CN107819731B - 一种网络安全防护系统及相关方法 - Google Patents

一种网络安全防护系统及相关方法 Download PDF

Info

Publication number
CN107819731B
CN107819731B CN201610822792.XA CN201610822792A CN107819731B CN 107819731 B CN107819731 B CN 107819731B CN 201610822792 A CN201610822792 A CN 201610822792A CN 107819731 B CN107819731 B CN 107819731B
Authority
CN
China
Prior art keywords
network
attacker
honeypot
boundary
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610822792.XA
Other languages
English (en)
Other versions
CN107819731A (zh
Inventor
崔勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Pulsar Technology Co., Ltd.
Original Assignee
Beijing Changting Future Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Changting Future Technology Co ltd filed Critical Beijing Changting Future Technology Co ltd
Priority to CN201610822792.XA priority Critical patent/CN107819731B/zh
Publication of CN107819731A publication Critical patent/CN107819731A/zh
Application granted granted Critical
Publication of CN107819731B publication Critical patent/CN107819731B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Abstract

本发明公开了一种网络安全防护系统及相关方法,涉及网络安全领域。所述网络安全防护系统包括:至少一个边界蜜罐和与所述至少一个边界蜜罐连接的蜜网;其中:所述至少一个边界蜜罐位于业务网络中,所述至少一个蜜网与所述业务网络相隔离;所述至少一个边界蜜罐用于诱导攻击者攻击自身并引导所述攻击者进入所连接的蜜网。本发明诱导攻击者攻击边界蜜罐,进一步从边界蜜罐引导进入蜜网,由于蜜网与业务网络相隔离,与现有技术相比,一方面可以通过边界蜜罐和蜜网诱导和欺骗攻击者,不论是已知的攻击方式还是未知的攻击方式,都可以实现更有效的防御,同时拖延攻击者的攻击时间改变攻击者的攻击路径,从而及时地阻断攻击者对正常业务网络的攻击。

Description

一种网络安全防护系统及相关方法
技术领域
本发明涉及网络安全技术领域,特别涉及一种网络安全防护系统及相关方法。
背景技术
在网络安全领域,入侵攻击手段在近年来发展迅速,攻击方式繁多、手法新颖,传统的安全防御思路并不能阻拦一切外部的入侵攻击行为。单一依靠安全防御产品去阻拦攻击的方案不再可行。
传统的安全防御思想在于如何依靠边界防御设备将攻击阻拦在外网,或是通过入侵检测系统(IDS,Intrusion Detection Systems)、入侵防御系统(IPS,IntrusionPrevention System)等设备检测到攻击流量,从而阻拦攻击。但由于攻击者手法的多样性,攻击者以绕过边界防御的方式进入内网,或是直接突破边界防御设备。
目前传统内网的安全防护产品主要是采用被动安全防御的方式,包括流量分析和日志审核等,不论是硬件设备还是软件,主要是通过使用自身规则库匹配的方式来识别是否是攻击行为,但存在下述缺点:1、规则库保存的历史攻击特征,并不能识别未知攻击;2、规则匹配准确性不高,导致容易存在漏报、误报等;3、现有的传统内网安全产品如果发现攻击行为,并不能及时地阻断攻击。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种网络安全防御系统及相关方法。
第一方面,本发明实施例提供一种网络安全防护系统,包括:至少一个边界蜜罐和与所述至少一个边界蜜罐连接的蜜网;其中:所述至少一个边界蜜罐位于业务网络中,所述至少一个蜜网与所述业务网络相隔离;
所述至少一个边界蜜罐用于诱导攻击者攻击自身并引导所述攻击者进入所连接的蜜网。
在一个实施例中,所述至少一个边界蜜罐部署于所述业务网络的至少一个预设的网段中。
在一个实施例中,在同一个所述预设的网段中,边界蜜罐的数量不少于所述预设的网段中除所述边界蜜罐之外提供正常服务的服务器的数量。
在一个实施例中,所述预设的网段为提供Web服务的网段或存在核心数据的网段。
在一个实施例中,所述边界蜜罐用于通过下述任一种或两种方式的组合来诱导攻击者攻击自身:
开启服务的类型与所在网段所提供的服务的类型相同或相似;
具备与所在网段中提供正常服务的服务器相同或近似的属性。
在一个实施例中,所述至少一个边界蜜罐,用于通过使用网络欺骗和/或数据欺骗来引导攻击者进入所连接的蜜网。
在一个实施例中,所述网络欺骗,包括:提供伪装的路由信息;
所述数据欺骗,包括下述任一项或多项:提供伪装的Web服务内容、伪装的数据库数据、伪装的敏感文件、伪装的系统历史操作和伪装的网络配置文件。
在一个实施例中,所述蜜网为利用软件定义网络(SDN)技术构建的蜜罐网络。
在一个实施例中,所述边界蜜罐,还用于记录攻击者的攻击行为;
所述蜜网,还用于记录攻击者的攻击行为以及攻击行为路线。
第二方面,本发明实施例提供一种网络安全防护方法,所述方法使用上述网络安全防护系统来诱导攻击者,保护所述业务网络。
本发明实施例提供的上述技术方案的有益效果至少包括:
本发明实施例提供的网络安全防护系统,采用边界蜜罐以及与边界蜜罐连接的蜜网,诱导攻击者攻击边界蜜罐,从而进一步从边界蜜罐引导进入与边界蜜罐连接的蜜网,由于蜜网与业务网络相隔离,采用这种方式,与现有技术手段相比较而言,一方面可以通过边界蜜罐和蜜网诱导和欺骗攻击者,不论是已知的攻击方式还是未知的攻击方式,都可以实现更有效的防御,同时拖延攻击者的攻击时间改变攻击者的攻击路径,从而有效地延缓攻击者对正常业务网络的攻击。
进一步地,上述实施例中,边界蜜罐可能地与同一个网段的其他服务器相似,提供与业务网络相同或相似的服务,具备与业务网络中其他真实提供服务设备相同或相似的属性。另一方面,同一个网段内,边界蜜罐的数量需要大于等于其他服务器(提供真实服务的服务器)的数量。提升了与所在的业务网络适配度,从而提升了蜜罐自身价值,提高了边界蜜罐诱导的命中率。
进一步地,上述实施例中,边界蜜罐通过网络欺骗和/或数据欺骗的方式引导攻击者进入蜜网,数据欺骗又包括外部数据欺骗(提供伪装的Web服务内容、伪装的数据库数据)和内部数据欺骗(伪装的敏感文件、伪装的系统历史操作和伪装的网络配置文件),进一步迷惑和欺骗攻击者进入蜜网,从而拖延攻击时间,达到保护真实的业务网路的目的。
进一步地,上述实施例中,边界蜜罐还记录攻击者的攻击行为,蜜网还需要记录攻击者的攻击行为以及攻击行为路线,这样不仅可以诱导攻击者攻击边界蜜罐,进而引导其进入蜜网,改变其攻击路线,拖延攻击者的攻击时间,并且,还可以单点和多点地记录攻击者的攻击行为,勾画攻击者的攻击路径,记录下攻击者的攻击过程的完整信息,从而给网络安全管理员提供非常有价值的分析资料,协助管理员去调查攻击者,或者为阻止未来可能发生的攻击提供参考。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中网络安全防护系统的网络拓扑结构的示例;
图2为本发明实施例中管理员通过网络安全防护系统获取攻击路径和攻击行为的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
针对现有技术中内网安全采用规则库匹配等方式带来的缺点,本发明实施例提供了一种新型的网络安全防护系统,该网络安全防护系统,包括:至少一个边界蜜罐和与至少一个边界蜜罐连接的蜜网;其中:
至少一个边界蜜罐位于业务网络中,至少一个蜜网与业务网络相隔离;
至少一个边界蜜罐用于诱导攻击者攻击自身并引导攻击者进入所连接的蜜网。
现有技术中,蜜罐(Honeypot)是一种起主动诱导攻击者作用的网络安全工具,其价值就在于,通过提供一定的漏洞,被攻击者扫描到之后,被探测、攻击和损害,从而实现对攻击行为的记录同时保护网络中真实的服务器。
在本发明实施例提供的上述网络安全防护系统中,边界蜜罐是布置于业务网络中,同时与蜜网连接的蜜罐。蜜网是纯粹由蜜罐组成的网络,在蜜网中,每个蜜罐的作用与现有技术中相同,同样起到诱导攻击者攻击自身同时记录攻击者行为的作用。
本发明实施例提供的网络安全防护系统,采用边界蜜罐以及与边界蜜罐连接的蜜网,诱导攻击者攻击边界蜜罐,从而进一步从边界蜜罐引导进入与边界蜜罐连接的蜜网,由于蜜网与业务网络相隔离,采用这种方式,与现有技术手段相比较而言,一方面可以通过边界蜜罐和蜜网诱导和欺骗攻击者,不论是已知的攻击方式还是未知的攻击方式,都可以实现更有效的防御,同时拖延攻击者的攻击时间改变攻击者的攻击路径,从而有效地延缓攻击者对正常业务网络的攻击。
图1所示的是网络安全防护系统与业务网络的网络拓扑关系图的一个例子,参照图1所示,在业务网络中,部署有多个边界蜜罐1,边界蜜罐1可以与同一网段中提供真实服务的服务器2高度相似,但区别在于边界蜜罐1“故意存在漏洞”以吸引攻击者攻击,并且引导攻击者进入与边界蜜罐1连接的蜜网,蜜网是由多个蜜罐3组成的网络,攻击者在进入蜜网之后,不断地在蜜网内部实施攻击行为,但实际上并没有接触到提供真实服务的服务器2,拖延了攻击者的时间,最终使得攻击者的攻击很难实现,保障了业务网络的安全。
边界蜜罐可以部署于业务网络的至少一个预设的网段中,这个预设的网段,可以根据攻击者进入的难易程度和/或重要性来预先选择。
例如,在部署之前,获取业务网络的网络拓扑结构,根据获取的网络拓扑结构,选择部署在攻击者较容易从外界进入的网段,例如提供Web服务的网段,或者选择部署在存在核心数据的网段,或者其他具有相似情形的网段,本发明实施例对此不做限定。
为了提高边界蜜罐诱导的命中率,一方面,边界蜜罐需要可能地与同一个网段的其他服务器相似。另一方面,同一个网段内,边界蜜罐的数量需要大于等于其他服务器(提供真实服务的服务器)的数量。换言之,需要与所在的业务网络适配,从而提升自身价值。
攻击者在最初进入一个网络后,会扫描当前网络,获取整个网络下所有服务器的信息,最终选取对攻击者而言具有价值的服务作为目标。适配所处业务网络的目的也就是提高边界蜜罐自身价值,从而诱导攻击者优先攻击。
具体来说,边界蜜罐可能地与同一个网段的其他服务器相似,可以通过下述一种或者两种手段:
1、边界蜜罐开启服务的类型与所在网段所提供的服务的类型相同或相似;
例如,对于包含提供Web服务的服务器的网段来说,部署在该网段的边界蜜罐自身也会开启Web服务。
2、具备与所在网段中提供正常服务的服务器相同或近似的属性。
服务器的属性包括:服务器运行的操作系统、运行的服务类型、所开启的端口、所提供的主要功能等等。
在部署前,同样需要获取业务网络中提供服务(包括系统服务和业务服务)的服务器的数量、每台服务器运行的服务的种类,每台服务器的属性等,然后部署相应数量的边界蜜罐,并让蜜罐与同一网段的其他提供真实服务的服务器非常相似,从而提高边界蜜罐的命中率。
现有技术中的蜜罐,通常使用低交互服务程序,低交互服务程序并不是真实的服务程序,无法使用正常的客户端与之交互,很容易被攻击者识别出来是蜜罐而非真实的服务器,从而导致诱导失败。而本发明实施例涉及的网络安全防护系统中,边界蜜罐与其他提供真实服务的服务器所提供的服务非常近似,可以提升自身的价值,提高被攻击的命中率,可以很好地避免上述问题。
由于边界蜜罐毕竟不是提供真实服务的服务器,虽然其一定程度上“模拟了”业务网络中提供真实服务的服务器,但是其数据量和所提供的服务的数量与提供真实服务的服务器还是有差异,为了提高边界蜜罐诱导的命中率,还需要从数量上弥补,这就是为什么在部署时,同一个网段的边界蜜罐的数量需要大于等于提供真实服务的服务器的数量的原因。
在攻击者向边界蜜罐发起攻击时,边界蜜罐需要通过伪装欺骗的方法诱导攻击者进入蜜网。
伪装欺骗的方法包括:网络欺骗和/或数据欺骗。其中:
网络欺骗主要是通过向攻击者提供伪装过的路由信息的方式进行欺骗,例如通过预先修改路由的方式,将边界蜜罐与蜜网关联,从而将攻击者引导到蜜网中。
数据欺骗,包括外部数据欺骗和内部数据欺骗。
外部数据欺骗,包括:对攻击者可以访问的服务进行伪装,当攻击者利用Web服务攻击时,生成假的敏感数据;提供伪装的Web服务内容;提供伪装的数据库数据等等。当攻击者通过客户端连接这些服务时,就会被服务所提供的数据所欺骗。
当攻击者进入边界蜜罐之中,边界蜜罐还可以提供内部数据欺骗,蜜罐内部文件也会有伪装欺骗,如伪装的系统历史操作、伪装的敏感文件、伪装的网络配置文件,这些文件所遗留的欺骗数据都会将攻击者引导到蜜网中,如攻击者进入蜜罐后,通常会查找该系统中历史执行的命令、敏感文件(例如SSH(Secure Shell)key、服务的配置文件或其他敏感信息)和网络配置文件,攻击者通过上述的行为会获取到其他机器的信息,从而进行下一步攻击,内部数据欺骗的目的是通过遗留蜜网的敏感信息从而引导攻击者进入蜜网。
数据欺骗中使用的伪装数据可以通过下述方式获得:例如可以在部署网络安全防护系统时,预先根据业务网络所属企业的基本信息,以及一些攻击者常用攻击手段所依赖的信息(例如常见弱口令等)生成外部欺骗的数据并存放于边界蜜罐中,如符合企业信息的SSH登陆口令、Web服务发布的“企业敏感信息”等,从而提升边界蜜罐自身价值,引导攻击者攻击。又例如在边界蜜罐中“故意”遗留蜜网中某台服务器的登陆信息,或者在边界蜜罐的网络配置信息中遗留蜜网的信息,从而实现内部数据欺骗。
蜜网是由与边界蜜罐功能相同的蜜罐组成的网络,其提供的服务可以根据部署时的设计,伪装成为提供Web服务的网络或者提供数据库服务的网络等等,本发明实施例对此不做限定。
较佳地,本发明实施例提供的上述网络安全防护系统中,蜜网可以采用软件定义网络(Software Defined Network,SDN)这种方式,即使用SDN技术构建的蜜罐网络。SDN网络的核心技术OpenFlow通过将网络设备控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络作为管道变得更加智能。
边界蜜罐还记录攻击者的攻击行为,蜜网还需要记录攻击者的攻击行为以及攻击行为路线,这样,本发明实施例提供的安全防护系统,不仅可以诱导攻击者攻击边界蜜罐,进而引导其进入蜜网,改变其攻击路线,拖延攻击者的攻击时间,并且,还可以单点和多点地记录攻击者的攻击行为,勾画攻击者的攻击路径,记录下攻击者的攻击过程的完整信息,从而给网络安全管理员提供非常有价值的分析资料,协助管理员去调查攻击者,或者为阻止未来可能发生的攻击提供参考。
如图2所示,管理员可以在云端收集网络安全防护系统所记录的攻击者的攻击路径以及在攻击路径各单点上攻击者的行为,从而进一步分析攻击行为特点,为更好地完善网络安全防护系统的防护能力提供支持。
基于同一发明构思,本发明实施例还提供了一种网络安全防护方法,该网络安全防护方法使用本发明实施例涉及的上述网络安全防护系统来诱导攻击者,保护所述业务网络。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种网络安全防护系统,其特征在于,包括:
位于业务网络的指定网段中的蜜罐,其中,所述蜜罐用于诱导攻击者攻击自身,且在同一个所述指定网段中,所述蜜罐的数量不少于所述指定网段中除所述蜜罐之外提供正常服务的服务器的数量;
与所述蜜罐连接的蜜网,其中,所述蜜网为利用软件定义网络SDN技术构建的蜜罐网络,其与所述业务网络相隔离;
所述蜜罐还用于引导所述攻击者进入所述蜜网;
其中,
所述蜜罐用于通过下述任一项或两项的组合来诱导攻击者攻击自身:
开启服务的类型与所在网段所提供的服务的类型相同;
具备与所在网段中提供正常服务的服务器相同的属性。
2.如权利要求1所述的系统,其特征在于,所述指定网段为提供网络Web服务的网段或存在核心数据的网段。
3.如权利要求1所述的系统,其特征在于,所述蜜罐用于通过网络欺骗和/或数据欺骗来引导攻击者进入所述蜜网。
4.如权利要求3所述的系统,其特征在于,
所述网络欺骗,包括:提供伪装的路由信息;
所述数据欺骗,包括:外部数据欺骗和内部数据欺骗。
5.如权利要求4所述的系统,其特征在于,
所述外部数据欺骗,包括下述任一项或多项:提供伪装的Web服务内容和提供伪装的数据库数据;
所述内部数据欺骗,包括下述任一项或多项:提供伪装的敏感文件、提供伪装的系统历史操作和提供伪装的网络配置文件。
6.如权利要求5中任一项所述的系统,其特征在于,
所述蜜罐还用于记录攻击者的攻击行为。
7.如权利要求6所述的系统,其特征在于,
所述蜜网还用于记录攻击者的攻击行为以及攻击行为路线。
8.一种网络安全防护方法,其特征在于,所述方法包括:
使用如权利要求1-7中任一项所述的网络安全防护系统来诱导攻击者的攻击行为。
9.一种终端设备,包括存储器和处理器;其中,
所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时能够实现如权利要求8所述的方法。
10.一种计算机可读存储介质,用于存储一条或多条计算机指令,其中,当所述一条或多条计算机指令被执行时能够实现如权利要求8所述的方法。
CN201610822792.XA 2016-09-13 2016-09-13 一种网络安全防护系统及相关方法 Active CN107819731B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610822792.XA CN107819731B (zh) 2016-09-13 2016-09-13 一种网络安全防护系统及相关方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610822792.XA CN107819731B (zh) 2016-09-13 2016-09-13 一种网络安全防护系统及相关方法

Publications (2)

Publication Number Publication Date
CN107819731A CN107819731A (zh) 2018-03-20
CN107819731B true CN107819731B (zh) 2021-02-12

Family

ID=61601491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610822792.XA Active CN107819731B (zh) 2016-09-13 2016-09-13 一种网络安全防护系统及相关方法

Country Status (1)

Country Link
CN (1) CN107819731B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110875904A (zh) * 2018-08-31 2020-03-10 阿里巴巴集团控股有限公司 实现攻击处理的方法、蜜罐部署方法及介质和设备
CN109547250B (zh) * 2018-11-26 2022-08-09 深信服科技股份有限公司 云蜜网装置及云蜜网配置方法、系统、设备、计算机介质
CN109889527B (zh) * 2019-02-28 2021-06-22 中山市云经纪网络科技有限公司 一种基于大数据的网络安全防护系统及其防护方法
US11750651B2 (en) * 2019-09-04 2023-09-05 Oracle International Corporation Honeypots for infrastructure-as-a-service security
CN110881052A (zh) * 2019-12-25 2020-03-13 成都知道创宇信息技术有限公司 网络安全的防御方法、装置及系统、可读存储介质
CN111628981B (zh) * 2020-05-21 2022-09-23 公安部第三研究所 一种可与应用系统联动的网络安全系统及方法
CN112600822A (zh) * 2020-12-09 2021-04-02 国网四川省电力公司信息通信公司 一种基于自动化引流工具的网络安全系统及方法
CN113098905B (zh) * 2021-05-08 2022-04-19 广州锦行网络科技有限公司 基于蜜罐的窄带物联网终端设备的防攻击方法及系统
CN113691504B (zh) * 2021-08-04 2022-06-10 中国电子科技集团公司第五十四研究所 一种基于软件定义网络的网络诱捕方法及系统
US20230060323A1 (en) * 2021-08-17 2023-03-02 Illusive Networks Ltd. How to confuse adversarial environment mapping tools
CN115065495A (zh) * 2022-04-07 2022-09-16 京东科技信息技术有限公司 蜜罐网络运行方法、装置、设备及存储介质
CN115664855A (zh) * 2022-12-22 2023-01-31 北京市大数据中心 网络攻击的防御方法、电子设备、计算机可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387151A (zh) * 2011-11-01 2012-03-21 天津大学 一种p2p网络中基于块的病毒检测方法
CN105787370A (zh) * 2016-03-07 2016-07-20 成都驭奔科技有限公司 一种基于蜜罐的恶意软件收集和分析方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471783A (zh) * 2007-12-28 2009-07-01 航天信息股份有限公司 主动网络防御方法和系统
CN101567887B (zh) * 2008-12-25 2012-05-23 中国人民解放军总参谋部第五十四研究所 一种漏洞拟真超载蜜罐方法
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
US9485276B2 (en) * 2012-09-28 2016-11-01 Juniper Networks, Inc. Dynamic service handling using a honeypot
CN105024977A (zh) * 2014-04-25 2015-11-04 湖北大学 基于数字水印和蜜罐技术的网络追踪系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387151A (zh) * 2011-11-01 2012-03-21 天津大学 一种p2p网络中基于块的病毒检测方法
CN105787370A (zh) * 2016-03-07 2016-07-20 成都驭奔科技有限公司 一种基于蜜罐的恶意软件收集和分析方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Openflow下的动态虚拟蜜网系统》;胡毅勋、郑康锋、武斌、杨义先;《北京邮电大学学报》;20151231;全文 *

Also Published As

Publication number Publication date
CN107819731A (zh) 2018-03-20

Similar Documents

Publication Publication Date Title
CN107819731B (zh) 一种网络安全防护系统及相关方法
EP3588898B1 (en) Defense against apt attack
CN107426242B (zh) 网络安全防护方法、装置及存储介质
JP6432210B2 (ja) セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム
US9311476B2 (en) Methods, systems, and media for masquerade attack detection by monitoring computer user behavior
CN107888607A (zh) 一种网络威胁检测方法、装置及网络管理设备
US10417420B2 (en) Malware detection and classification based on memory semantic analysis
CN107612924B (zh) 基于无线网络入侵的攻击者定位方法及装置
CN112769821A (zh) 一种基于威胁情报和att&ck的威胁响应方法及装置
CN108337219B (zh) 一种物联网防入侵的方法和存储介质
CN109327451B (zh) 一种防御文件上传验证绕过的方法、系统、装置及介质
CN107465702B (zh) 基于无线网络入侵的预警方法及装置
CN107579997A (zh) 无线网络入侵检测系统
CN107566401B (zh) 虚拟化环境的防护方法及装置
CN113422779B (zh) 一种基于集中管控的积极的安全防御的系统
CN110099044A (zh) 云主机安全检测系统及方法
CN112565300A (zh) 基于行业云黑客攻击识别与封堵方法、系统、装置及介质
CN107509200A (zh) 基于无线网络入侵的设备定位方法及装置
KR102022626B1 (ko) 로그 분석을 이용한 공격 탐지 장치 및 방법
JP7172104B2 (ja) ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法
CN108429746B (zh) 一种面向云租户的隐私数据保护方法及系统
Kadam et al. An enhanced approach for intrusion detection in virtual network of cloud computing
McEvatt Advanced threat centre and future of security monitoring
Lakh et al. Using Honeypot Programs for Providing Defense of Banking Network Infrastructure
US20200382552A1 (en) Replayable hacktraps for intruder capture with reduced impact on false positives

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190703

Address after: 100024 Beijing Chaoyang District Guanzhuang Dongli (Chaoyang District Non-staple Food Company) 3 1-storey B26

Applicant after: Beijing Pulsar Technology Co., Ltd.

Address before: 100083 Beijing Haidian District College Road No. 5 14 Building 2 Floor

Applicant before: BEIJING CHAITIN TECH CO., LTD.

TA01 Transfer of patent application right
CB02 Change of applicant information

Address after: 100024 B26, floor 1, building 3, Guanzhuang Dongli (non staple food company), Chaoyang District, Beijing

Applicant after: Beijing Changting Future Technology Co., Ltd

Address before: 100024 Beijing Chaoyang District Guanzhuang Dongli (Chaoyang District Non-staple Food Company) 3 1-storey B26

Applicant before: Beijing Pulsar Technology Co., Ltd.

CB02 Change of applicant information
CI02 Correction of invention patent application

Correction item: Applicant|Address

Correct: Beijing Changting Future Technology Co., Ltd|100024 Beijing Chaoyang District Guanzhuang Dongli (Chaoyang District Non-staple Food Company) 3 1-storey B26

False: Beijing Changting Future Technology Co., Ltd|100024 B26, floor 1, building 3, Guanzhuang Dongli (non staple food company), Chaoyang District, Beijing

Number: 07-01

Volume: 36

CI02 Correction of invention patent application
GR01 Patent grant
GR01 Patent grant