CN114629689B - Ip地址欺诈行为识别方法、装置、计算机设备和存储介质 - Google Patents
Ip地址欺诈行为识别方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN114629689B CN114629689B CN202210174304.4A CN202210174304A CN114629689B CN 114629689 B CN114629689 B CN 114629689B CN 202210174304 A CN202210174304 A CN 202210174304A CN 114629689 B CN114629689 B CN 114629689B
- Authority
- CN
- China
- Prior art keywords
- address
- data packet
- detection
- communication device
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种IP地址欺诈行为识别方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:响应于针对第一通信设备与第二通信设备之间的通信准备事件,获取第一IP地址;第一IP地址为探测分析设备所对应的IP地址;确定第二通信设备对应的第二IP地址;基于第一IP地址和第二IP地址生成探测数据包,并向第二通信设备发送探测数据包;获取探测分析设备发送的探测结果,并基于探测结果确定第二通信设备是否存在IP地址欺诈行为;探测结果是探测分析设备基于是否接收到第二通信设备针对探测数据包的应答信息生成的,本申请可以对IP地址欺诈行为进行识别,降低IP地址欺诈风险,有效提高网络通信安全性。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种IP地址欺诈行为识别方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着计算机技术的发展,为应对层出不穷的网络攻击手段,提高网络设备安全,往往需要部署相关应用以防范网络黑客攻击。
在相关技术中,涉网网络安全监测主要是基于通信白名单数据包过滤通信安全机制,即设备将通信方的IP地址与通信白名单中的IP地址进行匹配,当匹配成功时确定通信方及其发送的数据包是可信的。
然而,针对恶意攻击设备的IP欺诈行为,例如恶意攻击设备将其IP地址伪装成白名单设备的IP地址和系统主机进行交互,上述方式存在较大的安全风险。
发明内容
基于此,有必要针对上述技术问题,提供一种IP地址欺诈行为识别方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种IP地址欺诈行为识别方法,应用于第一通信设备。所述方法包括:
响应于针对所述第一通信设备与第二通信设备之间的通信准备事件,获取第一IP地址;所述第一IP地址为探测分析设备所对应的IP地址;
确定所述第二通信设备对应的第二IP地址;
基于所述第一IP地址和所述第二IP地址生成探测数据包,并向所述第二通信设备发送所述探测数据包;所述探测数据包对应的源地址为所述第一IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
获取所述探测分析设备发送的探测结果,并基于所述探测结果确定所述第二通信设备是否存在IP地址欺诈行为;其中,所述探测结果是所述探测分析设备基于是否接收到所述第二通信设备针对所述探测数据包的应答信息生成的。
在其中一个实施例中,所述基于所述第一IP地址和所述第二IP地址生成探测数据包,包括:
生成初始数据包,并确定所述初始数据包对应的地址信息;所述地址信息包括源地址和目标地址,所述初始数据包的源地址为所述第一通信设备对应的真实IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
将所述初始数据包的所述源地址,从所述真实IP地址修改为所述第一IP地址,并基于修改后的源地址和所述目标地址,得到探测数据包。
在其中一个实施例中,所述生成初始数据包,包括:
生成SYN类型的TCP数据包,并将所述TCP数据包作为初始数据包。
在其中一个实施例中,所述基于所述探测结果确定所述第二通信设备是否存在IP地址欺诈行为,包括:
若所述探测结果指示所述探测分析设备接收到所述第二通信设备针对所述探测数据包的应答信息,则确定所述第二通信设备当前的所述第二IP地址可靠;
若所述探测结果指示所述探测分析设备未接收到所述第二通信设备针对所述探测数据包的应答信息,则确定所述第二通信设备存在IP地址欺诈行为。
在其中一个实施例中,还包括:
在所述第二通信设备存在IP地址欺诈行为的情况下,获取当前的可信设备名单;
若所述可信设备名单中包括所述第二通信设备对应的设备标识,将所述设备标识以及与所述设备标识关联的第二IP地址,从所述可信设备名单中剔除。
在其中一个实施例中,还包括:
获取针对所述第二通信设备的违规级别;所述违规级别是所述探测分析设备对所述第二通信设备发送的报文数据进行分析后得到的;
基于所述违规级别,生成针对所述第二通信设备的告警信息。
第二方面,本申请还提供了一种IP地址欺诈行为识别装置,应用于第一通信设备。所述装置包括:
第一IP地址获取模块,用于响应于针对所述第一通信设备与第二通信设备之间的通信准备事件,获取第一IP地址;所述第一IP地址为探测分析设备所对应的IP地址;
第二IP地址获取模块,用于确定所述第二通信设备对应的第二IP地址;
