基于伪装代理与动态技术相关联的自动化安全防护方法技术

技术编号:26346868 阅读:51 留言:0更新日期:2020-11-13 21:27
本发明专利技术涉及一种基于伪装代理与动态技术相关联的自动化安全防护方法,具体为,步骤1:设置伪装代理:在原有Web服务器的基础上,构建一个新的Web服务,新的Web服务含有多个安全漏洞,从而诱导攻击者进入新的Web服务;步骤2:设置流量分析系统,将伪装代理中的流量导入流量分析系统,步骤3:根据流量分析系统获得指纹信息,生成黑客画像,步骤4:设置动态防护系统,将黑客画像存入动态防护系统,步骤5:当用户访问Web服务时,生成用户画像,将该用户画像与动态防护系统里的黑客画像匹配,若匹配成功,实时阻断攻击者。本发明专利技术基于唯一的黑客画像进行阻断,即使攻击者不断更换IP,也能够识别该攻击者进行阻断,从而达到精准实时的防护效果。

Automatic security protection method based on correlation between camouflage agent and dynamic technology

【技术实现步骤摘要】
基于伪装代理与动态技术相关联的自动化安全防护方法
本专利技术涉及一种基于伪装代理与动态技术相关联的自动化安全防护方法,属于网络安全攻防

技术介绍
随着互联网的飞速发展和新一代信息技术的不断创新突破,互联网已经给人们生活的方方面面带来了翻天覆地的变化。互联网数字化发展的同时,互联网环境也遭受大量的网络攻击,且攻击的方式层出不穷,面临的网络空间安全问题越来越复杂多样。然而在现有的信息安全体系中,安全管理人员还不断找漏洞与打补丁之间,现有防护技术主要依靠入侵检测系统、此外,面对已知漏洞或恶意行为,随着应用系统的多样化,传统安全的签名与规则,已难以覆盖各类应用系统的所有已知漏洞,形成安全防护的重大缺口。更为严峻的是,网络复杂的拓扑结构以及互联网的巨大开放性导致每天产生的网络流量过于庞大并且流量的变化性也特别大。这些情况使得网络协议上存在的安全漏洞越来越明显,基于新技术的安全问题也层出不穷。黑客大量采用机器人并利用未知漏洞进行攻击,不论是伪装正常交易的业务欺诈,还是利用合法帐号的数据泄漏,黑客只要利用机器人,通过大量跳板分散请求来源,这些流量在网络上都看似合法操作行为,没有明显恶意攻击特征,因此传统基于特征与规则的防御手段,基本完全失效,对企业安全管理人员形成更严峻的挑战。近年来,攻击者的攻击方式也越来越隐蔽,有些行为伪装成合法操作,没有明显的恶意攻击特征。传统基于特征与规则的防御手段开始显现不足:从阻断攻击源层面来看,主要依赖于源IP地址,防护方式比较单一,精准度不高,容易导致误拦截。从安全运营层面来看,对于海量的日志信息,人工介入成本较高,效率低,运维管理难度大。同时近年来,人工智能(AI,artificialintelligence)技术有了较大的发展,自编码器作为重要的深度学习算法,在特征工程领域也被广泛使用。
技术实现思路
为了解决上述技术问题,本专利技术提供一种基于伪装代理与动态技术相关联的自动化安全防护方法,其具体技术方案如下:一种基于伪装代理与动态技术相关联的自动化安全防护方法,包括以下步骤,步骤1:设置伪装代理:在原有Web服务器的基础上,构建一个新的Web服务,新的Web服务含有大量安全漏洞,即基于原Web服务器构建伪装代理,从而诱导攻击者进入新的Web服务;步骤2:设置流量分析系统,将伪装代理中的流量导入流量分析系统,步骤3:根据流量分析系统获得指纹信息,设计深度学习模型进而生成黑客画像,具体为,从流量分析系统中获取攻击者的操作系统、显卡、CPU、时区、浏览器、UserAgent、字体、地址位置、设备像素比、分辨率、语言设置、IP地址、代理设置基本信息,深度学习模型采用自定义神经网络,采用TensorFlow智能计算平台,网络模型结构如下:输入层为flatten层,进行特征打平操作,第二层为全连接dense(64)层,采用relu激活函数,第三层为dense(128)层,采用relu激活函数,dropout=0.5,dropout通过随机断开神经网络连接,第四层为dense(256)层,采用relu激活函数,第五层为dense(64)层,采用relu激活函数,第六层为dense(1)层,采用relu激活函数,第七层为dense(64)层,采用relu激活函数,第八层为dense(256)层,采用relu激活函数,输出层为dense(13)层,采用relu激活函数。Relu激活函数公式:ReLU(x):=max(0,x);将上述的十三种基本信息作为特征,进行前向传播后将十三个输出首尾相连得到独一无二的黑客画像;步骤4:设置动态防护系统,将黑客画像存入动态防护系统,步骤5:当用户访问Web服务时,生成用户画像,将该用户画像与动态防护系统里的黑客画像匹配,若匹配成功,实时阻断攻击者。进一步的,所述步骤2具体为:将攻击者在伪装代理中产生的流量,导入流量分析系统,流量分析系统使用传统工具tshark通过旁路获取用户到服务端的流量,然后通过拆解流量包获取用户的IP地址、浏览器表头,获取攻击者的身份,再通过拆解流量包与分析审计日志的结合来判断攻击者攻击手法、攻击轨迹,通过分析攻击者身份、攻击手法、攻击轨迹来获取攻击者的浏览器信息、操作系统信息、地理位置、设备的指纹、以及攻击者的社交帐号。进一步的,所述步骤4具体为:动态防护系统装载了现有的防护策略,包括:动态封装、动态验证、动态混淆、动态令牌,将生成的黑客画像加入到动态防护系统中,并迅速扩散至所有防护节点,同步启动可编程对抗模块加载预设的场景防护方案。进一步的,所述步骤5具体为:最后使用余弦相似度的动态匹配方法将步骤3构建的黑客画像与黑客库中的黑客画像进行实时画像识别,实时进行阻断黑客用户。进一步的,所述伪装代理中的流量分析引擎所拆解的基本信息包括攻击者身份、攻击手法、攻击轨迹、操作系统、显卡、CPU、时区、浏览器、用户代理UserAgent、字体、地址位置、设备像素比、分辨率、语言设置、IP地址、代理设置进行步骤3中的hash算法来生成唯一的黑客画像。本专利技术的有益效果是:本专利技术阻断黑客的阻断模式不再基于IP地址,而是基于唯一的黑客画像进行阻断。即使攻击者不断更换IP,也能够识别该攻击者进行阻断,从而达到精准实时的防护效果。附图说明图1是本专利技术的过程图。具体实施方式本专利技术的核心思想为,设置如下步骤:(1)设计伪装代理;(2)设计流量分析系统,将伪装代理中的流量导入流量分析系统;(3)根据流量分析系统获得的指纹信息,设计“黑客画像”;(4)设计“动态防护系统”,将黑客画像存入“动态防护系统”;动态防护系统装载了现有的防护策略,包括:动态封装、动态验证、动态混淆、动态令牌,将(3)生成的黑客画像加入到动态防护系统中,并迅速扩散至所有防护节点,同步启动可编程对抗模块加载预设的场景防护方案。(5)设计“阻断模式”,实时阻断攻击者,使用余弦相似度的动态匹配方法进行画像识别,实时阻断黑客用户。现在结合附图对本专利技术作进一步详细的说明。如图1所示,本专利技术的基于伪装代理与动态技术相关联的自动化安全防护方法,包括以下步骤,步骤1:设置伪装代理:在原有Web服务器的基础上,构建一个新的Web服务,新的Web服务含有大量安全漏洞,即基于原Web服务器构建伪装代理,从而诱导攻击者进入新的Web服务;步骤2:设置流量分析系统,将伪装代理中的流量导入流量分析系统,具体为,将攻击者在伪装代理中产生的流量,导入流量分析系统,流量分析系统使用传统工具tshark通过旁路获取用户到服务端的流量,然后通过拆解流量包获取用户的IP地址、浏览器表头,获取攻击者的身份,再通过拆解流量包与分析审计日志的结合来判断攻击者攻击手法、攻击轨迹,通过分析攻击者身份、攻击手法、攻击轨迹来获取攻击者的浏览器信息、操作系统信息、地理位置、设备的指纹、以及攻击者的社交本文档来自技高网
...

【技术保护点】
1.一种基于伪装代理与动态技术相关联的自动化安全防护方法,其特征在于:包括以下步骤,/n步骤1:设置伪装代理:在原有Web服务器的基础上,构建一个新的Web服务,新的Web服务含有多个安全漏洞,从而诱导攻击者进入新的Web服务;/n步骤2:设置流量分析系统,将伪装代理中的流量导入流量分析系统,/n步骤3:根据流量分析系统获得指纹信息,设计深度学习模型进而生成黑客画像,具体为,/n从流量分析系统中获取攻击者的操作系统、显卡、CPU、时区、浏览器、用户代理UserAgent、字体、地址位置、设备像素比、分辨率、语言设置、IP地址、代理设置基本信息,深度学习模型采用自定义神经网络,采用TensorFlow智能计算平台,网络模型结构如下:/n输入层为flatten层,进行特征打平操作,第二层为全连接dense(64)层,采用relu激活函数,第三层为dense(128)层,采用relu激活函数,dropout=0.5,dropout通过随机断开神经网络连接,第四层为dense(256)层,采用relu激活函数,第五层为dense(64)层,采用relu激活函数,第六层为dense(1)层,采用relu激活函数,第七层为dense(64)层,采用relu激活函数,第八层为dense(256)层,采用relu激活函数,输出层为dense(13)层,采用relu激活函数,Relu激活函数公式:ReLU(x):= max(0,x)/n将十三种基本信息作为特征,数据归一化后,进行前向传播后将十三个输出首尾相连得到独一无二的黑客画像;/n步骤4:设置动态防护系统,将黑客画像存入动态防护系统,/n步骤5:当用户访问Web服务时,生成用户画像,将该用户画像与动态防护系统里的黑客画像匹配,若匹配成功,实时阻断攻击者。/n...

【技术特征摘要】
1.一种基于伪装代理与动态技术相关联的自动化安全防护方法,其特征在于:包括以下步骤,
步骤1:设置伪装代理:在原有Web服务器的基础上,构建一个新的Web服务,新的Web服务含有多个安全漏洞,从而诱导攻击者进入新的Web服务;
步骤2:设置流量分析系统,将伪装代理中的流量导入流量分析系统,
步骤3:根据流量分析系统获得指纹信息,设计深度学习模型进而生成黑客画像,具体为,
从流量分析系统中获取攻击者的操作系统、显卡、CPU、时区、浏览器、用户代理UserAgent、字体、地址位置、设备像素比、分辨率、语言设置、IP地址、代理设置基本信息,深度学习模型采用自定义神经网络,采用TensorFlow智能计算平台,网络模型结构如下:
输入层为flatten层,进行特征打平操作,第二层为全连接dense(64)层,采用relu激活函数,第三层为dense(128)层,采用relu激活函数,dropout=0.5,dropout通过随机断开神经网络连接,第四层为dense(256)层,采用relu激活函数,第五层为dense(64)层,采用relu激活函数,第六层为dense(1)层,采用relu激活函数,第七层为dense(64)层,采用relu激活函数,第八层为dense(256)层,采用relu激活函数,输出层为dense(13)层,采用relu激活函数,Relu激活函数公式:ReLU(x):=max(0,x)
将十三种基本信息作为特征,数据归一化后,进行前向传播后将十三个输出首尾相连得到独一无二的黑客画像;
步骤4:设置动态防护系统,将黑客画像存入动态防护系统,
步骤5:当用户访问Web服务时,生成用户画像,将该用户画像与动态防护系统里的黑客...

【专利技术属性】
技术研发人员:孟军
申请(专利权)人:江苏开博科技有限公司
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1