CN107332823A - 一种基于机器学习的服务器伪装方法和系统 - Google Patents

一种基于机器学习的服务器伪装方法和系统 Download PDF

Info

Publication number
CN107332823A
CN107332823A CN201710419052.6A CN201710419052A CN107332823A CN 107332823 A CN107332823 A CN 107332823A CN 201710419052 A CN201710419052 A CN 201710419052A CN 107332823 A CN107332823 A CN 107332823A
Authority
CN
China
Prior art keywords
server
data
attack
service
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710419052.6A
Other languages
English (en)
Inventor
王志刚
喻波
王志海
彭洪涛
安鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201710419052.6A priority Critical patent/CN107332823A/zh
Publication of CN107332823A publication Critical patent/CN107332823A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于机器学习的服务器伪装方法和系统,该方法包括:各服务模块初始化;针对用户访问请求,进行威胁攻击检测;判断用户访问请求是否有隐蔽攻击,如果有则调用伪装服务,由伪装服务响应用户请求,否则调用真实服务,由真实服务响应用户请求;响应用户请求,返回响应请求数据或者按要求写入数据。通过本方案,能有效保护真实服务器,提供不间断服务,有效防止APT攻击导致的秘密外泄。

Description

一种基于机器学习的服务器伪装方法和系统
技术领域
本发明涉及计算机领域,具体涉及一种基于机器学习的服务器伪装方法和系统。
背景技术
现有技术中存在的蜜罐系统这种服务器保护技术,架设在服务器和客户端之间,作为客户端和服务器交互的媒介,将真实的访问连接到实际的服务器上,提高服务器安全行。当面对APT攻击时,蜜罐主机被攻陷,入侵者不能得到有价值的资料,从而保护数据不被破坏或窃取。
如图1,对于蜜罐技术的正常访问行为过程如下:
1)用户访问服务器;
2)蜜罐系统接受访问请求;
3)蜜罐代理访问真实服务器;
4)返回数据给用户;
5)判断是否退出,如果是跳转到步骤6),否则返回到步骤1)
6)结束。
对于蜜罐技术的入侵攻击行为过程如下:
1)入侵者攻击服务器;
2)攻击指令到达蜜罐系统;
3)蜜罐机被攻陷;
4)获取蜜罐机数据;
5)判断是否退出,如果是跳转到步骤6),否则返回到步骤1)
6)结束。
根据上述描述克制,蜜罐技术不能检测攻击,区分正常访问和恶意入侵。蜜罐系统,只能有限保护服务器免受侵害,不能抵御APT攻击,针对APT攻击没有检测手段,不能提供持续性服务。
本发明要解决的技术问题是,从实际需求和应用的角度出发,基于机器学习的服务器伪装技术,能有效检测入侵攻击行为,并可自主学习、分析各种入侵方式,完善攻击检测模型;根据检测结果进行智能调度,真实的访问重定向到实际服务器,疑似攻击的访问重定向到蜜罐系统;监测真实服务器变化,并将变化的数据变换改造后同步到蜜罐系统,以欺骗恶意攻击,从而保护正常服务器免受攻击和服务终端。
发明内容
为解决上述技术问题,本发明提供了一种基于机器学习的服务器伪装方法,包括以下步骤:
1)各服务模块初始化;
2)针对用户访问请求,进行威胁攻击检测;
3)判断用户访问请求是否有隐蔽攻击,如果有则转至步骤4),否则,转至步骤5);
4)调用伪装服务,由伪装服务响应用户请求,随后转至步骤6);
5)调用真实服务,由真实服务响应用户请求,随后转至步骤6);
6)响应用户请求,返回响应请求数据或者按要求写入数据,转至步骤7);
7)判断是否退出系统,如果不退出,则转至步骤2),否则转至步骤8);
8)结束。
根据本发明的实施例,优选的,所述步骤2)中,启动机器学习子模块,分析用户访问请求,完善攻击检测模块。
根据本发明的实施例,优选的,所述步骤3)中,如果判断用户访问请求中存在隐蔽攻击,则通知智能调度模块中的攻击预警子模块,对隐蔽攻击进行预警:当前用户访问请求有恶意行为。
根据本发明的实施例,优选的,所述步骤4)中由伪装服务响应用户请求之后,还需要判断真实服务器数据是否变化,如果发生改变,将伪装服务器与真实服务器保持数据同步,并扰乱同步后的数据,转至步骤7),否则直接转至步骤7)。
根据本发明的实施例,优选的,所述步骤5)中由真实服务响应用户请求之后,判断真实服务器数据是否变化,如果发生改变,则通知伪装服务器,并发送变化数据,转至步骤7),否则直接转至步骤7)。
为解决上述技术问题,本发明提供了一种基于机器学习的服务器伪装系统,该系统包括:
攻击检测模块,检测用户访问服务器动作是否有恶意攻击行为,并把检测结果通知给智能调度模块;
智能调度模块,接收攻击检测模块预警通知,监测数据服务模块状态,根据预警无缝调度伪装服务器或者真实服务器,完成用户请求;
数据服务模块,包括真实服务器和伪装服务器,用于对外提供数据服务,响应智能调度模块的数据服务请求,同时,完成真实服务器到伪装服务器的数据同步。
根据本发明的实施例,优选的,所述攻击检测模块包括机器学习子模块,当所述攻击检测模块截取用户访问请求时,启动机器学习子模块进行用户行为分析,不断完善攻击检测模块。
根据本发明的实施例,优选的,所述智能调度模块包括攻击预警子模块、状态监测子模块和服务调度子模块;
当接收到用户访问请求时,同时启动攻击预警和状态监测模块,将用户访问请求同时下发给所述伪装服务器和真实服务器;
所述状态监测子模块维持数据服务模块的响应状态,没有收到攻击预警时,将真实服务器的数据返回给用户;
所述攻击预警子模块接收到攻击预警时,通知服务调度子模块无缝切换到伪装服务器,由伪装服务器提供数据服务。
根据本发明的实施例,优选的,当真实服务器数据发生变化时候,通知伪装服务器,并发送变化数据,伪装服务器同步该变化数据,并将同步后的数据进行扰乱处理,对外提供伪数据。
为解决上述技术问题,本发明提供了一种基于机器学习的服务器伪装系统,该系统包括计算机处理装置和计算机存储介质,该计算机存储介质存储有计算机指令,当所述计算机处理装置执行上述计算机指令时,执行上述方法之一。
通过本发明的技术方案,取得了以下有益的技术效果:
1)架构先进,技术稳定,兼容性高;
2)机器自主学习,配置灵活;
3)能有效保护真实服务器,提供不间断服务,有效防止APT攻击导致的秘密外泄。
附图说明
图1是现有技术实现流程图
图2是本发明系统架构图
图3是本发明攻击检测层流程图
图4是本发明智能调度层流程图
图5是本发明数据服务层流程图
图6是本发明总体攻击检测数据服务流程图
具体实施方式
名词解释:
APT:Advanced Persistent Threat,高级持续性威胁。它是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有长期经营与策划、高度隐蔽等特性。
蜜罐:或称Honeypot,就是一台不作任何安全防范措施而且连接网络的计算机,但是与一般计算机不同,它内部运行着多种多样的数据记录程序和特殊用途的“自我暴露程序”。
<本发明的系统架构>
如图2所示,为本发明的总体架构。
基于机器学习的服务器伪装技术,总体上划分为三个层次:攻击检测层、智能调度层、数据服务层。攻击检测层,负责检测用户访问服务器动作是否有恶意攻击行为,并把检测结果通知给智能调度层;智能调度层,接收攻击检测层预警通知,监测数据服务层状态,根据预警无缝调度伪装服务器或者真实服务器,完成用户请求;数据服务层,启动伪装服务器和真实服务器同时对外提供服务,响应智能调度层的服务请求,同时,完成真实服务器到伪装服务器的数据同步。
攻击检测层,位于总体架构的最上层,截取用户访问请求,启动机器学习引擎进行用户行为分析,不断完善攻击检测模型;同时初始化攻击检测引擎,对用户访问行为进行检测,并将用户访问请求传递给智能调度层;当检测到攻击时,将检测结果通知给智能调度层的攻击预警模块。
智能调度层,接收用户访问请求,同时启动攻击预警和状态监测模块,将用户访问请求同时下发给数据服务层的伪装服务器和真实服务器;状态监测模块维持数据服务层的响应状态,正常情况下,将真实服务器数据返回给用户;攻击预警模块接收到通知时,协调调度模块无缝切换到伪装服务器,由伪装服务器提供数据服务。
数据服务层,位于整体架构的最下层,响应用户访问请求,同时启动伪装服务器和真实服务器对外提供服务;同时伪装服务器监测真实服务器的数据变化,当真实服务器数据有变化时,请求将真实服务器变化的数据同步到本地,同步数据的时候将数据进行扰乱处理,对外提供伪数据。
<本发明的方法流程>
如图3-5,为本发明的系统执行流程。
在此,描述下本架构的系统流程:
攻击检测层流程
1、有用户请求到来,截获用户访问请求,转至2处,继续执行。
2、启动机器学习引擎,分析用户访问行为,完善攻击检测模型,转至3处,继续执行。
3、初始化攻击检测引擎,准备对用户行为检测,转至4处继续执行。
4、调用攻击检测引擎,对用户行为进行攻击检测,转至5处继续执行。
5、判断用户行为是否涉嫌攻击,如果涉嫌攻击,则转至6处继续执行;否则,转至7处继续执行。
6、通知智能调度层攻击预警模块,当前用户访问有恶意行为,然后转至7处继续执行。
7、结束。
智能调度层流程
1、接收用户访问请求,转至2处,继续执行。
2、启动状态监测和攻击预警模块,完成初始化工作,转至3处,继续执行。
3、下发用户请求给数据服务层,维持真伪服务器状态,转至4处继续执行。
4、判断是否收到攻击预警,如果是,则转至5处继续执行;否则,转至6处执行
5、无缝切换至伪装服务器,向伪装服务器请求数据,转至7处继续执行。
6、无缝切换至伪装服务器,向真实服务器请求数据,转至7处继续执行。
7、状态监测模块维护服务器状态,返回用户请求数据,转至8处继续执行。
8、结束。
数据服务层流程-伪装服务器
1、启动服务及数据同步服务,转至2处,继续执行。
2、响应用户请求,准备数据,转至3处,继续执行。
3、返回用户请求数据,转至4处继续执行。
4、检测真实服务器数据变化情况,转至5处继续执行。
5、判断真实服务器数据是否变化,如果发生改变,则转至6处执行;否则,转至7处继续执行。
6、同步真实服务器变化的数据,并将数据进行扰乱,然后转至7处继续执行。
7、判断是否退出系统,如果是,则转至8处执行;否则,转至2处继续执行。
8、结束。
数据服务层流程-真实服务器
1、启动服务及数据同步服务,转至2处,继续执行。
2、响应用户请求,准备数据,转至3处,继续执行。
3、返回用户请求数据,转至4处继续执行。
4、检测服务器数据变化情况,转至5处继续执行。
5、判断服务器数据是否变化,如果发生改变,则转至6处执行;否则,转至7处继续执行。
6、通知伪装服务器,并发送变化数据,然后转至7处继续执行。
7、判断是否退出系统,如果是,则转至8处执行;否则,转至2处继续执行。
8、结束。
如图6,为本发明的总体流程。
1、系统启动后,进行APT检测模块初始化,然后转至第2步处理。
2、服务调度模块及服务初始化,完成后转至第3步处理。
3、响应用户访问请求,完成后转至第4步处理。
4、针对用户访问行为,进行APT攻击检测,转至第5步处理。
5、判断用户行为是否有隐蔽攻击,如果有则转至第6步处理;否则,转至第7步处理。
6、调用伪装服务,由伪装服务响应用户请求,随后转至第8步处理。
7、调用真实服务,由真实服务响应用户请求,随后转至第8步处理。
8、响应用户请求,返回响应请求数据或者按要求写入数据,转至第9步处理。
9、判断是否退出系统,如果不退出,则转至第3步处理;否则转至第10步处理。
10、结束。
具体实施例
近几年,随着APT攻击事件频发,对国家安全和长远发展都构成了极大威胁。因此国家专门成立了国家信息安全小组,十分重视网络安全。针对关系到国计民生的金融行业、移动通讯业等提出了更高的安全防护要求,避免发生泄密事件。
针对金融业服务系统,是APT攻击的主要对象,因此需要正常业务不受影响,又能避免攻击事件导致的机密外泄,因此本系统的实施,避免了用户敏感信息泄漏风险,在实际项目中得到大力推广。可将本发明的技术方案应用到金融服务系统中。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应保护在本发明的保护范围之内。

Claims (10)

1.一种基于机器学习的服务器伪装方法,包括以下步骤:
1)各服务模块初始化;
2)针对用户访问请求,进行威胁攻击检测;
3)判断用户访问请求是否有隐蔽攻击,如果有则转至步骤4),否则,转至步骤5);
4)调用伪装服务,由伪装服务响应用户请求,随后转至步骤6);
5)调用真实服务,由真实服务响应用户请求,随后转至步骤6);
6)响应用户请求,返回响应请求数据或者按要求写入数据,转至步骤7);
7)判断是否退出系统,如果不退出,则转至步骤2),否则转至步骤8);
8)结束。
2.根据权利要求1所述的方法,所述步骤2)中,启动机器学习子模块,分析用户访问请求,完善攻击检测模块。
3.根据权利要求1所述的方法,所述步骤3)中,如果判断用户访问请求中存在隐蔽攻击,则通知智能调度模块中的攻击预警子模块,对隐蔽攻击进行预警:当前用户访问请求有恶意行为。
4.根据权利要求1所述的方法,所述步骤4)中由伪装服务响应用户请求之后,还需要判断真实服务器数据是否变化,如果发生改变,将伪装服务器与真实服务器保持数据同步,并扰乱同步后的数据,转至步骤7),否则直接转至步骤7)。
5.根据权利要求1所述的方法,所述步骤5)中由真实服务响应用户请求之后,判断真实服务器数据是否变化,如果发生改变,则通知伪装服务器,并发送变化数据,转至步骤7),否则直接转至步骤7)。
6.一种基于机器学习的服务器伪装系统,该系统包括:
攻击检测模块,检测用户访问服务器动作是否有恶意攻击行为,并把检测结果通知给智能调度模块;
智能调度模块,接收攻击检测模块预警通知,监测数据服务模块状态,根据预警无缝调度伪装服务器或者真实服务器,完成用户请求;
数据服务模块,包括真实服务器和伪装服务器,用于对外提供数据服务,响应智能调度模块的数据服务请求,同时,完成真实服务器到伪装服务器的数据同步。
7.根据权利要求6所述的系统,所述攻击检测模块包括机器学习子模块,当所述攻击检测模块截取用户访问请求时,启动机器学习子模块进行用户行为分析,不断完善攻击检测模块。
8.根据权利要求6所述的系统,所述智能调度模块包括攻击预警子模块、状态监测子模块和服务调度子模块;
当接收到用户访问请求时,同时启动攻击预警和状态监测模块,将用户访问请求同时下发给所述伪装服务器和真实服务器;
所述状态监测子模块维持数据服务模块的响应状态,没有收到攻击预警时,将真实服务器的数据返回给用户;
所述攻击预警子模块接收到攻击预警时,通知服务调度子模块无缝切换到伪装服务器,由伪装服务器提供数据服务。
9.根据权利要求6所述的系统,当真实服务器数据发生变化时候,通知伪装服务器,并发送变化数据,伪装服务器同步该变化数据,并将同步后的数据进行扰乱处理,对外提供伪数据。
10.一种基于机器学习的服务器伪装系统,该系统包括计算机处理装置和计算机存储介质,该计算机存储介质存储有计算机指令,当所述计算机处理装置执行上述计算机指令时,执行上述权利要求1-5之一所述的方法。
CN201710419052.6A 2017-06-06 2017-06-06 一种基于机器学习的服务器伪装方法和系统 Pending CN107332823A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710419052.6A CN107332823A (zh) 2017-06-06 2017-06-06 一种基于机器学习的服务器伪装方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710419052.6A CN107332823A (zh) 2017-06-06 2017-06-06 一种基于机器学习的服务器伪装方法和系统

Publications (1)

Publication Number Publication Date
CN107332823A true CN107332823A (zh) 2017-11-07

Family

ID=60193864

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710419052.6A Pending CN107332823A (zh) 2017-06-06 2017-06-06 一种基于机器学习的服务器伪装方法和系统

Country Status (1)

Country Link
CN (1) CN107332823A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995750A (zh) * 2019-01-17 2019-07-09 上海谋乐网络科技有限公司 网络攻击的防御方法及电子设备
CN111131293A (zh) * 2019-12-30 2020-05-08 北京知道创宇信息技术股份有限公司 一种服务伪装方法及装置
CN111368291A (zh) * 2020-02-28 2020-07-03 山东爱城市网信息技术有限公司 一种类蜜罐防御的实现方法及系统
CN114500026A (zh) * 2022-01-20 2022-05-13 深信服科技股份有限公司 一种网络流量处理方法、装置及存储介质
CN114745162A (zh) * 2022-03-23 2022-07-12 烽台科技(北京)有限公司 一种访问控制方法、装置、终端设备及存储介质
CN117201150A (zh) * 2023-06-29 2023-12-08 软极网络技术(北京)有限公司 基于蜜点的用户服务无感切换的方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1585346A (zh) * 2004-05-28 2005-02-23 南京邮电学院 一种实现诱骗网络数据流重定向的方法
US20060242701A1 (en) * 2005-04-20 2006-10-26 Cisco Technology, Inc. Method and system for preventing, auditing and trending unauthorized traffic in network systems
CN1889573A (zh) * 2006-07-31 2007-01-03 华为技术有限公司 一种主动诱骗方法与系统
CN101119369A (zh) * 2007-08-14 2008-02-06 北京大学 一种网络数据流的安全检测方法及其系统
CN101185063A (zh) * 2005-04-18 2008-05-21 纽约市哥伦比亚大学理事会 用于使用“蜜罐”检测和阻止攻击的系统和方法
CN101764838A (zh) * 2009-12-30 2010-06-30 重庆大学 一种Email蠕虫检测方法
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
CN104978519A (zh) * 2014-10-31 2015-10-14 哈尔滨安天科技股份有限公司 一种应用型蜜罐的实现方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1585346A (zh) * 2004-05-28 2005-02-23 南京邮电学院 一种实现诱骗网络数据流重定向的方法
CN101185063A (zh) * 2005-04-18 2008-05-21 纽约市哥伦比亚大学理事会 用于使用“蜜罐”检测和阻止攻击的系统和方法
US20060242701A1 (en) * 2005-04-20 2006-10-26 Cisco Technology, Inc. Method and system for preventing, auditing and trending unauthorized traffic in network systems
CN1889573A (zh) * 2006-07-31 2007-01-03 华为技术有限公司 一种主动诱骗方法与系统
CN101119369A (zh) * 2007-08-14 2008-02-06 北京大学 一种网络数据流的安全检测方法及其系统
CN101764838A (zh) * 2009-12-30 2010-06-30 重庆大学 一种Email蠕虫检测方法
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
CN104978519A (zh) * 2014-10-31 2015-10-14 哈尔滨安天科技股份有限公司 一种应用型蜜罐的实现方法及装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995750A (zh) * 2019-01-17 2019-07-09 上海谋乐网络科技有限公司 网络攻击的防御方法及电子设备
CN109995750B (zh) * 2019-01-17 2021-07-23 上海谋乐网络科技有限公司 网络攻击的防御方法及电子设备
CN111131293A (zh) * 2019-12-30 2020-05-08 北京知道创宇信息技术股份有限公司 一种服务伪装方法及装置
CN111368291A (zh) * 2020-02-28 2020-07-03 山东爱城市网信息技术有限公司 一种类蜜罐防御的实现方法及系统
CN114500026A (zh) * 2022-01-20 2022-05-13 深信服科技股份有限公司 一种网络流量处理方法、装置及存储介质
CN114745162A (zh) * 2022-03-23 2022-07-12 烽台科技(北京)有限公司 一种访问控制方法、装置、终端设备及存储介质
CN114745162B (zh) * 2022-03-23 2023-11-03 烽台科技(北京)有限公司 一种访问控制方法、装置、终端设备及存储介质
CN117201150A (zh) * 2023-06-29 2023-12-08 软极网络技术(北京)有限公司 基于蜜点的用户服务无感切换的方法

Similar Documents

Publication Publication Date Title
CN107332823A (zh) 一种基于机器学习的服务器伪装方法和系统
CN102088379B (zh) 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置
US9836600B2 (en) Method and apparatus for detecting a multi-stage event
CN100451984C (zh) 用于降低网络入侵检测系统的虚假警报率的方法和系统
CN107770174A (zh) 一种面向sdn网络的入侵防御系统和方法
CN101873318B (zh) 针对应用基础支撑平台上应用系统的应用与数据保全方法
CN105337971A (zh) 一种电力信息系统云安全保障体系及其实现方法
US20120159650A1 (en) Apparatus and method for recognizing security situation and generating situation information based on spatial linkage of physical and it security
CN110213226A (zh) 基于风险全要素辨识关联的网络攻击场景重建方法及系统
CN107517214A (zh) 用于提供计算机网络安全的系统和方法
CN110012036A (zh) 一种针对工业物联网数据采集层终端设备的安全防护体系
CN107122685A (zh) 一种大数据安全存储方法和设备
CN107276979B (zh) 一种自动检测终端设备内外网互联行为的方法
CN112748987B (zh) 一种基于虚拟主机的行为安全处理方法及设备
CN106663176B (zh) 检测装置以及检测方法
CN106209902A (zh) 一种应用于知识产权运营平台的网络安全系统及检测方法
CN102624721B (zh) 一种特征码验证平台装置及特征码验证方法
CN110351237A (zh) 用于数控机床的蜜罐方法及装置
CN111786986B (zh) 一种数控系统网络入侵防范系统及方法
CN107659584A (zh) 一种食品加工厂网络安全管理系统
CN101848117A (zh) 一种违规外联监控方法及其系统
CN106650338A (zh) 一种防止软件被反调试的方法和系统
CN106850645A (zh) 一种检测非法访问计算机网络的系统和方法
CN110213301B (zh) 一种转移网络攻击面的方法、服务器和系统
Schauer et al. Detecting sophisticated attacks in maritime environments using hybrid situational awareness

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171107