【技术实现步骤摘要】
信息溯源方法、装置、系统及存储介质
本申请公开的实施例涉及网络安全
,具体涉及一种信息溯源方法、装置、系统及存储介质。
技术介绍
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。随着科技发展,网络攻击的手段也在不断进化。预先对网络设备进行设置安全防护措施,也通常会被新的恶意攻击技术突破。因此,需要有更加可靠的主动防御手段,确定攻击源头,对恶意攻击者进行事前针对防御、事后追踪取证,即追踪溯源技术。传统的溯源手段主要是追溯IP地址,可以理解为追溯发送攻击数据的主机,但是IP地址很容易被攻击者用代理跳板、僵尸机等方法伪造,这样就需要一级级地逆向追踪,追溯成功的几率和数据可靠性也会在这个过程中大大降低。为了解决上述问题,现有技术中采用客户端溯源手段,即促使攻击者客户端直接向服务端发送标识信息。这样可以规避伪装IP地址这种手段,但是该技术很容易被攻击者发现,不适合大范围使用。并且上述技术会占用服务端较多资源,不便于集成在真实业务系统中。另外,客户端开发技术更迭快,相关溯源手段时效性无法跟上,缺乏稳定的信息关联机制。
技术实现思路
有鉴于此,本申请公开的实施例提出了信息溯源方法、装置、系统及存储介质。本申请的信息溯源方法能够在降低资源占用的同时更加隐蔽地实现攻击者身份信息的追踪溯源。第一方面,本申请公开的实施例提供了一种信息溯源方法,该方法包括:响应于接收到客户端发送的访问 ...
【技术保护点】
1.一种信息溯源方法,其特征在于,包括:/n响应于接收到客户端发送的访问请求,生成与所述客户端相对应的标识信息并发送所述标识信息至所述客户端;/n获取所述标识信息对应的行为日志;/n根据所述标识信息和所述行为日志,确定所述客户端的身份信息。/n
【技术特征摘要】
1.一种信息溯源方法,其特征在于,包括:
响应于接收到客户端发送的访问请求,生成与所述客户端相对应的标识信息并发送所述标识信息至所述客户端;
获取所述标识信息对应的行为日志;
根据所述标识信息和所述行为日志,确定所述客户端的身份信息。
2.根据权利要求1所述的信息溯源方法,其特征在于,所述方法还包括:
响应于接收到客户端发送的访问请求,获取所述客户端的溯源信息;以及
所述根据所述标识信息和所述行为日志,确定所述客户端的身份信息,具体包括:
根据所述标识信息、溯源信息和所述行为日志,确定所述客户端的身份信息。
3.根据权利要求2所述的信息溯源方法,其特征在于,预先设置蜜罐系统,所述方法还包括:
响应于所述客户端访问所述蜜罐系统,所述蜜罐系统执行所述生成所述标识信息以及获取所述行为日志、所述溯源信息的步骤;
以及,所述蜜罐系统执行所述生成标识信息的步骤,具体包括:
所述蜜罐系统根据蜜罐系统自身标识生成所述标识信息,以及将所述标识信息发送至所述客户端。
4.根据权利要求2所述的信息溯源方法,其特征在于,预先设置信息接收节点,所述方法还包括:
利用所述信息接收节点采集所述标识信息以及所述溯源信息。
5.根据权利要求4所述的信息溯源方法,其特征在于,所述响应于接收到客户端发送的访问请求,生成与所述客户端相对应的标识信息并发送所述标识信息至所述客户端,具体包括:
响应于接收到客户端发送的访问请求,所述信息接收节点检测多个域的任意域中是否已存在与所述客户端对应的标识信息;
响应于不存在,所述信息接收节点生成与所述客户端对应的标识信息并发送所述标识信息至所述客户端;
响应于存在,所述信息接收节点发送所述标识信息至所述客户端。
6.根据权利要求1所述的信息溯源方法,其特征在于,预先设置真实业务系统,所述方法还包括:
响应于所述客户端访问所述真实业务系统,所述真实业务系统执行所述生成标识信息以及获取所述行为日志的步骤;
以及,所述真实业务系统执行所述生成标识信息的步骤,具体包括:
所述真实业务系统根据真实业务系统自身标识生成所述标识信息,以及将所述标识信息发送至所述客户端。
7.根据权利要求1所述的信息溯源方法,其特征在于,所述响应于接收到客户端发送的访问请求,生成与所述客户端相对应的标识信息并发送所述标识信息至所述客户端,具体包括:
响应于接收到客户端发送的访问请求,检测所述客户端是否存在攻击行为;
响应于存在攻击行为,生成与所述客户端对应的标识信息并发送所述标识信息至所述客户端,以及根据所述客户端的攻击行为,对所述客户端进行分类。
8.根据权利要求1所述的信息溯源方法,其特征在于,所述方法还包...
【专利技术属性】
技术研发人员:刘超,龚潇,刘亚光,陈彪,罗晶晶,张子墨,贾悦霖,王大鼎,赵凡,刘玉仙,王江涛,张嘉欢,
申请(专利权)人:北京长亭未来科技有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。