CN110505195A - 虚拟主机的部署方法以及*** - Google Patents

虚拟主机的部署方法以及*** Download PDF

Info

Publication number
CN110505195A
CN110505195A CN201910561171.4A CN201910561171A CN110505195A CN 110505195 A CN110505195 A CN 110505195A CN 201910561171 A CN201910561171 A CN 201910561171A CN 110505195 A CN110505195 A CN 110505195A
Authority
CN
China
Prior art keywords
host
network
attack
deployment system
physical host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910561171.4A
Other languages
English (en)
Inventor
田毅
陶晓龙
郭海鸿
郭军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Wanwei Information Technology Co Ltd
Original Assignee
China Telecom Wanwei Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Wanwei Information Technology Co Ltd filed Critical China Telecom Wanwei Information Technology Co Ltd
Priority to CN201910561171.4A priority Critical patent/CN110505195A/zh
Publication of CN110505195A publication Critical patent/CN110505195A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种虚拟主机的部署方法以及***,用于合理利用物理主机的硬件资源部署伪装主机。本申请提供的虚拟主机的部署方法包括:部署***接收UE发送的监测请求;部署***监测由多个物理主机构成的物理主机网络中,是否存在闲置的目标物理主机;若存在,则部署***通过虚拟化技术在目标物理主机上部署多个虚拟主机,虚拟主机用于承受网络攻击并收集网络攻击的行为记录,虚拟主机还用于向服务器上传行为记录,服务器用于存储行为记录并基于行为记录分析网络攻击的攻击行为;部署***确定目标物理主机对应的目标网关设备,目标网关设备用于管理目标物理主机所在局域网与外部网络之间的数据传输;部署***向目标网关设备发送指示信息,指示信息用于指示目标网关设备对接收地址指向目标物理主机所在局域网的数据包不作处理,指示信息还用于指示目标网关设备当目标物理主机发起跳板攻击时,将跳板攻击对应的攻击性数据包进行网络限制处理。

Description

虚拟主机的部署方法以及***
技术领域
本申请涉及计算机网络安全领域,尤其涉及一种虚拟主机的部署方法以及***。
背景技术
以计算机技术的飞速发展为基础,通过网络作为传播媒介,互联网产业的信息规模以及传播速度日益增长,与此同时,信息盗取、勒索病毒等形式的网络攻击也威胁着互联网产业的健康发展,因此,信息安全的重要性不言而喻。
企业通常从操作***、应用***、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复以及安全扫描等方面构建网络安全防御体系,以阻挡、过滤或者分析网络攻击。
而在实际应用中,若出现新的网络攻击方式,现有的网络安全防御仍有可被突破的可能性,为此,企业还可部署伪装的主机,引诱网络攻击,从而可在大大降低威胁性的前提下对该网络攻击进行分析,进而可根据分析结果更新、加强企业网络安全防御的防御机制,提高安全防御效果。
容易理解,伪装主机的部署,意味着需要投入大量的硬件资源,也因此,如何合理减少部署伪装主机的硬件资源,仍待优化。
发明内容
本申请提供了一种虚拟主机的部署方法以及***,用于合理利用物理主机的硬件资源部署伪装主机。
第一方面,本申请提供一种虚拟主机的部署方法,方法包括:
部署***接收用户设备(User Equipment,UE)发送的监测请求;
部署***监测由多个物理主机构成的物理主机网络中,是否存在闲置的目标物理主机;
若存在,则部署***通过虚拟化技术在目标物理主机上部署多个虚拟主机,虚拟主机用于承受网络攻击并收集网络攻击的行为记录,虚拟主机还用于向服务器上传行为记录,服务器用于存储行为记录并基于行为记录分析网络攻击的攻击行为;
部署***确定目标物理主机对应的目标网关设备,目标网关设备用于管理目标物理主机所在局域网与外部网络之间的数据传输;
部署***向目标网关设备发送指示信息,指示信息用于指示目标网关设备当虚拟主机发起跳板攻击时,将跳板攻击对应的攻击性数据包进行网络限制处理,跳板攻击包括目标物理主机在外部网络的攻击流量的作用下作为中转站发起的攻击行为。
结合本申请第一方面,在本申请第一方面第一种可能的实现方式中,部署***通过虚拟化技术在目标物理主机上部署多个虚拟主机包括:
部署***确定目标物理主机所在的目标网段;
部署***通过虚拟化技术,在目标物理主机上部署通过伪装处理引诱网络攻击的虚拟网络,虚拟网络由多个虚拟主机构成,伪装处理包括启动与目标网段相同服务类型的服务、配置与目标网段中除目标物理主机外的其他物理主机相同的主机属性或者配置至少一个预设漏洞。
结合本申请第一方面,在本申请第一方面第二种可能的实现方式中,部署***在目标物理主机上通过虚拟化技术部署多个虚拟主机包括:
部署***获取目标物理主机的主机服务标识,主机服务标识用于标识目标物理主机预先配置的主机服务;
部署***根据该主机服务标识以及虚拟主机列表,确定虚拟主机的配置标识,虚拟主机列表包括不同的主机服务标识与虚拟机不同的配置标识之间的对应关系;
部署***从数据库中获取配置标识对应的虚拟主机的配置文件,数据库用于存储不同的虚拟主机的配置文件;
部署***,通过配置文件以及虚拟化技术,在目标物理主机上部署多个虚拟主机。
结合本申请第一方面,在本申请第一方面第三种可能的实现方式中,部署***监测由多个物理主机构成的物理主机网络中,是否存在闲置的目标物理主机包括:
部署***监测物理主机网络中,是否存在物理主机的存储资源的占用率是否低于预设的闲置使用率;或者,
部署***监测物理主机网络中,是否存在物理主机在预设的监测周期内一直处于休眠状态;或者,
部署***监测物理主机网络中,是否存在物理主机具有闲置标识;
若是,则部署***确定存在目标物理主机。
结合本申请第一方面,在本申请第一方面第四种可能的实现方式中,部署***监测由多个物理主机构成的物理主机网络中,是否存在空闲的目标物理主机之前,方法还包括:
部署***监测相较于上一个监测周期,业务***中是否上线新的业务;
若是,则部署***定位与新的业务对应的物理主机网络。
结合本申请第一方面,在本申请第一方面第五种可能的实现方式中,方法还包括:
部署***接收服务器发送的反馈信息,反馈信息用于指示服务器已完成对网络攻击的攻击行为的分析,反馈信息还用于指示网络攻击针对的漏洞;
部署***通过虚拟化技术,在目标物理主机上避开漏洞,重新部署多个新的虚拟主机。
结合本申请第一方面,在本申请第一方面第六种可能的实现方式中,方法还包括:
部署***接收服务器发送的反馈信息,反馈信息用于指示虚拟主机在预设时间内未向服务器上传行为记录;
部署***在目标物理主机上回收多个虚拟主机。
结合本申请第一方面,在本申请第一方面第七种可能的实现方式中,网络限制处理包括将目标物理主机对应的网络连接的条数限制于预设条数以下,网络连接为目标物理主机与目标物理主机所在局域网以外的设备之间建立的连接。
结合本申请第一方面,在本申请第一方面第八种可能的实现方式中,网络限制处理包括丢弃处理或者修改处理,修改处理用于丢弃攻击性数据包,修改处理用于使得攻击性数据包不构成危害。
本申请在第二方面,提供了一种虚拟主机的部署***,***包括:
接收单元,用于接收UE发送的监测请求;
监测单元,用于监测由多个物理主机构成的物理主机网络中,是否存在空闲的目标物理主机,若存在则触发部署单元;
部署单元,用于通过虚拟化技术在目标物理主机上部署多个虚拟主机,虚拟主机用于承受网络攻击并收集网络攻击的行为记录,虚拟主机还用于向服务器上传行为记录,服务器用于存储行为记录并基于行为记录分析网络攻击的攻击行为;
确定单元,用于确定目标物理主机对应的目标网关设备,目标网关设备用于管理目标物理主机所在局域网与外部网络之间的数据传输;
发送单元,用于向目标网关设备发送指示信息,指示信息用于指示目标网关设备当虚拟主机发起跳板攻击时,将跳板攻击对应的攻击性数据包进行网络限制处理,跳板攻击包括目标物理主机在外部网络的攻击流量的作用下作为中转站发起的攻击行为。
结合本申请第二方面,在本申请第二方面第一种可能的实现方式中,部署单元,具体用于:
确定目标物理主机所在的目标网段;
通过虚拟化技术,在目标物理主机上部署通过伪装处理引诱网络攻击的虚拟网络,虚拟网络由多个虚拟主机构成,伪装处理包括启动与目标网段相同服务类型的服务、配置与目标网段中除目标物理主机外的其他物理主机相同的主机属性或者配置至少一个预设漏洞。
结合本申请第二方面,在本申请第二方面第一种可能的实现方式中,部署单元,具体用于:
获取目标物理主机的主机服务标识,主机服务标识用于标识目标物理主机预先配置的主机服务;
根据该主机服务标识以及虚拟主机列表,确定虚拟主机的配置标识,虚拟主机列表包括不同的主机服务标识与虚拟机不同的配置标识之间的对应关系;
从数据库中获取配置标识对应的虚拟主机的配置文件,数据库用于存储不同的虚拟主机的配置文件;
通过配置文件以及虚拟化技术,在目标物理主机上部署多个虚拟主机。
结合本申请第二方面,在本申请第二方面第二种可能的实现方式中,监测单元,具体用于:
监测物理主机网络中,是否存在物理主机的存储资源的占用率是否低于预设的闲置使用率;或者,
监测物理主机网络中,是否存在物理主机在预设的监测周期内一直处于休眠状态;或者,
监测物理主机网络中,是否存在物理主机具有闲置标识;
若是,则确定存在目标物理主机。
结合本申请第二方面,在本申请第二方面第三种可能的实现方式中,监测单元,还用于:
监测相较于上一个监测周期,业务***中是否上线新的业务;
若是,则定位与新的业务对应的物理主机网络。
结合本申请第二方面,在本申请第二方面第四种可能的实现方式中,,接收单元,还用于:
接收服务器发送的反馈信息,反馈信息用于指示服务器已完成对网络攻击的攻击行为的分析,反馈信息还用于指示网络攻击针对的漏洞;
部署单元,还用于:
通过虚拟化技术,在目标物理主机上避开漏洞,重新部署多个新的虚拟主机。
结合本申请第二方面,在本申请第二方面第五种可能的实现方式中,接收单元,还用于:
接收服务器发送的反馈信息,反馈信息用于指示虚拟主机在预设时间内未向服务器上传行为记录;
部署单元,还用于:
在目标物理主机上回收多个虚拟主机。
结合本申请第二方面,在本申请第二方面第七种可能的实现方式中,网络限制处理包括将目标物理主机对应的网络连接的条数限制于预设条数以下,网络连接为目标物理主机与目标物理主机所在局域网以外的设备之间建立的连接。
结合本申请第二方面,在本申请第二方面第八种可能的实现方式中,网络限制处理包括丢弃处理或者修改处理,修改处理用于丢弃攻击性数据包,修改处理用于使得攻击性数据包不构成危害。
第三方面,本申请提供一种服务器,包括处理器,处理器用于执行存储器中存储的计算机程序时实现如上述第一方面的视频文件的的处理方法的任一步骤。
第四方面,本申请提供一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述第一方面的视频文件的的处理方法的任一步骤。
从以上技术方案可以看出,本申请具有以下优点:
企业在构建网络安全防御时,虚拟主机的部署***通过对物理主机闲置状态的监测,接着在闲置的目标物理主机上以虚拟化技术模拟出多个物理(虚拟)主机,这些模拟的主机在隔离环境中运行,不仅便于企业的管控,且对于来自网络黑客的网络攻击来说,也是无法获知的,从而可引诱网络攻击并对网络攻击进行分析。
在该设置下,不仅可在一物理主机有限硬件资源的条件下,模拟出多个同等硬件资源的主机以引诱网络攻击,且还可在多个物理主机中寻找出闲置的物理主机并加以利用其硬件资源,从而可在企业当前条件下固定且有限的物理主机资源中,合理利用物理主机资源以及合理利用目标物理主机的硬件资源,高资源利用率地部署伪装主机,以捕获网络攻击。
并且,虚拟主机的部署***还通过指示信息,指示目标网关设备对虚拟主机发起的跳板攻击对应的攻击性数据包进行网络限制处理,从而还可将网络攻击的攻击性数据包有效隔离在目标物理主机中的虚拟主机上,在虚拟主机本地捕获网络攻击的同时,还可避免该网络攻击对外部的目标网关设备或者其他物理主机进行感染或者攻击,提高部署伪装主机在实际应用中的安全性。
尤其是目标网关设备若受到感染或者攻击,有可能会影响到企业中其他物理主机的正常运行,因此,伪装主机(目标物理主机)与目标网关设备之间的物理隔离,显然大大提高了部署伪装主机在实际应用中的安全性。
附图说明
图1示出了本申请的一种场景示意图;
图2示出了本申请虚拟主机的部署方法的一种流程示意图;
图3示出了本申请的另一种场景示意图;
图4示出了本申请在目标物理主机上部署虚拟主机的一种流程示意图;
图5示出了本申请在目标物理主机上部署虚拟主机的另一种流程示意图;
图6示出了本申请监测闲置的目标物理主机的一种流程示意图;
图7示出了本申请虚拟主机的部署***的一种结构示意图;
图8示出了本申请虚拟主机的部署***的另一种结构示意图。
具体实施方式
本申请提供了一种虚拟主机的部署方法以及***,用于合理利用物理主机的硬件资源部署伪装主机。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块。在本申请中出现的对步骤进行的命名或者编号,并不意味着必须按照命名或者编号所指示的时间/逻辑先后顺序执行方法流程中的步骤,已经命名或者编号的流程步骤可以根据要实现的技术目的变更执行次序,只要能达到相同或者相类似的技术效果即可。
本申请中所出现的模块的划分,是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个***中,或一些特征可以忽略,或不执行,另外,所显示的或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,模块之间的间接耦合或通信连接可以是电性或其他类似的形式,本申请中均不作限定。并且,作为分离部件说明的模块或子模块可以是也可以不是物理上的分离,可以是也可以不是物理模块,或者可以分布到多个电路模块中,可以根据实际的需要选择其中的部分或全部模块来实现本申请方案的目的。
首先,在介绍本申请之前,首先介绍本申请涉及的物理主机、虚拟主机、网关设备、UE以及部署***。
物理主机为具有硬件资源的实体设备,也可以为物理服务器设备,具有数据处理能力以及通信能力,企业平台的各。
虚拟主机为在物理主机上的硬件资源的基础上通过虚拟化技术建立虚拟环境,并在该虚拟环境中模拟物理主机得到的非实体主机,由于虚拟主机以应用程序的形式存在并且只占用一部分物理主机的硬件资源,一台物理主机上可部署多台的虚拟主机,每台虚拟主机可分别分配不同的互联网协议(Internet Protocol,IP)地址,虚拟环境以及虚拟机的建立,可通过VMware、Virtual Box或者Virtual PC等平台工具实现。
网关设备为不同网络之间用于管理数据传输、提供数据转换服务的设备。即,不同网络内的物理主机之间通过网关设备进行通信。
UE,具体可以为智能手机、笔记本电脑、台式电脑、电脑一体机、个人数字助理(Personal Digital Assistant,PDA)等可访问部署***并可向部署***发起监测请求的终端设备。
部署***可以为独立的物理主机,或者也可以为企业平台中承载部署***的应用程序的多个物理主机组成;部署***还可分为服务器端以及用户端,以分别部署于企业侧以及用户侧。
参阅图1,图1示出了本申请提供的一种场景示意图,部署***通过采用本申请提供的虚拟主机的部署方法,在闲置的目标物理主机上部署多个的虚拟主机,以引诱网络攻击并对网络攻击进行分析,在企业当前条件下固定且有限的物理主机资源中,高资源利用率地部署伪装主机,并且伪装主机(目标物理主机)与目标网关设备之间的物理隔离,大大提高了部署伪装主机在实际应用中的安全性。
下面,则基于上述场景的说明,开始对本申请提供的虚拟主机的部署方法进行详细介绍。
参阅图2,图2示出了本申请虚拟主机的部署方法的一种流程示意图,具体的,本申请虚拟主机的部署方法可包括如下步骤:
步骤S201,部署***接收UE发送的监测请求;
部署***执行虚拟主机的部署任务,可以由UE侧的相关工作人员通过UE访问部署***,并发起监测请求。
步骤S202,部署***监测由多个物理主机构成的物理主机网络中,是否存在闲置的目标物理主机,若存在,则出发步骤S203;
在接收到UE发起的监测请求后,部署***即可在预设的物理主机网络中,监测闲置的物理主机。
该物理主机网络,可以预设有对应的主机列表,主机列表中标识了每个加入物理主机网络的物理主机的主机标识(Identification,ID),该标识具体包括主机号、主机地址、网络地址或者IP地址等可定位物理主机的信息,部署***再根据该主机列表定位到物理主机网络中的每个物理主机,并监测其闲置状态。
部署***预先有物理主机的闲置状态判定策略,根据该策略,判定当前物理主机是否处于闲置状态。
步骤S203,部署***通过虚拟化技术在目标物理主机上部署多个虚拟主机;
虚拟主机用于承受网络攻击并收集网络攻击的行为记录,虚拟主机还用于向服务器上传行为记录,服务器用于存储行为记录并基于行为记录分析网络攻击的攻击行为。
在监测到闲置的物理主机后,部署***即可确定为目标物理主机,并在该目标物理主机上进行虚拟主机的部署。
通过在目标物理主机上部署多台的虚拟主机,从而在目标物理主机外的物理主机或者UE等设备,可从该目标物理主机处识别到多台的物理主机(虚拟主机伪装得到的),由此,由于虚拟主机运行在程序基础上实现的虚拟环境中,便于快速部署、灵活控制以及安全隔离,因此可在较低的成本条件下专门用于引诱并承受来自外部的网络攻击,并且由于虚拟主机未提供实际服务,因此其可捕获的网络攻击的行为记录的精确性较高,虚拟主机上还可配置对应的上传程序,收集网络攻击的行为记录并向服务器上传,由服务器进行对应的存储以及分析,确定网络攻击的行为特性以及来源。
步骤S204,部署***确定目标物理主机对应的目标网关设备;
其中,目标网关设备用于管理目标物理主机所在局域网与外部网络之间的数据传输,目标网关设备即为虚拟主机与外部网络之间的唯一连接点。
另一方面,部署***还需在目标物理主机对应的目标网关设备上进行相应配置,因此,部署***还需确定目标物理主机所在局域网的目标网关设备。
例如,目标物理主机与目标网关设备处于同一网段,部署***通过定位目标物理主机所处网段的网关地址(IP地址)即可定位到目标网关设备。
步骤S205,部署***向目标网关设备发送指示信息。
其中,指示信息用于指示目标网关设备当虚拟主机发起跳板攻击时,将跳板攻击对应的攻击性数据包进行网络限制处理,跳板攻击包括目标物理主机在外部网络的攻击流量的作用下作为中转站发起的攻击行为。
在确定目标物理主机对应的目标网关设备后,部署***即可通过指示信息的发送来完成对目标网关设备的相关配置。
可以理解,网络攻击的攻击方式中存在跳板攻击方式,跳板攻击即突破目标***中的某一节点,控制该节点并以该节点作为跳板,在目标***内部实施对目标***的网络攻击。
因此,结合图3示出的本申请另一种场景示意图,以虚拟主机发起跳板攻击为场景,在虚拟主机承受网络攻击并作为跳板攻击中的跳板发出攻击性数据包时,目标网关设备对该攻击性数据包进行网络限制处理,以避免该攻击性数据包流出外部网络,限制该攻击性数据包的威胁性;而对于需要进入目标网关设备所在局域网的网络流量,目标网关设备则正常对待并接入,未额外采用上述的网络限制处理,以支持虚拟主机可引诱并承受来自外部网络的网络攻击。
其中,在监测到虚拟主机受到跳板攻击形式的网络攻击时,即可通过服务器对该跳板攻击的分析及其下发的警告,将虚拟主机发出的数据包识别为攻击性数据包。
从上述可看出,企业在构建网络安全防御时,虚拟主机的部署***通过对物理主机闲置状态的监测,接着在闲置的目标物理主机上以虚拟化技术模拟出多个物理(虚拟)主机,这些模拟的主机在隔离环境中运行,不仅便于企业的管控,且对于来自网络黑客的网络攻击来说,也是无法获知的,从而可引诱网络攻击并对网络攻击进行分析。
在该设置下,不仅可在一物理主机有限硬件资源的条件下,模拟出多个同等硬件资源的主机以引诱网络攻击,且还可在多个物理主机中寻找出闲置的物理主机并加以利用其硬件资源,从而可在企业当前条件下固定且有限的物理主机资源中,合理利用物理主机资源以及合理利用目标物理主机的硬件资源,高资源利用率地部署伪装主机,以捕获网络攻击。
并且,虚拟主机的部署***还通过指示信息,指示目标网关设备对虚拟主机发起的跳板攻击对应的攻击性数据包进行网络限制处理,从而还可将网络攻击的攻击性数据包有效隔离在目标物理主机中的虚拟主机上,在虚拟主机本地捕获网络攻击的同时,还可避免该网络攻击对外部的目标网关设备或者其他物理主机进行感染或者攻击,提高部署伪装主机在实际应用中的安全性。
尤其是目标网关设备若受到感染或者攻击,有可能会影响到企业中其他物理主机的正常运行,因此,伪装主机(目标物理主机)与目标网关设备之间的物理隔离,显然大大提高了部署伪装主机在实际应用中的安全性。
继续参阅图4,图4示出了本申请在目标物理主机上部署虚拟主机的一种流程示意图,具体的,本申请在目标物理主机上部署虚拟主机可通过如下步骤实现:
步骤S401,部署***确定目标物理主机所在的目标网段;
在一些实施例中,具体可结合虚拟主机所在网段的特性进行虚拟主机的部署。
因此,在部署虚拟主机的过程中,首先确定承载虚拟主机的目标物理主机所在的目标网段。
部署***S402,部署***通过虚拟化技术,在目标物理主机上部署通过伪装处理引诱网络攻击的虚拟网络。
其中,虚拟网络由多个虚拟主机构成,伪装处理包括启动与目标网段相同服务类型的服务、配置与目标网段中除目标物理主机外的其他物理主机相同的主机属性或者配置至少一个预设漏洞。
在部署多个的虚拟主机时,部署***还可将这些虚拟主机,构建一个虚拟网络,以此更可伪装成企业重要的本地主机网络,引诱来自外部网络的网络攻击。
同时,还可通过上述的伪装处理为每个虚拟主机进行相同/不同的伪装,以提高虚拟主机的伪装效果以及引诱效果。
在另一实施例中,参阅图5,图5示出了本申请在目标物理主机上部署虚拟主机的另一种流程示意图,具体的,本申请在目标物理主机上部署虚拟主机还可通过如下步骤实现:
步骤S501,部署***获取目标物理主机的主机服务标识;
其中,主机服务标识用于标识目标物理主机预先配置的主机服务。
在本申请中,每个物理主机可预先配置对应的主机服务标识,以标识每个物理主机所提供的主机服务。
而在目标物理主机上部署虚拟主机时,则可具体结合该目标物理主机所提供的主机服务,部署相应配置的虚拟主机,为此,部署***需要先获取目标物理主机的服务标识。
例如,物理主机可提供数据库服务器、应用服务器、Web服务器、代理服务器、定位服务器、图形处理器(Graphics Processing Unit,GPU)服务器等服务。
步骤S502,部署***根据该主机服务标识以及虚拟主机列表,确定虚拟主机的配置标识;
其中,虚拟主机列表包括不同的主机服务标识与虚拟机不同的配置标识之间的对应关系。
除了可预先为物理主机配置主机服务标识,还可预先配置不同的主机服务标识与虚拟机不同的配置标识之间的对应关系,从而,可根据当前目标物理主机的主机服务标识,查找对应的虚拟机的配置标识,从而可获取该配置标识所标识的配置文件。
步骤S503,部署***从数据库中获取配置标识对应的虚拟主机的配置文件;
其中,数据库用于存储不同的虚拟主机的配置文件。
可在数据库中预先存储不同的虚拟主机所需的不同配置文件,部署***在获取到当前目标物理主机对应的虚拟主机标识后,即可根据该虚拟主机标识,从数据库中提取对应的虚拟主机的配置文件。
步骤S504,部署***通过配置文件以及虚拟化技术,在目标物理主机上部署多个虚拟主机。
在获取到虚拟主机的配置文件后,部署***即可通过虚拟化技术,在目标物理主机的硬件资源上,部署多个虚拟主机,通过这些伪装主机引诱来自外部网络的网络攻击。
在又一实施例中,参阅图6,图6示出了本申请监测闲置的目标物理主机的一种流程示意图,具体的,本申请监测闲置的目标物理主机可通过如下步骤实现:
步骤S601,部署***监测物理主机网络中,是否存在物理主机的存储资源的占用率是否低于预设的闲置使用率,若是,则触发步骤S605,若否,则触发步骤S602;
可以理解,当目标物理主机的存储资源过低时,显然造成硬件资源的浪费,因此可用于部署虚拟主机引诱网络攻击,以合理利用目标物理主机的硬件资源。
步骤S602,部署***监测物理主机网络中,是否存在物理主机在预设的监测周期内一直处于休眠状态,若是,则触发步骤S605,若否,则触发步骤S603;
可以理解,当目标物理主机长时间休眠未进行实际工作时,显然也会造成硬件资源的浪费,因此可用于部署虚拟主机引诱网络攻击,以合理利用目标物理主机的硬件资源。
步骤S603,部署***监测物理主机网络中,是否存在物理主机具有闲置标识,若是,则触发步骤S605,若否,则触发步骤S604;
又或者,闲置状态机制下还可引入闲置标识,以满足在特殊情况下,例如人为淘汰、被清洗数据等情况,可通过人工或者自动检测方式,为物理主机添加闲置标识,从而根据该标识,部署***即可确定该物理主机为闲置的目标物理主机。
步骤S604,部署***确定不存在目标物理主机;
根据上述步骤S601至步骤S603中任意步骤的触发,部署***确定当前不存在目标物理主机,则未触发后续虚拟主机的部署。
步骤S605,部署***确定存在目标物理主机。
根据上述步骤S601至步骤S603中任意步骤的触发,部署***确定当前存在目标物理主机,并可定位,后续即可触发虚拟主机的部署。
需要说明的是,本申请也可选择步骤S601至步骤S603中的任意一种或者任意组合,进行闲置的目标物理主机的监测。
在又一实施例中,本申请监测闲置的目标物理主机也可与新业务的上线有关,部署***可与企业的业务***对接,并进行监测,具体的:
部署***监测相较于上一个监测周期,业务***中是否上线新的业务;
若是,则部署***定位与新的业务对应的物理主机网络,该物理主机网络即为上述多个物理主机构成的物理主机网络,该物理主机网络用于承载新的业务。
在又一实施例中,服务器在接收到虚拟主机上报的网络攻击的行为记录后,可分析该网络攻击,例如行为特征、攻击来源等,在完成对本次网络攻击的分析后,还可向部署***发送反馈信息,指示服务器已完成对网络攻击的攻击行为的分析,以及网络攻击所针对虚拟主机的漏洞,从而部署***通过虚拟化技术,在目标物理主机上避开该漏洞,重新部署多个新的虚拟主机,以便继续引诱并捕获新的网络攻击。
在又一实施例中,若服务器未接收到虚拟主机上报的网络攻击的行为记录,则服务器也还可向部署***发送反馈信息,指示虚拟主机在预设时间内未向服务器上传网络攻击的行为记录,在该情况下,可以理解为该处节点所设置的虚拟主机,未能达到引诱网络攻击的效果,继续维持虚拟主机的运行,显然也会浪费一定的资源,因此,部署***可在目标物理主机上回收已部署的多个虚拟主机。
在又一实施例中,网络限制处理包括将目标物理主机对应的网络连接的条数限制于预设条数以下,网络连接为目标物理主机与目标物理主机所在局域网以外的设备之间建立的连接,通过网络连接的限制,避免虚拟主机作为跳板攻击中的跳板时,所发起的网络攻击,例如典型的DOS攻击、DDOS攻击。
在又一实施例中,网络限制处理包括丢弃处理或者修改处理,修改处理用于丢弃攻击性数据包,修改处理用于使得攻击性数据包不构成危害。
以上是对本申请虚拟主机的部署方法的介绍,下面开始介绍本申请虚拟主机的部署***。
参阅图7,图7示出了本申请虚拟主机的部署***的一种结构示意图,具体的,虚拟主机的部署***可包括如下结构:
接收单元701,用于接收UE发送的监测请求;
监测单元702,用于监测由多个物理主机构成的物理主机网络中,是否存在闲置的目标物理主机,若存在,则触发部署单元703;
部署单元703,用于通过虚拟化技术在目标物理主机上部署多个虚拟主机;
其中,虚拟主机用于承受网络攻击并收集网络攻击的行为记录,虚拟主机还用于向服务器上传行为记录,服务器用于存储行为记录并基于行为记录分析网络攻击的攻击行为。
确定单元704,用于确定目标物理主机对应的目标网关设备;
其中,目标网关设备用于管理目标物理主机所在局域网与外部网络之间的数据传输。
发送单元705,用于向目标网关设备发送指示信息。
其中,指示信息用于指示指示目标网关设备当虚拟主机发起跳板攻击时,将跳板攻击对应的攻击性数据包进行网络限制处理,跳板攻击包括目标物理主机在外部网络的攻击流量的作用下作为中转站发起的攻击行为。
在一实施例中,部署单元703,具体用于:
确定目标物理主机所在的目标网段;
通过虚拟化技术,在目标物理主机上部署通过伪装处理引诱网络攻击的虚拟网络。
其中,虚拟网络由多个虚拟主机构成,伪装处理包括启动与目标网段相同服务类型的服务、配置与目标网段中除目标物理主机外的其他物理主机相同的主机属性或者配置至少一个预设漏洞。
在另一实施例中,部署单元703,具体用于:
获取目标物理主机的主机服务标识;
其中,主机服务标识用于标识目标物理主机预先配置的主机服务。
根据该主机服务标识以及虚拟主机列表,确定虚拟主机的配置标识;
其中,虚拟主机列表包括不同的主机服务标识与虚拟机不同的配置标识之间的对应关系。
从数据库中获取配置标识对应的虚拟主机的配置文件;
其中,数据库用于存储不同的虚拟主机的配置文件。
通过配置文件以及虚拟化技术,在目标物理主机上部署多个虚拟主机。
在一实施例中,监测单元702,具体用于:
监测物理主机网络中,是否存在物理主机的存储资源的占用率是否低于预设的闲置使用率;或者,
监测物理主机网络中,是否存在物理主机在预设的监测周期内一直处于休眠状态;或者,
监测物理主机网络中,是否存在物理主机具有闲置标识;
若是,则确定存在目标物理主机。
在又一实施例中,监测单元702,还用于:
监测相较于上一个监测周期,业务***中是否上线新的业务;
若是,则定位与新的业务对应的物理主机网络。
在又一实施例中,接收单元701,还用于:
接收服务器发送的反馈信息;
其中,反馈信息用于指示服务器已完成对网络攻击的攻击行为的分析,反馈信息还用于指示网络攻击针对的漏洞。
部署单元703,还用于:
通过虚拟化技术,在目标物理主机上避开漏洞,重新部署多个新的虚拟主机。
在又一实施例中,接收单元701,还用于:
接收服务器发送的反馈信息;
其中,反馈信息用于指示虚拟主机在预设时间内未向服务器上传行为记录。
部署单元703,还用于:
在目标物理主机上回收多个虚拟主机。
在又一实施例中,网络限制处理包括将目标物理主机对应的网络连接的条数限制于预设条数以下,网络连接为目标物理主机与目标物理主机所在局域网以外的设备之间建立的连接。
在又一实施例中,网络限制处理包括丢弃处理或者修改处理,修改处理用于丢弃攻击性数据包,修改处理用于使得攻击性数据包不构成危害。
参阅图8,图8示出了本申请提供的虚拟主机的部署***的另一种结构示意图,具体的,本申请提供的虚拟主机的部署***包括处理器801,处理器801用于执行存储器802中存储的计算机程序时实现如图1至图6对应任意实施例中的虚拟主机的部署方法的各步骤;或者,处理器801用于执行存储器802中存储的计算机程序时实现如图7对应实施例中各单元的功能。
示例性的,计算机程序可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器802中,并由处理器801执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在计算机装置中的执行过程。
虚拟主机的部署***可包括,但不仅限于处理器801、存储器802。本领域技术人员可以理解,所述示意仅仅是计算机装置的示例,并不构成对虚拟主机的部署***的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如虚拟主机的部署***还可以包括输入输出设备、网络接入设备、总线等,处理器801、存储器802、输入输出设备以及网络接入设备等通过总线相连。
处理器801可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,处理器是计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
存储器802可用于存储计算机程序和/或模块,处理器801通过运行或执行存储在存储器802内的计算机程序和/或模块,以及调用存储在存储器802内的数据,实现计算机装置的各种功能。存储器802可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、视频数据等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本申请还提供一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如图1至图6对应任意实施例中的虚拟主机的部署方法。
可以理解,集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各方法实施例的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的虚拟主机的部署***及其单元的具体工作过程,可以参考图1至图6对应实施例中虚拟主机的部署方法的说明,具体在此不再赘述。
综上所述,企业在构建网络安全防御时,虚拟主机的部署***通过对物理主机闲置状态的监测,接着在闲置的目标物理主机上以虚拟化技术模拟出多个物理(虚拟)主机,这些模拟的主机在隔离环境中运行,不仅便于企业的管控,且对于来自网络黑客的网络攻击来说,也是无法获知的,从而可引诱网络攻击并对网络攻击进行分析。
在该设置下,不仅可在一物理主机有限硬件资源的条件下,模拟出多个同等硬件资源的主机以引诱网络攻击,且还可在多个物理主机中寻找出闲置的物理主机并加以利用其硬件资源,从而可在企业当前条件下固定且有限的物理主机资源中,合理利用物理主机资源以及合理利用目标物理主机的硬件资源,高资源利用率地部署伪装主机,以捕获网络攻击。
并且,虚拟主机的部署***还通过指示信息,指示目标网关设备对虚拟主机发起的跳板攻击对应的攻击性数据包进行网络限制处理,从而还可将网络攻击的攻击性数据包有效隔离在目标物理主机中的虚拟主机上,在虚拟主机本地捕获网络攻击的同时,还可避免该网络攻击对外部的目标网关设备或者其他物理主机进行感染或者攻击,提高部署伪装主机在实际应用中的安全性。
尤其是目标网关设备若受到感染或者攻击,有可能会影响到企业中其他物理主机的正常运行,因此,伪装主机(目标物理主机)与目标网关设备之间的物理隔离,显然大大提高了部署伪装主机在实际应用中的安全性。
在本申请所提供的几个实施例中,应该理解到,所揭露的虚拟主机的部署***及其单元,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种虚拟主机的部署方法,其特征在于,所述方法包括:
部署***接收用户设备UE发送的监测请求;
所述部署***监测由多个物理主机构成的物理主机网络中,是否存在闲置的目标物理主机;
若存在,则所述部署***通过虚拟化技术在所述目标物理主机上部署多个虚拟主机,所述虚拟主机用于承受网络攻击并收集所述网络攻击的行为记录,所述虚拟主机还用于向服务器上传所述行为记录,所述服务器用于存储所述行为记录并基于所述行为记录分析所述网络攻击的攻击行为;
所述部署***确定所述目标物理主机对应的目标网关设备,所述目标网关设备用于管理所述目标物理主机所在局域网与外部网络之间的数据传输;
所述部署***向所述目标网关设备发送指示信息,所述指示信息用于指示指示所述目标网关设备当所述虚拟主机发起跳板攻击时,将所述跳板攻击对应的攻击性数据包进行网络限制处理,所述跳板攻击包括所述目标物理主机在所述外部网络的攻击流量的作用下作为中转站发起的攻击行为。
2.根据权利要求1所述的方法,其特征在于,所述部署***通过虚拟化技术在所述目标物理主机上部署多个虚拟主机包括:
所述部署***确定所述目标物理主机所在的目标网段;
所述部署***通过所述虚拟化技术,在所述目标物理主机上部署通过伪装处理引诱所述网络攻击的虚拟网络,所述虚拟网络由多个所述虚拟主机构成,所述伪装处理包括启动与所述目标网段相同服务类型的服务、配置与所述目标网段中除所述目标物理主机外的其他物理主机相同的主机属性或者配置至少一个预设漏洞。
3.根据权利要求1所述的方法,其特征在于,所述部署***在所述目标物理主机上通过虚拟化技术部署多个虚拟主机包括:
所述部署***获取所述目标物理主机的主机服务标识,所述主机服务标识用于标识所述目标物理主机预先配置的主机服务;
所述部署***根据该主机服务标识以及虚拟主机列表,确定所述虚拟主机的配置标识,所述虚拟主机列表包括不同的主机服务标识与虚拟机不同的配置标识之间的对应关系;
所述部署***从数据库中获取所述配置标识对应的所述虚拟主机的配置文件,所述数据库用于存储不同的虚拟主机的配置文件;
所述部署***,通过所述配置文件以及所述虚拟化技术,在所述目标物理主机上部署多个所述虚拟主机。
4.根据权利要求1所述的方法,其特征在于,所述部署***监测由多个物理主机构成的物理主机网络中,是否存在闲置的目标物理主机包括:
所述部署***监测所述物理主机网络中,是否存在物理主机的存储资源的占用率是否低于预设的闲置使用率;或者,
所述部署***监测所述物理主机网络中,是否存在物理主机在预设的监测周期内一直处于休眠状态;或者,
所述部署***监测所述物理主机网络中,是否存在物理主机具有闲置标识;
若是,则所述部署***确定存在所述目标物理主机。
5.根据权利要求1所述的方法,其特征在于,所述部署***监测由多个物理主机构成的物理主机网络中,是否存在空闲的目标物理主机之前,所述方法还包括:
所述部署***监测相较于上一个监测周期,业务***中是否上线新的业务;
若是,则所述部署***定位与所述新的业务对应的所述物理主机网络。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述部署***接收所述服务器发送的反馈信息,所述反馈信息用于指示所述服务器已完成对所述网络攻击的攻击行为的分析,所述反馈信息还用于指示所述所述网络攻击针对的漏洞;
所述部署***通过所述虚拟化技术,在所述目标物理主机上避开所述漏洞,重新部署多个新的虚拟主机。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述部署***接收所述服务器发送的反馈信息,所述反馈信息用于指示所述虚拟主机在预设时间内未向所述服务器上传所述行为记录;
所述部署***在所述目标物理主机上回收多个所述虚拟主机。
8.根据权利要求1所述的方法,其特征在于,所述网络限制处理包括将所述目标物理主机对应的网络连接的条数限制于预设条数以下,所述网络连接为所述目标物理主机与所述目标物理主机所在局域网以外的设备之间建立的连接。
9.根据权利要求1所述的方法,其特征在于,所述网络限制处理包括丢弃处理或者修改处理,所述修改处理用于丢弃所述攻击性数据包,所述修改处理用于使得所述攻击性数据包不构成危害。
10.一种虚拟主机的部署***,其特征在于,所述***包括:
接收单元,用于接收用户设备UE发送的监测请求;
监测单元,用于监测由多个物理主机构成的物理主机网络中,是否存在空闲的目标物理主机,若存在则触发部署单元;
所述部署单元,用于通过虚拟化技术在所述目标物理主机上部署多个虚拟主机,所述虚拟主机用于承受网络攻击并收集所述网络攻击的行为记录,所述虚拟主机还用于向服务器上传所述行为记录,所述服务器用于存储所述行为记录并基于所述行为记录分析所述网络攻击的攻击行为;
确定单元,用于确定所述目标物理主机对应的目标网关设备,所述目标网关设备用于管理所述目标物理主机所在局域网与外部网络之间的数据传输;
发送单元,用于向所述目标网关设备发送指示信息,所述指示信息用于指示所述目标网关设备当所述虚拟主机发起跳板攻击时,将所述跳板攻击对应的攻击性数据包进行网络限制处理,所述跳板攻击包括所述目标物理主机在所述外部网络的攻击流量的作用下作为中转站发起的攻击行为。
CN201910561171.4A 2019-06-26 2019-06-26 虚拟主机的部署方法以及*** Pending CN110505195A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910561171.4A CN110505195A (zh) 2019-06-26 2019-06-26 虚拟主机的部署方法以及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910561171.4A CN110505195A (zh) 2019-06-26 2019-06-26 虚拟主机的部署方法以及***

Publications (1)

Publication Number Publication Date
CN110505195A true CN110505195A (zh) 2019-11-26

Family

ID=68585715

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910561171.4A Pending CN110505195A (zh) 2019-06-26 2019-06-26 虚拟主机的部署方法以及***

Country Status (1)

Country Link
CN (1) CN110505195A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113094510A (zh) * 2021-04-01 2021-07-09 广州巨时信息科技股份有限公司 一种网络安全数据图谱化智能处理方法和装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101567887A (zh) * 2008-12-25 2009-10-28 中国人民解放军总参谋部第五十四研究所 一种漏洞拟真超载蜜罐方法
CN101593134A (zh) * 2009-06-29 2009-12-02 北京航空航天大学 虚拟机cpu资源分配方法和装置
CN102232282A (zh) * 2010-10-29 2011-11-02 华为技术有限公司 一种实现数据中心资源负载均衡的方法及装置
CN102307133A (zh) * 2011-03-25 2012-01-04 国云科技股份有限公司 一种公有云平台虚拟机调度方法
CN103561004A (zh) * 2013-10-22 2014-02-05 西安交通大学 基于蜜网的协同式主动防御***
CN104935580A (zh) * 2015-05-11 2015-09-23 国家电网公司 基于云平台的信息安全控制方法和***
CN105553948A (zh) * 2015-12-08 2016-05-04 国云科技股份有限公司 一种基于虚拟机的弹性防攻击方法
CN107168774A (zh) * 2017-06-14 2017-09-15 北京云联万维技术有限公司 一种基于本地存储的虚拟机迁移方法及***
US9935851B2 (en) * 2015-06-05 2018-04-03 Cisco Technology, Inc. Technologies for determining sensor placement and topology
CN109617878A (zh) * 2018-12-13 2019-04-12 烽台科技(北京)有限公司 一种蜜网的组建方法及***、计算机可读存储介质
CN109768993A (zh) * 2019-03-05 2019-05-17 中国人民解放军32082部队 一种高覆盖内网蜜罐***

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101567887A (zh) * 2008-12-25 2009-10-28 中国人民解放军总参谋部第五十四研究所 一种漏洞拟真超载蜜罐方法
CN101593134A (zh) * 2009-06-29 2009-12-02 北京航空航天大学 虚拟机cpu资源分配方法和装置
CN102232282A (zh) * 2010-10-29 2011-11-02 华为技术有限公司 一种实现数据中心资源负载均衡的方法及装置
CN102307133A (zh) * 2011-03-25 2012-01-04 国云科技股份有限公司 一种公有云平台虚拟机调度方法
CN103561004A (zh) * 2013-10-22 2014-02-05 西安交通大学 基于蜜网的协同式主动防御***
CN104935580A (zh) * 2015-05-11 2015-09-23 国家电网公司 基于云平台的信息安全控制方法和***
US9935851B2 (en) * 2015-06-05 2018-04-03 Cisco Technology, Inc. Technologies for determining sensor placement and topology
CN105553948A (zh) * 2015-12-08 2016-05-04 国云科技股份有限公司 一种基于虚拟机的弹性防攻击方法
CN107168774A (zh) * 2017-06-14 2017-09-15 北京云联万维技术有限公司 一种基于本地存储的虚拟机迁移方法及***
CN109617878A (zh) * 2018-12-13 2019-04-12 烽台科技(北京)有限公司 一种蜜网的组建方法及***、计算机可读存储介质
CN109768993A (zh) * 2019-03-05 2019-05-17 中国人民解放军32082部队 一种高覆盖内网蜜罐***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘烃等: "《信息物理融合***综合安全威胁与防御研究_刘烃》", 《自动化学报》 *
董国锋: "《基于协同的虚拟蜜网实现与分析》", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113094510A (zh) * 2021-04-01 2021-07-09 广州巨时信息科技股份有限公司 一种网络安全数据图谱化智能处理方法和装置

Similar Documents

Publication Publication Date Title
KR100800370B1 (ko) 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치
US10013318B2 (en) Distributed event correlation system
US9413721B2 (en) Methods and apparatus for dealing with malware
US8763122B2 (en) Active computer system defense technology
CN112134854A (zh) 防御攻击的方法、装置、设备、存储介质及***
CN110493238A (zh) 基于蜜罐的防御方法、装置、蜜罐***和蜜罐管理服务器
CN104169937A (zh) 机会***扫描
CN106650425B (zh) 一种安全沙箱的控制方法及装置
Gumaste et al. Detection of ddos attacks in openstack-based private cloud using apache spark
CN112019545B (zh) 一种蜜罐网络部署方法、装置、设备及介质
CN112738071A (zh) 一种攻击链拓扑的构建方法及装置
US20160110544A1 (en) Disabling and initiating nodes based on security issue
JP2019536158A (ja) 検知結果が有効であるかないかを検証する方法およびシステム
Thakur et al. Detection and prevention of botnets and malware in an enterprise network
CN114726557A (zh) 一种网络安全防护方法及装置
CN108737421B (zh) 一种发现网络内潜在威胁的方法、***、装置及存储介质
CN114531258B (zh) 网络攻击行为的处理方法和装置、存储介质及电子设备
Woo et al. RE-CHECKER: Towards secure RESTful service in software-defined networking
CN110505195A (zh) 虚拟主机的部署方法以及***
Gjermundrød et al. Cloudhoneycy-an integrated honeypot framework for cloud infrastructures
CN110224975A (zh) Apt信息的确定方法及装置、存储介质、电子装置
Bruschi et al. Formal verification of ARP (address resolution protocol) through SMT-based model checking-A case study
Furfaro et al. Gathering Malware Data through High-Interaction Honeypots.
Ghribi et al. Multi-layer Cooperative Intrusion Detection System for Cloud Environment.
He et al. 3d-ids: Iaas user-oriented intrusion detection system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191126

RJ01 Rejection of invention patent application after publication