System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及网络安全,特别是涉及一种网络攻击反制系统及方法。
技术介绍
1、随着信息网络的发展,网络攻防对抗成为一种常态。蜜罐作为一种安全防护技术,可以用于应对网络攻防对抗下的不平等现状,提供溯源和反制等有力支持。
2、传统技术的反制蜜罐,往往是针对特定漏洞而搭建的特定蜜罐服务,一个漏洞对应于一个蜜罐的搭建,具体而言,则是通过蜜罐透明代理网关接收攻击者的访问请求,并将访问请求通过透明代理转发至蜜罐陷阱服务,蜜罐陷阱服务将对应于访问请求的响应包通过透明代理转发给攻击者。因此蜜罐反制脚本的插入需要透明代理网关对流量进行解析以及地址转换和流量匹配,实现成本高且存在误判风险,尤其是在流量大和匹配规则复杂时效率也将较低。
3、由此可见,现有技术中的蜜罐技术仍存在成本高、性能较低的问题。
技术实现思路
1、基于此,有必要针对上述技术问题,提供一种能够降低成本和提高效率的网络攻击反制系统及方法。
2、第一个方面,本申请提供了一种网络攻击反制系统,所述网络攻击反制系统包括相互连接的蜜罐和反制脚本模块,其中:
3、所述蜜罐用于接收客户端发送的访问请求;基于所述访问请求和预设反制规则,确定对应于所述访问请求的反制类型,基于所述反制类型向所述反制脚本模块发送脚本获取请求;接收所述反制脚本模块的反制脚本,并基于所述反制脚本生成响应信息,将所述响应信息发送至所述客户端;
4、所述反制脚本模块用于接收所述蜜罐的脚本获取请求,并基于所述反制类型确定反制脚
5、在其中一个实施例中,所述网络攻击反制系统还包括控制端,所述蜜罐还用于接收客户端的反制脚本执行结果,将所述反制脚本执行结果发送至所述控制端;
6、所述控制端用于对所述蜜罐的预设反制规则进行配置;基于所述反制脚本执行结果确定溯源信息,并对所述溯源信息进行展示。
7、在其中一个实施例中,所述网络攻击反制系统包括至少两个蜜罐,所述至少两个蜜罐分别与所述反制脚本模块和所述控制端连接。
8、在其中一个实施例中,所述控制端包括反制处理模块和规则模块,所述反制处理模块和规则模块分别与所述蜜罐连接,其中:
9、所述反制处理模块用于基于所述反制脚本执行结果确定溯源信息,并对所述溯源信息进行展示;
10、所述规则模块用于对所述蜜罐的预设反制规则进行配置;所述预设反制规则包括是否启用反制,以及反制类型映射规则。
11、在其中一个实施例中,所述蜜罐包括代理服务器和服务搭建模块,其中:
12、所述服务搭建模块用于搭建所述蜜罐的蜜罐服务;
13、所述代理服务器还用于基于所述蜜罐服务和反制脚本生成响应信息,并将所述响应信息发送至所述客户端。
14、第二个方面,本申请提供了一种网络攻击反制方法,应用于如如上所述的网络攻击反制系统,所述网络攻击反制方法包括:
15、接收客户端发送的访问请求;
16、基于所述访问请求和预设反制规则,确定对应于所述访问请求的反制类型;
17、基于所述反制类型确定反制脚本;
18、基于所述反制脚本生成响应信息,并将所述响应信息发送至所述客户端。
19、在其中一个实施例中,所述预设反制规则包括是否启用反制,以及反制类型映射规则;在启用反制时,所述基于所述访问请求和所述预设反制规则,确定对应于所述访问请求的反制类型包括:
20、基于所述反制类型映射规则,将所述访问请求与所述反制类型进行匹配,确定对应于所述访问请求的反制类型。
21、在其中一个实施例中,所述基于所述访问请求和所述预设反制规则,确定对应于所述访问请求的反制类型之后包括:
22、若不存在与所述访问请求对应的反制类型,则基于所述访问请求和蜜罐服务生成响应信息,并将所述响应信息发送至所述客户端。
23、在其中一个实施例中,所述基于所述反制脚本生成响应信息包括:
24、基于蜜罐服务生成响应包;
25、将所述反制脚本插入所述响应包,得到所述响应信息。
26、在其中一个实施例中,所述基于所述反制脚本生成响应信息,并将所述响应信息发送至所述客户端之后还包括:
27、接收客户端的反制脚本执行结果;
28、基于所述反制脚本执行结果确定溯源信息,并对所述溯源信息进行展示。
29、上述网络攻击反制系统及方法,通过在网络攻击反制系统中设置相互连接的蜜罐和反制脚本模块,其中:所述蜜罐用于接收客户端发送的访问请求;基于所述访问请求和预设反制规则,确定对应于所述访问请求的反制类型,基于所述反制类型向所述反制脚本模块发送脚本获取请求;接收所述反制脚本模块的反制脚本,并基于所述反制脚本生成响应信息,将所述响应信息发送至所述客户端;所述反制脚本模块用于接收所述蜜罐的脚本获取请求,并基于所述反制类型确定反制脚本,向所述蜜罐发送反制脚本,当访问请求符合预设反制规则时,通过蜜罐向反制脚本模块获取对应于反制类型的反制脚本,从而可以生成含有反制脚本的响应信息,从而避免因地址转换需求造成的成本,并且在反制脚本更新时,仅需对反制脚本模块内的反制脚本进行更新,即可达到统一更新的目的,无需对多个蜜罐进行逐个更新,从而可以达到降低成本和提高效率的效果。
本文档来自技高网...【技术保护点】
1.一种网络攻击反制系统,其特征在于,所述网络攻击反制系统包括相互连接的蜜罐和反制脚本模块,其中:
2.根据权利要求1所述的网络攻击反制系统,其特征在于,所述网络攻击反制系统还包括控制端,所述蜜罐还用于接收客户端的反制脚本执行结果,将所述反制脚本执行结果发送至所述控制端;
3.根据权利要求2所述的网络攻击反制系统,其特征在于,所述网络攻击反制系统包括至少两个蜜罐,所述至少两个蜜罐分别与所述反制脚本模块和所述控制端连接。
4.根据权利要求2所述的网络攻击反制系统,其特征在于,所述控制端包括反制处理模块和规则模块,所述反制处理模块和规则模块分别与所述蜜罐连接,其中:
5.根据权利要求1所述的网络攻击反制系统,其特征在于,所述蜜罐包括代理服务器和服务搭建模块,其中:
6.一种网络攻击反制方法,其特征在于,应用于如权利要求1至权利要求5所述的网络攻击反制系统,所述网络攻击反制方法包括:
7.根据权利要求6所述的网络攻击反制方法,其特征在于,所述预设反制规则包括是否启用反制,以及反制类型映射规则;在启用反制时,所述基于
8.根据权利要求7所述的网络攻击反制方法,其特征在于,所述基于所述访问请求和所述预设反制规则,确定对应于所述访问请求的反制类型之后包括:
9.根据权利要求6所述的网络攻击反制方法,其特征在于,所述基于所述反制脚本生成响应信息包括:
10.根据权利要求6所述的网络攻击反制方法,其特征在于,所述基于所述反制脚本生成响应信息,并将所述响应信息发送至所述客户端之后还包括:
...【技术特征摘要】
1.一种网络攻击反制系统,其特征在于,所述网络攻击反制系统包括相互连接的蜜罐和反制脚本模块,其中:
2.根据权利要求1所述的网络攻击反制系统,其特征在于,所述网络攻击反制系统还包括控制端,所述蜜罐还用于接收客户端的反制脚本执行结果,将所述反制脚本执行结果发送至所述控制端;
3.根据权利要求2所述的网络攻击反制系统,其特征在于,所述网络攻击反制系统包括至少两个蜜罐,所述至少两个蜜罐分别与所述反制脚本模块和所述控制端连接。
4.根据权利要求2所述的网络攻击反制系统,其特征在于,所述控制端包括反制处理模块和规则模块,所述反制处理模块和规则模块分别与所述蜜罐连接,其中:
5.根据权利要求1所述的网络攻击反制系统,其特征在于,所述蜜罐包括代理服务器和服务搭建模块,其中:
6....
【专利技术属性】
技术研发人员:倪高伟,苗春雨,王光辉,
申请(专利权)人:杭州安恒信息技术股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。