CN114640544A - 蜜罐提供方法、装置、存储介质及电子设备 - Google Patents

蜜罐提供方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN114640544A
CN114640544A CN202210498801.XA CN202210498801A CN114640544A CN 114640544 A CN114640544 A CN 114640544A CN 202210498801 A CN202210498801 A CN 202210498801A CN 114640544 A CN114640544 A CN 114640544A
Authority
CN
China
Prior art keywords
honeypot
terminal
target
environment
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210498801.XA
Other languages
English (en)
Inventor
邓焕
赵武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huashunxinan Technology Co ltd
Original Assignee
Beijing Huashunxinan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huashunxinan Technology Co ltd filed Critical Beijing Huashunxinan Technology Co ltd
Priority to CN202210498801.XA priority Critical patent/CN114640544A/zh
Publication of CN114640544A publication Critical patent/CN114640544A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开涉及一种蜜罐提供方法、装置、存储介质及电子设备,方法可以应用于云服务集群,所述方法包括:接收第一终端发送的蜜罐环境配置信息,存储所述蜜罐环境配置信息;响应于接收到第二终端的蜜罐接入请求,开放目标IP地址;并,根据所述蜜罐接入请求确定目标蜜罐环境;根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境,以使得所述第二终端通过所述目标IP地址接入所述虚拟蜜罐环境。不仅能够实现轻量快速的实现蜜罐的效果,还有效地提高了安全性。

Description

蜜罐提供方法、装置、存储介质及电子设备
技术领域
本公开涉及信息安全领域,尤其涉及一种蜜罐提供方法、装置、存储介质及电子设备。
背景技术
蜜罐一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。但是在相关技术中,蜜罐均以硬件产品形式提供,部署方式需要在企业内部接入,都以重部署、重模拟的方式,部署成本极高,且安全不可靠。
发明内容
为克服相关技术中存在的问题,本公开提供一种蜜罐提供方法、装置、存储介质及电子设备。
根据本公开实施例的第一方面,提供一种蜜罐提供方法,应用于云服务集群,所述方法包括:
接收第一终端发送的蜜罐环境配置信息,存储所述蜜罐环境配置信息;
响应于接收到第二终端的蜜罐接入请求,开放目标IP地址;并,
根据所述蜜罐接入请求确定目标蜜罐环境;
根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境,以使得所述第二终端通过所述目标IP地址接入所述虚拟蜜罐环境。
可选地,所述方法还包括:
通过所述虚拟蜜罐环境,收集情报数据;
对所述情报数据进行关联以及分析,得到分析结果;
将所述分析结果发送至所有接入所述云服务集群的终端。
可选地,所述响应于接收到第二终端的蜜罐接入请求,开放目标IP地址包括:
响应于接收到第二终端的蜜罐接入请求,获取所述第二终端的鉴权信息;
在所述鉴权信息满足预设条件的情况下,开放所述目标IP地址。
可选地,所述方法包括:
响应于第三终端的注册请求,根据所述注册请求,生成并存储鉴权信息,并将所述鉴权信息发送至所述第三终端;并,
对所述第三终端分配一个公网IP以及与该公网IP对应的多个服务端口,以使得所述第三终端在其内部网络配置端口转发映射,令所述内部网络中的终端映射到所述公网IP的多个服务端口;
基于所述公网IP以及所述多个服务端口,与所述第三终端以及所述内部网络中的终端对接。
可选地,所述方法还包括:
基于docker容器虚拟化引擎或KVM容器虚拟化引擎,生成用于组成所述蜜罐环境配置信息的蜜罐环境配置元素;
将所述蜜罐环境配置元素发送至所述第一终端,以使得所述第一终端根据蜜罐环境配置元素生成可视化编辑环境,并通过所述可视化编辑环境确定用户编辑得到的蜜罐环境配置信息。
根据本公开实施例的第二方面,提供一种蜜罐提供方法,应用于终端,所述方法包括:
向云服务集群发送蜜罐环境配置信息,以使得所述云服务集群存储所述蜜罐环境配置信息;
向所述云服务集群发送蜜罐接入请求,以使得所述云服务集群开放目标IP地址;并,根据所述蜜罐接入请求确定目标蜜罐环境;根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境;
通过所述目标IP地址接入所述虚拟蜜罐环境。
根据本公开实施例的第三方面,提供一种蜜罐提供装置,应用于云服务集群,所述装置包括:
接收模块,用于接收第一终端发送的蜜罐环境配置信息,存储所述蜜罐环境配置信息;
开放模块,用于响应于接收到第二终端的蜜罐接入请求,开放目标IP地址;
确定模块,用于根据所述蜜罐接入请求确定目标蜜罐环境;
启动模块,用于根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境,以使得所述第二终端通过所述目标IP地址接入所述虚拟蜜罐环境。
根据本公开实施例的第四方面,提供一种蜜罐提供装置,应用于终端,所述装置包括:
第一发送模块,用于向云服务集群发送蜜罐环境配置信息,以使得所述云服务集群存储所述蜜罐环境配置信息;
第二发送模块,用于向所述云服务集群发送蜜罐接入请求,以使得所述云服务集群开放目标IP地址;并,根据所述蜜罐接入请求确定目标蜜罐环境;并,根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境;
接入模块,用于通过所述目标IP地址接入所述虚拟蜜罐环境。
根据本公开实施例的第五方面,提供一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本公开第一方面中任一项所述方法,或本公开第二方面中所述的方法的步骤。
根据本公开实施例的第六方面,提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现本公开第一方面中任一项所述方法,或本公开第二方面中所述的方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:利用云服务集群接受用户配置的蜜罐环境配置信息,并在接收到用户的蜜罐接入请求时,调用预先存储的蜜罐环境配置信息快速启动虚拟蜜罐环境,以使得用户通过该云服务集群提供的IP接口,接入该虚拟蜜罐环境。并且,用户在接入蜜罐后,云上的虚拟蜜罐环境即便出了安全问题,与终端的本地环境完全隔离,不会威胁到任何本地网络,不仅能够轻量快速实现蜜罐的效果,还有效地提高安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种实施环境的示意图;
图2是根据一示例性实施例示出的一种蜜罐提供方法的流程图;
图3是根据一示例性实施例示出的一种蜜罐提供方法的另一流程图;
图4是根据一示例性实施例示出的一种蜜罐提供装置的框图;
图5是根据一示例性实施例示出的一种蜜罐提供装置的另一框图;
图6是根据一示例性实施例示出的一种电子设备的框图;
图7是根据一示例性实施例示出的一种电子设备的另一框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
需要说明的是,本申请中所有获取信号、信息或数据的动作都是在遵照所在地国家相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
对本发明实施例进行进一步详细说明之前,对本发明实施例中涉及的名词和术语进行说明,本发明实施例中涉及的名词和术语适用于如下的解释:
(1)蜜罐技术:蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
(2)多租户技术(multi-tenancy technology):或称多重租赁技术,是一种软件架构技术,它是在探讨与实现如何于多用户的环境下共用相同的系统或程序组件,并且仍可确保各用户间数据的隔离性。多租户简单来说是指一个单独的实例可以为多个组织服务。多租户技术为共用的数据中心内如何以单一系统架构与服务提供多数客户端相同甚至可定制化的服务,并且仍然可以保障客户的数据隔离。一个支持多租户技术的系统需要在设计上对它的数据和配置进行虚拟分区,从而使系统的每个租户或称组织都能够使用一个单独的系统实例,并且每个租户都可以根据自己的需求对租用的系统实例进行个性化配置。
(3)SaaS(Software-as-a-Service):意思为软件即服务,即通过网络提供软件服务。SaaS平台供应商将应用软件统一部署在自己的服务器上,客户可以根据工作实际需求,通过互联网向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互联网获得Saas平台供应商提供的服务。
(4)端口映射与端口转发:端口映射是NAT地址转换的一种,它可以把在公网的地址转翻译成私有地址,采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP。端口映射与端口转发用于发布防火墙内部的服务器或者防火墙内部的客户端计算机,有的路由器也有端口映射与端口转发功能。端口映射与端口转发实现的功能类似,但又不完全一样。端口映射是将外网的一个端口完全映射给内网一个地址的指定端口,而端口转发是将发往外网的一个端口的通信完全转发给内网一个地址的指定端口。端口映射可以实现外网到内网和内网到外网双向的通信,而端口转发只能实现外网到内网的单向通信。
(5)响应于:用于表示所执行的操作所依赖的条件或者状态,当满足所依赖的条件或状态时,所执行的一个或多个操作可以是实时的,也可以具有设定的延迟;在没有特别说明的情况下,所执行的多个操作不存在执行先后顺序的限制。
在相关技术中,通常都是重设备,接入复杂,同时蜜罐本身安全性未知,可能导致由于蜜罐本身安全问题可能影响现有网络环境安全,同时接入复杂,需要上架机房,调试等工作,本专利主要通过容器技术,加云资源接入的形式形成快速接入,解决目前接入困难的局面,同时因为以云资源形式,能很好的与本地网络做隔离避免现有蜜罐环境问题影响到本地网络安全。
为了解决相关技术中存在的多种问题,本公开提供一种蜜罐提供方法、装置、存储介质及电子设备。
为了使得本领域技术人员更加理解本公开的技术内容,本公开先对本公开中的各个实施例的整体发明构思做出介绍。
第一方面,本公开提供了云上saas编排系统,通过主流的容器技术与虚拟化技术例如:docker、KVM等容器引擎虚拟化技术,进行虚拟环境的编排。用户能自定义进行环境搭建,且操作步骤可以全为可视化编排,能够通过拖拽的形式,把环境进行自定义组合,以得到蜜罐环境配置信息,同时,通过将该蜜罐环境配置信息发送至服务器,可以实现蜜罐环境配置信息的共享,以使得用户编排的虚拟环境能够分享给其他用户,其他用户也能快速加载平台已经有了的模板环境进行快速部署搭建。
第二方面,本公开还提供多租户接入模块,该模块区别与传统蜜罐模式,采用了多租户的概念,以形成蜜罐云,用户只需要在该平台注册账号即可开通使用蜜罐服务,同时能共享或者使用现成蜜罐环境配置信息对应的虚拟环境,做到一键化部署搭建虚拟环境,并且该环境为完全隔离使用不与其他用户有任何联系,保障其安全性,该模块同时能把平台搜集到的所有情报数据进行关联,自动分析,分享给其他用户,形成情报一体化。
第三方面,本公开还提供用户接入方式模块,用户通过多租户接入模块注册账号,开通过后会得到一个公网IP与多个服务端口,使用者可以在内部网络,或者边界网络配置相关的端口转发映射到多租户接入模块分配的IP与端口,形成快速对接,并且进行引流,这样做到快速部署,同时无损化,保障了内网安全的,由于其本身在云,所以本地网络不会受任何影响。减少蜜罐运行风险。
基于以上整体发明构思,本公开提供如图1所示的根据一示例性实施例示出的实施环境的示意图,参照图1,在该实施环境中,包括云服务集群110、多租户接入模块120以及多租户终端130。其中,云服务集群100中可以运行有多个虚拟蜜罐环境,如虚拟蜜罐环境111,虚拟蜜罐环境112以及虚拟蜜罐环境113,其中,各个虚拟蜜罐环境对应的蜜罐环境配置信息可以是相同的也可以均不相同。另外,多租户终端130可以包括多个终端,例如终端131、终端132以及终端133,各个终端接入多租户接入模块120的方式可以不同,例如终端132以及终端133是通过企业边界路由,基于同一个公网IP接入该多租户接入模块120的。
通过上述技术方案,利用云集群平台这一优势,结合容器的快速便捷性,能快速搭建并快速启动虚拟环境,做到轻量级的“虚拟化”,同时整个平台采用多租户的架构,任何用户都能在该Saas平台启动自己的蜜罐环境,开放暴露一个引入IP地址,然后使用者接入,完全虚拟接入,不需要任何硬件、网络口,只需要在需要的网络环境配置nat转发、端口映射等方式把云上服务入口映射到本地网络,即可达到轻量快速的使用,同时云上环境即便出了安全问题,与本地环境完全隔离,流量访问也是单向,不会威胁到任何本地网络。
基于相同的发明构思,图2是根据一示例性实施例示出的一种蜜罐提供方法的流程图,该方法应用于云服务集群,所述方法包括:
S201、接收第一终端发送的蜜罐环境配置信息,存储所述蜜罐环境配置信息。
示例地,该蜜罐环境配置信息可以包括虚拟容器,各个虚拟容器可以包括容器的镜像名称、对应的漏洞名称、端口、是否开放等信息,例如,容器中可以包括电子邮件陷阱、诱饵数据库、恶意软件蜜罐或者爬虫蜜罐等。在一些可能的实施方式中,各个容器可以是基于docker容器虚拟化引擎或KVM容器虚拟化引擎生成的。
S202、响应于接收到第二终端的蜜罐接入请求,开放目标IP地址。
可以理解的是,该目标IP地址可以是公网IP地址。
S203、根据所述蜜罐接入请求确定目标蜜罐环境。
S204、根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境,以使得所述第二终端通过所述目标IP地址接入所述虚拟蜜罐环境。
其中,上述第一终端、第二终端,以及下文所提到的第三终端,可以是同一个终端,也可以是各不相同的终端,例如,上述的蜜罐环境配置信息以及蜜罐接入请求可以是同一个终端发送的,也可以是不同终端发送的,本公开对此不作限定。
在本公开实施例中,利用云服务集群接受用户配置的蜜罐环境配置信息,并在接收到用户的蜜罐接入请求时,调用预先存储的蜜罐环境配置信息快速启动虚拟蜜罐环境,以使得用户通过该云服务集群提供的IP接口,接入该虚拟蜜罐环境,并且,用户在接入蜜罐后,云上的虚拟蜜罐环境即便出了安全问题,与终端的本地环境完全隔离,不会威胁到任何本地网络,不仅能够实现轻量快速的实现蜜罐的效果,还有效地提高了安全性。
在一些可选地实施例中,所述方法还包括:
通过所述虚拟蜜罐环境,收集情报数据;
对所述情报数据进行关联以及分析,得到分析结果;
将所述分析结果发送至所有接入所述云服务集群的终端。
可以理解的是,上述情报数据包括黑客针对该虚拟蜜罐环境的访问IP地址、威胁级别、作案手法、感兴趣的数据或应用程序等等信息。
采用本方案,云服务集群能够将搜集到的所有情报数据进行关联,自动分析,分享给其他用户,形成情报一体化。
在一些可选地实施例中,所述响应于接收到第二终端的蜜罐接入请求,开放目标IP地址包括:
所述响应于接收到第二终端的蜜罐接入请求,获取所述第二终端的鉴权信息;
在所述鉴权信息满足预设条件的情况下,开放所述目标IP地址。
其中,鉴权信息可以是通过提取用户浏览器中的Cookie参数,基于该Cookie参数中用于表征用户是否登录该平台和/或是否为该平台会员的参数确定得到的信息。或者,该鉴权信息也可以是用户的UID,云服务集群根据该UID查询预先存储的用户表,确定该鉴权信息是否满足预设条件,例如,确定该用户UID对应的数据行中的会员字段是否表征该UID对应的用户为会员。预设条件例如可以是用户已登录,或者用户已开通相应的应用权限,或者用户为VIP客户等,本公开对此不作具体限定。
例如,若鉴权信息表征该终端的用户未登录平台,或者用户登录了该平台,然而未开通对应的应用权限时,则不向该终端开放对应的IP地址。
采用本方案,通过获取终端中的鉴权信息,确定用户的鉴权信息是否满足预设的条件,仅在鉴权信息满足预设条件的情况下,再向对应的终端开放IP地址,以使得用户能够使用本云服务集群提供的服务,能够减少该云服务集群的服务压力,提高授权用户的满意度。
在一些可选地实施例中,所述方法包括:
响应于第三终端的注册请求,根据所述注册请求,生成并存储鉴权信息,并将所述鉴权信息发送至所述第三终端;并,
对所述第三终端分配一个公网IP以及与该公网IP对应的多个服务端口,以使得所述第三终端在其内部网络配置端口转发映射,令所述内部网络中的终端映射到所述公网IP的多个服务端口;
基于所述公网IP以及所述多个服务端口,与所述第三终端以及所述内部网络中的终端对接。
采用本方案,在用户注册时,为该用户分配一个公网IP与多个服务端口,以使得该用户能够在内部网络或者边界网络,配置相关的端口转发映射到云服务集群分配的IP与端口,形成快速对接,并且进行引流。
在另一些可选地实施例中,所述方法还包括:
基于docker容器虚拟化引擎或KVM容器虚拟化引擎,生成用于组成所述蜜罐环境配置信息的蜜罐环境配置元素;
将所述蜜罐环境配置元素发送至所述第一终端,以使得所述第一终端根据蜜罐环境配置元素生成可视化编辑环境,并通过所述可视化编辑环境确定用户编辑得到的蜜罐环境配置信息。
具体地,蜜罐环境配置元素可以是上述的容器,不同的容器对应不同的蜜罐环境配置元素。可视化编辑环境可以是基于HTML5实现的,在该可视化编辑环境中,每一个蜜罐环境配置元素可以是以矩形框表征,用户可以选择、拖拽对应的矩形框,以实现蜜罐环境配置信息的编辑。
采用本方案,通过主流的容器技术与虚拟化技术,例如:docker,KVM等容器引擎虚拟化技术,进行虚拟环境编辑,用户能够自定义进行虚拟蜜罐环境搭建,且操作步骤全为可视化编排,通过拖拽的形式,进行蜜罐环节配置元素的自定义组合,以得到蜜罐环境配置信息。
同理,图3是根据一示例性实施例示出的一种蜜罐提供方法的另一流程图,应用于终端,如图3所示,所述方法包括:
S301、向云服务集群发送蜜罐环境配置信息,以使得所述云服务集群存储所述蜜罐环境配置信息。
S302、向所述云服务集群发送蜜罐接入请求,以使得所述云服务集群开放目标IP地址;并,根据所述蜜罐接入请求确定目标蜜罐环境;根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境。
S303、通过所述目标IP地址接入所述虚拟蜜罐环境。
可选地,所述方法还包括:
接收云服务集群发送的分析结果,所述分析结果是所述云服务集群通过所述虚拟蜜罐环境收集情报数据,并对所述情报数据进行关联以及分析得到的。
可选地,所述目标IP地址是所述云服务集群所述响应于接收到的蜜罐接入请求,并获取所述终端的鉴权信息,且在所述鉴权信息满足预设条件的情况下开放的。
可选地,所述方法包括:
向所述云服务集群发送注册请求;
接收鉴权信息,所述鉴权信息是所述云服务集群所述注册请求生成的;
接收所述云服务器集群分配的一个公网IP以及与该公网IP对应的多个服务端口;
配置端口转发映射,令所述内部网络中的终端映射到所述公网IP的多个服务端口;
基于所述公网IP以及所述多个服务端口,与所述云服务集群对接。
可选地,所述方法还包括:
接收蜜罐环境配置元素,所述蜜罐环境配置元素是所述云服务集群基于docker容器虚拟化引擎或KVM容器虚拟化引擎生成的,所述蜜罐环境配置元素用于组成所述蜜罐环境配置信息;
根据蜜罐环境配置元素生成可视化编辑环境,并通过所述可视化编辑环境确定用户编辑得到的蜜罐环境配置信息。
图4是根据一示例性实施例示出的一种蜜罐提供装置40的框图,应用于云服务集群,所述装置40包括:
接收模块41,用于接收第一终端发送的蜜罐环境配置信息,存储所述蜜罐环境配置信息;
开放模块42,用于响应于接收到第二终端的蜜罐接入请求,开放目标IP地址;
确定模块43,用于根据所述蜜罐接入请求确定目标蜜罐环境;
启动模块44,用于根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境,以使得所述第二终端通过所述目标IP地址接入所述虚拟蜜罐环境。
可选地,所述装置40还用于:
通过所述虚拟蜜罐环境,收集情报数据;
对所述情报数据进行关联以及分析,得到分析结果;
将所述分析结果发送至所有接入所述云服务集群的终端。
可选地,所述开放模块42具体用于:
响应于接收到第二终端的蜜罐接入请求,获取所述第二终端的鉴权信息;
在所述鉴权信息满足预设条件的情况下,开放所述目标IP地址。
可选地,所述装置40还用于:
响应于第三终端的注册请求,根据所述注册请求,生成并存储鉴权信息,并将所述鉴权信息发送至所述第三终端;并,
对所述第三终端分配一个公网IP以及与该公网IP对应的多个服务端口,以使得所述第三终端在其内部网络配置端口转发映射,令所述内部网络中的终端映射到所述公网IP的多个服务端口;
基于所述公网IP以及所述多个服务端口,与所述第三终端以及所述内部网络中的终端对接。
可选地,所述装置40还用于:
基于docker容器虚拟化引擎或KVM容器虚拟化引擎,生成用于组成所述蜜罐环境配置信息的蜜罐环境配置元素;
将所述蜜罐环境配置元素发送至所述第一终端,以使得所述第一终端根据蜜罐环境配置元素生成可视化编辑环境,并通过所述可视化编辑环境确定用户编辑得到的蜜罐环境配置信息。
图5是根据一示例性实施例示出的一种蜜罐提供装置40的另一框图,应用于云服务集群,所述装置50包括:
第一发送模块51,用于向云服务集群发送蜜罐环境配置信息,以使得所述云服务集群存储所述蜜罐环境配置信息;
第二发送模块52,用于向所述云服务集群发送蜜罐接入请求,以使得所述云服务集群开放目标IP地址;并,根据所述蜜罐接入请求确定目标蜜罐环境;并,根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境;
接入模块53,用于通过所述目标IP地址接入所述虚拟蜜罐环境。
可选地,所述装置50还用于:
接收云服务集群发送的分析结果,所述分析结果是所述云服务集群通过所述虚拟蜜罐环境收集情报数据,并对所述情报数据进行关联以及分析,得到的。
可选地,所述目标IP地址是所述云服务集群所述响应于接收到的蜜罐接入请求,并获取所述终端的鉴权信息,且在所述鉴权信息满足预设条件的情况下开放的。
可选地,所述装置50还用于:
向所述云服务集群发送注册请求;
接收鉴权信息,所述鉴权信息是所述云服务集群根据所述注册请求生成的;
接收所述云服务器集群分配的一个公网IP以及与该公网IP对应的多个服务端口;
配置端口转发映射,令所述内部网络中的终端映射到所述公网IP的多个服务端口;
基于所述公网IP以及所述多个服务端口,与所述云服务集群对接。
可选地,所述装置50还用于:
接收蜜罐环境配置元素,所述蜜罐环境配置元素是所述云服务集群基于docker容器虚拟化引擎或KVM容器虚拟化引擎生成的,所述蜜罐环境配置元素用于组成所述蜜罐环境配置信息;
根据蜜罐环境配置元素生成可视化编辑环境,并通过所述可视化编辑环境确定用户编辑得到的蜜罐环境配置信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种电子设备600的框图。如图6所示,该电子设备600可以包括:处理器601,存储器602。该电子设备600还可以包括多媒体组件603,输入/输出(I/O)接口604,以及通信组件605中的一者或多者。
其中,处理器601用于控制该电子设备600的整体操作,以完成上述的蜜罐提供方法中的全部或部分步骤。存储器602用于存储各种类型的数据以支持在该电子设备600的操作,这些数据例如可以包括用于在该电子设备600上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如鉴权信息、联系人数据、收发的消息、图片、音频、视频等等。该存储器602可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件603可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器602或通过通信组件605发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口604为处理器601和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件605用于该电子设备600与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件605可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,电子设备600可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的蜜罐提供方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的蜜罐提供方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器602,上述程序指令可由电子设备600的处理器601执行以完成上述的蜜罐提供方法。
图7是根据一示例性实施例示出的一种电子设备700的框图。例如,电子设备700可以被提供为一服务器。参照图7,电子设备700包括处理器722,其数量可以为一个或多个,以及存储器732,用于存储可由处理器722执行的计算机程序。存储器732中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器722可以被配置为执行该计算机程序,以执行上述的蜜罐提供方法。
另外,电子设备700还可以包括电源组件726和通信组件750,该电源组件726可以被配置为执行电子设备700的电源管理,该通信组件750可以被配置为实现电子设备700的通信,例如,有线或无线通信。此外,该电子设备700还可以包括输入/输出(I/O)接口758。电子设备700可以操作基于存储在存储器732的操作系统,例如Windows ServerTM,Mac OSXTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的蜜罐提供方法的步骤。例如,该非临时性计算机可读存储介质可以为上述包括程序指令的存储器732,上述程序指令可由电子设备700的处理器722执行以完成上述的蜜罐提供方法。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的蜜罐提供方法的代码部分。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (10)

1.一种蜜罐提供方法,其特征在于,应用于云服务集群,所述方法包括:
接收第一终端发送的蜜罐环境配置信息,存储所述蜜罐环境配置信息;
响应于接收到第二终端的蜜罐接入请求,开放目标IP地址;并,
根据所述蜜罐接入请求确定目标蜜罐环境;
根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境,以使得所述第二终端通过所述目标IP地址接入所述虚拟蜜罐环境。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述虚拟蜜罐环境,收集情报数据;
对所述情报数据进行关联以及分析,得到分析结果;
将所述分析结果发送至所有接入所述云服务集群的终端。
3.根据权利要求1所述的方法,其特征在于,所述响应于接收到第二终端的蜜罐接入请求,开放目标IP地址包括:
响应于接收到第二终端的蜜罐接入请求,获取所述第二终端的鉴权信息;
在所述鉴权信息满足预设条件的情况下,开放所述目标IP地址。
4.根据权利要求3所述的方法,其特征在于,所述方法包括:
响应于第三终端的注册请求,根据所述注册请求,生成并存储鉴权信息,并将所述鉴权信息发送至所述第三终端;并,
对所述第三终端分配一个公网IP以及与所述公网IP对应的多个服务端口,以使得所述第三终端在其内部网络配置端口转发映射,令所述内部网络中的终端映射到所述公网IP的多个服务端口;
基于所述公网IP以及所述多个服务端口,与所述第三终端以及所述内部网络中的终端对接。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于docker容器虚拟化引擎或KVM容器虚拟化引擎,生成用于组成所述蜜罐环境配置信息的蜜罐环境配置元素;
将所述蜜罐环境配置元素发送至所述第一终端,以使得所述第一终端根据蜜罐环境配置元素生成可视化编辑环境,并通过所述可视化编辑环境确定用户编辑得到的蜜罐环境配置信息。
6.一种蜜罐提供方法,其特征在于,应用于终端,所述方法包括:
向云服务集群发送蜜罐环境配置信息,以使得所述云服务集群存储所述蜜罐环境配置信息;
向所述云服务集群发送蜜罐接入请求,以使得所述云服务集群开放目标IP地址;并,根据所述蜜罐接入请求确定目标蜜罐环境;根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境;
通过所述目标IP地址接入所述虚拟蜜罐环境。
7.一种蜜罐提供装置,其特征在于,应用于云服务集群,所述装置包括:
接收模块,用于接收第一终端发送的蜜罐环境配置信息,存储所述蜜罐环境配置信息;
开放模块,用于响应于接收到第二终端的蜜罐接入请求,开放目标IP地址;
确定模块,用于根据所述蜜罐接入请求确定目标蜜罐环境;
启动模块,用于根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境,以使得所述第二终端通过所述目标IP地址接入所述虚拟蜜罐环境。
8.一种蜜罐提供装置,其特征在于,应用于终端,所述装置包括:
第一发送模块,用于向云服务集群发送蜜罐环境配置信息,以使得所述云服务集群存储所述蜜罐环境配置信息;
第二发送模块,用于向所述云服务集群发送蜜罐接入请求,以使得所述云服务集群开放目标IP地址;并,根据所述蜜罐接入请求确定目标蜜罐环境;并,根据所述目标蜜罐环境对应的蜜罐环境配置信息启动虚拟蜜罐环境;
接入模块,用于通过所述目标IP地址接入所述虚拟蜜罐环境。
9.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-5中任一项所述方法,或权利要求6所述的方法的步骤。
10.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-5中任一项所述方法,或权利要求6所述的方法的步骤。
CN202210498801.XA 2022-05-09 2022-05-09 蜜罐提供方法、装置、存储介质及电子设备 Pending CN114640544A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210498801.XA CN114640544A (zh) 2022-05-09 2022-05-09 蜜罐提供方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210498801.XA CN114640544A (zh) 2022-05-09 2022-05-09 蜜罐提供方法、装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN114640544A true CN114640544A (zh) 2022-06-17

Family

ID=81952749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210498801.XA Pending CN114640544A (zh) 2022-05-09 2022-05-09 蜜罐提供方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN114640544A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170339186A1 (en) * 2016-05-22 2017-11-23 Guardicore Ltd. Protection of cloud-provider system using scattered honeypots
CN109547250A (zh) * 2018-11-26 2019-03-29 深信服科技股份有限公司 云蜜网装置及云蜜网配置方法、系统、设备、计算机介质
CN110784361A (zh) * 2019-10-31 2020-02-11 国网河南省电力公司电力科学研究院 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质
CN114422254A (zh) * 2022-01-21 2022-04-29 北京知道创宇信息技术股份有限公司 云蜜罐部署方法、装置、云蜜罐服务器及可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170339186A1 (en) * 2016-05-22 2017-11-23 Guardicore Ltd. Protection of cloud-provider system using scattered honeypots
CN109547250A (zh) * 2018-11-26 2019-03-29 深信服科技股份有限公司 云蜜网装置及云蜜网配置方法、系统、设备、计算机介质
CN110784361A (zh) * 2019-10-31 2020-02-11 国网河南省电力公司电力科学研究院 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质
CN114422254A (zh) * 2022-01-21 2022-04-29 北京知道创宇信息技术股份有限公司 云蜜罐部署方法、装置、云蜜罐服务器及可读存储介质

Similar Documents

Publication Publication Date Title
US11777901B2 (en) Systems and methods for dynamic firewall policy configuration
EP4026297B1 (en) Honeypots for infrastructure-as-a-service security
US10097577B2 (en) Predicting and preventing an attacker's next actions in a breached network
EP3069231B1 (en) Automated sdk ingestion
US9571523B2 (en) Security actuator for a dynamically programmable computer network
US8464346B2 (en) Method and system simulating a hacking attack on a network
US11558350B2 (en) Localization at scale for a cloud-based security service
JP2016530814A (ja) 大量のvpn接続を遮断するためのゲートウェイデバイス
CN113037777A (zh) 蜜罐诱饵的分配方法及装置、存储介质、电子设备
Kolli et al. Remote desktop backdoor implementation with reverse TCP payload using open source tools for instructional use
WO2016106510A1 (zh) 一种安全防护方法,及装置
US10382483B1 (en) User-customized deceptions and their deployment in networks
CN114640544A (zh) 蜜罐提供方法、装置、存储介质及电子设备
US11616830B1 (en) Systems and methods for implementing an on-demand computing network environment utilizing a bridge device
CN114095188A (zh) 虚拟专用网的处理方法、装置及电子设备
Nguyen Network isolation for Kubernetes hard multi-tenancy
CN110535867A (zh) 一种服务器安全装置、方法和服务器
CN116232641A (zh) 防御多方位网络探测攻击的蜜罐部署方法、系统及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220617