CN111431881B - 一种基于windows操作系统的诱捕节点实现方法及装置 - Google Patents

一种基于windows操作系统的诱捕节点实现方法及装置 Download PDF

Info

Publication number
CN111431881B
CN111431881B CN202010190463.4A CN202010190463A CN111431881B CN 111431881 B CN111431881 B CN 111431881B CN 202010190463 A CN202010190463 A CN 202010190463A CN 111431881 B CN111431881 B CN 111431881B
Authority
CN
China
Prior art keywords
windows
attacker
linux
forwarding service
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010190463.4A
Other languages
English (en)
Other versions
CN111431881A (zh
Inventor
王建荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Jeeseen Network Technologies Co Ltd
Original Assignee
Guangzhou Jeeseen Network Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Jeeseen Network Technologies Co Ltd filed Critical Guangzhou Jeeseen Network Technologies Co Ltd
Priority to CN202010190463.4A priority Critical patent/CN111431881B/zh
Publication of CN111431881A publication Critical patent/CN111431881A/zh
Application granted granted Critical
Publication of CN111431881B publication Critical patent/CN111431881B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2871Implementation details of single intermediate entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于windows操作系统的诱捕节点实现技术及装置,包括步骤:S01.攻击者发起扫描连接;S02.启动windows诱捕节点转发服务与攻击者建立连接;S03.windows诱捕节点将身份信息转发给linux中间层转发服务;S04.linux中间层转发服务发起与蜜罐主机服务的连接请求;S05.蜜罐主机服务响应连接,转发给linux中间层转发服务;S06.linux中间层转发服务将连接响应信息转发回windows诱捕节点;S07.windows诱捕节点转发服务响应信息回应给攻击者,本发明增加了诱捕节点密度,同时降低了部署成本和维护成本,提高了系统稳定性。

Description

一种基于windows操作系统的诱捕节点实现方法及装置
技术领域
本发明涉及网络安全技术领域,具体的说是一种基于windows操作系统的诱捕节点实现方法及装置。
背景技术
为了把攻击者攻击引入到蜜网的蜜罐主机中来,目前除了须有具备完善的系统监控和告警能力的蜜罐主机外,还要看诱捕节点的能力及在客户网络中的部署密度,充分的将攻击行为引入到蜜罐主机中来,让安全管理人员及时知道攻击者渗透了内网、知道哪些服务器被攻击、以及攻击者的具体攻击行为等。
现有诱捕节点的实现技术主要采用:
1.在现有各网段中新增物理服务器:在各网段中添加专门的物理服务器,在此机的物理网卡上配置多个虚拟网卡,并分配相应IP,通过策略路由的方式实现与蜜罐主机IP的互连。
2.在现有不太关键的服务器上安装虚拟机:在各网段中找一台在用但重要程度不高的服务器上安装虚拟机,在虚拟系统中在现有的网卡下配置多个虚拟网卡,并分配相应IP,通过策略路由的方式实现与蜜罐主机IP的互连。
3.通过虚拟网卡及策略路由或端口转发技术:在各网段中找一台在用但重要程度不高的服务器上安装多块物理网卡,在现有的网卡下配置多个虚拟网卡,并分配相应IP,通过策略路由的方式实现与蜜罐主机IP的互连。
但是上述方法中方法1部署物理服务器成本高昂,方法2和方法3不仅存在改造成本,同时还在存在兼容性的风险和节点可靠性依赖的风险,同时这3种方法都存在IP地址资源的分配和冲突的风险,日常维护要求高,需要配备专业的网管人员,增加人力成本。
中国专利文献CN107360145A公开了一种多节点蜜罐系统及其数据分析方法,所述多节点蜜罐系统包括多个单节点蜜罐系统,所述多个单节点蜜罐系统互联形成网络拓扑结构;所述方法包括:获取各个单节点蜜罐系统的原始数据;利用主成分分析法对所述原始数据进行特征筛选,得到中间数据;对所述中间数据进行聚类分析以及监督学习,得到多个簇,其中,每个簇包括多个实例;在各个所述簇内针对恶意攻击命令进行关联规则提取;将提取出的关联规则作为攻击特征存储至特征标注集中,该专利中针对攻击者采用虚拟系统中配置多个虚拟网卡,并分配相应IP,通过策略路由的方式实现与蜜罐主机IP的互连,从而达到诱捕攻击者的作用,但该方法存在IP地址资源的分配和冲突的风险,系统稳定性较差。
中国专利文献CN109347794A公开了一种Web服务器安全防御方法,该方法包括:安全防御系统实时检测访问Web服务器的网络流量中是否存在违反安全策略的攻击行为。如果存在违反安全规则的异常流量,则通过安全防御系统中的虚假响应单元对攻击行为进行虚假响应,同时将异常流量迁移至蜜罐中,进行细粒度的分析,从而有效地迷惑攻击者,打乱攻击者的决策,进而有效抵御攻击者对服务器的扫描探测及多次尝试攻击,维护Web服务器的安全稳定,该专利同样采用虚拟系统中配置多个虚拟网卡的方式,来诱骗攻击者,该专利同样存在IP地址资源的分配和冲突的风险。
发明内容
针对上述现有技术中存在的问题,本发明公布了一种基于windows操作系统的诱捕节点实现方法及装置,本发明利用通过利用Libuv库以及采用多进程服务架构技术,在诱捕节点模拟主机网络服务,并通过采用linux虚拟网卡技术的中间层服务实时转发到蜜罐主机中,实现整个攻击者攻击行为的监控及告警功能,解决了现有技术中存在IP地址资源的分配和冲突的风险,增加诱捕节点密度,同时降低了部署成本和维护成本,提高了系统稳定性。
本发明所公开的具体的技术方案如下:一种基于windows操作系统的诱捕节点实现方法,包括如下步骤:
S01.攻击者发起扫描连接;
S02.启动windows诱捕节点转发服务,接收攻击者的扫描,并与攻击者建立连接;
S03.windows诱捕节点将攻击者身份信息转发给linux中间层转发服务;
S04.linux中间层转发服务根据攻击者身份信息,发起与蜜罐主机服务的连接请求;
S05.蜜罐主机服务响应连接请求,并将连接响应转发给linux中间层转发服务;
S06.linux中间层转发服务根据会话信息,将连接响应信息转发回windows诱捕节点;
S07.windows诱捕节点转发服务根据会话信息,将连接响应信息回应给攻击者。
进一步的,所述方法采用的网络协议为TCP/UDP网络协议。
进一步的,所述windows诱捕节点转发服务采用多进程服务架构,每个进程对应一个蜜罐主机服务。
进一步的,所述windows诱捕节点转发服务根据windows诱捕节点设备的资源情况,在单台windows诱捕节点中运行多个转发服务进程,代表连接多个蜜罐主机服务,实现一个节点模拟多个蜜罐主机服务的功能。
进一步的,所述windows诱捕节点转发服务采用libuv库的异步IO通信机制,将攻击者身份信息、攻击行为信息通过开源的cereal序列化库打包,并异步发送给linux中间层转发服务。
进一步的,所述windows诱捕节点转发服务通过异步回调机制将linux中间层转发服务转发的响应包进行解包处理后转发给攻击者。
进一步的,所述linux中间层转发服务采用多进程服务架构,每个进程对应多个windows诱捕节点服务及多个蜜罐主机。
进一步的,所述linux中间层转发服务利用hash table技术实现会话管理,根据TCP/UDP的四元组信息,管理windows诱捕节点与蜜罐主机的连接信息,根据攻击者身份信息和hash table会话表实现简单NAT地址转换服务,将攻击者流量正确的转发到蜜罐主机中。
进一步的,所述linux中间层转发服务采用了libuv的异步IO通信机制、cereal序列化库打包技术、linux TUN/TAP虚拟网卡和策略路由技术。
基于上述方法,本发明还提供了一种基于windows操作系统的诱捕节点实现装置,包括:
攻击者单元,属于被诱捕的对象,提供持续攻击行为;
windows诱捕节点单元,用于接收攻击者的扫描,并建立与攻击者的连接,将攻击者身份信息转发给linux中间层转发服务;
linux中间层转发单元,用于接收攻击者身份信息,并依据身份信息建立与蜜罐主机服务的连接;
蜜罐主机单元,用于响应连接请求,并将连接响应转发给linux中间层转发服务;
所述windows诱捕节点单元内包括有多组windows诱捕节点转发服务进程,每组windows诱捕节点转发服务进程对应若干个攻击者单元,每组windows诱捕节点转发服务进程均与所述linux中间层转发单元连接,所述linux中间层转发单元连接有若干组蜜罐主机单元,每组蜜罐主机单元均对应一组windows诱捕节点转发服务进程。
本发明同现有技术相比,具有如下优点:
1)本发明由于采用了libuv异步IO通信库,使用单进程服务并发数可达300个以上,网络吞吐率可达7MB每秒。
2)本发明中在网络数据包采用了cereal序列化库,该库采用侵入式二进制编码技术,使得单包编码率达92%以上。从而有效降低cpu使用率,节省了网络带宽.
3)本发明通过使用linux TUN/TAP虚拟网卡技术,解决了攻击数据到蜜罐主机的多网络透明传输。
4)本发明不需要在现有网络中添加物理服务机、不需分配额外的IP地址资源,增加诱捕节点密度,又降低了部署成本和维护成本。
附图说明
图1是本发明实施例中一种基于windows操作系统的诱捕节点实现方法的时序图;
图2是本发明实施例中一种基于windows操作系统的诱捕节点实现装置的结构图;
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例:
结合图1所示,一种基于windows操作系统的诱捕节点实现方法,包括如下步骤:
S01.攻击者发起扫描连接;
S02.启动windows诱捕节点转发服务,接收攻击者的扫描,并与攻击者建立连接;
S03.windows诱捕节点将攻击者身份信息转发给linux中间层转发服务;
S04.linux中间层转发服务根据攻击者身份信息,发起与蜜罐主机服务的连接请求;
S05.蜜罐主机服务响应连接请求,并将连接响应转发给linux中间层转发服务;
S06.linux中间层转发服务根据会话信息,将连接响应信息转发回windows诱捕节点;
S07.windows诱捕节点转发服务根据会话信息,将连接响应信息回应给攻击者。
进一步的,所述方法采用的网络协议为TCP/UDP网络协议。
进一步的,所述windows诱捕节点转发服务采用多进程服务架构,每个进程对应一个蜜罐主机服务。
进一步的,所述windows诱捕节点转发服务根据windows诱捕节点设备的资源情况,在单台windows诱捕节点中运行多个转发服务进程,代表连接多个蜜罐主机服务,实现一个节点模拟多个蜜罐主机服务的功能。
进一步的,所述windows诱捕节点转发服务采用libuv库的异步IO通信机制,将攻击者身份信息、攻击行为信息通过开源的cereal序列化库打包,并异步发送给linux中间层转发服务。
进一步的,所述windows诱捕节点转发服务通过异步回调机制将linux中间层转发服务转发的响应包进行解包处理后转发给攻击者。
进一步的,所述linux中间层转发服务采用多进程服务架构,每个进程对应多个windows诱捕节点服务及多个蜜罐主机。
进一步的,所述linux中间层转发服务利用hash table技术实现会话管理,根据TCP/UDP的四元组信息,管理windows诱捕节点与蜜罐主机的连接信息,根据攻击者身份信息和hash table会话表实现简单NAT地址转换服务,将攻击者流量正确的转发到蜜罐主机中。
进一步的,所述linux中间层转发服务采用了libuv的异步IO通信机制、cereal序列化库打包技术、linux TUN/TAP虚拟网卡和策略路由技术。
结合图2所示,基于上述方法,本发明还提供了一种基于windows操作系统的诱捕节点实现装置,包括:
攻击者单元,属于被诱捕的对象,提供持续攻击行为;
windows诱捕节点单元,用于接收攻击者的扫描,并建立与攻击者的连接,将攻击者身份信息转发给linux中间层转发服务;
linux中间层转发单元,用于接收攻击者身份信息,并依据身份信息建立与蜜罐主机服务的连接;
蜜罐主机单元,用于响应连接请求,并将连接响应转发给linux中间层转发服务;
所述windows诱捕节点单元内包括有多组windows诱捕节点转发服务进程,每组windows诱捕节点转发服务进程对应若干个攻击者单元,每组windows诱捕节点转发服务进程均与所述linux中间层转发单元连接,所述linux中间层转发单元连接有若干组蜜罐主机单元,每组蜜罐主机单元均对应一组windows诱捕节点转发服务进程。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均包含在本发明的保护范围之内。

Claims (8)

1.一种基于windows操作系统的诱捕节点实现方法,其特征在于,包括如下步骤:
S01.攻击者发起扫描连接;
S02.启动windows诱捕节点转发服务,接收攻击者的扫描,并与攻击者建立连接;
S03.windows诱捕节点将攻击者身份信息转发给linux中间层转发服务;
S04.linux中间层转发服务根据攻击者身份信息,发起与蜜罐主机服务的连接请求;
S05.蜜罐主机服务响应连接请求,并将连接响应转发给linux中间层转发服务;
S06.linux中间层转发服务根据会话信息,将连接响应信息转发回windows诱捕节点;
S07.windows诱捕节点转发服务根据会话信息,将连接响应信息回应给攻击者,
所述windows诱捕节点转发服务采用多进程服务架构,每个进程对应一个蜜罐主机服务,所述windows诱捕节点转发服务根据windows诱捕节点设备的资源情况,在单台windows诱捕节点中运行多个转发服务进程,代表连接多个蜜罐主机服务,实现一个节点模拟多个蜜罐主机服务的功能。
2.根据权利要求1所述的一种基于windows操作系统的诱捕节点实现方法,其特征为:所述方法采用TCP/UDP网络协议。
3.根据权利要求1所述的一种基于windows操作系统的诱捕节点实现方法,其特征为:所述windows诱捕节点转发服务采用libuv库的异步IO通信机制,将攻击者身份信息、攻击行为信息通过开源的cereal序列化库打包,并异步发送给linux中间层转发服务。
4.根据权利要求3所述的一种基于windows操作系统的诱捕节点实现方法,其特征为:所述windows诱捕节点转发服务通过异步回调机制将linux中间层转发服务转发的响应包进行解包处理后转发给攻击者。
5.根据权利要求4所述的一种基于windows操作系统的诱捕节点实现方法,其特征为:所述linux中间层转发服务采用多进程服务架构,每个进程对应多个windows诱捕节点服务及多个蜜罐主机。
6.根据权利要求5所述的一种基于windows操作系统的诱捕节点实现方法,其特征为:所述linux中间层转发服务利用hash table技术实现会话管理,根据TCP/UDP的四元组信息,管理windows诱捕节点与蜜罐主机的连接信息,根据攻击者身份信息和hash table会话表实现简单NAT地址转换服务,将攻击者流量正确的转发到蜜罐主机中。
7.根据权利要求6所述的一种基于windows操作系统的诱捕节点实现方法,其特征为:所述linux中间层转发服务采用了libuv的异步IO通信机制、cereal序列化库打包技术、linux TUN/TAP虚拟网卡和策略路由技术。
8.一种基于windows操作系统的诱捕节点实现装置,其特征在于,包括:
攻击者单元,属于被诱捕的对象,提供持续攻击行为;
windows诱捕节点单元,用于接收攻击者的扫描,并建立与攻击者的连接,将攻击者身份信息转发给linux中间层转发服务;
linux中间层转发单元,用于接收攻击者身份信息,并依据身份信息建立与蜜罐主机服务的连接;
蜜罐主机单元,用于响应连接请求,并将连接响应转发给linux中间层转发服务;
所述windows诱捕节点单元内包括有多组windows诱捕节点转发服务进程,每组windows诱捕节点转发服务进程对应若干个攻击者单元,每组windows诱捕节点转发服务进程均与所述linux中间层转发单元连接,所述linux中间层转发单元连接有若干组蜜罐主机单元,每组蜜罐主机单元均对应一组windows诱捕节点转发服务进程。
CN202010190463.4A 2020-03-18 2020-03-18 一种基于windows操作系统的诱捕节点实现方法及装置 Active CN111431881B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010190463.4A CN111431881B (zh) 2020-03-18 2020-03-18 一种基于windows操作系统的诱捕节点实现方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010190463.4A CN111431881B (zh) 2020-03-18 2020-03-18 一种基于windows操作系统的诱捕节点实现方法及装置

Publications (2)

Publication Number Publication Date
CN111431881A CN111431881A (zh) 2020-07-17
CN111431881B true CN111431881B (zh) 2020-11-20

Family

ID=71548035

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010190463.4A Active CN111431881B (zh) 2020-03-18 2020-03-18 一种基于windows操作系统的诱捕节点实现方法及装置

Country Status (1)

Country Link
CN (1) CN111431881B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885046B (zh) * 2020-07-21 2021-04-30 广州锦行网络科技有限公司 一种基于Linux的透明内网访问方法及装置
CN112134857B (zh) * 2020-09-07 2021-08-27 广州锦行网络科技有限公司 一种蜜罐系统多个节点绑定一个蜜罐的方法
CN112118258B (zh) * 2020-09-17 2021-06-29 四川长虹电器股份有限公司 在蜜罐场景下获取攻击者信息的系统及方法
CN112291246B (zh) * 2020-10-30 2022-01-28 四川长虹电器股份有限公司 一种在蜜罐场景下扩展攻击流量牵引能力的方法
CN113542308B (zh) * 2021-09-15 2022-01-07 广州锦行网络科技有限公司 信息处理的方法、系统和存储介质、电子设备
CN115242452B (zh) * 2022-06-27 2023-07-04 上海磐御网络科技有限公司 一种批量生成高交互蜜罐靶标的策略方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582907A (zh) * 2009-06-24 2009-11-18 成都市华为赛门铁克科技有限公司 一种增强蜜网诱骗力度的方法和蜜网系统
CN103593610A (zh) * 2013-10-09 2014-02-19 中国电子科技集团公司第二十八研究所 基于计算机免疫的间谍软件自适应诱导与检测方法
CN107566409A (zh) * 2017-10-20 2018-01-09 携程旅游网络技术(上海)有限公司 局域网扫描行为检测方法、装置、电子设备、存储介质
CN107911244A (zh) * 2017-11-17 2018-04-13 华南理工大学 一种云网结合的多用户蜜罐终端系统及其实现方法
CN109831447A (zh) * 2019-03-05 2019-05-31 浙江大学 一种基于nfv的智能蜜网系统
CN109995705A (zh) * 2017-12-29 2019-07-09 北京安天网络安全技术有限公司 基于高交互蜜罐系统的攻击链检测方法及装置
CN110784361A (zh) * 2019-10-31 2020-02-11 国网河南省电力公司电力科学研究院 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质
CN110830457A (zh) * 2019-10-25 2020-02-21 腾讯科技(深圳)有限公司 一种基于蜜罐诱导的攻击感知方法、装置、设备及介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7383578B2 (en) * 2002-12-31 2008-06-03 International Business Machines Corporation Method and system for morphing honeypot
CN103581104A (zh) * 2012-07-18 2014-02-12 江苏中科慧创信息安全技术有限公司 一种基于行为捕捉的主动诱捕方法
CN110011982B (zh) * 2019-03-19 2020-08-25 西安交通大学 一种基于虚拟化的攻击智能诱骗系统与方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582907A (zh) * 2009-06-24 2009-11-18 成都市华为赛门铁克科技有限公司 一种增强蜜网诱骗力度的方法和蜜网系统
CN103593610A (zh) * 2013-10-09 2014-02-19 中国电子科技集团公司第二十八研究所 基于计算机免疫的间谍软件自适应诱导与检测方法
CN107566409A (zh) * 2017-10-20 2018-01-09 携程旅游网络技术(上海)有限公司 局域网扫描行为检测方法、装置、电子设备、存储介质
CN107911244A (zh) * 2017-11-17 2018-04-13 华南理工大学 一种云网结合的多用户蜜罐终端系统及其实现方法
CN109995705A (zh) * 2017-12-29 2019-07-09 北京安天网络安全技术有限公司 基于高交互蜜罐系统的攻击链检测方法及装置
CN109831447A (zh) * 2019-03-05 2019-05-31 浙江大学 一种基于nfv的智能蜜网系统
CN110830457A (zh) * 2019-10-25 2020-02-21 腾讯科技(深圳)有限公司 一种基于蜜罐诱导的攻击感知方法、装置、设备及介质
CN110784361A (zh) * 2019-10-31 2020-02-11 国网河南省电力公司电力科学研究院 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
韩俊杰等." 网络分流诱捕系统的设计和实现".《计算机工程》.2007, *

Also Published As

Publication number Publication date
CN111431881A (zh) 2020-07-17

Similar Documents

Publication Publication Date Title
CN111431881B (zh) 一种基于windows操作系统的诱捕节点实现方法及装置
US11201882B2 (en) Detection of malicious network activity
Imran et al. Toward an optimal solution against denial of service attacks in software defined networks
US9491189B2 (en) Revival and redirection of blocked connections for intention inspection in computer networks
Phan et al. OpenFlowSIA: An optimized protection scheme for software-defined networks from flooding attacks
US8769681B1 (en) Methods and system for DMA based distributed denial of service protection
Aldabbas et al. A novel mechanism to handle address spoofing attacks in SDN based IoT
WO2013053407A1 (en) A method and a system to detect malicious software
CN101589595A (zh) 用于潜在被污染端系统的牵制机制
AbdelSalam et al. Mitigating ARP spoofing attacks in software-defined networks
JP2016528630A (ja) アプリケーションアウェアネットワーク管理
Bhatia Ensemble-based model for DDoS attack detection and flash event separation
KR20100040792A (ko) 가상 mac 주소를 이용하여 arp 스푸핑 공격에 대응하는 방법
Ubale et al. Taxonomy of DDoS attacks in software-defined networking environment
CN110881023A (zh) 一种基于sdn/nfv提供网络区分安全服务的方法
Khosravifar et al. An experience improving intrusion detection systems false alarm ratio by using honeypot
CN110213301B (zh) 一种转移网络攻击面的方法、服务器和系统
Singh Machine learning in openflow network: comparative analysis of DDoS detection techniques.
CN111262840A (zh) 一种虚拟网络的攻击面转移方法及系统
WO2022092788A1 (en) Methods and system for securing a sdn controller from denial of service attack
CN112968913B (zh) 一种基于可编程交换机的ddos防御方法、装置、设备及介质
Sanjeetha et al. Mitigation of controller induced DDoS attack on primary server in high traffic scenarios of software defined networks
Nalayini et al. Block Link Flooding Algorithm for TCP SYN Flooding Attack
CN114124568A (zh) 一种连接控制方法及系统
Gonçalves et al. A protection system against HTTP flood attacks using software defined networking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method and device of trapping node based on windows operating system

Effective date of registration: 20221219

Granted publication date: 20201120

Pledgee: CITIC Bank Co.,Ltd. Guangzhou Branch

Pledgor: GUANGZHOU JEESEEN NETWORK TECHNOLOGIES Co.,Ltd.

Registration number: Y2022440000334