基于网络欺骗的网络防护方法、装置、设备及存储介质制造方法及图纸

技术编号:20369902 阅读:42 留言:0更新日期:2019-02-16 20:04
本发明专利技术实施例提供一种基于网络欺骗的网络防护方法、装置、设备及存储介质,其中,该方法包括:蜜罐服务器接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;所述蜜罐服务器基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应。本发明专利技术实施例提供的技术方案能够防止网络攻击端识别出用于进行网络欺骗的蜜罐服务器,从而提高网络安全性。

Network protection methods, devices, devices and storage media based on network deception

The embodiment of the present invention provides a network protection method, device, device and storage medium based on network deception, in which the method includes: the honeypot server receives the first data packet distributed by the data distributor, the first data packet is the purpose clothing included in the second data packet sent by the network attacker after receiving the second data packet sent by the network attacker. The first IP address of the server is converted to the second IP address of the honeypot server, which converts the second IP address included in the first data packet into the first IP address based on the preset conversion relationship, and obtains the second data packet for the second number based on the same configuration information as the destination server simulated in advance. Packets respond. The technical scheme provided by the embodiment of the present invention can prevent the network attacker from identifying the honeypot server used for network deception, thereby improving network security.

【技术实现步骤摘要】
基于网络欺骗的网络防护方法、装置、设备及存储介质
本专利技术实施例涉及计算机
,尤其涉及一种基于网络欺骗的网络防护方法、装置、设备及存储介质。
技术介绍
常规的网络安全防护技术主要是从正面抵御网络攻击,而网络欺骗则是旁路引导,它通过吸引网络入侵、消耗攻击者的资源来减少网络入侵对真实服务器的威胁,从而赢得时间和信息去增强安全防护措施,因此能够弥补传统网络防御体系的不足。目前对于网络欺骗技术主要通过模拟真实网络服务器的网络模块来检测网络攻击或混淆网络攻击者的认知,但是蜜罐服务器模拟的网络模块的IP地址等配置信息与主服务器网络模块的不同,网络攻击者根据服务器的IP地址等配置信息很容易检测出蜜罐服务器不是目标攻击的网络服务器,从而使得蜜罐服务器失去防护作用,并且,在现有的网络欺骗技术中蜜罐服务器无法模拟真实服务器与客户端之间的交互数据,基于这一点网络攻击者同样可以很容易识别出蜜罐服务器。
技术实现思路
本专利技术实施例提供一种基于网络欺骗的网络防护方法、装置、设备及存储介质,用以防止网络攻击端识别出用于进行网络欺骗的蜜罐服务器,提高网络安全性。本专利技术实施例第一方面提供一种基于网络欺骗的网络防护方法,包括:蜜罐服务器接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;所述蜜罐服务器基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应。在一种可能的设计中,所述方法还包括:蜜罐服务器接收预设的模拟客户端发送的通信请求,并基于所述通信请求与所述模拟客户端进行数据交换,产生网络流量,以使所述网络攻击端能够查询到所述网络流量的信息。在一种可能的设计中,所述方法还包括:所述蜜罐服务器执行命令行界面CLI,并基于所述CLI获取所述转换关系。在一种可能的设计中,所述方法还包括:所述蜜罐服务器接收终端设备发送的配置信息,从所述配置信息中获取所述转换关系。在一种可能的设计中,所述基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应,包括:所述蜜罐服务器基于预先模拟的与所述目的服务器相同的配置信息生成所述第二数据包的响应信息;所述蜜罐服务器基于预设的映射关系,将模拟的所述目的服务器的默认网关的第一MAC地址映射成所述蜜罐服务器自身实际的默认网关的第二MAC地址,以通过所述第二MAC地址将所述第二数据包的响应信息发送给所述网络攻击端。本专利技术实施例的第二方面是提供一种网络防护装置,该网络防护装置适用于一种蜜罐服务器,包括:第一通信模块,用于接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;处理模块,用于基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应。在一种可能的设计中,所述装置还包括:第二通信模块,用于接收预设的模拟客户端发送的通信请求,并基于所述通信请求与所述模拟客户端进行数据交换,产生网络流量,以使所述网络攻击端能够查询到所述网络流量的信息。在一种可能的设计中,所述装置还包括:第一获取模块,用于执行命令行界面CLI,并基于所述CLI获取所述转换关系。在一种可能的设计中,所述装置还包括:第二获取模块,用于接收终端设备发送的配置信息,从所述配置信息中获取所述转换关系。在一种可能的设计中,所述处理模块包括:生成子模块,用于基于预先模拟的与所述目的服务器相同的配置信息生成所述第二数据包的响应信息;映射子模块,用于基于预设的映射关系,将模拟的所述目的服务器的默认网关的第一MAC地址映射成所述蜜罐服务器自身实际的默认网关的第二MAC地址,以通过所述第二MAC地址将所述第二数据包的响应信息发送给所述网络攻击端。本专利技术实施例第三方面提供一种计算机设备,包括:处理器;存储器,用于存储所述处理器的可执行指令;当所述处理器执行所述可执行指令时,可以执行上述第一方面所述的方法。本专利技术实施例第四方面提供一种计算机可读存储介质,包括指令,当所述指令在所述计算机上运行时,所述计算机可以执行上述第一方面所述的方法。本专利技术实施例中,数据分发器在接收到网络攻击端发送的第二数据包后将第二数据包中携带的目的服务器的第一IP地址转换成蜜罐服务器的第二IP地址得到第一数据包,蜜罐服务器通过接收数据分发器分发的第一数据包并基于预设的转换关系将第一数据包中的第二IP地址转换成第一IP地址,得到第二数据包,从而对第二数据包进行响应。由于蜜罐服务器在接收到第一数据包后将第一数据包中包括的其自身的第二IP地址转换成了目的服务器的第一IP地址,使得蜜罐服务器能够得到网络攻击端发送的原始的第二数据包,并基于模拟的与目的服务器相同的配置信息对第二数据包进行响应,从而使得蜜罐服务器对第二数据包的响应与目的服务器一样,这样就够让网络攻击端误认为蜜罐服务器是目的服务器,而无法识别出蜜罐服务器,从而能够有效防止网络攻击端对第一无服务器进行攻击,提高网络安全性。附图说明为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。图1是现有技术提供的一种基于蜜罐服务器的网络防护场景的示意图;图2是本专利技术实施例提供的一种基于网络欺骗的网络防护方法的流程图;图3是本专利技术实施例提供的一种基于网络欺骗的网络防护场景示意图;图4是本专利技术实施例提供的一种步骤102的执行方法的流程图;图5是本专利技术实施例提供的一种网络防护装置的结构示意图;图6是本专利技术实施例提供的一种处理模块52的结构示意图。具体实施方式下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。本专利技术的说明书和权利要求书的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤的过程或结构的装置不必限于清楚地列出的那些结构或步骤而是可包括没有清楚地列出的或对于这些过程或装置固有的其它步骤或结构。图1是现有技术提供的一种基于蜜罐服务器的网络防护场景的示意图,在图1中,网络攻击端10在执行网络攻击时向待攻击的网络服务器11(以下简称目的服务器)发送数据包,其中,该数据包中携带有目的服务器11的IP地址,网络中的数据分发器12在接收到网络攻击端10发送的数据包后,首先确定网络攻击端10的IP地址是否是预先存储的网络攻击者的IP地址,若是,则将数据包中携带的目的服务器11的本文档来自技高网...

【技术保护点】
1.一种基于网络欺骗的网络防护方法,其特征在于,包括:蜜罐服务器接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;所述蜜罐服务器基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应。

【技术特征摘要】
1.一种基于网络欺骗的网络防护方法,其特征在于,包括:蜜罐服务器接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网络攻击端发送的第二数据包后,将所述第二数据包中包括的目的服务器的第一IP地址转换成所述蜜罐服务器的第二IP地址后得到的数据包;所述蜜罐服务器基于预设的转换关系将所述第一数据包中包括的所述第二IP地址转换成所述第一IP地址,得到所述第二数据包,以基于预先模拟的与所述目的服务器相同的配置信息对所述第二数据包进行响应。2.根据权利要求1所述的方法,其特征在于,所述方法还包括:蜜罐服务器接收预设的模拟客户端发送的通信请求,并基于所述通信请求与所述模拟客户端进行数据交换,产生网络流量,以使所述网络攻击端能够查询到所述网络流量的信息。3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:所述蜜罐服务器执行命令行界面CLI,并基于所述CLI获取所述转换关系。4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:所述蜜罐服务器接收终端设备发送的配置信息,从所述配置信息中获取所述转换关系。5.一种网络防护装置,该网络防护装置适用于一种蜜罐服务器,其特征在于,包括:第一通信模块,用于接收数据分发器分发的所述第一数据包,所述第一数据包是所述数据分发器在接收到网...

【专利技术属性】
技术研发人员:金健
申请(专利权)人:东软集团股份有限公司
类型:发明
国别省市:辽宁,21

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1