CN114430553A - 一种面向移动物联网设备欺骗防御的便携式代理服务器 - Google Patents
一种面向移动物联网设备欺骗防御的便携式代理服务器 Download PDFInfo
- Publication number
- CN114430553A CN114430553A CN202210016129.6A CN202210016129A CN114430553A CN 114430553 A CN114430553 A CN 114430553A CN 202210016129 A CN202210016129 A CN 202210016129A CN 114430553 A CN114430553 A CN 114430553A
- Authority
- CN
- China
- Prior art keywords
- things equipment
- internet
- cloud service
- proxy server
- mobile internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种面向移动物联网设备欺骗防御的便携式代理服务器;该代理服务器位于移动物联网设备和网络云服务之间,负责网络信息的中转;代理服务器包括数据拦截模块、风险识别模块和动态切换模块;数据拦截模块,用于拦截被保护的移动物联网设备和网络云服务之间所有的交互数据;风险识别模块用于遍历所述交互数据,并从所述交互数据中识别出安全信息和由攻击源发出的存在风险的信息;动态切换模块将所述攻击源与物联网设备之间的通信动态切换到部署在所述网络云服务的蜜罐中,即切断攻击源与物联网设备之间的通信,并建立攻击源与蜜罐的通信;通过该便携式代理服务器有助于为移动物联网设备构建欺骗式防御系统。
Description
技术领域
本发明属于物联网安全和便携式网络设备领域,特别是一种面向移动物联网设备欺骗防御的便携式代理服务器。
背景技术
物联网安全的防御技术分为主动防御和被动防御。被动防御主要是通过防火墙或者入侵检测系统拦截无用或者恶意的数据,而主动防御则通过和攻击者的交互,实现对攻击者的诱导和欺骗。欺骗防御技术(Deceptive defense)通过构建虚假的被攻击目标,吸引网络攻击者的注意力和计算资源,欺骗攻击者,达到有效保护被攻击系统、揭露攻击者信息的目的。欺骗防御是一种主动防御技术,除了具备被动防御所具有的分类和识别信息的能力以外,它还具有和被攻击者交互、提供虚假信息的能力。理论上已经证明,欺骗防御可以抵御任何类型的网络攻击。
和传统的信息设备相比,物联网设备除了信息处理组件外,还具有物理组件,如果物联设备被攻击者控制,能够对环境或者人身造成不可逆的损伤,因此物联网设备的安全性严酷度更高。近年来,便携式物联网设备发展迅速,比如和健康、运动相关的,智能运动手表,记录运动信息;和医疗相关的,比如监控和调节心肺功能的设备等。这些设备都面临隐私数据保护和人身安全等安全性挑战,为这些系统开发和部署欺骗式防御系统非常有必要。
然而目前,为便携式物联网系统部署欺骗防式御存在两个困难,一个是便携式物联网设备本身的计算资源有限,难以在移动设备上实现欺骗防御所需的风险通信的识别和虚假信息的构造;二是由于便携式设备用户具有个性化的设置和需求,提供便携式设备的厂家很难提供统一的欺骗式防御解决方案。
因此,如何便于在移动设备上构建欺骗式防御系统,成为当前研究的关键问题。
发明内容
鉴于上述问题,本发明提供一种至少解决上述部分技术问题的一种面向移动物联网设备欺骗防御的便携式代理服务器,通过该便携式代理服务器,有助于在移动设备上构建欺骗式防御系统。
本发明实施例提供了一种面向移动物联网设备欺骗防御的便携式代理服务器,代理服务器位于移动物联网设备和网络云服务端之间,负责网络信息的中转;包括:数据拦截模块、风险识别模块和动态切换模块;
所述数据拦截模块,用于拦截移动物联网设备和网络云服务之间所有的交互数据;
所述风险识别模块,用于遍历所述交互数据,并从所述交互数据中识别出安全信息和由攻击源发出的存在风险的信息;
所述动态切换模块,将所述攻击源与物联网设备之间的通信动态切换到部署在所述网络云服务的蜜罐中,即切断攻击源与物联网设备之间的通信,并建立攻击源与蜜罐的通信。
进一步地,所述数据拦截模块中建有白名单;
所述白名单中用于记录标识移动物联网设备的信息。
进一步地,所述网络云服务中构建有安全模型;
所述风险识别模块通过获取安全模型,实现从所述交互数据中识别出安全信息和由攻击源发出的存在风险的信息。
进一步地,所述网络云服务包括:第一类网络云服务和第二类网络云服务;
所述第一类网络云服务用于和所述物联网设备进行通信交互,使所述物联网设备完成预期功能;
所述第二类网络云服务用于提供所述安全模型和蜜罐。
与现有技术相比,本发明记载的一种面向移动物联网设备欺骗防御的便携式代理服务器,具有如下有益效果:
该代理服务器将实现欺骗式防御的基本组件以代理服务器的形式提供。在为便携式物联网设备部署欺骗式防御时,本发明实施例所提供的代理服务器将作为关键节点,和安全性云服务共同构成欺骗式防御系统的载体。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的代理服务器的通信关系示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参见图1所示,本发明实施例提供了一种面向移动物联网设备欺骗防御的便携式代理服务器,该代理服务器位于用户和网络服务之间,负责网络信息的中转,转发合法的信息,并对转发进行控制和登记;如果发现网络攻击信息,就转发到云端,由云端的蜜罐和攻击者交互;
该代理服务器包括数据拦截模块、风险识别模块和动态切换模块;其中数据拦截模块,用于拦截被保护的移动物联网设备和网络云服务之间所有的交互数据;风险识别模块,用于遍历所述交互数据,并从所述交互数据中识别出安全可信的通信和由攻击源发出的有安全风险的通信,该攻击源可能是僵尸网络、黑客或者处于错误状态的系统或人员;动态切换模块,将攻击源与被保护的物联网设备之间的通信,动态切换到部署在网络云服务的蜜罐中,即切断攻击源与被保护的物联网设备之间的通信,并建立攻击源与蜜罐的通信。在本发明实施例中,代理服务器可以是以国产物联网芯片esp8266为核心构建,系统软件可以选择国产实时操作系统RT-thread。
网络云服务包括第一类网络云服务和第二类网络云服务;其中,第一类网络云服务即为被保护物联网设备对应的云服务,用于和物联网设备进行通信交互,使物联网设备完成预期功能,,该类网络云服务由所述物联网设备供应商或者所述物联网设备用户提供;第二类网络云服务即为专为该便携式代理服务器而设计的安全性云服务,用于提供安全模型和蜜罐。
数据拦截模块中建有白名单;在该代理服务器初始使用时,用户可将所需保护的移动物联网设备的设备标识记录在白名单中;在白名单中的移动物联网设备会受到保护,没有在白名单中的设备则无法接入代理服务器;用户在使用过程中,可按照自己实际需求,对存在于白名单中的设备进行调整,例如在白名单中增加需要保护的移动物联网设备标识,或从白名单中删除移动物联网设备标识。
风险识别模块包括解密子模块和识别子模块;其中解密子模块用于对交互数据进行解密;识别子模块用于从解密后的交互数据中识别出安全信息和攻击者发出的信息。风险识别通过从安全性云服务下载安全模型来实现。安全模型是对被保护物联网设备的一些安全性约束,通常以规则的形式表示。比如某自动加药的便携式医疗设备,医生会根据用户的治疗情况限定加药的剂量,如果和网络传输的控制指令使得加药的数量不符合限定标注,那就违反了一条安全性规则,判定这个通信是有风险的。安全性模型服务可以用基于pyton语言的flask框架实现。
当风险识别模块识别出安全通信时,动态切换模块将被保护的物联网设备和第一类网络云服务连接,从而使得物联网设备正常工作;当风险识别模块识别出存在有风险的信息时,动态切换模块便将网络通信切换到第二类网络云服务,即安全性云服务,这时候与攻击者交互的不是被保护的物联网设备,而是部署在安全性云服务中的蜜罐。
本发明实施例提供了一种面向移动物联网设备欺骗防御的便携式代理服务器,该代理服务器位于用户和网络服务提供者之间,负责网络信息的中转,转发合法的信息,并对转发内容进行控制和登记;如果发现网络攻击信息,就转发到云端,由云端的蜜罐和攻击者交互。该便携式代理服务器作为关键组件用来为便携式的物联网设备构建欺骗防御系统,同时该便携式代理服务器本身也是一种便携式联网设备。
近年来基础科研领域里提出了许多欺骗防御的技术和方法,但是都是在智能工厂、工业互联网等场景下使用,对便携式物联网设备部署欺骗式防御系统,没有合适的在载体,也就没有具体的解决方案。本发明填补了这一空白,将实现欺骗式防御的基本组件以代理服务器的形式提供。在为便携式物联网设备部署欺骗式防御时,本案所述的代理服务器将作为关键节点,和安全性云服务共同构成欺骗式防御系统的载体。
以本发明实施例所提供的代理服务器为关键节点,可以部署具有双云、单端、多边结构的欺骗式防御系统。所谓双云即被保护物联网设备的云服务和安全性云服务;单端即本案所述代理服务器;多边指的是多个便携式物联网设备。该结构为便携式物联网设备部署欺骗式防御系统提供了一种具体的框架和实施方案。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (4)
1.一种面向移动物联网设备欺骗防御的便携式代理服务器;所述代理服务器位于移动物联网设备和网络云服务端之间,负责网络信息的中转;其特征在于,包括:数据拦截模块、风险识别模块和动态切换模块;
所述数据拦截模块,用于拦截移动物联网设备和网络云服务之间所有的交互数据;
所述风险识别模块,用于遍历所述交互数据,并从所述交互数据中识别出安全信息和由攻击源发出的存在风险的信息;
所述动态切换模块,将所述攻击源与物联网设备之间的通信动态切换到部署在所述网络云服务的蜜罐中,即切断攻击源与物联网设备之间的通信,并建立攻击源与蜜罐的通信。
2.如权利要求1所述的一种面向移动物联网设备欺骗防御的便携式代理服务器,其特征在于,所述数据拦截模块中建有白名单;
所述白名单中用于记录标识移动物联网设备的信息。
3.如权利要求1所述的一种面向移动物联网设备欺骗防御的便携式代理服务器,其特征在于,所述网络云服务中构建有安全模型;
所述风险识别模块通过获取安全模型,实现从所述交互数据中识别出安全信息和由攻击源发出的存在风险的信息。
4.如权利要求3所述的一种面向移动物联网设备欺骗防御的便携式代理服务器,其特征在于,所述网络云服务包括:第一类网络云服务和第二类网络云服务;
所述第一类网络云服务用于和所述物联网设备进行通信交互,使所述物联网设备完成预期功能;
所述第二类网络云服务用于提供所述安全模型和蜜罐。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210016129.6A CN114430553A (zh) | 2022-01-07 | 2022-01-07 | 一种面向移动物联网设备欺骗防御的便携式代理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210016129.6A CN114430553A (zh) | 2022-01-07 | 2022-01-07 | 一种面向移动物联网设备欺骗防御的便携式代理服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114430553A true CN114430553A (zh) | 2022-05-03 |
Family
ID=81311104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210016129.6A Pending CN114430553A (zh) | 2022-01-07 | 2022-01-07 | 一种面向移动物联网设备欺骗防御的便携式代理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114430553A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294532A (zh) * | 2023-11-24 | 2023-12-26 | 明阳点时科技(沈阳)有限公司 | 一种基于蜜网的高甜度欺骗防御方法及系统 |
-
2022
- 2022-01-07 CN CN202210016129.6A patent/CN114430553A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294532A (zh) * | 2023-11-24 | 2023-12-26 | 明阳点时科技(沈阳)有限公司 | 一种基于蜜网的高甜度欺骗防御方法及系统 |
CN117294532B (zh) * | 2023-11-24 | 2024-01-30 | 明阳点时科技(沈阳)有限公司 | 一种基于蜜网的高甜度欺骗防御方法及系统 |
CN117294532B9 (zh) * | 2023-11-24 | 2024-03-22 | 明阳点时科技(沈阳)有限公司 | 一种基于蜜网的高甜度欺骗防御方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kumari et al. | A comprehensive study of DDoS attacks over IoT network and their countermeasures | |
Alferidah et al. | A review on security and privacy issues and challenges in internet of things | |
Yan et al. | Software-defined networking (SDN) and distributed denial of service (DDoS) attacks in cloud computing environments: A survey, some research issues, and challenges | |
Aljumah et al. | Cyber security threats, challenges and defence mechanisms in cloud computing | |
Kumar et al. | DDOS prevention in IoT | |
Ibrahim | A Review on the Mechanism Mitigating and Eliminating Internet Crimes using Modern Technologies: Mitigating Internet crimes using modern technologies | |
Srinadh et al. | An analytical study on security and future research of Internet of Things | |
Pawlicki et al. | The survey and meta-analysis of the attacks, transgressions, countermeasures and security aspects common to the Cloud, Edge and IoT | |
Bekri et al. | Intelligent IoT Systems: security issues, attacks, and countermeasures | |
Williams et al. | Security aspects of internet of things–a survey | |
CN114430553A (zh) | 一种面向移动物联网设备欺骗防御的便携式代理服务器 | |
Li et al. | Research on security issues of military Internet of Things | |
Altayaran et al. | Security threats of application programming interface (API's) in internet of things (IoT) communications | |
Nair et al. | Security attacks in internet of things | |
Veluvarthi et al. | Security and privacy threats of IoT devices: a & short review | |
Baraković et al. | Cyber Security Perspective of Top Future Technologies | |
Gu et al. | IoT security and new trends of solutions | |
Vijayakumar et al. | A Survey on IoT Security: Security Threads and Analysis of Botnet Attacks Over IoT and Avoidance | |
Chiu et al. | Detecting DoS and DDoS attacks by using CuSum algorithm in 5G networks | |
Cherif et al. | Internet of Things: Security Between Challenges and Attacks | |
Aruna et al. | Security Aspects in IoT: Challenges and Countermeasures | |
Alsaleem et al. | Cloud computing-based attacks and countermeasures: A survey | |
Singh et al. | Internet of Things: Challenges, Security Issues and Solutions | |
Tanya et al. | A Comprehensive Study on Cybersecurity Challenges and Solutions in an IoT Framework | |
Patil et al. | Cloud, fog and edge computing: security and privacy concerns |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |