CN111835761A - 一种基于系统仿真器的网络攻击诱骗环境构建方法 - Google Patents
一种基于系统仿真器的网络攻击诱骗环境构建方法 Download PDFInfo
- Publication number
- CN111835761A CN111835761A CN202010665778.XA CN202010665778A CN111835761A CN 111835761 A CN111835761 A CN 111835761A CN 202010665778 A CN202010665778 A CN 202010665778A CN 111835761 A CN111835761 A CN 111835761A
- Authority
- CN
- China
- Prior art keywords
- module
- detection module
- information
- network
- intrusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种基于系统仿真器的网络攻击诱骗环境构建方法,包括防火墙、入侵检测模块、信号检测模块、端口重定向模块、虚拟环境模块和数据捕获系统;防火墙分别与信号检测模块和入侵检测模块通讯连接,信号检测模块分别与端口重定向模块和入侵检测模块通讯检测;信号检测模块与虚拟环境模块控制连接,数据捕获系统与虚拟环境模块通讯连接;端口重定向模块,用于接收入侵检测模块发出的信息。本发明能够对上层真实的Guest操作系统实施指令插装与监控,扩展动态污点分析技术跟踪运行时刻接收到的网络数据,并识别出它们的非法使用,检测出网络渗透攻击,进而支持自动化的攻击特征提取,欺骗环境的构建使用了完整的真实操作系统及上层应用程序,交互程度高。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于系统仿真器的网络攻击诱骗环境构建方法。
背景技术
随着网络科技的不断发展,网络应用的越来越广泛,影响也越来越大,但是随之而来的挑战也越来越大;网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。基于主动防御理论系统而提出来的蜜罐技术,日益受到网络安全领域的重视,蜜罐主要通过精心布置的诱骗环境来吸引和容忍入侵,进而了解攻击思路、攻击工具和攻击目的等行为的信息,特别时对各种未知的攻击行为信息的学习,同时可以根据获取的攻击者情报反馈,能够更好地理解网络系统当前的不足和面临的危险;但是欺骗环境构建机制的实现方式决定了蜜罐能够为攻击方所提供的交互程度,目前模拟仿真方式则通过编制软件构建出一个伪装的欺骗系统环境来吸引攻击,并在一个安全可控的环境中对安全威胁进行数据记录。然而,这种方式一般只能为攻击方提供受限的交互程度,对于一些未知的攻击方式与安全威胁不具备捕获能力;为解决上述问题,本申请中提出一种基于系统仿真器的网络攻击诱骗环境构建方法。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于系统仿真器的网络攻击诱骗环境构建方法,能够对上层真实的Guest操作系统实施指令插装与监控,通过扩展动态污点分析技术跟踪运行时刻接收到的网络数据,并从中识别出它们的非法使用,检测出网络渗透攻击,并进而支持自动化的攻击特征提取,欺骗环境的构建使用了完整的真实操作系统及上层应用程序,交互程度高。
(二)技术方案
本发明提供了一种基于系统仿真器的网络攻击诱骗环境构建方法,其特征在于,包括防火墙、入侵检测模块、信号检测模块、端口重定向模块、虚拟环境模块和数据捕获系统;
防火墙分别与信号检测模块和入侵检测模块通讯连接,信号检测模块分别与端口重定向模块和入侵检测模块通讯检测;信号检测模块与虚拟环境模块控制连接,数据捕获系统与虚拟环境模块通讯连接;
防火墙,用于接收互联网数据信息并对入侵行为进行防御,且将入侵行为的危险信号高速传输给入侵检测模块和信号检测模块;
入侵检测模块,用于对入侵行为的信息进行危险等级判定,并根据设定的危险等级判断并是否需要发送危险信号;
信号检测模块,用于检测是否接收到入侵检测模块、防火墙以及端口重定向模块发出的入侵信号,以及对比侵检测模块以和防火墙的信号与端口重定向模块的信号是否一致,并根据是否一致来控制虚拟环境模块的开启与闭合;
端口重定向模块,用于接收入侵检测模块发出的信息,并向信号检测模块发送信号;
虚拟环境模块,用于控制虚拟端口的开启和闭合;
数据捕获系统,用于收集捕获虚拟端口入侵者的信息。
优选的,入侵检测模块、信号检测模块、端口重定向模块、虚拟环境模块使用环境为系统仿真器。
优选的,虚拟环境模块开启的虚拟端口为两组,且虚拟端口与任务端口连接同一网络。
优选的,数据捕获系统包括数据收集模块和陷阱模块;数据收集模块和陷阱模块通讯连接;数据收集模块,用于收集信息并上传任务主机;
陷阱模块,用于为入侵者提供信息交互。
优选的,陷阱模块包括请求模块、认证模块、验证模块和网络选择模块;请求模块,用于要求入侵者输入进入原因并根据预设数据进行判断,如果不符合,断开连接,如果符合,进入下一个模块,并将信息输送给数据收集模块;
认证模块,用于要求入侵者输入相应账号并根据预设数据进行判断,如果没有账号且不符合,要求其注册账号,并将账号信息输送给数据收集模块;如果有账号并符合进入下一个模块;
验证模块,用于通过电脑发送相关验证码,如果拒绝验证,返回上一级,如果发送验证码,即可进入下一个模块,并将信息输送给数据收集模块;
网络选择模块,用于提供多条网络供入侵者选择,如果选择错误,立即强制使入侵者退出,并且在规定时间内不允许访问;选择正确后允许其进入,在允许其进入之前,提前并将信息输送给数据收集模块。
优选的,欺骗环境基于x86系统仿真器Qemu构建,能够对上层真实的Guest操作系统实施指令插装与监控,通过扩展动态污点分析技术跟踪运行时刻接收到的网络数据,并从中识别出它们的非法使用,检测出网络渗透攻击,并进而支持自动化的攻击特征提取。
与现有技术相比,本发明的上述技术方案具有如下有益的技术效果:防火墙接收互联网数据信息并对入侵行为进行防御,且将入侵行为的危险信号高速传输给入侵检测模块和信号检测模块;入侵检测模块对入侵行为的信息进行危险等级判定,并根据设定的危险等级判断并是否需要发送危险信号;当没有超过预设值时,放弃发送信号;如果超过了预设等级时,会向信号检测模块和端口重定向模块发出入侵信号,信号检测模块对比侵检测模块以和防火墙的信号与端口重定向模块的信号是否一致,不一致时,不需要启动虚拟环境模块,一致时,启动虚拟环境模块的开启;虚拟环境模块两个控制虚拟端口的开启;实际上两个模拟的虚拟端口并没有开启,而入侵者扫描时发现是开放的,并对入侵者进行一系列交互,并根据数据捕获系统收集捕获虚拟端口入侵者的信息;通过陷阱模块的请求模块要求入侵者输入进入原因并根据预设数据进行判断,如果不符合,断开连接,如果符合,进入下一个模块,并将信息输送给数据收集模块;认证模块要求入侵者输入相应账号并根据预设数据进行判断,如果没有账号且不符合,要求其注册账号,并将账号信息输送给数据收集模块;如果有账号并符合进入下一个模块;验证模块要求入侵者通过电脑发送相关验证码,如果拒绝验证,返回上一级,如果发送验证码,即可进入下一个模块,并将信息输送给数据收集模块;网络选择模块提供多条网络供入侵者选择,如果选择错误,立即强制使入侵者退出,并且在规定时间内不允许访问;选择正确后允许其进入,在允许其进入之前,提前并将信息输送给数据收集模块;且防火墙在能够对上层真实的Guest操作系统实施指令插装与监控,通过扩展动态污点分析技术跟踪运行时刻接收到的网络数据,并从中识别出它们的非法使用,检测出网络渗透攻击,并进而支持自动化的攻击特征提取,欺骗环境的构建使用了完整的真实操作系统及上层应用程序,交互程度高。
附图说明
图1为本发明提出的一种基于系统仿真器的网络攻击诱骗环境构建方法的框图。
图2为本发明提出的一种基于系统仿真器的网络攻击诱骗环境构建方法中数据捕获系统的框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-2所示,本发明提出的一种基于系统仿真器的网络攻击诱骗环境构建方法,包括防火墙、入侵检测模块、信号检测模块、端口重定向模块、虚拟环境模块和数据捕获系统;
防火墙分别与信号检测模块和入侵检测模块通讯连接,信号检测模块分别与端口重定向模块和入侵检测模块通讯检测;信号检测模块与虚拟环境模块控制连接,数据捕获系统与虚拟环境模块通讯连接;
防火墙,用于接收互联网数据信息并对入侵行为进行防御,且将入侵行为的危险信号高速传输给入侵检测模块和信号检测模块;
入侵检测模块,用于对入侵行为的信息进行危险等级判定,并根据设定的危险等级判断并是否需要发送危险信号;
信号检测模块,用于检测是否接收到入侵检测模块、防火墙以及端口重定向模块发出的入侵信号,以及对比侵检测模块以和防火墙的信号与端口重定向模块的信号是否一致,并根据是否一致来控制虚拟环境模块的开启与闭合;
端口重定向模块,用于接收入侵检测模块发出的信息,并向信号检测模块发送信号;
虚拟环境模块,用于控制虚拟端口的开启和闭合;
数据捕获系统,用于收集捕获虚拟端口入侵者的信息。
在一个可选的实施例中,入侵检测模块、信号检测模块、端口重定向模块、虚拟环境模块使用环境为系统仿真器。
在一个可选的实施例中,虚拟环境模块开启的虚拟端口为两组,且虚拟端口与任务端口连接同一网络。
在一个可选的实施例中,数据捕获系统包括数据收集模块和陷阱模块;数据收集模块和陷阱模块通讯连接;数据收集模块,用于收集信息并上传任务主机;
陷阱模块,用于为入侵者提供信息交互。
在一个可选的实施例中,陷阱模块包括请求模块、认证模块、验证模块和网络选择模块;请求模块,用于要求入侵者输入进入原因并根据预设数据进行判断,如果不符合,断开连接,如果符合,进入下一个模块,并将信息输送给数据收集模块;
认证模块,用于要求入侵者输入相应账号并根据预设数据进行判断,如果没有账号且不符合,要求其注册账号,并将账号信息输送给数据收集模块;如果有账号并符合进入下一个模块;
验证模块,用于通过电脑发送相关验证码,如果拒绝验证,返回上一级,如果发送验证码,即可进入下一个模块,并将信息输送给数据收集模块;
网络选择模块,用于提供多条网络供入侵者选择,如果选择错误,立即强制使入侵者退出,并且在规定时间内不允许访问;选择正确后允许其进入,在允许其进入之前,提前并将信息输送给数据收集模块。
在一个可选的实施例中,欺骗环境基于x86系统仿真器Qemu构建,能够对上层真实的Guest操作系统实施指令插装与监控,通过扩展动态污点分析技术跟踪运行时刻接收到的网络数据,并从中识别出它们的非法使用,检测出网络渗透攻击,并进而支持自动化的攻击特征提取。
本发明中,防火墙接收互联网数据信息并对入侵行为进行防御,且将入侵行为的危险信号高速传输给入侵检测模块和信号检测模块;入侵检测模块对入侵行为的信息进行危险等级判定,并根据设定的危险等级判断并是否需要发送危险信号;当没有超过预设值时,放弃发送信号;如果超过了预设等级时,会向信号检测模块和端口重定向模块发出入侵信号,信号检测模块对比侵检测模块以和防火墙的信号与端口重定向模块的信号是否一致,不一致时,不需要启动虚拟环境模块,一致时,启动虚拟环境模块的开启;虚拟环境模块两个控制虚拟端口的开启;实际上两个模拟的虚拟端口并没有开启,而入侵者扫描时发现是开放的,并对入侵者进行一系列交互,并根据数据捕获系统收集捕获虚拟端口入侵者的信息;通过陷阱模块的请求模块要求入侵者输入进入原因并根据预设数据进行判断,如果不符合,断开连接,如果符合,进入下一个模块,并将信息输送给数据收集模块;认证模块要求入侵者输入相应账号并根据预设数据进行判断,如果没有账号且不符合,要求其注册账号,并将账号信息输送给数据收集模块;如果有账号并符合进入下一个模块;验证模块要求入侵者通过电脑发送相关验证码,如果拒绝验证,返回上一级,如果发送验证码,即可进入下一个模块,并将信息输送给数据收集模块;网络选择模块提供多条网络供入侵者选择,如果选择错误,立即强制使入侵者退出,并且在规定时间内不允许访问;选择正确后允许其进入,在允许其进入之前,提前并将信息输送给数据收集模块;且防火墙在能够对上层真实的Guest操作系统实施指令插装与监控,通过扩展动态污点分析技术跟踪运行时刻接收到的网络数据,并从中识别出它们的非法使用,检测出网络渗透攻击,并进而支持自动化的攻击特征提取,欺骗环境的构建使用了完整的真实操作系统及上层应用程序,交互程度高。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (6)
1.一种基于系统仿真器的网络攻击诱骗环境构建方法,其特征在于,包括防火墙、入侵检测模块、信号检测模块、端口重定向模块、虚拟环境模块和数据捕获系统;
防火墙分别与信号检测模块和入侵检测模块通讯连接,信号检测模块分别与端口重定向模块和入侵检测模块通讯检测;信号检测模块与虚拟环境模块控制连接,数据捕获系统与虚拟环境模块通讯连接;
防火墙,用于接收互联网数据信息并对入侵行为进行防御,且将入侵行为的危险信号高速传输给入侵检测模块和信号检测模块;
入侵检测模块,用于对入侵行为的信息进行危险等级判定,并根据设定的危险等级判断并是否需要发送危险信号;
信号检测模块,用于检测是否接收到入侵检测模块、防火墙以及端口重定向模块发出的入侵信号,以及对比侵检测模块以和防火墙的信号与端口重定向模块的信号是否一致,并根据是否一致来控制虚拟环境模块的开启与闭合;
端口重定向模块,用于接收入侵检测模块发出的信息,并向信号检测模块发送信号;
虚拟环境模块,用于控制虚拟端口的开启和闭合;
数据捕获系统,用于收集捕获虚拟端口入侵者的信息。
2.根据权利要求1所述的一种基于系统仿真器的网络攻击诱骗环境构建方法,其特征在于,入侵检测模块、信号检测模块、端口重定向模块、虚拟环境模块使用环境为系统仿真器。
3.根据权利要求1所述的一种基于系统仿真器的网络攻击诱骗环境构建方法,其特征在于,虚拟环境模块开启的虚拟端口为两组,且虚拟端口与任务端口连接同一网络。
4.根据权利要求1所述的一种基于系统仿真器的网络攻击诱骗环境构建方法,其特征在于,数据捕获系统包括数据收集模块和陷阱模块;数据收集模块和陷阱模块通讯连接;数据收集模块,用于收集信息并上传任务主机;
陷阱模块,用于为入侵者提供信息交互。
5.根据权利要求4所述的一种基于系统仿真器的网络攻击诱骗环境构建方法,其特征在于,陷阱模块包括请求模块、认证模块、验证模块和网络选择模块;请求模块,用于要求入侵者输入进入原因并根据预设数据进行判断,如果不符合,断开连接,如果符合,进入下一个模块,并将信息输送给数据收集模块;
认证模块,用于要求入侵者输入相应账号并根据预设数据进行判断,如果没有账号且不符合,要求其注册账号,并将账号信息输送给数据收集模块;如果有账号并符合进入下一个模块;
验证模块,用于通过电脑发送相关验证码,如果拒绝验证,返回上一级,如果发送验证码,即可进入下一个模块,并将信息输送给数据收集模块;
网络选择模块,用于提供多条网络供入侵者选择,如果选择错误,立即强制使入侵者退出,并且在规定时间内不允许访问;选择正确后允许其进入,在允许其进入之前,提前并将信息输送给数据收集模块。
6.根据权利要求1所述的一种基于系统仿真器的网络攻击诱骗环境构建方法,其特征在于,欺骗环境基于x86系统仿真器Qemu构建,能够对上层真实的Guest操作系统实施指令插装与监控,通过扩展动态污点分析技术跟踪运行时刻接收到的网络数据,并从中识别出它们的非法使用,检测出网络渗透攻击,并进而支持自动化的攻击特征提取。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010665778.XA CN111835761A (zh) | 2020-07-11 | 2020-07-11 | 一种基于系统仿真器的网络攻击诱骗环境构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010665778.XA CN111835761A (zh) | 2020-07-11 | 2020-07-11 | 一种基于系统仿真器的网络攻击诱骗环境构建方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111835761A true CN111835761A (zh) | 2020-10-27 |
Family
ID=72899840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010665778.XA Pending CN111835761A (zh) | 2020-07-11 | 2020-07-11 | 一种基于系统仿真器的网络攻击诱骗环境构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111835761A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910898A (zh) * | 2021-02-03 | 2021-06-04 | 北京顶象技术有限公司 | Scada网络数据的检测方法、系统及电子设备 |
CN114866326A (zh) * | 2022-05-16 | 2022-08-05 | 上海磐御网络科技有限公司 | 基于linux系统的摄像头蜜罐构建方法 |
CN115065528A (zh) * | 2022-06-14 | 2022-09-16 | 上海磐御网络科技有限公司 | 一种基于ftp服务的攻击反制系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7117532B1 (en) * | 1999-07-14 | 2006-10-03 | Symantec Corporation | System and method for generating fictitious content for a computer |
CN1889573A (zh) * | 2006-07-31 | 2007-01-03 | 华为技术有限公司 | 一种主动诱骗方法与系统 |
CN102790778A (zh) * | 2012-08-22 | 2012-11-21 | 常州大学 | 一种基于网络陷阱的DDoS攻击防御系统 |
CN104008339A (zh) * | 2014-06-05 | 2014-08-27 | 东南大学 | 基于主动技术的恶意代码捕获方法 |
CN104506507A (zh) * | 2014-12-15 | 2015-04-08 | 蓝盾信息安全技术股份有限公司 | 一种sdn网络的蜜网安全防护系统及方法 |
CN107222515A (zh) * | 2016-03-22 | 2017-09-29 | 阿里巴巴集团控股有限公司 | 蜜罐部署方法、装置及云端服务器 |
-
2020
- 2020-07-11 CN CN202010665778.XA patent/CN111835761A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7117532B1 (en) * | 1999-07-14 | 2006-10-03 | Symantec Corporation | System and method for generating fictitious content for a computer |
CN1889573A (zh) * | 2006-07-31 | 2007-01-03 | 华为技术有限公司 | 一种主动诱骗方法与系统 |
CN102790778A (zh) * | 2012-08-22 | 2012-11-21 | 常州大学 | 一种基于网络陷阱的DDoS攻击防御系统 |
CN104008339A (zh) * | 2014-06-05 | 2014-08-27 | 东南大学 | 基于主动技术的恶意代码捕获方法 |
CN104506507A (zh) * | 2014-12-15 | 2015-04-08 | 蓝盾信息安全技术股份有限公司 | 一种sdn网络的蜜网安全防护系统及方法 |
CN107222515A (zh) * | 2016-03-22 | 2017-09-29 | 阿里巴巴集团控股有限公司 | 蜜罐部署方法、装置及云端服务器 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910898A (zh) * | 2021-02-03 | 2021-06-04 | 北京顶象技术有限公司 | Scada网络数据的检测方法、系统及电子设备 |
CN114866326A (zh) * | 2022-05-16 | 2022-08-05 | 上海磐御网络科技有限公司 | 基于linux系统的摄像头蜜罐构建方法 |
CN115065528A (zh) * | 2022-06-14 | 2022-09-16 | 上海磐御网络科技有限公司 | 一种基于ftp服务的攻击反制系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kiran et al. | Building a intrusion detection system for IoT environment using machine learning techniques | |
Vidal et al. | Adaptive artificial immune networks for mitigating DoS flooding attacks | |
CN110677408B (zh) | 攻击信息的处理方法和装置、存储介质及电子装置 | |
CN112769821B (zh) | 一种基于威胁情报和att&ck的威胁响应方法及装置 | |
US20170331858A1 (en) | Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures | |
CN111835761A (zh) | 一种基于系统仿真器的网络攻击诱骗环境构建方法 | |
Lalande et al. | Hiding privacy leaks in android applications using low-attention raising covert channels | |
CN107070929A (zh) | 一种工控网络蜜罐系统 | |
CN110401638B (zh) | 一种网络流量分析方法及装置 | |
Cisar et al. | Some ethical hacking possibilities in Kali Linux environment | |
US10630708B2 (en) | Embedded device and method of processing network communication data | |
Ajmal et al. | Last line of defense: Reliability through inducing cyber threat hunting with deception in scada networks | |
Karthikeyan et al. | Honeypots for network security | |
Murphy et al. | An application of deception in cyberspace: Operating system obfuscation1 | |
Qassim et al. | Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system | |
Ahmad et al. | Detection and Analysis of Active Attacks using Honeypot | |
Yasinsac et al. | Honeytraps, a network forensic tool | |
Aguirre-Anaya et al. | A new procedure to detect low interaction honeypots | |
CN115549950A (zh) | 一种基于虚拟化的工业控制设备的安全防护系统 | |
CN115134166A (zh) | 一种基于蜜洞的攻击溯源方法 | |
Rattanalerdnusorn et al. | IoTDePT: Detecting security threats and pinpointing anomalies in an IoT environment | |
Vadaviya et al. | Malware detection using honeypot and malware prevention | |
Adarsh et al. | Capturing attacker identity with biteback honeypot | |
Iavich et al. | 5G Security Function and Its Testing Environment | |
Kulle | Intrusion Attack & Anomaly Detection in IoT using Honeypots |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201027 |
|
RJ01 | Rejection of invention patent application after publication |