网络防攻击装置、系统和方法,可读介质和存储控制器与流程

文档序号:11215777
网络防攻击装置、系统和方法,可读介质和存储控制器与流程

本发明涉及网络安全技术领域,特别涉及一种网络防攻击装置、系统和方法,可读介质和存储控制器。



背景技术:

计算机技术和网络技术的高速发展,对社会的发展起到了巨大的推动作用,近年来,计算机网络在各方面的应用更加广泛,已经成为人们生活中的重要组成部分。随着对网络信息资源需求的日益增强,随之而来的网络安全问题也越加突出,病毒、黑客、网络犯罪等给网络安全带来很大挑战。

由于受限于技术发展,现在的信息安全大部分采用被动防御方式。目前反病毒的主流技术采用“特征码查杀”技术,其反病毒流程是“截获-处理-升级”。虽然这种技术已经非常成熟可靠,但是它总是滞后于病毒的传播,也就是说,当截获新病毒的时候,已经有部分用户被病毒侵害。因此,在保证网络安全中被动防御方式滞后于病毒传播的问题亟待解决。



技术实现要素:

本发明实施例提供了一种网络防攻击装置、系统和方法,可读介质和存储控制器,通过最简单的伪装技术,诱导攻击行为,从而能够快速、精准的阻断攻击行为,从而有效的解决了在保证网络安全中被动防御方式滞后于病毒传播的问题。

第一方面,本发明实施例提供了一种网络防攻击装置,该装置包括:伪装行为处理中心、联动处理中心和威胁行为分析中心,其中,

伪装行为处理中心,用于伪装出预设数量的虚假终端,并使虚假终端向网络中发送模拟广播;

联动处理中心,用于当模拟广播受到攻击时,截获该攻击并提取该攻击的攻击行为特征,以及将该攻击行为特征发送给网络中的防御系统,以使防御系统阻断攻击;

威胁行为分析中心,用于接收防御系统成功阻断攻击后发送的阻断信息,提取该阻断信息的阻断信息特征,并将攻击行为特征和阻断信息特征打包形成特征组,将特征组发送到数据库,使形成特征库。

优选地,该装置进一步包括:终端行为采集中心,其中,

终端行为采集中心,用于采集真实终端的基本信息、用户操作行为和数

据包,并将采集到的基本信息、用户操作行为和数据包发送到伪装行为处理中心;

伪装行为处理中心,具体用于根据接收到的基本信息、用户操作行为和数据包,伪装出预设数量的虚假终端,并使虚假终端模拟真实终端向网络中发送模拟广播。

优选地,该装置进一步包括:默认伪装数据中心,用于在该网络防攻击装置首次运行时,提供初始默认的伪装终端广播。

第二方面,本发明实施例提供了一种网络防攻击系统,该系统包括:防御系统、数据库和第一方面中任一所述的网络防攻击装置,其中,

防御系统,用于接收网络防攻击装置发送的攻击行为特征,并根据攻击行为特征阻断攻击,以及在阻断攻击后将阻断信息发送给网络防攻击装置;

数据库,用于存储网络防攻击装置发送的特征包,形成特征库。

优选地,该系统进一步包括:真实终端,用于为网络防攻击装置提供伪装信息,其中伪装信息包括:真实终端的基本信息、用户操作行为和数据包。

第三方面,本发明实施例提供了一种网络防攻击方法,该方法包括:

通过伪装行为处理中心伪装出预设数量的虚假终端,并使虚假终端向网络中发送模拟广播;

当模拟广播受到攻击时,通过联动处理中心截获该攻击并提取该攻击的攻击行为特征,以及将该攻击行为特征发送给网络中的防御系统,以使防御系统阻断攻击;

通过威胁行为分析中心接收防御系统成功阻断攻击后发送的阻断信息,提取该阻断信息的阻断信息特征,并将攻击行为特征和阻断信息特征打包形成特征组,将特征组发送到数据库,使形成特征库,为网络防攻击系统提供安全支撑。

优选地,在通过伪装行为处理中心伪装出预设数量的虚假终端之前,进一步包括:

通过终端行为采集中心采集真实终端的基本信息、用户操作行为和数据包,并将采集到的基本信息、用户操作行为和数据包发送到伪装行为处理中心;

通过伪装行为处理中心伪装出预设数量的虚假终端,并使虚假终端向网络中发送模拟广播,包括:

根据接收到的基本信息、用户操作行为和数据包,通过伪装行为处理中心伪装出预设数量的虚假终端,并使虚假终端模拟真实终端向网络中发送模拟广播。

优选地,在通过终端行为采集中心采集真实终端的基本信息、用户操作行为和数据包之前,进一步包括:

在网络防攻击装置首次运行时,通过默认伪装数据中心提供初始默认的伪装终端广播。

第四方面,本发明实施例提供了一种可读介质,该可读介质包括:执行指令,当存储控制器的处理器执行所述执行指令时,存储控制器执行上述第三方面中任一所述的网络防攻击方法。

第五方面,本发明实施例提供了一种存储控制器,该存储控制器包括:处理器、存储器和总线;

处理器和存储器通过总线连接;

存储器,当存储控制器运行时,处理器执行存储器存储的执行指令,以使存储控制器执行上述第三方面中任一所述的网络防攻击方法。

本发明实施例提供了一种网络防攻击装置、系统和方法,可读介质和存储控制器,通过最简单的伪装技术,诱导攻击行为,从而能够快速、精准的阻断攻击行为,同时对攻击行为进行特征提取,将攻击行为特征和阻断信息特征打包形成特征组存储到数据库。不断循环此过程,形成逻辑智慧库,为整个网络防御系统提供安全支撑。从而有效的解决了在保证网络安全中被动防御方式滞后于病毒传播的问题。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明一个实施例提供的一种网络防攻击装置的结构示意图;

图2是本发明一个实施例提供的一种网络防攻击装置中伪装行为处理中心的工作流程图;

图3是本发明一个实施例提供的一种网络防攻击装置中联动处理中心的工作流程图;

图4是本发明一个实施例提供的一种网络防攻击装置中威胁行为分析中心的工作流程图;

图5是本发明一个实施例提供的一种网络防攻击装置中终端行为采集中心的工作流程图;

图6是本发明一个实施例提供的一种网络防攻击系统的结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

如图1所示,本发明实施例提供了一种网络防攻击装置,该装置可以包括:伪装行为处理中心101、联动处理中心102和威胁行为分析中心103,其中,

伪装行为处理中心101,用于伪装出预设数量的虚假终端,并使虚假终端向网络中发送模拟广播。

在该实施例中,伪装行为处理中心会根据接收到访问包,伪装出预设数量的虚假终端,模拟真实终端发送请求,工作流程请参考图2。虚假终端的数量可以由用户自行设定,虚假终端越多,则虚假终端受到攻击的可能性就越高,而真实终端就会越安全。一方面,进行自学习伪装,诱导攻击虚假终端,使入侵者认为目的网络不可达,在一定程度上降低了网络被攻击的风险;另一方面,提高了黑客攻击的难度,增强了内部网络环境的安全系数,将网络安全的风险降到最低。

联动处理中心102,用于当模拟广播受到攻击时,截获该攻击并提取该攻击的攻击行为特征,以及将该攻击行为特征发送给网络中的防御系统,以使防御系统阻断攻击。

在该实施例中,网络中的防御系统可以是防火墙,联动处理中心的工作流程可以参考图3。模拟广播受到攻击时,获取攻击目标,获取到攻击目标后可以对该攻击目标进行镜像,然后进行特征信息的提取,将攻击行为特征发送给网络中的防御系统。

威胁行为分析中心103,用于接收防御系统成功阻断攻击后发送的阻断信息,提取该阻断信息的阻断信息特征,并将攻击行为特征和阻断信息特征打包形成特征组,将特征组发送到数据库,使形成特征库。

在该实施例中,威胁行为分析中心的工作流程可以参考图4。

该装置可以进一步包括:终端行为采集中心104,用于采集真实终端的基本信息、用户操作行为和数据包,并将采集到的基本信息、用户操作行为和数据包发送到伪装行为处理中心。

在该实施例中,终端行为采集中心将相关信息采集并发送,请参考图5。终端行为采集中心对真实终端依次进行终端基本信息采集、终端用户行为采集和终端数据包采集,在采集完成发送给伪装行为处理中心之前,还可以将终端基本信息、终端用户行为和终端数据包进行伪装封装,形成独立的访问包,将访问包发送给伪装行为处理中心。

该装置可以进一步包括:默认伪装数据中心105,用于在该网络防攻击装置首次运行时,提供初始默认的伪装终端广播。

在该实施例中,首次使用该网络放攻击装置时,默认伪装数据中心会自动的配好伪装终端进行自发的发送伪装终端广播信号,在网络中进行探测。

在上述实施例中,通过最简单的伪装技术,诱导攻击行为,从而能够快速、精准的阻断攻击行为;一定程度上杜绝了病毒的渗透扩散,避免造成网络中大量重要的数据泄露和网络的瘫痪;在此过程中不断循环,提取攻击行为特征,形成逻辑智慧库,为整个网络防御系统提供安全支撑。

如图6所示,本发明实施例提供了一种网络防攻击系统,该系统可以包括:防御系统601、数据库602和上述任一所述的网络防攻击装置603,其中,

防御系统601,用于接收网络防攻击装置发送的攻击行为特征,并根据攻击行为特征阻断攻击,以及在阻断攻击后将阻断信息发送给网络防攻击装置603;

数据库602,用于存储网络防攻击装置发送的特征包,形成特征库。

该系统可以进一步包括:真实终端604,用于为网络防攻击装置提供伪装信息,其中伪装信息包括:真实终端的基本信息、用户操作行为和数据包。

本发明实施例提供了一种网络防攻击方法,该方法可以包括以下步骤:

步骤一:通过伪装行为处理中心伪装出预设数量的虚假终端,并使虚假终端向网络中发送模拟广播。

步骤二:当模拟广播受到攻击时,通过联动处理中心截获该攻击并提取该攻击的攻击行为特征,以及将该攻击行为特征发送给网络中的防御系统,以使防御系统阻断攻击。

步骤三:通过威胁行为分析中心接收防御系统成功阻断攻击后发送的阻断信息,提取该阻断信息的阻断信息特征,并将攻击行为特征和阻断信息特征打包形成特征组,将特征组发送到数据库,使形成特征库,为网络防攻击系统提供安全支撑。

为了提高虚假终端的真实性,在本发明一个实施例中,在通过伪装行为处理中心伪装出预设数量的虚假终端之前,进一步包括:

通过终端行为采集中心采集真实终端的基本信息、用户操作行为和数据包,并将采集到的基本信息、用户操作行为和数据包发送到伪装行为处理中心;

通过伪装行为处理中心伪装出预设数量的虚假终端,并使虚假终端向网络中发送模拟广播,包括:

根据接收到的基本信息、用户操作行为和数据包,通过伪装行为处理中心伪装出预设数量的虚假终端,并使虚假终端模拟真实终端向网络中发送模拟广播。

在本发明一个实施例中,在通过终端行为采集中心采集真实终端的基本信息、用户操作行为和数据包之前,进一步包括:

在网络防攻击装置首次运行时,通过默认伪装数据中心提供初始默认的伪装终端广播。

在本发明一个实施例中,网络防攻击方法可以包括以下步骤:

步骤一:首次使用网络防攻击装置时,在接入终端数量一定的环境下,默认伪装数据中心自动配置伪装终端进行自发的发送伪装终端广播,在网络中进行探测。

步骤二:在有限数量的真实终端使用网络的过程中,终端行为采集中心根据真实终端环境参数和真实终端的使用数据行为等进行数据采集,采集后的数据发送给伪装行为处理中心。

步骤三:伪装行为处理中心进行伪装封装,伪装出一定数量的虚假终端,在网络中发送模拟广播。

步骤四:当伪装的虚假终端受到攻击时,联动处理中心将截获此攻击,将数据收集并提取特征,与此同时联动处理中心将攻击行为特征发送给网络中的防御系统(例如:防火墙)采取联动措施进行阻断。

步骤五:阻断攻击后将阻断成功的阻断信息发送给威胁行为分析中心。

步骤六:威胁行为分析中心接收到阻断信息后,提取阻断信息的特征,并将攻击行为特征和阻断信息特征打包形成特征组,将特征组发送到数据库,使形成特征库,为整个网络防御系统提供安全支撑。

本发明实施例提供了一种可读介质,该可读介质包括:执行指令,当存储控制器的处理器执行所述执行指令时,存储控制器执行上述任一实施例提供的网络防攻击方法。

第五方面,本发明实施例提供了一种存储控制器,该存储控制器包括:处理器、存储器和总线;

处理器和存储器通过总线连接;

存储器,当存储控制器运行时,处理器执行存储器存储的执行指令,以使存储控制器执行上述任一实施例提供的网络防攻击方法。

综上,本发明的各实施例,至少具有如下有益效果:

1、在本发明的实施例中,通过最简单的伪装技术,诱导攻击行为,从而能够快速、精准的阻断攻击行为,同时对攻击行为进行特征提取,将攻击行为特征和阻断信息特征打包形成特征组存储到数据库。不断循环此过程,形成逻辑智慧库,为整个网络防御系统提供安全支撑。从而有效的解决了在保证网络安全中被动防御方式滞后于病毒传播的问题。

2、在本发明的实施例中,通过自分析、智慧学习、协同与联动防御三大核心,形成一个整体的网络防御联动体系,大大提高了真实终端的安全性,进而降低用户的损失,为构建网络安全提供有力保障。

3、在本发明的实施例中,杜绝了病毒的渗透扩散,避免网络中大量重要数据的泄露和网络的瘫痪;提高了黑客攻击的难度,增强了网络内部环境的安全系数,将网络安全的风险降到最低;伪装出虚假终端,诱导病毒等攻击虚假终端,使入侵者认为目的网络不可达,从而降低了真实终端被攻击的风险。

需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。

最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

再多了解一些
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1