CN109218327A - 基于云容器的主动防御技术 - Google Patents
基于云容器的主动防御技术 Download PDFInfo
- Publication number
- CN109218327A CN109218327A CN201811193763.7A CN201811193763A CN109218327A CN 109218327 A CN109218327 A CN 109218327A CN 201811193763 A CN201811193763 A CN 201811193763A CN 109218327 A CN109218327 A CN 109218327A
- Authority
- CN
- China
- Prior art keywords
- network
- host
- camouflage
- business
- business network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0889—Techniques to speed-up the configuration process
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种基于云容器的主动防御方法,主要用于解决传统网络防御技术无法快速部署蜜网,且主动诱骗攻击者能力有限的问题。其实现方案为:在检测到网络攻击后,业务网络的网关会获取业务网络中各个主机的状态信息,并共享给伪装网络的网关;随后伪装网络根据这些状态信息,在各个业务网络主机与伪装网络主机之间建立映射关系;各伪装网络主机根据其所对应的业务网络主机的操作系统版本、运行的服务这些状态信息运行对应的docker容器,使得伪装网络可根据业务网络的状态,动态地伪装自身,从而增强了伪装和诱骗攻击者的能力。本发明具有实时性高,且伪装和诱骗能力强的优点,可用于企业网络中,利用伪装网络诱骗攻击者,保护业务网络。
Description
技术领域
本发明属于计算机网络技术领域,更进一步涉及一种主动防御方法,可用于快速地部署蜜网并利用蜜网迷惑攻击者,实现网络安全防御。
背景技术
在网络攻防中,攻击者与防御者一直处于非对称的状态,新的攻击手段与工具层出不穷,攻击者可以非常容易的获取到攻击目标的网络拓扑和参数信息并利用这些信息发动攻击。传统的安全防御系统如防火墙、入侵检测系统等技术已经难以有效应对这些攻击。而且由于传统的防御技术都是基于静态规则匹配的,它们对于新型的攻击手段几乎无能为力,网络管理人员往往在网络攻击发生之后,经过安全审计才有可能发现攻击的线索,随后再进行亡羊补牢。
近年来,研究者们致力于打破这种攻击者与防御者间非对称的状态,于是“移动目标防御MTD”的概念应运而生。MTD技术也可称为“动态防御技术”,动态防御不同于以往的网络安全研究思路,它旨在部署和运行不确定、随机动态的网络和系统,让攻击者难以发现目标。动态防御还可以利用蜜罐和蜜网技术主动欺骗攻击者,扰乱攻击者的视线,将其引入死胡同,并可以设置一个伪目标或者诱饵,诱骗攻击者对其实施攻击,从而触发攻击告警,以降低真实目标被攻击的概率,并通过分析其攻击技术及过程,确定相应的防御措施。动态防御改变了网络防御被动的态势,真正改变了攻防双方的“游戏规则”,真正实现“主动”防御,在很大程度上有效提高了网络信息安全。
基于采用蜜罐和蜜网诱骗攻击者的思想,文章“Design of cooperativedeployment in distributed honeynet system”提出了一种基于协同式部署蜜网的分布式系统架构,这种分布式的蜜网架构更易于部署,且更加难以被攻击者检测出来。但是这种分布式的蜜网架构缺乏高效的管理体制,使得蜜网的部署需要耗费大量的时间和资源,蜜网的快速部署难以实现。
文章“Honeymix:toward sdn-based intelligent honeynet”提出了一种基于SDN实现的分布式蜜网,它可以动态地选择在多个连接中选择最理想的连接,并在网络中进行集中的分布式计算服务,使在动态地变换蜜网的网络拓扑时,细粒度的数据控制成为可能。但是该方案由于缺乏有效的伪装和主动诱骗的机制,使得蜜罐和蜜网本身诱骗攻击者的能力也比较有限。
发明内容
本发明的目的在于提出一种基于云容器的主动防御方法,以解决传统网络防御技术无法快速地部署蜜网,且在应用蜜罐和蜜网时由于缺乏有效的服务伪装和主动诱骗机制的问题,提高主动诱骗攻击者的能力。
为了实现上述目的,本发明的实现方案包括如下:
其特征在于,包括如下:
(1)构建由业务网络和伪装网络组成的主动防御网络,其中:
业务网络是由包含客户机、网关,以及提供web服务或文件服务的各个服务器在内的所有主机组成的局域网;
伪装网络是一个包含与业务网络相同数目、相同种类主机的局域网,通过采用多样化的主机伪装技术,将自身伪装成业务网络;
业务网络和伪装网络这两个局域网通过各自的网关实现互联和交互;
(2)检测业务网络攻击者的嗅探扫描和网络攻击行为,在检测到扫描或攻击行为之后,记录攻击者的IP地址,并通知伪装网络的网关和业务网络中的各个主机已经检测到攻击行为;
(3)在业务网络与伪装网络间进行状态映射,建立伪装网络中的各主机与业务网络中各主机的对应关系,将各个业务网络主机的状态信息共享到对应的伪装网络主机中:
(3a)伪装网络网关在接收到(2)中已检测到攻击行为的消息后,主动开放一个端口,用于监听来自于业务网络主机所发送的状态信息;
(3b)业务网络主机在接收到(2)中已检测到攻击行为的消息后,采用一个状态信息采集脚本,以获取自身的状态信息,随后将这些状态信息发送到(3a)中的伪装网络网关所开放的端口之中,其中,业务网络主机自身的状态信息,是指业务主机的操作系统版本、运行的服务以及开放的端口这些信息;
(3c)伪装网络网关获取到各个业务网络主机的状态信息之后,为每台业务网络主机选取一个伪装网络主机,在两者之间建立映射,并将该映射存储在伪装网络网关中的数据库中;
(3d)伪装网络网关根据(3c)中所建立的映射,将(3b)中通过开放端口收集到的每台业务网络主机的状态信息发送到与这些业务网络主机建立映射的伪装网络主机中;
(4)伪装网络主机根据所获取的操作系统版本和应用服务信息,利用开源的云容器引擎docker,运行对应版本的操作系统和应用服务容器,使各伪装网络主机和与它们建立映射关系的各业务网络主机的操作系统版本及运行的应用服务在外界看来是相同的。
本发明与现有技术相比具有以下优点:
第一,本发明利用云容器引擎docker来实现蜜网部署环节中的应用服务部署,提高了蜜网部署的效率,有效地降低了蜜网部署所需的时间。
第二,本发明构建了一个伪装网络,伪装网络通过收集业务网络主机的状态信息,并根据这些状态信息利用云容器引擎docker在伪装网络中的各个主机上面运行对应版本的操作系统和应用服务容器,使得伪装网络可以根据业务网络的状态,动态地伪装自身,从而增强了伪装和诱骗攻击者的能力。
附图说明
图1为本发明的实现总流程图。
具体实施步骤
以下结合附图对本发明做进一步描述。
参照图1,对本发明的具体步骤描述如下:
步骤1:构建主动防御网络。
主动防御网络由业务网络和伪装网络组成,业务网络是由包含客户机、网关,以及提供web服务或文件服务的各个服务器在内的所有主机组成的局域网;伪装网络是一个包含与业务网络相同数目、相同种类主机的局域网,通过采用多样化的主机伪装技术,将自身伪装成业务网络;业务网络和伪装网络这两个局域网通过各自的网关实现互联和交互。
步骤2:检测扫描和攻击行为。
利用开源的入侵检测软件snort检测业务网络攻击者的嗅探扫描和网络攻击行为,在检测到扫描或攻击行为之后,记录攻击者的IP地址,并通知伪装网络的网关和业务网络中的各个主机已经检测到攻击行为,其中:
所述嗅探扫描,是指网络攻击者在对目标主机或网络发动攻击之前,通过向目标发送一系列的数据包,根据目标所返回的响应信息,对目标的状态进行判断,从而使攻击者在发动攻击时能够根据目标的状态选择合适的攻击手段。
步骤3:状态映射。
在业务网络与伪装网络间进行状态映射,建立伪装网络中的各主机与业务网络中各主机的对应关系,将各个业务网络主机的状态信息共享到对应的伪装网络主机中:
(3a)伪装网络网关在接收到(2)中已检测到攻击行为的消息后,主动开放一个端口,用于监听来自于业务网络主机所发送的状态信息;
(3b)业务网络主机在接收到(2)中已检测到攻击行为的消息后,采用一个状态信息采集脚本,以获取自身的状态信息,随后将这些状态信息发送到(3a)中的伪装网络网关所开放的端口之中,其中:
业务网络主机自身的状态信息,是指业务主机的操作系统版本、运行的服务以及开放的端口这些信息;
状态信息采集脚本,是利用bash脚本语言编写的一个通过调用系统命令获取当前主机的状态信息,并采用bash脚本语言中的字符串处理命令对状态信息进行提取,以获得当前主机的操作系统版本、运行的服务、开放的端口等信息的脚本;
(3c)伪装网络网关获取到各个业务网络主机的状态信息之后,为每台业务网络主机选取一个伪装网络主机,在两者之间建立映射,并将该映射存储在伪装网络网关中的数据库中;
(3d)伪装网络网关根据(3c)中所建立的映射,将(3b)中通过开放端口收集到的每台业务网络主机的状态信息发送到与这些业务网络主机建立映射的伪装网络主机中。
步骤4:根据状态信息运行docker容器。
选择开源的云容器引擎docker,其用于将应用服务及其相关的依赖环境打包部署到一个可移植容器中,当一台主机需要运行某个操作系统或应用服务时,只需直接运行对应的docker容器即可,而无需再进行繁琐的应用环境配置;
伪装网络主机根据所获取的操作系统版本和应用服务信息,利用开源的云容器引擎docker,运行对应版本的操作系统和应用服务容器,使各伪装网络主机和与它们建立映射关系的各业务网络主机的操作系统版本及运行的应用服务在外界看来是相同的,便于伪装网络根据业务网络的状态,动态地伪装自身,从而增强伪装和诱骗攻击者的能力。
以上描述仅是本发明的一个具体实施例,并未构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修改和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。
Claims (5)
1.一种基于云容器的主动防御方法,其特征在于,包括如下:
(1)构建由业务网络和伪装网络组成的主动防御网络,其中:
业务网络是由包含客户机、网关,以及提供web服务或文件服务的各个服务器在内的所有主机组成的局域网;
伪装网络是一个包含与业务网络相同数目、相同种类主机的局域网,通过采用多样化的主机伪装技术,将自身伪装成业务网络;
业务网络和伪装网络这两个局域网通过各自的网关实现互联和交互;
(2)检测业务网络攻击者的嗅探扫描和网络攻击行为,在检测到扫描或攻击行为之后,记录攻击者的IP地址,并通知伪装网络的网关和业务网络中的各个主机已经检测到攻击行为;
(3)在业务网络与伪装网络间进行状态映射,建立伪装网络中的各主机与业务网络中各主机的对应关系,将各个业务网络主机的状态信息共享到对应的伪装网络主机中:
(3a)伪装网络网关在接收到(2)中已检测到攻击行为的消息后,主动开放一个端口,用于监听来自于业务网络主机所发送的状态信息;
(3b)业务网络主机在接收到(2)中已检测到攻击行为的消息后,采用一个状态信息采集脚本,以获取自身的状态信息,随后将这些状态信息发送到(3a)中的伪装网络网关所开放的端口之中,其中,业务网络主机自身的状态信息,是指业务主机的操作系统版本、运行的服务以及开放的端口这些信息;
(3c)伪装网络网关获取到各个业务网络主机的状态信息之后,为每台业务网络主机选取一个伪装网络主机,在两者之间建立映射,并将该映射存储在伪装网络网关中的数据库中;
(3d)伪装网络网关根据(3c)中所建立的映射,将(3b)中通过开放端口收集到的每台业务网络主机的状态信息发送到与这些业务网络主机建立映射的伪装网络主机中;
(4)伪装网络主机根据所获取的操作系统版本和应用服务信息,利用开源的云容器引擎docker,运行对应版本的操作系统和应用服务容器,使各伪装网络主机和与它们建立映射关系的各业务网络主机的操作系统版本及运行的应用服务在外界看来是相同的。
2.根据权利要求1所述的方法,其特征在于,步骤(1)中伪装网络通过采用多样化的主机伪装技术,将自身伪装成业务网络,是先采集业务网络中各个主机的操作系统、运行的应用服务、业务流量和存储的数据等各个维度的状态信息,再将这些信息共享给伪装网络中的主机,使得伪装网络中的主机能根据这些信息对外界呈现出与业务网络主机相同的特征。
3.根据权利要求1所述的方法,其特征在于,步骤(2)中检测业务网络攻击者的嗅探扫描和网络攻击行为,是通过在业务网络网关处部署snort开源软件实现嗅探扫描和网络攻击的检测,其中:
所述snort开源软件,是用C语言开发的一个开源的入侵检测系统,具有实时流量分析和网络IP数据包记录等强大功能,以支持网络入侵检测;
所述嗅探扫描,是指网络攻击者在对目标主机或网络发动攻击之前,通过向目标发送一系列的数据包,根据目标所返回的响应信息,对它的状态进行判断,从而使攻击者在发动攻击时能够根据目标的状态选择合适的攻击手段。
4.根据权利要求1所述的方法,其特征在于,步骤(3b)中的状态信息采集脚本,是利用bash脚本语言编写的一个通过调用系统命令获取当前主机的状态信息,并采用bash脚本语言中的字符串处理命令对状态信息进行提取,以获得当前主机的操作系统版本、运行的服务、开放的端口等信息的脚本。
5.根据权利要求1所述的方法,其特征在于,步骤(4)中开源的云容器引擎docker,是用于将应用服务及其相关的依赖环境打包部署到一个可移植容器中,当一台主机需要运行某个操作系统或应用服务时,只需直接运行对应的docker容器即可,而无需再进行繁琐的应用环境配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811193763.7A CN109218327A (zh) | 2018-10-15 | 2018-10-15 | 基于云容器的主动防御技术 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811193763.7A CN109218327A (zh) | 2018-10-15 | 2018-10-15 | 基于云容器的主动防御技术 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109218327A true CN109218327A (zh) | 2019-01-15 |
Family
ID=64980200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811193763.7A Pending CN109218327A (zh) | 2018-10-15 | 2018-10-15 | 基于云容器的主动防御技术 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109218327A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109831447A (zh) * | 2019-03-05 | 2019-05-31 | 浙江大学 | 一种基于nfv的智能蜜网系统 |
CN110035079A (zh) * | 2019-04-10 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种蜜罐生成方法、装置及设备 |
CN110138776A (zh) * | 2019-05-14 | 2019-08-16 | 重庆天蓬网络有限公司 | 基于命令监控的docker入侵检测方法、装置及介质 |
CN112565186A (zh) * | 2020-11-02 | 2021-03-26 | 东北大学 | 基于缓冲池的分布式工业控制蜜网流量采集系统及方法 |
CN113746810A (zh) * | 2021-08-13 | 2021-12-03 | 哈尔滨工大天创电子有限公司 | 一种网络攻击诱导方法、装置、设备及存储介质 |
CN114244543A (zh) * | 2020-09-08 | 2022-03-25 | 中国移动通信集团河北有限公司 | 网络安全防御方法、装置、计算设备及计算机存储介质 |
CN114244586A (zh) * | 2021-12-03 | 2022-03-25 | 中国人民解放军海军工程大学 | 一种面向Web服务的自适应移动目标防御方法及系统 |
CN114465774A (zh) * | 2021-12-30 | 2022-05-10 | 奇安信科技集团股份有限公司 | 一种网络入侵防御方法及装置 |
CN115051836A (zh) * | 2022-05-18 | 2022-09-13 | 中国人民解放军战略支援部队信息工程大学 | 基于sdn的apt攻击动态防御方法及系统 |
CN115065551A (zh) * | 2022-07-27 | 2022-09-16 | 军事科学院系统工程研究院网络信息研究所 | 一种伴生式网络构建与共同演化方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030115364A1 (en) * | 2001-12-19 | 2003-06-19 | Li Shu | Camouflage of network traffic to resist attack |
CN101087196A (zh) * | 2006-12-27 | 2007-12-12 | 北京大学 | 多层次蜜网数据传输方法及系统 |
CN103581104A (zh) * | 2012-07-18 | 2014-02-12 | 江苏中科慧创信息安全技术有限公司 | 一种基于行为捕捉的主动诱捕方法 |
US20160026729A1 (en) * | 2014-05-30 | 2016-01-28 | Reylabs Inc | Systems and methods involving mobile indoor energy efficiency exploration, monitoring and/or display aspects |
CN107566365A (zh) * | 2017-08-31 | 2018-01-09 | 深圳市九洲电器有限公司 | 机顶盒网络应用安全保护方法及系统 |
CN107566541A (zh) * | 2017-08-03 | 2018-01-09 | 携程旅游信息技术(上海)有限公司 | 容器网络资源分配方法、系统、存储介质和电子设备 |
-
2018
- 2018-10-15 CN CN201811193763.7A patent/CN109218327A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030115364A1 (en) * | 2001-12-19 | 2003-06-19 | Li Shu | Camouflage of network traffic to resist attack |
CN101087196A (zh) * | 2006-12-27 | 2007-12-12 | 北京大学 | 多层次蜜网数据传输方法及系统 |
CN103581104A (zh) * | 2012-07-18 | 2014-02-12 | 江苏中科慧创信息安全技术有限公司 | 一种基于行为捕捉的主动诱捕方法 |
US20160026729A1 (en) * | 2014-05-30 | 2016-01-28 | Reylabs Inc | Systems and methods involving mobile indoor energy efficiency exploration, monitoring and/or display aspects |
CN107566541A (zh) * | 2017-08-03 | 2018-01-09 | 携程旅游信息技术(上海)有限公司 | 容器网络资源分配方法、系统、存储介质和电子设备 |
CN107566365A (zh) * | 2017-08-31 | 2018-01-09 | 深圳市九洲电器有限公司 | 机顶盒网络应用安全保护方法及系统 |
Non-Patent Citations (1)
Title |
---|
贾召鹏: "面向防御的网络欺骗技术研究", 《中国博士学位论文全文数据库信息科技辑》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109831447A (zh) * | 2019-03-05 | 2019-05-31 | 浙江大学 | 一种基于nfv的智能蜜网系统 |
CN110035079A (zh) * | 2019-04-10 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种蜜罐生成方法、装置及设备 |
CN110138776A (zh) * | 2019-05-14 | 2019-08-16 | 重庆天蓬网络有限公司 | 基于命令监控的docker入侵检测方法、装置及介质 |
CN110138776B (zh) * | 2019-05-14 | 2020-04-28 | 重庆天蓬网络有限公司 | 基于命令监控的docker入侵检测方法、装置及介质 |
CN114244543B (zh) * | 2020-09-08 | 2024-05-03 | 中国移动通信集团河北有限公司 | 网络安全防御方法、装置、计算设备及计算机存储介质 |
CN114244543A (zh) * | 2020-09-08 | 2022-03-25 | 中国移动通信集团河北有限公司 | 网络安全防御方法、装置、计算设备及计算机存储介质 |
CN112565186A (zh) * | 2020-11-02 | 2021-03-26 | 东北大学 | 基于缓冲池的分布式工业控制蜜网流量采集系统及方法 |
CN112565186B (zh) * | 2020-11-02 | 2022-03-08 | 东北大学 | 基于缓冲池的分布式工业控制蜜网流量采集系统及方法 |
CN113746810A (zh) * | 2021-08-13 | 2021-12-03 | 哈尔滨工大天创电子有限公司 | 一种网络攻击诱导方法、装置、设备及存储介质 |
CN114244586A (zh) * | 2021-12-03 | 2022-03-25 | 中国人民解放军海军工程大学 | 一种面向Web服务的自适应移动目标防御方法及系统 |
CN114244586B (zh) * | 2021-12-03 | 2023-06-20 | 中国人民解放军海军工程大学 | 一种面向Web服务的自适应移动目标防御方法及系统 |
CN114465774B (zh) * | 2021-12-30 | 2024-04-19 | 奇安信科技集团股份有限公司 | 一种网络入侵防御方法及装置 |
CN114465774A (zh) * | 2021-12-30 | 2022-05-10 | 奇安信科技集团股份有限公司 | 一种网络入侵防御方法及装置 |
CN115051836A (zh) * | 2022-05-18 | 2022-09-13 | 中国人民解放军战略支援部队信息工程大学 | 基于sdn的apt攻击动态防御方法及系统 |
CN115051836B (zh) * | 2022-05-18 | 2023-08-04 | 中国人民解放军战略支援部队信息工程大学 | 基于sdn的apt攻击动态防御方法及系统 |
CN115065551A (zh) * | 2022-07-27 | 2022-09-16 | 军事科学院系统工程研究院网络信息研究所 | 一种伴生式网络构建与共同演化方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109218327A (zh) | 基于云容器的主动防御技术 | |
CN103561004B (zh) | 基于蜜网的协同式主动防御系统 | |
CN109617865A (zh) | 一种基于移动边缘计算的网络安全监测与防御方法 | |
Singh et al. | A systematic review of IP traceback schemes for denial of service attacks | |
CN103312689B (zh) | 一种计算机的网络隐身方法及基于该方法的网络隐身系统 | |
CN110011982A (zh) | 一种基于虚拟化的攻击智能诱骗系统与方法 | |
CN107135187A (zh) | 网络攻击的防控方法、装置及系统 | |
CN114978731B (zh) | 一种基于多样性扩展的诱捕蜜罐实现系统及方法 | |
CN107770199A (zh) | 一种面向工业互联网的带有自学习功能的工控协议蜜罐及应用 | |
CN110213212A (zh) | 一种设备的分类方法和装置 | |
CN112134854A (zh) | 防御攻击的方法、装置、设备、存储介质及系统 | |
CN110290098A (zh) | 一种防御网络攻击的方法及装置 | |
CN102790778A (zh) | 一种基于网络陷阱的DDoS攻击防御系统 | |
Saxena et al. | An analysis of DDoS attacks in a smart home networks | |
Osanaiye et al. | TCP/IP header classification for detecting spoofed DDoS attack in Cloud environment | |
CN110166480A (zh) | 一种数据包的分析方法及装置 | |
CN113872973B (zh) | 一种基于iptables的拟态蜜罐的实现方法及装置 | |
Kondra et al. | Honeypot-based intrusion detection system: A performance analysis | |
CN106899978A (zh) | 一种无线网络攻击定位方法 | |
Barnett et al. | Towards a taxonomy of network scanning techniques | |
Sharma et al. | Attack prevention methods for DDOS attacks in MANETs | |
Zhou et al. | Preserving sensor location privacy in internet of things | |
Prasad et al. | IP traceback for flooding attacks on Internet threat monitors (ITM) using Honeypots | |
CN114157479B (zh) | 一种基于动态欺骗的内网攻击防御方法 | |
Wang et al. | Honeypots and knowledge for network defense |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190115 |