络空间中其它设备被快速感染,从而大幅提升网络空间安全,及安全运维的工作效率。
附图说明
图1为本发明实施例提供的网络终端异常嗅探行为的监控系统的流程图;
图2为本发明实施例提供的分析平台针对网络终端异常嗅探行为分析方法的流程图;
图3为本发明实施例提供的网络终端异常嗅探行为的监控分析的装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
一种网络终端的监控分析方法,其方法包括以下步骤:
A:在监控网络中部署大规模的虚假IP设备;
通过独立的网络硬件设备,利用网络中空闲IP地址,在不给原网络造成负担的情况下,生成大量虚拟的IP设备,这些虚拟的IP设备就成为了大量陷阱,引诱在内网中侦察资源的“跳板机”或“肉鸡”进行嗅探,从而捕获这些“跳板机”发起的恶意嗅探数据。
B:接收并统计网络中真实设备对虚假IP设备的嗅探数据包,并通过白名单进行过滤,剔除正常访问数据;
在此过程中,首先是将大量的恶意嗅探数据按照攻击源IP地址及Mac地址进行归类,之后根据正常访问白名单,将正常访问数据剔除,从而留下真正的恶意嗅探数据,以便再之后的威胁评分更加准确。
C:通过专家系统逐一对单个设备发出的嗅探行为进行威胁评分。
通过在监控网络中部署一定规模的虚假IP设备,实现对该网络中恶意嗅探数据与正常访问数据的分离处理,通过虚假目标的方式可以高效的将大量正常业务通联与恶意嗅探区分开来,这样使需要处理的原始数据大幅降低,大幅提升后期判别恶意嗅探的准确率。
在此过程前,已经获得的攻击源以10分钟为间隔,发起的恶意嗅探统计数据,下一步根据所处网段的敏感性、渗透端口的危害性、触碰的虚拟IP数据,异常嗅探的次数及嗅探的时间进行威胁评分。
通过本实施例的方法,利用独立哨兵系统及空闲IP设置大规模的虚假IP设备,来诱捕网络中被恶意程序感染的失陷终端,同时通过过滤系统中的白名单将正常软件系统的扫描行为过滤出去,留下真正的恶意程序的侦察数据,再通过专家系统对被恶意程序感染的终端的威胁性进行评分,从而为使用者提供一份准确的具有恶意嗅探行为的实体设备名单。
实施例二:
如图2所示,与实施例一相对应,本实施例提供一种网络终端的监控分析方法,其方法包括以下步骤:
A:依据嗅探源的IP地址和Mac地址,对10分钟内上传的数据进行聚合,聚合的内容包括触发的哨兵IP个数,地址,触碰的哨兵端口,触碰的次数等信息,以便进一步进行恶意嗅探行为的评分;
B:需要用户提供监控网段的敏感性分数值,可以通过客户的管理终端输入网络防御的安全性要求数值,通过高、中、低来区分;
C:根据嗅探行为所针对的端口进行评分,多个端口需提升威胁评分,达到最高分后,不在提升;
D:根据嗅探行为触碰的哨兵数据进行评分,触碰的越多说明渗透的期望越强,评分越高,达到最高分后不在增加;
E:根据嗅探次数评分,单位时间内,嗅探的次数越多,评分越高,达到最高分后不在增加;
F:根据异常嗅探发起的时间段进行评分;
G:最终根据以上五项内容拟合出某设备最近10分钟的威胁评分。
实施例三:
如图3所示,与实施例一相对应,本实施例提供一种网络终端的监控分析装置,包括:获取模块、过滤模块和评分模块,
获取模块,主要是网络哨兵设备,其利用空闲IP地址,建立大量虚假IP设备后,能够实时接收真实终端与虚假IP设备之间的通信情况,从而准确获取网络中具有IP资源扫描意图的数据包,这样需要分析的数据量将极大缩减,同时不需分析客户应用层的数据;
过滤模块,其主要特征是能够根据白名单,剔除网络哨兵中接收到的安全的软件系统发起的正常网络资源扫描数据包,从而过滤出具有恶意嗅探行为的异常扫描数据,并将该类数据按照发起IP地址、Mac地址,嗅探端口及集中突发的特征进行统计;
评分模块,按照固定时间间隔逐一确定恶意渗透IP设备的威胁评分,其评分方法与原则根据敏感网段、高危端口、嗅探范围、嗅探频次、发起时间进行评估。
通过上述模块,网络中的恶意嗅探行为就能够被准确的区分出来,同时根据专利所述的评分方式,对单位时间内恶意嗅探行为进行评分,将最终的相应的威胁名单传递给用户,协助其实现威胁的定位。
在实际使用中,可以为多个用户部署多个获取模块,用来收集不同地域,不同网络空间的网络扫描渗透信息,同时将获取的信息传送到云端的过滤模块与评分模块中,进行集中的过滤与分析,后再通过常用的通信手段,将用户的内网威胁名单发送给客户,实现网络空间威胁预警。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (7)

1.一种网络终端的监控分析方法,其特征在于:其方法包括以下步骤:
A:在监控网络中部署一定规模的虚假IP设备;
B:接收并统计网络中真实设备对虚假IP设备的嗅探数据包,并通过白名单进行过滤,剔除正常访问数据;
C:通过专家系统逐一对单个设备发出的异常嗅探行为进行威胁评分。
2.根据权利要求1所述的一种网络终端的监控分析方法,其特征在于:所述步骤A包括:①、先获取所要监控内网中的空余IP地址;②、利用允许使用的空闲IP地址,虚拟出具有IP地址、Mac地址并开放所有端口的虚拟IP设备;③、每个虚拟IP设备能够模拟内网中真实网络设备响应其它实体设备的嗅探访问。
3.根据权利要求1所述的一种网络终端的监控分析方法,其特征在于:所述步骤B包括:①、接收真实设备对虚假IP设备不同端口的扫描数据包;②、根据扫描包的发送IP、发送Mac、发送时间、目的IP、目的端口信息生成统计数据;③、每隔固定时间提取统计数据,逐一对单个设备发出的渗透结果进行汇总;④、根据监控网络正常扫描行为白名单,剔除正常扫描行为;⑤、将统计数据保存到分析平台数据库中。
4.根据权利要求1所述的一种网络终端的监控分析方法,其特征在于:所述步骤C包括:①、逐一对单个设备在此固定时间间隔内恶意渗透,进行评分,在对所述恶意渗透行为进行威胁评分中,所分析数值包括以下几种;②、用户自行设置监控网段的敏感性数值,分为高、中、低;③、容易被黑客利用的高频端口及危险端口,分为1-10分;④、异常嗅探触碰的虚拟IP数目,分为1-10分;⑤、异常嗅探的次数,分数为1-10分;⑥、异常嗅探发起的时间,不同时段分配不同权值。
5.一种网络终端的监控分析装置,包括:获取模块、过滤模块和评分模块,其特征在于:
获取模块,其主要特征是在不干扰DHCP正常工作的情况下,可以利用空闲IP地址,建立大量虚拟IP设备,并统计真实终端访问虚拟IP设备的通联情况,获取监控网络中具有IP资源扫描意图的数据包,为进一步分析被恶意程序感染的IP设备提供依据;
过滤模块,其主要特征是能够根据白名单,剔除网络哨兵中接收到的安全的软件系统发起的正常网络资源扫描数据包,从而过滤出具有恶意嗅探行为的异常扫描数据,并将该类数据按照发送IP地址,发送Mac地址,嗅探端口及集中突发的特征进行统计,为恶意渗透分析提供准确数据;
评分模块,按照固定时间间隔逐一评估内网IP设备恶意渗透的威胁评分,其评分方法与原则根据权利要求4所述,根据敏感网段、高危端口、嗅探范围、嗅探频次、发起时间进行综合评估。
6.一种网络终端的监控分析设备,包括处理器和存储器,其特征在于:所述处理器执行的所述存储器中存储的软件程序实现如权利要求1至4中任一项所述的网络终端的监控分析方法。
7.一种计算机存储介质,其上存储有软件程序,其特征在于:所述程序被处理器执行时实现如权利要求1至4中任一项所述的网络终端的监控分析方法。
CN202210026274.2A 2022-01-11 2022-01-11 一种网络终端的监控分析方法、装置、设备及存储介质 Pending CN114363080A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210026274.2A CN114363080A (zh) 2022-01-11 2022-01-11 一种网络终端的监控分析方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210026274.2A CN114363080A (zh) 2022-01-11 2022-01-11 一种网络终端的监控分析方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN114363080A true CN114363080A (zh) 2022-04-15

Family

ID=81109939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210026274.2A Pending CN114363080A (zh) 2022-01-11 2022-01-11 一种网络终端的监控分析方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114363080A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102777A (zh) * 2022-07-11 2022-09-23 上海磐御网络科技有限公司 一种网络流量的隔离引导方法及系统
CN115314466A (zh) * 2022-05-06 2022-11-08 保升(中国)科技实业有限公司 一种基于ip/e1网络的运维感知技术

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115314466A (zh) * 2022-05-06 2022-11-08 保升(中国)科技实业有限公司 一种基于ip/e1网络的运维感知技术
CN115102777A (zh) * 2022-07-11 2022-09-23 上海磐御网络科技有限公司 一种网络流量的隔离引导方法及系统

Similar Documents

Publication Publication Date Title
CN109302426B (zh) 未知漏洞攻击检测方法、装置、设备及存储介质
CN108289088A (zh) 基于业务模型的异常流量检测系统及方法
US7200866B2 (en) System and method for defending against distributed denial-of-service attack on active network
CN103368979B (zh) 一种基于改进K-means算法的网络安全性验证装置
CN109873811A (zh) 基于攻击ip画像的网络安全防护方法及其网络安全防护系统
CN107888607A (zh) 一种网络威胁检测方法、装置及网络管理设备
CN114363080A (zh) 一种网络终端的监控分析方法、装置、设备及存储介质
CN104135474B (zh) 基于主机出入度的网络异常行为检测方法
CN107204965B (zh) 一种密码破解行为的拦截方法及系统
CN1889573A (zh) 一种主动诱骗方法与系统
CN110401638B (zh) 一种网络流量分析方法及装置
CN103581104A (zh) 一种基于行为捕捉的主动诱捕方法
CN113079185B (zh) 实现深度数据包检测控制的工业防火墙控制方法及设备
CN102130920A (zh) 一种僵尸网络的发现方法及其系统
CN112671759A (zh) 基于多维度分析的dns隧道检测方法和装置
CN110460611A (zh) 基于机器学习的全流量攻击检测技术
CN114143064A (zh) 一种多源网络安全告警事件溯源与自动处置方法及装置
CN106911665B (zh) 一种识别恶意代码弱口令入侵行为的方法及系统
CN108040075B (zh) 一种apt攻击检测系统
CN112671800B (zh) 一种威胁量化企业风险值的方法
US20210058414A1 (en) Security management method and security management apparatus
CN110430199B (zh) 识别物联网僵尸网络攻击源的方法与系统
CN115396167A (zh) 基于大数据的网络信息安全防护方法
CN106878338B (zh) 远动设备网关防火墙一体机系统
CN115694965A (zh) 一种电力行业网络安全密网系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination