CN106961442A - 一种基于蜜罐的网络诱捕方法 - Google Patents
一种基于蜜罐的网络诱捕方法 Download PDFInfo
- Publication number
- CN106961442A CN106961442A CN201710262935.0A CN201710262935A CN106961442A CN 106961442 A CN106961442 A CN 106961442A CN 201710262935 A CN201710262935 A CN 201710262935A CN 106961442 A CN106961442 A CN 106961442A
- Authority
- CN
- China
- Prior art keywords
- network
- deception
- fire wall
- information
- entrapping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于蜜罐的网络诱捕方法,包括外防火墙、内防火墙和网络诱骗系统。本发明的有益效果是:内防火墙的“宽进”是迷惑入侵者,让其“尽量发挥",而“严出”确保入侵者的活动局限于“牢笼"之中,能够收集更多的数据、证据,同时也防止入侵者利用该系统作为跳板,对其它系统进行进一步的攻击,组织信息欺骗伪造的人和位置也需要有伪造的信息如薪水、预算和个人记录等,伪造的信息越真实,越能够避免欺骗很容易被发现,网络流量仿真将所有的访问连接都进行复制,使得诱骗系统与真实系统十分相似,服务伪装在系统中编写一系列脚本来模拟一些应用服务的特征,提供貌似正常的服务,使攻击者相信陷阱系统是正常运转的系统。
Description
技术领域
本发明涉及一种网络诱捕方法,具体为一种基于蜜罐的网络诱捕方法,属于网络安全技术领域。
背景技术
蜜罐是一种安全资源,其价值在于被探测、攻击或攻陷。蜜罐技术是一种通过虚假的资源诱骗入侵者,从而采集黑客攻击数据和分析黑客攻击行为,以达到保护真实主机目标的诱骗技术。这就意味着蜜罐是一种预先精心配置的系统,系统可能含有一定的漏洞,或者含有各种伪造的文件和信息,用于欺骗黑客对蜜罐进行攻击和入侵。
蜜罐系统存在的意义就在于被检测和被攻击,任何与蜜罐的交互行为都可以认为是攻击,因此通过对蜜罐的监视,可以发现、分析和研究攻击者的行为。
传统的信息安全技术,针对攻击防范在技术上主要集中在阻挡和检测两个层面,如防火墙和IDS,但这两种技术都有其局限性,防火墙依据固定策略进行访问控制,策略之外的行为则无法提供保护,IDS则只有在攻击开始或完成后才能进行响应,同时还会产生大量的虚假警报,给用户带来较大的麻烦。
发明内容
本发明的目的就在于为了解决上述问题而提供一种基于蜜罐的网络诱捕方法。
本发明通过以下技术方案来实现上述目的:一种基于蜜罐的网络诱捕方法,包括
外防火墙,作为网络的第一道防线,对提供Web服务的服务器进行保护;
内防火墙,设置“宽进严出”的信息控制功能;
网络诱骗系统,含有各种伪造的文件和信息,模拟真实的网络资源以吸引攻击者对蜜罐进行攻击和入侵;
其中,所述外防火墙放置在内防火墙前,所述外防火墙根据本身设定的规则,或与网络内部署的入侵检测系统IDS形成联动,对真实系统的入侵重定向到网络诱骗系统中,所述内防火墙放置在网络诱骗系统前。
进一步,所述网络诱骗系统包括组织信息欺骗、网络流量仿真、服务伪装和漏洞提供,所述组织信息欺骗以某种方式反映出有关个人和系统的访问信息,所述网络流量仿真采用实时或重现方式复制真正的网络流量和从远程产生伪造流量二种方法进行仿真,所述服务伪装提供虚假服务,所述漏洞提供使系统在不停的升级与更新中寻找系统安全与安全漏洞的平衡。
优选的,为了能够收集更多的数据、证据,同时也防止入侵者利用该系统作为跳板,所述内防火墙的“宽进”是迷惑入侵者,让其“尽量发挥",而“严出”确保入侵者的活动局限于“牢笼"之中。
优选的,为了够避免欺骗很容易被发现,所述组织信息欺骗伪造的人和位置也需要有伪造的信息如薪水、预算和个人记录等。
优选的,为了使得诱骗系统与真实系统十分相似,所述网络流量仿真将所有的访问连接都进行复制。
优选的,为了使攻击者相信陷阱系统是正常运转的系统,所述服务伪装在系统中编写一系列脚本来模拟一些应用服务的特征。
一种基于蜜罐的网络诱捕方法,所述网络诱捕方法包括以下步骤:
步骤A、网络诱骗系统模拟一定数量的常用服务,并从数据链路层开始抓包;
步骤B、将外防火墙与网络内部署的入侵检测系统IDS形成联动,对连接的IP地址、端口、交互信息等进行记录;
步骤C、发现入侵后,通过内防火墙对入侵者进行“宽进严出”,以免被入侵者识破圈套;
步骤D、对入侵进行日志记录并发出警报信息,并进一步查找是否存在预先设定的响应策略,若存在响应策略,则利用Libnet及Netfiler/iptable做出响应。
本发明的有益效果是:该基于蜜罐的网络诱捕方法设计合理,内防火墙的“宽进”是迷惑入侵者,让其“尽量发挥",而“严出”确保入侵者的活动局限于“牢笼"之中,能够收集更多的数据、证据,同时也防止入侵者利用该系统作为跳板,对其它系统进行进一步的攻击,组织信息欺骗伪造的人和位置也需要有伪造的信息如薪水、预算和个人记录等,伪造的信息越真实,越能够避免欺骗很容易被发现,网络流量仿真将所有的访问连接都进行复制,使得诱骗系统与真实系统十分相似,提供给入侵者发现和利用,服务伪装在系统中编写一系列脚本来模拟一些应用服务的特征,提供貌似正常的服务,使攻击者相信陷阱系统是正常运转的系统。
附图说明
图1为本发明结构诱骗网络示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,一种基于蜜罐的网络诱捕方法,包括
外防火墙,作为网络的第一道防线,对提供Web服务的服务器进行保护;
内防火墙,设置“宽进严出”的信息控制功能;
网络诱骗系统,含有各种伪造的文件和信息,模拟真实的网络资源以吸引攻击者对蜜罐进行攻击和入侵;
其中,所述外防火墙放置在内防火墙前,所述内防火墙的“宽进”是迷惑入侵者,让其“尽量发挥",而“严出”确保入侵者的活动局限于“牢笼"之中,能够收集更多的数据、证据,同时也防止入侵者利用该系统作为跳板,对其它系统进行进一步的攻击,所述外防火墙根据本身设定的规则,或与网络内部署的入侵检测系统IDS形成联动,对真实系统的入侵重定向到网络诱骗系统中,所述内防火墙放置在网络诱骗系统前;
进一步,所述网络诱骗系统包括组织信息欺骗、网络流量仿真、服务伪装和漏洞提供,所述组织信息欺骗以某种方式反映出有关个人和系统的访问信息,所述组织信息欺骗伪造的人和位置也需要有伪造的信息如薪水、预算和个人记录等,伪造的信息越真实,越能够避免欺骗很容易被发现,所述网络流量仿真采用实时或重现方式复制真正的网络流量和从远程产生伪造流量二种方法进行仿真,所述网络流量仿真将所有的访问连接都进行复制,使得诱骗系统与真实系统十分相似,提供给入侵者发现和利用,所述服务伪装提供虚假服务,所述服务伪装在系统中编写一系列脚本来模拟一些应用服务的特征,提供貌似正常的服务,使攻击者相信陷阱系统是正常运转的系统,所述漏洞提供使系统在不停的升级与更新中寻找系统安全与安全漏洞的平衡。
一种基于蜜罐的网络诱捕方法,所述网络诱捕方法包括以下步骤:
步骤A、网络诱骗系统模拟一定数量的常用服务,并从数据链路层开始抓包;
步骤B、将外防火墙与网络内部署的入侵检测系统IDS形成联动,对连接的IP地址、端口、交互信息等进行记录;
步骤C、发现入侵后,通过内防火墙对入侵者进行“宽进严出”,以免被入侵者识破圈套;
步骤D、对入侵进行日志记录并发出警报信息,并进一步查找是否存在预先设定的响应策略,若存在响应策略,则利用Libnet及Netfiler/iptable做出响应。
作为现有网络安全策略的一个重要补充,蜜罐这种基于欺骗的网络安全技术有着极广阔的应用前景,它为网络安全防护提供了时间和信息,使我们站在主动的地位来应对日益复杂的安全威胁,它可以及时查找发现新型攻击方法和工具,弥补了不能对新型攻击做出迅速反应的不足。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (5)
1.一种基于蜜罐的网络诱捕方法,其特征在于:包括
外防火墙,作为网络的第一道防线,对提供Web服务的服务器进行保护;
内防火墙,设置“宽进严出”的信息控制功能;
网络诱骗系统,含有各种伪造的文件和信息,模拟真实的网络资源以吸引攻击者对蜜罐进行攻击和入侵;
其中,所述外防火墙放置在内防火墙前,所述外防火墙根据本身设定的规则,或与网络内部署的入侵检测系统IDS形成联动,对真实系统的入侵重定向到网络诱骗系统中,所述内防火墙放置在网络诱骗系统前;
所述网络诱捕方法包括以下步骤:
步骤A、网络诱骗系统模拟一定数量的常用服务,并从数据链路层开始抓包;
步骤B、将外防火墙与网络内部署的入侵检测系统IDS形成联动,对连接的IP地址、端口、交互信息等进行记录;
步骤C、发现入侵后,通过内防火墙对入侵者进行“宽进严出”,以免被入侵者识破圈套;
步骤D、对入侵进行日志记录并发出警报信息,并进一步查找是否存在预先设定的响应策略,若存在响应策略,则利用Libnet及Netfiler/iptable做出响应。
2.根据权利要求1所述的一种基于蜜罐的网络诱捕方法,其特征在于:所述网络诱骗系统包括组织信息欺骗、网络流量仿真、服务伪装和漏洞提供,所述组织信息欺骗以某种方式反映出有关个人和系统的访问信息,所述网络流量仿真采用实时或重现方式复制真正的网络流量和从远程产生伪造流量二种方法进行仿真,所述服务伪装提供虚假服务,所述漏洞提供使系统在不停的升级与更新中寻找系统安全与安全漏洞的平衡。
3.根据权利要求2所述的一种基于蜜罐的网络诱捕方法,其特征在于:所述组织信息欺骗伪造的人和位置也需要有伪造的信息如薪水、预算和个人记录。
4.根据权利要求2所述的一种基于蜜罐的网络诱捕方法,其特征在于:所述网络流量仿真将所有的访问连接都进行复制。
5.根据权利要求2所述的一种基于蜜罐的网络诱捕方法,其特征在于:所述服务伪装在系统中编写一系列脚本来模拟一些应用服务的特征。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710262935.0A CN106961442A (zh) | 2017-04-20 | 2017-04-20 | 一种基于蜜罐的网络诱捕方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710262935.0A CN106961442A (zh) | 2017-04-20 | 2017-04-20 | 一种基于蜜罐的网络诱捕方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106961442A true CN106961442A (zh) | 2017-07-18 |
Family
ID=59483596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710262935.0A Pending CN106961442A (zh) | 2017-04-20 | 2017-04-20 | 一种基于蜜罐的网络诱捕方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106961442A (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465663A (zh) * | 2017-07-06 | 2017-12-12 | 广州锦行网络科技有限公司 | 一种网络无痕蜜罐的实现方法及装置 |
CN107493303A (zh) * | 2017-09-28 | 2017-12-19 | 北京云衢科技有限公司 | 网络安全防护系统、网络安全防护方法以及存储介质 |
CN108134781A (zh) * | 2017-12-12 | 2018-06-08 | 浪潮云上(贵州)技术有限公司 | 一种重要信息数据保密监控系统 |
CN108259472A (zh) * | 2017-12-28 | 2018-07-06 | 广州锦行网络科技有限公司 | 基于攻击行为分析的动态联防机制实现系统及方法 |
CN108462714A (zh) * | 2018-03-23 | 2018-08-28 | 中国人民解放军战略支援部队信息工程大学 | 一种基于系统弹性的apt防御系统及其防御方法 |
CN110011982A (zh) * | 2019-03-19 | 2019-07-12 | 西安交通大学 | 一种基于虚拟化的攻击智能诱骗系统与方法 |
CN111131271A (zh) * | 2019-12-26 | 2020-05-08 | 北京天融信网络安全技术有限公司 | 安全防御方法、装置、电子设备及计算机可读存储介质 |
CN111183612A (zh) * | 2017-12-27 | 2020-05-19 | 西门子股份公司 | 一种网络流量的发送方法、装置及混合蜜罐系统 |
CN111355691A (zh) * | 2018-12-24 | 2020-06-30 | 国网信息通信产业集团有限公司 | 一种异构冗余干扰的关键节点拟态隐匿的方法 |
CN111556061A (zh) * | 2020-04-29 | 2020-08-18 | 上海沪景信息科技有限公司 | 网络伪装方法、装置、设备及计算机可读存储介质 |
CN111669403A (zh) * | 2020-06-24 | 2020-09-15 | 广州锦行网络科技有限公司 | 一种多引流多诱捕节点部署系统 |
CN111683106A (zh) * | 2020-08-13 | 2020-09-18 | 云盾智慧安全科技有限公司 | 主动防护系统及方法 |
CN111885067A (zh) * | 2020-07-28 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种面向流量的集成式蜜罐威胁数据捕获方法 |
CN112329015A (zh) * | 2020-12-23 | 2021-02-05 | 黑龙江省网络空间研究中心 | 一种基于代码注入的隐私信息保护系统及方法 |
CN112688932A (zh) * | 2020-12-21 | 2021-04-20 | 杭州迪普科技股份有限公司 | 蜜罐生成方法、装置、设备及计算机可读存储介质 |
CN112738077A (zh) * | 2020-12-26 | 2021-04-30 | 北京珞安科技有限责任公司 | 一种工控网络安全检测系统 |
CN113014597A (zh) * | 2021-03-17 | 2021-06-22 | 恒安嘉新(北京)科技股份公司 | 蜜罐防御系统 |
CN113691527A (zh) * | 2021-08-23 | 2021-11-23 | 海尔数字科技(青岛)有限公司 | 安全处理方法、装置、电子设备、及存储介质 |
CN114079576A (zh) * | 2020-08-18 | 2022-02-22 | 奇安信科技集团股份有限公司 | 安全防御方法、装置、电子设备及介质 |
CN114095264A (zh) * | 2021-11-24 | 2022-02-25 | 北京永信至诚科技股份有限公司 | 一种蜜罐系统的高交互溯源方法、装备及硬件 |
CN114584349A (zh) * | 2022-02-15 | 2022-06-03 | 烽台科技(北京)有限公司 | 网络数据的保护方法、装置、终端及可读存储介质 |
CN114745162A (zh) * | 2022-03-23 | 2022-07-12 | 烽台科技(北京)有限公司 | 一种访问控制方法、装置、终端设备及存储介质 |
US11570212B2 (en) | 2018-03-19 | 2023-01-31 | Huawei Technologies Co., Ltd. | Method and apparatus for defending against network attack |
TWI836279B (zh) * | 2021-07-16 | 2024-03-21 | 台達電子工業股份有限公司 | 網路封包處理裝置及網路封包處理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471783A (zh) * | 2007-12-28 | 2009-07-01 | 航天信息股份有限公司 | 主动网络防御方法和系统 |
CN102185858A (zh) * | 2011-05-06 | 2011-09-14 | 山东中创软件商用中间件股份有限公司 | 一种应用于应用层的web入侵防御方法及系统 |
CN103051615A (zh) * | 2012-12-14 | 2013-04-17 | 陈晶 | 一种蜜场系统中抗大流量攻击的动态防御系统 |
CN103581104A (zh) * | 2012-07-18 | 2014-02-12 | 江苏中科慧创信息安全技术有限公司 | 一种基于行为捕捉的主动诱捕方法 |
US9325666B2 (en) * | 2007-10-30 | 2016-04-26 | Aruba Networks, Inc. | Securely virtualizating network services |
-
2017
- 2017-04-20 CN CN201710262935.0A patent/CN106961442A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9325666B2 (en) * | 2007-10-30 | 2016-04-26 | Aruba Networks, Inc. | Securely virtualizating network services |
CN101471783A (zh) * | 2007-12-28 | 2009-07-01 | 航天信息股份有限公司 | 主动网络防御方法和系统 |
CN102185858A (zh) * | 2011-05-06 | 2011-09-14 | 山东中创软件商用中间件股份有限公司 | 一种应用于应用层的web入侵防御方法及系统 |
CN103581104A (zh) * | 2012-07-18 | 2014-02-12 | 江苏中科慧创信息安全技术有限公司 | 一种基于行为捕捉的主动诱捕方法 |
CN103051615A (zh) * | 2012-12-14 | 2013-04-17 | 陈晶 | 一种蜜场系统中抗大流量攻击的动态防御系统 |
Non-Patent Citations (2)
Title |
---|
周海萍: "一种基于蜜罐技术的入侵诱骗系统-公开时间截图", 《万方》 * |
唐海萍: "一种基于蜜罐技术的入侵诱骗系统", 《万方》 * |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465663A (zh) * | 2017-07-06 | 2017-12-12 | 广州锦行网络科技有限公司 | 一种网络无痕蜜罐的实现方法及装置 |
CN107493303A (zh) * | 2017-09-28 | 2017-12-19 | 北京云衢科技有限公司 | 网络安全防护系统、网络安全防护方法以及存储介质 |
CN108134781A (zh) * | 2017-12-12 | 2018-06-08 | 浪潮云上(贵州)技术有限公司 | 一种重要信息数据保密监控系统 |
CN111183612A (zh) * | 2017-12-27 | 2020-05-19 | 西门子股份公司 | 一种网络流量的发送方法、装置及混合蜜罐系统 |
US11736524B2 (en) | 2017-12-27 | 2023-08-22 | Siemens Aktiengesellschaft | Network traffic sending method and apparatus, and hybrid honeypot system |
CN111183612B (zh) * | 2017-12-27 | 2023-08-29 | 西门子股份公司 | 一种网络流量的发送方法、装置及混合蜜罐系统 |
CN108259472A (zh) * | 2017-12-28 | 2018-07-06 | 广州锦行网络科技有限公司 | 基于攻击行为分析的动态联防机制实现系统及方法 |
US11570212B2 (en) | 2018-03-19 | 2023-01-31 | Huawei Technologies Co., Ltd. | Method and apparatus for defending against network attack |
CN108462714A (zh) * | 2018-03-23 | 2018-08-28 | 中国人民解放军战略支援部队信息工程大学 | 一种基于系统弹性的apt防御系统及其防御方法 |
CN111355691A (zh) * | 2018-12-24 | 2020-06-30 | 国网信息通信产业集团有限公司 | 一种异构冗余干扰的关键节点拟态隐匿的方法 |
CN110011982A (zh) * | 2019-03-19 | 2019-07-12 | 西安交通大学 | 一种基于虚拟化的攻击智能诱骗系统与方法 |
CN110011982B (zh) * | 2019-03-19 | 2020-08-25 | 西安交通大学 | 一种基于虚拟化的攻击智能诱骗系统与方法 |
CN111131271A (zh) * | 2019-12-26 | 2020-05-08 | 北京天融信网络安全技术有限公司 | 安全防御方法、装置、电子设备及计算机可读存储介质 |
CN111556061B (zh) * | 2020-04-29 | 2022-07-12 | 上海沪景信息科技有限公司 | 网络伪装方法、装置、设备及计算机可读存储介质 |
CN111556061A (zh) * | 2020-04-29 | 2020-08-18 | 上海沪景信息科技有限公司 | 网络伪装方法、装置、设备及计算机可读存储介质 |
CN111669403A (zh) * | 2020-06-24 | 2020-09-15 | 广州锦行网络科技有限公司 | 一种多引流多诱捕节点部署系统 |
CN111885067A (zh) * | 2020-07-28 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种面向流量的集成式蜜罐威胁数据捕获方法 |
CN111683106B (zh) * | 2020-08-13 | 2021-06-18 | 云盾智慧安全科技有限公司 | 主动防护系统及方法 |
CN111683106A (zh) * | 2020-08-13 | 2020-09-18 | 云盾智慧安全科技有限公司 | 主动防护系统及方法 |
CN114079576B (zh) * | 2020-08-18 | 2024-06-11 | 奇安信科技集团股份有限公司 | 安全防御方法、装置、电子设备及介质 |
CN114079576A (zh) * | 2020-08-18 | 2022-02-22 | 奇安信科技集团股份有限公司 | 安全防御方法、装置、电子设备及介质 |
CN112688932A (zh) * | 2020-12-21 | 2021-04-20 | 杭州迪普科技股份有限公司 | 蜜罐生成方法、装置、设备及计算机可读存储介质 |
CN112329015A (zh) * | 2020-12-23 | 2021-02-05 | 黑龙江省网络空间研究中心 | 一种基于代码注入的隐私信息保护系统及方法 |
CN112738077A (zh) * | 2020-12-26 | 2021-04-30 | 北京珞安科技有限责任公司 | 一种工控网络安全检测系统 |
CN113014597A (zh) * | 2021-03-17 | 2021-06-22 | 恒安嘉新(北京)科技股份公司 | 蜜罐防御系统 |
CN113014597B (zh) * | 2021-03-17 | 2023-09-08 | 恒安嘉新(北京)科技股份公司 | 蜜罐防御系统 |
TWI836279B (zh) * | 2021-07-16 | 2024-03-21 | 台達電子工業股份有限公司 | 網路封包處理裝置及網路封包處理方法 |
CN113691527A (zh) * | 2021-08-23 | 2021-11-23 | 海尔数字科技(青岛)有限公司 | 安全处理方法、装置、电子设备、及存储介质 |
CN114095264A (zh) * | 2021-11-24 | 2022-02-25 | 北京永信至诚科技股份有限公司 | 一种蜜罐系统的高交互溯源方法、装备及硬件 |
CN114584349A (zh) * | 2022-02-15 | 2022-06-03 | 烽台科技(北京)有限公司 | 网络数据的保护方法、装置、终端及可读存储介质 |
CN114745162A (zh) * | 2022-03-23 | 2022-07-12 | 烽台科技(北京)有限公司 | 一种访问控制方法、装置、终端设备及存储介质 |
CN114745162B (zh) * | 2022-03-23 | 2023-11-03 | 烽台科技(北京)有限公司 | 一种访问控制方法、装置、终端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106961442A (zh) | 一种基于蜜罐的网络诱捕方法 | |
Oikonomou et al. | Modeling human behavior for defense against flash-crowd attacks | |
Lippmann et al. | Improving intrusion detection performance using keyword selection and neural networks | |
CN101420442B (zh) | 基于博弈理论的网络安全风险评估系统 | |
CN107070929A (zh) | 一种工控网络蜜罐系统 | |
Cunningham et al. | Evaluating intrusion detection systems without attacking your friends: The 1998 DARPA intrusion detection evaluation | |
Shinder et al. | Scene of the Cybercrime | |
Sangster et al. | Toward Instrumenting Network Warfare Competitions to Generate Labeled Datasets. | |
CN103227798B (zh) | 一种免疫网络系统 | |
Nazario | Politically motivated denial of service attacks | |
Rowe et al. | Defending cyberspace with fake honeypots. | |
CN110768987A (zh) | 一种基于sdn的虚拟蜜网动态部署方法及系统 | |
CN109818985A (zh) | 一种工控系统漏洞趋势分析与预警方法及系统 | |
KR101534194B1 (ko) | 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법 | |
Parmar et al. | On the Use of Cyber Threat Intelligence (CTI) in Support of Developing the Commander's Understanding of the Adversary | |
CN114978731B (zh) | 一种基于多样性扩展的诱捕蜜罐实现系统及方法 | |
CN108965210A (zh) | 基于场景式攻防模拟的安全试验平台 | |
Zeng | AI empowers security threats and strategies for cyber attacks | |
Gravel et al. | Rivalries, reputation, retaliation, and repetition: Testing plausible mechanisms for the contagion of violence between street gangs using relational event models | |
Walker | Cyber security concerns for emergency management | |
Abulaish et al. | Socialbots: Impacts, threat-dimensions, and defense challenges | |
Mulvenon | PLA computer network operations: Scenarios, doctrine, organizations, and capability | |
CN115987531A (zh) | 一种基于动态欺骗式“平行网络”的内网安全防护系统及方法 | |
Anastasiadis et al. | A novel high-interaction honeypot network for internet of vehicles | |
Rutherford et al. | Using an improved cybersecurity kill chain to develop an improved honey community |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170718 |