探测数据包发送模块,用于基于所述第一IP地址和所述第二IP地址生成探测数据包,并向所述第二通信设备发送所述探测数据包;所述探测数据包对应的源地址为所述第一IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
IP地址欺诈行为识别模块,用于获取所述探测分析设备发送的探测结果,并基于所述探测结果确定所述第二通信设备是否存在IP地址欺诈行为;其中,所述探测结果是所述探测分析设备基于是否接收到所述第二通信设备针对所述探测数据包的应答信息生成的。
第三方面,本申请还提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
第五方面,本申请还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述的方法的步骤。
上述IP地址欺诈行为识别方法、装置、计算机设备、存储介质和计算机程序产品,响应于针对第一通信设备与第二通信设备之间的通信准备事件,第一通信设备可以获取第一IP地址,第一IP地址为探测分析设备所对应的IP地址;进而可以确定第二通信设备对应的第二IP地址,基于第一IP地址和第二IP地址生成探测数据包,并向第二通信设备发送探测数据包,探测数据包对应的源地址为第一IP地址,探测数据包对应的目标地址为第二IP地址,若第一通信设备获取到探测分析设备发送的探测结果,则可以基于探测结果确定第二通信设备是否存在IP地址欺诈行为,其中,探测结果是探测分析设备基于是否接收到第二通信设备针对探测数据包的应答信息生成的。在本实施例中,可以对第二通信设备是否存在IP地址欺诈行为或其他设备是否伪装为指定设备进行识别,降低IP地址欺诈风险,有效提高网络通信安全性。
附图说明
图1为一个实施例中IP地址欺诈行为识别方法的应用环境图;
图2为一个实施例中IP地址欺诈行为识别方法的流程示意图;
图3为一个实施例中客户端的结构图;
图4为一个实施例中探测分析端的结构图;
图5为一个实施例中IP地址欺诈行为识别装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
随着计算机技术的发展,为应对层出不穷的网络攻击手段,提高网络设备安全,往往需要部署相关应用以防范网络黑客攻击。
在相关技术中,涉网网络安全监测主要是基于通信白名单数据包过滤通信安全机制,即目标设备中可以存储有通信白名单,通信白名单中的设备可以无阻碍地获取主机的数据资源,在通信过程中,目标设备将通信方的IP地址与通信白名单中的IP地址进行匹配,当匹配成功时确定通信方及其发送的数据包是可信的;若匹配失败,则通过安全模块阻断隔离相关的通信和数据包。
然而,上述网络攻击防范手段对IP地址欺骗攻击不具备防护能力。例如针对DDoS攻击(分布式拒绝攻击),在向目标设备(或系统)发起的恶意请求中,会随机生成大批假冒源IP地址,在大批假冒源IP地址中就可能存在通信白名单中的IP地址;又或者,恶意攻击设备占用白名单设备的连接使其无法发出正常的网络包,然后再借助白名单设备的IP地址进行伪装,与目标设备交互。由此可见,传统方式存在较大的安全风险。
基于此,本申请提供了一种IP地址欺诈行为识别方法,以至少解决相关技术中所存在网络安全问题。
本申请实施例提供的一种IP地址欺诈行为识别方法,可以应用于如图1所示的应用环境中,在该应用环境中,可以包括第一通信设备和第二通信设备,第一通信设备通过网络与第二通信设备进行通信。
其中,第一通信设备可以配置有数据存储系统,用以存储第一通信设备所需要的数据,数据存储系统可以集成在第一通信设备上,也可以放在云上或其他网络服务器上。示例性地,第一通信设备可以是涉网网络安全监测管控系统,该系统可以通过多个服务器组成的服务器集群来实现,也可以由服务器和终端共同组成,当然,第一通信设备也可以是其他服务器、系统或终端设备。第二通信设备可以是拟与第一通信设备进行通信的设备,其可以是服务器、系统或终端。
在本实施例中,当第一通信设备和/或第二通信设备为终端时,该终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种IP地址欺诈行为识别方法,以该方法应用于图1中的第一通信设备为例进行说明,可以包括如下步骤:
步骤101,响应于针对第一通信设备与第二通信设备之间的通信准备事件,获取第一IP地址;第一IP地址为探测分析设备所对应的IP地址。
作为一示例,第二通信设备可以是将要接入或可能会接入到第一通信设备、进行网络通信的其他设备,可包括可信设备名单上的设备或其他设备,实际应用中,第二通信设备可以是第一通信设备主动请求进行通信的设备,也可以是请求与第一通信设备进行通信的设备。
在具体实现中,可以检测是否检测到第一通信设备与第二通信设备之间的通信准备事件,其中,通信准备事件可以是第一通信设备和第二通信设备正式通信前所发生的事件,例如第一通信设备向第二通信设备发送通信请求,或者第一通信设备接收到来自第二通信设备的通信请求。
响应于检测到的第一通信设备与第二通信设备之间的通信准备事件,第一通信设备可以获取探测分析设备所对应的IP地址,得到第一IP地址。
具体而言,探测分析设备可以是用于进行IP地址欺诈行为识别的设备,其中,IP地址欺诈行为是指设备故意对其IP地址进行修改的行为,从而达到将IP地址伪装为另一设备IP地址的目的。示例性地,探测分析设备可以是实体设备,也可以是虚拟设备,以及,探测分析设备可以是独立于第一通信设备而存在的,也可以是第一通信设备的组成部分之一。
步骤102,确定第二通信设备对应的第二IP地址。
在获取第一IP地址后,第一通信设备可以获取第二通信设备对应的第二IP地址,第二IP地址可以是第一通信设备当前存储的第二通信设备所对应的IP地址,实际应用中,第二IP地址可能是第二通信设备真实的IP地址,也可能是第二通信设备为逃脱第一通信设备可信设备名单识别而伪造的IP地址。
步骤103,基于第一IP地址和第二IP地址生成探测数据包,并向第二通信设备发送所述探测数据包;探测数据包对应的源地址为第一IP地址,探测数据包对应的目标地址为所述第二IP地址。
在得到第一IP地址和第二IP地址之后,第一通信设备可以基于第一IP地址和第二IP地址生成探测数据包,具体地,第一通信设备可以将第一IP地址作为源地址,并将第二IP地址作为目标地址,并生成对应的探测数据包。该探测数据包是被标记为从第一IP地址发送到第二IP地址。
在生成探测数据包后,第一通信设备可以向第二通信设备发送探测数据包。
步骤104,获取探测分析设备发送的探测结果,并基于探测结果确定第二通信设备是否存在IP地址欺诈行为;其中,探测结果是探测分析设备基于是否接收到第二通信设备针对所述探测数据包的应答信息生成的。
在具体实现中,由于探测数据包被标记为从第一IP地址发送到第二IP地址,则第二通信设备在接收到探测数据包后,将识别该探测数据包是由探测分析设备发送出的数据包,而在网络通信过程中,例如基于TCP协议的通信过程中,接收到数据包的设备往往会对发送数据包的设备进行应答,以表征设备当前已接收到其发送的数据包,提示发送数据包的设备可以继续发送下一数据包。
在本实施例中,若第二通信设备接收到探测数据包,将对探测数据包进行相应的应答。由于IP地址可以是用于对不同设备进行设备或标识的信息,在应答过程中,若第二通信设备发送应答信息时所使用的IP地址,与第一通信设备中所存储的第二通信设备的IP地址一致,则探测分析设备将基于应答信息中的源地址,确定该应答信息是否来第二通信设备,并且,由于第二通信设备在向探测分析设备发送应答信息时所使用的IP地址,与提供给第一通信设备的第二通信设备一致,则可以确定第二通信设备不存在IP地址欺诈行为,换句话说,通过判断第二通信设备与不同设备(第一通信设备和探测分析设备)通信过程中所使用的IP地址是否一致,即判断第二通信设备针对不同设备收发过程中所使用的IP地址是否一致,可以验证第二通信设备是否存在IP地址欺诈行为。
进而在第一通信设备获取到探测分析设备发送的探测结果后,第一通信设备可以基于探测结果确定第二通信设备是否存在IP地址欺诈行为。
上述IP地址欺诈行为识别方法,响应于针对第一通信设备与第二通信设备之间的通信准备事件,第一通信设备可以获取第一IP地址,第一IP地址为探测分析设备所对应的IP地址;进而可以确定第二通信设备对应的第二IP地址,基于第一IP地址和第二IP地址生成探测数据包,并向第二通信设备发送探测数据包,探测数据包对应的源地址为第一IP地址,探测数据包对应的目标地址为第二IP地址,若第一通信设备获取到探测分析设备发送的探测结果,则可以基于探测结果确定第二通信设备是否存在IP地址欺诈行为,其中,探测结果是探测分析设备基于是否接收到第二通信设备针对探测数据包的应答信息生成的。在本实施例中,可以对第二通信设备是否存在IP地址欺诈行为或其他设备是否伪装为指定设备进行识别,降低IP地址欺诈风险,有效提高网络通信安全性。
在一个实施例中,所述基于第一IP地址和第二IP地址生成探测数据包,可以包括如下步骤:
生成初始数据包,并确定初始数据包对应的地址信息;将初始数据包的所述源地址,从真实IP地址修改为第一IP地址,并基于修改后的源地址和目标地址,得到探测数据包。
其中,地址信息包括源地址和目标地址,初始数据包的源地址为第一通信设备对应的真实IP地址,探测数据包对应的目标地址为第二IP地址。具体而言,第一通信设备的真实IP地址可以是实际分配给第一通信设备的IP地址,第二IP地址可以是第一通信设备预先存储的第二通信设备所对应的IP地址,也可以是第二通信设备在发送通信请求时,携带在通信请求中的地址。
在具体实现中,第一通信设备可以获取第二通信设备所对应的第二IP地址,并将第一通信设备的真实IP地址作为源地址,将第二IP地址作为目标地址,生成初始数据包。在实际应用中,第一通信设备可以按照预设的通信模式生成初始数据包,即基于第一通信设备所对应的真实IP地址以及待通信的设备所对应的IP地址,生成数据包。
在生成初始数据包后,第一通信设备可以对初始数据包中的源地址进行修改,将源地址中的真实IP地址修改为第一IP地址,进而可以基于目标地址和修改的源地址,得到探测数据包。
在本实施例中,通过将初始数据包的所述源地址,从真实IP地址修改为第一IP地址,并基于修改后的源地址和目标地址,得到探测数据包,能够将探测数据包伪装为探测分析设备发出的数据包,为验证第二通信设备是否使用同一IP地址与不同设备进行数据交互提供基础。
在一个实施例中,所述生成初始数据包,包括:
生成SYN类型的TCP数据包,并将TCP数据包作为初始数据包。
其中,TCP数据包是基于传输控制协议(Transmission Control Protocol,)生成的数据包。SYN类型的数据包是指同步序列编号(Synchronize Sequence Numbers)类型的数据包,是TCP/IP建立连接时使用的握手信号。在通信设备双方建立正常的TCP网络连接时,其中一个通信设备首先发出一个SYN消息,另一个通信设备使用SYN+ACK应答表示接收到了这个消息。
具体实现中,第一通信设备可以生成SYN类型的TCP数据包,并将TCP数据包作为初始数据包。
在本实施例中,第一通信设备可以生成SYN类型的TCP数据包,并将TCP数据包作为初始数据包,无需使用其他专门的协议生成探测数据包,也无需被测试的通信设备配置专门的模块,有效扩展IP地址欺诈的识别场景。
