掌桥专利:专业的专利平台
掌桥专利
首页

一种基于主动防御的网络摄像头蜜点生成方法与装置

文献发布时间:2024-05-31 01:29:11


一种基于主动防御的网络摄像头蜜点生成方法与装置

技术领域

本发明涉及网络摄像头安全技术领域,具体涉及一种基于主动防御的网络摄像头蜜点生成方法与装置。

背景技术

随着网络摄像头在监控安全、交通控制、城市管理、智慧生活等领域的广泛应用,其自身的安全性也变得日益重要。因为需要通过网络来进行管理控制,所以网络摄像头一般都是直接暴露在互联网上,加之如今的网络摄像头大多都缺少足够的安全防护措施,这使得其非常容易受到网络攻击,从而导致隐私安全正面对着严峻的威胁。

如今的视频监控网络存在以下安全隐患:

默认凭据:绝大多数的网络摄像头在出厂时使用的是默认的用户名以及弱密码,并且没有强制用户更改用户名和密码,这样一来攻击者能够非常轻松的地登陆设备。

未及时更新:摄像头厂商会定期的发布安全软件或硬件的安全更新,但用户往往更倾向于使用更稳定的版本而选择不更新,这将使得设备很容易受到已知漏洞的攻击。

远程访问开启:为了方便管理,网络摄像头通常会开启远程访问,但是若是没有给予足够的安全措施地的话,攻击者很可能通过互联网访问设备,并进行未授权的操作。

脆弱的网络安全协议:摄像头通信使用的网络协议与服务可能存在缺陷,例如使用了不安全的web服务或是RTSP协议。

DDoS攻击:攻击可能通过利用数千台防御薄弱的网络摄像头发起分布式拒绝服务攻击(DDoS)来使得网络内其他的服务器无法正常工作。

如今保障视频监控网络安全的主要措施如下:

采用安全隔离的方式,将视频监控专网与公共网络从物理上隔离开,该措施有效的防止了网络摄像头在互联网上的暴露。

完善授权机制和权限管理模块,灵活分配用户可以连接的摄像头以及可以执行的具体的功能,将用户的操作限制在权限范围内。

在需要进行通信时,提供端到端的身份验证和数据加密,以此保证通信数据传输的安全性。

使用强密码策略并且强制用户定期更改密码,避免被黑客轻松获取密码。

提升用户安全意识,定期关注设备厂商发布的软件、硬件更新,并且通过官方提供的专用更新固件来更新程序。

上述措施固然能够在一定程度上保障视频监控网络的安全,然而如今的攻击者的水平也在日益变强,再加上攻击者们的目光也逐渐转向物联网设备,包含各种敏感数据的网络摄像头就成为了他们攻击的目标。因此,这些传统的防护措施已经难以阻挡这些强大的黑客,并且现存的防护手段总体上来说还是偏向于被动防守,难以掌握黑客的攻击手段从而能够较好的应对未来的攻击。而一旦某个网络摄像头给黑客成功攻陷,那么就很有可能造成公民的个人隐私泄露,甚至更严重的还会给国家安全带来危害。

发明内容

本发明的目的是提供一种基于主动防御的网络摄像头蜜点生成方法与装置,通过伪造一个虚假的摄像头系统作为诱饵,任何对该诱饵的请求都将被认为是可疑的行为并且会被记录下来,同时该诱饵还会不定期的向外释放一些诱饵流量,以此来吸引网络中隐藏的攻击者进行尝试,一旦攻击者上钩,该系统还会与攻击者进行一定程度的交互从而能够拖住攻击者,为采取积极的应对措施争取时间,以解决背景技术中不足。

为了实现上述目的,本发明提供如下技术方案:一种基于主动防御的网络摄像头蜜点生成方法,所述生成方法包括以下步骤:

管理员通过配置管理器向蜜点系统配置文件中输入配置信息,包括生成蜜点诱饵厂商以及所使用的通信协议种类,并设置诱饵策略;

若没有进行配置文件的编辑以及设置诱饵策略,蜜点系统采取默认的配置运行;

核心控制器基于配置文件中的内容以及设置好的诱饵策略生成对应的蜜点诱饵,并且管理控制每一个蜜点诱饵的运行;

蜜点诱饵基于自身模拟厂商和设定通信协议主动向外发送诱饵流量来吸引潜在的攻击者进行攻击尝试,并与攻击尝试的攻击者进行交互,交互行为处理器将整个交互行为发送至日志存储器;

日志存储器记录攻击者尝试以及自身回复,并且及时向告警通道推送信息。

优选的,所述配置管理器与用户端相连,管理员通过编辑器直接编写配置文件的内容,或接入前端界面,在前端上操作修改,配置文件中包含每一个蜜点诱饵的模拟厂商、服务开放端口以及使用通信协议,诱饵策略决定每一个蜜点诱饵在应对攻击者所表现出来的欺骗策略,诱饵策略包括与攻击者交互程度、释放诱饵流量内容以及自身进行动态切换时执行规则,诱饵策略通过提供的默认模板格式进行编辑,释放的诱饵流量使用已有的流量数据包作为模板。

优选的,所述核心控制器生成每一个蜜点诱饵并分别管理控制,每一个蜜点诱饵自身厂商设置、通信协议、开放端口都由核心控制器分配,不定期或基于某种事件的触发更换诱饵的厂商以及当前所使用的通信协议,更换诱饵流量的种类或是更改诱饵流量中的敏感数据值。

优选的,所述蜜点诱饵包括诱饵策略执行器以及交互行为处理器;

诱饵策略执行器:每一个蜜点诱饵自身策略执行不同,基于攻击者攻击载荷给予奖励,用以激励攻击者进一步尝试,当无法处理时则会重置当前会话并重启;

交互行为处理器:基于攻击者的交互程度给予对应的回复,与奖励机制协同进行,同时每一个蜜点诱饵都会将各自的交互情况推送至日志存储模块。

优选的,所述日志存储器将汇总而来的日志按照各个独立的蜜点诱饵分块存储,并且标记蜜点诱饵创建时间以及蜜点诱饵模拟厂商信息,日志存储器会将简要的告警信息及时推送至告警通道以告知管理员或是运维人员攻击者的存在。

一种基于主动防御的网络摄像头蜜点生成装置,包括配置管理器、核心控制器、蜜点诱饵和日志存储器;

配置管理器:用于运维人员初始化配置文件,并基于模板自定义诱饵策略,配置完成之后作为核心控制器的输入;

核心控制器:基于配置管理器的信息和初始化设置创建对应的蜜点诱饵,并且管理控制每一个蜜点诱饵的运行,每一个蜜点诱饵则是一个摄像头设备;

蜜点诱饵:包含诱饵策略执行器和交互行为处理器,诱饵策略执行器基于设定好的策略严格执行诱饵流量的释放和防御措施采取,交互行为处理器则将攻击者的行为与自身的响应发送到日志存储器;

日志存储器:在保存交互记录的同时向告警通道发送攻击告警信息。

在上述技术方案中,本发明提供的技术效果和优点:

本发明通过生成一个或者是多个摄像头蜜点诱饵。基于自身所模拟的不同厂商的摄像头设备,还能够主动向外释放一些虚假的蜜饵流量,比如一些客户端访问摄像头的管理界面的时传输的流量、管理控制摄像头时所需使用的指令等,若是攻击者成功被吸引并且进行尝试,系统自身也能够进行一定程度的交互并且同时会记录下攻击者的访问流量并及时通知给管理员。该系统也能够与传统防御手段或者其它类型的蜜罐产品相结合使用,既能补足被动防御的缺陷又能增强蜜点的欺骗效果,与欺骗防御思想相结合,能够自动化的产生一些虚假的摄像头终端设备,并且这些生成出来的诱饵设备能够与攻击者进行一定的交互。为了吸引网络中隐藏的一些攻击者,该系统还会基于自身生成的不同厂商的摄像头蜜点诱饵主动向网络中发送一些诱饵流量或者一些指令来应对攻击者可能采取的被动嗅探攻击。另外,该系统本身并不需要收集用户的数据,并且易于部署,与其它类型的蜜罐或是蜜点系统联动使用的话能够达到更好的效果。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。

图1为本发明的诱饵策略构成示意图。

图2为本发明的系统功能模块图。

图3为本发明的配置管理器工作流程图。

图4为本发明的核心控制器功能模块图。

图5为本发明的蜜点诱饵功能模块图。

图6为本发明的日志存储器功能模块图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

实施例1:请参阅图1所示,本实施例所述一种基于主动防御的网络摄像头蜜点生成方法,所述生成方法包括以下步骤:

首先需要由管理员向蜜点系统配置文件中输入配置信息,例如生成的蜜点诱饵的厂商以及所使用的通信协议的种类等,如有需要可以设置诱饵策略,比如释放的诱饵流量为某操作指令的载荷。

若没有进行配置文件的编辑以及设置诱饵策略的话,则系统会采取默认的配置运行,此时执行的相关操作也是默认的。

核心控制器会基于配置文件中的内容以及设置好的诱饵策略生成对应的蜜点诱饵,并且管理控制每一个蜜点诱饵的运行。

蜜点诱饵会基于自身模拟的厂商和设定的通信协议主动向外发送一些诱饵流量来吸引潜在的攻击者进行攻击尝试,并且与进行攻击尝试的攻击者进行一定程度的交互,交互行为处理器会将整个交互行为发送至日志存储器。

日志存储器会记录一切攻击者的尝试以及自身的回复,并且及时向告警通道推送信息。

市面上的视频监控网络安全方案大多体系庞大、部署困难。本发明只需要将核心程序安装在网络摄像头中并可以直接通过文本编辑器或者前端api来进行初始化启动操作。这使得产品的部署变得轻量化。

传统的视频监控网络解决方案需要用户的环境兼容,这也许会影响到用户正常的业务功能。本发明提出的网络摄像头蜜点系统不依赖用户环境即可正常部署与运行,在不影响用户业务流程的同时有效的保障了视频监控网络的安全。

本发明设计了一个奖励机制,这可以使得蜜点诱饵在应对攻击者的攻击时可以动态的给予一些攻击者期望的诱饵响应,用以增强诱饵的欺骗能力,从而更好地保障网络中真实设备的安全性。

随着攻击者们的目光逐渐转向物联网设备,视频监控网络的安全问题逐渐备受关注。即便已经存在很多的视频监控网络安全防护设备和方案,但是它们防御体系和方式大多偏向被动,没有很好的与主动防御或者欺骗防御很好的结合,所以基于视频监控网络安全的主动防御措施的研究已经破在眉睫。

本发明提出了面向视频监控安全的网络摄像头蜜点生成方法及系统。该系统可以在网络中生成多个模拟真实厂商摄像头设备的蜜点诱饵。将该系统安装在网络摄像头设备上即可成功部署,在对配置文件进行简单配置之后就能启动吸引攻击者攻击。诱饵流量可以使用真实控制操作网络摄像头的指令作为模板,提出的诱饵策略能够加强诱饵的欺骗效果以更好的迷惑潜在的攻击者并促使其进行进一步的攻击。将本产品与其它类型的蜜罐产品和常见防护系统联动使用,可在深入研究攻击者攻击手段的同时保障视频监控网络的安全。

本发明通过生成一个或者是多个摄像头蜜点诱饵。基于自身所模拟的不同厂商的摄像头设备,还能够主动向外释放一些虚假的蜜饵流量,比如一些客户端访问摄像头的管理界面的时传输的流量、管理控制摄像头时所需使用的指令等,若是攻击者成功被吸引并且进行尝试,系统自身也能够进行一定程度的交互并且同时会记录下攻击者的访问流量并及时通知给管理员。该系统也能够与传统防御手段或者其它类型的蜜罐产品相结合使用,既能补足被动防御的缺陷又能增强蜜点的欺骗效果,与欺骗防御思想相结合,能够自动化的产生一些虚假的摄像头终端设备,并且这些生成出来的诱饵设备能够与攻击者进行一定的交互。为了吸引网络中隐藏的一些攻击者,该系统还会基于自身生成的不同厂商的摄像头蜜点诱饵主动向网络中发送一些诱饵流量或者一些指令来应对攻击者可能采取的被动嗅探攻击。另外,该系统本身并不需要收集用户的数据,并且易于部署,与其它类型的蜜罐或是蜜点系统联动使用的话能够达到更好的效果。

蜜点:蜜点是一种基于主动防御思想中的欺骗防御而设计出来的一种动态防御系统,它能够自适应、动态模拟用户服务器上开放的服务,并且运行过程中不需要收集客户业务系统的真实流量。与传统的蜜罐相比,蜜点部署配置简便轻量,不需要配置人员具备较强的专业能力。蜜点具备较好的攻击应对能力,能够根据预定义的策略,对攻击者的探测、攻击作出回应,为其他安全设备、应急响应人员的研判处置争取时间。

诱饵策略:在本发明中,蜜点的诱饵策略描述了整个网络摄像头蜜点系统可使用的厂商品牌、通信协议、诱饵流量和防御措施。厂商品牌描述了生成的摄像头蜜点能够模拟出来的对应的厂商的设备的特征;通信协议描述了生成出来的蜜点诱饵所能够支持的通信协议的类别;诱饵流量描述了蜜点诱饵主动向外释放的流量的内容,包括但不限于对摄像头服务的请求与回复、给设备下达的指令等;防御措施则描述了当蜜点被攻击之后可以采取的行动。

本发明设计了面向视频监控安全的网络摄像头蜜点生成方法及系统,该系统被设计为一个网络摄像头应用程序安装在每个网络涉嫌头上。开启之后可以生成一个或者是多个摄像头蜜点诱饵。基于自身所模拟的不同厂商的摄像头设备,还能够主动向外释放一些虚假的蜜饵流量,比如一些客户端访问摄像头的管理界面的时传输的流量、管理控制摄像头时所需使用的指令等,若是攻击者成功被吸引并且进行尝试,系统自身也能够进行一定程度的交互并且同时会记录下攻击者的访问流量并及时通知给管理员。该系统也能够与传统防御手段或者其它类型的蜜罐产品相结合使用,既能补足被动防御的缺陷又能增强蜜点的欺骗效果。

实施例2:整个系统可以大致分为以下四个模块:配置管理器、核心控制器、诱饵蜜点和日志存储器。配置管理器面向用户,由相关运维人员通过配置文件的进行初始化,同时也可以基于模板自定义诱饵策略,配置完成之后即可作为核心控制器的输入。核心控制器基于配置管理器的信息和初始化设置创建对应的蜜点诱饵,并且管理控制每一个蜜点诱饵的运行。每一个蜜点诱饵则是一个厂商的摄像头设备,包含两个模块:诱饵策略执行器和交互行为处理器,前者基于设定好的策略严格执行诱饵流量的释放和防御措施采取,后者则将攻击者的行为与自身的响应发送到日志存储器。日志存储器在保存交互记录的同时向告警通道发送攻击告警信息。整个摄像头蜜点的系统功能模块图如图2所示;

以下是整个系统的大致工作流程:

首先需要由管理员向蜜点系统配置文件中输入配置信息,例如生成的蜜点诱饵的厂商以及所使用的通信协议的种类等,如有需要可以设置诱饵策略,比如释放的诱饵流量为某操作指令的载荷。

若没有进行配置文件的编辑以及设置伪装策略的话,则系统会采取默认的配置运行,此时执行的相关操作也是默认的。

核心控制器会基于配置文件中的内容以及设置好的诱饵策略生成对应的蜜点诱饵,并且管理控制每一个蜜点诱饵的运行。

蜜点诱饵会基于自身模拟的厂商和设定的通信协议主动向外发送一些诱饵流量来吸引潜在的攻击者进行攻击尝试,并且与进行攻击尝试的攻击者进行一定程度的交互,交互行为处理器会将整个交互行为发送至日志存储器。

日志存储器会记录一切攻击者的尝试以及自身的回复,并且及时向告警通道推送信息。

1、配置管理器:该模块与用户端相连,管理员可以通过编辑器直接编写配置文化的内容,也可以接入前端界面,在前端上操作修改。配置文件中具体包含了每一个蜜点诱饵所模拟的厂商、服务开放的端口、以及使用的通信协议等;诱饵策略决定了每一个蜜点诱饵在应对攻击者所表现出来的欺骗策略,具体包括与攻击者的交互程度、释放的诱饵流量的具体内容以及自身进行动态切换时执行的规则等。诱饵策略可通过提供的默认模板的格式进行编辑,释放的诱饵流量也可以使用已有的流量数据包作为模板。配置管理器工作流程如图3所示;

为了后续的更新和拓展,该模块还提供了一个API可供调用,在需要与其它类型的安全产品联动使用时可以简化很多复杂的操作。

2、核心控制器:核心控制器有2个核心功能,首先就是生成每一个蜜点诱饵并分别管理控制,每一个蜜点诱饵自身的厂商设置、通信协议、开放端口等都由控制器分配。第二个功能就是部分诱饵策略的执行,例如不定期或基于某种事件的触发更换诱饵的厂商以及当前所使用的通信协议,还能够更换诱饵流量的种类或是更改诱饵流量中的敏感数据的具体的值等。核心控制器的功能模块图如图4所示;

3、蜜点诱饵:每一个独立的蜜点诱饵有两个重要模块。一个是诱饵策略执行器,每一个蜜点诱饵自身的策略执行是不同的,主要表现在奖励机制上,会基于攻击者的攻击载荷给予一定的奖励,用以激励攻击者进一步尝试,当达到一定程度或者无法处理时则会重置当前会话并重启。另一个是交互行为处理器,会基于攻击者的交互程度给予对应的回复,该部分会与奖励机制协同进行。同时每一个蜜点诱饵都会将各自的交互情况推送至日志存储模块。蜜点诱饵的功能模块如图5所示;

4、日志存储器:每一个蜜点诱饵都会将自身与攻击者交互记录发送给日志存储器处理,日志存储器会将汇总而来的日志按照各个独立的蜜点诱饵分块存储,并且会标记蜜点诱饵创建的时间以及其模拟的厂商等关键信息,便于管理员后续查看分析。与此同时,日志存储器会将简要的告警信息及时推送至告警通道以告知管理员或是运维人员攻击者的存在。日志存储器的功能模块如图6所示;

实施例3:视频监控网络安全技术通常是指在视频监控系统(例如网络摄像头)中采取的各种安全措施和技术手段,用以确保视频数据的安全性、完整性和保密性,防止未授权的访问、篡改或者是泄露。由于如今的网络摄像头已在各行各业中广泛应用,因此其自身的安全性也变十分重要,以为一旦被攻陷,那么其存贮的视频资料和隐私数据很可能泄露,甚至攻击者可能通过横向移动进一步入侵网络中的其他设备,这将对个人、企业甚至整个国家带来巨大的威胁。为了保障视频监控网络的安全,一些比较常见的安全技术有访问控制策略、防火墙和入侵检测系统、漏洞检测系统等。访问控制策略通常与权限管理相结合,不同的用户拥有不同的身份标识,只有部分经过授权的用户才能访问视频监控系统,并且所有的操作都会被记录在日志当中;防火墙和入侵检测系统是非常常见的安全技术,通常用于搭建在内部网络与外部网络的边界处,用于检测和抵挡外部威胁;漏洞检测系统基于已有的漏洞知识库,主动的对网路中的所有设备、系统进行全方面的扫描和测试,用以尽可能提早发现网络中的漏洞和缺陷,从而能够事先进行修复和打补丁,降低被攻击的可能。

主动防御技术是网络空间安全领域当中一种方法,旨在通过主动性和主动防御手段来预防、检测和应对潜在的安全威胁。该方法与被动防御有显著的区别,主动防御强调的是采取积极主动的方式手段来保护系统以及网络。如今较为常见的主动防御技术有蜜罐、移动目标防御、蜜饵技术等。蜜罐技术是网络安全领域中用的比较多的一种防御手段,它可以通过模拟网络中的弱点,吸引攻击者的视线并对其进行监控,从而能够对攻击者的技术、手段和意图进行深入的了解,以提高真实系统的安全性;移动目标防御的核心思想是不断改变系统、网络或应用程序的攻击表面,使攻击者难以追踪和攻击。相比于传统的固定防御策略,移动目标防御技术通过增加不确定性和复杂性,提高了系统对各种攻击的抵抗力;蜜饵技术则是生成一些虚假的文档与数据嵌入到真实的系统当中,一旦攻击者访问了这些诱饵,管理员会立即接收到通知并定位被攻陷的系统。

本产品发明的网络摄像头蜜点系统在具备了一些常规防御手段的同时还结合了主动防御的思想,该系统可被设计为一个摄像头系统应用程序安装在网络摄像头中,可以生成伪造一些虚假的摄像头终端从而能够保护真正的摄像头系统,并且该摄像头蜜点能够不定期的主动向外释放一些包含诱饵数据的诱饵流量从而能够进一步的吸引网络中潜在的攻击者现身。如今的市面上已经存在的视频监控网络防护技术也有很多,比如绿盟的雪亮工程视频监控网安全解决方案、深信服科技的视频监控网络安全解决方案等,接下来将逐一介绍这些方案的核心理念和其具备的一些特征及优势。

视频监控网安全解决方案:

在该方案中,按照信息安全等级保护建设的经典方法,从安全域规划、前端资产管理、安全区域边界、安全内网建设、安全管理平台等方面分别进行设计,实现信息安全等级保护与新技术安全有机结合的雪亮工程安全体系架构。

前端接入区安全防护主要实现对各类前端接入设备的有效识别和安全管理。公共安全视频监控网络横向边界主要涉及视频专用网络与公安信息网、其他专网和互联网等公共网络的边界,不同网络边界之间应部署横向边界安全交互设施。纵向边界区主要实现视频专网与上级或下级视频专网的安全连接和访问控制,应在纵向边界区配备相应安全设备或采用相关安全技术手段,并制定详细的访问控制策略,实现端口级、细颗粒度的访问控制。视频专网安全防护主要实现对本级网络内应用系统、设备及视频信息的安全保障和安全管理。

深信服视频监控网络安全解决方案:

深信服视频监控网安全解决方案围绕“全面清查、精准防控、全网监测、联动处置”的思路,构建整体监控网安全闭环体系。在全面清查阶段,旁路部署物联网安全网关,探测发现全网视频终端,基于摄像头指纹信息库识别设备并归档,建立视频终端入网审批流程机制,确保终端授权接入。精准防控阶段,全面排查漏洞、弱口令风险,及时发现并阻断非法外联行为,基于视频协议,对传输流量进行安全防护,通过安全网关对视频系统提供访问控制,防御入侵行为。在全网监测阶段,对视频终端在线状态、档案信息、网络拓扑可视可预警;对视频终端和系统的漏洞、弱密码等安全风险进行可视可预警;对攻击行为、异常流量、违规访问、恶意远控进行可视可预警。在最后的联动处置阶段,通过关联终端的档案信息和对数据进行安全分析,实现精确定位攻击的源头,并且通过安全感知平台联动安全网关和接入交换机,针对威胁进行快速而精准的应对和处置。

可以了解到如今的视频监控网络安全防护水平和技术都在日益提高,从最开始的并不关注这方面的安全问题到开始使用一些通用的安全防护产品最后再到专门建立视频监控专网并且基于其安全专门设计一整套安全解决方案来看,人们对于视频监控专网的安全问题越来越重视,对于其安全的保障也是越来越到位。可以发现这些安全解决方案并不是简单的使用某一单一产品,而是基于整个网络搭建一个大型的综合类管理平台,通过整个平台实现对整个网络内的监控系统的控制管理,并且可以通过技术手段协同联动多个专用安全防护产品,实现对整个网络内的流量分析与监测、恶意行为感知等。整个防护体系结构清晰层次分明,这使得相关运维人员可以很轻松、方便的进行操控和管理。不过这些方案、系统和产品还是存在一些缺陷,具体如下:

方案总体规模较大,部署与维护的成本较高:

这些方案的实施和部署所需要和涉及的安全以及网络设备数量较多,并且对于用户来说,既要成功部署又要不影响自身网络本来的架构是比较困难的。并且即使方案成功实施,那么在日常的运行当中也需要占用较多的网络资源,这对于大多数的客户来说是有些难以接受的,并且会不会与已有的业务功能产生冲突也需要考虑在内。再加上整个解决方案内涉及到的工具、产品种类较多,因此在日常的维护工作上也需要交给相关专业的人员负责,因此想要灵活的应用所需要的成本也是比较高的。

综合管理平台会收集较多数据:

这些解决方案大多采用一些大型的管理平台来进行主控管理,其自身需要连接各个安全模块与产品,还需要与用户的一些业务功能模块进行对接,通过详细分析平台收集到的用户业务的流量与数据,平台才能持续平稳的运行。然而这存在着安全隐患,因为若是管理平台自身存在安全漏洞的话,那么攻击者就很可能控制平台造成大规模的数据泄露,甚至攻击者还会进行横向移动,对网络中的其他模块和设备发起进一步的攻击。

整体防御体系偏向被动,缺少主动防御手段:

虽说现有的视频监控网络安全方案集成了较多高级的安全工具,可以是总体上的防御性质还是偏向于被动的,只有当攻击者实施攻击之后才有可能检测出来并采取反制手段,不过在视频监控网络场景下这样存在较大的安全隐患,因为一旦攻击者攻陷了一台网络摄像头,那么设备上的隐私数据会在极短的时间内被攻击者窃取,即使成功反制也难以挽回已造成的损失,因此在该种场景之下,一些能够在攻击者进行信息搜集阶段就能迅速发现并预警的手段会更加有效。

为了解决上面提到的问题,本发明提出了面向视频监控安全的网络摄像头蜜点生成方法及系统。该系统与欺骗防御思想相结合,能够自动化的产生一些虚假的摄像头终端设备,并且这些生成出来的诱饵设备能够与攻击者进行一定的交互。为了吸引网络中隐藏的一些攻击者,该系统还会基于自身生成的不同厂商的摄像头蜜点诱饵主动向网络中发送一些诱饵流量或者一些指令来应对攻击者可能采取的被动嗅探攻击。另外,该系统本身并不需要收集用户的数据,并且易于部署,与其它类型的蜜罐或是蜜点系统联动使用的话能够达到更好的效果。

实施例4:请参阅图2所示,本实施例所述一种基于主动防御的网络摄像头蜜点生成装置,包括配置管理器、核心控制器、蜜点诱饵和日志存储器;

配置管理器:面向用户,由相关运维人员通过配置文件的进行初始化,同时也可以基于模板自定义诱饵策略,配置完成之后即可作为核心控制器的输入;

核心控制器:基于配置管理器的信息和初始化设置创建对应的蜜点诱饵,并且管理控制每一个蜜点诱饵的运行,每一个蜜点诱饵则是一个厂商的摄像头设备;

蜜点诱饵:包含诱饵策略执行器和交互行为处理器,诱饵策略执行器基于设定好的策略严格执行诱饵流量的释放和防御措施采取,交互行为处理器则将攻击者的行为与自身的响应发送到日志存储器;

日志存储器:在保存交互记录的同时向告警通道发送攻击告警信息。

应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。

应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

相关技术
  • 一种基于生成对抗网络的音乐生成方法及装置
  • 一种口语测评方法、装置及一种生成口语测评模型的装置
  • 一种基于FP-Growth算法的潮流调整样本生成方法及装置
  • 基于蜜点生成的防网络攻击方法、系统及装置
  • 基于电网设备资源的数字电网综合展示系统
技术分类

06120116623681