CN107332823A - 一种基于机器学习的服务器伪装方法和系统 - Google Patents
一种基于机器学习的服务器伪装方法和系统 Download PDFInfo
- Publication number
- CN107332823A CN107332823A CN201710419052.6A CN201710419052A CN107332823A CN 107332823 A CN107332823 A CN 107332823A CN 201710419052 A CN201710419052 A CN 201710419052A CN 107332823 A CN107332823 A CN 107332823A
- Authority
- CN
- China
- Prior art keywords
- server
- data
- attack
- service
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于机器学习的服务器伪装方法和系统,该方法包括:各服务模块初始化;针对用户访问请求,进行威胁攻击检测;判断用户访问请求是否有隐蔽攻击,如果有则调用伪装服务,由伪装服务响应用户请求,否则调用真实服务,由真实服务响应用户请求;响应用户请求,返回响应请求数据或者按要求写入数据。通过本方案,能有效保护真实服务器,提供不间断服务,有效防止APT攻击导致的秘密外泄。
Description
技术领域
本发明涉及计算机领域,具体涉及一种基于机器学习的服务器伪装方法和系统。
背景技术
现有技术中存在的蜜罐系统这种服务器保护技术,架设在服务器和客户端之间,作为客户端和服务器交互的媒介,将真实的访问连接到实际的服务器上,提高服务器安全行。当面对APT攻击时,蜜罐主机被攻陷,入侵者不能得到有价值的资料,从而保护数据不被破坏或窃取。
如图1,对于蜜罐技术的正常访问行为过程如下:
1)用户访问服务器;
2)蜜罐系统接受访问请求;
3)蜜罐代理访问真实服务器;
4)返回数据给用户;
5)判断是否退出,如果是跳转到步骤6),否则返回到步骤1)
6)结束。
对于蜜罐技术的入侵攻击行为过程如下:
1)入侵者攻击服务器;
2)攻击指令到达蜜罐系统;
3)蜜罐机被攻陷;
4)获取蜜罐机数据;
5)判断是否退出,如果是跳转到步骤6),否则返回到步骤1)
6)结束。
根据上述描述克制,蜜罐技术不能检测攻击,区分正常访问和恶意入侵。蜜罐系统,只能有限保护服务器免受侵害,不能抵御APT攻击,针对APT攻击没有检测手段,不能提供持续性服务。
本发明要解决的技术问题是,从实际需求和应用的角度出发,基于机器学习的服务器伪装技术,能有效检测入侵攻击行为,并可自主学习、分析各种入侵方式,完善攻击检测模型;根据检测结果进行智能调度,真实的访问重定向到实际服务器,疑似攻击的访问重定向到蜜罐系统;监测真实服务器变化,并将变化的数据变换改造后同步到蜜罐系统,以欺骗恶意攻击,从而保护正常服务器免受攻击和服务终端。
发明内容
为解决上述技术问题,本发明提供了一种基于机器学习的服务器伪装方法,包括以下步骤:
1)各服务模块初始化;
2)针对用户访问请求,进行威胁攻击检测;
3)判断用户访问请求是否有隐蔽攻击,如果有则转至步骤4),否则,转至步骤5);
4)调用伪装服务,由伪装服务响应用户请求,随后转至步骤6);
5)调用真实服务,由真实服务响应用户请求,随后转至步骤6);
6)响应用户请求,返回响应请求数据或者按要求写入数据,转至步骤7);
7)判断是否退出系统,如果不退出,则转至步骤2),否则转至步骤8);
8)结束。
根据本发明的实施例,优选的,所述步骤2)中,启动机器学习子模块,分析用户访问请求,完善攻击检测模块。
根据本发明的实施例,优选的,所述步骤3)中,如果判断用户访问请求中存在隐蔽攻击,则通知智能调度模块中的攻击预警子模块,对隐蔽攻击进行预警:当前用户访问请求有恶意行为。
根据本发明的实施例,优选的,所述步骤4)中由伪装服务响应用户请求之后,还需要判断真实服务器数据是否变化,如果发生改变,将伪装服务器与真实服务器保持数据同步,并扰乱同步后的数据,转至步骤7),否则直接转至步骤7)。
根据本发明的实施例,优选的,所述步骤5)中由真实服务响应用户请求之后,判断真实服务器数据是否变化,如果发生改变,则通知伪装服务器,并发送变化数据,转至步骤7),否则直接转至步骤7)。
为解决上述技术问题,本发明提供了一种基于机器学习的服务器伪装系统,该系统包括:
攻击检测模块,检测用户访问服务器动作是否有恶意攻击行为,并把检测结果通知给智能调度模块;
智能调度模块,接收攻击检测模块预警通知,监测数据服务模块状态,根据预警无缝调度伪装服务器或者真实服务器,完成用户请求;
数据服务模块,包括真实服务器和伪装服务器,用于对外提供数据服务,响应智能调度模块的数据服务请求,同时,完成真实服务器到伪装服务器的数据同步。
根据本发明的实施例,优选的,所述攻击检测模块包括机器学习子模块,当所述攻击检测模块截取用户访问请求时,启动机器学习子模块进行用户行为分析,不断完善攻击检测模块。
根据本发明的实施例,优选的,所述智能调度模块包括攻击预警子模块、状态监测子模块和服务调度子模块;
当接收到用户访问请求时,同时启动攻击预警和状态监测模块,将用户访问请求同时下发给所述伪装服务器和真实服务器;
所述状态监测子模块维持数据服务模块的响应状态,没有收到攻击预警时,将真实服务器的数据返回给用户;
所述攻击预警子模块接收到攻击预警时,通知服务调度子模块无缝切换到伪装服务器,由伪装服务器提供数据服务。
根据本发明的实施例,优选的,当真实服务器数据发生变化时候,通知伪装服务器,并发送变化数据,伪装服务器同步该变化数据,并将同步后的数据进行扰乱处理,对外提供伪数据。
为解决上述技术问题,本发明提供了一种基于机器学习的服务器伪装系统,该系统包括计算机处理装置和计算机存储介质,该计算机存储介质存储有计算机指令,当所述计算机处理装置执行上述计算机指令时,执行上述方法之一。
通过本发明的技术方案,取得了以下有益的技术效果:
1)架构先进,技术稳定,兼容性高;
2)机器自主学习,配置灵活;
3)能有效保护真实服务器,提供不间断服务,有效防止APT攻击导致的秘密外泄。
附图说明
图1是现有技术实现流程图
图2是本发明系统架构图
图3是本发明攻击检测层流程图
图4是本发明智能调度层流程图
图5是本发明数据服务层流程图
图6是本发明总体攻击检测数据服务流程图
具体实施方式
名词解释:
APT:Advanced Persistent Threat,高级持续性威胁。它是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有长期经营与策划、高度隐蔽等特性。
蜜罐:或称Honeypot,就是一台不作任何安全防范措施而且连接网络的计算机,但是与一般计算机不同,它内部运行着多种多样的数据记录程序和特殊用途的“自我暴露程序”。
<本发明的系统架构>
如图2所示,为本发明的总体架构。
基于机器学习的服务器伪装技术,总体上划分为三个层次:攻击检测层、智能调度层、数据服务层。攻击检测层,负责检测用户访问服务器动作是否有恶意攻击行为,并把检测结果通知给智能调度层;智能调度层,接收攻击检测层预警通知,监测数据服务层状态,根据预警无缝调度伪装服务器或者真实服务器,完成用户请求;数据服务层,启动伪装服务器和真实服务器同时对外提供服务,响应智能调度层的服务请求,同时,完成真实服务器到伪装服务器的数据同步。
攻击检测层,位于总体架构的最上层,截取用户访问请求,启动机器学习引擎进行用户行为分析,不断完善攻击检测模型;同时初始化攻击检测引擎,对用户访问行为进行检测,并将用户访问请求传递给智能调度层;当检测到攻击时,将检测结果通知给智能调度层的攻击预警模块。
智能调度层,接收用户访问请求,同时启动攻击预警和状态监测模块,将用户访问请求同时下发给数据服务层的伪装服务器和真实服务器;状态监测模块维持数据服务层的响应状态,正常情况下,将真实服务器数据返回给用户;攻击预警模块接收到通知时,协调调度模块无缝切换到伪装服务器,由伪装服务器提供数据服务。
数据服务层,位于整体架构的最下层,响应用户访问请求,同时启动伪装服务器和真实服务器对外提供服务;同时伪装服务器监测真实服务器的数据变化,当真实服务器数据有变化时,请求将真实服务器变化的数据同步到本地,同步数据的时候将数据进行扰乱处理,对外提供伪数据。
<本发明的方法流程>
如图3-5,为本发明的系统执行流程。
在此,描述下本架构的系统流程:
攻击检测层流程
1、有用户请求到来,截获用户访问请求,转至2处,继续执行。
2、启动机器学习引擎,分析用户访问行为,完善攻击检测模型,转至3处,继续执行。
3、初始化攻击检测引擎,准备对用户行为检测,转至4处继续执行。
4、调用攻击检测引擎,对用户行为进行攻击检测,转至5处继续执行。
5、判断用户行为是否涉嫌攻击,如果涉嫌攻击,则转至6处继续执行;否则,转至7处继续执行。
6、通知智能调度层攻击预警模块,当前用户访问有恶意行为,然后转至7处继续执行。
7、结束。
智能调度层流程
1、接收用户访问请求,转至2处,继续执行。
2、启动状态监测和攻击预警模块,完成初始化工作,转至3处,继续执行。
3、下发用户请求给数据服务层,维持真伪服务器状态,转至4处继续执行。
4、判断是否收到攻击预警,如果是,则转至5处继续执行;否则,转至6处执行
5、无缝切换至伪装服务器,向伪装服务器请求数据,转至7处继续执行。
6、无缝切换至伪装服务器,向真实服务器请求数据,转至7处继续执行。
7、状态监测模块维护服务器状态,返回用户请求数据,转至8处继续执行。
8、结束。
数据服务层流程-伪装服务器
1、启动服务及数据同步服务,转至2处,继续执行。
2、响应用户请求,准备数据,转至3处,继续执行。
3、返回用户请求数据,转至4处继续执行。
4、检测真实服务器数据变化情况,转至5处继续执行。
5、判断真实服务器数据是否变化,如果发生改变,则转至6处执行;否则,转至7处继续执行。
6、同步真实服务器变化的数据,并将数据进行扰乱,然后转至7处继续执行。
7、判断是否退出系统,如果是,则转至8处执行;否则,转至2处继续执行。
8、结束。
数据服务层流程-真实服务器
1、启动服务及数据同步服务,转至2处,继续执行。
2、响应用户请求,准备数据,转至3处,继续执行。
3、返回用户请求数据,转至4处继续执行。
4、检测服务器数据变化情况,转至5处继续执行。
5、判断服务器数据是否变化,如果发生改变,则转至6处执行;否则,转至7处继续执行。
6、通知伪装服务器,并发送变化数据,然后转至7处继续执行。
7、判断是否退出系统,如果是,则转至8处执行;否则,转至2处继续执行。
8、结束。
如图6,为本发明的总体流程。
1、系统启动后,进行APT检测模块初始化,然后转至第2步处理。
2、服务调度模块及服务初始化,完成后转至第3步处理。
3、响应用户访问请求,完成后转至第4步处理。
4、针对用户访问行为,进行APT攻击检测,转至第5步处理。
5、判断用户行为是否有隐蔽攻击,如果有则转至第6步处理;否则,转至第7步处理。
6、调用伪装服务,由伪装服务响应用户请求,随后转至第8步处理。
7、调用真实服务,由真实服务响应用户请求,随后转至第8步处理。
8、响应用户请求,返回响应请求数据或者按要求写入数据,转至第9步处理。
9、判断是否退出系统,如果不退出,则转至第3步处理;否则转至第10步处理。
10、结束。
具体实施例
近几年,随着APT攻击事件频发,对国家安全和长远发展都构成了极大威胁。因此国家专门成立了国家信息安全小组,十分重视网络安全。针对关系到国计民生的金融行业、移动通讯业等提出了更高的安全防护要求,避免发生泄密事件。
针对金融业服务系统,是APT攻击的主要对象,因此需要正常业务不受影响,又能避免攻击事件导致的机密外泄,因此本系统的实施,避免了用户敏感信息泄漏风险,在实际项目中得到大力推广。可将本发明的技术方案应用到金融服务系统中。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应保护在本发明的保护范围之内。
Claims (10)
1.一种基于机器学习的服务器伪装方法,包括以下步骤:
1)各服务模块初始化;
2)针对用户访问请求,进行威胁攻击检测;
3)判断用户访问请求是否有隐蔽攻击,如果有则转至步骤4),否则,转至步骤5);
4)调用伪装服务,由伪装服务响应用户请求,随后转至步骤6);
5)调用真实服务,由真实服务响应用户请求,随后转至步骤6);
6)响应用户请求,返回响应请求数据或者按要求写入数据,转至步骤7);
7)判断是否退出系统,如果不退出,则转至步骤2),否则转至步骤8);
8)结束。
2.根据权利要求1所述的方法,所述步骤2)中,启动机器学习子模块,分析用户访问请求,完善攻击检测模块。
3.根据权利要求1所述的方法,所述步骤3)中,如果判断用户访问请求中存在隐蔽攻击,则通知智能调度模块中的攻击预警子模块,对隐蔽攻击进行预警:当前用户访问请求有恶意行为。
4.根据权利要求1所述的方法,所述步骤4)中由伪装服务响应用户请求之后,还需要判断真实服务器数据是否变化,如果发生改变,将伪装服务器与真实服务器保持数据同步,并扰乱同步后的数据,转至步骤7),否则直接转至步骤7)。
5.根据权利要求1所述的方法,所述步骤5)中由真实服务响应用户请求之后,判断真实服务器数据是否变化,如果发生改变,则通知伪装服务器,并发送变化数据,转至步骤7),否则直接转至步骤7)。
6.一种基于机器学习的服务器伪装系统,该系统包括:
攻击检测模块,检测用户访问服务器动作是否有恶意攻击行为,并把检测结果通知给智能调度模块;
智能调度模块,接收攻击检测模块预警通知,监测数据服务模块状态,根据预警无缝调度伪装服务器或者真实服务器,完成用户请求;
数据服务模块,包括真实服务器和伪装服务器,用于对外提供数据服务,响应智能调度模块的数据服务请求,同时,完成真实服务器到伪装服务器的数据同步。
7.根据权利要求6所述的系统,所述攻击检测模块包括机器学习子模块,当所述攻击检测模块截取用户访问请求时,启动机器学习子模块进行用户行为分析,不断完善攻击检测模块。
8.根据权利要求6所述的系统,所述智能调度模块包括攻击预警子模块、状态监测子模块和服务调度子模块;
当接收到用户访问请求时,同时启动攻击预警和状态监测模块,将用户访问请求同时下发给所述伪装服务器和真实服务器;
所述状态监测子模块维持数据服务模块的响应状态,没有收到攻击预警时,将真实服务器的数据返回给用户;
所述攻击预警子模块接收到攻击预警时,通知服务调度子模块无缝切换到伪装服务器,由伪装服务器提供数据服务。
9.根据权利要求6所述的系统,当真实服务器数据发生变化时候,通知伪装服务器,并发送变化数据,伪装服务器同步该变化数据,并将同步后的数据进行扰乱处理,对外提供伪数据。
10.一种基于机器学习的服务器伪装系统,该系统包括计算机处理装置和计算机存储介质,该计算机存储介质存储有计算机指令,当所述计算机处理装置执行上述计算机指令时,执行上述权利要求1-5之一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710419052.6A CN107332823A (zh) | 2017-06-06 | 2017-06-06 | 一种基于机器学习的服务器伪装方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710419052.6A CN107332823A (zh) | 2017-06-06 | 2017-06-06 | 一种基于机器学习的服务器伪装方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107332823A true CN107332823A (zh) | 2017-11-07 |
Family
ID=60193864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710419052.6A Pending CN107332823A (zh) | 2017-06-06 | 2017-06-06 | 一种基于机器学习的服务器伪装方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107332823A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109995750A (zh) * | 2019-01-17 | 2019-07-09 | 上海谋乐网络科技有限公司 | 网络攻击的防御方法及电子设备 |
CN111131293A (zh) * | 2019-12-30 | 2020-05-08 | 北京知道创宇信息技术股份有限公司 | 一种服务伪装方法及装置 |
CN111368291A (zh) * | 2020-02-28 | 2020-07-03 | 山东爱城市网信息技术有限公司 | 一种类蜜罐防御的实现方法及系统 |
CN114500026A (zh) * | 2022-01-20 | 2022-05-13 | 深信服科技股份有限公司 | 一种网络流量处理方法、装置及存储介质 |
CN114745162A (zh) * | 2022-03-23 | 2022-07-12 | 烽台科技(北京)有限公司 | 一种访问控制方法、装置、终端设备及存储介质 |
CN117201150A (zh) * | 2023-06-29 | 2023-12-08 | 软极网络技术(北京)有限公司 | 基于蜜点的用户服务无感切换的方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1585346A (zh) * | 2004-05-28 | 2005-02-23 | 南京邮电学院 | 一种实现诱骗网络数据流重定向的方法 |
US20060242701A1 (en) * | 2005-04-20 | 2006-10-26 | Cisco Technology, Inc. | Method and system for preventing, auditing and trending unauthorized traffic in network systems |
CN1889573A (zh) * | 2006-07-31 | 2007-01-03 | 华为技术有限公司 | 一种主动诱骗方法与系统 |
CN101119369A (zh) * | 2007-08-14 | 2008-02-06 | 北京大学 | 一种网络数据流的安全检测方法及其系统 |
CN101185063A (zh) * | 2005-04-18 | 2008-05-21 | 纽约市哥伦比亚大学理事会 | 用于使用“蜜罐”检测和阻止攻击的系统和方法 |
CN101764838A (zh) * | 2009-12-30 | 2010-06-30 | 重庆大学 | 一种Email蠕虫检测方法 |
CN102790778A (zh) * | 2012-08-22 | 2012-11-21 | 常州大学 | 一种基于网络陷阱的DDoS攻击防御系统 |
CN104978519A (zh) * | 2014-10-31 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种应用型蜜罐的实现方法及装置 |
-
2017
- 2017-06-06 CN CN201710419052.6A patent/CN107332823A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1585346A (zh) * | 2004-05-28 | 2005-02-23 | 南京邮电学院 | 一种实现诱骗网络数据流重定向的方法 |
CN101185063A (zh) * | 2005-04-18 | 2008-05-21 | 纽约市哥伦比亚大学理事会 | 用于使用“蜜罐”检测和阻止攻击的系统和方法 |
US20060242701A1 (en) * | 2005-04-20 | 2006-10-26 | Cisco Technology, Inc. | Method and system for preventing, auditing and trending unauthorized traffic in network systems |
CN1889573A (zh) * | 2006-07-31 | 2007-01-03 | 华为技术有限公司 | 一种主动诱骗方法与系统 |
CN101119369A (zh) * | 2007-08-14 | 2008-02-06 | 北京大学 | 一种网络数据流的安全检测方法及其系统 |
CN101764838A (zh) * | 2009-12-30 | 2010-06-30 | 重庆大学 | 一种Email蠕虫检测方法 |
CN102790778A (zh) * | 2012-08-22 | 2012-11-21 | 常州大学 | 一种基于网络陷阱的DDoS攻击防御系统 |
CN104978519A (zh) * | 2014-10-31 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种应用型蜜罐的实现方法及装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109995750A (zh) * | 2019-01-17 | 2019-07-09 | 上海谋乐网络科技有限公司 | 网络攻击的防御方法及电子设备 |
CN109995750B (zh) * | 2019-01-17 | 2021-07-23 | 上海谋乐网络科技有限公司 | 网络攻击的防御方法及电子设备 |
CN111131293A (zh) * | 2019-12-30 | 2020-05-08 | 北京知道创宇信息技术股份有限公司 | 一种服务伪装方法及装置 |
CN111368291A (zh) * | 2020-02-28 | 2020-07-03 | 山东爱城市网信息技术有限公司 | 一种类蜜罐防御的实现方法及系统 |
CN114500026A (zh) * | 2022-01-20 | 2022-05-13 | 深信服科技股份有限公司 | 一种网络流量处理方法、装置及存储介质 |
CN114745162A (zh) * | 2022-03-23 | 2022-07-12 | 烽台科技(北京)有限公司 | 一种访问控制方法、装置、终端设备及存储介质 |
CN114745162B (zh) * | 2022-03-23 | 2023-11-03 | 烽台科技(北京)有限公司 | 一种访问控制方法、装置、终端设备及存储介质 |
CN117201150A (zh) * | 2023-06-29 | 2023-12-08 | 软极网络技术(北京)有限公司 | 基于蜜点的用户服务无感切换的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107332823A (zh) | 一种基于机器学习的服务器伪装方法和系统 | |
CN102088379B (zh) | 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置 | |
US9836600B2 (en) | Method and apparatus for detecting a multi-stage event | |
CN100451984C (zh) | 用于降低网络入侵检测系统的虚假警报率的方法和系统 | |
CN107770174A (zh) | 一种面向sdn网络的入侵防御系统和方法 | |
CN101873318B (zh) | 针对应用基础支撑平台上应用系统的应用与数据保全方法 | |
CN105337971A (zh) | 一种电力信息系统云安全保障体系及其实现方法 | |
US20120159650A1 (en) | Apparatus and method for recognizing security situation and generating situation information based on spatial linkage of physical and it security | |
CN110213226A (zh) | 基于风险全要素辨识关联的网络攻击场景重建方法及系统 | |
CN107517214A (zh) | 用于提供计算机网络安全的系统和方法 | |
CN110012036A (zh) | 一种针对工业物联网数据采集层终端设备的安全防护体系 | |
CN107122685A (zh) | 一种大数据安全存储方法和设备 | |
CN107276979B (zh) | 一种自动检测终端设备内外网互联行为的方法 | |
CN112748987B (zh) | 一种基于虚拟主机的行为安全处理方法及设备 | |
CN106663176B (zh) | 检测装置以及检测方法 | |
CN106209902A (zh) | 一种应用于知识产权运营平台的网络安全系统及检测方法 | |
CN102624721B (zh) | 一种特征码验证平台装置及特征码验证方法 | |
CN110351237A (zh) | 用于数控机床的蜜罐方法及装置 | |
CN111786986B (zh) | 一种数控系统网络入侵防范系统及方法 | |
CN107659584A (zh) | 一种食品加工厂网络安全管理系统 | |
CN101848117A (zh) | 一种违规外联监控方法及其系统 | |
CN106650338A (zh) | 一种防止软件被反调试的方法和系统 | |
CN106850645A (zh) | 一种检测非法访问计算机网络的系统和方法 | |
CN110213301B (zh) | 一种转移网络攻击面的方法、服务器和系统 | |
Schauer et al. | Detecting sophisticated attacks in maritime environments using hybrid situational awareness |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171107 |