CN107786532A - 工业自动化系统和云连接器中使用虚拟蜜罐的系统和方法 - Google Patents

工业自动化系统和云连接器中使用虚拟蜜罐的系统和方法 Download PDF

Info

Publication number
CN107786532A
CN107786532A CN201710573138.4A CN201710573138A CN107786532A CN 107786532 A CN107786532 A CN 107786532A CN 201710573138 A CN201710573138 A CN 201710573138A CN 107786532 A CN107786532 A CN 107786532A
Authority
CN
China
Prior art keywords
network
virtual honeypot
interface
virtual
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710573138.4A
Other languages
English (en)
Inventor
斯特凡·沃荣卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN107786532A publication Critical patent/CN107786532A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Abstract

本发明涉及一种系统,包括:具有至少一个网络装置(1a‑1d)的第一网络、具有云计算基础结构的第二网络,具有第一接口和第二接口的模块,而第一接口与第一网络通信并且第二接口与第二网络通信,而模块包括模拟至少一个网络装置(1a‑1d)的至少一个虚拟蜜罐(6a‑6d)。此外,本发明涉及一种云连接器和一种方法。

Description

工业自动化系统和云连接器中使用虚拟蜜罐的系统和方法
技术领域
工业自动化系统用于控制制造中的机器过程。工业自动化系统包括控制工业过程的多个计算机化装置。工业装置生成待监测的大量工业自动化系统数据。工业自动化系统的装置必须一起以协作方式并在执行操作中工作。本地控制算法也可执行本地数据分析(系统搭载的分析)。
背景技术
已证明近年来保护自动化系统网络不受未授权入侵变得越来越困难。可使用或创建不希望的软件诸如恶意软件来干扰装置操作、收集敏感信息和/或获得对自动化系统的访问。不希望的软件可包括例如病毒、蠕虫、特洛伊木马、间谍软件、广告软件和/或其它恶意程序。各种技术逐渐妨碍从自动化系统内部和外部来识别这些攻击。
目前,在诸如安全信息和事件管理的系统上设置检测,这些系统从所有附接的系统数据收集数据。随后将这些数据提交到特殊的工程。因此可收集相关数据。保护自动化系统安全的传统方法包括从部署入侵检测系统直到用于阻挡未授权网络流量的机制,即通过使用网络流量过滤器诸如“防火墙”。
近来已经发展到部署现有技术中称为“蜜罐”的系统。
蜜罐是被设计成易受一些潜在未知攻击者危害的系统。
很遗憾的是,此种蜜罐非常难以以不危害网络中其它机器的安全性的方式部署、配置和管理。此外,此种蜜罐需要本地安装。
发明内容
因此,本发明的第一目的是明确一种具有更容易部署、配置和管理的、改良的蜜罐架构的系统。本发明的进一步目的是明确一种具有此种改良的蜜罐架构的方法。本发明的另一目的是明确一种云连接器。
针对系统的目的创造性地通过以下系统来实现,该系统包括具有至少一个网络装置的第一网络、具有云计算基础结构的第二网络、具有第一接口和第二接口的模块,而第一接口与第一网络通信并且第二接口与第二网络通信,而模块包括模拟至少一个网络装置的至少一个虚拟蜜罐。
针对连接器的目的创造性地通过以下云连接器实现,云连接器具有第一接口和第二接口,而第一接口与第一网络通信并且第二接口与第二网络通信,而第一网络包括至少一个网络装置,并且第二网络包括云计算基础结构,而云连接器包括模拟至少一个网络装置的至少一个虚拟蜜罐。
针对方法的目的创造性地通过以下方法实现,方法包括:
-提供具有至少一个网络装置的第一网络、具有云计算基础结构的第二网络;
-提供具有第一接口和第二接口的模块,而第一接口与第一网络通信并且第二接口与第二网络通信,
-以及在模块中提供模拟至少一个网络装置的至少一个虚拟蜜罐。
根据本发明,认识到现今工业自动化系统相比于以前更容易受到来自网络世界的攻击。由于交联增加或者因为使用了多种技术而增加了复杂性所以造成这样的结果。复杂性需要未授权用户同样在工业自动化系统内变得更加活跃。这可能有意或无意触发攻击。来自内部和外部的攻击的数量因此增加。复杂的技术逐渐妨碍对这些攻击的识别。因此,可使用蜜罐。然而,蜜罐的配置和更新复杂。另一个缺点是本地安装和维护。
现在通过本发明解决该问题。这里,提供精确模拟/仿真至少一个网络装置的虚拟蜜罐。虚拟蜜罐发明的集中虚拟安装和维护与本地安装相比会显著地降低成本。类似地,维护便宜得多。
另外,可安装特别适于自动化系统的虚拟蜜罐。因此,可获得显著更高级的保护。因此,改善了蜜罐的优点。
进一步,因此实现了对连接至云的工业自动化系统的攻击的集中和迅速检测。
从属权利要求列出可按希望彼此组合以便实现其它优点的进一步有利措施。
在优选实施方式中,模块被配置为云连接器。应注意的是,模块不限于云连接器。模块也可被配置为工业控制器或另一网关。模块可以是第二网络或第一网络的一部分,但不限于这些示例。
优选地,第一网络为工业自动化系统。优选地,第二网络是云。网络装置因此为如上所述的现场装置。
在一个示例中,由发送者例如攻击者创建的恶意流量由虚拟蜜罐接收。然后由虚拟蜜罐创建对恶意流量的虚假响应。该响应转发到发送者用于分散注意力。
优选地,至少一个虚拟蜜罐监测和/或记录已创建由至少一个虚拟蜜罐接收的恶意流量的发送者的活动。通过虚拟蜜罐监测未授权入侵者的活动,网络管理员可识别攻击者使用的策略和工具。
在另一优选实施例中,虚拟蜜罐作为模块上的虚拟机或虚拟工具执行。优选地,虚拟蜜罐不访问受保护的第二网络。因此,不需要在受保护的第二网络中本地安装蜜罐。
在另一优选实施例中,至少一个网络装置包括参数配置文件,并且关于该参数配置文件从第一网络装置下载至少一个虚拟蜜罐。至少一个网络装置的配置文件也存储在模块中。可经由到第二网络的对应接口容易地更新虚拟蜜罐。
在另一示例中,至少一个虚拟蜜罐包括弱或无安全(或安全性)特征。因此,攻击者会变得关注至少一个虚拟蜜罐。
在另一优选实施例中,模块配置为软件代理。
附图说明
在关于附图的示例性实施例的以下描述中发现本发明的其它特征、性质和优点,在附图中:
图1示出工业自动化系统的普通架构;
图2示出根据本发明的第一实施例。
具体实施方式
尽管已参考优选的示例性实施例详述本发明,但本发明不限于所公开的示例,并且可在没有背离本公开的保护范围的情况下由本领域技术人员从这些示例得出其它变化。
图1示出根据现有技术的具有现场装置1a-1d的普通工业自动化系统2。用于记录和/或修改过程变量的现场装置1a-1d频繁用于过程自动化系统技术以及制造自动化系统技术。测量装置或传感器诸如液位测量装置、流量计、压力和温度测量装置、pH氧化还原电位计、电导率计等用于记录相应过程变量诸如填充液位、流量、压力、温度、pH水平和电导率。致动器诸如例如阀或泵用来影响过程变量。因此,可通过致动器更改流体在管道节段中的流速或容器中的液位。
现场装置1a-1d通常是指面向过程的和提供或编辑过程相关信息的所有装置。除上述测量装置/传感器和致动器之外,直接连接到现场总线并用于与上级单元通信的单元,诸如例如远程I/O、网关、链接装置和无线适配器等也通常称为现场装置。因为必须被监测和控制的系统变量数量大,工业自动化系统2经常生成巨量数据。此外,此类工业自动化系统2可基于二十四小时操作。可在云5中收集工业自动化系统数据,其中可经由云5累积工业自动化系统数据并且一个或多个用户可通过云5使用这些数据。在现场装置1a-1d按照地理环境分布的情况下,云5有利地提供用于从多个分布式现场装置1a-1d访问数据的设施。
术语“云”指代具有云计算基础结构的网络装置。云5包括一个或多个通信网络,诸如例如互联网,并可进一步包括部分的工业通信网络,诸如局域网(LAN)或广域网(WAN)。在云计算中,计算过程可在一个或许多经连接的云计算机上同时运行。在云计算中,云5可在世界上任何地方作为主机并运行应用程序。进一步地,云5使得能够从任何地方访问应用程序。在一些示例中,云5包括用于存储所接收的工业自动化系统数据的一个或多个数据存储设施。云5接收来自工业自动化系统2的由云连接器3收集和传递的工业自动化系统数据,并积累和存储工业自动化系统数据。在一些示例中,云5处理和/或分析工业自动化系统数据。
