[发明专利]一种异构冗余网络中后门部署方法及装置有效
申请号: | 201811581393.4 | 申请日: | 2018-12-24 |
公开(公告)号: | CN109525594B | 公开(公告)日: | 2021-03-23 |
发明(设计)人: | 张铮;李昂;邬江兴;王晓梅;王俊超;谢光伟;王立群;李卫超;刘镇武 | 申请(专利权)人: | 中国人民解放军战略支援部队信息工程大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06F21/57 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 王宝筠 |
地址: | 450001 *** | 国省代码: | 河南;41 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 冗余 网络 后门 部署 方法 装置 | ||
1.一种异构冗余网络中后门部署方法,其特征在于,包括:
获取目标执行体的原始后门代码,所述目标执行体为异构冗余网络执行体集中的任意一个执行体;其中,所述异构冗余网络执行体集中的任意一个执行体功能相同,原始后门代码相同,但结构不同;
将所述原始后门代码异构处理为多个结构、触发条件和响应方式中任意一种或多种不同的异构后门;
分别对各个所述异构后门进行编译处理,得到异构后门可执行程序;
将各个所述异构后门可执行程序,分别部署到所述异构冗余网络执行体集中不同的执行体中,以在存在通过某一个异构后门可执行程序进行攻击的行为时,保证所述异构冗余网络执行体集中执行体返回的响应信息无法通过一致性裁决。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
监控是否存在通过目标异构后门可执行程序进行的访问请求,所述目标异构后门可执行程序为多个所述异构后门可执行程序中的任意一个异构后门可执行程序;
若存在,则截取所述访问请求,并记录所述访问请求的信息;
响应所述访问请求,触发所述目标异构后门可执行程序执行。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
监控是否存在通过目标异构后门可执行程序进行的访问请求,所述目标异构后门可执行程序为多个所述异构后门可执行程序中的任意一个异构后门可执行程序;
若存在,在监控到所述访问请求的类型为设定类型时,拦截所述访问请求。
4.一种异构冗余网络中后门部署装置,其特征在于,包括:
获取模块,用于获取目标执行体的原始后门代码,所述目标执行体为异构冗余网络执行体集中的任意一个执行体;其中,所述异构冗余网络执行体集中的任意一个执行体功能相同,原始后门代码相同,但结构不同;
异构处理模块,用于将所述原始后门代码异构处理为多个结构、触发条件和响应方式中任意一种或多种不同的异构后门;
编译模块,用于分别对各个所述异构后门进行编译处理,得到异构后门可执行程序;
部署模块,用于将各个所述异构后门可执行程序,分别部署到所述异构冗余网络执行体集中不同的执行体中,以在存在通过某一个异构后门可执行程序进行攻击的行为时,保证所述异构冗余网络执行体集中执行体返回的响应信息无法通过一致性裁决。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
第一监控模块,用于监控是否存在通过目标异构后门可执行程序进行的访问请求,所述目标异构后门可执行程序为多个所述异构后门可执行程序中的任意一个异构后门可执行程,若存在,则截取所述访问请求,并记录所述访问请求的信息,并响应所述访问请求,触发所述目标异构后门可执行程序执行。
6.根据权利要求4所述的装置,其特征在于,所述装置还包括:
第二监控模块,用于监控是否存在通过目标异构后门可执行程序进行的访问请求,所述目标异构后门可执行程序为多个所述异构后门可执行程序中的任意一个异构后门可执行程序,若存在,在监控到所述访问请求的类型为设定类型时,拦截所述访问请求。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军战略支援部队信息工程大学,未经中国人民解放军战略支援部队信息工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811581393.4/1.html,转载请声明来源钻瓜专利网。