在一个实施例中,所述基于探测结果确定第二通信设备是否存在IP地址欺诈行为,可以包括如下步骤:
若探测结果指示探测分析设备接收到第二通信设备针对探测数据包的应答信息,则确定第二通信设备当前的第二IP地址可靠;若探测结果指示探测分析设备未接收到第二通信设备针对探测数据包的应答信息,则确定第二通信设备存在IP地址欺诈行为。
在接收到探测分析设备发送的探测结果后,第一通信设备可以对探测结果进行分析,若探测结果指示探测分析设备接收到第二通信设备针对探测数据包的应答信息,则可以确定探测分析设备接收到来自同一IP地址(也即第二IP地址)的,由此可以确定第二通信设备在对不同设备进行通信时,是使用相同的IP地址,因此可以确定第二IP地址是可靠的。示例性地,应答信息可以是TCP-Syn-Ack数据包。
若探测结果指示探测分析设备未接收到第二通信设备针对探测数据包的应答信息,例如收到针对探测数据包的应答信息,但该应答信息是来自另外一个IP地址(不同于第二IP地址的其他IP地址),或者,探测分析设备没有接收到来自第二通信设备(或第二IP地址)的应答信息,则确定第二通信设备存在IP欺诈行为,第二IP地址并不可靠。
在本实施例中,若探测结果指示探测分析设备接收到第二通信设备针对探测数据包的应答信息,则确定第二通信设备当前的第二IP地址可靠;若探测结果指示探测分析设备未接收到第二通信设备针对探测数据包的应答信息,则确定第二通信设备存在IP地址欺诈行为,能够快速验证第二通信设备的第二IP地址是否可靠。
在一个实施例中,还包括:
在第二通信设备存在IP地址欺诈行为的情况下,获取当前的可信设备名单;若可信设备名单中包括第二通信设备对应的设备标识,将设备标识以及与设备标识关联的第二IP地址,从可信设备名单中剔除。
在具体实现中,若确定第二通信设备存在IP地址欺诈行为,则可以获取预先存储的可信设备名单,可信设备名单中可以存储有可信设备对应的设备标识及其对应的IP地址。
在获取可信设备名单后,可以检查该可信设备名单中是否存在第二通信设备对应的设备标识,若可信设备名单中包括有第二通信设备对应的设备标识,则可以将该设备标识以及与该设备标识关联的第二IP地址,从可信设备名单中剔除。
实际应用中,可以在第一通信设备接入互联网通信端口上串联一安全模块,安全模块与第一通信设备中的主机端及其他端口信息传输网络通信,安全模块内可以存储有通信白名单,即本申请中的可信设备名单,安全模组通过对联网设备与网络层的通信数据信息进行解析并与通信白名单进行匹配过滤,符合通信白名单的数据包可通过,不符合则被安全模块阻断。
在本实施例中,在第二通信设备存在IP地址欺诈行为的情况下,获取当前的可信设备名单,若可信设备名单中包括第二通信设备对应的设备标识,将设备标识以及与设备标识关联的第二IP地址,从可信设备名单中剔除,能够将存在IP地址欺诈可能的设备和IP地址剔除,提高可信设备名单的可靠性,避免在使用可信设备名单进行设备匹配时,由于IP地址欺诈而造成安全漏洞,有效提高网络通信的安全性。
在一个实施例中,所述方法还可以包括如下步骤:
获取针对第二通信设备的违规级别;违规级别是探测分析设备对第二通信设备发送的报文数据进行分析后得到的;基于违规级别,生成针对第二通信设备的告警信息。
具体实现中,探测分析设备若接收到来自第二通信设备发送的报文数据,例如针对探测数据包进行应答,但使用的并非为第二IP地址,探测分析设备可以对报文数据进行分析,得到第二通信设备的违规级别,识别违规外联风险,并将该违规级别发送给第一通信设备。探测分析设备可以在识别出第二通信设备存在IP地址欺诈行为时,自动获取第二通信设备的违规级别。
进而第一通信设备可以基于当前获取到违规级别,对第二通信设备进行标记,并生成针对第二通信设备的告警信息。示例性地,告警信息可以包括违规外联主机名称、主机地址、外联目标地址等信息。
在本实施例中,可以在获取针对第二通信设备的违规级别后,及时基于违规级别,生成针对第二通信设备的告警信息,提醒相关用户对第二通信设备的可信度进行调整,提高网络通信安全性。
为了使本领域技术人员能够更好地理解上述步骤,以下通过一些例子对本申请实施例加以示例性说明,但应当理解的是,本申请实施例并不限于此。
在一示例性实施例中,第一通信设备具体可以是涉网网络安全监测管控系统主机端,在涉网网络安全监测管控系统主机端中可以设置有主机探测程序,主机探测程序也可以称为客户端,如图3所示,是客户端的一示例性的结构图,客户端可以包括主动探测模块、终端管控模块、审计和违规告警模块、基本信息检测模块、网络及应用管控内核模块、外设违规接入监测模块、802.1X模块、合规检查模块和数据模块。各个模块可以实现如下功能:
1、主动探测模块
此模块负责发送违规外联或跨区互联探测报文。主要功能为通过指定网卡,向探测分析服务模块(外网或跨区),发送探测应用TCP报文(SYN)。通过指定网卡,向终端设备(终端侧),利用IP欺骗技术,发送探测报文TCP报文(SYN),探测分析服务(外网或跨区)为欺骗反射地址。
2、终端管控模块
此模块负责配置管理,信息采集上报,审计管理及升级管理。主要功能包括终端信息的上报、等保合规检测结果数据的上报、审计告警日志的获取和各项安全策略的统一获取。
3、审计和违规告警模块
此模块负责收集终端的审计及告警信息。主要功能为根据服务端配置策略,收集客户端运行日志,终端系统监控日志及违规告警信息。
4、基本信息检测模块
此模块负责系统基本信息采集。主要功能为利用网络及应用管控模块,收集系统基本信息,应用服务信息,网络流量信息,外设监控信息。
5、网络及应用管控内核模块
此模块负责内核级别的系统消息监控及系统I/O调用管控。
主要功能为监控系统状态,包括进程启动/停止、网络数据流入/流出、注册表读写、外部设备接入/拔出等系统事件,可对系统事件进行内核级的I/O调用阻断,可实现服务管控、外部设备接入管控、网络管控等系统管理。可利用IP/MAC地址欺骗技术,限制/阻断网络连接。
6、外设违规接入监测模块
此模块负责外设端口的监测管控。主要功能为利用网络及应用管控内核模块,监测外设接入,匹配合法外设列表(U盘),对违规外设接入进行阻断,并通过审计和违规告警模块,上报设备接入审计信息。
7、802.1X模块
此模块负责终端的网络接入认证。主要功能为终端的802.1x认证协议的实现及接入审计。
8、合规检查模块
此模块负责系统安全基线的检测。主要功能为根据等保2.0安全基线检查策略,对系统进行合规基线检查,并向服务端上报合规检测结果,包括基线标准、检测项目、检测结果,检测说明等信息。
9、数据模块
此模块负责对后台数据层数据库的读写。主要功能为控制对数据的并发读写,为功能层模块提供可靠高效的读写保证。
具体实现中,主机探测程序将TCP-Syn数据包内的源地址IP伪造为探测分析主机地址,目的地址IP设定为探测目标主机地址,发送此TCP-Syn探测数据包。根据TCP连接机制,通过探测分析主机,是否检测到TCP-Syn-Ack“反弹”数据包,判断探测主机侧及网络侧是否存在IP地址欺骗,识别违规外联风险,从而提高了系统通信的安全性。
在一示例性实施例中,涉网网络安全监测管控系统中还可以设置有探测分析端,如图4所示,是探测分析端的一示例性的结构图,探测分析端可以包括探测分析模块、外联风险告警模块、探测信息模块和基本配置模块。各个模块可以实现如下功能:
1、探测分析模块
此模块负责主动探测报文的识别。主要功能为指定网卡获取网络流量,对数据报文进行过滤筛选(网络五元组),根据探测报文信息列表,分析识别主动探测报文,标注评估违规级别,根据违规外联及跨区互联配置,对违规事件进行相应的告警处理。
2、外联风险告警模块
此模块负责对违规外联或跨区互联的告警处理。主要功能为对违规外联或跨区互联事件,根据违规外联及跨区互联配置,进行告警处理,告警信息包括违规外联主机名称、主机地址、外联目标地址等信息。
3、探测信息模块
此模块负责对探测基础信息的配置。主要功能为维护违规外联与跨区互联探测相关数据,包括分析端服务地址(IP/PORT)、厂区基础信息(IP)、探测报文属性等。
4、基本配置模块
此模块负责系统运行的基本参数配置。主要功能为配置系统运行参数,包括服务地址/端口,告警审计服务地址/端口,配置违规外联与跨区互联探测相关数据,包括分析端服务地址(IP/PORT)、厂区基础信息(IP)、探测报文属性等,运行日志/审计信息的查看。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的IP地址欺诈行为识别方法的IP地址欺诈行为识别装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个IP地址欺诈行为识别装置实施例中的具体限定可以参见上文中对于IP地址欺诈行为识别方法的限定,在此不再赘。
在一个实施例中,如图5所示,提供了一种IP地址欺诈行为识别装置500,包括:
第一IP地址获取模块501,用于响应于针对所述第一通信设备与第二通信设备之间的通信准备事件,获取第一IP地址;所述第一IP地址为探测分析设备所对应的IP地址;
第二IP地址获取模块502,用于确定所述第二通信设备对应的第二IP地址;
探测数据包发送模块503,用于基于所述第一IP地址和所述第二IP地址生成探测数据包,并向所述第二通信设备发送所述探测数据包;所述探测数据包对应的源地址为所述第一IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
IP地址欺诈行为识别模块504,用于获取所述探测分析设备发送的探测结果,并基于所述探测结果确定所述第二通信设备是否存在IP地址欺诈行为;其中,所述探测结果是所述探测分析设备基于是否接收到所述第二通信设备针对所述探测数据包的应答信息生成的。
在一个实施例中,所述探测数据包发送模块503,包括:
初始数据包生成子模块,用于生成初始数据包,并确定所述初始数据包对应的地址信息;所述地址信息包括源地址和目标地址,所述初始数据包的源地址为所述第一通信设备对应的真实IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
探测数据包获取子模块,用于将所述初始数据包的所述源地址,从所述真实IP地址修改为所述第一IP地址,并基于修改后的源地址和所述目标地址,得到探测数据包。
在一个实施例中,所述初始数据包生成子模块,具体用于:
生成SYN类型的TCP数据包,并将所述TCP数据包作为初始数据包。
在一个实施例中,所述IP地址欺诈行为识别模块504,具体用于:
若所述探测结果指示所述探测分析设备接收到所述第二通信设备针对所述探测数据包的应答信息,则确定所述第二通信设备当前的所述第二IP地址可靠;
若所述探测结果指示所述探测分析设备未接收到所述第二通信设备针对所述探测数据包的应答信息,则确定所述第二通信设备存在IP地址欺诈行为。
在一个实施例中,所述装置还用于:
在所述第二通信设备存在IP地址欺诈行为的情况下,获取当前的可信设备名单;
若所述可信设备名单中包括所述第二通信设备对应的设备标识,将所述设备标识以及与所述设备标识关联的第二IP地址,从所述可信设备名单中剔除。
在一个实施例中,所述装置还用于:
获取针对所述第二通信设备的违规级别;所述违规级别是所述探测分析设备对所述第二通信设备发送的报文数据进行分析后得到的;
基于所述违规级别,生成针对所述第二通信设备的告警信息。
上述IP地址欺诈行为识别装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储IP地址数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种IP地址欺诈行为识别方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
响应于针对所述第一通信设备与第二通信设备之间的通信准备事件,获取第一IP地址;所述第一IP地址为探测分析设备所对应的IP地址;
确定所述第二通信设备对应的第二IP地址;
基于所述第一IP地址和所述第二IP地址生成探测数据包,并向所述第二通信设备发送所述探测数据包;所述探测数据包对应的源地址为所述第一IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
获取所述探测分析设备发送的探测结果,并基于所述探测结果确定所述第二通信设备是否存在IP地址欺诈行为;其中,所述探测结果是所述探测分析设备基于是否接收到所述第二通信设备针对所述探测数据包的应答信息生成的。
在一个实施例中,处理器执行计算机程序时还实现上述其他实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
响应于针对所述第一通信设备与第二通信设备之间的通信准备事件,获取第一IP地址;所述第一IP地址为探测分析设备所对应的IP地址;
确定所述第二通信设备对应的第二IP地址;
基于所述第一IP地址和所述第二IP地址生成探测数据包,并向所述第二通信设备发送所述探测数据包;所述探测数据包对应的源地址为所述第一IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
获取所述探测分析设备发送的探测结果,并基于所述探测结果确定所述第二通信设备是否存在IP地址欺诈行为;其中,所述探测结果是所述探测分析设备基于是否接收到所述第二通信设备针对所述探测数据包的应答信息生成的。
在一个实施例中,计算机程序被处理器执行时还实现上述其他实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
响应于针对所述第一通信设备与第二通信设备之间的通信准备事件,获取第一IP地址;所述第一IP地址为探测分析设备所对应的IP地址;
确定所述第二通信设备对应的第二IP地址;
基于所述第一IP地址和所述第二IP地址生成探测数据包,并向所述第二通信设备发送所述探测数据包;所述探测数据包对应的源地址为所述第一IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
获取所述探测分析设备发送的探测结果,并基于所述探测结果确定所述第二通信设备是否存在IP地址欺诈行为;其中,所述探测结果是所述探测分析设备基于是否接收到所述第二通信设备针对所述探测数据包的应答信息生成的。
在一个实施例中,计算机程序被处理器执行时还实现上述其他实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种IP地址欺诈行为识别方法,其特征在于,应用于第一通信设备,所述方法包括:
响应于针对所述第一通信设备与第二通信设备之间的通信准备事件,获取第一IP地址;所述第一IP地址为探测分析设备所对应的IP地址;
确定所述第二通信设备对应的第二IP地址;
基于所述第一IP地址和所述第二IP地址生成探测数据包,并向所述第二通信设备发送所述探测数据包;所述探测数据包对应的源地址为所述第一IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
获取所述探测分析设备发送的探测结果,并基于所述探测结果确定所述第二通信设备是否存在IP地址欺诈行为;其中,所述探测结果是所述探测分析设备基于是否接收到所述第二通信设备针对所述探测数据包的应答信息生成的。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一IP地址和所述第二IP地址生成探测数据包,包括:
生成初始数据包,并确定所述初始数据包对应的地址信息;所述地址信息包括源地址和目标地址,所述初始数据包的源地址为所述第一通信设备对应的真实IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
将所述初始数据包的所述源地址,从所述真实IP地址修改为所述第一IP地址,并基于修改后的源地址和所述目标地址,得到探测数据包。
3.根据权利要求2所述的方法,其特征在于,所述生成初始数据包,包括:
生成SYN类型的TCP数据包,并将所述TCP数据包作为初始数据包。
4.根据权利要求1所述的方法,其特征在于,所述基于所述探测结果确定所述第二通信设备是否存在IP地址欺诈行为,包括:
若所述探测结果指示所述探测分析设备接收到所述第二通信设备针对所述探测数据包的应答信息,则确定所述第二通信设备当前的所述第二IP地址可靠;
若所述探测结果指示所述探测分析设备未接收到所述第二通信设备针对所述探测数据包的应答信息,则确定所述第二通信设备存在IP地址欺诈行为。
5.根据权利要求4所述的方法,其特征在于,还包括:
在所述第二通信设备存在IP地址欺诈行为的情况下,获取当前的可信设备名单;
若所述可信设备名单中包括所述第二通信设备对应的设备标识,将所述设备标识以及与所述设备标识关联的第二IP地址,从所述可信设备名单中剔除。
6.根据权利要求1所述的方法,其特征在于,还包括:
获取针对所述第二通信设备的违规级别;所述违规级别是所述探测分析设备对所述第二通信设备发送的报文数据进行分析后得到的;
基于所述违规级别,生成针对所述第二通信设备的告警信息。
7.一种IP地址欺诈行为识别装置,其特征在于,应用于第一通信设备,所述装置包括:
第一IP地址获取模块,用于响应于针对所述第一通信设备与第二通信设备之间的通信准备事件,获取第一IP地址;所述第一IP地址为探测分析设备所对应的IP地址;
第二IP地址获取模块,用于确定所述第二通信设备对应的第二IP地址;
探测数据包发送模块,用于基于所述第一IP地址和所述第二IP地址生成探测数据包,并向所述第二通信设备发送所述探测数据包;所述探测数据包对应的源地址为所述第一IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
IP地址欺诈行为识别模块,用于获取所述探测分析设备发送的探测结果,并基于所述探测结果确定所述第二通信设备是否存在IP地址欺诈行为;其中,所述探测结果是所述探测分析设备基于是否接收到所述第二通信设备针对所述探测数据包的应答信息生成的。
8.根据权利要求7所述的装置,其特征在于,所述探测数据包发送模块,包括:
初始数据包生成子模块,用于生成初始数据包,并确定所述初始数据包对应的地址信息;所述地址信息包括源地址和目标地址,所述初始数据包的源地址为所述第一通信设备对应的真实IP地址,所述探测数据包对应的目标地址为所述第二IP地址;
探测数据包获取子模块,用于将所述初始数据包的所述源地址,从所述真实IP地址修改为所述第一IP地址,并基于修改后的源地址和所述目标地址,得到探测数据包。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210174304.4A CN114629689B (zh) | 2022-02-24 | 2022-02-24 | Ip地址欺诈行为识别方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210174304.4A CN114629689B (zh) | 2022-02-24 | 2022-02-24 | Ip地址欺诈行为识别方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114629689A CN114629689A (zh) | 2022-06-14 |
CN114629689B true CN114629689B (zh) | 2023-10-03 |
Family
ID=81900191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210174304.4A Active CN114629689B (zh) | 2022-02-24 | 2022-02-24 | Ip地址欺诈行为识别方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114629689B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7523485B1 (en) * | 2003-05-21 | 2009-04-21 | Foundry Networks, Inc. | System and method for source IP anti-spoofing security |
CN101888329A (zh) * | 2010-04-28 | 2010-11-17 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、装置及接入设备 |
CN102137073A (zh) * | 2010-01-22 | 2011-07-27 | 杭州华三通信技术有限公司 | 一种防止仿冒ip地址进行攻击的方法和接入设备 |
CN104427004A (zh) * | 2013-08-19 | 2015-03-18 | 北京怀教网络技术服务有限公司 | 一种基于网络设备的arp报文管理方法 |
CN107911334A (zh) * | 2017-08-31 | 2018-04-13 | 上海壹账通金融科技有限公司 | Ip地址风险监测方法及应用服务器 |
CN109636577A (zh) * | 2018-10-25 | 2019-04-16 | 深圳壹账通智能科技有限公司 | Ip地址分析方法、装置、设备及计算机可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070083670A1 (en) * | 2005-10-11 | 2007-04-12 | International Business Machines Corporation | Method and system for protecting an internet user from fraudulent ip addresses on a dns server |
-
2022
- 2022-02-24 CN CN202210174304.4A patent/CN114629689B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7523485B1 (en) * | 2003-05-21 | 2009-04-21 | Foundry Networks, Inc. | System and method for source IP anti-spoofing security |
CN102137073A (zh) * | 2010-01-22 | 2011-07-27 | 杭州华三通信技术有限公司 | 一种防止仿冒ip地址进行攻击的方法和接入设备 |
CN101888329A (zh) * | 2010-04-28 | 2010-11-17 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、装置及接入设备 |
CN104427004A (zh) * | 2013-08-19 | 2015-03-18 | 北京怀教网络技术服务有限公司 | 一种基于网络设备的arp报文管理方法 |
CN107911334A (zh) * | 2017-08-31 | 2018-04-13 | 上海壹账通金融科技有限公司 | Ip地址风险监测方法及应用服务器 |
CN109636577A (zh) * | 2018-10-25 | 2019-04-16 | 深圳壹账通智能科技有限公司 | Ip地址分析方法、装置、设备及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
刘衍斌 ; 王岳斌 ; 陈岗 ; .基于ARP欺骗的中间人攻击的检测与防范.微计算机信息.2012,(第08期),i144-146页. * |
基于ARP欺骗的中间人攻击的检测与防范;刘衍斌;王岳斌;陈岗;;微计算机信息(第08期);i144-146页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114629689A (zh) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9838426B2 (en) | Honeyport active network security | |
CN109829310B (zh) | 相似攻击的防御方法及装置、系统、存储介质、电子装置 | |
US10587647B1 (en) | Technique for malware detection capability comparison of network security devices | |
US7222366B2 (en) | Intrusion event filtering | |
US7076803B2 (en) | Integrated intrusion detection services | |
WO2021139643A1 (zh) | 加密攻击网络流量检测方法,其装置及电子设备 | |
CN108337219B (zh) | 一种物联网防入侵的方法和存储介质 | |
US9311485B2 (en) | Device reputation management | |
US9350754B2 (en) | Mitigating a cyber-security attack by changing a network address of a system under attack | |
Manna et al. | Review of syn-flooding attack detection mechanism | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
KR101593897B1 (ko) | 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법 | |
CN116633693B (zh) | 一种基于全要素网络标识的可信安全网关实现方法 | |
CN117411711A (zh) | 一种入侵检测防御系统的威胁阻断方法 | |
WO2013097493A1 (zh) | Ips检测处理方法、网络安全设备和系统 | |
CN114629689B (zh) | Ip地址欺诈行为识别方法、装置、计算机设备和存储介质 | |
RU2703329C1 (ru) | Способ обнаружения несанкционированного использования сетевых устройств ограниченной функциональности из локальной сети и предотвращения исходящих от них распределенных сетевых атак | |
CN111683063B (zh) | 消息处理方法、系统、装置、存储介质及处理器 | |
CN109255243B (zh) | 一种终端内潜在威胁的修复方法、系统、装置及存储介质 | |
CN113709130A (zh) | 基于蜜罐系统的风险识别方法及装置 | |
CN113343197A (zh) | 一种工业互联网入侵检测和防御方法及其装置 | |
CN113630381A (zh) | 一种基于分布式与人工智能的双工赋能网络攻防的方法及系统 | |
Asokan et al. | A Case Study Using National e-Government Portals to Investigate the Deployment of the Nmap Tool for Network Vulnerability Assessment | |
CN112637217B (zh) | 基于诱饵生成的云计算系统的主动防御方法及装置 | |
CN114465795B (zh) | 一种干扰网络扫描器的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |