[發明專利]一種基于網絡誘騙的動態防御系統有效
| 申請號: | 201811606521.6 | 申請日: | 2018-12-27 |
| 公開(公告)號: | CN111385236B | 公開(公告)日: | 2022-04-29 |
| 發明(設計)人: | 張長河 | 申請(專利權)人: | 北京衛達信息技術有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 100012 北京市*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 網絡 誘騙 動態 防御 系統 | ||
1.一種基于網絡誘騙的動態防御系統,其特征在于,包括威脅感知單元、虛假響應單元和虛假節點生成單元,所述威脅感知單元實時處理數據包,如果訪問目標是虛假節點,則發送至虛假節點處理單元,否則認為是正常通信放行,同時對達到攻擊封堵條件的源IP進行阻斷,所述虛假響應單元,用于構建虛假響應數據包,針對可疑的訪問請求,調用虛假節點池中的虛假節點對其進行響應,所述虛假節點生成單元,用于創建虛假節點,同時根據配置的動態變化時間間隔,周期性地重新生成虛假節點,從而實現動態網絡環境;
利用微隔離技術對目標網絡的邏輯結構進行重定義,通過軟件定義網絡技術對網絡架構進行重構,把網絡內部每臺主機單獨定義為一個邏輯隔離的子網,把現有內網的二層交換提升為微隔離交換模式,網絡內部每臺主機之間都被邏輯隔離,利用網絡功能虛擬化技術為每一臺內部主機所在的邏輯子網生成大量的虛假節點;
微隔離技術在具體應用時,通過修改網絡內部主機的DHCP數據包來實現;當內部主機發起DHCP請求時,修改DHCP服務器響應包中分配給主機的IP地址,同時維護修改前和修改后的兩個IP地址的對應關系,最終使得內部主機獲得的IP地址由所述的基于網絡欺騙的動態防御系統來指定,每臺主機被劃分到不同的邏輯子網,每一個邏輯子網中均只有一臺真實主機存在。
2.根據權利要求1所述基于網絡誘騙的動態防御系統,其特征在于,所述虛假響應單元的響應信息包括但不限于虛假的IP地址、虛假的MAC地址、虛假的操作系統的類型和版本以及虛假的開放端口等,所述虛假響應信息通過流量發送單元發送給攻擊源。
3.根據權利要求1-2任一項所述基于網絡誘騙的動態防御系統,其特征在于,不改變目標網絡內部主機網卡上的IP地址,根據如下兩種方式構建虛假節點:
(一)根據用戶配置的IP范圍,隨機地選取若干IP地址生成虛假節點,要求用戶配置地IP范圍不與目標網絡內正在使用的IP地址沖突;
(二)無需用戶配置,根據接收到的ARP請求信息和/或路由信息,自動學習并記錄當前網絡中正在使用的IP地址,對正在使用的IP地址所在的邏輯子網進行檢索,隨機選取其中未使用的IP地址生成虛假節點。
4.根據權利要求3所述基于網絡誘騙的動態防御系統,其特征在于,針對目標網絡靜態服務器的防護,根據接收到的ARP請求信息和/或路由信息,自動學習并記錄當前網絡中正在使用的IP地址,對靜態服務器的IP地址所在的邏輯子網進行檢索,隨機選取其中若干未使用的IP地址生成虛假節點,當攻擊者對虛假節點進行IP訪問時,將訪問流量重定向至真實服務器,通過這樣的操作,在真實服務器周圍克隆出一系列與真實服務器完全一樣的虛假節點。
5.根據權利要求3所述基于網絡誘騙的動態防御系統,其特征在于,針對網絡靜態服務器的防護,不構建新的虛假節點,通過虛假開放真實服務器的未使用的高危敏感端口來誘捕攻擊者;當攻擊者對目標服務器的虛假開放端口進行訪問時,防御系統代替目標服務器對攻擊流量進行響應,同時進行攻擊記錄;通過這樣的操作,在真實服務器上構建一系列虛假開放的高危敏感端口。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京衛達信息技術有限公司,未經北京衛達信息技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201811606521.6/1.html,轉載請聲明來源鉆瓜專利網。