如果工业自动化系统2连接到云5,则必须首先确定、识别和分类自动化系统2的可连接的装置1a-1d。装置1a-1d收集数据,该数据然后通过云连接器3传递到云5上。
云连接器3在其中需要链接或接口的每个地方起作用。云连接器3用作为基于云的应用程序和现有预置(on-premise)型系统之间的链接,例如工业自动化系统2。云连接器3可作为软件代理执行,例如作为反向调用代理执行。云连接器3作为预置型代理在安全网络中运行,并充当预置型网络和具有云基础结构(云)的网络装置之间的反向调用代理。
恶意用户或恶作剧者一般会尝试与工业自动化系统2(例如与现场装置1a-1d)通信以窃取、删除或改变数据。计算机病毒、蠕虫或特洛伊木马可分布到现场装置1a-1d。安全性系统诸如防火墙4和防病毒软件提供对通常工业自动化系统2的显著保护。
尽管此类安全性系统提供对许多类型攻击的防御,但对它们的事件日志的仔细检查也仅提供有限的关于如何准备攻击的信息。此外,此类技术经常错过许多攻击和感染。现在由本发明解决该问题。
图2示出根据本发明的第一实施例。
本发明提供虚拟蜜罐6a-6d,其模拟现场装置1a-1d并安装在云连接器3上。因此图1中来自未知客户端的数据包可分配到虚拟蜜罐6a-6d。替代的或者额外的,可安装安全性应用。安全性应用通常调节或过滤进入的网络流量以便防止未授权访问、病毒、恶意软件和其它线程到达受保护网络。因此如果数据包分配到虚拟蜜罐6a-6d或由安全性应用识别为恶意软件,则数据包被引导至虚拟蜜罐6a-6d。如果数据包没有被发送到虚拟蜜罐6a-6d,或数据包没有被安全性应用识别为恶意软件,则可正常处理数据包。在云连接器3中合法流量不会被引导至虚拟蜜罐6a-6d。攻击可来自工业自动化系统2之内或之外,例如公共网络。
虚拟蜜罐6a-6d在攻击者看来是本地的现场装置。
云连接器3自身知晓用于工业自动化系统2中的所有现场装置1a-1d。为了建立虚拟蜜罐6a-6d,使用装置1a-1d的参数配置文件。为得到所有配置文件并识别所有装置1a-1d,可由云连接器3完成被动和主动扫描。当然,这仅是获得关于装置1a-1d的所有参数配置文件的一种可能性。现将使用该配置文件来从云5下载预先配置的虚拟蜜罐6a-6d。这些然后在云连接器3上实施为虚拟机或虚拟工具。这些虚拟机或虚拟工具然后模拟虚拟蜜罐6a-6d。然后虚拟蜜罐6a-6d会吸引适当的攻击者。
优选地,在云连接器3察觉到新的装置1a-1d时,云连接器3创建新的虚拟蜜罐6a-6d。虚拟蜜罐6a-6d部署在云连接器3上以模拟/仿真本地蜜罐,这里为现场装置1a-1d。
因此,优选所有装置1a-1d都由云连接器3中的虚拟蜜罐6a-6d模拟。
虚拟蜜罐6a-6d的特性为精确模拟安装在自动化系统2中的装置1a-1d。为使攻击者关注虚拟蜜罐6a-6d,它们可在没有任何其它安全措施的情况下执行。例如,可在虚拟蜜罐6a-6d中对PLC(可编程逻辑控制器PLC)没有访问保护的情况下模拟网络服务器。也可模拟未打补丁的Windows版本。如果攻击者随后尝试接触虚拟蜜罐6a-6d,则这将由虚拟蜜罐6a-6d识别。可追踪、收集或例如作为活动报告向云5报告攻击者的活动,例如向运行云5的公司报告。因此,必须存在到云5的适当接口。该活动报告可用于创建新的虚拟蜜罐6a-6d,并且可通过云5容易地完成更新虚拟蜜罐6a-6d。
虚拟蜜罐6a-6d有利地甚至不需要与第二网络(这里为工业自动化系统2)的其余部分的部件中的任一个连接。事实上,虚拟蜜罐6a-6d和工业自动化系统2可由与管理工业自动化系统2的组织完全分离的专家操作和维护。可操作虚拟蜜罐6a-6d以服务于运行工业自动化系统2的组织。
在其它系统看来虚拟蜜罐6a-6d为本地现场装置1aa-1d。虚拟蜜罐6a-6d进一步监测和跟踪攻击者的活动,并由特殊接口提供活动数据诸如活动报告至云的管理者,使得管理者可使用该数据学习攻击者如何试图获得对装置的访问,并可搜集法律证据以帮助识别和起诉攻击者。进一步地,虚拟蜜罐6a-6d可从实际装置1a-1d转移攻击,有效地转移危险活动远离敏感的联网资产。
虚拟蜜罐6a-6d包括邮件服务器、数据库服务器或提供可对攻击者有吸引力的伪造信息或服务的其它系统。

Claims (18)

1.一种系统,包括
具有至少一个网络装置(1a-1d)的第一网络,
具有云计算基础结构的第二网络,
具有第一接口和第二接口的模块,而所述第一接口与所述第一网络通信,并且所述第二接口与所述第二网络通信,
其特征在于,所述模块包括至少一个虚拟蜜罐(6a-6d),所述虚拟蜜罐模拟所述至少一个网络装置(1a-1d)。
2.根据权利要求1所述的系统,其特征在于,所述模块配置为云连接器(3)。
3.根据权利要求1或2所述的系统,其特征在于,所述第一网络为工业自动化系统(3)。
4.根据权利要求1至3中任一项所述的系统,其特征在于,由所述虚拟蜜罐(6a-6d)接收由发送者创建的恶意流量。
5.根据权利要求4所述的系统,其特征在于,由所述虚拟蜜罐(6a-6d)创建对所述恶意流量的响应。
6.根据权利要求5所述的系统,其特征在于,所述响应被转发到所述发送者。
7.根据权利要求4至6中任一项所述的系统,其特征在于,所述至少一个虚拟蜜罐(6a-6d)监测和/或记录所述发送者的活动,所述发送者已经创建由所述至少一个虚拟蜜罐接收的所述恶意流量。
8.根据权利要求1至7中任一项所述的系统,其特征在于,所述至少一个虚拟蜜罐(6a-6d)作为所述模块上的虚拟机或虚拟工具执行。
9.根据权利要求1至8中任一项所述的系统,其特征在于,所述至少一个网络装置(1a-1d)包括参数配置文件,并且关于该参数配置文件从所述第一网络装置下载所述至少一个虚拟蜜罐(6a-6d)。
10.根据权利要求9所述的系统,其特征在于,所述至少一个网络装置(1a-1d)的所述参数配置文件存储在所述模块中。
11.根据权利要求1至10中任一项所述的系统,其特征在于,所述至少一个虚拟蜜罐(6a-6d)包括弱或无安全特征。
12.根据权利要求1至11中任一项所述的系统,其特征在于,所述模块配置为软件代理。
13.根据权利要求1至12中任一项所述的系统,其特征在于,所述模块为所述第一网络的部分。
14.一种具有第一接口和第二接口的云连接器(3),
而所述第一接口与第一网络通信,并且所述第二接口与第二网络通信,
而所述第一网络包括至少一个网络装置(1a-1d)并且所述第二网络包括云计算基础结构,
其特征在于,所述云连接器(3)包括至少一个虚拟蜜罐(6a-6d),所述虚拟蜜罐模拟所述至少一个网络装置(1a-1d)。
15.一种云连接器(3),配置为在根据权利要求1至13中任一项所述的系统上执行。
16.一种方法,包括:
-提供具有至少一个网络装置(1a-1d)的第一网络、具有云计算基础结构的第二网络,
-提供具有第一接口和第二接口的模块,而所述第一接口与所述第一网络通信并且所述第二接口与所述第二网络通信,
-以及在所述模块中提供至少一个虚拟蜜罐(6a-6d),所述虚拟蜜罐模拟所述至少一个网络装置。
17.根据权利要求16所述的方法,还包括:从所述第二网络下载预配置的蜜罐(6a-6d)。
18.一种配置为在根据权利要求1至13中任一项所述的系统上执行的方法。
CN201710573138.4A 2016-08-31 2017-07-14 工业自动化系统和云连接器中使用虚拟蜜罐的系统和方法 Pending CN107786532A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16186580.3 2016-08-31
EP16186580.3A EP3291501A1 (en) 2016-08-31 2016-08-31 System and method for using a virtual honeypot in an industrial automation system and cloud connector

Publications (1)

Publication Number Publication Date
CN107786532A true CN107786532A (zh) 2018-03-09

Family

ID=56855300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710573138.4A Pending CN107786532A (zh) 2016-08-31 2017-07-14 工业自动化系统和云连接器中使用虚拟蜜罐的系统和方法

Country Status (3)

Country Link
US (1) US20180063191A1 (zh)
EP (1) EP3291501A1 (zh)
CN (1) CN107786532A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900467A (zh) * 2018-05-31 2018-11-27 华东师范大学 一种基于Docker的自动化蜜罐搭建及威胁感知的方法
CN111308958A (zh) * 2019-11-14 2020-06-19 广州安加互联科技有限公司 一种基于蜜罐技术的cnc设备仿真方法、系统和工控蜜罐
CN115225349A (zh) * 2022-06-29 2022-10-21 北京天融信网络安全技术有限公司 一种蜜罐流量处理方法、装置、电子设备及存储介质

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10587651B2 (en) * 2016-05-22 2020-03-10 Guardicore Ltd. Protection of cloud-provider system using scattered honeypots
US10447734B2 (en) 2016-11-11 2019-10-15 Rapid7, Inc. Monitoring scan attempts in a network
US11057428B1 (en) * 2019-03-28 2021-07-06 Rapid7, Inc. Honeytoken tracker
DE102019220246A1 (de) * 2019-12-19 2021-06-24 Siemens Mobility GmbH Übertragungsvorrichtung zum Übertragen von Daten
WO2022197263A1 (en) * 2021-03-17 2022-09-22 Barikat Internet Guvenligi Bilisim Ticaret Anonim Sirketi A honeypot for industrial control systems
CN113098905B (zh) * 2021-05-08 2022-04-19 广州锦行网络科技有限公司 基于蜜罐的窄带物联网终端设备的防攻击方法及系统
US11947694B2 (en) 2021-06-29 2024-04-02 International Business Machines Corporation Dynamic virtual honeypot utilizing honey tokens and data masking
CN114285660B (zh) * 2021-12-28 2023-11-07 赛尔网络有限公司 蜜网部署方法、装置、设备及介质
CN114679334B (zh) * 2022-04-20 2023-08-25 哈尔滨工业大学(威海) 一种基于多模式人工智能的工控安全检测系统
CN117294532B9 (zh) * 2023-11-24 2024-03-22 明阳点时科技(沈阳)有限公司 一种基于蜜网的高甜度欺骗防御方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120023572A1 (en) * 2010-07-23 2012-01-26 Q-Track Corporation Malicious Attack Response System and Associated Method
CN102724176A (zh) * 2012-02-23 2012-10-10 北京市计算中心 一种面向云计算环境的入侵检测系统
CN103746956A (zh) * 2012-09-28 2014-04-23 瞻博网络公司 虚拟蜜罐
CN105743878A (zh) * 2014-12-30 2016-07-06 瞻博网络公司 使用蜜罐的动态服务处理
EP3057283A1 (en) * 2015-02-16 2016-08-17 Alcatel Lucent A method for mitigating a security breach, a system, a virtual honeypot and a computer program product

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9021590B2 (en) * 2007-02-28 2015-04-28 Microsoft Technology Licensing, Llc Spyware detection mechanism
US8181250B2 (en) * 2008-06-30 2012-05-15 Microsoft Corporation Personalized honeypot for detecting information leaks and security breaches
US9485276B2 (en) * 2012-09-28 2016-11-01 Juniper Networks, Inc. Dynamic service handling using a honeypot
US9436652B2 (en) * 2013-06-01 2016-09-06 General Electric Company Honeyport active network security
US10044675B1 (en) * 2014-09-30 2018-08-07 Palo Alto Networks, Inc. Integrating a honey network with a target network to counter IP and peer-checking evasion techniques
US20170134405A1 (en) * 2015-11-09 2017-05-11 Qualcomm Incorporated Dynamic Honeypot System
US10257226B2 (en) * 2016-03-24 2019-04-09 802 Secure, Inc. Identifying and trapping wireless based attacks on networks using deceptive network emulation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120023572A1 (en) * 2010-07-23 2012-01-26 Q-Track Corporation Malicious Attack Response System and Associated Method
CN102724176A (zh) * 2012-02-23 2012-10-10 北京市计算中心 一种面向云计算环境的入侵检测系统
CN103746956A (zh) * 2012-09-28 2014-04-23 瞻博网络公司 虚拟蜜罐
CN105743878A (zh) * 2014-12-30 2016-07-06 瞻博网络公司 使用蜜罐的动态服务处理
EP3057283A1 (en) * 2015-02-16 2016-08-17 Alcatel Lucent A method for mitigating a security breach, a system, a virtual honeypot and a computer program product

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900467A (zh) * 2018-05-31 2018-11-27 华东师范大学 一种基于Docker的自动化蜜罐搭建及威胁感知的方法
CN108900467B (zh) * 2018-05-31 2020-12-22 华东师范大学 一种基于Docker的自动化蜜罐搭建及威胁感知的方法
CN111308958A (zh) * 2019-11-14 2020-06-19 广州安加互联科技有限公司 一种基于蜜罐技术的cnc设备仿真方法、系统和工控蜜罐
CN111308958B (zh) * 2019-11-14 2021-04-20 广州安加互联科技有限公司 一种基于蜜罐技术的cnc设备仿真方法、系统和工控蜜罐
CN115225349A (zh) * 2022-06-29 2022-10-21 北京天融信网络安全技术有限公司 一种蜜罐流量处理方法、装置、电子设备及存储介质
CN115225349B (zh) * 2022-06-29 2024-01-23 北京天融信网络安全技术有限公司 一种蜜罐流量处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
EP3291501A1 (en) 2018-03-07
US20180063191A1 (en) 2018-03-01

Similar Documents

Publication Publication Date Title
CN107786532A (zh) 工业自动化系统和云连接器中使用虚拟蜜罐的系统和方法
CN107454109B (zh) 一种基于http流量分析的网络窃密行为检测方法
JP6703613B2 (ja) データストリームにおける異常検出
CN110495138B (zh) 工业控制系统及其网络安全的监视方法
CN106170772B (zh) 网络安全系统
CN104509034B (zh) 模式合并以识别恶意行为
KR101761737B1 (ko) 제어 시스템의 이상행위 탐지 시스템 및 방법
KR100955281B1 (ko) 위협 관리를 위한 보안 위험도 평가 방법
JP2018533897A5 (zh)
CN106209826A (zh) 一种网络安全设备监测的安全事件分析方法
CN106716953A (zh) 控制系统中的网络安全风险的动态量化
CN107295010A (zh) 一种企业网络安全管理云服务平台系统及其实现方法
CN102413127A (zh) 一种数据库综合安全防护方法
CN106789964A (zh) 云资源池数据安全检测方法及系统
CN106886202A (zh) 控制装置、综合生产系统及其控制方法
CN114666088A (zh) 工业网络数据行为信息的侦测方法、装置、设备和介质
EP2936772A1 (en) Network security management
CN114244728A (zh) 基于多因素层次化的网络安全态势评估与预测方法
CN112968869A (zh) 一种电力生产控制大区的信息安全监测系统
JP5752020B2 (ja) 攻撃対策装置、攻撃対策方法及び攻撃対策プログラム
Papa et al. A transfer function based intrusion detection system for SCADA systems
Jakhale Design of anomaly packet detection framework by data mining algorithm for network flow
Maynard et al. Using Application Layer Metrics to Detect Advanced SCADA Attacks.
RU2737229C1 (ru) Способ защиты систем управления транспортных средств от вторжений
Park et al. Intrusion Detection System for industrial network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180309

WD01 Invention patent application deemed withdrawn after publication