基于真实网络环境的蜜网实现系统及方法与流程

文档序号:14993434发布日期:2018-07-20 22:59阅读:172来源:国知局

本发明涉及一种蜜网实现系统,尤其是基于真实网络环境的蜜网实现系统及方法,属于网络安全技术领域。



背景技术:

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。

传统蜜网往往采用模拟服务和网络、沙箱或有限虚拟化的方式来实现,在这种蜜网环境中,攻击者无法有效展示真正的攻击行为,还可能很快发现是处于蜜网之中,难以长时间有效诱骗攻击者,需要采用基于真实网络环境构建的蜜网来实现更为有效诱骗和吸引攻击者的目的。

在现有的蜜网技术中,存在如下的显著缺点:

1、采用模拟的服务和网络、沙箱或有限虚拟化的方式来搭建蜜网,该蜜网是一个受限的蜜网,攻击者不可能开展与真实网络环境一样的攻击行为,较容易就可以识别自身处于蜜网之中;

2、传统受限的蜜网只能从有限的环境中获取部分攻击数据,不能全面捕获攻击者的行为信息。

网络安全的技术市场需求巨大,具有广阔的前景,因而开发一种新的基于真实网络环境的蜜网实现系统及方法,具有较大意义。



技术实现要素:

鉴于以上所述,本发明要解决的技术问题为:提供基于真实网络环境的蜜网实现系统及方法,重点解决了基于真实网络环境构建蜜网的问题,满足网络安全的需求。

为解决上述技术问题,本发明采用如下技术方案:

基于真实网络环境的蜜网实现系统,包括蜜网部署管理模块、网络区域划分模块、网络访问控制模块、动态活动生成模块以及蜜网环境,在蜜网环境中设置有一组以上的蜜网子环境;

所述的蜜网部署管理模块分别线路连通于网络区域划分模块、网络访问控制模块及动态活动生成模块,所述的蜜网部署管理模块、网络区域划分模块、网络访问控制模块及动态活动生成模块均线路连通于蜜网环境。

作为本方案的进一步改进,所述蜜网子环境的组数设置为两组。

作为本方案的进一步改进,所述蜜网子环境包括虚拟化环境及实体机环境。

以上所述的基于真实网络环境的蜜网实现方法,包括如下步骤:

步骤一:初始化系统;

步骤二:根据不同的虚拟化和实体机构建蜜网;

步骤三:划分蜜网子区域;

步骤四:设置网络区域划分的访问控制规则;

步骤五:设置符合网络区域划分的主机环境;

步骤六:设置符合网络区域划分的动态环境;

步骤七:结束。

作为本方案的进一步改进,所述步骤二中采用虚实结合方式构建的蜜网,包括且不仅限于xen、kvm、vmware、hyper-v及docker虚拟化环境。

采用上述技术方案,采用虚实结合的方式构建蜜网,还可以结合实体机和实体网络环境,基本上涵盖了目前的各种真实网络、主机和设备环境。

作为本方案的进一步改进,所述步骤三中划分蜜网子区域,包括且不仅限于dmz区、oa区、内部服务区及核心数据区。

采用上述技术方案,蜜网内包括各个逻辑网络分区和访问控制规则,包括且不仅限于dmz区、oa区、内部服务区、核心数据区等蜜网子网区域划分,每个区域均有与自身区域相同的主机环境和网络环境,让攻击者在蜜网中的体验到与真实网络环境一致。

作为本方案的进一步改进,所述步骤六中的动态环境包括且不仅限于主机活动、网络活动及设备调整。

采用上述技术方案,蜜网内有动态活动行为,包括且不仅限于主机活动、网络活动、设备调整等,并且动态活动符合当前的网络区域划分的特点。

本发明提供基于真实网络环境的蜜网实现系统及方法,实施本发明实施例,具有如下有益效果:

通过虚拟化技术与实体机相结合的虚实结合蜜网,具有真实网络区域划分和访问控制的蜜网子网,具有符合网络区域划分特征的动态活动;显著地解决了以往蜜网环境与真实环境有较大差距而导致无法长时间有效诱骗攻击者的问题。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为发明实施例中结构示意图;

图2为发明实施例2中方法流程示意图。

附图标记说明:1、蜜网环境;2、蜜网部署管理模块;3、网络区域划分模块;4、网络访问控制模块;5、动态活动生成模块;101、蜜网子环境;1011、虚拟化环境;1012、实体机环境。

具体实施方式

实施例1

如图1,本发明较佳实施方式提供了基于真实网络环境的蜜网实现系统,包括蜜网部署管理模块2、网络区域划分模块3、网络访问控制模块4、动态活动生成模块5以及蜜网环境1,在蜜网环境1中设置有一组以上的蜜网子环境101;

所述的蜜网部署管理模块2分别线路连通于网络区域划分模块3、网络访问控制模块4及动态活动生成模块5,所述的蜜网部署管理模块2、网络区域划分模块3、网络访问控制模块4及动态活动生成模块5均线路连通于蜜网环境1。

在本实施例中,所述蜜网子环境101的组数设置为两组。

实施例2

如图1及图2,基于真实网络环境的蜜网实现系统,包括蜜网部署管理模块2、网络区域划分模块3、网络访问控制模块4、动态活动生成模块5以及蜜网环境1,在蜜网环境1中设置有一组以上的蜜网子环境101;

所述的蜜网部署管理模块2分别线路连通于网络区域划分模块3、网络访问控制模块4及动态活动生成模块5,所述的蜜网部署管理模块2、网络区域划分模块3、网络访问控制模块4及动态活动生成模块5均线路连通于蜜网环境1。

在本实施例中,所述蜜网子环境101的组数设置为两组。

在本实施例中,所述蜜网子环境101包括虚拟化环境1011及实体机环境1012。

以上所述的基于真实网络环境的蜜网实现方法,包括如下步骤:

步骤一:初始化系统;

步骤二:根据不同的虚拟化和实体机构建蜜网;

步骤三:划分蜜网子区域;

步骤四:设置网络区域划分的访问控制规则;

步骤五:设置符合网络区域划分的主机环境;

步骤六:设置符合网络区域划分的动态环境;

步骤七:结束。

在本实施例中,所述步骤二中采用虚实结合方式构建的蜜网,包括且不仅限于xen、kvm、vmware、hyper-v及docker虚拟化环境1011。

采用上述技术方案,采用虚实结合的方式构建蜜网,还可以结合实体机和实体网络环境,基本上涵盖了目前的各种真实网络、主机和设备环境。

在本实施例中,所述步骤三中划分蜜网子区域,包括且不仅限于dmz区、oa区、内部服务区及核心数据区。

采用上述技术方案,蜜网内包括各个逻辑网络分区和访问控制规则,包括且不仅限于dmz区、oa区、内部服务区、核心数据区等蜜网子网区域划分,每个区域均有与自身区域相同的主机环境和网络环境,让攻击者在蜜网中的体验到与真实网络环境一致。

在本实施例中,所述步骤六中的动态环境包括且不仅限于主机活动、网络活动及设备调整。

采用上述技术方案,蜜网内有动态活动行为,包括且不仅限于主机活动、网络活动、设备调整等,并且动态活动符合当前的网络区域划分的特点。

本发明提供基于真实网络环境的蜜网实现系统及方法,实施本发明实施例,具有如下有益效果:

通过虚拟化技术与实体机相结合的虚实结合蜜网,具有真实网络区域划分和访问控制的蜜网子网,具有符合网络区域划分特征的动态活动;显著地解决了以往蜜网环境1与真实环境有较大差距而导致无法长时间有效诱骗攻击者的问题。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何不经过创造性劳动想到的变化或替换,都应涵盖在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1