安全公司报告
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111615388.2 (22)申请日 2021.12.27 (71)申请人 北京天融信网络安全技 术有限公司 地址 100085 北京市海淀区上地 东路1号院 3号楼四层 申请人 北京天融信科技有限公司 北京天融信软件 有限公司 (72)发明人 王硕 赵开勇 (74)专利代理 机构 北京超凡宏宇专利代理事务 所(特殊普通 合伙) 11463 代理人 杨奇松 (51)Int.Cl. H04L 9/40(2022.01) H04W 12/122(2021.01) H04W 12/128(2021.01)H04W 12/79(2021.01) (54)发明名称 一种网络设备的伪装方法、 装置、 电子设备 和存储介质 (57)摘要 本申请实施例提供一种网络设备的伪装方 法、 装置、 电子设备和存储介质, 其中, 该方法包 括: 为网络设备创建虚拟网卡; 为虚拟网卡分配 IP地址; 隐藏物理网卡的IP地址; 将虚拟网卡的 IP地址发布在网络中。 通过为网路设备创建虚拟 网卡, 可以使得设备同时拥有多个网卡, 为虚拟 网卡分配IP地址, 将网络设备的物理网卡进行隐 藏, 同时将虚拟网卡的IP地址发布在网络中, 使 得恶意程序能够发现该虚拟网卡, 虚拟网卡的相 关信息泄露对网络设备本身危害不大, 网络设备 可以通过恶意程序和虚拟网卡的交互信息获取 到恶意程序的相关信息。 本申请实施例不需要多 个物理设备技能实现对物理网卡的隐藏, 减少了 伪装时间, 解决采购成本过高的技 术问题。 权利要求书1页 说明书6页 附图2页 CN 114244622 A 2022.03.25 CN 114244622 A 1.一种网络设备的伪装方法, 其特 征在于, 包括: 为所述网络设备创建虚拟网卡; 为所述虚拟网卡分配IP地址; 隐藏物理网卡的IP地址; 将所述虚拟网卡的IP地址发布在网络中。 2.根据权利要求1所述的网络设备的伪装方法, 其特征在于, 在所述为所述虚拟网卡分 配IP地址的步骤之后, 包括: 从设备指纹库中获取一个替换MAC地址; 将所述虚拟网卡的MAC地址替换成所述 替换MAC地址 。 3.根据权利要求2所述的网络设备的伪装方法, 其特征在于, 所述设备指纹库中包括多 个子设备指纹库, 所述多个子设备指纹库中的替换MAC地址的前缀 不同。 4.根据权利要求2所述的网络设备的伪装方法, 其特征在于, 所述为所述网络设备创建 虚拟网卡的步骤, 包括: 利用Linux网络虚拟化 技术为所述网络设备创建虚拟网卡。 5.一种网络设备的伪装 装置, 其特 征在于, 包括: 创建模块, 用于为所述网络设备创建虚拟网卡; 分配模块, 用于为所述虚拟网卡分配IP地址; 隐藏模块, 用于隐藏物理网卡的IP地址; 发布模块, 用于将所述虚拟网卡的IP地址发布在网络中。 6.根据权利要求5所述的网络设备的伪装 装置, 其特 征在于, 所述分配模块包括: 获取单元, 用于从设备指纹库中获取一个设备替换指纹; 替换单元, 用于将所述虚拟网卡的MAC地址替换成所述设备替换指纹。 7.根据权利要求6所述的网络设备的伪装装置, 其特征在于, 所述设备指纹库中包括多 个子设备指纹库, 所述多个子设备指纹库中的MAC地址的前缀 不同。 8.根据权利要求7所述的网络设备的伪装装置, 其特征在于, 所述创建模块还用于利用 Linux网络虚拟化 技术为所述网络设备的物理网卡创建虚拟网卡。 9.一种电子设备, 其特征在于, 包括: 存储器、 处理器以及存储在所述存储器中并可在 所述处理器上运行 的计算机程序, 所述处理器执行所述计算机程序时实现如权利要求1 ‑4 任一项所述的网络设备的伪装方法的步骤。 10.一种计算机可读存储介质, 其特征在于, 所述计算机存储介质上存储有指令, 当所 述指令在计算机上运行时, 使得所述计算机执行如权利要求1 ‑4任一项所述的网络设备 的 伪装方法。权 利 要 求 书 1/1 页 2 CN 114244622 A 2一种网络设备的伪装方 法、 装置、 电子设备和存储介质 技术领域 [0001]本申请涉及网络安全技术领域, 具体而言, 涉及一种网络设备的伪装方法、 装置、 电子设备和计算机可读存 储介质。 背景技术 [0002]在黑客的攻击杀伤链中, 第一步就是侦察, 即信息收集阶段。 而在侦察阶段, 对网 络主机的设备指纹信息收集又是最早的一步, 黑客通过对设备指纹信息进行全网横向对 比, 从而判断目标是否为高价值生产服务器, 进而决定了是否进 行下一步攻击, 以及 采取何 种攻击方式等决策。 所以, 如何更有效的应用设备指纹伪装技术将成为决定黑客行为的关 键技术之一。 现有技术是通过多次采购不同厂家、 不同型号的硬件服务器, 采用物理网卡直 接暴露在网络中的方式来 迷惑黑客。 发明内容 [0003]本申请实施例的目的在于提供一种网络设备的伪装方法、 装置、 电子设备和存储 介质, 能够降低成本, 并且实现对网络设备的伪装。 [0004]第一方面, 本申请实施例提供了一种网络设备的伪装方法, 包括: [0005]为所述网络设备创建虚拟网卡; [0006]为所述虚拟网卡分配IP地址; [0007]隐藏所述物理网卡的IP地址; [0008]将所述虚拟网卡的IP地址发布在网络中。 [0009]在上述实现过程中, 通过为网路设备创建虚拟网卡, 可以使得设备同时拥有多个 网卡, 为虚拟网卡分配IP地址, 为了保护网络设备的信息, 将网络设备的物理网卡进行隐 藏, 同时将虚拟网卡的IP地址发布在网络中, 从而使 得恶意程序能够发现该虚拟网卡, 虚拟 网卡的相关信息泄露对网络 设备本身危害不大, 网络设备可以通过恶意程序和虚拟网卡的 交互信息获取到恶意程序的相关信息。 与现有技术相比, 本申请实施例不需要多个物理设 备技能实现对物理网卡的隐藏, 大幅度减少了伪装的时间, 降低了采购成本 。 [0010]进一步地, 在所述 为所述虚拟网卡分配IP地址的步骤之后, 包括: [0011]从设备指纹库中获取一个设备替换指纹; [0012]将所述虚拟网卡的MAC地址替换成所述设备替换指纹。 [0013]MAC地址的长度为48位, 通常表示为 12个16进制数, 如: 00 ‑16‑EA‑AE‑3C‑40就是一 个MAC地址, 其中前3个字节, 16进制数00 ‑16‑EA代表网络硬件制造商的编号, 它由电气与电 子工程师协会(IEEE)分配, 而后3个字节, 16进制数AE ‑3C‑40代表该制造商所制造的某个网 络产品(如网卡)的系列号。 只要不更改自己的MAC地址, MAC地址在世界是唯一的。 形象地 说, MAC地址就如同身份 证上的身份 证号码, 具有唯一 性。 [0014]上述实施例所说的前缀即为前三个字节。 [0015]在上述实现过程中, 考虑到恶意程序可以通过对网卡进行探测, 从而获取网卡发说 明 书 1/6 页 3 CN 114244622 A 3
专利 一种网络设备的伪装方法、装置、电子设备和存储介质
文档预览
中文文档
10 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共10页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由 人生无常 于
2024-03-19 03:04:54
上传分享
举报
下载
原文档
(386.3 KB)
分享
友情链接
GB-T 36681-2018 展览场馆服务管理规范.pdf
YD-T 3907.3-2021 基于BB84协议的量子密钥分发(QKD)用关键器件和模块 第3部分:量子随机数发生器(QRNG).pdf
GB-T 30950-2014 闸位计.pdf
红蓝对抗-蓝队作战手册.pdf
NB-T 10165-2019 矿用本质安全型电动球阀.pdf
GB-T 37319-2019 电梯节能逆变电源装置.pdf
民航 MH-T 4054-2022 城市场景轻小型无人驾驶航空器物流航线划设规范.pdf
DB13-T 5022-2019 冶金企业气体防护站安全管理规范 河北省.pdf
DL-T 5209-2020 混凝土坝安全监测资料整编规程.pdf
GB-T 13217.7-2023 油墨附着力检验方法.pdf
DB35-T 1344-2013 橄榄丰产栽培技术规范 福建省.pdf
T-GXAS 409—2022 建设项目社会稳定风险分析报告编制规范.pdf
GB-T 35284-2017 信息安全技术 网站身份和系统安全要求与评估方法.pdf
YD-T 4044-2022 基于人工智能的知识图谱构建技术要求.pdf
QX-T 210-2013 城市景观照明设施防雷技术规范.pdf
GB-T 20020-2013 气相二氧化硅.pdf
DB14-T 2624—2022 五角枫播种育苗技术规程 山西省.pdf
GB-T 5216-2014 保证淬透性结构钢.pdf
DB51-T 2829-2021 暴雨洪涝灾害风险评估技术规范 四川省.pdf
GB-T 34502-2017 封装键合用镀金银及银合金丝.pdf
1
/
3
10
评价文档
赞助2元 点击下载(386.3 KB)
回到顶部
×
微信扫码支付
2
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。