CN111885041A - 一种基于蜜罐威胁数据的攻击场景重构方法 - Google Patents

一种基于蜜罐威胁数据的攻击场景重构方法 Download PDF

Info

Publication number
CN111885041A
CN111885041A CN202010694366.9A CN202010694366A CN111885041A CN 111885041 A CN111885041 A CN 111885041A CN 202010694366 A CN202010694366 A CN 202010694366A CN 111885041 A CN111885041 A CN 111885041A
Authority
CN
China
Prior art keywords
attack
honeypot
threat data
network
attacker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010694366.9A
Other languages
English (en)
Inventor
陈瑜靓
黄建福
张晶
刘家祥
刘琦
石小川
赵昆杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Useear Information Technology Co ltd
Original Assignee
Fujian Qidian Space Time Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Qidian Space Time Digital Technology Co ltd filed Critical Fujian Qidian Space Time Digital Technology Co ltd
Priority to CN202010694366.9A priority Critical patent/CN111885041A/zh
Publication of CN111885041A publication Critical patent/CN111885041A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种基于蜜罐威胁数据的攻击场景重构方法,包括以下步骤:S1、建立蜜罐系统关键机制并通过蜜罐技术吸引攻击方;S2、建立安全威胁数据捕获机制;S3、对攻击方的攻击行为进行捕获,并建立攻击行为数据库;S4、应用关联分析方法对数据进行分析;S5、在安全知识库的支持下并基于获取的安全威胁数据和分析信息,最终识别出攻击方的攻击规划;S6、基于攻击方的攻击规划重构出攻击过程场景,以此展现出一次攻击行为的整个攻击过程,以便安全研究人员更好的发现和理解捕获数据中蕴含的攻击场景。本发明不仅能够对威胁数据进行获取和分析,还能够基于蜜罐威胁数据来快速有效的重构攻击场景,以此展现出一次攻击行为的整个攻击过程,使用效果极佳。

Description

一种基于蜜罐威胁数据的攻击场景重构方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于蜜罐威胁数据的攻击场景重构方法。
背景技术
计算机网络是通信技术和计算机技术发展到一定程度后相结合的产物,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,具有保密性、完整性、可用性、可控性、可审查性的特性;目前网络已深入现代生活的各个方面,高度发展的网络技术为人们带来快速便捷的信息交互的同时,基于网络的恶意攻击和窃取行为也愈演愈烈,备受关注的网络安全依然存在着巨大的隐患;攻击者利用网络的快速传播性和广泛互联性,大肆地破坏网络基本性能、侵害用户合法权益,威胁社会和国家的安全与利益,对传统意义上的网络安全措施提出了严峻的考验;目前的攻击场景重构方法难以对威胁数据进行获取和分析,因此也就不能快速准确的重构攻击场景,有待进行改进。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于蜜罐威胁数据的攻击场景重构方法,不仅能够对威胁数据进行获取和分析,还能够基于蜜罐威胁数据来快速有效的重构攻击场景,以此展现出一次攻击行为的整个攻击过程,有助于安全研究人员更好的发现和理解捕获数据中蕴含的攻击场景,使用效果极佳。
(二)技术方案
本发明提出了一种基于蜜罐威胁数据的攻击场景重构方法,包括以下步骤:
S1、建立蜜罐系统关键机制并通过蜜罐技术吸引攻击方,实现对攻击方的欺骗,即布置作为诱饵的主机、网络服务或信息,以诱使攻击方进行攻击;
S2、建立安全威胁数据捕获机制以适应在蜜网体系架构中高交互式蜜罐的数据捕获需求,并结合使用Argus、Snort、Pof、Tcpdump和Sebek开源工具,从网络和系统两个方面为进一步分析攻击行为提供全面而丰富的威胁数据;
S3、对攻击方的攻击行为进行捕获,详细保存捕获信息,并以此建立攻击行为数据库;
S4、从攻击行为数据库中获取相关数据并应用关联分析方法对数据进行分析,以便了解攻击方所使用的工具和方法,并推测攻击方的攻击意图和动机;
S5、在安全知识库的支持下并基于获取的安全威胁数据和分析信息,最终识别出攻击方的攻击规划;
S6、基于攻击方的攻击规划重构出攻击过程场景,以此展现出一次攻击行为的整个攻击过程,以便安全研究人员更好的发现和理解捕获数据中蕴含的攻击场景。
优选的,在S1中,蜜罐系统关键机制包括核心机制与辅助机制;
其中,核心机制包括欺骗环境构建机制、威胁数据捕获机制和威胁数据分析机制,辅助机制包括安全风险控制机制、配置与管理机制和反蜜罐技术对抗机制。
优选的,蜜罐系统基于分布式架构,支持的网络攻击行为覆盖协议攻击、web攻击、会话攻击、口令攻击,系统采用容器技术实现轻量化虚拟集中管理。
优选的,在S2中,网络层面上,通过Argus监控所有流入和流出蜜网的网络连接记录,使用Snort入侵检测系统,使用Pof被动操作系统辨识工具来判断攻击方操作系统的类型,使用Tcpdump监听全部流入流出蜜网的网络连接,记录原始流量数据。
优选的,在S2中,系统层面上,主要使用Sebek捕获攻击者在蜜罐主机上的行为。
优选的,在S4中,包括如下操作:
获取有关攻击行为的威胁数据并以日志形式进行整理;
基于频繁模式增长算法对频繁攻击序列进行挖掘;
依次对所有频繁攻击序列重新进行关联以重构攻击路径,进而得到攻击者的攻击意图。
优选的,频繁模式增长算法为FP-Growth算法。
优选的,在S4中,还包括对网络攻击事件进行语义转换、推理和关联,具体过程如下:
利用预定义或基于谓词自动生成的语义规则集,把融合后得到的攻击事件转换到它们对应的攻击语义;根据推理模型,以攻击步骤发生的时序关系、递进关系、转换关系为指导,对所有攻击语义中存在的语义联系进行推理,得到以攻击语义表示的各攻击事件之间的关系,将所有来自推理引擎的攻击转换向量构建成可能的攻击场景。
优选的,在S6中,具体操作如下:
选择网络攻击样本、场景模版和发送器,导入对应的网络攻击样本、场景模版;
设置网络攻击样本和场景模版的参数,并根据设置的网络攻击样本和场景模版申请资源,重建网络攻击样本的拓扑结构,模拟网络攻击样本的拓扑节点;
发送器接收网络攻击样本和背景流量下发,下载背景流量并发送流量数据到每个网络攻击样本的拓扑节点,攻击场景复现数据实时展示。
本发明的上述技术方案具有如下有益的技术效果:
本发明不仅能够对威胁数据进行获取和分析,还能够基于蜜罐威胁数据来快速有效的重构攻击场景,以此展现出一次攻击行为的整个攻击过程,有助于安全研究人员更好的发现和理解捕获数据中蕴含的攻击场景,使用效果极佳。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
本发明提出的一种基于蜜罐威胁数据的攻击场景重构方法,包括以下步骤:
S1、建立蜜罐系统关键机制并通过蜜罐技术吸引攻击方,实现对攻击方的欺骗,即布置作为诱饵的主机、网络服务或信息,以诱使攻击方进行攻击;
S2、建立安全威胁数据捕获机制以适应在蜜网体系架构中高交互式蜜罐的数据捕获需求,并结合使用Argus、Snort、Pof、Tcpdump和Sebek开源工具,从网络和系统两个方面为进一步分析攻击行为提供全面而丰富的威胁数据;
S3、对攻击方的攻击行为进行捕获,详细保存捕获信息,并以此建立攻击行为数据库;
S4、从攻击行为数据库中获取相关数据并应用关联分析方法对数据进行分析,以便了解攻击方所使用的工具和方法,并推测攻击方的攻击意图和动机;
S5、在安全知识库的支持下并基于获取的安全威胁数据和分析信息,最终识别出攻击方的攻击规划;
S6、基于攻击方的攻击规划重构出攻击过程场景,以此展现出一次攻击行为的整个攻击过程,以便安全研究人员更好的发现和理解捕获数据中蕴含的攻击场景。
在一个可选的实施例中,在S1中,蜜罐系统关键机制包括核心机制与辅助机制;
其中,核心机制包括欺骗环境构建机制、威胁数据捕获机制和威胁数据分析机制,辅助机制包括安全风险控制机制、配置与管理机制和反蜜罐技术对抗机制。
在一个可选的实施例中,蜜罐系统基于分布式架构,支持的网络攻击行为覆盖协议攻击、web攻击、会话攻击、口令攻击,系统采用容器技术实现轻量化虚拟集中管理。
在一个可选的实施例中,在S2中,网络层面上,通过Argus监控所有流入和流出蜜网的网络连接记录,使用Snort入侵检测系统,使用Pof被动操作系统辨识工具来判断攻击方操作系统的类型,使用Tcpdump监听全部流入流出蜜网的网络连接,记录原始流量数据;在S2中,系统层面上,主要使用Sebek捕获攻击者在蜜罐主机上的行为。
在一个可选的实施例中,在S4中,包括如下操作:获取有关攻击行为的威胁数据并以日志形式进行整理;基于频繁模式增长算法对频繁攻击序列进行挖掘,频繁模式增长算法为FP-Growth算法;依次对所有频繁攻击序列重新进行关联以重构攻击路径,进而得到攻击者的攻击意图。
在一个可选的实施例中,在S4中,还包括对网络攻击事件进行语义转换、推理和关联,具体过程如下:利用预定义或基于谓词自动生成的语义规则集,把融合后得到的攻击事件转换到它们对应的攻击语义;根据推理模型,以攻击步骤发生的时序关系、递进关系、转换关系为指导,对所有攻击语义中存在的语义联系进行推理,得到以攻击语义表示的各攻击事件之间的关系,将所有来自推理引擎的攻击转换向量构建成可能的攻击场景。
在一个可选的实施例中,在S6中,具体操作如下:选择网络攻击样本、场景模版和发送器,导入对应的网络攻击样本、场景模版;设置网络攻击样本和场景模版的参数,并根据设置的网络攻击样本和场景模版申请资源,重建网络攻击样本的拓扑结构,模拟网络攻击样本的拓扑节点;发送器接收网络攻击样本和背景流量下发,下载背景流量并发送流量数据到每个网络攻击样本的拓扑节点,攻击场景复现数据实时展示。
本发明中,首先建立蜜罐系统关键机制并通过蜜罐技术吸引攻击方,实现对攻击方的欺骗,即布置作为诱饵的主机、网络服务或信息,以诱使攻击方进行攻击;蜜罐系统基于分布式架构,支持的网络攻击行为覆盖协议攻击、web攻击、会话攻击、口令攻击,系统采用容器技术实现轻量化虚拟集中管理,能够为威胁情报、攻击溯源和态势感知需求提供及时、真实、详细的数据支撑;然后建立安全威胁数据捕获机制以适应在蜜网体系架构中高交互式蜜罐的数据捕获需求,并结合使用Argus、Snort、Pof、Tcpdump和Sebek开源工具,从网络和系统两个方面为进一步分析攻击行为提供全面而丰富的威胁数据;
之后对攻击方的攻击行为进行捕获,详细保存捕获信息,并以此建立攻击行为数据库;然后从攻击行为数据库中获取相关数据并应用关联分析方法对数据进行分析,以便了解攻击方所使用的工具和方法,并推测攻击方的攻击意图和动机,在安全知识库的支持下并基于获取的安全威胁数据和分析信息,以识别出攻击方的攻击规划;最终基于攻击方的攻击规划重构出攻击过程场景。
本发明不仅能够对威胁数据进行获取和分析,还能够基于蜜罐威胁数据来快速有效的重构攻击场景,以此展现出一次攻击行为的整个攻击过程,有助于安全研究人员更好的发现和理解捕获数据中蕴含的攻击场景,使用效果极佳。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (9)

1.一种基于蜜罐威胁数据的攻击场景重构方法,其特征在于,包括以下步骤:
S1、建立蜜罐系统关键机制并通过蜜罐技术吸引攻击方,实现对攻击方的欺骗,即布置作为诱饵的主机、网络服务或信息,以诱使攻击方进行攻击;
S2、建立安全威胁数据捕获机制以适应在蜜网体系架构中高交互式蜜罐的数据捕获需求,并结合使用Argus、Snort、Pof、Tcpdump和Sebek开源工具,从网络和系统两个方面为进一步分析攻击行为提供全面而丰富的威胁数据;
S3、对攻击方的攻击行为进行捕获,详细保存捕获信息,并以此建立攻击行为数据库;
S4、从攻击行为数据库中获取相关数据并应用关联分析方法对数据进行分析,以便了解攻击方所使用的工具和方法,并推测攻击方的攻击意图和动机;
S5、在安全知识库的支持下并基于获取的安全威胁数据和分析信息,最终识别出攻击方的攻击规划;
S6、基于攻击方的攻击规划重构出攻击过程场景,以此展现出一次攻击行为的整个攻击过程,以便安全研究人员更好的发现和理解捕获数据中蕴含的攻击场景。
2.根据权利要求1所述的一种基于蜜罐威胁数据的攻击场景重构方法,其特征在于,在S1中,蜜罐系统关键机制包括核心机制与辅助机制;
其中,核心机制包括欺骗环境构建机制、威胁数据捕获机制和威胁数据分析机制,辅助机制包括安全风险控制机制、配置与管理机制和反蜜罐技术对抗机制。
3.根据权利要求1所述的一种基于蜜罐威胁数据的攻击场景重构方法,其特征在于,蜜罐系统基于分布式架构,支持的网络攻击行为覆盖协议攻击、web攻击、会话攻击、口令攻击,系统采用容器技术实现轻量化虚拟集中管理。
4.根据权利要求1所述的一种基于蜜罐威胁数据的攻击场景重构方法,其特征在于,在S2中,网络层面上,通过Argus监控所有流入和流出蜜网的网络连接记录,使用Snort入侵检测系统,使用Pof被动操作系统辨识工具来判断攻击方操作系统的类型,使用Tcpdump监听全部流入流出蜜网的网络连接,记录原始流量数据。
5.根据权利要求1所述的一种基于蜜罐威胁数据的攻击场景重构方法,其特征在于,在S2中,系统层面上,主要使用Sebek捕获攻击者在蜜罐主机上的行为。
6.根据权利要求1所述的一种基于蜜罐威胁数据的攻击场景重构方法,其特征在于,在S4中,包括如下操作:
获取有关攻击行为的威胁数据并以日志形式进行整理;
基于频繁模式增长算法对频繁攻击序列进行挖掘;
依次对所有频繁攻击序列重新进行关联以重构攻击路径,进而得到攻击者的攻击意图。
7.根据权利要求6所述的一种基于蜜罐威胁数据的攻击场景重构方法,其特征在于,频繁模式增长算法为FP-Growth算法。
8.根据权利要求1所述的一种基于蜜罐威胁数据的攻击场景重构方法,其特征在于,在S4中,还包括对网络攻击事件进行语义转换、推理和关联,具体过程如下:
利用预定义或基于谓词自动生成的语义规则集,把融合后得到的攻击事件转换到它们对应的攻击语义;根据推理模型,以攻击步骤发生的时序关系、递进关系、转换关系为指导,对所有攻击语义中存在的语义联系进行推理,得到以攻击语义表示的各攻击事件之间的关系,将所有来自推理引擎的攻击转换向量构建成可能的攻击场景。
9.根据权利要求1所述的一种基于蜜罐威胁数据的攻击场景重构方法,其特征在于,在S6中,具体操作如下:
选择网络攻击样本、场景模版和发送器,导入对应的网络攻击样本、场景模版;
设置网络攻击样本和场景模版的参数,并根据设置的网络攻击样本和场景模版申请资源,重建网络攻击样本的拓扑结构,模拟网络攻击样本的拓扑节点;
发送器接收网络攻击样本和背景流量下发,下载背景流量并发送流量数据到每个网络攻击样本的拓扑节点,攻击场景复现数据实时展示。
CN202010694366.9A 2020-07-17 2020-07-17 一种基于蜜罐威胁数据的攻击场景重构方法 Pending CN111885041A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010694366.9A CN111885041A (zh) 2020-07-17 2020-07-17 一种基于蜜罐威胁数据的攻击场景重构方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010694366.9A CN111885041A (zh) 2020-07-17 2020-07-17 一种基于蜜罐威胁数据的攻击场景重构方法

Publications (1)

Publication Number Publication Date
CN111885041A true CN111885041A (zh) 2020-11-03

Family

ID=73154824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010694366.9A Pending CN111885041A (zh) 2020-07-17 2020-07-17 一种基于蜜罐威胁数据的攻击场景重构方法

Country Status (1)

Country Link
CN (1) CN111885041A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111368302A (zh) * 2020-03-08 2020-07-03 北京工业大学 基于攻击者攻击策略生成的自动威胁检测方法
CN112804204A (zh) * 2020-12-30 2021-05-14 上海磐御网络科技有限公司 一种基于大数据分析的智能网络安全系统
CN113542262A (zh) * 2021-07-13 2021-10-22 北京华圣龙源科技有限公司 用于信息系统的信息安全威胁智能预警方法和装置
CN113572730A (zh) * 2021-06-15 2021-10-29 郑州云智信安安全技术有限公司 一种基于web的主动自动诱捕蜜罐的实现方法
CN114884744A (zh) * 2022-06-07 2022-08-09 中国软件评测中心(工业和信息化部软件与集成电路促进中心) 一种攻击行为的分析方法及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931570A (zh) * 2010-02-08 2010-12-29 中国航天科技集团公司第七一○研究所 一种基于频繁模式增长算法的网络攻击路径重构方法
CN102882884A (zh) * 2012-10-13 2013-01-16 山东电力集团公司电力科学研究院 信息化生产环境下基于蜜网的风险预警系统及方法
CN104539626A (zh) * 2015-01-14 2015-04-22 中国人民解放军信息工程大学 一种基于多源报警日志的网络攻击场景生成方法
CN106534195A (zh) * 2016-12-19 2017-03-22 杭州信雅达数码科技有限公司 一种基于攻击图的网络攻击者行为分析方法
CN110336811A (zh) * 2019-06-29 2019-10-15 上海淇馥信息技术有限公司 一种基于蜜罐系统的网络威胁分析方法、装置和电子设备
CN110677438A (zh) * 2019-11-15 2020-01-10 杭州安恒信息技术股份有限公司 一种攻击链构建方法、装置、设备、介质
CN110943969A (zh) * 2019-10-08 2020-03-31 成都天和讯达科技有限公司 一种网络攻击场景复现方法和系统、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931570A (zh) * 2010-02-08 2010-12-29 中国航天科技集团公司第七一○研究所 一种基于频繁模式增长算法的网络攻击路径重构方法
CN102882884A (zh) * 2012-10-13 2013-01-16 山东电力集团公司电力科学研究院 信息化生产环境下基于蜜网的风险预警系统及方法
CN104539626A (zh) * 2015-01-14 2015-04-22 中国人民解放军信息工程大学 一种基于多源报警日志的网络攻击场景生成方法
CN106534195A (zh) * 2016-12-19 2017-03-22 杭州信雅达数码科技有限公司 一种基于攻击图的网络攻击者行为分析方法
CN110336811A (zh) * 2019-06-29 2019-10-15 上海淇馥信息技术有限公司 一种基于蜜罐系统的网络威胁分析方法、装置和电子设备
CN110943969A (zh) * 2019-10-08 2020-03-31 成都天和讯达科技有限公司 一种网络攻击场景复现方法和系统、设备及存储介质
CN110677438A (zh) * 2019-11-15 2020-01-10 杭州安恒信息技术股份有限公司 一种攻击链构建方法、装置、设备、介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
诸葛建伟等: "蜜罐技术研究与应用进展", 《软件学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111368302A (zh) * 2020-03-08 2020-07-03 北京工业大学 基于攻击者攻击策略生成的自动威胁检测方法
CN112804204A (zh) * 2020-12-30 2021-05-14 上海磐御网络科技有限公司 一种基于大数据分析的智能网络安全系统
CN113572730A (zh) * 2021-06-15 2021-10-29 郑州云智信安安全技术有限公司 一种基于web的主动自动诱捕蜜罐的实现方法
CN113542262A (zh) * 2021-07-13 2021-10-22 北京华圣龙源科技有限公司 用于信息系统的信息安全威胁智能预警方法和装置
CN114884744A (zh) * 2022-06-07 2022-08-09 中国软件评测中心(工业和信息化部软件与集成电路促进中心) 一种攻击行为的分析方法及电子设备

Similar Documents

Publication Publication Date Title
CN111885041A (zh) 一种基于蜜罐威胁数据的攻击场景重构方法
Sharafaldin et al. Towards a reliable intrusion detection benchmark dataset
CN101924757B (zh) 追溯僵尸网络的方法和系统
Gharib et al. An evaluation framework for intrusion detection dataset
Shiravi et al. Toward developing a systematic approach to generate benchmark datasets for intrusion detection
CN112202782A (zh) 一种基于网络流量的暗网用户行为检测方法和系统
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
Koch et al. Behavior-based intrusion detection in encrypted environments
CN113794276A (zh) 一种基于人工智能的配电网终端安全行为监测系统及方法
CN111131332A (zh) 一种网络业务互联与流量采集分析记录系统
Suo et al. Research on the application of honeypot technology in intrusion detection system
CN110138731A (zh) 一种基于大数据的网络防攻击方法
Shi et al. The penetration testing framework for large-scale network based on network fingerprint
CN117527412A (zh) 数据安全监测方法及装置
Lupia et al. ICS Honeypot Interactions: A Latitudinal Study
Buchanan et al. On generating and labeling network traffic with realistic, self-propagating malware
CN115296936A (zh) 一种反网络犯罪辅侦的自动化方法及系统
Abreu et al. An effective attack detection approach in wireless mesh networks
Xing [Retracted] Design of a Network Security Audit System Based on Log Data Mining
Abudalfa et al. Evaluating performance of supervised learning techniques for developing real-time intrusion detection system
Barika et al. Agent IDS based on misuse approach
Mumrez et al. On Evasion of Machine Learning-based Intrusion Detection in Smart Grids
Derrick et al. Investigating new approaches to data collection, management and analysis for network intrusion detection
Asante et al. DIGITAL FORENSIC READINESS FRAMEWORK BASED ON HONEYPOT AND HONEYNET FOR BYOD
Oujezsky et al. Modeling botnet C&C traffic lifespans from NetFlow using survival analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220908

Address after: 361000 units 1702 and 1703, No. 59, Chengyi North Street, phase III, software park, Xiamen, Fujian

Applicant after: XIAMEN USEEAR INFORMATION TECHNOLOGY Co.,Ltd.

Address before: Unit 1701, unit 1704, No. 59, Chengyi North Street, phase III, software park, Xiamen City, Fujian Province, 361000

Applicant before: FUJIAN QIDIAN SPACE-TIME DIGITAL TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20201103

RJ01 Rejection of invention patent application after publication