CN111885067A - 一种面向流量的集成式蜜罐威胁数据捕获方法 - Google Patents

一种面向流量的集成式蜜罐威胁数据捕获方法 Download PDF

Info

Publication number
CN111885067A
CN111885067A CN202010735673.7A CN202010735673A CN111885067A CN 111885067 A CN111885067 A CN 111885067A CN 202010735673 A CN202010735673 A CN 202010735673A CN 111885067 A CN111885067 A CN 111885067A
Authority
CN
China
Prior art keywords
honeypot
data
network
capturing
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010735673.7A
Other languages
English (en)
Inventor
张晶
黄建福
陈瑜靓
刘家祥
刘琦
石小川
赵昆杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Qidian Space Time Digital Technology Co ltd
Original Assignee
Fujian Qidian Space Time Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Qidian Space Time Digital Technology Co ltd filed Critical Fujian Qidian Space Time Digital Technology Co ltd
Priority to CN202010735673.7A priority Critical patent/CN111885067A/zh
Publication of CN111885067A publication Critical patent/CN111885067A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种面向流量的集成式蜜罐威胁数据捕获方法,由网络层面捕获和系统层面捕获组成;网络层面捕获为基于流量的被动式获取,通过各种开源工具获取原始流量数据,原始流量数据主要包括蜜网网关唯一连接点上所有流入和流出蜜网的网络连接,符合入侵特征的攻击数据,攻击方操作系统类型以及全部流入流出蜜网的网络连接;系统层面捕获为主动诱捕,设置漏洞诱惑攻击者攻击蜜罐所在机,再通过开源工具主动捕获攻击者在蜜罐主机上的行为,捕获的行为包括系统行为数据及键击记录,再将主动捕获的数据传输至中央控制系统。本发明中,通过基于流量的被动式获取与主动诱捕相结合,来捕获攻击者的攻击手段,及时更新防火墙,从而对被攻击者PC起到保护作用。

Description

一种面向流量的集成式蜜罐威胁数据捕获方法
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及一种面向流量的集成式蜜罐威胁数据捕获方法。
背景技术
蜜罐本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。在高交互式蜜罐中,用于搭建欺骗环境的真实系统、网络服务与应用软件的日志记录功能通常并不能完全满足安全威胁监控的需求,因而需要研究人员自主设计并实现相应的威胁数据捕获机制。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种面向流量的集成式蜜罐威胁数据捕获方法,通过基于流量的被动式获取与主动诱捕相结合,来捕获攻击者的攻击手段,及时更新防火墙,从而对被攻击者PC起到保护作用。
(二)技术方案
本发明提出了一种面向流量的集成式蜜罐威胁数据捕获方法,威胁数据捕获系统由网络层面捕获和系统层面捕获组成;网络层面捕获主要为基于流量的被动式获取,网络层面捕获通过各种开源工具获取各种原始流量数据,原始流量数据主要包括蜜网网关唯一连接点上所有流入和流出蜜网的网络连接,符合入侵特征的攻击数据,攻击方操作系统类型以及全部流入流出蜜网的网络连接;系统层面捕获为主动诱捕,设置漏洞诱惑攻击者攻击蜜罐所在机,再通过开源工具主动捕获攻击者在蜜罐主机上的行为,捕获的行为包括系统行为数据及键击记录,再将主动捕获的数据传输至中央控制系统。
优选的,蜜罐中设置较为明显的表面层bug陷阱,在表层bug陷阱下方设置破解难度依次增加的不同陷阱,每个陷阱内都对应一组文件夹,文件夹内存储一些公司非机密的信息,文件夹内的内容以及信息量同样不断增加,诱导入侵者逐级破解陷阱,蜜罐内设置强制格式化程序,当最底层的陷阱被破解后,强制格式化程序立即启动,将整台蜜罐设备进行强制格式化处理后并关闭蜜罐设备。
优选的,蜜罐中表面层bug陷阱被入侵破解后,蜜罐向中央控制系统发出警告,并实时将历史记录以及网络日志等入侵信息进行备份同时发送至中央控制系统,备份及发送信息时间间隔每次不超过五秒钟。
优选的,蜜罐能且只能通过网线连接进网络,断开或强制禁止蜜罐设备中的所有无线联网端口,蜜罐设置两个以上,每个蜜罐中所设的陷阱均不相同。
优选的,所述的网络层面捕获中在蜜网网关唯一连接点上设置Argus监控系统,对所有流入和流出蜜网的网络连接记录;所述的网络层面捕获中设置Snort入侵检测系统,Snort入侵检测系统对进入蜜罐主机的数据进行实时分析;所述的网络层面捕获中设置pOf被动操作系统辨识工具,根据监听到的网络流中存有的指纹特征,判断攻击方操作系统的类型;所述的网络层面捕获中设置Tcpdump,将网络中传送的数据包完全截获下来并进行分析,用来监听全部流入流出蜜网的网络连接,同时记录原始流量数据;蜜罐发出被入侵警报后,每隔一个时间段向中央控制系统发送网络连接记录、攻击方操作系统以及各种原始流量数据,发送信息时间间隔不超过五秒。
优选的,所述系统层面捕获的具体方式如下:设置Sebek数据捕获工具主动捕获攻击者在蜜罐主机上的行为,Sebek服务器端收集数据后每隔一个时间段向中央控制系统上传一次信息,上传信息时间间隔不超过五秒,Sebek使用无连接、不可靠的UDP协议进行通信。
优选的,所述的Tcpdump工具预先定义数据过滤规则。
优选的,蜜罐采用分布式部署方式,信息收集处理采用集中管理。
本发明的上述技术方案具有如下有益的技术效果:攻击者通过攻击者PC向防火墙发起攻击,然后被管理者事先设置的漏洞引诱至集成式蜜罐内,集成式蜜罐所在机内设置多种开源工具,通过基于流量的被动式获取与主动诱捕结合来捕获各种威胁数据,并通过已知攻击事件库将攻击者的攻击形式与已知攻击手段进行对比,若判断为未知的攻击手段,则将收集到的数据传递至中央控制系统,中央控制系统再判断分析攻击手段,若为未知攻击手段则通知管理人员进行针对性防护,并及时更新防火墙,从而对被攻击者PC起到保护作用。
附图说明
图1为本发明提出的面向流量的集成式蜜罐威胁数据捕获方法的装置示意图。
图2为本发明提出的面向流量的集成式蜜罐威胁数据捕获方法的总概要图
图3为本发明提出的面向流量的集成式蜜罐威胁数据捕获方法中网络层面捕获的工作流程图。
图4为本发明提出的面向流量的集成式蜜罐威胁数据捕获方法中系统层面捕获的工作流程图。
图5为本发明提出的面向流量的集成式蜜罐威胁数据捕获方法中Snort系统的具体工作流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-5所示,本发明提出的一种面向流量的集成式蜜罐威胁数据捕获方法,威胁数据捕获系统由网络层面捕获和系统层面捕获组成;网络层面捕获主要为基于流量的被动式获取,网络层面捕获通过各种开源工具获取各种原始流量数据,原始流量数据主要包括蜜网网关唯一连接点上所有流入和流出蜜网的网络连接,符合入侵特征的攻击数据,攻击方操作系统类型以及全部流入流出蜜网的网络连接;系统层面捕获为主动诱捕,设置漏洞诱惑攻击者攻击蜜罐所在机,再通过开源工具主动捕获攻击者在蜜罐主机上的行为,捕获的行为包括系统行为数据及键击记录,再将主动捕获的数据传输至中央控制系统。
本发明中,攻击者通过攻击者PC向防火墙发起攻击,然后被管理者事先设置的漏洞引诱至集成式蜜罐内,集成式蜜罐所在机内设置多种开源工具,通过基于流量的被动式获取与主动诱捕结合来捕获各种威胁数据,并通过已知攻击事件库将攻击者的攻击形式与已知攻击手段进行对比,若判断为未知的攻击手段,则将收集到的数据传递至中央控制系统,中央控制系统再判断分析攻击手段,若为未知攻击手段则通知管理人员进行针对性防护,并及时更新防火墙,从而对被攻击者PC起到保护作用。
在一个可选的实施例中,蜜罐中设置较为明显的表面层bug陷阱,在表层bug陷阱下方设置破解难度依次增加的不同陷阱,每个陷阱内都对应一组文件夹,文件夹内存储一些公司非机密的信息,文件夹内的内容以及信息量同样不断增加,诱导入侵者逐级破解陷阱,蜜罐内设置强制格式化程序,当最底层的陷阱被破解后,强制格式化程序立即启动,将整台蜜罐设备进行强制格式化处理后并关闭蜜罐设备;通过设置难度逐渐增大的陷阱引诱入侵者在蜜罐中停留更长时间,且每层陷阱中都存储有一些非机密信息,混淆入侵者试听,误导其认为蜜罐为正常使用的电脑,从而长时间停留,有利于相关人员分析破解入侵手段从而采取相应的针对措施,且蜜罐内设置强制格式化程序,当入侵者一直破解到最底层时,相关人员仍然为制定出相关防范手段,此台蜜罐设备就会强制执行格式化程序,将整台设备格式化处理并关闭设备,防止入侵者将本蜜罐设备当做跳板去入侵其他设备。
在一个可选的实施例中,蜜罐中表面层bug陷阱被入侵破解后,蜜罐向中央控制系统发出警告,并实时将历史记录以及网络日志等入侵信息进行备份同时发送至中央控制系统,备份及发送信息时间间隔每次不超过五秒钟;实时进行信息发送,防止入侵者抹除入侵记录等相关信息。
在一个可选的实施例中,蜜罐能且只能通过网线连接进网络,断开或强制禁止蜜罐设备中的所有无线联网端口,蜜罐设置两个以上,每个蜜罐中所设的陷阱均不相同;增加入侵者破解难度,从而延长停留时间,便于相关人员作出反应,若无法作出针对性的防范手段,必要时候可以直接断开网线,断开蜜罐与外界的联系,防止蜜罐设备被作为肉鸡去入侵其他设备。
在一个可选的实施例中,所述的网络层面捕获中在蜜网网关唯一连接点上设置Argus监控系统,对所有流入和流出蜜网的网络连接记录,Argus监控系统采用ArgusAPM,此系统具有实时掌控应用性能、降低性能定位成本以及有效提升用户体验的优点;所述的网络层面捕获中设置Snort入侵检测系统,Snort入侵检测系统对进入蜜罐主机的数据进行实时分析,Snort有数据包嗅探、数据包分析、数据包检测以及响应处理等多种功能,每个模块实现不同的功能,各模块都是用插件的方式和Snort相结合,功能扩展方便;所述的网络层面捕获中设置pOf被动操作系统辨识工具,根据监听到的网络流中存有的指纹特征,判断攻击方操作系统的类型;所述的网络层面捕获中设置Tcpdump,将网络中传送的数据包完全截获下来并进行分析,用来监听全部流入流出蜜网的网络连接,同时记录原始流量数据,tcpdump功能强大,截取策略灵活,逐渐成为高级系统管理员分析网络、排查问题等所必备的工具之一;蜜罐发出被入侵警报后,每隔一个时间段向中央控制系统发送网络连接记录、攻击方操作系统以及各种原始流量数据,发送信息时间间隔不超过五秒,防止入侵者抹除入侵记录。
在一个可选的实施例中,所述系统层面捕获的具体方式如下:设置Sebek数据捕获工具主动捕获攻击者在蜜罐主机上的行为,Sebek服务器端收集数据后每隔一个时间段向中央控制系统上传一次信息,上传信息时间间隔不超过五秒,Sebek使用无连接、不可靠的UDP协议进行通信;Sebek作为一个数据捕获工具,使用在蜜罐中的最大优势便是不容易被攻击者发现,便于将信息传递至中央控制系统。
在一个可选的实施例中,所述的Tcpdump工具预先定义数据过滤规则;避免捕获的数据包填满整个硬盘。
在一个可选的实施例中,蜜罐采用分布式部署方式,信息收集处理采用集中管理;便于根据客户需要灵活部署探针与态势端。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (8)

1.一种面向流量的集成式蜜罐威胁数据捕获方法,其特征在于:威胁数据捕获系统由网络层面捕获和系统层面捕获组成;网络层面捕获主要为基于流量的被动式获取,网络层面捕获通过各种开源工具获取各种原始流量数据,原始流量数据主要包括蜜网网关唯一连接点上所有流入和流出蜜网的网络连接,符合入侵特征的攻击数据,攻击方操作系统类型以及全部流入流出蜜网的网络连接;系统层面捕获为主动诱捕,设置漏洞诱惑攻击者攻击蜜罐所在机,再通过开源工具主动捕获攻击者在蜜罐主机上的行为,捕获的行为包括系统行为数据及键击记录,再将主动捕获的数据传输至中央控制系统。
2.根据权利要求1所述的面向流量的集成式蜜罐威胁数据捕获方法,其特征在于,蜜罐中设置较为明显的表面层bug陷阱,在表层bug陷阱下方设置破解难度依次增加的不同陷阱,每个陷阱内都对应一组文件夹,文件夹内存储一些公司非机密的信息,文件夹内的内容以及信息量同样不断增加,诱导入侵者逐级破解陷阱,蜜罐内设置强制格式化程序,当最底层的陷阱被破解后,强制格式化程序立即启动,将整台蜜罐设备进行强制格式化处理后并关闭蜜罐设备。
3.根据权利要求2所述的面向流量的集成式蜜罐威胁数据捕获方法,其特征在于,蜜罐中表面层bug陷阱被入侵破解后,蜜罐向中央控制系统发出警告,并实时将历史记录以及网络日志等入侵信息进行备份同时发送至中央控制系统,备份及发送信息时间间隔每次不超过五秒钟。
4.根据权利要求1或2所述的面向流量的集成式蜜罐威胁数据捕获方法,其特征在于,蜜罐能且只能通过网线连接进网络,断开或强制禁止蜜罐设备中的所有无线联网端口,蜜罐设置两个以上,每个蜜罐中所设的陷阱均不相同。
5.根据权利要求1所述的面向流量的集成式蜜罐威胁数据捕获方法,其特征在于,所述的网络层面捕获中在蜜网网关唯一连接点上设置Argus监控系统,对所有流入和流出蜜网的网络连接记录;所述的网络层面捕获中设置Snort入侵检测系统,Snort入侵检测系统对进入蜜罐主机的数据进行实时分析;所述的网络层面捕获中设置pOf被动操作系统辨识工具,根据监听到的网络流中存有的指纹特征,判断攻击方操作系统的类型;所述的网络层面捕获中设置Tcpdump,将网络中传送的数据包完全截获下来并进行分析,用来监听全部流入流出蜜网的网络连接,同时记录原始流量数据;蜜罐发出被入侵警报后,每隔一个时间段向中央控制系统发送网络连接记录、攻击方操作系统以及各种原始流量数据,发送信息时间间隔不超过五秒。
6.根据权利要求1所述的面向流量的集成式蜜罐威胁数据捕获方法,其特征在于,所述系统层面捕获的具体方式如下:设置Sebek数据捕获工具主动捕获攻击者在蜜罐主机上的行为,Sebek服务器端收集数据后每隔一个时间段向中央控制系统上传一次信息,上传信息时间间隔不超过五秒,Sebek使用无连接、不可靠的UDP协议进行通信。
7.根据权利要求5所述的面向流量的集成式蜜罐威胁数据捕获方法,其特征在于,所述的Tcpdump工具预先定义数据过滤规则。
8.根据权利要求1所述的面向流量的集成式蜜罐威胁数据捕获方法,其特征在于,蜜罐采用分布式部署方式,信息收集处理采用集中管理。
CN202010735673.7A 2020-07-28 2020-07-28 一种面向流量的集成式蜜罐威胁数据捕获方法 Pending CN111885067A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010735673.7A CN111885067A (zh) 2020-07-28 2020-07-28 一种面向流量的集成式蜜罐威胁数据捕获方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010735673.7A CN111885067A (zh) 2020-07-28 2020-07-28 一种面向流量的集成式蜜罐威胁数据捕获方法

Publications (1)

Publication Number Publication Date
CN111885067A true CN111885067A (zh) 2020-11-03

Family

ID=73202033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010735673.7A Pending CN111885067A (zh) 2020-07-28 2020-07-28 一种面向流量的集成式蜜罐威胁数据捕获方法

Country Status (1)

Country Link
CN (1) CN111885067A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112804204A (zh) * 2020-12-30 2021-05-14 上海磐御网络科技有限公司 一种基于大数据分析的智能网络安全系统
CN113037731A (zh) * 2021-02-27 2021-06-25 中国人民解放军战略支援部队信息工程大学 基于sdn架构和蜜网的网络流量控制方法及系统
CN113364750A (zh) * 2021-05-26 2021-09-07 浙江工业大学 一种基于Snort和OpenFlow启发式诱导APT攻击引入蜜罐的方法
CN114157467A (zh) * 2021-11-25 2022-03-08 山东科技大学 分布式可切换工控蜜网诱捕方法
CN114598512A (zh) * 2022-02-24 2022-06-07 烽台科技(北京)有限公司 一种基于蜜罐的网络安全保障方法、装置及终端设备
CN115277068A (zh) * 2022-06-15 2022-11-01 广州理工学院 一种基于欺骗防御的新型蜜罐系统及方法
CN115499242A (zh) * 2022-10-11 2022-12-20 中电云数智科技有限公司 一种基于eBPF XDP从外网引流到内网蜜罐的方法和系统
CN114157467B (zh) * 2021-11-25 2024-06-04 山东科技大学 分布式可切换工控蜜网诱捕方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106961442A (zh) * 2017-04-20 2017-07-18 中国电子技术标准化研究院 一种基于蜜罐的网络诱捕方法
CN110266718A (zh) * 2019-07-03 2019-09-20 广州非凡信息安全技术有限公司 基于vlan标签的在多个网段部署蜜罐的系统及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106961442A (zh) * 2017-04-20 2017-07-18 中国电子技术标准化研究院 一种基于蜜罐的网络诱捕方法
CN110266718A (zh) * 2019-07-03 2019-09-20 广州非凡信息安全技术有限公司 基于vlan标签的在多个网段部署蜜罐的系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
诸葛建伟等: "蜜罐技术研究与应用进展", 《软件学报》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112804204B (zh) * 2020-12-30 2022-10-21 上海磐御网络科技有限公司 一种基于大数据分析的智能网络安全系统
CN112804204A (zh) * 2020-12-30 2021-05-14 上海磐御网络科技有限公司 一种基于大数据分析的智能网络安全系统
CN113037731A (zh) * 2021-02-27 2021-06-25 中国人民解放军战略支援部队信息工程大学 基于sdn架构和蜜网的网络流量控制方法及系统
CN113037731B (zh) * 2021-02-27 2023-06-16 中国人民解放军战略支援部队信息工程大学 基于sdn架构和蜜网的网络流量控制方法及系统
CN113364750A (zh) * 2021-05-26 2021-09-07 浙江工业大学 一种基于Snort和OpenFlow启发式诱导APT攻击引入蜜罐的方法
CN114157467A (zh) * 2021-11-25 2022-03-08 山东科技大学 分布式可切换工控蜜网诱捕方法
CN114157467B (zh) * 2021-11-25 2024-06-04 山东科技大学 分布式可切换工控蜜网诱捕方法
CN114598512B (zh) * 2022-02-24 2024-02-06 烽台科技(北京)有限公司 一种基于蜜罐的网络安全保障方法、装置及终端设备
CN114598512A (zh) * 2022-02-24 2022-06-07 烽台科技(北京)有限公司 一种基于蜜罐的网络安全保障方法、装置及终端设备
CN115277068A (zh) * 2022-06-15 2022-11-01 广州理工学院 一种基于欺骗防御的新型蜜罐系统及方法
CN115277068B (zh) * 2022-06-15 2024-02-23 广州理工学院 一种基于欺骗防御的新型蜜罐系统及方法
CN115499242B (zh) * 2022-10-11 2023-12-26 中电云计算技术有限公司 一种基于eBPF XDP从外网引流到内网蜜罐的方法和系统
CN115499242A (zh) * 2022-10-11 2022-12-20 中电云数智科技有限公司 一种基于eBPF XDP从外网引流到内网蜜罐的方法和系统

Similar Documents

Publication Publication Date Title
CN111885067A (zh) 一种面向流量的集成式蜜罐威胁数据捕获方法
US9917857B2 (en) Logging attack context data
US7200866B2 (en) System and method for defending against distributed denial-of-service attack on active network
US7770223B2 (en) Method and apparatus for security management via vicarious network devices
Papadopoulos et al. Cossack: Coordinated suppression of simultaneous attacks
CN104811447B (zh) 一种基于攻击关联的安全检测方法和系统
US11080392B2 (en) Method for systematic collection and analysis of forensic data in a unified communications system deployed in a cloud environment
US20050060562A1 (en) Method and system for displaying network security incidents
Mualfah et al. Network forensics for detecting flooding attack on web server
JP2009539271A (ja) コンピュータ・ネットワーク侵入検出のシステムおよび方法
CN101262351A (zh) 一种网络追踪系统
CN108712425A (zh) 一种面向工业控制系统网络安全威胁事件的分析监管方法
CN105024977A (zh) 基于数字水印和蜜罐技术的网络追踪系统
CN113098906B (zh) 微蜜罐在现代家庭中的应用方法
CN116827675A (zh) 一种网络信息安全分析系统
Lin et al. Implementation of an SDN-based security defense mechanism against DDoS attacks
CN107454068B (zh) 一种结合免疫危险理论的蜜网安全态势感知方法
CN104486320A (zh) 基于蜜网技术的内网敏感信息泄露取证系统及方法
Kvarnström A survey of commercial tools for intrusion detection
CN111885020A (zh) 一种分布式架构的网络攻击行为实时捕获与监控系统
CN116781380A (zh) 一种校园网安全风险终端拦截溯源系统
KR20140078329A (ko) 내부망 타겟 공격 대응 장치 및 방법
CN115134166B (zh) 一种基于蜜洞的攻击溯源方法
Chen et al. Active event correlation in Bro IDS to detect multi-stage attacks
Khobragade et al. Distributed intrusion detection system using mobile agent

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201103

RJ01 Rejection of invention patent application after publication