CN111506316A - 一种自动化蜜罐部署方法及装置 - Google Patents
一种自动化蜜罐部署方法及装置 Download PDFInfo
- Publication number
- CN111506316A CN111506316A CN202010202286.7A CN202010202286A CN111506316A CN 111506316 A CN111506316 A CN 111506316A CN 202010202286 A CN202010202286 A CN 202010202286A CN 111506316 A CN111506316 A CN 111506316A
- Authority
- CN
- China
- Prior art keywords
- honeypot
- service request
- service
- dockerfile
- mirror image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明实施例提供一种自动化蜜罐部署方法及装置,其中,所述方法包括:获取用户提交的蜜罐服务请求;根据所述蜜罐服务请求通过脚本生成器生成对应的蜜罐启动脚本以及通过蜜罐库匹配对应的蜜罐构建代码;将所述蜜罐启动脚本、蜜罐构建代码与蜜罐存活探针组件Netdata进行组合,生成对应所述蜜罐服务请求的蜜罐服务生成文档Dockerfile;将所述Dockerfile发送至所述蜜罐服务请求对应的物理环境中,根据所述Dockerfile构建蜜罐镜像以实现对应所述蜜罐服务请求的蜜罐服务。根据本发明的技术方案,通过在已有的系统中实现蜜罐服务的部署,实现蜜罐部署过程的自动化,提升机器的资源利用效率。
Description
技术领域
本发明涉及计算机网络安全技术领域,具体涉及一种自动化蜜罐部署方法及装置。
背景技术
明鉴迷网系统,如图6所示,是安恒信息技术股份有限公司设计的一款融合网络欺骗和主动防御的威胁检测防御系统,通过暗设陷阱,主动诱导攻击,能够动态感知内网攻击行为,及时精准定位攻击源,并隐匿真实资产,保障网络的安全运行。用户可以根据自身业务系统情况和网络环境,选择节点类型,同时支持根据网络密度,按需部署蜜罐节点。通过半自动化部署的方式,进行旁路部署。
现有的蜜罐部署系统具有以下缺陷:
1、蜜罐部署需要大量额外的物理机器资源。
2、蜜罐部署过程复杂,需要额外的网络设备来进行网络环境的切换和隔离。
3、没有用户界面,无法实现对蜜罐状态的实时、直观把控。
发明内容
本发明实施例提供一种自动化蜜罐部署方法及装置,在已有的系统中实现蜜罐服务的部署,实现蜜罐部署过程的自动化,提升机器的资源利用效率。
为达到上述目的,一方面,本发明实施例提供了一种自动化蜜罐部署方法,所述方法包括:
获取用户提交的蜜罐服务请求;
根据所述蜜罐服务请求通过脚本生成器生成对应的蜜罐启动脚本以及通过蜜罐库匹配对应的蜜罐构建代码;
将所述蜜罐启动脚本、蜜罐构建代码与蜜罐存活探针组件Netdata进行组合,生成对应所述蜜罐服务请求的蜜罐服务生成文档Dockerfile;
将所述Dockerfile发送至所述蜜罐服务请求对应的物理环境中,根据所述Dockerfile构建蜜罐镜像以实现对应所述蜜罐服务请求的蜜罐服务。
另一方面,本发明实施例提供了一种自动化蜜罐部署装置,所述装置包括:
请求获取单元,用于获取用户提交的蜜罐服务请求;
文档准备单元,用于根据所述蜜罐服务请求通过脚本生成器生成对应的蜜罐启动脚本以及通过蜜罐库匹配对应的蜜罐构建代码;
文档生成单元,用于将所述蜜罐启动脚本、蜜罐构建代码与蜜罐存活探针组件Netdata进行组合,生成对应所述蜜罐服务请求的蜜罐服务生成文档Dockerfile;
请求实现单元,用于将所述Dockerfile发送至所述蜜罐服务请求对应的物理环境中,根据所述Dockerfile构建蜜罐镜像以实现对应所述蜜罐服务请求的蜜罐服务。
上述技术方案具有如下有益效果:
本发明的技术方案是在已有的系统中实现蜜罐服务的部署,节省物理资源,在保证不影响现有业务场景的情况下,实现蜜罐部署过程的自动化,提升机器的资源利用效率;通过本方案可以实时、直观的把握蜜罐运行状态;不使用额外网络设备的前提下,实现生产环境与蜜罐环境的隔离且蜜罐种类多样化。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一种自动化蜜罐部署方法的流程图;
图2是本发明实施例中Dockerfile文档构建的流程图;
图3是本发明预定义请求输入界面示意图;
图4是本发明自定义请求输入界面示意图;
图5是本发明实施例一种自动化蜜罐部署装置的结构示意图;
图6是现有技术中明鉴迷网系统示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本方案中相关的缩略语和关键术语定义:
1、蜜罐:蜜罐是一种计算机安全机制,旨在检测,转移或以某种方式抵消对未经授权使用信息系统的尝试。
2、Docker:Docker是一个开源的应用容器引擎,可基于操作系统级的虚拟化技术,即容器,实现应用以及依赖的可移植性打包和迁移,进而发布到任何Linux或Windows机器上。
3、Dockerfile:Dockerfile是一个文本文档,其中包含用户可以调用组装镜像的所有命令。使用docker build可以创建自动连续执行多个命令行指令。
4、自动化部署:把以人为驱动的软件部署行为转化为以机器为驱动的一种过程。
5、用户界面:指对软件的人机交互、操作逻辑进行可视化的整体设计。此处特指Web端的用户界面。
6、脚本生成器:基于一个已有的脚本模版,根据用户实际需要动态生成软件部署脚本的工具。此处的脚本特指基于Linux的Shell脚本。
7、蜜罐存活探针:用于捕获、检测蜜罐运行状态的一系列组件。此处使用现有的检测组件——Netdata。
8、生成器:用于组合脚本生成器生成的脚本、蜜罐存活探针和Netdata为一个完整Dockerfile的模块。
如图1所示,是本发明实施例一种自动化蜜罐部署方法的流程图,所述方法包括:
S101:获取用户提交的蜜罐服务请求。
用户通过Web界面,选择并提交自己需要部署的蜜罐服务。优选地,本方案中通过Web界面获取用户提交的蜜罐服务请求。用户可以选择预定义的蜜罐如图3所示,和自定义的蜜罐如图4所示。在创建预定义蜜罐时,可以根据需要选择基础镜像系统,如社区企业操作系统centos(Community Enterprise Operating System)、以桌面应用为主的Linux操作系统乌班图ubuntu,或windows操作系统等,但是无法选择蜜罐服务。而在自定义蜜罐中,用户不但可以选择基础镜像系统,而且可以选择指定的蜜罐服务。用户在选择完需要运行的蜜罐服务之后,点击“生成蜜罐”,后端会获取到蜜罐服务的数据,包括蜜罐服务名及蜜罐在运行时数据挂载的位置,并生成一个Dockerfile文件。
S102:根据所述蜜罐服务请求通过脚本生成器生成对应的蜜罐启动脚本以及通过蜜罐库匹配对应的蜜罐构建代码。
具体地,后端在获取到用户所提交的蜜罐服务请求之后,将提交的服务请求分发至脚本生成器及蜜罐库中。脚本生成器根据用户选中的蜜罐服务,生成对应的蜜罐启动脚本。蜜罐库中存放的是各种蜜罐服务的构建代码。其中,脚本生成器根据用户选择的蜜罐服务,生成相应的蜜罐启动脚本,用以实现在启动Docker容器时,自动启动蜜罐服务。
S103:如图2所示,将所述蜜罐启动脚本、蜜罐构建代码与蜜罐存活探针组件Netdata进行组合,生成对应所述蜜罐服务请求的蜜罐服务生成文档Dockerfile。其中,所述蜜罐存活探针组件Netdata用于对蜜罐服务的服务状态进行监控。
S104:将所述Dockerfile发送至所述蜜罐服务请求对应的物理环境中,根据所述Dockerfile构建蜜罐镜像以实现对应所述蜜罐服务请求的蜜罐服务。
优选地,所述根据所述Dockerfile构建蜜罐镜像以实现对应所述蜜罐服务请求的蜜罐服务,包括:根据所述Dockerfile,在基础镜像系统中执行Docker镜像的构建命令,完成蜜罐镜像的构建;启动构建完成的蜜罐镜像,所述蜜罐镜像用于提供对应所述蜜罐服务请求的蜜罐服务。
具体地,将Dockerfile分发至需要部署的物理环境中,只需执行一条Docker镜像的构建命令(如,docker build-t base_pot.),即可完成构建操作。构建完成后,启动镜像,即可得到用户所需要的蜜罐镜像。
对应于上述方法,如图5所示,是本发明实施例一种自动化蜜罐部署装置的结构示意图,所述装置包括:
请求获取单元21,用于获取用户提交的蜜罐服务请求;
文档准备单元22,用于根据所述蜜罐服务请求通过脚本生成器生成对应的蜜罐启动脚本以及通过蜜罐库匹配对应的蜜罐构建代码;
文档生成单元23,用于将所述蜜罐启动脚本、蜜罐构建代码与蜜罐存活探针组件Netdata进行组合,生成对应所述蜜罐服务请求的蜜罐服务生成文档Dockerfile;
请求实现单元24,用于将所述Dockerfile发送至所述蜜罐服务请求对应的物理环境中,根据所述Dockerfile构建蜜罐镜像以实现对应所述蜜罐服务请求的蜜罐服务。
优选地,所述请求获取单元21具体用于:通过Web界面获取用户提交的蜜罐服务请求。
优选地,所述请求实现单元24具体用于:根据所述Dockerfile,在基础镜像系统中执行Docker镜像的构建命令,完成蜜罐镜像的构建;启动构建完成的蜜罐镜像,所述蜜罐镜像用于提供对应所述蜜罐服务请求的蜜罐服务。
优选地,所述基础镜像系统包括:centos操作系统、ubuntu操作系统或者windows操作系统。
优选地,所述蜜罐存活探针组件Netdata用于对蜜罐服务的服务状态进行监控。
根据本发明的技术方案,实现了以下有益效果:
1、蜜罐友好部署:实现了蜜罐的勾选部署,用户只需要关心自己需部署的蜜罐服务,具体的部署流程则无需关心,极大的降低了人工参与度。
2、安全隔离:基于Docker的虚拟化技术,实现生产环境与蜜罐环境的隔离。
3、资源友好:无需额外的机器、设备,即可实现蜜罐网络环境的部署工作。
4、灵活性强:只需要维护蜜罐库中的Dockerfile文件,即可实现新增、删除、更新蜜罐服务的目的。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种自动化蜜罐部署方法,其特征在于,包括:
获取用户提交的蜜罐服务请求;
根据所述蜜罐服务请求通过脚本生成器生成对应的蜜罐启动脚本以及通过蜜罐库匹配对应的蜜罐构建代码;
将所述蜜罐启动脚本、蜜罐构建代码与蜜罐存活探针组件Netdata进行组合,生成对应所述蜜罐服务请求的蜜罐服务生成文档Dockerfile;
将所述Dockerfile发送至所述蜜罐服务请求对应的物理环境中,根据所述Dockerfile构建蜜罐镜像以实现对应所述蜜罐服务请求的蜜罐服务。
2.如权利要求1所述的自动化蜜罐部署方法,其特征在于,所述获取用户提交的蜜罐服务请求,包括:通过Web界面获取用户提交的蜜罐服务请求。
3.如权利要求2所述的自动化蜜罐部署方法,其特征在于,所述根据所述Dockerfile构建蜜罐镜像以实现对应所述蜜罐服务请求的蜜罐服务,包括:
根据所述Dockerfile,在基础镜像系统中执行Docker镜像的构建命令,完成蜜罐镜像的构建;
启动构建完成的蜜罐镜像,所述蜜罐镜像用于提供对应所述蜜罐服务请求的蜜罐服务。
4.如权利要求3所述的自动化蜜罐部署方法,其特征在于,所述基础镜像系统包括:centos操作系统、ubuntu操作系统或者windows操作系统。
5.如权利要求4所述的自动化蜜罐部署方法,其特征在于,所述蜜罐存活探针组件Netdata用于对蜜罐服务的服务状态进行监控。
6.一种自动化蜜罐部署装置,其特征在于,包括:
请求获取单元,用于获取用户提交的蜜罐服务请求;
文档准备单元,用于根据所述蜜罐服务请求通过脚本生成器生成对应的蜜罐启动脚本以及通过蜜罐库匹配对应的蜜罐构建代码;
文档生成单元,用于将所述蜜罐启动脚本、蜜罐构建代码与蜜罐存活探针组件Netdata进行组合,生成对应所述蜜罐服务请求的蜜罐服务生成文档Dockerfile;
请求实现单元,用于将所述Dockerfile发送至所述蜜罐服务请求对应的物理环境中,根据所述Dockerfile构建蜜罐镜像以实现对应所述蜜罐服务请求的蜜罐服务。
7.如权利要求6所述的自动化蜜罐部署装置,其特征在于,所述请求获取单元具体用于:通过Web界面获取用户提交的蜜罐服务请求。
8.如权利要求7所述的自动化蜜罐部署装置,其特征在于,所述请求实现单元具体用于:根据所述Dockerfile,在基础镜像系统中执行Docker镜像的构建命令,完成蜜罐镜像的构建;启动构建完成的蜜罐镜像,所述蜜罐镜像用于提供对应所述蜜罐服务请求的蜜罐服务。
9.如权利要求8所述的自动化蜜罐部署装置,其特征在于,所述基础镜像系统包括:centos操作系统、ubuntu操作系统或者windows操作系统。
10.如权利要求9所述的自动化蜜罐部署装置,其特征在于,所述蜜罐存活探针组件Netdata用于对蜜罐服务的服务状态进行监控。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010202286.7A CN111506316B (zh) | 2020-03-20 | 2020-03-20 | 一种自动化蜜罐部署方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010202286.7A CN111506316B (zh) | 2020-03-20 | 2020-03-20 | 一种自动化蜜罐部署方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111506316A true CN111506316A (zh) | 2020-08-07 |
CN111506316B CN111506316B (zh) | 2023-02-24 |
Family
ID=71872533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010202286.7A Active CN111506316B (zh) | 2020-03-20 | 2020-03-20 | 一种自动化蜜罐部署方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111506316B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112272177A (zh) * | 2020-10-23 | 2021-01-26 | 广州锦行网络科技有限公司 | 一种批量部署蜜网诱捕节点的方法 |
CN112637226A (zh) * | 2020-12-28 | 2021-04-09 | 成都知道创宇信息技术有限公司 | 站点访问响应方法、装置及电子设备 |
CN113472761A (zh) * | 2021-06-22 | 2021-10-01 | 杭州默安科技有限公司 | 一种网站欺骗方法和系统 |
CN113535195A (zh) * | 2021-09-14 | 2021-10-22 | 广州锦行网络科技有限公司 | 诱捕节点部署方法、电子装置、管理主机及可读存储介质 |
CN113687907A (zh) * | 2021-07-22 | 2021-11-23 | 五八同城信息技术有限公司 | 一种应用处理方法、装置、电子设备及存储介质 |
CN114095234A (zh) * | 2021-11-17 | 2022-02-25 | 北京知道创宇信息技术股份有限公司 | 蜜罐生成方法、装置、服务器和计算机可读存储介质 |
CN114510709A (zh) * | 2022-01-29 | 2022-05-17 | 尚蝉(浙江)科技有限公司 | 一种基于Docker的WEB蜜罐后台管理系统及方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040078592A1 (en) * | 2002-10-16 | 2004-04-22 | At & T Corp. | System and method for deploying honeypot systems in a network |
CN101185063A (zh) * | 2005-04-18 | 2008-05-21 | 纽约市哥伦比亚大学理事会 | 用于使用“蜜罐”检测和阻止攻击的系统和方法 |
CN104978519A (zh) * | 2014-10-31 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种应用型蜜罐的实现方法及装置 |
US20160323315A1 (en) * | 2015-04-29 | 2016-11-03 | Rapid7, Inc. | Preconfigured honey net |
CN107222515A (zh) * | 2016-03-22 | 2017-09-29 | 阿里巴巴集团控股有限公司 | 蜜罐部署方法、装置及云端服务器 |
CN109818933A (zh) * | 2018-12-29 | 2019-05-28 | 微梦创科网络科技(中国)有限公司 | 网络攻击行为的捕获方法、装置、系统、设备及介质 |
CN110784361A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质 |
CN110851827A (zh) * | 2019-10-14 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 基于容器技术实现的服务可定制化高交互蜜罐及使用方法 |
-
2020
- 2020-03-20 CN CN202010202286.7A patent/CN111506316B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040078592A1 (en) * | 2002-10-16 | 2004-04-22 | At & T Corp. | System and method for deploying honeypot systems in a network |
CN101185063A (zh) * | 2005-04-18 | 2008-05-21 | 纽约市哥伦比亚大学理事会 | 用于使用“蜜罐”检测和阻止攻击的系统和方法 |
CN104978519A (zh) * | 2014-10-31 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种应用型蜜罐的实现方法及装置 |
US20160323315A1 (en) * | 2015-04-29 | 2016-11-03 | Rapid7, Inc. | Preconfigured honey net |
CN107222515A (zh) * | 2016-03-22 | 2017-09-29 | 阿里巴巴集团控股有限公司 | 蜜罐部署方法、装置及云端服务器 |
CN109818933A (zh) * | 2018-12-29 | 2019-05-28 | 微梦创科网络科技(中国)有限公司 | 网络攻击行为的捕获方法、装置、系统、设备及介质 |
CN110851827A (zh) * | 2019-10-14 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 基于容器技术实现的服务可定制化高交互蜜罐及使用方法 |
CN110784361A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
HASSAN ARTAIL 等: "A hybrid honeypot framework for improving intrusion detection systems in protecting organizational networks", 《COMPUTERS & SECURITY》 * |
周建乐 等: "基于规则的蜜罐脚本动态调用", 《信息安全与通信保密》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112272177A (zh) * | 2020-10-23 | 2021-01-26 | 广州锦行网络科技有限公司 | 一种批量部署蜜网诱捕节点的方法 |
CN112272177B (zh) * | 2020-10-23 | 2021-08-24 | 广州锦行网络科技有限公司 | 一种批量部署蜜网诱捕节点的方法 |
CN112637226A (zh) * | 2020-12-28 | 2021-04-09 | 成都知道创宇信息技术有限公司 | 站点访问响应方法、装置及电子设备 |
CN113472761A (zh) * | 2021-06-22 | 2021-10-01 | 杭州默安科技有限公司 | 一种网站欺骗方法和系统 |
CN113687907A (zh) * | 2021-07-22 | 2021-11-23 | 五八同城信息技术有限公司 | 一种应用处理方法、装置、电子设备及存储介质 |
CN113535195A (zh) * | 2021-09-14 | 2021-10-22 | 广州锦行网络科技有限公司 | 诱捕节点部署方法、电子装置、管理主机及可读存储介质 |
CN114095234A (zh) * | 2021-11-17 | 2022-02-25 | 北京知道创宇信息技术股份有限公司 | 蜜罐生成方法、装置、服务器和计算机可读存储介质 |
CN114095234B (zh) * | 2021-11-17 | 2023-10-13 | 北京知道创宇信息技术股份有限公司 | 蜜罐生成方法、装置、服务器和计算机可读存储介质 |
CN114510709A (zh) * | 2022-01-29 | 2022-05-17 | 尚蝉(浙江)科技有限公司 | 一种基于Docker的WEB蜜罐后台管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111506316B (zh) | 2023-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111506316B (zh) | 一种自动化蜜罐部署方法及装置 | |
CN110752947B (zh) | 一种k8s集群部署方法及装置,一种部署平台 | |
CN104598513B (zh) | 一种基于网页框架的数据流控制方法和系统 | |
US8839107B2 (en) | Context based script generation | |
JP6289642B2 (ja) | ユーザグループ間で文書共有を実施するための方法及び装置 | |
CN106776247A (zh) | 一种监控应用中控件的方法、服务器及系统 | |
CN111464567B (zh) | 攻防靶场系统的配置方法、装置及存储介质 | |
CN104954506B (zh) | 一种账号管理方法、终端设备及系统 | |
CN105094506B (zh) | 智能终端的解锁屏幕的方法、智能终端及操作平台 | |
WO2011117958A1 (ja) | 仮想マシン管理装置、仮想マシン管理方法、及びプログラム | |
CN105204991A (zh) | 一种物联设备测试方法及装置 | |
WO2022100075A1 (zh) | 性能检测方法、装置、电子设备和计算机可读介质 | |
CN101615116B (zh) | 一种接口获取方法、装置及系统 | |
KR20190039941A (ko) | 인스턴트 메시징 애플리케이션을 기반으로 하는 개인 또는 장비의 중앙집중형 관리를 위한 방법 및 장치 | |
CN109471776A (zh) | 一种基于以太网的VxWorks操作系统日志收集方法 | |
CN113220480B (zh) | 分布式的数据任务跨云调度系统及方法 | |
CN101969442B (zh) | 基于进程运行环境感知与迁移的网络模拟框架实现方法 | |
JP5348413B2 (ja) | アプリケーションサーバ、オブジェクト管理方法およびオブジェクト管理プログラム | |
CN101674327A (zh) | 异构系统消息集成方法、架构及系统 | |
CN112667251A (zh) | 一种服务部署方法、装置、计算机设备及存储介质 | |
WO2016206587A1 (zh) | shell处理方法及装置 | |
JP5403445B2 (ja) | 仮想マシン管理装置、仮想マシン管理方法、及びプログラム | |
CN111274053A (zh) | 一种通过nova调用qemu guest agent接口的方法 | |
CN114367995B (zh) | 基于rpa和ai的高密度无人值守机器人控制方法 | |
CN115242688B (zh) | 一种网络故障检测方法、装置以及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |