CN112118577B - 基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法 - Google Patents

基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法 Download PDF

Info

Publication number
CN112118577B
CN112118577B CN202010984520.6A CN202010984520A CN112118577B CN 112118577 B CN112118577 B CN 112118577B CN 202010984520 A CN202010984520 A CN 202010984520A CN 112118577 B CN112118577 B CN 112118577B
Authority
CN
China
Prior art keywords
iot
sdn
virtual
master control
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010984520.6A
Other languages
English (en)
Other versions
CN112118577A (zh
Inventor
韩然
程辉
刘明峰
侯路
李玉顺
李祥新
陈琛
孟建
田小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
QINGDAO POWER SUPPLY Co OF STATE GRID SHANDONG ELECTRIC POWER Co
Original Assignee
QINGDAO POWER SUPPLY Co OF STATE GRID SHANDONG ELECTRIC POWER Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by QINGDAO POWER SUPPLY Co OF STATE GRID SHANDONG ELECTRIC POWER Co filed Critical QINGDAO POWER SUPPLY Co OF STATE GRID SHANDONG ELECTRIC POWER Co
Priority to CN202010984520.6A priority Critical patent/CN112118577B/zh
Publication of CN112118577A publication Critical patent/CN112118577A/zh
Application granted granted Critical
Publication of CN112118577B publication Critical patent/CN112118577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法。该系统包括应用服务端、总控端、台区端和IOT子端;所述应用服务端、总控端、台区端和IOT子端通过无线网络进行互联;所述IOT子端内设虚拟蜜罐;所述所述IOT子端用于将拦截的恶意黑客软件IP通过所述台区端发送至所述总控端;所述总控端用于根据所述恶意黑客软件IP建立病毒数据库,并将所述病毒数据库中的数据上传至应用服务器以及通过所述台区端发送至所述IOT子端;所述应用服务端与上层用户端直接相连,所述用户端通过无线网络对应用服务端进行查看、调取数据操作。本发明解决了现有IOT网络结构单一网络稳定性不足,容易被恶意软件感染和破坏的问题。

Description

基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法
技术领域
本发明涉及数据处理领域,特别是涉及一种基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法。
背景技术
随着物联网的迅速发展及基础设施通信系统的IP化,海量设备通过网络互联将成为趋势,在公安、交警、电力能源等行业中,大量IP摄像机、探测器、RFID等物联网终端已经大规模部署在城市的各个角落,当今社会已经逐渐进入物联网时代。和传统的互联网相比,物联网终端数量巨大、物理部署范围更广,除了人机互联以外还包含大量的设备互联,如何保证物联网的实时可见和全程可控,是业界面临的全新问题。物联网前端设备大量分散在无人值守的环境下,极易被黑客利用,进而渗透到整个网络,导致核心业务系统无法正常运行、大量保密信息被窃取。因此,建立完善的物联网终端可视化和管控机制是物联网安全体系建设的重要内容。
软件定义网络(Software Defined Network,SDN)是由美国斯坦福大学clean-slate课题研究组提出的一种新型网络创新架构,是网络虚拟化的一种实现方式。其核心技术OpenFlow通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络作为管道变得更加智能,为核心网络及应用的创新提供了良好的平台。
现有的IOT网络在使用中多与SDN技术相结合来对IOT网络设备进行控制以及多样化的应用,但是现有的IOT网络使用量过于庞大单独的SDN控制器难以控制较多的IOT设备且现有的IOT网络并无良好的信息安全防护,极易被恶意软件攻破盗取数据或进行破坏,极大的阻碍了IOT网络的使用和推广。
发明内容
本发明的目的是提供一种基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法,解决了现有IOT网络结构单一网络稳定性不足,容易被恶意软件感染和破坏的问题。
为实现上述目的,本发明提供了如下方案:
一种基于SDN虚拟蜜罐的IoT网络攻击消减系统,包括:应用服务端、总控端、台区端和IOT子端;
所述应用服务端、总控端、台区端和IOT子端通过无线网络进行互联;
所述IOT子端内设虚拟蜜罐;所述所述IOT子端用于将拦截的恶意黑客软件IP通过所述台区端发送至所述总控端;所述总控端用于根据所述恶意黑客软件IP建立病毒数据库,并将所述病毒数据库中的数据上传至应用服务器以及通过所述台区端发送至所述IOT子端;
所述应用服务端与上层用户端直接相连,所述用户端通过无线网络对应用服务端进行查看、调取数据操作。
可选的,所述总控端包括IOT支撑平台和SDN总控端;所述IOT支撑平台包括M2M控制设备和IOT寄存器;
所述IOT寄存器与所述SDN总控端连接,用于存储安全网络IP;
所述M2M控制设备与所述IOT寄存器、所述台区端和所述IOT子端连接;所述M2M控制设备用于将所述安全网络IP分配给所述台区端和所述IOT子端;
所述SDN总控端用于根据所述恶意黑客软件IP建立病毒数据库并将所述病毒数据库中的数据上传至应用服务器以及通过所述台区端发送至所述IOT子端。
可选的,所述台区端包括核心网端和SDN控制端;
所述SDN控制端通过核心网端与SDN总控端相连,所述SDN控制端还与所述IOT子端连接。
可选的,所述IOT子端包括SDN防护端和IOT设备;
所述SDN防护端与所述SDN控制端连接,所述SDN防护端通过虚拟IP内置多组虚拟蜜罐;
所述M2M控制设备与所述IOT设备连接。
可选的,所述IOT设备为支持IOT协议的物联网设备。
可选的,所述虚拟蜜罐为低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐中至少一种。
可选的,所述IOT子端为多个。
一种基于SDN虚拟蜜罐的IoT网络攻击消减方法,包括:
当IOT子端收到外来IP接入访问请求时,通过SDN防护端对访问的IP与现有病毒数据库进行对比,得到对比结果;
若对比结果为无相同IP,则允许访问,并进行虚拟蜜罐验证;
验证所述IOT设备信息是否正确,得到验证结果;所述IOT设备信息包括IP、MAC地址、操作系统、端口开放状态、协议版本以及硬件平台;
若所述验证结果正确,则允许访问接入IOT设备,并将访问信息通过台区端上传是控制端和应用服务端备份;
若所述验证结果不正确,则其访问的为虚拟蜜罐构建的虚拟IP,并通过虚拟蜜罐捕获访问IP信息;
将捕获到的IP信息经SDN防护端逐级上传至SDN总控端,SDN总控端将相应IP录入病毒数据库中,同时将病毒数据库更新至SDN控制器和各个IOT子端中的SDN防护端;
当IOT子端中接收到SDN控制端发送的病毒数据库更新数据后,终止外来IP对IOT子端的访问,并拦截后续相同IP的访问请求;
若对比结果为有相同IP,则拒绝访问。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明所提供的一种基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法,通过所述IOT子端内设虚拟蜜罐;所述所述IOT子端用于将拦截的恶意黑客软件IP通过所述台区端发送至所述总控端;所述总控端用于根据所述恶意黑客软件IP建立病毒数据库,并将所述病毒数据库中的数据上传至应用服务器以及通过所述台区端发送至所述IOT子端,对IOT子端的访问权限进行监控和记录。通过IOT子端设有虚拟蜜罐陷阱捕获恶意IP并上传共享,进而实现整体IOT网络的防护免疫,大大提高了IOT网络的稳定可靠,以及数据的安全性。解决了现有IOT网络结构单一网络稳定性不足,容易被恶意软件感染和破坏的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的一种基于SDN虚拟蜜罐的IoT网络攻击消减系统结构示意图;
图2为本发明所提供的一种基于SDN虚拟蜜罐的IoT网络攻击消减方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法,解决了现有IOT网络结构单一网络稳定性不足,容易被恶意软件感染和破坏的问题。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明所提供的一种基于SDN虚拟蜜罐的IoT网络攻击消减系统结构示意图,如图1所示,本发明所提供的一种基于SDN虚拟蜜罐的IoT网络攻击消减系统,包括:应用服务端、总控端、台区端和IOT子端。
所述应用服务端、总控端、台区端和IOT子端通过无线网络进行互联;
所述IOT子端内设虚拟蜜罐;所述所述IOT子端用于将拦截的恶意黑客软件IP通过所述台区端发送至所述总控端;所述总控端用于根据所述恶意黑客软件IP建立病毒数据库,并将所述病毒数据库中的数据上传至应用服务器以及通过所述台区端发送至所述IOT子端。所述虚拟蜜罐用于捕捉和拦截网络蠕虫、僵尸等恶意黑客软件IP。
所述应用服务端与上层用户端直接相连,所述用户端通过无线网络对应用服务端进行查看、调取数据操作。
所述总控端包括IOT支撑平台和SDN总控端;所述IOT支撑平台包括M2M控制设备和IOT寄存器。
所述IOT寄存器与所述SDN总控端连接,用于存储安全网络IP。
所述M2M控制设备与所述IOT寄存器、所述台区端和所述IOT子端连接;所述M2M控制设备用于将所述安全网络IP分配给所述台区端和所述IOT子端。
所述SDN总控端用于根据所述恶意黑客软件IP建立病毒数据库并将所述病毒数据库中的数据上传至应用服务器以及通过所述台区端发送至所述IOT子端。
所述台区端包括核心网端和SDN控制端。
所述SDN控制端通过核心网端与SDN总控端相连,所述SDN控制端还与所述IOT子端连接。
所述IOT子端包括SDN防护端和IOT设备。
所述SDN防护端与所述SDN控制端连接,所述SDN防护端通过虚拟IP内置多组虚拟蜜罐。
所述M2M控制设备与所述IOT设备连接。
所述IOT设备为支持IOT协议的物联网设备。
所述虚拟蜜罐为低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐中至少一种。
所述IOT子端为多个。
图2为本发明所提供的一种基于SDN虚拟蜜罐的IoT网络攻击消减方法流程示意图,如图2所示,本发明所提供的一种基于SDN虚拟蜜罐的IoT网络攻击消减方法,包括:
步骤一:当IOT子端收到外来IP接入访问请求时,通过SDN防护端对访问的IP与现有病毒数据库进行对比,得到对比结果。
步骤二:若对比结果为无相同IP,则允许访问,并进行虚拟蜜罐验证。
步骤三:验证所述IOT设备信息是否正确,得到验证结果;所述IOT设备信息包括IP、MAC地址、操作系统、端口开放状态、协议版本以及硬件平台。
步骤四:若所述验证结果正确,则允许访问接入IOT设备,并将访问信息通过台区端上传是控制端和应用服务端备份。
步骤五:若所述验证结果不正确,则其访问的为虚拟蜜罐构建的虚拟IP,并通过虚拟蜜罐捕获访问IP信息。
步骤六:将捕获到的IP信息经SDN防护端逐级上传至SDN总控端,SDN总控端将相应IP录入病毒数据库中,同时将病毒数据库更新至SDN控制器和各个IOT子端中的SDN防护端。
步骤七:当IOT子端中接收到SDN控制端发送的病毒数据库更新数据后,终止外来IP对IOT子端的访问,并拦截后续相同IP的访问请求。
步骤八:若对比结果为有相同IP,则拒绝访问。
本发明所提供的一种基于SDN虚拟蜜罐的IoT网络攻击消减系统及系统,通过设有对SDN网络进行优化设置树状拓扑网络,设有多组IOT子端,且在每组子端配置又SDN防护端,SDN防护端仅仅对IOT子端的访问权限进行监控和记录,同时SDN防护端内部通过虚拟IP设有多组虚拟蜜罐,蜜罐技术已经为网络安全做出了巨大贡献,但物理蜜罐部署的复杂、耗时及昂贵,却常常令人对它望而却步。现在有了一个突破性的解决方案——虚拟蜜罐技术。它具有物理蜜罐技术的诸多特性,但却使你可以在单一的系统中运行成百上千个虚拟蜜罐。
同时,虚拟蜜罐的搭建比物理蜜罐更加容易,成本更低,更加易于部署和维护。通过虚拟蜜罐对网络病毒软件访问进行验证,进而对IOT设备的真实IP进行有效地防护,防止IOT设备被恶意软件感染破坏,并且在SDN防护端上级设有SDN控制端和总控端,所述SDN控制端主要器数据中继和整理作用,降低SDN总控端的数据计算任务,SDN总控端对数据进行统计并上传至应用服务端,并通过应用服务端与用户进行人机交互,完成相应的控制操作,并且SDN总控端内部建立有病毒数据库,通过建立数据库实现IOT网络的联动防护,即基层IOT子端设备基数多,通过IOT子端设有虚拟蜜罐陷阱捕获恶意IP并上传共享,进而实现整体IOT网络的防护免疫,大大提高了IOT网络的稳定可靠,以及数据的安全性。
同时子端中的SDN防护端只做防护和发送功能,并不做控制用,可大大节约基层设备成本,通过设立SDN控制端和SDN总控端两级处理,并对控制端和总控端进行一定分工,防止数据冗余提高运行效率,且在总控端中设有IOT支撑平台,IOT支撑平台通过M2M控制设备为下级的核心网端以及IOT设备分网络IP并通过HLR寄存器存储备份至应用服务端中,用户可以通过应用服务端读取相应的IOT设备的真实物理IP从而通过虚拟蜜罐验证对IOT设备进行访问控制和读取,大大提高了IOT网络的便捷性和可操作性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (6)

1.一种基于SDN虚拟蜜罐的IoT网络攻击消减系统,其特征在于,包括:应用服务端、总控端、台区端和IOT子端;
所述应用服务端、总控端、台区端和IOT子端通过无线网络进行互联;
所述IOT子端内设虚拟蜜罐;所述IOT子端用于将拦截的恶意黑客软件IP通过所述台区端发送至所述总控端;所述总控端用于根据所述恶意黑客软件IP建立病毒数据库,并将所述病毒数据库中的数据上传至应用服务器以及通过所述台区端发送至所述IOT子端;
所述应用服务端与上层用户端直接相连,所述用户端通过无线网络对应用服务端进行查看、调取数据操作;
所述IOT子端包括SDN防护端和IOT设备;
所述SDN防护端与SDN控制端连接,所述SDN防护端通过虚拟IP内置多组虚拟蜜罐;
M2M控制设备与所述IOT设备连接;
当IOT子端收到外来IP接入访问请求时,通过SDN防护端对访问的IP与现有病毒数据库进行对比,得到对比结果;
若对比结果为无相同IP,则允许访问,并进行虚拟蜜罐验证;
验证所述IOT设备信息是否正确,得到验证结果;所述IOT设备信息包括IP、MAC地址、操作系统、端口开放状态、协议版本以及硬件平台;
若所述验证结果正确,则允许访问接入IOT设备,并将访问信息通过台区端上传到控制端和应用服务端备份;
若所述验证结果不正确,则其访问虚拟蜜罐构建的虚拟IP,并通过虚拟蜜罐捕获访问IP信息;
将捕获到的IP信息经SDN防护端逐级上传至SDN总控端,SDN总控端将相应IP录入病毒数据库中,同时将病毒数据库更新至SDN控制器和各个IOT子端中的SDN防护端;
当IOT子端中接收到SDN控制端发送的病毒数据库更新数据后,终止外来IP对IOT子端的访问,并拦截后续相同IP的访问请求;
若对比结果为有相同IP,则拒绝访问。
2.根据权利要求1所述的一种基于SDN虚拟蜜罐的IoT网络攻击消减系统,其特征在于,所述总控端包括IOT支撑平台和SDN总控端;所述IOT支撑平台包括M2M控制设备和IOT寄存器;
所述IOT寄存器与所述SDN总控端连接,用于存储安全网络IP;
所述M2M控制设备与所述IOT寄存器、所述台区端和所述IOT子端连接;所述M2M控制设备用于将所述安全网络IP分配给所述台区端和所述IOT子端;
所述SDN总控端用于根据所述恶意黑客软件IP建立病毒数据库并将所述病毒数据库中的数据上传至应用服务器以及通过所述台区端发送至所述IOT子端。
3.根据权利要求2所述的一种基于SDN虚拟蜜罐的IoT网络攻击消减系统,其特征在于,所述台区端包括核心网端和SDN控制端;
所述SDN控制端通过核心网端与所述SDN总控端相连,所述SDN控制端还与所述IOT子端连接。
4.根据权利要求3所述的一种基于SDN虚拟蜜罐的IoT网络攻击消减系统,其特征在于,所述IOT设备为支持IOT协议的物联网设备。
5.根据权利要求3所述的一种基于SDN虚拟蜜罐的IoT网络攻击消减系统,其特征在于,所述虚拟蜜罐为低交互蜜罐、混合蜜罐以及客户端蜜罐中至少一种。
6.根据权利要求1所述的一种基于SDN虚拟蜜罐的IoT网络攻击消减系统,其特征在于,所述IOT子端为多个。
CN202010984520.6A 2020-09-18 2020-09-18 基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法 Active CN112118577B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010984520.6A CN112118577B (zh) 2020-09-18 2020-09-18 基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010984520.6A CN112118577B (zh) 2020-09-18 2020-09-18 基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法

Publications (2)

Publication Number Publication Date
CN112118577A CN112118577A (zh) 2020-12-22
CN112118577B true CN112118577B (zh) 2023-10-13

Family

ID=73800080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010984520.6A Active CN112118577B (zh) 2020-09-18 2020-09-18 基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法

Country Status (1)

Country Link
CN (1) CN112118577B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113037731B (zh) * 2021-02-27 2023-06-16 中国人民解放军战略支援部队信息工程大学 基于sdn架构和蜜网的网络流量控制方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187367A (zh) * 2015-06-04 2015-12-23 何飚 基于大数据发现的僵尸木马病毒检测及管控方法
CN108696535A (zh) * 2018-06-28 2018-10-23 上海应用技术大学 基于sdn的网络安全防护系统和方法
KR101918441B1 (ko) * 2018-01-16 2018-11-13 전남대학교산학협력단 의심 트래픽 능동형 임계값 기반 DRDoS 요청 탐지 방법 및 시스템
CN109831447A (zh) * 2019-03-05 2019-05-31 浙江大学 一种基于nfv的智能蜜网系统
CN110071929A (zh) * 2019-04-28 2019-07-30 江苏极元信息技术有限公司 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法
CN110381041A (zh) * 2019-06-28 2019-10-25 奇安信科技集团股份有限公司 分布式拒绝服务攻击态势检测方法及装置
CN110505212A (zh) * 2019-07-24 2019-11-26 武汉大学 一种基于MiddleBox的物联网虚拟安全设备
CN110768987A (zh) * 2019-10-28 2020-02-07 电子科技大学 一种基于sdn的虚拟蜜网动态部署方法及系统
KR20200092508A (ko) * 2019-01-15 2020-08-04 한국과학기술원 IoT 기기 악성코드 분석을 위한 대규모 허니팟 시스템
US10742674B1 (en) * 2018-03-29 2020-08-11 Architecture Technology Corporation Systems and methods for segmented attack prevention in internet of things (IoT) networks

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10440043B2 (en) * 2016-02-26 2019-10-08 Cable Television Laboratories, Inc. System and method for dynamic security protections of network connected devices
US10986126B2 (en) * 2017-07-25 2021-04-20 Palo Alto Networks, Inc. Intelligent-interaction honeypot for IoT devices
US20190098051A1 (en) * 2017-09-27 2019-03-28 Cox Communications, Inc. Systems and Methods of Virtual Honeypots

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187367A (zh) * 2015-06-04 2015-12-23 何飚 基于大数据发现的僵尸木马病毒检测及管控方法
KR101918441B1 (ko) * 2018-01-16 2018-11-13 전남대학교산학협력단 의심 트래픽 능동형 임계값 기반 DRDoS 요청 탐지 방법 및 시스템
US10742674B1 (en) * 2018-03-29 2020-08-11 Architecture Technology Corporation Systems and methods for segmented attack prevention in internet of things (IoT) networks
CN108696535A (zh) * 2018-06-28 2018-10-23 上海应用技术大学 基于sdn的网络安全防护系统和方法
KR20200092508A (ko) * 2019-01-15 2020-08-04 한국과학기술원 IoT 기기 악성코드 분석을 위한 대규모 허니팟 시스템
CN109831447A (zh) * 2019-03-05 2019-05-31 浙江大学 一种基于nfv的智能蜜网系统
CN110071929A (zh) * 2019-04-28 2019-07-30 江苏极元信息技术有限公司 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法
CN110381041A (zh) * 2019-06-28 2019-10-25 奇安信科技集团股份有限公司 分布式拒绝服务攻击态势检测方法及装置
CN110505212A (zh) * 2019-07-24 2019-11-26 武汉大学 一种基于MiddleBox的物联网虚拟安全设备
CN110768987A (zh) * 2019-10-28 2020-02-07 电子科技大学 一种基于sdn的虚拟蜜网动态部署方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
物联网蜜罐综述;游建舟;吕世超;孙玉砚;石志强;孙利民;;信息安全学报(第04期);全文 *

Also Published As

Publication number Publication date
CN112118577A (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
US20210281571A1 (en) Enhanced smart process control switch port lockdown
EP2716003B1 (en) System and method for authenticating components in a network
CN111447089B (zh) 终端资产识别方法和装置,及计算机可读存储介质
CN105791047A (zh) 一种安全视频专网网络管理系统的控制方法
US11546295B2 (en) Industrial control system firewall module
JP5134141B2 (ja) 不正アクセス遮断制御方法
CN103891206A (zh) 网络数据流检测状态的同步方法和设备
CN106789982B (zh) 一种应用于工业控制系统中的安全防护方法和系统
CN112118577B (zh) 基于SDN虚拟蜜罐的IoT网络攻击消减系统及方法
CN114785593A (zh) 一种受控网络空间构建方法
CN114040408B (zh) 一种基于4g移动网络模拟环境的靶场系统
CN112350939B (zh) 旁路阻断方法、系统、装置、计算机设备及存储介质
CN114268457A (zh) 一种多规约多业务公网安全接入方法
CN108366087B (zh) 一种基于分布式文件系统的iscsi服务实现方法和装置
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
Xu et al. A software defined security scheme based on SDN environment
CN112003853B (zh) 一种支持ipv6的网络安全应急响应系统
Qiu et al. A software-defined security framework for power IoT cloud-edge environment
CN111343193B (zh) 云网络端口安全防护方法、装置、电子设备及存储介质
Cisco Advanced Features
KR101932656B1 (ko) 소프트웨어 정의 네트워크를 방어하는 방법, 장치 및 컴퓨터 프로그램
CN113285937A (zh) 一种基于传统变电站配置文件和iec103协议流量的安全审计方法及系统
KR101335293B1 (ko) 내부 네트워크 침입 차단 시스템 및 그 방법
CN112422523A (zh) 一种增值的虚拟化蜃景蜜网机制
GB2568145A (en) Poisoning protection for process control switches

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant