CN114710307A - 一种基于虚拟网络的网络探测识别方法及系统 - Google Patents

一种基于虚拟网络的网络探测识别方法及系统 Download PDF

Info

Publication number
CN114710307A
CN114710307A CN202111141315.4A CN202111141315A CN114710307A CN 114710307 A CN114710307 A CN 114710307A CN 202111141315 A CN202111141315 A CN 202111141315A CN 114710307 A CN114710307 A CN 114710307A
Authority
CN
China
Prior art keywords
network
initiator
detection
behavior
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111141315.4A
Other languages
English (en)
Other versions
CN114710307B (zh
Inventor
张长河
林奇伟
闫翔宇
王剑辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Weida Information Technology Co ltd
Original Assignee
Beijing Weida Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Weida Information Technology Co ltd filed Critical Beijing Weida Information Technology Co ltd
Priority to CN202111141315.4A priority Critical patent/CN114710307B/zh
Publication of CN114710307A publication Critical patent/CN114710307A/zh
Application granted granted Critical
Publication of CN114710307B publication Critical patent/CN114710307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种基于虚拟网络的网络探测识别方法及系统,其方法包括:接收发起方的网络路径探测请求;识别所述网络路径探测请求对应的网络探测行为是否合理;若合理,则向所述发起方反馈网络路径;若不合理,则生成虚拟路径,向所述发起方反馈所述虚拟路径。本中请具有的效果是对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。

Description

一种基于虚拟网络的网络探测识别方法及系统
技术领域
本发明涉及网络通讯技术领域,尤其是涉及一种基于虚拟网络的网络探测识别方法及系统。
背景技术
网络路径探测是用于探测发起方与目的方之间所传输的数据沿途经过的路由器、交换机及防火墙等网络设备。
在虚拟网络架构中,为了混淆攻击者,通常在接收到发起方发送的网络路径探测请求(traceroute)之后,根据虚拟网络架构虚拟出至少一个发起方和目的方之间的虚拟通路,将虚拟通路反馈给发起方。
针对上述相关技术,发明人认为虽然使用了虚拟通路来混淆攻击者,但是如果发起方并非攻击者时,依然需要形成虚拟通路,造成了资源的浪费。
发明内容
为了提高网络安全的同时减少资源浪费,本申请提供一种基于虚拟网络的网络探测识别方法及系统。
本申请第一方面提供的一种基于虚拟网络的网络探测识别方法,采用如下的技术方案:
接收发起方的网络路径探测请求;
识别所述网络路径探测请求对应的网络探测行为是否合理;
若合理,则向所述发起方反馈网络路径:
若不合理,则生成虚拟路径,向所述发起方反馈所述虚拟路径。
通过采用上述技术方案,增加了网络探测行为的合理性识别功能,对于合理的网络探测行为,不需要生成虚拟路径,对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
可选的,所述网络路径探测请求包括发起方标识及目的方标识,
所述识别所述网络路径探测请求对应的网络探测行为是否合理,包括:
解析所述网络路径探测请求得到发起方标识及目的方标识;
根据所述发起方标识及所述目的方标识,确定网络探测行为的发起方及目的方;
判断所述发起方及所述目的方是否符合探测安全标准;
若所述发起方和/或所述目的方不符合探测安全标准,则确定所述网络探测行为不合理;
若所述发起方和所述目的方都符合探测安全标准,则确定所述网络探测行为合理。
通过采用上述技术方案,网络路径探测请求包括发起方标识及目的方标识,那么网络探测行为是否合理的判断,具体可以通过判断网络探测行为的发起方及目的方是否符合探测安全标准来决定,将合理性的判断落实到发起方和目的方的探测安全标准的判断,有利于实施实现。
可选的,所述判断所述发起方及所述目的方是否符合探测安全标准,包括:
获取所述目的方的安全等级信息;
根据所述安全等级信息判断所述网络探测行为是否被允许;
若不被允许,则确定所述目的方不符合探测安全标准;
若被允许,则确定所述目的方符合探测安全标准;
获取所述发起方的网络行为信息;
根据所述网络行为信息判断所述发起方是否安全;
若不安全,则确定所述发起方不符合探测安全标准;
若安全,则确定所述发起方符合探测安全标准。
通过采用上述技术方案,对于目的方的探测安全标准的判断,是通过安全等级信息来实现的,如果目的方不被允许网络探测,则目的方不符合探测安全标准;如果目的方被允许网络探测,则目的方符合探测安全标准。对于发起方的探测安全标准的判断,是通过网络行为信息确定发起方是否安全,不安全,确定发起方不符合探测安全标准;安全,则确定发起方符合探测安全标准。
可选的,所述网络路径探测请求还包括探测行为权限信息,
所述根据所述安全等级信息判断所述网络探测行为是否被允许,包括:
获取所述网络路径探测请求中的探测行为权限信息,根据所述探测行为权限信息确定所述网络探测行为的权限值;
根据所述安全等级信息确定所述目的方的安全等级值;
判断所述权限值是否小于所述安全等级值;
若小于,则确定所述网络探测行为不被允许;
若不小于,则确定所述网络探测行为被允许。
通过采用上述技术方案,网络路径探测请求中包括探测行为权限信息,可以确定此次网络探测行为的权限值,将权限值与目的方的安全等级值进行比较,就能得到网络探测行为是不是被目的方所允许。通过具体的目的方的安全等级来判断网络探测行为是否被允许,加强了目的方的网络安全。
可选的,所述根据所述网络行为信息判断所述发起方是否安全,包括:
根据所述网络行为信息得到所述发起方的网络安全评定信息及虚拟IP访问信息,所述网络安全评定信息为防火墙及杀毒软件对所述发起方的网络安全评定结果;
根据所述网络安全评定信息判断所述发起方是否通过网络安全评定;
若不通过,则确定所述发起方不安全;
若通过,则根据所述虚拟IP防问信息判断所述发起方是否对虚拟IP的访问次数超过预设次数;
若超过,则确定所述发起方不安全;
若未超过,则确定所述发起方安全。
通过采用上述技术方案,通过发起方的网络行为信息,判断发起方是否通过网络安全评定,即发起方在此之前是否进行过网络攻击活动,被防火墙及杀毒软件所标记了,如果没有通过网络安全评定,则表示发起方不安全;如果通过网络安全评定,还需要利用虚拟IP访问信息进一步的判断发起方是否对虚拟IP的访问次数超过预设次数,即多次访问虚拟IP,可能存在攻击嫌疑,那么发起方是可疑的,确定发起方不安全。利用发起方的网络行为信息和虚拟IP访问信息,先对发起方是否安全进行判断,可以进一步的提高网络安全。
本申请第二方面提供的一种基于虚拟网络的网络探测识别系统,采用如下的技术方案:
接收模块、识别模块及发送模块;
所述接收模块,用于接收发起方的网络路径探测请求;
所述识别模块,用于识别所述网络路径探测请求对应的网络探测行为是否合理;若合理,则通过所述发送模块向所述发起方反馈网络路径;若不合理,则生成虚拟路径,通过所述发送模块向所述发起方反馈所述虚拟路径。
通过采用上述技术方案,接收模块接收发起方的网络路径探测请求;识别模块识别所述网络路径探测请求对应的网络探测行为是否合理;若合理,则通过发送模块向发起方反馈网络路径;若不合理,则生成虚拟路径,通过发送模块向发起方反馈虚拟路径。增加了网络探测行为的合理性识别功能,对于合理的网络探测行为,不需要生成虚拟路径,对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
综上所述,本申请包括以下至少一种有益技术效果:
增加了网络探测行为的合理性识别功能,对于合理的网络探测行为,不需要生成虚拟路径,对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
附图说明
图1是本申请的基于虚拟网络的网络探测识别方法的流程示意图。
图2是本申请的识别网络路径探测请求对应的网络探测行为是否合理的流程示意图。
图3是本申请的判断发起方及目的方是否符合探测安全标准的流程示意图。
图4是本申请的基于虚拟网络的网络探测识别系统的第一结构示意图。
图5是本申请的基于虚拟网络的网络探测识别系统的第二结构示意图。
具体实施方式
以下结合附图1-5对本申请作进一步详细说明。
本申请实施例公开一种基于虚拟网络的网络探测识别方法。
参照图1,方法包括:
101,接收发起方的网络路径探测请求。
其中,在虚拟网络架构中,为了混淆攻击者,通常是将虚拟[P作为路由器等网络设备的真实IP,从而减小被攻击的概率。由于各网络设备都可以形成虚拟IP,那么真实的网络路径也能被虚拟为虚拟路径。如果一方需要与另一方进行数据交互,就需要作为发起方发送网络路径探测请求,先完成网络路径探测,因此,可以接收到发起方的网络路径探测请求。
102,识别网络路径探测请求对应的网络探测行为是否合理;若合理,执行步骤103;若不合理,执行步骤104。
其中,由于网络路径探测请求并非都是合理的,例如,发起方是可疑的攻击方,那么网络探测行为就是不合理的。在识别出合理之后,执行步骤103;识别出不合理之后,执行步骤104。
103,向发起方反馈网络路径。
其中,在识别出网络探测行为合理时,根据网络路径探测请求触发反馈机制,得到真实的网络路径,并反馈至发起方。
104,生成虚拟路径,向发起方反馈虚拟路径。
其中,在识别出网络探测行为不合理时,需要虚拟出网络通路,即虚拟路径,将虚拟路径反馈至发起方。
本申请实施例的实施原理为:接收发起方的网络路径探测请求,通过识别网络路径探测请求对应的网络探测行为是否合理,合理时,向发起方反馈网络路径,不合理时,生成虚拟路径,向发起方反馈虚拟路径。增加了网络探测行为的合理性识别功能,对于合理的网络探测行为,不需要生成虚拟路径,对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
在以上图1所示的实施例中,网络路径探测请求包括发起方标识及目的方标识,对于步骤102中识别网络路径探测请求对应的网络探测行为是否合理进行具体说明,如图2所示,具体步骤包括:
201,解析网络路径探测请求得到发起方标识及目的方标识。
其中,由于网络路径探测请求包括发起方标识及目的方标识,那么解析就可以得到发起方标识及目的方标识,发起方标识可以唯一标识发起方,目的方标识可以唯一标识目的方。
202,根据发起方标识及目的方标识,确定网络探测行为的发起方及目的方。
其中,根据发起方标识及目的方标识,确定网络探测行为的发起方及目的方,即网络探测行为就是想要确定发起方和目的方之间传输数据时需要经过的网络设备。
203,判断发起方及目的方是否符合探测安全标准,若发起方和/或目的方不符合探测安全标准,执行步骤204;若发起方和目的方都符合探测安全标准,执行步骤205。
其中,探测安全标准是用于衡量此次网络探测行为的双方及网络探测行为本身是否合理,发起方和目的方中有任何一个或者两个都不符合探测安全标准时,执行步骤204;若发起方和目的方都符合探测安全标准时,执行步骤205。
204,确定网络探测行为不合理。
205,确定网络探测行为合理。
本申请实施例的实施原理为:网络探测行为是否合理的判断,具体是通过判断网络探测行为的发起方及目的方是否符合探测安全标准来决定,将合理性的判断落实到发起方和目的方的探测安全标准的判断,有利于实施实现。
结合以上图2所示的实施例中,在步骤203中对于发起方及目的方是否符合探测安全标准,通过以下图3的实施例进行说明,具体步骤包括:
301,获取目的方的安全等级信息。
其中,如果目的方是存储有重要资料或者关键技术的网络设备,可能设置有等级较高的安全等级,因此,需要先获取目的方的安全等级信息。
302,根据安全等级信息判断网络探测行为是否被允许;若不被允许,执行步骤303;若被允许,执行步骤304。
其中,网络路径探测请求中包括探测行为权限信息,获取网络路径探测请求中的探测行为权限信息,根据探测行为权限信息确定网络探测行为的权限值;根据安全等级信息确定目的方的安全等级值;判断权限值是否小于安全等级值;若小于,则确定网络探测行为不被允许,执行步骤303;若不小于,则确定网络探测行为被允许,执行步骤304。
303,确定目的方不符合探测安全标准。
304,确定目的方符合探测安全标准。
305,获取发起方的网络行为信息。
其中,如果发起方之前进行过网络攻击或者疑似网络攻击,并且被防火墙及杀毒软件标记过,那么发起方在网络上是具有网络行为信息的。
306,根据网络行为信息判断发起方是否安全,若不安全,执行步骤307;若安全,执行步骤308。
其中,根据网络行为信息得到发起方的网络安全评定信息及虚拟IP访问信息,网络安全评定信息为防火墙及杀毒软件对发起方的网络安全评定结果;根据网络安全评定信息判断发起方是否通过网络安全评定;若不通过,则确定发起方不安全;若通过,则根据虚拟IP访问信息判断发起方是否对虚拟IP的访问次数超过预设次数;若超过,则确定发起方不安全,执行步骤307;若未超过,则确定发起方安全,执行步骤308。
即通过发起方的网络行为信息,判断发起方是否通过网络安全评定,即发起方在此之前是否进行过网络攻击活动,被防火墙及杀毒软件所标记了,如果没有通过网络安全评定,则表示发起方不安全;如果通过网络安全评定,还需要利用虚拟IP访问信息进一步的判断发起方是否对虚拟IP的访问次数超过预设次数,即多次访问虚拟IP,可能存在攻击嫌疑,那么发起方是可疑的,确定发起方不安全。利用发起方的网络行为信息和虚拟IP访问信息,先对发起方是否安全进行判断,可以进一步的提高网络安全。
307,确定发起方不符合探测安全标准。
308,确定发起方符合探测安全标准。
本申请实施例的实施原理为:对于目的方的探测安全标准的判断,是通过安全等级信息来实现的,如果目的方不被允许网络探测,则目的方不符合探测安全标准;如果目的方被允许网络探测,则目的方符合探测安全标准。对于发起方的探测安全标准的判断,是通过网络行为信息确定发起方是否安全,不安全,确定发起方不符合探测安全标准;安全,则确定发起方符合探测安全标准;
对于目的方的探测安全标准的判断,通过具体的目的方的安全等级来判断网络探测行为是否被允许,加强了目的方的网络安全;
对于发起方的探测安全标准的判断,利用发起方的网络行为信息和虚拟IP访问信息,先对发起方是否安全进行判断,可以进一步的提高网络安全。
需要说明的是,步骤301和步骤305为并列执行的,不具有先后顺序关系。
在以上图1-图3的实施例中,具体说明的了基于虚拟网络的网络探测识别方法,下面对应用基于虚拟网络的网络探测识别方法的基于虚拟网络的网络探测识别系统进行说明。
如图4所示,一种基于虚拟网络的网络探测识别系统,包括:
接收模块401、识别模块402及发送模块403;
接收模块401,用于接收发起方的网络路径探测请求;
识别模块402,用于识别网络路径探测请求对应的网络探测行为是否合理;若合理,则通过发送模块403向发起方反馈网络路径;若不合理,则生成虚拟路径,通过发送模块403向发起方反馈虚拟路径。
本申请实施例的实施原理为:增加了识别模块402对于网络探测行为的合理性识别功能,对于合理的网络探测行为,不需要生成虚拟路径,对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
结合以上图4所示的实施例,如图5所示,本申请的一些实施例中,网络路径探测请求包括发起方标识及目的方标识,
识别模块402包括:解析单元501及判断单元502;
解析单元501,用于解析网络路径探测请求得到发起方标识及目的方标识;根据发起方标识及目的方标识,确定网络探测行为的发起方及目的方;
判断单元502,用于判断发起方及目的方是否符合探测安全标准;若发起方和/或目的方不符合探测安全标准,则确定网络探测行为不合理;若发起方和目的方都符合探测安全标准,则确定网络探测行为合理。
判断单元502的具体执行过程为:
获取目的方的安全等级信息;获取网络路径探测请求中的探测行为权限信息,根据探测行为权限信息确定网络探测行为的权限值;根据安全等级信息确定目的方的安全等级值;判断权限值是否小于安全等级值;若小于,则确定网络探测行为不被允许;若不小于,则确定网络探测行为被允许;若不被允许,则确定目的方不符合探测安全标准;若被允许,则确定目的方符合探测安全标准;
获取发起方的网络行为信息;根据网络行为信息得到发起方的网络安全评定信息及虚拟IP访问信息,网络安全评定信息为防火墙及杀毒软件对发起方的网络安全评定结果;根据网络安全评定信息判断发起方是否通过网络安全评定;若不通过,则确定发起方不安全;若通过,则根据虚拟IP访问信息判断发起方是否对虚拟IP的访问次数超过预设次数;若超过,则确定发起方不安全;若未超过,则确定发起方安全;若不安全,则确定发起方不符合探测安全标准;若安全,则确定发起方符合探测安全标准。
本申请实施例的实施原理为:对于目的方的探测安全标准的判断,通过具体的目的方的安全等级来判断网络探测行为是否被允许,加强了目的方的网络安全;对于发起方的探测安全标准的判断,利用发起方的网络行为信息和虚拟IP访问信息,先对发起方是否安全进行判断,可以进一步的提高网络安全。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。

Claims (10)

1.一种基于虚拟网络的网络探测识别方法,其特征在于,包括:
接收发起方的网络路径探测请求;
识别所述网络路径探测请求对应的网络探测行为是否合理;
若合理,则向所述发起方反馈网络路径;
若不合理,则生成虚拟路径,向所述发起方反馈所述虚拟路径。
2.根据权利要求1所述的基于虚拟网络的网络探测识别方法,其特征在于,所述网络路径探测请求包括发起方标识及目的方标识,
所述识别所述网络路径探测请求对应的网络探测行为是否合理,包括:
解析所述网络路径探测请求得到发起方标识及目的方标识;
根据所述发起方标识及所述目的方标识,确定网络探测行为的发起方及目的方;
判断所述发起方及所述目的方是否符合探测安全标准;
若所述发起方和/或所述目的方不符合探测安全标准,则确定所述网络探测行为不合理;
若所述发起方和所述目的方都符合探测安全标准,则确定所述网络探测行为合理。
3.根据权利要求2所述的基于虚拟网络的网络探测识别方法,其特征在于,所述判断所述发起方及所述目的方是否符合探测安全标准,包括:
获取所述目的方的安全等级信息;
根据所述安全等级信息判断所述网络探测行为是否被允许;
若不被允许,则确定所述目的方不符合探测安全标准;
若被允许,则确定所述目的方符合探测安全标准;
获取所述发起方的网络行为信息;
根据所述网络行为信息判断所述发起方是否安全;
若不安全,则确定所述发起方不符合探测安全标准;
若安全,则确定所述发起方符合探测安全标准。
4.根据权利要求3所述的基于虚拟网络的网络探测识别方法,其特征在于,所述网络路径探测请求还包括探测行为权限信息,
所述根据所述安全等级信息判断所述网络探测行为是否被允许,包括:
获取所述网络路径探测请求中的探测行为权限信息,根据所述探测行为权限信息确定所述网络探测行为的权限值;
根据所述安全等级信息确定所述目的方的安全等级值;
判断所述权限值是否小于所述安全等级值;
若小于,则确定所述网络探测行为不被允许;
若不小于,则确定所述网络探测行为被允许。
5.根据权利要求3所述的基于虚拟网络的网络探测识别方法,其特征在于,所述根据所述网络行为信息判断所述发起方是否安全,包括:
根据所述网络行为信息得到所述发起方的网络安全评定信息及虚拟IP访问信息,所述网络安全评定信息为防火墙及杀毒软件对所述发起方的网络安全评定结果;
根据所述网络安全评定信息判断所述发起方是否通过网络安全评定;
若不通过,则确定所述发起方不安全;
若通过,则根据所述虚拟IP访问信息判断所述发起方是否对虚拟IP的访问次数超过预设次数;
若超过,则确定所述发起方不安全;
若未超过,则确定所述发起方安全。
6.一种基于虚拟网络的网络探测识别系统,其特征在于:包括:
接收模块、识别模块及发送模块;
所述接收模块,用于接收发起方的网络路径探测请求;
所述识别模块,用于识别所述网络路径探测请求对应的网络探测行为是否合理;若合理,则通过所述发送模块向所述发起方反馈网络路径;若不合理,则生成虚拟路径,通过所述发送模块向所述发起方反馈所述虚拟路径。
7.根据权利要求6所述的基于虚拟网络的网络探测识别系统,其特征在于,所述网络路径探测请求包括发起方标识及目的方标识,
所述识别模块包括:解析单元及判断单元;
所述解析单元,用于解析所述网络路径探测请求得到发起方标识及目的方标识;根据所述发起方标识及所述目的方标识,确定网络探测行为的发起方及目的方;
所述判断单元,用于判断所述发起方及所述目的方是否符合探测安全标准;若所述发起方和/或所述目的方不符合探测安全标准,则确定所述网络探测行为不合理;若所述发起方和所述目的方都符合探测安全标准,则确定所述网络探测行为合理。
8.根据权利要求7所述的基于虚拟网络的网络探测识别系统,其特征在于:
所述判断单元,具体用于获取所述目的方的安全等级信息;根据所述安全等级信息判断所述网络探测行为是否被允许;若不被允许,则确定所述目的方不符合探测安全标准;若被允许,则确定所述目的方符合探测安全标准;
所述判断单元,还用于获取所述发起方的网络行为信息;根据所述网络行为信息判断所述发起方是否安全;若不安全,则确定所述发起方不符合探测安全标准;若安全,则确定所述发起方符合探测安全标准。
9.根据权利要求8所述的基于虚拟网络的网络探测识别系统,其特征在于,所述网络路径探测请求还包括探测行为权限信息,
所述判断单元,还用于获取所述网络路径探测请求中的探测行为权限信息,根据所述探测行为权限信息确定所述网络探测行为的权限值;根据所述安全等级信息确定所述目的方的安全等级值;判断所述权限值是否小于所述安全等级值;若小于,则确定所述网络探测行为不被允许;若不小于,则确定所述网络探测行为被允许。
10.根据权利要求8所述的基于虚拟网络的网络探测识别系统,其特征在于:
所述判断单元,还用于根据所述网络行为信息得到所述发起方的网络安全评定信息及虚拟IP访问信息,所述网络安全评定信息为防火墙及杀毒软件对所述发起方的网络安全评定结果;根据所述网络安全评定信息判断所述发起方是否通过网络安全评定;若不通过,则确定所述发起方个安全;若通过,则根据所述虚拟IP访问信息判断所述发起方是否对虚拟IP的访问次数超过预设次数;若超过,则确定所述发起方不安全;若未超过,则确定所述发起方安全。
CN202111141315.4A 2021-09-28 2021-09-28 一种基于虚拟网络的网络探测识别方法及系统 Active CN114710307B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111141315.4A CN114710307B (zh) 2021-09-28 2021-09-28 一种基于虚拟网络的网络探测识别方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111141315.4A CN114710307B (zh) 2021-09-28 2021-09-28 一种基于虚拟网络的网络探测识别方法及系统

Publications (2)

Publication Number Publication Date
CN114710307A true CN114710307A (zh) 2022-07-05
CN114710307B CN114710307B (zh) 2022-11-29

Family

ID=82166278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111141315.4A Active CN114710307B (zh) 2021-09-28 2021-09-28 一种基于虚拟网络的网络探测识别方法及系统

Country Status (1)

Country Link
CN (1) CN114710307B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508712A (zh) * 2017-09-13 2017-12-22 北京百卓网络技术有限公司 一种网络拓扑发现方法及装置
CN109547478A (zh) * 2018-12-27 2019-03-29 中国电子科技网络信息安全有限公司 一种基于sdn的抗网络扫描方法及系统
CN109586973A (zh) * 2018-12-20 2019-04-05 北京交通大学 基于普适标识网络体系的数据流跳变传输方法
CN110290098A (zh) * 2018-03-19 2019-09-27 华为技术有限公司 一种防御网络攻击的方法及装置
US20200177498A1 (en) * 2018-12-04 2020-06-04 Juniper Network Apparatus, system, and method for discovering network paths
CN111756712A (zh) * 2020-06-12 2020-10-09 广州锦行网络科技有限公司 一种基于虚拟网络设备伪造ip地址防攻击的方法
CN112688971A (zh) * 2021-03-18 2021-04-20 国家信息中心 功能损害型网络安全威胁识别装置及信息系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508712A (zh) * 2017-09-13 2017-12-22 北京百卓网络技术有限公司 一种网络拓扑发现方法及装置
CN110290098A (zh) * 2018-03-19 2019-09-27 华为技术有限公司 一种防御网络攻击的方法及装置
US20200177498A1 (en) * 2018-12-04 2020-06-04 Juniper Network Apparatus, system, and method for discovering network paths
CN109586973A (zh) * 2018-12-20 2019-04-05 北京交通大学 基于普适标识网络体系的数据流跳变传输方法
CN109547478A (zh) * 2018-12-27 2019-03-29 中国电子科技网络信息安全有限公司 一种基于sdn的抗网络扫描方法及系统
CN111756712A (zh) * 2020-06-12 2020-10-09 广州锦行网络科技有限公司 一种基于虚拟网络设备伪造ip地址防攻击的方法
CN112688971A (zh) * 2021-03-18 2021-04-20 国家信息中心 功能损害型网络安全威胁识别装置及信息系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
赵军: "高伪装高交互蜜罐技术的研究与实现", 《计算机工程》 *
连红等: "虚拟蜜罐系统的设计", 《兵工自动化》 *

Also Published As

Publication number Publication date
CN114710307B (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
CN110445770B (zh) 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN108521408B (zh) 抵抗网络攻击方法、装置、计算机设备及存储介质
CN105264861B (zh) 用于检测多阶段事件的方法和设备
CN109302426B (zh) 未知漏洞攻击检测方法、装置、设备及存储介质
US10873594B2 (en) Test system and method for identifying security vulnerabilities of a device under test
KR100800370B1 (ko) 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치
CN107809433B (zh) 资产管理方法及装置
CN109587179A (zh) 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法
CN108270722B (zh) 一种攻击行为检测方法和装置
CN106027559A (zh) 基于网络会话统计特征的大规模网络扫描检测方法
CN112769833B (zh) 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN106302450A (zh) 一种基于ddos攻击中恶意地址的检测方法及装置
CN106209907B (zh) 一种检测恶意攻击的方法及装置
CN114866361A (zh) 一种检测网络攻击的方法、装置、电子设备及介质
CN115694928A (zh) 全舰计算环境云端蜜罐、攻击事件感知和行为分析方法
CN109120626A (zh) 安全威胁处理方法、系统、安全感知服务器及存储介质
KR20090109154A (ko) 악성코드 차단 장치, 시스템 및 방법
KR20200109875A (ko) 유해 ip 판단 방법
CN114710307B (zh) 一种基于虚拟网络的网络探测识别方法及系统
CN117061256A (zh) 基于动态蜜罐的网络安全系统及方法
CN113206852B (zh) 一种安全防护方法、装置、设备及存储介质
CN113938312B (zh) 一种暴力破解流量的检测方法及装置
CN113923035B (zh) 一种基于攻击载荷和攻击行为的动态应用防护系统及方法
CN109274638A (zh) 一种攻击源接入自动识别处理的方法和路由器
CN111064731B (zh) 一种浏览器请求的访问权限的识别方法、识别装置及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant