CN109981602B - 利用物联网安全网关系统进行的物联网安全网关防护方法 - Google Patents

利用物联网安全网关系统进行的物联网安全网关防护方法 Download PDF

Info

Publication number
CN109981602B
CN109981602B CN201910170328.0A CN201910170328A CN109981602B CN 109981602 B CN109981602 B CN 109981602B CN 201910170328 A CN201910170328 A CN 201910170328A CN 109981602 B CN109981602 B CN 109981602B
Authority
CN
China
Prior art keywords
module
data
asymmetric encryption
honeypot
data analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910170328.0A
Other languages
English (en)
Other versions
CN109981602A (zh
Inventor
金心宇
杨凯
金昀程
杨岸
杨瑞琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN201910170328.0A priority Critical patent/CN109981602B/zh
Publication of CN109981602A publication Critical patent/CN109981602A/zh
Application granted granted Critical
Publication of CN109981602B publication Critical patent/CN109981602B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines

Abstract

本发明提供一种物联网安全网关系统:包括网关设备,网关设备包括网关系统,网关系统包括蜜罐模块、数据存储模块、数据分析模块以及非对称加密模块,蜜罐模块与数据分析模块信号连接,数据分析模块与非对称加密模块信号连接,蜜罐模块、数据分析模块和非对称加密模块均与数据存储模块信号连接。本发明还提供一种物联网安全网关系统的物联网安全网关防护方法,聚焦于工控网,在已有网关基础上搭建网关与服务器之间的网盾(网关系统)。网盾实现并部署蜜罐、实现将工控网采集网关的数据先经过网盾,经过网盾的数据被捕获后,经过机器学习方法的训练得到一个可以自动判断行为与拦截的智能网盾系统。

Description

利用物联网安全网关系统进行的物联网安全网关防护方法
技术领域
本发明涉及工控物联网网关安全领域,具体涉及一种新型的物联网安全网关系统及防护方法。
背景技术
随着我国在信息化建设的迅猛发展,信息安全方面的需求也变得越来越迫切。其中,尽管传统IT领域依旧占据主要市场份额,但伴随着物联网与“工业4.0”的快速推进,在工业领域,工控安全已经成为了不可忽视的一股力量。
截至目前,只出现了四种(震网Stuxnet、TRITON、Industroyer、CRASHOVERRIDE)专门为工业控制系统量身定制的恶意软件。尽管如此,针对工业基础设施的恶意活动却数见不鲜。
综上,需要对现有技术作进一步改进。
发明内容
本发明要解决的技术问题是提出一种物联网安全网关系统及防护方法;
为解决上述技术问题,本发明提供一种物联网安全网关系统:包括网关设备,网关设备包括网关系统;所述网关系统包括蜜罐模块、数据存储模块、数据分析模块以及非对称加密模块;
所述蜜罐模块与数据分析模块信号连接;所述数据分析模块与非对称加密模块信号连接;所述蜜罐模块、数据分析模块和非对称加密模块均与数据存储模块信号连接。
作为对本发明物联网安全网关系统的改进:
外网设备分别与蜜罐模块、数据存储模块、数据分析模块以及非对称加密模块信号相连;
非对称加密模块与PLC连接。
作为对本发明物联网安全网关系统的进一步改进:
所述蜜罐模块采集到的网络请求数据存储至数据存储至数据存储模块中,蜜罐模块采集到的网络请求数据通过数据分析模块对该网络请求进行拦截判断。
所述数据分析模块将数据存储模块中的数据进行模型重建;数据分析模块将拦截分类的结果存储至数据存储模块中;
所述数据分析模块将未被拦截的网络请求进行解密验证,非对称加密模块将未通过解密验证的网络请求进行拦截。
所述非对称加密模块将解密验证的结果存储至数据存储模块中,非对称模块获取数据存储模块存储的公钥信息。
本发明还提供一种物联网安全网关系统的物联网安全网关防护方法:包括以下步骤:
S1、外网设备向网关系统发送数据包;
S2、网关系统接收、储存、分析处理外网设备所发送的数据包,并将非网络攻击的数据包发送给PLC。
5、根据权利要求4所述的物联网安全网关防护方法,其特征在于:S2包括以下步骤:
2.1:蜜罐模块通过TcpDump抓包方式获取外网设备发送的数据包;
2.2:蜜罐模块将抓包得到的数据参数发送至数据分析模块中进行入侵与非入侵分类;若为入侵,则直接拒绝访问,若为非入侵,则继续执行步骤(2.3);
2.3:数据分析模块将数据包输入非对称加密模块中解密,若非对称加密模块判断解密得到的工控指令无法匹配验证数据包,则拒绝访问,并且将请求参数记录至数据存储模块中;若解密得到的工控指令可以匹配验证数据包,则执行步骤(2.4);
2.4:非对称加密模块将数据包发送给数据分析模块,数据分析模块利用数据包和数据存储模块的kdd99数据集数据更新SVM网络模型;执行步骤(2.5);
2.5:网络系统将顺利通过的数据包转换为modbus协议,并将该数据包传输给PLC。
本发明还提供一种物联网安全网关防护方法的改进:步骤2.4更新SVM网络模型的方法为:
数据分析模块采用kdd99数据集对进行SVM网络的初步构建,采用kdd数据集中所定义的10%训练样本作为训练集,标记为corrected的样本作为测试集;采用sigmoid函数作为核函数;数据分析通过数据存储模块拦截到的解密匹配失败以及蜜罐模块捕获的网络请求累积达到10000个请求后,对该SVM网络进行以上述方式进行再训练。
本发明还提供一种物联网安全网关防护方法的进一步改进:步骤2.3解密的方法包括以下步骤:
2.31:外网设备的用户下达指令;
2.32:指令通过外网设备的用户的私钥进行加密作为数据包传输至非对称加密模块;
2.33:非对称加密模块获取数据存储模块存储的公钥信息,通过该用户的公钥对数据包进行解密;
2.34:非对称加密模块对解密得到的数据进行指令语法验证;
2.35:验证通过说明用户的私钥正确,则执行相关的指令;若不正确,该指令会被网关设备拒绝,并且蜜罐模块中抓包得到的数据参数被记录至数据存储模块中。
本发明物联网安全网关系统及防护方法的技术优势是:
本发明聚焦于工控网,在已有网关基础上搭建网关与服务器之间的网盾(网关系统)。网盾实现并部署蜜罐、实现将工控网采集网关的数据先经过网盾,经过网盾的数据被捕获后,经过机器学习方法的训练得到一个可以自动判断行为与拦截的智能网盾系统,并在蜜罐模块中加入了非对称加密模块进行更进一步的拦截。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细说明。
图1为基于本发明物联网安全网关系统的工控系统框架图;
图2为图1中蜜罐模块1的软件架构图;
图3为实现网络包分类流程图;
图4为图1中数据存储模块4软件架构图;
图5为图1中数据分析模块2算法流程图;
图6为客户端向工控系统下达指令的安全认证机制示意图。
具体实施方式
下面结合具体实施例对本发明进行进一步描述,但本发明的保护范围并不仅限于此。
实施例1、物联网安全网关系统,如图1~6所示,分别与外网设备5和上位机(如PLC6) 信号相连;网关系统(物联网安全网关系统)通过以太网或者LTE网络与外网设备5进行通信,网关系统还通过modbus协议与PLC6(上位机)进行通信。
网关系统接收、储存、分析处理外网设备5所发送的数据包,并将顺利通过的数据包(非网络攻击的数据包)发送给PLC6;即,网关系统实现了以太网协议和工控网协议的转换,并在转换的基础上实现安全机制。
如图1所示,物联网安全网关系统包括网关设备,网关设备包括网关系统,网关系统由蜜罐模块1、数据存储模块4、数据分析模块2以及非对称加密模块3构成;
外网设备5通过以太网或者LTE网络分别与网关设备相连;
网关设备中运行着网关系统;
网关设备用于连接外网与工控网,其内部通过软件模块来实现安全机制;
蜜罐模块1、数据存储模块4、数据分析模块2、非对称加密模块3为该网关系统的软件模块,各个模块之间采用tcp/ip协议进行通信。
注:本实施例中外网设备5通过rj-45接口通过以太网与网关设备通信;
网关设备通过rs-485总线采用modbus协议与PLC6通信;
网关系统用于实现外网与工控网的协议转换,并且通过内部的软件模块来实现安全机制;
网关系统包括蜜罐模块1、数据存储模块4、数据分析模块2和非对称加密模块3;
其中蜜罐模块1分别与数据存储模块4和数据分析模块2相连,蜜罐模块1采集到的网络请求数据存储至数据存储至数据存储模块4中,蜜罐模块1采集到的网络请求数据通过数据分析模块2对该网络请求进行拦截判断。
数据分析模块2与数据存储模块4相连,数据分析模块2将数据存储模块4中的新10000 条数据进行模型重建;数据分析模块2将拦截分类的结果存储至数据存储模块4中;
数据分析模块2与非对称加密模块3相连,数据分析模块2将未被拦截的网络请求进行解密验证,非对称加密模块3将未通过解密验证的网络请求进行拦截。
数据存储模块4与非对称加密模块3相连,非对称加密模块3将解密验证的结果存储至数据存储模块4中,非对称模块获取数据存储模块4存储的公钥信息。
蜜罐模块1用于诱导、监测和分析网络攻击,从而实现对网络请求的数据包进行安全过滤;其工作原理如下:
蜜罐模块1通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标,让攻击者对其实施一系列的攻击,监测并分析这些攻击,从而起到发现攻击者的攻击思路并制定合理的防御方法的作用。
蜜罐系统软件部分,如图2中蜜罐模块1所示:采用Honeyd作为蜜罐模块1,并在该蜜罐模块1上进行数据的采集和整理。在蜜罐模块1中模拟web服务监听80和21端口等常用端口。
如图2中蜜罐模块1所示:采用Honeyd作为蜜罐模块1,并在该蜜罐模块1上进行数据的采集与特征转换。
Honeyd是一种低交互的开源蜜罐软件,虽然Honeyd是低交互的,但是这款蜜罐仍然拥有强大的功能,它可以同时处理60000多个受害IP地址,并且很容易的虚拟出大量IP地址,并在这些不同IP上虚拟不同的操作主机。另外,Honeyd还可以模拟网络拓扑结构,增强网络拓扑复杂性将更真实,这对于迷惑攻击者有着重要作用。另外,Honeyd还可以轻易模拟应用层服务,只需要编写相应得脚本便可实现相应服务,使用十分方便。除此之外,Honeyd还能进行数据重定向,将流入的数据定向给其他模块。
蜜罐模块1包括数据采集模块、数据处理模块;
数据采集模块与数据处理模块相连;
数据采集模块与外网设备5信号相连,用于采集外网设备5所发送的数据包,并将所采集的数据包发送至数据处理模块进行整理和分析。
数据处理模块与数据储存模块相连;数据处理模块接收数据采集模块所发送的数据包,进行特征提取和特征转换将转换后的数据发送至数据储存模块和数据分析模块2。
注:数据采集模块.采用TcpDump获取入侵或访问数据;
非对称加密模块3用于对发送的数据包进行解密验证,若解密得到的工控指令无法匹配验证,则拒绝访问,并且将请求参数记录至数据存储模块4中。
具体工作流程如下:
非对称加密模块3首先在用户注册的过程中,通过RSA算法,用户本地生成私钥,并把私钥所对应的公钥上传至数据存储模块4(私钥可推导得公钥,公钥无法反推得私钥)。如图5所示,当用户下达工控指令时,将指令通过(外网设备5所生成的)用户的私钥进行加密作为数据包依次经过蜜罐模块1和数据分析模块2传输至网关系统的非对称加密模块3(非对称加密模块3通过http响应形式返回给上级模块直至外网设备),网关系统中的非对称加密模块3通过该用户的私钥对加密指令进行解密。非对称加密模块3对解密得到的数据进行指令语法验证,验证通过说明用户的私钥正确并执行相关的工控指令;若不正确,则可能受到了私钥被伪造或者恶意构造指令,该请求会被网关设备拒绝,并且该请求的ip来源等数据包相应的参数会被记录至数据存储模块4中。
包括以下步骤:
2.31:外网设备5的用户下达指令;
2.32:指令通过外网设备5的用户的私钥进行加密作为数据包传输至非对称加密模块3;
2.33:非对称加密模块3获取数据存储模块4存储的公钥信息,通过该用户的公钥对数据包进行解密;
2.34:非对称加密模块3对解密得到的数据进行指令语法验证;
2.35:验证通过说明用户的私钥正确,则执行相关的指令;若不正确,该指令会被网关设备拒绝,并且蜜罐模块1中抓包得到的数据参数被记录至数据存储模块4中。
数据分析模块2与非对称加密模块3相连,数据分析模块2将未被拦截的网络请求传递给非对称加密模块3,非对称加密模块3将该网络数据包进行解密验证,非对称加密模块3 将未通过解密验证的网络请求进行拦截。
非对称加密模块3与数据存储模块4相连,数据存储模块4将非对称加密模块3解密验证的结果存储至数据存储模块4中,非对称模块获取数据存储模块4存储的公钥信息。
数据存储模块4用于存储kdd99数据集数据、入侵的网络协议数据以及各个用户的公钥数据。
注:数据存储模块4可利用mysql5.6数据库、Innodb数据库引擎实现对数据的储存。公钥数据在注册用户时产生并存储与数据存储模块4。
数据分析模块2用于运行并更新SVM网络模型,SVM网络模型用于判断外网的请求时是否为入侵数据包。
数据分析模块2采用kdd99数据集训练核函数为sigmoid的SVM网络。该模块采用k-means 算法对该数据集剔除对训练结果影响不大的特征。蜜罐模块1捕获的数据包以及非对称加密模块3解密验证失败的数据包对该SVM网络进行再训练。该模块将最新的SVM网络模型作为进入网关设备数据包安全判断依据。
利用上述网关系统进行的物联网安全网关防护方法包括以下步骤:
S1、外网设备5通过以太网向网关系统发送数据包;
S2、网关系统接收、储存、分析处理外网设备5所发送的数据包,并将非网络攻击的数据包发送给PLC6;具体包括以下步骤:
2.1:蜜罐模块1通过TcpDump抓包方式获取外网设备5发送的数据包,该数据包为入侵或访问数据;蜜罐模块1根据数据包得到数据参数;
2.2:蜜罐模块1将抓包得到的数据参数和数据包发送至数据分析模块2中(通过SVM网络模型)进行入侵与非入侵分类;若为入侵,则直接拒绝访问,若为非入侵,则继续执行步骤2.3;
2.3:数据分析模块2将数据包输入非对称加密模块3中解密,若非对称加密模块3判断解密得到的工控指令无法匹配验证数据包,则拒绝访问,并且将请求参数记录至数据存储模块4中;若解密得到的工控指令可以匹配验证数据包,则执行步骤2.4;
2.4:在数据分析模块2读取步骤2.2中判定为非入侵,且步骤2.3中无法匹配验证的数据包时,非对称加密模块3将数据包发送给数据分析模块2,数据分析模块2利用数据包和数据存储模块4的kdd99数据集数据更新SVM网络模型;
SVM网络模型的构建方法为:
采用kdd99数据集对进行SVM网络的初步构建,采用kdd数据集中所定义的10%训练样本作为训练集,标记为corrected的样本作为测试集。
由于kdd数据集中每个数据的特征维度是41,训练时耗时较长,因此采用kmeans算法进行特征提取,去除对训练结果影响较小的特征,以提升训练效率。
采用sigmoid函数作为核函数。
能够得到99.3%的测试准确率。
该SVM网络构建在数据分析模块2中。
数据分析通过数据存储模块4拦截到的解密匹配失败以及蜜罐模块1捕获的网络请求累积达到10000个请求后,对该SVM网络进行以上述方式进行再训练,即更新SVM网络。
2.5:网络系统(网关网络驱动)将顺利通过的数据包转换为modbus协议,并将该数据包传输给上位机PLC6。
最后,还需要注意的是,以上列举的仅是本发明的若干个具体实施例。显然,本发明不限于以上实施例,还可以有许多变形。本领域的普通技术人员能从本发明公开的内容直接导出或联想到的所有变形,均应认为是本发明的保护范围。

Claims (2)

1.利用物联网安全网关系统进行的物联网安全网关防护方法,其特征在于:
物联网安全网关系统包括网关设备,网关设备包括网关系统;所述网关系统包括蜜罐模块(1)、数据存储模块(4)、数据分析模块(2)以及非对称加密模块(3);
所述蜜罐模块(1)与数据分析模块(2)信号连接;所述数据分析模块(2)与非对称加密模块(3)信号连接;所述蜜罐模块(1)、数据分析模块(2)和非对称加密模块(3)均与数据存储模块(4)信号连接;
外网设备(5)分别与蜜罐模块(1)、数据存储模块(4)、数据分析模块(2)以及非对称加密模块(3)信号相连;
非对称加密模块(3)与上位机(6)连接;
所述蜜罐模块(1)采集到的网络请求数据存储至数据存储模块(4)中,蜜罐模块(1)采集到的网络请求数据通过数据分析模块(2)对该网络请求进行拦截判断;
所述数据分析模块(2)将数据存储模块(4)中的数据进行模型重建;数据分析模块(2)将拦截分类的结果存储至数据存储模块(4)中;
数据分析模块(2)将未被拦截的网络请求传递 给非对称加密模块(3),非对称加密模块(3)将该网络请求进行解密验证,非对称加密模块(3 )将未通过解密验证的网络请求进行拦截;
所述非对称加密模块(3)将解密验证的结果存储至数据存储模块(4)中,非对称加密模块(3)获取数据存储模块(4)存储的公钥信息;
方法包括以下步骤:
S1、外网设备(5)向网关系统发送数据包;
S2、网关系统接收、储存、分析处理外网设备(5)所发送的数据包,并将非网络攻击的数据包发送给上位机(6);
S2包括以下步骤:
2.1:蜜罐模块(1)通过TcpDump抓包方式获取外网设备(5)发送的数据包;该数据包为入侵或访问数据;蜜罐模块(1)根据数据包得到数据参数;
2.2:蜜罐模块(1)将抓包得到的数据参数和数据包发送至数据分析模块(2)中进行入侵与非入侵分类;若为入侵,则直接拒绝访问,若为非入侵,则继续执行步骤2.3;
2.3:数据分析模块(2)将数据包输入非对称加密模块(3)中解密,若非对称加密模块(3)判断解密得到的工控指令语法验证不正确,则拒绝访问,并且将请求参数记录至数据存储模块(4)中;若解密得到的工控指令语法验证通过,则执行步骤2.4;
2.4:数据分析模块(2)读取在步骤2.2中被判定为非入侵、且步骤2.3中无法匹配验证的数据包时,非对称加密模块(3)将数据包发送给数据分析模块(2),数据分析模块(2)利用数据包和数据存储模块(4)的kdd99数据集数据更新SVM网络模型;执行步骤2.5;
更新SVM网络模型的方法为:
数据分析模块(2)采用kdd99数据集进行SVM网络的初步构建,采用kdd99数据集中所定义的10%训练样本作为训练集,标记为corrected的样本作为测试集;采用sigmoid函数作为核函数;
数据分析模块(2)利用蜜罐模块(1)捕获的数据包以及非对称加密 模块(3)解密验证失败的数据包对该SVM网络进行再训练;该模块将最新的SVM网络模型作 为进入网关设备数据包安全判断依据;
2.5:网关系统将顺利通过的数据包转换为modbus协议,并将该数据包传输给上位机(6)。
2.根据权利要求1所述的物联网安全网关防护方法,其特征在于:步骤2.3解密的方法包括以下步骤:
非对称加密模块(3)获取数据存储模块(4)存储的公钥信息,通过用户的公钥对数据包进行解密;
非对称加密模块(3)对解密得到的数据进行指令语法验证;
验证通过说明用户的私钥正确,则执行相关的指令;若不正确,该指令会被网关设备拒绝,并且蜜罐模块(1)中抓包得到的数据参数被记录至数据存储模块(4)中。
CN201910170328.0A 2019-03-07 2019-03-07 利用物联网安全网关系统进行的物联网安全网关防护方法 Active CN109981602B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910170328.0A CN109981602B (zh) 2019-03-07 2019-03-07 利用物联网安全网关系统进行的物联网安全网关防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910170328.0A CN109981602B (zh) 2019-03-07 2019-03-07 利用物联网安全网关系统进行的物联网安全网关防护方法

Publications (2)

Publication Number Publication Date
CN109981602A CN109981602A (zh) 2019-07-05
CN109981602B true CN109981602B (zh) 2021-04-13

Family

ID=67078131

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910170328.0A Active CN109981602B (zh) 2019-03-07 2019-03-07 利用物联网安全网关系统进行的物联网安全网关防护方法

Country Status (1)

Country Link
CN (1) CN109981602B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726600B (zh) * 2022-03-28 2023-01-10 慧之安信息技术股份有限公司 基于物联网的网关防护方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770199A (zh) * 2017-12-08 2018-03-06 东北大学 一种面向工业互联网的带有自学习功能的工控协议蜜罐及应用

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721417A (zh) * 2015-11-16 2016-06-29 哈尔滨安天科技股份有限公司 一种挂载于工控系统中的蜜罐装置及工控系统
CN106155027A (zh) * 2016-08-24 2016-11-23 北京匡恩网络科技有限责任公司 一种工业控制系统及安全防护方法
WO2018044410A1 (en) * 2016-09-01 2018-03-08 Siemens Aktiengesellschaft High interaction non-intrusive industrial control system honeypot
CN107360145B (zh) * 2017-06-30 2020-12-25 北京航空航天大学 一种多节点蜜罐系统及其数据分析方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770199A (zh) * 2017-12-08 2018-03-06 东北大学 一种面向工业互联网的带有自学习功能的工控协议蜜罐及应用

Also Published As

Publication number Publication date
CN109981602A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
Baykara et al. A novel honeypot based security approach for real-time intrusion detection and prevention systems
JP6714314B2 (ja) 応答のない発信ネットワークトラフィックの解析を介する感染したネットワークデバイスの検出
CA3013171C (en) System and method for analyzing unauthorized intrusion into a computer network
US8015605B2 (en) Scalable monitor of malicious network traffic
US8429746B2 (en) Decoy network technology with automatic signature generation for intrusion detection and intrusion prevention systems
Verba et al. Idaho national laboratory supervisory control and data acquisition intrusion detection system (SCADA IDS)
WO2017139489A1 (en) Automated honeypot provisioning system
Torabi et al. Inferring and investigating IoT-generated scanning campaigns targeting a large network telescope
US11888882B2 (en) Network traffic correlation engine
CN101567887A (zh) 一种漏洞拟真超载蜜罐方法
CN103916288B (zh) 一种基于网关与本地的Botnet检测方法及系统
Tripathi et al. Raspberry pi as an intrusion detection system, a honeypot and a packet analyzer
Mohammed et al. Honeycyber: Automated signature generation for zero-day polymorphic worms
US20140344931A1 (en) Systems and methods for extracting cryptographic keys from malware
Lu et al. Integrating traffics with network device logs for anomaly detection
CN109981602B (zh) 利用物联网安全网关系统进行的物联网安全网关防护方法
Koch et al. Command evaluation in encrypted remote sessions
Li-Juan Honeypot-based defense system research and design
CN115589314A (zh) 基于深度学习的加密恶意流量检测及攻击识别方法
Garg et al. Identifying anomalies in network traffic using hybrid Intrusion Detection System
Yang et al. Cyber threat detection and application analysis
Felix et al. Framework for Analyzing Intruder Behavior of IoT Cyber Attacks Based on Network Forensics by Deploying Honeypot Technology
Agrawal et al. Proposed multi-layers intrusion detection system (MLIDS) model
TWI793650B (zh) 具深度學習之工控網路威脅智慧偵測系統及訓練系統
Maroš et al. Detection of network buffer overflow attacks: A case study

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant