本发明专利技术隶属网络安全技术领域,公开了一种基于网络入侵的扩展防御方法。通过构建诱捕网络并根据入侵者入侵行为的实际情况,分析判断入侵者的意图、目的,实时地断开、连接、新增或移除构成诱捕网络的相关诱饵网络节点设备,从而变换入侵者关注目标、变更入侵优先次序、调配诱饵资源部署配置、控制入侵渗透网络对象,对入侵者的入侵过程进行延缓、监控、跟踪、分析、溯源和取证,此方法可全新构建或部署于已有网络,能进一步提高网络的主动防御能力,是创新、深层、多维的网络防御策略。
【技术实现步骤摘要】
【专利摘要】本专利技术隶属网络安全
,公开了一种。通过构建诱捕网络并根据入侵者入侵行为的实际情况,分析判断入侵者的意图、目的,实时地断开、连接、新增或移除构成诱捕网络的相关诱饵网络节点设备,从而变换入侵者关注目标、变更入侵优先次序、调配诱饵资源部署配置、控制入侵渗透网络对象,对入侵者的入侵过程进行延缓、监控、跟踪、分析、溯源和取证,此方法可全新构建或部署于已有网络,能进一步提高网络的主动防御能力,是创新、深层、多维的网络防御策略。【专利说明】
本专利技术涉及计算机网络安全
,特别是涉及一种基于网络入侵的扩展防御 方法。
技术介绍
随着网络技术的飞速发展,网络安全问题也日趋严峻。各种类型的网络入侵、渗透 事件的频发,在给用户带来巨大危害的同时,也促进了当今网络防御技术的发展。传统被动 型的网络防御技术,如防火墙、漏洞扫描工具等已越来越无法适应当今网络防护要求。另一 方面,传统网络防御手段的处理流程对某种攻击、渗透的发现仅能获取最一般的表现特征, 而就入侵者的行为、动机、方式、源头等深层次攻击流程往往获取不充分,这直接导致无法 有效对攻击者进行实时监控、攻击延缓、溯源跟踪、行为分析和积极反制。因此,从长远来 看,所面临的入侵风险并没有直接降低。 基于以上问题,蜜罐等主动防御手段逐渐流行起来,对整个攻击流程的捕获为当 今的主动防御技术提供了积极的启示。但是,针对蜜罐等主动防御技术,网络入侵者相应的 反制和识别技术也逐步发展起来,越来越多的蜜罐因构造和部署的固有特点,导致了网络 入侵者可利用其缺陷对网络安全管理人员进行牵制和误导,因此蜜罐等主动防御手段依然 存在明显应用局限。 所以更为主动先进的网络防御方法不仅对今后网络安全评估的全面、客观和准确 带来直接影响,而且也为当今现行的网络防御手段提供了更多智能化学习策略以增强其鲁 棒性、适用性和有效性。
技术实现思路
本专利技术所要解决的技术问题是提供一种对网络入侵者的扩展防御方法,以克服现 有技术无法充分获取入侵者的行为、动机、方式、源头,直接导致不能有效对入侵攻击者进 行实时监控、攻击延缓、溯源跟踪、行为分析和积极反制的缺陷。 为解决上述技术问题,本专利技术基于以下实施步骤: 1、针对入侵者采取的各类入侵行为,使诱捕网络及其诱饵网络节点设备具有被入 侵攻击的缺陷; 2、根据入侵行为的实际情况对诱捕网络的结构进行动态变换; 3、在诱捕网络中对入侵行为执行包括但不限于实时监控、延缓、跟踪、分析、溯源 和取证操作。 进一步的,所述缺陷包括但不限于:使诱捕网络及其相关诱饵网络节点设备存在 一项或几项明显的网络漏洞、系统漏洞、软件漏洞、应用配置不当、虚假敏感资料或弱/无 口令; 进一步的,入侵者不限于从可接入的任意接入点进入诱捕网络; 进一步的,入侵行为是指包括但不限于扫描、入侵、渗透、攻击、远程控制、病毒木 马植入的行为及其数量、频次和相应入侵行为的组合; 进一步的,诱饵网络节点设备包括但不限于计算机、集线器、交换机、网桥、路由 器、网关、网络接口卡、无线接入点、打印机和调制解调器的虚拟设备或实体设备形式; 进一步的,所述诱捕网络为实体网络、虚拟网络或其混合形式,可全新部署或部署 于已有网络且不限于嵌套或非嵌套的网络结构; 进一步的,诱捕网络结构的动态变换是指根据入侵者入侵行为的实际情况,分析 判断入侵者的意图、目的,从而实时地断开、连接、新增或移除构成诱捕网络的相关诱饵网 络节点设备,通过变换入侵者关注目标、变更入侵优先次序、调配诱饵资源部署配置、控制 入侵渗透网络对象的方式,对入侵者的入侵过程进行延缓、监控、跟踪、分析、溯源和取证。 入侵者受诱捕程度将与入侵者入侵操作行为的捕捉数量、频率或行为组合成正相关,从而 对入侵者特性的深度分析与发现提供数据支撑。其中断开、连接、新增或移除可通过物理或 数字逻辑方式实现。 本专利技术利用诱捕网络及其诱饵网络节点设备,针对入侵者实施的入侵行为,利用 诱捕网络在具备高度可控性,并根据入侵行为的实际情况动态变换网络结构,从而充分获 取入侵者的行为、动机、方式、源头,有效对网络入侵者做到实时监控、溯源跟踪、行为分析、 按需取证和积极反制。另一方面,也大大延缓了入侵者的入侵时间。因此,本专利技术对传统网 络安全防御提供了创新、深层、多维的防御策略。 【专利附图】【附图说明】 下面结合附图和【具体实施方式】对本专利技术的技术方案作进一步具体说明。 图1为本专利技术总体框架图。 图2为本专利技术实施方式图。 【具体实施方式】 本专利技术具体实施可由多种方式实现,结合图1和图2所示,本领域一般技术人员可 以通过以下步骤完成对方法的部署和实施: 1、建立诱捕网络,并在其中部署诱饵网络节点设备A、诱饵网络节点设备B或可能 存在的诱饵网络节点设备……; 2、针对入侵者采取的各类入侵行为,使诱捕网络及其诱饵网络节点设备具有被入 侵攻击的缺陷,方法包括但不限于: 使诱捕网络、诱饵网络节点设备A、B或可能存在的诱饵网络节点设备……存在一 项或几项明显的网络漏洞、系统漏洞、软件漏洞、应用配置不当、虚假敏感资料或弱/无口 令; 3、根据入侵者入侵行为实际情况,可通过控制诱饵网络节点设备彼此实时连接、 断开、新增或移除动态变换网络结构进而控制入侵顺序和入侵对象。对诱饵网络节点设备 彼此连接、断开、新增或移除的操作并不局限于特定的诱捕网络结构、诱饵网络节点设备和 入侵行为,其中,箭头"一"表示入侵顺序由左侧至右侧移动,符号"V"表示可入侵,"X"表 示不可入侵,具体方法如下: 就入侵顺序控制而言, 1)仅允许入侵诱饵诱捕节点设备A,断开/移除诱饵网络节点设备B和可能存在 的诱饵网络节点设备……,所能控制的入侵顺序为: 入侵者一诱馆诱捕节点设备A ; 2)仅允许入侵诱饵诱捕节点设备B,断开/移除诱饵网络节点设备A和可能存在 的诱饵网络节点设备……,所能控制的入侵顺序为: 入侵者一诱馆诱捕节点设备B ; 3)仅允许入侵诱饵诱捕节点设备……,断开/移除诱饵网络节点设备A和诱饵网 络节点设备B,所能控制的入侵顺序为:入侵者一诱饵诱捕节点设备……; 4)允许入侵诱饵网络节点设备A和B,断开/移除可能存在的诱饵网络节点设 备……,所能控制的入侵顺序为: 入侵者一诱饵网络节点设备A -诱饵网络节点设备B ; 入侵者一诱捕网络节点设备B -诱捕网络节点设备A ; 5)允许入侵诱饵网络节点设备A和可能存在的诱饵网络节点设备……,断开/移 除诱饵网络节点设备B,所能控制的入侵顺序为: 入侵者一诱饵网络节点设备A -诱饵网络节点设备……; 入侵者一诱饵网络节点设备……一诱饵网络节点设备A ; 6)允许入侵诱饵节点网络B和可能存在的诱饵网络节点设备……,断开/移除诱 饵网络节点设备A,所能控制的入侵顺序为: 入侵者一诱饵网络节点设备B -诱饵网络节点设备……; 入侵者一诱饵网络节点设备……一诱饵网络节点设备B ; 7)允许入侵诱饵节点设备A、B和新增/连接诱捕网络节点设备……,所能控制的 入侵顺序为: 本文档来自技高网...
【技术保护点】
一种基于网络入侵的扩展防御方法,其特征在于,包括以下步骤:1)针对入侵者采取的各类入侵行为,使诱捕网络及其诱饵网络节点设备具有被入侵攻击的缺陷;2)根据入侵行为的实际情况对诱捕网络的结构进行动态变换;3)在诱捕网络中对入侵行为执行包括但不限于实时监控、延缓、跟踪、分析、溯源和取证操作。
【技术特征摘要】
【专利技术属性】
技术研发人员:温杰,李牧,高谞,舒文静,
申请(专利权)人:武汉安问科技发展有限责任公司,
类型:发明
国别省市:湖北;42
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。