一种基于主机防御的网络攻击溯源与反制系统技术方案

技术编号:32111994 阅读:31 留言:0更新日期:2022-01-29 18:55
本发明专利技术提出的一种基于主机防御的网络攻击溯源与反制系统,属于网络安全技术领域。包括:零信任模块,用于根据策略确定业务流量的信任度,根据信任度判断攻击流量,并将攻击流量发送至蜜罐模块;蜜罐模块,用于引诱攻击流量的发送端进行数据交互,生成攻击者信息反馈给统一数据安全管理平台;反制模块,用于当攻击流量触发蜜饵后,探测发现相应的攻击者环境并获取攻击者信息上报至统一数据安全管理平台;统一数据安全管理平台,用于将攻击者信息作为训练数据输入到预设深度学习模型中,并将生成的策略下发至零信任模块。本发明专利技术能够有效提升对网络流量攻击的识别率,通过对已知攻击流量进行诱捕欺骗,不断优化识别策略,并进行精准反制。精准反制。精准反制。

【技术实现步骤摘要】
一种基于主机防御的网络攻击溯源与反制系统


[0001]本专利技术涉及网络安全
,更具体的说是涉及一种基于主机防御的网络攻击溯源与反制系统。

技术介绍

[0002]随着计算机网络技术不断发展,网络应用的逐渐普及和规模的日益扩大,由此产生了巨大的网络安全隐患, 近年来,网络攻击事件频繁发生,攻击泛滥已成互联网行业重病。计算机网络攻击是指网络攻击者通过非法的手段获得非法的权限并通过使用这些非法的权限使网络攻击者能够对被攻击的主机进行非授权的操作。面对多种多样的网络攻击,如何实现网络环境的安全部署,更好的防御这些攻击是保障网络安全的关键所在。
[0003]当前,针对网络攻击的防御和检查,主要采用以下两种解决方案:方案一是通过主机监控程序在实际业务中进行部署,直接对攻击者进行防御和检测。这种方式具有开发工作量小,稳定性好的优点。但是,方案一会造成攻击流量直接进攻真实资产环境,对一些重要的业务环境,从而造成无法弥补的损害。同时在真实的业务环境上进行部署由于部署的粒度过大,检测精准度不高,导致一些攻击者长期潜伏,无法及时阻止攻击。
[0本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于主机防御的网络攻击溯源与反制系统,其特征在于,包括:零信任模块,用于读取业务流量,根据统一数据安全管理平台下发的策略确定业务流量的信任度,根据信任度判断业务流量是否为攻击流量,并将攻击流量发送至蜜罐模块;蜜罐模块,用于通过预先部署的蜜饵引诱攻击流量的发送端进行数据交互,获取攻击流量的发送端的意图、分析攻击流量的发送端的攻击方式和特征信息,并生成攻击者信息反馈给统一数据安全管理平台;反制模块,用于当攻击流量触发蜜饵后,主动向攻击流量的发送端进行探测,发现相应的攻击者环境并获取攻击者信息上报至统一数据安全管理平台;统一数据安全管理平台,用于将上报的攻击者信息作为训练数据输入到预设深度学习模型中进行训练,并将生成的策略下发至零信任模块。2.根据权利要求1所述的基于主机防御的网络攻击溯源与反制系统,其特征在于,所述零信任模块包括:策略决策点,用于对业务流量进行等级的划分,根据业务的重要性以及统一数据安全管理平台下发的策略分成不同的等级,相同的等级之间具有相同的信任度;策略执行点,用于启动、监控和终止资源间的连接。3.根据权利要求2所述的基于主机防御的网络攻击溯源与反制系统,其特征在于,所述策略决策点包括:策略引擎,用于根据所述策略确定访问权限;策略管理员,用于生成访问的令牌或凭证,进行资源间的通信。4.根据权利要求3所述的基于主机防御的网络攻击溯源与反制系统,其特征在于,所述根据信任度判断业务流量是否为攻击流量,并将攻击流量发送至蜜罐模块,包括:将信任度高于预设阈值的业...

【专利技术属性】
技术研发人员:苗功勋崔新安张跃龙李言非杨青鹏
申请(专利权)人:中孚安全技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1