欺骗防御方法、介质、装置及计算设备制造方法及图纸

技术编号:38881028 阅读:16 留言:0更新日期:2023-09-22 14:11
本公开的实施方式提供了一种欺骗防御方法、介质、装置及计算设备,通过生成前置诱饵和蜜罐诱饵;前置诱饵包含预设信息,预设信息用于诱导目标攻击者访问蜜罐诱饵;根据目标攻击者的画像信息制定诱捕链路,根据诱捕链路投递前置诱饵,并部署蜜罐诱饵;诱捕链路包括:在第一路径设置前置诱饵,在第二路径设置蜜罐诱饵,目标攻击者先访问第一路径的前置诱饵,再基于前置诱饵中的预设信息访问第二路径中的蜜罐诱饵;获取蜜罐诱饵记录的攻击信息,通过在前置诱饵中设置蜜罐诱饵的预设信息,以诱导目标攻击者优先攻击蜜罐诱饵,提升攻击者命中蜜罐诱饵的概率,同时该方法可以降低由于常规扫描器访问蜜罐诱饵时蜜罐诱饵所产生的扫描告警。告警。告警。

【技术实现步骤摘要】
欺骗防御方法、介质、装置及计算设备


[0001]本公开的实施方式涉及计算机
,更具体地,本公开的实施方式涉及一种欺骗防御方法、介质、装置及计算设备。

技术介绍

[0002]本部分旨在为权利要求书中陈述的本公开的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是相关技术。
[0003]随着互联网的普及,网络安全问题逐渐受到人们重视。互联网上的主机可能受到来自黑客的攻击,保障企业网络的安全至关重要。
[0004]防御是指防守者观察攻击者行为的网络防御技术,通过诱骗攻击者暴露自身,以研究针对攻击者的有效防护措施。现有的防御技术主要是在业务的各个网络环境部署对应的蜜罐诱饵,蜜罐会诱饵包含一些常见的安全漏洞来引诱攻击者实施攻击,构建一个蜜罐网络来迷惑和诱捕攻击者,以达到欺骗防御的目的。例如,企业外部有200个服务站点,如果在其中10个服务站点上部署蜜罐诱饵,则攻击者访问到蜜罐诱饵的概率为5%,若企业的整体服务漏洞较多,则可能在访问到蜜罐诱饵之前找到了其他漏洞并攻破,若部署较多的蜜罐诱饵,则会导致成本的提升。
[0005]因此,如何在不提升成本的前提下,提升攻击者命中蜜罐诱饵的概率为亟待解决的问题。

技术实现思路

[0006]本公开提供一种欺骗防御方法、介质、装置及计算设备,以在不提升成本的前提下,提升攻击者命中蜜罐诱饵的概率。
[0007]在本公开实施方式的第一方面中,提供了一种欺骗防御方法,包括:
[0008]生成前置诱饵和蜜罐诱饵;所述前置诱饵包含预设信息,所述预设信息用于诱导目标攻击者访问所述蜜罐诱饵;所述目标攻击者为高水平攻击者;
[0009]根据所述目标攻击者的画像信息制定诱捕链路,根据所述诱捕链路投递所述前置诱饵,并部署所述蜜罐诱饵;所述诱捕链路包括:在第一路径设置所述前置诱饵,在第二路径设置所述蜜罐诱饵,所述目标攻击者先访问所述第一路径的所述前置诱饵,再基于所述前置诱饵中的预设信息访问所述第二路径中的所述蜜罐诱饵;
[0010]获取所述蜜罐诱饵记录的所述目标攻击者的攻击信息。
[0011]在本公开实施方式的第二方面中,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面提供的方法。
[0012]在本公开实施方式的第三方面中,提供了一种欺骗防御装置,包括:
[0013]生成模块,用于生成前置诱饵和蜜罐诱饵;所述前置诱饵包含预设信息,所述预设信息用于诱导目标攻击者访问所述蜜罐诱饵;所述目标攻击者为高水平攻击者;
[0014]第一处理模块,用于根据所述目标攻击者的画像信息制定诱捕链路,根据所述诱捕链路投递所述前置诱饵,并部署所述蜜罐诱饵;所述诱捕链路包括:在第一路径设置所述前置诱饵,在第二路径设置所述蜜罐诱饵,所述目标攻击者先访问所述第一路径的所述前置诱饵,再基于所述前置诱饵中的预设信息访问所述第二路径中的所述蜜罐诱饵;
[0015]获取模块,用于获取所述蜜罐诱饵记录的所述目标攻击者的攻击信息。
[0016]在本公开实施方式的第四方面中,提供了一种计算设备,包括:至少一个处理器和存储器;
[0017]所述存储器存储计算机执行指令;
[0018]所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如第一方面提供的欺骗防御方法。
[0019]在本公开实施方式中,提供一种欺骗防御方法、介质、装置及计算设备,该方法通过生成前置诱饵和蜜罐诱饵;所述前置诱饵包含预设信息,所述预设信息用于诱导目标攻击者访问所述蜜罐诱饵;所述目标攻击者为高水平攻击者;根据所述目标攻击者的画像信息制定诱捕链路,根据所述诱捕链路投递所述前置诱饵,并部署所述蜜罐诱饵;所述诱捕链路包括:在第一路径设置所述前置诱饵,在第二路径设置所述蜜罐诱饵,所述目标攻击者先访问所述第一路径的所述前置诱饵,再基于所述前置诱饵中的预设信息访问所述第二路径中的所述蜜罐诱饵;获取所述蜜罐诱饵记录的所述目标攻击者的攻击信息,通过在前置诱饵中设置蜜罐诱饵的预设信息,以诱导目标攻击者优先攻击蜜罐诱饵,提升攻击者命中蜜罐诱饵的概率,同时该方法可以降低由于常规扫描器访问蜜罐诱饵时蜜罐诱饵所产生的扫描告警。
附图说明
[0020]通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,其中:
[0021]图1示意性地示出了根据相关技术一实施方式提供的欺骗防御方法的示意图;
[0022]图2示意性地示出了根据本公开实施方式提供的应用场景示意图;
[0023]图3示意性地示出了根据本公开一实施例提供的欺骗防御方法的流程示意图;
[0024]图4示意性地示出了根据本公开一实施例提供的诱捕目标攻击者的示意图;
[0025]图5示意性地示出了根据本公开另一实施例提供的欺骗防御方法的流程示意图;
[0026]图6示意性地示出了根据本公开一实施例提供的计算机可读存储介质的结构示意图;
[0027]图7示意性地示出了根据本公开一实施例提供的欺骗防御装置的结构示意图;
[0028]图8示意性地示出了根据本公开一实施例提供的计算设备的结构示意图。
[0029]在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
[0030]下面将参考若干示例性实施方式来描述本公开的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本公开,而并非以任何
方式限制本公开的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
[0031]本领域技术人员知道,本公开的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
[0032]据本公开的实施方式,提出了一种欺骗防御方法、介质、装置及计算设备。
[0033]在本文中,需要理解的是,所涉及的术语仅用于方便理解,并未表示对含义的限制。此外,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
[0034]另外,本公开所涉及的数据可以为经用户授权或者经过各方充分授权的数据,对数据的采集、传播、使用等,均符合国家相关法律法规要求,本公开实施方式/实施例可以互相组合。
[0035]下面是本公开中涉及的术语说明:
[0036]欺骗防御:为一种主动式安全防御手段,可以有效对抗网络攻击。使用骗局或者假动作来阻挠或者推翻攻击者的认知过程,扰乱攻击者的自动化工具,延迟或阻断攻击者的活动,通过使用虚假的响应、有意的混淆、以及假动作等伪造信息达到“欺骗”本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种欺骗防御方法,其特征在于,包括:生成前置诱饵和蜜罐诱饵;所述前置诱饵包含预设信息,所述预设信息用于诱导目标攻击者访问所述蜜罐诱饵;所述目标攻击者为高水平攻击者;根据所述目标攻击者的画像信息制定诱捕链路,根据所述诱捕链路投递所述前置诱饵,并部署所述蜜罐诱饵;所述诱捕链路包括:在第一路径设置所述前置诱饵,在第二路径设置所述蜜罐诱饵,所述目标攻击者先访问所述第一路径的所述前置诱饵,再基于所述前置诱饵中的预设信息访问所述第二路径中的所述蜜罐诱饵;获取所述蜜罐诱饵记录的所述目标攻击者的攻击信息。2.根据权利要求1所述的方法,其特征在于,所述第一路径为所述目标攻击者在目标侦查阶段的访问路径;所述第二路径为所述目标攻击者在渗透利用阶段的访问路径;所述渗透利用阶段为所述目标攻击者实施攻击行为的阶段。3.根据权利要求1所述的方法,其特征在于,所述前置诱饵包括所述蜜罐诱饵的访问信息;所述访问信息包括访问地址信息。4.根据权利要求1所述的方法,其特征在于,所述方法还包括:确定所述目标攻击者的等级信息,根据所述等级信息确定所述蜜罐诱饵的隐蔽程度;当所述等级信息越高时,所述隐蔽程度越高。5.根据权利要求4所述的方法,其特征在于,所述诱捕链路包括所述蜜罐诱饵的部署位置;根据所述目标攻击者的画像信息制定诱捕链路,包括:根据所述隐蔽程度确定所述蜜罐诱饵的部署位置,以在相应的部署位置部署所述蜜罐诱饵。6.根据权利要求5所述的方法,其特征在于,根据所述隐蔽程度确定所述蜜罐诱饵的部...

【专利技术属性】
技术研发人员:黄龙徐博雷虎沈明星
申请(专利权)人:网易杭州网络有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1