CN112118204A - 一种Windows文件系统非法访问的感知方法及系统 - Google Patents
一种Windows文件系统非法访问的感知方法及系统 Download PDFInfo
- Publication number
- CN112118204A CN112118204A CN201910531007.9A CN201910531007A CN112118204A CN 112118204 A CN112118204 A CN 112118204A CN 201910531007 A CN201910531007 A CN 201910531007A CN 112118204 A CN112118204 A CN 112118204A
- Authority
- CN
- China
- Prior art keywords
- folder
- honey
- honey bait
- host
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种Windows文件系统非法访问的感知方法及系统。本发明借鉴了网络欺骗的思想,在系统中放置蜜饵文件夹用于欺骗攻击者,从而发现网络攻击或者诱使攻击者进入可控的欺骗环境。当攻击者访问蜜饵时,蜜饵中的代码会向指定地址发送消息,从而使防御方获得警报。采用基于主机的防御策略,可以为信息资产添加一层安全保障,即使在防护墙、反病毒等方案失效的情况下,仍能及时感知未知威胁,保护系统内的敏感数据。本发明的实施及部署与攻击者的攻击方法无关,能够有效检测并预警非法访问行为。
Description
技术领域
本发明涉及计算机网络安全领域,特别涉及一种异常访问感知方法和系统,更具体地,是一种针对Windows文件系统非法访问的异常感知方法和系统。
背景技术
数据泄露已经成为全球最常见的网络安全事件之一,而且有愈演愈烈的趋势,在2017年上半年,全球就有19亿条记录被泄或被盗,比2016年全年总量(14亿)还多。随着科技的发展,互联网数据越来越多,其中不乏敏感数据。数据泄露不仅给企业和用户带来数据资产的严重损失,还带来了巨大的社会影响,对网络安全构成了重大威胁。由于计算机操作系统、应用程序软件常出现多种漏洞,越来越多的计算机被黑客攻击、数据被黑客窃取,而多数受害者毫无察觉。新的攻击方式、攻击手段和攻击策略层出不穷,对现有的被动防御的安全机制形成了很大挑战。
目前,根据所部署的位置的不同,数据泄露防御方案可以分成基于网络的数据泄露防御和基于主机的数据泄露防御。其中,基于网络的数据防御占多数。基于网络的安全防御环境以防火墙、IDS、IPS等设备为核心构建,所针对的是进出内部网络的所有数据,主要目的是根据策略和知识库发现并阻断网络攻击。
在基于主机的防御策略方面,数据保护主要从身份认证、数据加密、权限管理、日志审计、数据备份等方面进行。然而,这些防御一定程度上都存在着缺陷。例如,过分依靠用户行为,使得其可行性变低;对于用户的权限划分,在一定范围内减少了信息的丢失,但却无法保证高权限用户的行为;加密技术可以有效防止信息的泄露,但加密和解密本身带来的系统开销却无法避免。因此,基于主机的防御策略不断发展为对内容的检测。通过对个人主机的数据检测,拦截违规数据的出入,完成对数据泄露防御的过程。基于内容检测的主机数据防御相对于其他策略具有更高的防御效率。
由于企业内部及普通用户的数据安全问题是网络数据泄露防御的重点,因此,针对用户使用、办公使用更广泛的Windows系统中更应该加强数据泄露的防护。
发明内容
针对上述问题,本发明的目的是提出一种感知Windows文件系统非法访问的方法及系统。该方法的实施及系统的部署与攻击者的攻击方法无关,能够有效检测并预警非法访问行为。
本发明借鉴了网络欺骗的思想,在系统中放置蜜饵文件夹用于欺骗攻击者,从而发现网络攻击或者诱使攻击者进入可控的欺骗环境。当攻击者访问蜜饵时,蜜饵中的代码会向指定地址发送消息,从而使防御方获得警报。采用基于主机的防御策略,可以为信息资产添加一层安全保障,即使在防护墙、反病毒等方案失效的情况下,仍能及时感知未知威胁,保护系统内的敏感数据。
为达上述目的,本发明采取的具体技术方案是:
一种Windows文件系统非法访问的感知方法,包括以下步骤:
在待保护的Windows主机中生成蜜饵文件夹,所述蜜饵文件夹中包含欺骗性文档和desktop.ini文件,所述desktop.ini文件包含UNC地址;
所述蜜饵文件夹被浏览时,自动触发待保护的Windows主机向感知服务器发送所述UNC地址的域名解析请求;
所述感知服务器解析所述域名解析请求,根据所述UNC地址提取所述蜜饵文件夹所在的待保护的Windows主机的相关信息,并生成警告通知。
进一步地,在待保护的Windows主机中生成任意个(至少一个)蜜饵文件夹,并在每个蜜饵文件夹下放置任意个(至少一个)欺骗性文档,在蜜饵文件夹中放入按步骤3)~4)生成的desktop.ini文件。
进一步地,生成的文件夹和欺骗性文档的名字和内容不限,但最好包含一些敏感关键字,目的是希望被攻击者优先发现。
进一步地,每个desktop.ini文件中都写入一个满足Windows UNC(UniversalNaming Convention,通用命名规则)格式的网络路径作为文件夹图标的网络位置,并设置desktop.ini文件为系统和隐蔽属性。
进一步地,构成UNC路径的域名和子域名中包括但不限于以下内容:已登陆系统的用户名、与所在蜜饵文件夹一一对应的编号标识(ID)。
进一步地,在内网或公网上部署待保护主机可访问的域名解析服务器作为感知服务器,要求使用且仅使用该感知服务器解析UNC路径中用到的全部域名、子域名。
进一步地,当蜜饵文件夹被浏览时,自动触发待保护主机向感知服务器发送域名解析请求;感知服务器通过分析请求内容,提取触发请求的蜜饵文件夹和待保护主机的信息,包括但不限于待保护主机的登陆用户名、蜜饵文件夹编号标识;感知服务器向系统管理员和用户发送访问警告。
一种Windows文件系统非法访问的感知系统,包括:蜜饵文件夹生成模块、数据库模块、请求处理模块和异常通知模块。
1.蜜饵文件夹生成模块。安装在受保护的Windows主机、服务器上。其核心作用在于,在本地生成带有欺骗性文档和desktop.ini文件的蜜饵文件夹。desktop.ini是Windows系统自动识别的文件,作用是存储用户对文件夹的个性设置(如自定义图标),设置为文件隐藏属性,一旦文件夹被打开,desktop.ini中的代码可被执行。而蜜饵文件夹中的desktop.ini文件的核心是具有一个经过特殊构造的UNC地址。该地址指向感知服务器能够解析的域名,用以请求文件夹图标资源。UNC地址中的域名包含主机当前已登陆的用户名,该用户名使用Windows系统变量动态获取;UNC地址中的域名包含一个利用主机编号、文件夹名称、随机数等生成的具有唯一性的字符串ID标识。ID标识采用MD5算法生成,字符串长度为16。插入desktop.ini文件的同时,将ID标识、文件夹名称等信息发送给数据库模块进行存储。除了生成desktop.ini文件,蜜饵文件夹生成模块还可以根据用户的需求生成相关的欺骗性文档,放置在蜜饵文件夹下,诱使攻击者触碰。
2.数据库模块。安装在感知服务器上,其提供两方面的功能,一方面,在数据库中记录蜜饵文件夹生成模块返回的信息,包括蜜饵文件夹的ID标识、所在主机IP等。同时,在数据库中记录蜜饵文件夹被触发时所在域名解析请求源IP、时间等信息。另一方面,向异常通知模块提供统计查询、配置接口,根据查询条件,自动生成相关查询结果并返回。
3.请求处理模块。安装在感知服务器上,当受保护设备上的蜜饵文件夹被打开时,则首先触发域名解析请求(即上述1构造的UNC地址中的域名)。请求处理模块可响应该请求,同时分析该请求并获得发起请求的源IP、时间、UNC地址中的ID标识、登陆用户名等信息。同时,还将以上信息发送给异常通知模块。
4.异常通知模块。安装在感知服务器上,用于接收请求处理模块提取的相关信息,并与数据库存储的信息进行查询、关联匹配,从而形成警告通知。通过短信通知、邮件通知等方式发送给指定用户,警告通知包括异常主机IP、登陆用户名、蜜饵文件夹ID标识、路径、触发时间(触发域名解析请求的时间)等。
与现有的异常感知系统相比,本发明具有以下几点优势:
1.异常感知不依赖攻击类型,不依赖规则匹配,只要攻击者触碰到蜜饵文件夹,系统就可以实时监测到,并且自动进行实时警告通知,系统误报率为零。
2.加入网络欺骗技术,使得攻击者不能分辨真假信息,可以有效吸引、发现各种高级持续性攻击,还可有效发现内网攻击,提高异常检测成功率。
3.本系统部署方便,高效,相比现有的异常检测系统,只需简单部署域名解析服务器,不需增加路由器、防火墙、IPS等额外的硬件资源,可有效节约成本,提高异常感知的效率。
4、本方法不需要对所有欺骗性文档嵌入蜜饵,只需要在蜜饵文件夹中嵌入构造文件,一旦文件夹被访问,就可以检测到异常。该方法还可以用于蜜罐主机。
5、本方法部署隐蔽,不易引起攻击者的察觉。
本发明的目的是为保护指定网络内主机和网络数据安全,实现有效Windows文件非法访问的异常感知。本发明的有益效果在于:采用网络欺骗技术、蜜饵技术,高效、低成本的实现Windows文件系统异常感知,有效发现包括高级持续性威胁和内网攻击在内的多种威胁。保护目标网络主机和数据安全,并实现可靠地异常访问感知。
附图说明
图1是本发明一实施例中系统整体构成示意图。
图2是本发明一实施例中系统模块构成示意图。
图3是本发明一实施例中异常感知方法的流程图。
图4是本发明一实施例中蜜饵文件夹生成模块示意图。
图5是本发明一实施例中感知服务器各模块工作流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明的技术方案,并使本发明的目的、特征和优点能够更加明显易懂,下面结合附图和实施例对本发明作进一步详细的说明。
在本发明中,基于蜜饵技术设计了一套针对Windows文件非法访问的感知系统,能够有效解决现有技术所存在的问题,所述系统包括如下:
如图1所示,是异常感知系统整体构成示意图,物理上由多个嵌入目标主机系统的蜜饵文件夹生成客户端和一个综合管控的对异常进行感知的感知服务器两部分构成。
如图2所示,是异常感知系统模块构成示意图,包括蜜饵文件夹生成模块,数据库模块,请求处理模块,异常通知模块。
如图3所示,是异常感知方法的流程图,包括:
步骤100,蜜饵文件夹生成模块部署。在主机上部署蜜饵文件夹生成客户端,指定若干个位置生成蜜饵文件夹,吸引攻击者浏览,及时发现异常,进行报警,具体如图4所示。
步骤200,非法访问感知。由感知服务器中的各模块负责。其中,数据库模块接收蜜饵生成模块返回的信息并存入数据库,并对判断异常的条件、异常通知信息和异常通知通讯录进行配置。请求处理模块在蜜饵文件夹被浏览时,接收并响应访问请求,从而感知非法访问,具体如图5所示。
步骤300,异常通知。感知服务器接收蜜饵文件夹触发后的请求信息,由请求处理模块提取请求的相关信息,并发送给异常通知模块。异常通知模块根据ID标识与数据库中的信息进行数据关联匹配(查询蜜饵文件夹ID标识等,以确定是哪个主机的哪个文件夹被触发了),自动化发现、定位异常,形成警报通知信息,并向指定用户发送异常通知。
如图4所示,蜜饵文件夹生成模块包括ID标识生成、desktop.ini文件生成、欺骗文档生成三部分功能。具体为:
步骤110,蜜饵生成模块首先利用主机编号、当前时间、文件夹名称、随机数等信息生成具有唯一性的字符串ID标识,ID标识采用MD5算法,固定长度为16。每个受保护文件夹都有唯一的ID标识与之对应。
步骤120,desktop.ini文件生成,根据ID标识构造出UNC地址,指向感知服务器的域。例如,感知服务器的域为hackers.com,ID标识为1dbab7a851836180,则UNC地址可构造为\\%USERNAME%.%USERDOMAIN%.1dbab7a851836180.hackers.com\myresouce.dll。其中,%USERNAME%为当前登录的用户名,%USERDOMAIN%为用户帐号的域名称,myresouce.dll为访问的文件夹图标资源。将构造的UNC地址嵌入到desktop.ini文件中,并设置文件隐藏属性。desktop.ini中的代码示例为:
[.ShellClassInfo]
IconResource=\\%USERNAME%.%USERDOMAIN%.zxcvbnm.123.com\myresouce.dll
步骤130,欺骗文档生成,用户可通过输入或选定某类关键词,如输入“汇报”、“秘密”等,则程序会自动生成类似为商业机密的欺骗性文档,这些欺骗性文档可能会引起攻击者的兴趣,同时在文档中诱使攻击者浏览同目录下的蜜饵文件夹,从而进行异常感知。
如图5所示,是所述感知服务器的各模块工作流程示意图,包括:
步骤210,请求处理模块。该模块接收并处理蜜饵文件夹被触发后的请求,通过该请求,获取被触发蜜饵文件夹所在设备的IP、主机用户名、时间、ID标识等信息,将上述信息传送给异常通知模块进行数据查询关联和异常通知。
步骤220,数据库模块。用以存储蜜饵文件夹的ID标识、所在主机IP、触碰警告提示信息等。此外,数据库模块还为异常通知模块提供查询接口,进行异常判断和异常警报。
步骤230,异常通知模块,接收请求处理模块传来的蜜饵文件夹所在主机相关信息,并将数据传入数据库进行存储。同时,读取数据库,通过ID标识与数据库中存储的信息进行关联匹配,并形成警告通知信息。根据预设的通讯录,将警告信息通过短信、邮箱等方式进行实时通知。
最后所应说明的是,以上实施案例仅用以说明本发明的技术方案而非限制,尽管使用事例对本发明进行了详细说明,本领域的普通技术人员应当理解,可对本发明的技术方案进行修改或者等价替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种Windows文件系统非法访问的感知方法,其特征在于,包括以下步骤:
在待保护的Windows主机中生成蜜饵文件夹,所述蜜饵文件夹中包含欺骗性文档和desktop.ini文件,所述desktop.ini文件包含UNC地址;
所述蜜饵文件夹被浏览时,自动触发待保护的Windows主机向感知服务器发送所述UNC地址的域名解析请求;
所述感知服务器解析所述域名解析请求,根据所述UNC地址提取所述蜜饵文件夹所在的待保护的Windows主机的相关信息,并生成警告通知。
2.根据权利要求1所述的方法,其特征在于,所述蜜饵文件夹和所述欺骗性文档的名字和/或内容包含敏感关键字,以利于被攻击者优先发现。
3.根据权利要求1所述的方法,其特征在于,所述UNC地址的域名包括:已登陆主机的用户名、蜜饵文件夹的ID标识。
4.根据权利要求3所述的方法,其特征在于,利用主机编号、文件夹名称、随机数生成所述蜜饵文件夹的ID标识。
5.根据权利要求3所述的方法,其特征在于,所述感知服务器解析所述域名解析请求获得的所述相关信息包括:发起域名解析请求的源IP、时间、UNC地址中的ID标识、登陆用户名。
6.根据权利要求5所述的方法,其特征在于,所述感知服务器包含数据库,所述数据库中存储蜜饵文件夹的ID标识、蜜饵文件夹所在的主机IP;所述感知服务器根据提取的所述相关信息,与所述数据库中的信息进行查询和关联匹配,从而形成所述警告通知并发送给指定用户。
7.一种Windows文件系统非法访问的感知系统,其特征在于,包括:蜜饵文件夹生成模块,数据库模块,请求处理模块和异常通知模块;蜜饵文件夹生成模块部署于待保护的Windows主机上,数据库模块、请求处理模块和异常通知模块部署于感知服务器上;
所述蜜饵文件夹生成模块在待保护的Windows主机中生成蜜饵文件夹,所述蜜饵文件夹中包含欺骗性文档和desktop.ini文件,所述desktop.ini文件包含UNC地址;
所述数据库模块存储所述蜜饵文件夹生成模块返回的信息,包括蜜饵文件夹的ID标识、蜜饵文件夹所在的主机IP;
所述请求处理模块响应所述蜜饵文件夹被浏览时触发的域名解析请求,根据所述UNC地址提取蜜饵文件夹所在的待保护的Windows主机的相关信息,并发送给所述异常通知模块;
所述异常通知模块接收所述请求处理模块提取的相关信息,并与所述数据库模块存储的信息进行查询、关联匹配,从而形成警告通知。
8.根据权利要求7所述的系统,其特征在于,所述UNC地址的域名包括已登陆主机的用户名、蜜饵文件夹的ID标识。
9.根据权利要求7所述的系统,其特征在于,所述请求处理模块获得的所述相关信息包括:发起域名解析请求的源IP、时间、UNC地址中的ID标识、登陆用户名。
10.根据权利要求7所述的系统,其特征在于,所述数据库模块向所述异常通知模块提供统计查询、配置接口,根据查询条件,自动生成相关查询结果并返回。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910531007.9A CN112118204B (zh) | 2019-06-19 | 2019-06-19 | 一种Windows文件系统非法访问的感知方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910531007.9A CN112118204B (zh) | 2019-06-19 | 2019-06-19 | 一种Windows文件系统非法访问的感知方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112118204A true CN112118204A (zh) | 2020-12-22 |
CN112118204B CN112118204B (zh) | 2021-12-21 |
Family
ID=73795519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910531007.9A Active CN112118204B (zh) | 2019-06-19 | 2019-06-19 | 一种Windows文件系统非法访问的感知方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112118204B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079157A (zh) * | 2021-03-31 | 2021-07-06 | 广州锦行网络科技有限公司 | 获取网络攻击者位置的方法、装置、电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101484927A (zh) * | 2007-07-05 | 2009-07-15 | 日立软件工程株式会社 | 共享加密文件的加密、解密处理方法 |
US20160378782A1 (en) * | 2015-06-25 | 2016-12-29 | Vmware, Inc. | Virtual desktop infrastructure private cloud |
CN107046535A (zh) * | 2017-03-24 | 2017-08-15 | 中国科学院信息工程研究所 | 一种异常感知和追踪方法及系统 |
CN108156163A (zh) * | 2017-12-28 | 2018-06-12 | 广州锦行网络科技有限公司 | 基于蜜罐技术的多维欺骗诱饵实现系统及方法 |
-
2019
- 2019-06-19 CN CN201910531007.9A patent/CN112118204B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101484927A (zh) * | 2007-07-05 | 2009-07-15 | 日立软件工程株式会社 | 共享加密文件的加密、解密处理方法 |
US20160378782A1 (en) * | 2015-06-25 | 2016-12-29 | Vmware, Inc. | Virtual desktop infrastructure private cloud |
CN107046535A (zh) * | 2017-03-24 | 2017-08-15 | 中国科学院信息工程研究所 | 一种异常感知和追踪方法及系统 |
CN108156163A (zh) * | 2017-12-28 | 2018-06-12 | 广州锦行网络科技有限公司 | 基于蜜罐技术的多维欺骗诱饵实现系统及方法 |
Non-Patent Citations (1)
Title |
---|
WILSONLEE1: "渗透技巧-利用图标文件获取连接文件服务器的NTLMv2 Hash", 《HTTPS://XZ.ALIYUN.COM/T/1977?PAGE=5》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079157A (zh) * | 2021-03-31 | 2021-07-06 | 广州锦行网络科技有限公司 | 获取网络攻击者位置的方法、装置、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112118204B (zh) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6894003B2 (ja) | Apt攻撃に対する防御 | |
Virvilis et al. | Changing the game: The art of deceiving sophisticated attackers | |
Voris et al. | Bait and snitch: Defending computer systems with decoys | |
Mairh et al. | Honeypot in network security: a survey | |
US9311476B2 (en) | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior | |
Vukalović et al. | Advanced persistent threats-detection and defense | |
Nadeem et al. | Intercept the cloud network from brute force and DDoS attacks via intrusion detection and prevention system | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
CN108768989A (zh) | 一种采用拟态技术的apt攻击防御方法、系统 | |
Voris et al. | Fox in the trap: Thwarting masqueraders via automated decoy document deployment | |
Lee et al. | PhantomFS: File-based deception technology for thwarting malicious users | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
Aboelfotoh et al. | A review of cyber-security measuring and assessment methods for modern enterprises | |
Shieh et al. | Strategy and tactics against ransomware | |
US20170195364A1 (en) | Cyber security system and method | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN112118204B (zh) | 一种Windows文件系统非法访问的感知方法及系统 | |
CN112187699B (zh) | 一种文件失窃的感知方法及系统 | |
Choi et al. | PhantomFS-v2: Dare you to avoid this trap | |
Vasudeo et al. | IMMIX-intrusion detection and prevention system | |
Georgina et al. | Deception based techniques against ransomwares: a systematic review | |
Chen et al. | A proactive approach to intrusion detection and malware collection | |
Egerton et al. | Applying zero trust security principles to defence mechanisms against data exfiltration attacks | |
Miloslavskaya | Remote attacks taxonomy and their verbal indicators | |
Reti et al. | Deep down the rabbit hole: On references in networks of decoy elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |