[发明专利]基于恶意代码外联行为的欺骗防御方法及装置、电子设备有效

专利信息
申请号: 202110556307.X 申请日: 2021-05-21
公开(公告)号: CN113179280B 公开(公告)日: 2022-11-22
发明(设计)人: 徐艺航;康学斌;肖新光 申请(专利权)人: 深圳安天网络安全技术有限公司
主分类号: H04L9/40 分类号: H04L9/40;H04L67/12;H04L61/4511;H04L69/163
代理公司: 北京格允知识产权代理有限公司 11609 代理人: 张莉瑜
地址: 518102 广东省深圳市西乡街道*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 基于 恶意代码 外联 行为 欺骗 防御 方法 装置 电子设备
【权利要求书】:

1.一种基于恶意代码外联行为的欺骗防御方法,其特征在于,包括如下步骤:

将网络安全装置的外联网络流量转发至蜜罐网关外联欺骗模块的IP地址;

令所述蜜罐网关外联欺骗模块接收恶意代码主动发起的外联请求,模拟联网环境响应恶意代码的主动外联行为,欺骗该恶意代码执行下一步动作;

其中,所述模拟联网环境响应恶意代码的主动外联行为,包括:

当恶意代码主动发起TCP外联请求时,所述蜜罐网关外联欺骗模块应答TCP响应包,完成三次握手,包括:

恶意代码发送真实SYN包至所述蜜罐网关外联欺骗模块,进行第一次握手;

所述蜜罐网关外联欺骗模块对恶意代码欺骗应答ACK包,进行第二次握手;

恶意代码发送SYN包至所述蜜罐网关外联欺骗模块,进行第三次握手;

相关联动的网络安全装置对该恶意代码在三次握手成功后发送的、携带真实攻击目的的首包进行检测;

当恶意代码主动发起DNS解析外联请求时,所述蜜罐网关外联欺骗模块模拟DNS服务器,应答域名对应的解析IP地址,包括:

恶意代码请求DNS解析,发送DNS查询请求至所述蜜罐网关外联欺骗模块,请求解析域名;

所述蜜罐网关外联欺骗模块在本地库中查询域名;若本地库中已存储被查询域名与解析后的IP地址对应关系,则返回本地库中的解析IP地址至该恶意代码;若本地库无结果且所述蜜罐网关外联欺骗模块可访问外网,则将本地库无查询结果的域名发送至外网的真实DNS服务器,请求真实DNS服务器解析,并返回查询后的解析IP地址至该恶意代码;若本地库无结果且所述蜜罐网关外联欺骗模块无法访问外网,则返回虚假的解析IP地址;

相关联动的网络安全装置监测该恶意代码在获取域名对应的解析IP地址后,对该解析IP地址进行的下一步连接行为;

当恶意代码主动发起PING外联请求时,所述蜜罐网关外联欺骗模块返回PING成功响应包,包括:

恶意代码主动向外网IP或域名发送PING命令,发送ICMP请求包至所述蜜罐网关外联欺骗模块;

所述蜜罐网关外联欺骗模块返回PING成功响应包,发送ICMP响应包至该恶意代码;

相关联动的网络安全装置监测该恶意代码下一步攻击行为;

当恶意代码主动发起HTTP URL外联请求时,所述蜜罐网关外联欺骗模块根据URL外联请求是否包含文件名后缀返回后缀相同的虚假文件或200状态码,包括:

恶意代码主动外联,发送HTTP URL请求至所述蜜罐网关外联欺骗模块;

所述蜜罐网关外联欺骗模块判断URL外联请求是否包含文件名后缀,若无文件名后缀,则返回200状态码至该恶意代码,若有文件名后缀,则返回与该文件名后缀相同的虚假文件,进行HTTP URL欺骗应答;

相关联动的网络安全装置监测该恶意代码下一步攻击行为。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳安天网络安全技术有限公司,未经深圳安天网络安全技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202110556307.X/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top