防御多方位网络探测攻击的蜜罐部署方法、系统及介质技术方案

技术编号:37805151 阅读:10 留言:0更新日期:2023-06-09 09:35
本发明专利技术公开了一种防御多方位网络探测攻击的蜜罐部署方法、系统及介质,所述方法包括:将蜜罐装置部署在业务主机IP上,配置服务端口混淆,以拖延攻击者;将蜜罐装置部署在业务系统上,配置接口路径混淆,以拖延攻击者;将蜜罐装置部署在网关/防火墙上,配置服务端口混淆,以封堵攻击者。本发明专利技术克服了传统蜜罐跟业务主机系统分开部署,当攻击者精准攻击业务主机IP,蜜罐无感知的技术缺陷,解决了企业为了增加捕获攻击者的概率而大量部署蜜罐、诱捕节点的问题,为企业提供更加精准、高效、低成本网络安全防护;同时,还克服了攻击者由网关进入企业内网而蜜罐难以感知的技术缺陷,为企业提供更加全面的网络安全防护。更加全面的网络安全防护。更加全面的网络安全防护。

【技术实现步骤摘要】
防御多方位网络探测攻击的蜜罐部署方法、系统及介质


[0001]本专利技术涉及一种防御多方位网络探测攻击的蜜罐部署方法、系统及介质,属于网络安全领域。

技术介绍

[0002]传统蜜罐及诱捕节点,具有如下缺点:
[0003]1.传统蜜罐及诱捕节点部署在用户的非业务主机上,需要给其分配IP。如果攻击者精准攻击了业务主机的IP,没有访问到蜜罐IP,此时蜜罐就无法发挥攻击发现和欺骗攻击者的作用,即没能做到精准防护。
[0004]2.传统蜜罐及诱捕节点由于跟业务系统分开部署,当真实业务系统的服务端口被攻击时,也无法发挥攻击发现和欺骗攻击者的作用。
[0005]3.传统蜜罐部署在企业内网,当攻击者从外网对企业的出口网关进行攻击,试图通过网关进入内网时,企业内部的蜜罐无法感知,不能起到攻击预警的作用。
[0006]4.传统的网关、防火墙基于规则来处置连接、判断是否放行IP,自身没有分析是否为恶意IP的能力。

技术实现思路

[0007]有鉴于此,本专利技术提供了一种防御多方位网络探测攻击的蜜罐部署方法、系统、计算机设备及存储介质,其针对上述问题并基于蜜罐装置/系统,为多方位网络探测攻击下的企业提供一体化防御规划。
[0008]本专利技术的第一个目的在于提供一种防御多方位网络探测攻击的蜜罐部署方法。
[0009]本专利技术的第二个目的在于提供一种防御多方位网络探测攻击的蜜罐部署系统。
[0010]本专利技术的第三个目的在于提供一种计算机设备。
[0011]本专利技术的第四个目的在于提供一种存储介质。
[0012]本专利技术的第一个目的可以通过采取如下技术方案达到:
[0013]一种防御多方位网络探测攻击的蜜罐部署方法,所述方法包括:
[0014]将蜜罐装置部署在业务主机IP上,配置服务端口混淆,以拖延攻击者;
[0015]将蜜罐装置部署在业务系统上,配置接口路径混淆,以拖延攻击者;
[0016]将蜜罐装置部署在网关/防火墙上,配置服务端口混淆,以封堵攻击者。
[0017]进一步的,所述配置服务端口混淆,以拖延攻击者,包括:
[0018]根据业务主机的端口状态和与业务主机服务相近的端口,绑定蜜罐装置的服务端口,得到混淆端口;
[0019]根据混淆端口,混淆攻击业务主机IP的攻击者。
[0020]进一步的,所述根据混淆端口,混淆攻击业务主机IP的攻击者,具体包括:
[0021]当攻击者对业务主机IP进行端口探测扫描时,若扫描到混淆端口,则通过蜜罐装置,将攻击信息转发到蜜罐服务,以发现攻击和触发报警,同时,蜜罐服务对端口探测扫描
进行服务响应。
[0022]进一步的,所述业务系统为使用web方式提供服务的业务系统;
[0023]所述配置接口路径混淆,以拖延攻击者,包括:
[0024]根据业务系统的接口路径使用情况,配置具有诱惑性的接口路径,绑定蜜罐装置的web服务,得到诱饵接口路径;
[0025]根据诱饵接口路径,混淆攻击业务系统的攻击者。
[0026]进一步的,所述根据诱饵接口路径,混淆攻击业务系统的攻击者,具体包括:
[0027]当攻击者对业务系统的web服务端口进行路径扫描时,若扫描到诱饵接口路径,则通过蜜罐装置,将攻击信息转发到蜜罐服务,以发现攻击和触发报警,同时,蜜罐服务对路径扫描进行服务响应。
[0028]进一步的,所述方法还包括:
[0029]将蜜罐装置与业务系统的登录接口功能结合,以检测是否存在恶意登录,并输出检测结果;
[0030]若检测结果为是,则根据恶意登录的请求,通过蜜罐装置,将攻击信息转发到蜜罐服务,以发现攻击和触发报警,同时蜜罐服务向攻击者返回虚假的登录成功页面。
[0031]进一步的,所述配置服务端口混淆,以封堵攻击者,包括:
[0032]在网关/防火墙上设置配置端口;
[0033]根据配置端口,设置配置端口转发规则,与蜜罐装置的服务端口绑定;
[0034]根据绑定后的配置端口,封堵攻击网关/防火墙的攻击者。
[0035]进一步的,所述根据绑定后的配置端口,封堵攻击网关/防火墙的攻击者,具体包括:
[0036]若网关/防火墙接收到配置端口的访问流量,则将访问流量转发到蜜罐装置,并由蜜罐装置对访问流量进行恶意攻击分析;
[0037]若访问流量为恶意攻击类型,则触发报警并联动网关/防火墙对攻击者进行封堵。
[0038]本专利技术的第二个目的可以通过采取如下技术方案达到:
[0039]一种防御多方位网络探测攻击的蜜罐部署系统,所述系统包括:
[0040]第一部署单元,用于将蜜罐装置部署在业务主机IP上,配置服务端口混淆,以拖延攻击者;
[0041]第二部署单元,用于将蜜罐装置部署在业务系统上,配置接口路径混淆,以拖延攻击者;
[0042]第三部署单元,用于将蜜罐装置部署在网关/防火墙上,配置服务端口混淆,以封堵攻击者。
[0043]本专利技术的第三个目的可以通过采取如下技术方案达到:
[0044]一种计算机设备,包括处理器以及用于存储处理器可执行程序的存储器,所述处理器执行存储器存储的程序时,实现上述的防御多方位网络探测攻击的蜜罐部署方法。
[0045]本专利技术的第四个目的可以通过采取如下技术方案达到:
[0046]一种存储介质,存储有程序,所述程序被处理器执行时,实现上述的防御多方位网络探测攻击的蜜罐部署方法。
[0047]本专利技术相对于现有技术具有如下的有益效果:
[0048]本专利技术实施例将蜜罐装置部署在业务主机IP和业务系统上,并设置陷阱以混淆对应的攻击者,增大攻击者的攻击难度和时间成本,从而有效地拖延攻击者,其中,克服了传统蜜罐跟业务主机系统分开部署,当攻击者精准攻击业务主机IP,蜜罐无感知的技术缺陷,解决了企业为了增加捕获攻击者的概率而大量部署蜜罐、诱捕节点的问题,为企业提供更加精准、高效、低成本网络安全防护;同时,还克服了攻击者由网关进入企业内网而蜜罐难以感知的技术缺陷,为企业提供更加全面的网络安全防护。
附图说明
[0049]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
[0050]图1为本专利技术实施例1的防御多方位网络探测攻击的蜜罐部署方法的流程图。
[0051]图2为本专利技术实施例2的防御多方位网络探测攻击的蜜罐部署系统的结构框图。
[0052]图3为本专利技术实施例3的计算机设备的结构框图。
具体实施方式
[0053]为使本专利技术实施例的目的、技术方案和优点更加清楚,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种防御多方位网络探测攻击的蜜罐部署方法,其特征在于,所述方法包括:将蜜罐装置部署在业务主机IP上,配置服务端口混淆,以拖延攻击者;将蜜罐装置部署在业务系统上,配置接口路径混淆,以拖延攻击者;将蜜罐装置部署在网关/防火墙上,配置服务端口混淆,以封堵攻击者。2.根据权利要求1所述方法,其特征在于,所述配置服务端口混淆,以拖延攻击者,包括:根据业务主机的端口状态和与业务主机服务相近的端口,绑定蜜罐装置的服务端口,得到混淆端口;根据混淆端口,混淆攻击业务主机IP的攻击者。3.根据权利要求2所述方法,其特征在于,所述根据混淆端口,混淆攻击业务主机IP的攻击者,具体包括:当攻击者对业务主机IP进行端口探测扫描时,若扫描到混淆端口,则通过蜜罐装置,将攻击信息转发到蜜罐服务,以发现攻击和触发报警,同时,蜜罐服务对端口探测扫描进行服务响应。4.根据权利要求1所述方法,其特征在于,所述业务系统为使用web方式提供服务的业务系统;所述配置接口路径混淆,以拖延攻击者,包括:根据业务系统的接口路径使用情况,配置具有诱惑性的接口路径,绑定蜜罐装置的web服务,得到诱饵接口路径;根据诱饵接口路径,混淆攻击业务系统的攻击者。5.根据权利要求4所述方法,其特征在于,所述根据诱饵接口路径,混淆攻击业务系统的攻击者,具体包括:当攻击者对业务系统的web服务端口进行路径扫描时,若扫描到诱饵接口路径,则通过蜜罐装置,将攻击信息转发到蜜罐服务,以发现攻击和触发报警,同时,蜜罐服务对路径扫描进...

【专利技术属性】
技术研发人员:刘木祥程鹏黄海军赵旺军胡鹏吴建亮黄文锋姚淑慧阮红梅
申请(专利权)人:广州锦行网络科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1