基于欺骗的节点隐藏方法、系统及设备技术方案

技术编号:28215789 阅读:17 留言:0更新日期:2021-04-24 14:59
本发明专利技术公开了一种互联网基于欺骗的节点隐藏方法、系统及设备,其中方法包括:通过构建的伪装协议栈在目标设备收到来自外部的访问者的探测/扫描请求时向访问者回复定制的含有欺骗信息的数据包;其中,数据包以区别于目标设备的设备指纹信息回复访问者,且数据包的业务类型与访问者的探测/扫描请求的业务类型相同;目标设备对探测/扫描的内容,以及访问者对数据包的响应内容进行分析,并提取访问者的探测技巧和证据链,以逐步丰富伪装协议栈的检测能力。其通过构建的伪装协议栈代替目标设备的协议栈向访问者回复数据包,使得目标设备的真实信息(指纹)得到隐藏,避免了因信息泄露导致的目标设备被攻击,提高了目标设备的安全性。提高了目标设备的安全性。提高了目标设备的安全性。

【技术实现步骤摘要】
基于欺骗的节点隐藏方法、系统及设备


[0001]本专利技术涉及网络安全
,特别涉及一种基于欺骗的节点隐藏方法、系统及设备。

技术介绍

[0002]在空间网络领域内,通过扫描或者发送探测报文,就可以获得目标设备的信息,这是黑客攻击的第一步:信息收集。设备信息的泄露会使得设备被攻击的风险大大增加,例如,著名的“震网”病毒、“委内瑞拉停电”等事件。
[0003]可见,开发一种对节点隐藏的方法,以避免外部探测/扫描获得设备的真实信息,对于设备的保护具有重要的意义。

技术实现思路

[0004]本专利技术的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
[0005]本专利技术还有一个目的是提供一种基于欺骗的节点隐藏方法,通过构建的伪装协议栈(外挂)代替目标设备的协议栈对来自目标设备外部的探测/扫描回复数据包,使得目标设备的真实信息得到隐藏,避免了因信息泄露导致的目标设备被攻击,提高了目标设备的安全性。
[0006]为了实现这些目的和其它优点,本专利技术提供了一种基于欺骗的节点隐藏方法,包括:通过构建的伪装协议栈在目标设备接收到来自外部的访问者的探测/扫描请求时,代替所述目标设备的协议栈向所述访问者回复定制的含有欺骗信息的数据包;其中,所述数据包以区别于所述目标设备的设备指纹信息回复所述访问者,且所述数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同;所述目标设备对所述探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,以逐步丰富所述伪装协议栈的检测能力。
[0007]优选的是,所述的基于欺骗的节点隐藏方法中,所述目标设备指各种网络空间设备。
[0008]一种基于欺骗的节点隐藏系统,包括:伪装机器人,其与目标设备相连接,并在所述目标设备接收到来自外部的访问者的探测/扫描报文时,代替所述目标设备的协议栈对所述访问者的请求回复定制的含有欺骗信息的数据包;其中,所述数据包以区别于所述目标设备的设备指纹信息回复所述访问者,且所述数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同;另外,所述目标设备对所述探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,以逐步丰富所述伪装机器人的检测能力。
[0009]优选的是,所述的基于欺骗的节点隐藏系统中,所述目标设备指各种网络空间设备。
[0010]一种基于欺骗的节点隐藏设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前所述的基于欺骗的节点隐藏方法的步骤。
[0011]一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如前所述的基于欺骗的节点隐藏方法的步骤。
[0012]本专利技术至少包括以下有益效果:本专利技术的基于欺骗的节点隐藏方法中,通过构建的伪装协议栈代替目标设备的协议栈对来自目标设备外部的访问者发送的探测/扫描回复数据包,且数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同,使得探测类型对应服务的真实响应,而非传统的向访问者发送欺骗响应,即该数据包对于探测者来说是真实的,而对于目标设备来说是以真实的业务来欺骗访问者的探测访问,不仅使得目标设备的真实信息得到隐藏,避免了因信息泄露导致的目标设备被攻击,提高了目标设备的安全性,同时避免了欺骗信息被访问者识别,进而实现对访问者的诱骗,并获取对方的探测内容,使得目标设备能对探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,使得伪装协议栈的检测能力更加丰富。
[0013]本专利技术的基于欺骗的节点隐藏系统中,仅需设置与设备连接的伪装机器人,然后利用伪装机器人对来自目标设备外部的探测/扫描请求进行回复,即向外部探测/扫描报文回复区别于目标设备真实信息的虚假设备信息,进而避免目标设备信息的泄露,使得目标设备更加安全,且系统结构简单,便于实现。
[0014]本专利技术的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本专利技术的研究和实践而为本领域的技术人员所理解。
附图说明
[0015]图1为本专利技术所述的基于欺骗的节点隐藏方法的流程图;图2为本专利技术所述的基于欺骗的节点隐藏系统的结构原理图。
具体实施方式
[0016]下面结合附图对本专利技术做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
[0017]应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加,且各种近似、非理想修改、或非关键元件的构型改变均在本申请保护范围之内。
[0018]如图1所示,本专利技术提供一种基于欺骗的节点隐藏方法,包括:通过构建的伪装协议栈在目标设备接收到来自外部的访问者的探测/扫描请求时,代替所述目标设备的协议栈向所述访问者回复定制的含有欺骗信息的数据包;其中,所述数据包以区别于所述目标设备的设备指纹信息回复所述访问者,且所述数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同;
所述目标设备对所述探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,以逐步丰富所述伪装协议栈的检测能力。
[0019]在上述方案中,通过构建的伪装协议栈代替目标设备的协议栈对来自目标设备外部的访问者发送的探测/扫描回复数据包,且数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同,使得探测类型对应服务的真实响应,而非传统的向访问者发送欺骗响应,即该数据包对于探测者来说是真实的,而对于目标设备来说是以真实的业务来欺骗访问者的探测访问,不仅使得目标设备的真实信息得到隐藏,避免了因信息泄露导致的目标设备被攻击,提高了目标设备的安全性,同时避免了欺骗信息被访问者识别,进而实现对访问者的诱骗,并获取对方的探测内容,使得目标设备能对探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,使得伪装协议栈的检测能力更加丰富。
[0020]一个优选方案中,所述目标设备指各种网络空间设备。
[0021]在上述方案中,目标设备可以为Linux类或者基于Linux延展的网络/交换设备、安全设备、服务器,物联网设备等,伪装协议栈代替目标设备的协议栈对来自外部的探测/扫描请求进行回复,回复的数据包可以伪装成IOT设备、交换器、路由等等设备,从而欺骗外部探测/扫描。
[0022]如图2所示,一种基于欺骗的节点隐藏系统,包括:伪装机器人,其与目标设备相连接,并在所述目标设备接收到来自外部的访问者的探测/扫描报文时,代替所述目标设备的协议栈对所述访问者的请求回复定制的含有欺骗信息的数据包;其中,所述数本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于欺骗的节点隐藏方法,其特征在于,包括:通过构建的伪装协议栈在目标设备接收到来自外部的访问者的探测/扫描请求时,代替所述目标设备的协议栈向所述访问者回复定制的含有欺骗信息的数据包;其中,所述数据包以区别于所述目标设备的设备指纹信息回复所述访问者,且所述数据包的业务类型与所述访问者的探测/扫描请求的业务类型相同;所述目标设备对所述探测/扫描的内容,以及所述访问者对所述数据包的响应内容进行分析,以判断所述访问者的真实身份,并提取所述访问者的探测技巧和证据链,以逐步丰富所述伪装协议栈的检测能力。2.如权利要求1所述的基于欺骗的节点隐藏方法,其特征在于,所述目标设备指各种网络空间设备。3.一种基于欺骗的节点隐藏系统,其特征在于,包括:伪装机器人,其与目标设备相连接,并在所述目标设备接收到来自外部的访问者的探测/扫描报文时,代替所述目标设备的协议栈对所述访问者的请求回复...

【专利技术属性】
技术研发人员:权晓文韩卫东王忠新聂晓磊
申请(专利权)人:远江盛邦北京网络安全科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1