CN116055445A - 一种蜜罐技术实现方法、装置及电子设备 - Google Patents

一种蜜罐技术实现方法、装置及电子设备 Download PDF

Info

Publication number
CN116055445A
CN116055445A CN202211649312.6A CN202211649312A CN116055445A CN 116055445 A CN116055445 A CN 116055445A CN 202211649312 A CN202211649312 A CN 202211649312A CN 116055445 A CN116055445 A CN 116055445A
Authority
CN
China
Prior art keywords
host
message
local area
area network
hosts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211649312.6A
Other languages
English (en)
Inventor
陈楚锐
张雨晨
康学斌
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antiy Technology Group Co Ltd
Original Assignee
Antiy Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Antiy Technology Group Co Ltd filed Critical Antiy Technology Group Co Ltd
Priority to CN202211649312.6A priority Critical patent/CN116055445A/zh
Publication of CN116055445A publication Critical patent/CN116055445A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的实施例公开一种蜜罐技术实现方法、装置及电子设备,涉及网络安全技术领域,该方案应用于蜜罐主机,该蜜罐主机位于需要保护的局域网内,且该蜜罐主机具有虚拟IP地址,包括:在局域网内发送消息,供局域网内的其他主机发现该蜜罐主机的虚拟IP地址;接收其他主机基于该蜜罐主机的虚拟IP地址发送的网络消息;按照预设响应策略,向发送网络消息的其他主机返回应答消息。采用该方案,相比现有技术,当被攻陷的主机在局域网内发起横向攻击时,可以更及时的感知和发现该网络攻击。

Description

一种蜜罐技术实现方法、装置及电子设备
技术领域
本发明涉及网络安全技术领域,尤其涉及一种蜜罐技术实现方法、装置及电子设备。
背景技术
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际***的安全防护能力。
目前,在当前环境下针对局域网保护的蜜罐技术中,为了保障需要保护的局域网的安全性,避免蜜罐主机失陷后对外的攻击到达该局域网导致该局域网的安全问题,一般将蜜罐主机部署在与该局域网隔离的网段,即部署在需要保护的局域网之外。
然而,当局域网内的主机被攻陷,作为访问主机对于局域网内的其他主机发起横向攻击时,由于蜜罐主机不在该局域网内,因此无法做到对该网络攻击的及时感知和发现。
发明内容
有鉴于此,本发明实施例提供一种蜜罐技术实现方法、装置及电子设备,用以解决现有技术中存在的当被攻陷的主机在局域网内发起横向攻击时无法及时感知和发现该网络攻击的问题。
第一方面,本发明实施例提供一种蜜罐技术实现方法,应用于蜜罐主机,所述蜜罐主机位于需要保护的局域网内,且所述蜜罐主机具有虚拟IP地址,所述方法,包括:
在所述局域网内发送消息,供所述局域网内的其他主机发现所述蜜罐主机的所述虚拟IP地址;
接收所述其他主机基于所述蜜罐主机的所述虚拟IP地址发送的网络消息;
按照预设响应策略,向发送所述网络消息的其他主机返回应答消息。
根据本发明实施例的一种具体实现方式,还包括:
基于接收的所述网络消息,记录与所述其他主机相关的网络信息,用于确定所述其他主机是否为发起网络攻击的访问主机。
根据本发明实施例的一种具体实现方式,所述在所述局域网内发送消息,包括:
在所述局域网内发送广播消息。
根据本发明实施例的一种具体实现方式,所述在所述局域网内发送广播消息,包括:
在所述局域网内发送ARP广播消息。
根据本发明实施例的一种具体实现方式,在所述在所述局域网内发送消息之前,还包括:
接收所述局域网内的其他主机发送的主机发现消息;
所述在所述局域网内发送消息,包括:
向发送所述主机发现消息的其他主机,返回主机发现响应。
根据本发明实施例的一种具体实现方式,所述接收所述局域网内的其他主机发送的主机发现消息,包括:
接收所述局域网内的其他主机发送的ARP广播消息或ICMP扫描消息。
根据本发明实施例的一种具体实现方式,所述按照预设响应策略,向发送所述网络消息的其他主机返回应答消息,包括:
按照低交互服务响应策略,向发送所述网络消息的其他主机返回应答消息。
根据本发明实施例的一种具体实现方式,所述蜜罐主机具有多个虚拟IP地址。
第二方面,本发明实施例提供一种蜜罐技术实现装置,应用于蜜罐主机,所述蜜罐主机位于需要保护的局域网内,且所述蜜罐主机具有虚拟IP地址,所述装置,包括:
消息发送模块,用于在所述局域网内发送消息,供所述局域网内的其他主机发现所述蜜罐主机的所述虚拟IP地址;
消息接收模块,用于接收所述其他主机基于所述蜜罐主机的所述虚拟IP地址发送的网络消息;
所述消息发送模块,还用于按照预设响应策略,向发送所述网络消息的其他主机返回应答消息。
根据本发明实施例的一种具体实现方式,还包括:
信息记录模块,用于基于接收的所述网络消息,记录与所述其他主机相关的网络信息,用于确定所述其他主机是否为发起网络攻击的访问主机。
根据本发明实施例的一种具体实现方式,所述消息发送模块,具体用于在所述局域网内发送广播消息。
根据本发明实施例的一种具体实现方式,所述消息发送模块,具体用于在所述局域网内发送ARP广播消息。
根据本发明实施例的一种具体实现方式,所述消息接收模块,还用于在所述消息发送模块在所述局域网内发送消息之前,接收所述局域网内的其他主机发送的主机发现消息;
所述消息发送模块,具体用于向发送所述主机发现消息的其他主机,返回主机发现响应。
根据本发明实施例的一种具体实现方式,所述消息接收模块,具体用于接收所述局域网内的其他主机发送的ARP广播消息或ICMP扫描消息。
根据本发明实施例的一种具体实现方式,所述消息发送模块,具体用于按照低交互服务响应策略,向发送所述网络消息的其他主机返回应答消息。
根据本发明实施例的一种具体实现方式,所述蜜罐主机具有多个虚拟IP地址。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
第五方面,本发明的实施例还提供一种应用程序,所述应用程序被执行以实现本发明任一实施方式所述的方法。
本发明实施例提供了一种蜜罐技术实现方法、装置及电子设备,蜜罐主机位于需要保护的局域网内,且蜜罐主机具有虚拟IP地址,蜜罐主机通过在局域网内发送消息,使得该局域网内的其他主机发现该蜜罐主机的虚拟IP地址,并在接收到其他主机基于该虚拟IP地址发送的网络消息后,按照预设响应策略,向发送该网络消息的其他主机返回应答消息。由于蜜罐主机位于需要保护的局域网内,所以,当该局域网中存在已经被攻陷的访问主机时,在蜜罐主机的虚拟IP地址被该访问主机获知后,该访问主机将基于该虚拟IP地址向蜜罐主机发送用于网络攻击的网络消息,由于局域网内的未被攻陷的主机按照自身固有的业务逻辑,不会基于蜜罐主机的虚拟IP地址向蜜罐主机发送网络消息,所以,蜜罐主机在接收到网络消息后,即可以初步确定发送该网络消息的该访问主机正在发起恶意的网络攻击,因此,相比现有技术,当被攻陷的主机在局域网内发起横向攻击时,可以更及时的感知和发现该网络攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例一提供的蜜罐技术实现方法的流程图;
图2为本发明实施例二提供的蜜罐技术实现方法的流程图;
图3为本发明实施例提供的蜜罐技术实现装置的结构示意图;
图4为本发明另一实施例提供的蜜罐技术实现装置的结构示意图;
图5为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种蜜罐技术实现方法,应用于蜜罐主机,该蜜罐主机位于需要保护的局域网内,且该蜜罐主机具有虚拟IP地址,如图1所示,该方法,包括:
步骤11、在局域网内发送消息,供局域网内的其他主机发现该蜜罐主机的虚拟IP地址;
步骤12、接收其他主机基于该蜜罐主机的虚拟IP地址发送的网络消息;
步骤13、按照预设响应策略,向发送网络消息的其他主机返回应答消息。
采用本申请实施例一提供的上述蜜罐技术实现方法,由于蜜罐主机位于需要保护的局域网内,所以,当该局域网中存在已经被攻陷的访问主机时,在蜜罐主机的虚拟IP地址被该访问主机获知后,该访问主机将基于该虚拟IP地址向蜜罐主机发送用于网络攻击的网络消息,由于局域网内的未被攻陷的主机按照自身固有的业务逻辑,不会基于蜜罐主机的虚拟IP地址向蜜罐主机发送网络消息,所以,蜜罐主机在接收到网络消息后,即可以初步确定发送该网络消息的该访问主机正在发起恶意的网络攻击,因此,相比现有技术,当被攻陷的主机在局域网内发起横向攻击时,可以更及时的感知和发现该网络攻击。
实施例二
本发明实施例二提供一种蜜罐技术实现方法,该方法应用于需要保护的局域网中的蜜罐主机,且该蜜罐主机具有虚拟IP地址,该局域网中除该蜜罐主机之外,还可以包括多个其他主机,在实际应用中,当局域网的多个其他主机中存在被恶意攻陷的主机时,该主机将作为访问主机对该局域网内的其他主机发起攻击,该攻击也被称作横向攻击。
下面针对此种情况下如何实现蜜罐技术进行详细描述,其中,访问主机为局域网中已经被恶意攻陷的主机,正常主机为局域网中未被恶意攻陷的主机,如图2所示,包括:
步骤21、蜜罐主机基于具有的虚拟IP地址在局域网内发送广播消息。
本发明实施例中,蜜罐主机可以具有多个虚拟IP地址,基于具有的虚拟IP地址,可以在局域网内发送广播消息,例如,发送ARP(Address Resolution Protocol,地址解析协议)广播消息。
蜜罐主机在局域网内送广播消息后,局域网内的其他主机(包括访问主机)可以在接收到该广播消息后,发现蜜罐主机的虚拟IP地址。
步骤22、访问主机在局域网内发送主机发现消息。
本发明实施例中,局域网中的主机在被攻陷成为访问主机后,将会在局域网内发送主机发现消息,用于获知局域网中存在的其他主机,以便后续发起攻击。
在实际应用中,该主机发现消息可以是各种类型的消息,例如,可以是ICMP(Internet Control Message Protocol,Internet控制报文协议)扫描消息,也可以是ARP广播消息。
步骤23、蜜罐主机在接收到访问主机发送的主机发现消息后,向访问主机返回主机发现响应。
本发明实施例中,上述步骤21与步骤22-23之间,没有严格的先后顺序与必然的联系,通过上述步骤21,访问主机可以发现蜜罐主机,通过上述步骤22-23,访问主机也可以发现蜜罐主机。
步骤24、访问主机在发现蜜罐主机之后,按照获知的蜜罐主机的虚拟IP地址,向蜜罐主机发送网络消息,该网络消息可以是用于攻击的消息。
在实际应用中,访问主机发送的用于攻击的网络消息可以是各种用于探测访问的消息,例如,可以是用于探测蜜罐主机的虚拟IP地址的端口的消息,也可以是其他进行攻击尝试的消息。
步骤25、蜜罐主机在接收到访问主机发送的网络消息后,按照预设响应策略,向访问主机返回应答消息。
本步骤中,蜜罐主机可以按照低交互服务响应策略,向访问主机返回应答消息,即针对访问主机发送的各种网络消息,完成低交互级别响应,具体可以通过蜜罐主机上安装的服务程序实现。
由于是低交互级别响应,蜜罐主机只能模拟部分服务、端口和响应,入侵的访问主机无法通过攻击这些服务获得完全的访问权限,使得即便蜜罐主机是位于局域网内,也能降低由于蜜罐主机失陷后对局域网中其他正常主机造成安全问题的可能性,即不需要将蜜罐主机部署在局域网之外。
本发明实施例中,由于蜜罐主机使用的是虚拟IP地址,局域网中的未被攻陷的正常主机,按照自身固有的业务逻辑,在发现具有虚拟IP地址的蜜罐主机后,也不会基于蜜罐主机的虚拟IP地址向蜜罐主机发送网络消息,所以,蜜罐主机在接收到网络消息后,即可以初步确定发送该网络消息的访问主机正在发起恶意的网络攻击,从而可以在利用较少资源的情况下,更及时的感知和发现该网络攻击。
并且,可以快速定位出局域网中被攻陷的访问主机,进而可以针对访问主机对局域网中其他正常主机的攻击进行有效防御,提高局域网内其他正常网络主机的安全性。
步骤26、进一步的,蜜罐主机还可以基于接收的网络消息,记录与访问主机相关的网络信息,用于进一步的确定该访问主机是否已经被攻陷并在发起攻击。
除记录访问主机的网络信息之外,还可以记录蜜罐主机运行的日志、访问的流量等信息,用于对访问主机所发起的攻击行为进行分析,进而方便后续开展溯源工作,以及为后续提出有效的防御手段提供准备工作。
本实施例的装置,可以用于执行图1或图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明实施例中,蜜罐主机可以具有多个虚拟IP地址,通过多个虚拟IP地址,可以更好的隐藏作为蜜罐主机的身份,避免被访问主机发现而无法获知访问主机的更多的攻击行为。
基于同一发明构思,根据本发明实施例提供的蜜罐技术实现方法,相应的,本发明实施例还提供一种蜜罐技术实现装置,应用于蜜罐主机,所述蜜罐主机位于需要保护的局域网内,且所述蜜罐主机具有虚拟IP地址,如图3所示,所述装置,包括:
消息发送模块31,用于在所述局域网内发送消息,供所述局域网内的其他主机发现所述蜜罐主机的所述虚拟IP地址;
消息接收模块32,用于接收所述其他主机基于所述蜜罐主机的所述虚拟IP地址发送的网络消息;
所述消息发送模块31,还用于按照预设响应策略,向发送所述网络消息的其他主机返回应答消息。
根据本发明实施例的一种具体实现方式,如图4所示,还包括:
信息记录模块33,用于基于接收的所述网络消息,记录与所述其他主机相关的网络信息,用于确定所述其他主机是否为发起网络攻击的访问主机。
根据本发明实施例的一种具体实现方式,所述消息发送模块31,具体用于在所述局域网内发送广播消息。
根据本发明实施例的一种具体实现方式,所述消息发送模块31,具体用于在所述局域网内发送ARP广播消息。
根据本发明实施例的一种具体实现方式,所述消息接收模块32,还用于在所述消息发送模块31在所述局域网内发送消息之前,接收所述局域网内的其他主机发送的主机发现消息;
所述消息发送模块31,具体用于向发送所述主机发现消息的其他主机,返回主机发现响应。
根据本发明实施例的一种具体实现方式,所述消息接收模块32,具体用于接收所述局域网内的其他主机发送的ARP广播消息或ICMP扫描消息。
根据本发明实施例的一种具体实现方式,所述消息发送模块31,具体用于按照低交互服务响应策略,向发送所述网络消息的其他主机返回应答消息。
根据本发明实施例的一种具体实现方式,所述蜜罐主机具有多个虚拟IP地址。
本实施例的装置,可以用于执行图1或图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。
图5为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-2所示实施例的流程,如图5所示,上述电子设备可以包括:壳体51、处理器52、存储器53、电路板54和电源电路55,其中,电路板54安置在壳体51围成的空间内部,处理器52和存储器53设置在电路板54上;电源电路55,用于为上述电子设备的各个电路或器件供电;存储器53用于存储可执行程序代码;处理器52通过读取存储器53中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的蜜罐技术实现方法。
处理器52对上述步骤的具体执行过程以及处理器52通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-2所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、***总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
第五方面,本发明的实施例还提供一种应用程序,所述应用程序被执行以实现本发明任一实施例提供的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种蜜罐技术实现方法,其特征在于,应用于蜜罐主机,所述蜜罐主机位于需要保护的局域网内,且所述蜜罐主机具有虚拟IP地址,所述方法,包括:
在所述局域网内发送消息,供所述局域网内的其他主机发现所述蜜罐主机的所述虚拟IP地址;
接收所述其他主机基于所述蜜罐主机的所述虚拟IP地址发送的网络消息;
按照预设响应策略,向发送所述网络消息的其他主机返回应答消息。
2.根据权利要求1所述的蜜罐技术实现方法,其特征在于,还包括:
基于接收的所述网络消息,记录与所述其他主机相关的网络信息,用于确定所述其他主机是否为发起网络攻击的访问主机。
3.根据权利要求1所述的蜜罐技术实现方法,其特征在于,所述在所述局域网内发送消息,包括:
在所述局域网内发送广播消息。
4.根据权利要求3所述的蜜罐技术实现方法,其特征在于,所述在所述局域网内发送广播消息,包括:
在所述局域网内发送ARP广播消息。
5.根据权利要求1所述的蜜罐技术实现方法,其特征在于,在所述在所述局域网内发送消息之前,还包括:
接收所述局域网内的其他主机发送的主机发现消息;
所述在所述局域网内发送消息,包括:
向发送所述主机发现消息的其他主机,返回主机发现响应。
6.根据权利要求5所述的蜜罐技术实现方法,其特征在于,所述接收所述局域网内的其他主机发送的主机发现消息,包括:
接收所述局域网内的其他主机发送的ARP广播消息或ICMP扫描消息。
7.根据权利要求1所述的蜜罐技术实现方法,其特征在于,所述按照预设响应策略,向发送所述网络消息的其他主机返回应答消息,包括:
按照低交互服务响应策略,向发送所述网络消息的其他主机返回应答消息。
8.一种蜜罐技术实现装置,其特征在于,应用于蜜罐主机,所述蜜罐主机位于需要保护的局域网内,且所述蜜罐主机具有虚拟IP地址,所述装置,包括:
消息发送模块,用于在所述局域网内发送消息,供所述局域网内的其他主机发现所述蜜罐主机的所述虚拟IP地址;
消息接收模块,用于接收所述其他主机基于所述蜜罐主机的所述虚拟IP地址发送的网络消息;
所述消息发送模块,还用于按照预设响应策略,向发送所述网络消息的其他主机返回应答消息。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一权利要求所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一权利要求所述的方法。
CN202211649312.6A 2022-12-21 2022-12-21 一种蜜罐技术实现方法、装置及电子设备 Pending CN116055445A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211649312.6A CN116055445A (zh) 2022-12-21 2022-12-21 一种蜜罐技术实现方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211649312.6A CN116055445A (zh) 2022-12-21 2022-12-21 一种蜜罐技术实现方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN116055445A true CN116055445A (zh) 2023-05-02

Family

ID=86112438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211649312.6A Pending CN116055445A (zh) 2022-12-21 2022-12-21 一种蜜罐技术实现方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN116055445A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617878A (zh) * 2018-12-13 2019-04-12 烽台科技(北京)有限公司 一种蜜网的组建方法及***、计算机可读存储介质
CN110035079A (zh) * 2019-04-10 2019-07-19 阿里巴巴集团控股有限公司 一种蜜罐生成方法、装置及设备
CN110099040A (zh) * 2019-03-01 2019-08-06 江苏极元信息技术有限公司 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法
CN110266718A (zh) * 2019-07-03 2019-09-20 广州非凡信息安全技术有限公司 基于vlan标签的在多个网段部署蜜罐的***及方法
CN111541670A (zh) * 2020-04-17 2020-08-14 广州锦行网络科技有限公司 一种新型动态蜜罐***
CN112738128A (zh) * 2021-01-08 2021-04-30 广州锦行网络科技有限公司 一种新型蜜罐组网方法及蜜罐***
US20210329031A1 (en) * 2008-09-12 2021-10-21 Mimos Bhd. Honeypot host
CN113904852A (zh) * 2021-10-11 2022-01-07 北京知道创宇信息技术股份有限公司 蜜罐动态部署方法、装置、电子设备和可读存储介质
CN115065495A (zh) * 2022-04-07 2022-09-16 京东科技信息技术有限公司 蜜罐网络运行方法、装置、设备及存储介质
CN115225349A (zh) * 2022-06-29 2022-10-21 北京天融信网络安全技术有限公司 一种蜜罐流量处理方法、装置、电子设备及存储介质
CN115333804A (zh) * 2022-07-27 2022-11-11 阿里云计算有限公司 一种蜜罐导流方法、装置、电子设备及可读存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210329031A1 (en) * 2008-09-12 2021-10-21 Mimos Bhd. Honeypot host
CN109617878A (zh) * 2018-12-13 2019-04-12 烽台科技(北京)有限公司 一种蜜网的组建方法及***、计算机可读存储介质
CN110099040A (zh) * 2019-03-01 2019-08-06 江苏极元信息技术有限公司 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法
CN110035079A (zh) * 2019-04-10 2019-07-19 阿里巴巴集团控股有限公司 一种蜜罐生成方法、装置及设备
CN110266718A (zh) * 2019-07-03 2019-09-20 广州非凡信息安全技术有限公司 基于vlan标签的在多个网段部署蜜罐的***及方法
CN111541670A (zh) * 2020-04-17 2020-08-14 广州锦行网络科技有限公司 一种新型动态蜜罐***
CN112738128A (zh) * 2021-01-08 2021-04-30 广州锦行网络科技有限公司 一种新型蜜罐组网方法及蜜罐***
CN113904852A (zh) * 2021-10-11 2022-01-07 北京知道创宇信息技术股份有限公司 蜜罐动态部署方法、装置、电子设备和可读存储介质
CN115065495A (zh) * 2022-04-07 2022-09-16 京东科技信息技术有限公司 蜜罐网络运行方法、装置、设备及存储介质
CN115225349A (zh) * 2022-06-29 2022-10-21 北京天融信网络安全技术有限公司 一种蜜罐流量处理方法、装置、电子设备及存储介质
CN115333804A (zh) * 2022-07-27 2022-11-11 阿里云计算有限公司 一种蜜罐导流方法、装置、电子设备及可读存储介质

Similar Documents

Publication Publication Date Title
US11546371B2 (en) System and method for determining actions to counter a cyber attack on computing devices based on attack vectors
US10193924B2 (en) Network intrusion diversion using a software defined network
US20180198822A1 (en) Virtualized network honeypots
US10270782B2 (en) Virtual desktopaccess control
CN105430011B (zh) 一种检测分布式拒绝服务攻击的方法和装置
US20150096048A1 (en) Alternate files returned for suspicious processes in a compromised computer network
WO2019237813A1 (zh) 一种服务资源的调度方法及装置
CN111756761A (zh) 基于流量转发的网络防御***、方法和计算机设备
CN111030986A (zh) 一种攻击组织溯源分析的方法、装置及存储介质
CN112019545B (zh) 一种蜜罐网络部署方法、装置、设备及介质
CN113973012B (zh) 一种威胁检测方法、装置、电子设备及可读存储介质
CN113612783B (zh) 一种蜜罐防护***
WO2014114127A1 (en) Method, apparatus and system for webpage access control
CN111224953A (zh) 基于异常点发现威胁组织攻击的方法、装置及存储介质
CN111565202A (zh) 一种内网漏洞攻击防御方法及相关装置
CN114826663A (zh) 蜜罐识别方法、装置、设备及存储介质
CN111030980A (zh) 一种Linux透明网络设备平台实现方法、装置及存储介质
BalaGanesh et al. Smart devices threats, vulnerabilities and malware detection approaches: a survey
US20140208385A1 (en) Method, apparatus and system for webpage access control
KR101593897B1 (ko) 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법
CN113965402A (zh) 一种防火墙安全策略的配置方法、装置及电子设备
CN106022117A (zh) 防止***环境变量修改的方法、装置及电子设备
CN115766285A (zh) 网络攻击防御检测方法、装置、电子设备及存储介质
US9712556B2 (en) Preventing browser-originating attacks
CN116055445A (zh) 一种蜜罐技术实现方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination