CN104980423A - 一种高级可持续威胁诱捕系统及方法 - Google Patents
一种高级可持续威胁诱捕系统及方法 Download PDFInfo
- Publication number
- CN104980423A CN104980423A CN201410688861.3A CN201410688861A CN104980423A CN 104980423 A CN104980423 A CN 104980423A CN 201410688861 A CN201410688861 A CN 201410688861A CN 104980423 A CN104980423 A CN 104980423A
- Authority
- CN
- China
- Prior art keywords
- data
- honey jar
- application
- module
- applications client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提出了一种高级可持续威胁的诱捕系统及方法,所述系统包括应用型蜜罐、应用数据捕获模块和应用客户端代理模块。本发明通过将应用数据捕获模块部署到交换机、安全数据过滤产品或后台审计系统中,将可疑数据或流量定向到应用客户端代理模块,再由应用客户端代理模块将数据发送给应用型蜜罐,所述应用型蜜罐由于其接近于真实业务系统服务器,因此能够较好的迷惑攻击者,使其在系统中长期存在,便于对高级可持续威胁进行分析及取证,同时分担正常业务服务器系统的威胁。
Description
技术领域
本发明涉及计算机网络安全领域,特别涉及一种高级可持续威胁诱捕系统及方法。
背景技术
高级可持续威胁是在传统攻击威胁的基础上,进一步升级为定向目标的攻击,可以长期潜伏的攻击,大多威胁到企业、政府、军队或工厂等重要单位。当前反高级可持续威胁攻击的主要方法是对未知恶意代码的自动化分析和判定上,并将捕获的源头假设在关键服务器和网关上,但存在的问题是,无法全面捕获到未知程序,并且对于在内网的攻击者是无法检测出来的。并且由于在实际业务服务器中进行未知程序的跟踪分析,代价较高,难于实施。被动对未知恶意代码进行检测,而无法主动获取可疑数据。
发明内容
本发明提供了一种高级可持续威胁诱捕系统及方法,能够解决上述所存在的问题,通过本发明可以主动诱导未知恶意程序的攻击,并能够对其攻击过程进行监控记录,便于进行取证和分析,同时能够分担对正常业务系统的安全威胁。
一种高级可持续威胁诱捕系统,包括:
应用型蜜罐,用于根据要模拟的应用服务器,建立相同服务器应用及应用环境的应用型蜜罐,设置所述应用型蜜罐的登陆账户与要模拟的应用服务器相同,并设置登录账户口令为弱口令;设置弱口令,降低应用型蜜罐的账户密码口令难度,可以使应用型蜜罐更容易受到攻击,同时分担正常业务系统受到攻击的概率;
将所述要模拟的应用服务器中的可公开信息,拷贝到所述应用型蜜罐中;通过真实的应用服务器中的信息,能够迷惑攻击者认为应用型蜜罐为真实的应用服务器;
设置所述应用型蜜罐的IP地址与要模拟的应用服务器IP地址相邻或相近;能够便于攻击者扫描到应用型蜜罐;
所述应用型蜜罐检测从应用客户端代理模块获取的可疑数据;
应用数据捕获模块,用于部署在交换机、安全数据过滤产品中或后台审计系统中,将数据重定向到应用客户端代理模块中;通过该模块,能够把直接进入应用服务器的数据或被过滤掉的数据,最终再定向到应用型蜜罐中,使得攻击者能够将蜜罐误以为是应用服务器,进而进行潜伏或攻击,便于对攻击行为进行监控并记录;
应用客户端代理模块,用于将收到的数据代理提交到应用型蜜罐当中,并保存数据来源。
所述的系统中,所述应用型蜜罐还用于,直接获取攻击者的访问数据,并根据IP地址来源,确认所获取的数据来源于应用客户端代理模块,或攻击者,如果来源于攻击者,则报警并输出日志信息。通过该方法,来自于内网的攻击,便可以直接获取到相应信息;
所述的系统中,所述应用型蜜罐还用于,当确定所述可疑数据为恶意时,将所述可疑数据上报到指定的安全事件上报服务器或定期在本地保存,并进行告警。
所述的系统中,如果所述应用数据捕获模块部署在交换机中,则根据IP端口镜像功能,将流量定向到协议解析模块中,在协议解析模块中将流量还原为数据,发送到应用客户端代理模块中。
所述的系统中,如果所述应用数据捕获模块部署在安全数据过滤产品中,则设定将属于所述安全数据过滤产品的非白名单的数据定向到应用客户端代理模块中。在安全数据过滤产品,如防火墙或UTM等中部署该模块后,可以将可疑数据投放到应用型蜜罐中进行进一步验证。
所述的系统中,如果所述应用数据捕获模块部署在后台审计系统中,则获取所述后台审计系统的全部数据,并发送到应用客户端代理模块中。
一种高级可持续威胁诱捕方法,包括:
根据要模拟的应用服务器,建立相同服务器应用及应用环境的应用型蜜罐;
设置所述应用型蜜罐的登陆账户与要模拟的应用服务器相同,并设置登录账户口令为弱口令;
将所述要模拟的应用服务器中的可公开信息,拷贝到所述应用型蜜罐中;
设置所述应用型蜜罐的IP地址与要模拟的应用服务器IP地址相邻或相近;
所述应用型蜜罐检测从应用客户端代理获取的可疑数据;
应用数据捕获模块部署在交换机、安全数据过滤产品中或后台审计系统中,将数据重定向到应用客户端代理模块中;
应用客户端代理将收到的数据代理提交到应用型蜜罐当中,并保存数据来源。
所述的方法中,所述应用型蜜罐还用于,直接获取攻击者的访问数据,并根据IP地址来源,确认所获取的数据来源于应用客户端代理模块,或攻击者,如果来源于攻击者,则报警并输出日志信息。
所述的方法中,所述应用型蜜罐还用于,当确定所述可疑数据为恶意时,将所述可疑数据上报到指定的安全事件上报服务器或定期在本地保存,并向管理员报警。
所述的方法中,如果所述应用数据捕获模块部署在交换机中,则根据IP端口镜像功能,将流量定向到协议解析模块中,在协议解析模块中将流量还原为数据,发送到应用客户端代理中。
所述的方法中,如果所述应用数据捕获模块部署在安全数据过滤产品中,则设定将属于所述安全数据过滤产品的非白名单的数据定向到应用客户端代理中。
所述的方法中,如果所述应用数据捕获模块部署在后台审计系统中,则获取所述后台审计系统的全部数据,并发送到应用客户端代理中。
本发明提出了一种高级可持续威胁的诱捕系统及方法,所述系统包括应用型蜜罐、应用数据捕获模块和应用客户端代理模块。本发明通过将应用数据捕获模块部署到交换机、安全数据过滤产品或后台审计系统中,将可疑数据或流量定向到应用客户端代理模块,再由应用客户端代理模块将数据发送给应用型蜜罐,所述应用型蜜罐由于其接近于真实业务系统服务器,因此能够较好的迷惑攻击者,使其在系统中长期存在,便于对高级可持续威胁进行分析及取证,同时分担正常业务服务器系统的威胁。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种高级可持续威胁诱捕系统结构示意图;
图2为本发明一种高级可持续威胁诱捕方法流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明提供了一种高级可持续威胁诱捕系统及方法,能够解决上述所存在的问题,通过本发明可以主动诱导未知恶意程序的攻击,并能够对其攻击过程进行监控记录,便于进行取证和分析,同时能够分担对正常业务系统的安全威胁。
一种高级可持续威胁诱捕系统,如图1所示,包括:
应用型蜜罐101,用于根据要模拟的应用服务器,建立相同服务器应用及应用环境的应用型蜜罐,设置所述应用型蜜罐的登陆账户与要模拟的应用服务器相同,并设置登录账户口令为弱口令;设置弱口令,降低应用型蜜罐的账户密码口令难度,可以使应用型蜜罐更容易受到攻击,同时分担正常业务系统受到攻击的概率;
将所述要模拟的应用服务器中的可公开信息,拷贝到所述应用型蜜罐中;通过真实的应用服务器中的信息,能够迷惑攻击者认为应用型蜜罐为真实的应用服务器;
设置所述应用型蜜罐的IP地址与要模拟的应用服务器IP地址相邻或相近;能够便于攻击者扫描到应用型蜜罐;
所述应用型蜜罐检测从应用客户端代理模块获取的可疑数据;
应用数据捕获模块102,用于部署在交换机、安全数据过滤产品中或后台审计系统中,将数据重定向到应用客户端代理模块中;通过该模块,能够把直接进入应用服务器的数据或被过滤掉的数据,最终再定向到应用型蜜罐中,使得攻击者能够将蜜罐误以为是应用服务器,进而进行潜伏或攻击,便于对攻击行为进行监控并记录;
应用客户端代理模块103,用于将收到的数据代理提交到应用型蜜罐当中,并保存数据来源。
所述的系统中,所述应用型蜜罐还用于,直接获取攻击者的访问数据,并根据IP地址来源,确认所获取的数据来源于应用客户端代理模块,或攻击者,如果来源于攻击者,则报警并输出日志信息。通过该方法,来自于内网的攻击,便可以直接获取到相应信息;
所述的系统中,所述应用型蜜罐还用于,当确定所述可疑数据为恶意时,将所述可疑数据上报到指定的安全事件上报服务器或定期在本地保存,并进行告警。
所述的系统中,如果所述应用数据捕获模块部署在交换机中,则根据IP端口镜像功能,将流量定向到协议解析模块中,在协议解析模块中将流量还原为数据,发送到应用客户端代理模块中。
所述的系统中,如果所述应用数据捕获模块部署在安全数据过滤产品中,则设定将属于所述安全数据过滤产品的非白名单的数据定向到应用客户端代理模块中。在安全数据过滤产品,如防火墙或UTM等中部署该模块后,可以将可疑数据投放到应用型蜜罐中进行进一步验证。
所述的系统中,如果所述应用数据捕获模块部署在后台审计系统中,则获取所述后台审计系统的全部数据,并发送到应用客户端代理模块中。
一种高级可持续威胁诱捕方法,如图2所示,包括:
S201:根据要模拟的应用服务器,建立相同服务器应用及应用环境的应用型蜜罐;
S202:设置所述应用型蜜罐的登陆账户与要模拟的应用服务器相同,并设置登录账户口令为弱口令;
S203:将所述要模拟的应用服务器中的可公开信息,拷贝到所述应用型蜜罐中;
S204:设置所述应用型蜜罐的IP地址与要模拟的应用服务器IP地址相邻或相近;
S205:应用数据捕获模块部署在交换机、安全数据过滤产品中或后台审计系统中,将数据重定向到应用客户端代理模块中;
S206:应用客户端代理将收到的数据代理提交到应用型蜜罐当中,并保存数据来源;
S207:所述应用型蜜罐检测从应用客户端代理获取的可疑数据。
所述的方法中,所述应用型蜜罐还用于,直接获取攻击者的访问数据,并根据IP地址来源,确认所获取的数据来源于应用客户端代理模块,或攻击者,如果来源于攻击者,则报警并输出日志信息。
所述的方法中,所述应用型蜜罐还用于,当确定所述可疑数据为恶意时,将所述可疑数据上报到指定的安全事件上报服务器或定期在本地保存,并向管理员报警。
所述的方法中,如果所述应用数据捕获模块部署在交换机中,则根据IP端口镜像功能,将流量定向到协议解析模块中,在协议解析模块中将流量还原为数据,发送到应用客户端代理中。
所述的方法中,如果所述应用数据捕获模块部署在安全数据过滤产品中,则设定将属于所述安全数据过滤产品的非白名单的数据定向到应用客户端代理中。
所述的方法中,如果所述应用数据捕获模块部署在后台审计系统中,则获取所述后台审计系统的全部数据,并发送到应用客户端代理中。
本发明提出了一种高级可持续威胁的诱捕系统及方法,所述系统包括应用型蜜罐、应用数据捕获模块和应用客户端代理模块。本发明通过将应用数据捕获模块部署到交换机、安全数据过滤产品或后台审计系统中,将可疑数据或流量定向到应用客户端代理模块,再由应用客户端代理模块将数据发送给应用型蜜罐,所述应用型蜜罐由于其接近于真实业务系统服务器,因此能够较好的迷惑攻击者,使其在系统中长期存在,便于对高级可持续威胁进行分析及取证,同时分担正常业务服务器系统的威胁。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (12)
1.一种高级可持续威胁诱捕系统,其特征在于,包括:
应用型蜜罐,用于根据要模拟的应用服务器,建立相同服务器应用及应用环境的应用型蜜罐,设置所述应用型蜜罐的登陆账户与要模拟的应用服务器相同,并设置登录账户口令为弱口令;
将所述要模拟的应用服务器中的可公开信息,拷贝到所述应用型蜜罐中;
设置所述应用型蜜罐的IP地址与要模拟的应用服务器IP地址相邻或相近;
所述应用型蜜罐检测从应用客户端代理模块获取的可疑数据;
应用数据捕获模块,用于部署在交换机、安全数据过滤产品中或后台审计系统中,将数据重定向到应用客户端代理模块中;
应用客户端代理模块,用于将收到的数据代理提交到应用型蜜罐当中,并保存数据来源。
2.如权利要求1所述的系统,其特征在于,所述应用型蜜罐还用于,直接获取攻击者的访问数据,并根据IP地址来源,确认所获取的数据来源于应用客户端代理模块,或攻击者,如果来源于攻击者,则报警并输出日志信息。
3.如权利要求1所述的系统,其特征在于,所述应用型蜜罐还用于,当确定所述可疑数据为恶意时,将所述可疑数据上报到指定的安全事件上报服务器或定期在本地保存,并向管理员报警。
4.如权利要求1所述的系统,其特征在于,如果所述应用数据捕获模块部署在交换机中,则根据IP端口镜像功能,将流量定向到协议解析模块中,在协议解析模块中将流量还原为数据,发送到应用客户端代理模块中。
5.如权利要求1所述的系统,其特征在于,如果所述应用数据捕获模块部署在安全数据过滤产品中,则设定将属于所述安全数据过滤产品的非白名单的数据定向到应用客户端代理模块中。
6.如权利要求1所述的系统,其特征在于,如果所述应用数据捕获模块部署在后台审计系统中,则获取所述后台审计系统的全部数据,并发送到应用客户端代理模块中。
7.一种高级可持续威胁诱捕方法,其特征在于,包括:
根据要模拟的应用服务器,建立相同服务器应用及应用环境的应用型蜜罐;
设置所述应用型蜜罐的登陆账户与要模拟的应用服务器相同,并设置登录账户口令为弱口令;
将所述要模拟的应用服务器中的可公开信息,拷贝到所述应用型蜜罐中;
设置所述应用型蜜罐的IP地址与要模拟的应用服务器IP地址相邻或相近;
所述应用型蜜罐检测从应用客户端代理获取的可疑数据;
应用数据捕获模块部署在交换机、安全数据过滤产品中或后台审计系统中,将数据重定向到应用客户端代理模块中;
应用客户端代理将收到的数据代理提交到应用型蜜罐当中,并保存数据来源。
8.如权利要求7所述的方法,其特征在于,所述应用型蜜罐还用于,直接获取攻击者的访问数据,并根据IP地址来源,确认所获取的数据来源于应用客户端代理模块,或攻击者,如果来源于攻击者,则报警并输出日志信息。
9.如权利要求7所述的方法,其特征在于,所述应用型蜜罐还用于,当确定所述可疑数据为恶意时,将所述可疑数据上报到指定的安全事件上报服务器或定期在本地保存,并向管理员报警。
10.如权利要求7所述的方法,其特征在于,如果所述应用数据捕获模块部署在交换机中,则根据IP端口镜像功能,将流量定向到协议解析模块中,在协议解析模块中将流量还原为数据,发送到应用客户端代理中。
11.如权利要求7所述的方法,其特征在于,如果所述应用数据捕获模块部署在安全数据过滤产品中,则设定将属于所述安全数据过滤产品的非白名单的数据定向到应用客户端代理中。
12.如权利要求7所述的方法,其特征在于,如果所述应用数据捕获模块部署在后台审计系统中,则获取所述后台审计系统的全部数据,并发送到应用客户端代理中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410688861.3A CN104980423A (zh) | 2014-11-26 | 2014-11-26 | 一种高级可持续威胁诱捕系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410688861.3A CN104980423A (zh) | 2014-11-26 | 2014-11-26 | 一种高级可持续威胁诱捕系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104980423A true CN104980423A (zh) | 2015-10-14 |
Family
ID=54276531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410688861.3A Pending CN104980423A (zh) | 2014-11-26 | 2014-11-26 | 一种高级可持续威胁诱捕系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104980423A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850690A (zh) * | 2017-03-30 | 2017-06-13 | 国家电网公司 | 一种蜜罐构造方法及系统 |
CN108134797A (zh) * | 2017-12-28 | 2018-06-08 | 广州锦行网络科技有限公司 | 基于蜜罐技术的攻击反制实现系统及方法 |
CN108768989A (zh) * | 2018-05-18 | 2018-11-06 | 刘勇 | 一种采用拟态技术的apt攻击防御方法、系统 |
CN109495472A (zh) * | 2018-11-19 | 2019-03-19 | 南京邮电大学 | 一种针对内外网摄像头配置弱口令漏洞的防御方法 |
CN110035079A (zh) * | 2019-04-10 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种蜜罐生成方法、装置及设备 |
CN110502896A (zh) * | 2019-08-28 | 2019-11-26 | 杭州安恒信息技术股份有限公司 | 一种网站信息的泄露监测方法、系统及相关装置 |
CN110855659A (zh) * | 2019-11-07 | 2020-02-28 | 四川长虹电器股份有限公司 | redis蜜罐部署系统 |
CN111797384A (zh) * | 2020-05-14 | 2020-10-20 | 广州锦行网络科技有限公司 | 基于攻击行为分析的蜜罐弱口令自适应匹配方法及系统 |
CN111835758A (zh) * | 2020-07-10 | 2020-10-27 | 四川长虹电器股份有限公司 | 基于tcp/udp透明代理实现的蜜罐攻击者溯源的方法 |
CN111885020A (zh) * | 2020-07-08 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种分布式架构的网络攻击行为实时捕获与监控系统 |
CN114866353A (zh) * | 2022-07-06 | 2022-08-05 | 广州锦行网络科技有限公司 | 高速公路网络的攻击者诱捕方法、装置以及电子设备 |
CN115022077A (zh) * | 2022-06-30 | 2022-09-06 | 绿盟科技集团股份有限公司 | 网络威胁防护方法、系统及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006107712A2 (en) * | 2005-04-04 | 2006-10-12 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for defending against zero-day worm-based attacks |
CN101185063A (zh) * | 2005-04-18 | 2008-05-21 | 纽约市哥伦比亚大学理事会 | 用于使用“蜜罐”检测和阻止攻击的系统和方法 |
CN102685147A (zh) * | 2012-05-31 | 2012-09-19 | 东南大学 | 一种移动通信蜜罐捕获系统及其实现方法 |
CN102739647A (zh) * | 2012-05-23 | 2012-10-17 | 国家计算机网络与信息安全管理中心 | 基于高交互蜜罐的网络安全系统及实现方法 |
-
2014
- 2014-11-26 CN CN201410688861.3A patent/CN104980423A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006107712A2 (en) * | 2005-04-04 | 2006-10-12 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for defending against zero-day worm-based attacks |
CN101185063A (zh) * | 2005-04-18 | 2008-05-21 | 纽约市哥伦比亚大学理事会 | 用于使用“蜜罐”检测和阻止攻击的系统和方法 |
CN102739647A (zh) * | 2012-05-23 | 2012-10-17 | 国家计算机网络与信息安全管理中心 | 基于高交互蜜罐的网络安全系统及实现方法 |
CN102685147A (zh) * | 2012-05-31 | 2012-09-19 | 东南大学 | 一种移动通信蜜罐捕获系统及其实现方法 |
Non-Patent Citations (2)
Title |
---|
宋士超: "基于蜜罐系统的垃圾邮件采集技术研究", 《网络安全技术与应用》 * |
林加镇等: "一种新的垃圾邮件样本采集方法", 《东南大学学报(自然科学版)》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850690B (zh) * | 2017-03-30 | 2020-07-24 | 国家电网有限公司 | 一种蜜罐构造方法及系统 |
CN106850690A (zh) * | 2017-03-30 | 2017-06-13 | 国家电网公司 | 一种蜜罐构造方法及系统 |
CN108134797A (zh) * | 2017-12-28 | 2018-06-08 | 广州锦行网络科技有限公司 | 基于蜜罐技术的攻击反制实现系统及方法 |
CN108768989A (zh) * | 2018-05-18 | 2018-11-06 | 刘勇 | 一种采用拟态技术的apt攻击防御方法、系统 |
CN109495472A (zh) * | 2018-11-19 | 2019-03-19 | 南京邮电大学 | 一种针对内外网摄像头配置弱口令漏洞的防御方法 |
CN110035079A (zh) * | 2019-04-10 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种蜜罐生成方法、装置及设备 |
CN110502896B (zh) * | 2019-08-28 | 2021-07-27 | 杭州安恒信息技术股份有限公司 | 一种网站信息的泄露监测方法、系统及相关装置 |
CN110502896A (zh) * | 2019-08-28 | 2019-11-26 | 杭州安恒信息技术股份有限公司 | 一种网站信息的泄露监测方法、系统及相关装置 |
CN110855659A (zh) * | 2019-11-07 | 2020-02-28 | 四川长虹电器股份有限公司 | redis蜜罐部署系统 |
CN111797384A (zh) * | 2020-05-14 | 2020-10-20 | 广州锦行网络科技有限公司 | 基于攻击行为分析的蜜罐弱口令自适应匹配方法及系统 |
CN111797384B (zh) * | 2020-05-14 | 2021-04-16 | 广州锦行网络科技有限公司 | 基于攻击行为分析的蜜罐弱口令自适应匹配方法及系统 |
CN111885020A (zh) * | 2020-07-08 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种分布式架构的网络攻击行为实时捕获与监控系统 |
CN111835758A (zh) * | 2020-07-10 | 2020-10-27 | 四川长虹电器股份有限公司 | 基于tcp/udp透明代理实现的蜜罐攻击者溯源的方法 |
CN115022077A (zh) * | 2022-06-30 | 2022-09-06 | 绿盟科技集团股份有限公司 | 网络威胁防护方法、系统及计算机可读存储介质 |
CN115022077B (zh) * | 2022-06-30 | 2023-05-16 | 绿盟科技集团股份有限公司 | 网络威胁防护方法、系统及计算机可读存储介质 |
CN114866353A (zh) * | 2022-07-06 | 2022-08-05 | 广州锦行网络科技有限公司 | 高速公路网络的攻击者诱捕方法、装置以及电子设备 |
CN114866353B (zh) * | 2022-07-06 | 2022-09-30 | 广州锦行网络科技有限公司 | 高速公路网络的攻击者诱捕方法、装置以及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104980423A (zh) | 一种高级可持续威胁诱捕系统及方法 | |
Fachkha et al. | Internet-scale Probing of CPS: Inference, Characterization and Orchestration Analysis. | |
Raiyn | A survey of cyber attack detection strategies | |
US9942270B2 (en) | Database deception in directory services | |
US9769204B2 (en) | Distributed system for Bot detection | |
Detken et al. | SIEM approach for a higher level of IT security in enterprise networks | |
Vukalović et al. | Advanced persistent threats-detection and defense | |
US9450974B2 (en) | Intrusion management | |
CN108768917B (zh) | 一种基于网络日志的僵尸网络检测方法及系统 | |
Mualfah et al. | Network forensics for detecting flooding attack on web server | |
CN104978519A (zh) | 一种应用型蜜罐的实现方法及装置 | |
US20170111376A1 (en) | Probabilistically detecting low-intensity, multi-modal threats using synthetic events | |
Razali et al. | IoT honeypot: A review from researcher's perspective | |
CN115134166B (zh) | 一种基于蜜洞的攻击溯源方法 | |
Cusack et al. | Evaluating IP surveillance camera vulnerabilities | |
Kang et al. | Cyber threats and defence approaches in SCADA systems | |
Choi et al. | A model of analyzing cyber threats trend and tracing potential attackers based on darknet traffic | |
Safarik et al. | Automatic analysis of attack data from distributed honeypot network | |
Awadi et al. | Multi-phase IRC botnet and botnet behavior detection model | |
CN106209867B (zh) | 一种高级威胁防御方法及系统 | |
Abdullah et al. | Preliminary study of host and network-based analysis on P2P Botnet detection | |
Seo et al. | Abnormal behavior detection to identify infected systems using the APChain algorithm and behavioral profiling | |
Rattanalerdnusorn et al. | IoTDePT: Detecting security threats and pinpointing anomalies in an IoT environment | |
Banu et al. | Monosek–a network packet processing system for analysis & detection of tcp xmas attack using pattern analysis | |
CN114338214A (zh) | 风险控制方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151014 |