CN112134857A - 一种蜜罐系统多个节点绑定一个蜜罐的方法 - Google Patents
一种蜜罐系统多个节点绑定一个蜜罐的方法 Download PDFInfo
- Publication number
- CN112134857A CN112134857A CN202010929490.9A CN202010929490A CN112134857A CN 112134857 A CN112134857 A CN 112134857A CN 202010929490 A CN202010929490 A CN 202010929490A CN 112134857 A CN112134857 A CN 112134857A
- Authority
- CN
- China
- Prior art keywords
- port
- node
- server
- honeypot
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明一种蜜罐系统多个节点绑定一个蜜罐的方法利用了Linux系统的虚拟网卡转发技术和iptables,节点诱捕程序通过虚拟网卡把攻击流量转发到Linux节点转发服务器上,节点转发服务器再把攻击流量转发到Linux中间层服务器,最后Linux中间层服务器通过iptables策略把攻击流量转发到对应蜜罐里面。该发明可以充分利用已经部署好的蜜罐,添加节点时候不用新增蜜罐,有效利用现有的资源,减少部署时候的资源消耗、设备成本、维护成本。提高了节点部署密度和蜜罐复用率,使得攻击者更容易受到欺骗,从而使得用户尽早感知受到了攻击。
Description
技术领域
本发明涉及蜜罐技术领域,具体涉及蜜罐系统多个节点绑定一个蜜罐的方法
背景技术
蜜罐技术是一种主动的欺骗防御手段,在复杂的网络环境中,主动诱惑攻击者进行攻击,从而及时感知到攻击者的攻击行为,并使得攻击者在多个蜜罐组成的蜜网中尽可能逗留时间长一些,使得防御者有时间做出充分的防御手段。
每个蜜罐是一个单一主机,每种蜜罐提供不同的模拟的虚假服务,需要通过诱捕节点实现把攻击的转发到蜜罐内。每个节点绑定一个蜜罐,通过转发攻击数据,使得攻击者在无感知的状态下从诱捕节点进入到蜜罐,从而迷失在蜜网中。
为了尽可能的欺骗到攻击者,需要增加诱捕节点的部署密度,和在不同网段或者同一个网段使用同一种蜜罐,现有的诱捕节点与蜜罐之间的绑定关系存在以下不足和缺点:
蜜罐与节点一对一绑定关系,增加节点就要增加对应的蜜罐,蜜罐的部署时间、硬件分配、网络分配等会增加资源消耗和设备成本,如专利文献专利CN107360145A公开了一种多节点蜜罐系统及其数据分析方法,所述多节点蜜罐系统包括多个单节点蜜罐系统,所述多个单节点蜜罐系统互联形成网络拓扑结构;所述方法包括:获取各个单节点蜜罐系统的原始数据;利用主成分分析法对所述原始数据进行特征筛选,得到中间数据;对所述中间数据进行聚类分析以及监督学习,得到多个簇,其中,每个簇包括多个实例;在各个所述簇内针对恶意攻击命令进行关联规则提取;将提取出的关联规则作为攻击特征存储至特征标注集中。该专利文献中公开的多节点蜜罐系统包括多个单节点蜜罐系统,实际上节点与蜜罐也是一对一绑定关系。
现有技术中也有多个蜜罐对应一个节点的,如图1所示,专利文献CN110391937A公开了一种基于SOAP服务模拟的物联网蜜网系统技术,该技术根据一个路由器SOAP服务漏洞CVE-2017-17215设计了一种中高交互蜜罐;为了防止黑客利用模拟服务未完成的服务细节进行注入,导致模拟服务蜜罐无法响应从而不能捕获后续恶意代码和样本,使用带有漏洞的设备固件实现了提供真实SOAP服务的蜜罐补充模拟服务蜜罐的功能;为了对更多类型的SOAP攻击进行捕获,针对2018年暴露最多的SOAP端口进行分析并制作了相应的多端口蜜罐。通过将这些蜜罐部署到多个节点,同时设计控制中心进行命令的分发和文件的传输,辅以Docker技术封装实现快速部署。上述SOAP服务是把蜜罐(docker虚拟机)部署在节点上面的,占用节点资源比较大,而且SOAP服务中一个节点能部署多个蜜罐,但是不同节点内的蜜罐不能在节点之间共享;
在多个网段使用同种蜜罐进行防御时候需要部署多个同种的蜜罐,如果对这种蜜罐进行人工定制化配置时候,需要对这种蜜罐一一进行人工配置,增加了维护成本。
没有受到攻击者攻击的蜜罐处于闲置状态,没有实现蜜罐的复用率。因此,现有技术中的单个蜜罐绑定单个节点存在的资源消耗多、设备成本高、维护成本高,蜜罐复用等问题。
发明内容
对于目前单个蜜罐绑定单个节点存在的资源消耗多、设备成本高、维护成本高,蜜罐复用等问题,本发明提供了一种蜜罐系统多个节点绑定一个蜜罐的方法,该方法可以充分利用已经部署好的蜜罐,添加节点时候不用新增蜜罐,有效利用现有的资源,减少部署时候的资源消耗、设备成本、维护成本。提高了节点部署密度和蜜罐复用率,使得攻击者更容易受到欺骗,从而使得用户尽早感知受到了攻击。
本发明提供了一种蜜罐系统多个节点绑定一个蜜罐的方法,
所述方法包括:
后端服务器接收到绑定任务,并将中间层服务器的端口分配给相应的节点和蜜罐;
保存节点端口到中间层服务器端口,中间层服务器端口到蜜罐端层端口的映射规则;
将中间层服务器端口到蜜罐层端口的映射规则,添加到中间层服务器的iptables策略中;
节点客户端获取绑定任务,并获取记录的节点端口到中间层服务器端口的映射规则,把节点端口到中间层服务器端口的映射规则添加到iptables策略中,完成多个节点绑定一个蜜罐任务。
优选地,后端服务器接收到绑定任务,并将中间层服务器的端口分配给相应的节点和蜜罐;具体包括以下步骤:
S01:用户在Web前端页面操作节点绑定蜜罐任务,并发送绑定任务到后端服务器执行;
S02:后端服务器通过http接口接收到节点绑定蜜罐的任务;
S03:查询数据库获取节点和蜜罐需要绑定的端口;
S04:查询数据库获取中间层服务器还未使用的端口;
S05:分配步骤S04中未使用的端口给相应的节点和蜜罐。
优选地,保存节点端口到中间层端口、中间层端口到蜜罐端口的映射规则到数据库中。
优选地,节点客户端获取绑定任务,并获取记录的节点端口到中间层服务器端口的映射规则,把节点端口到中间层服务器端口的映射规则添加到iptables策略中,具体包括以下步骤:
S11:启动节点客户端程序;
S12:新建虚拟网卡;
S13:定时轮询请求后端服务器获取绑定任务;
S14:节点通过http接口获取步骤S13中的绑定任务;
S15:获取数据库中记录的节点端口到中间层服务器端口的映射规则;
S16:返回节点端口到中间层服务器端口映射规则,并更新节点端口到中间层服务器端口的记录;
S17:把节点端口到中间层服务器端口的映射规则添加到iptables策略中。
优选地,所述蜜罐系统包括节点转发服务器、中间层服务器、蜜罐层、后端服务器、数据库和web前端页面;所述节点通过所述节点转发服务器与所述中间层服务器连接;所述中间层服务器输出端与所述蜜罐层输入端连接,所述蜜罐层输出端与所述后端服务器输入端连接,所述后端服务器输出端与所述数据库输入端连接,所述web前端页面输出端与所述后端服务其的输入端连接。
优选地,完成多个节点绑定一个蜜罐任务,攻击数据转发方法包括如下步骤:
S1:节点接收到攻击者的攻击数据;
S2:封装节点端口到中间层服务器端口的攻击流量并将封装后的攻击数据通过虚拟网卡转发到节点转发服务器;
S3:节点转发服务器对封装后的攻击数据进行解包,并把攻击数据转发到中间层服务器对应的端口;
S4:中间层服务器端口的攻击数据通过iptables策略转发到蜜罐层对应的端口;
优选地,本发明提供的方法还包括步骤S5:蜜罐层把攻击数据转发到后端服务器,后端服务器将攻击数据转发至数据库并进行数据储存。
优选地,中间层服务器在绑定节点到蜜罐时,添加对应iptables策略,不同节点分配不同的端口,多个端口对应同一个蜜罐。
优选地,若2个节点绑定同一个蜜罐,则2个节点分别分配ssh 22端口和http 80端口,蜜罐分配ssh 22端口和http 80端口;蜜罐的ssh 22端口与节点的ssh 22端口对应,蜜罐的http 80端口与节点的http 80端口对应,中间层服务器分配4个端口,分别对应2个节点的ssh 22端口和http 80端口。
与现有技术相比,本发明所产生的有益效果是:
(1)本发明通过Linux中间层服务器在绑定节点到蜜罐时,添加对应iptables策略,不同节点分配不同的端口,多个端口可以对应同一个蜜罐,以此实现蜜罐的多节点绑定。
(2)本发明利用了Linux系统的虚拟网卡转发技术和iptables,节点诱捕程序通过虚拟网卡把攻击流量转发到Linux节点转发服务器上,节点转发服务器再把攻击流量转发到Linux中间层服务器,最后Linux中间层服务器通过iptables策略把攻击流量转发到对应蜜罐里面。因此,在原有的技术基础上不需要修改节点诱捕程序和蜜罐,以此实现蜜罐的多节点绑定。
(3)本发明在新增节点时候可以不用添加蜜罐,减少了添加节点时间,时间由原来的20分钟左右缩短到短短2分钟左右;而且节点数量不用受制于蜜罐数量,只和Linux中间层服务器端口数量有关,单台服务器的节点数量由原来的两位数级别增加到四位数级别。
(4)对于人工修改定制的特殊蜜罐,不需要重复手动修改,绑定多个节点就可以,减少了维护成本。
(5)节点部署密度提高,更容易诱惑到攻击者进行攻击,提前感知到攻击。
附图说明
图1为现有技术的SOAP多端口蜜罐实现原理图;
图2为本发明提供的多节点绑定一个蜜罐实现原理图;
图3为本发明提供的蜜罐绑定后攻击数据转发时序图;
图4为本发明提供的对应时序与报文的对应图;
图5为本发明提供的对应时序与报文的对应的数据格式示意图;
图6为本发明提供的蜜罐系统与用户系统组成图;
图7为本发明提供的节点绑定蜜罐流程图。
具体实施方式
下面结合附图对本发明做进一步的详细说明。
如图2-7所示,本发明提供了一种蜜罐系统多个节点绑定一个蜜罐的方法,
其中,本发明实现多个节点绑定一个蜜罐使用的蜜罐系统包括节点转发服务器、中间层服务器、蜜罐层、后端服务器、数据库和web前端页面;所述节点通过所述节点转发服务器与所述中间层服务器连接;所述中间层服务器输出端与所述蜜罐层输入端连接,所述蜜罐层输出端与所述后端服务器输入端连接,所述后端服务器输出端与所述数据库输入端连接,所述web前端页面输出端与所述后端服务其的输入端连接。
其中,本发明提供的节点转发服务器技术原理:
节点转发服务器服务器上面运行着一个c/s(客户端/服务端)架构的隧道通信服务器。客户端诱捕节点对攻击数据进行封装,通过iptables策略把攻击流量从新建的虚拟网卡转发Linux节点服务器上面,Linux节点服务器对数据进行解包,记录对应的节点信息,以便蜜罐返回数据到正确的节点。同时记录节点信息到数据库中,以便分析攻击者行为时候能够找到对应的节点信息。
Linux中间层转发服务技术原理
Linux中间层转发服务器在绑定节点到蜜罐的时候,添加对应iptables策略,不同节点分配不同的端口,多个端口可以对应同一个蜜罐。以此实现蜜罐的多节点绑定。
本发明提供的方法包括:
后端服务器接收到绑定任务,并将中间层服务器的端口分配给相应的节点和蜜罐;
保存节点端口到中间层端口、中间层端口到蜜罐端口的映射规则到数据库中;
将中间层服务器端口到蜜罐层端口的映射规则,添加到中间层服务器的iptables策略中;
节点客户端获取绑定任务,并获取记录的节点端口到中间层服务器端口的映射规则,把节点端口到中间层服务器端口的映射规则添加到iptables策略中,完成多个节点绑定一个蜜罐任务。
其中,本发明提供的后端服务器接收到绑定任务,并将中间层服务器的端口分配给相应的节点和蜜罐;具体包括以下步骤:
S01:用户在Web前端页面操作节点绑定蜜罐任务,并发送绑定任务到后端服务器执行;
S02:后端服务器通过http接口接收到节点绑定蜜罐的任务;
S03:查询数据库获取节点和蜜罐需要绑定的端口;
S04:查询数据库获取中间层服务器还未使用的端口;
S05:分配步骤S04中未使用的端口给相应的节点和蜜罐。
具体地,本发明提供的节点客户端获取绑定任务,并获取记录的节点端口到中间层服务器端口的映射规则,把节点端口到中间层服务器端口的映射规则添加到iptables策略中,具体包括以下步骤:
S11:启动节点客户端程序;
S12:新建虚拟网卡;
S13:定时轮询请求后端服务器获取绑定任务;
S14:节点通过http接口获取步骤S13中的绑定任务;
S15:获取数据库中记录的节点端口到中间层服务器端口的映射规则;
S16:返回节点端口到中间层服务器端口映射规则,并更新节点端口到中间层服务器端口的记录;
S17:把节点端口到中间层服务器端口的映射规则添加到iptables策略中。
具体地,本发明在完成多个节点绑定一个蜜罐任务后,蜜罐系统攻击数据转发方法包括如下步骤:
S1:节点接收到攻击者的攻击数据;
S2:封装节点端口到中间层服务器端口的攻击流量并将封装后的攻击数据通过虚拟网卡转发到节点转发服务器;
S3:节点转发服务器对封装后的攻击数据进行解包,并把攻击数据转发到中间层服务器对应的端口;
S4:中间层服务器端口的攻击数据通过iptables策略转发到蜜罐层对应的端口;
S5:蜜罐层把攻击数据转发到后端服务器,后端服务器将攻击数据转发至数据库并进行数据储存。
中间层服务器在绑定节点到蜜罐时,添加对应iptables策略,不同节点分配不同的端口,多个端口对应同一个蜜罐。
如图2所示,本发明若2个节点绑定同一个蜜罐,则2个节点分别分配ssh 22端口和http 80端口,蜜罐分配ssh 22端口和http 80端口;蜜罐的ssh 22端口与节点的ssh 22端口对应,蜜罐的http 80端口与节点的http 80端口对应,中间层服务器分配4个端口,分别对应2个节点的ssh 22端口和http 80端口。
本发明在新增节点时候可以不用添加蜜罐,减少了添加节点时间,时间由原来的20分钟左右缩短到短短2分钟左右;而且节点数量不用受制于蜜罐数量,只和Linux中间层服务器端口数量有关,单台服务器的节点数量由原来的两位数级别增加到四位数级别。
其中,正常的系统都具有65535个端口,这是由于TCP协议的用16位标识端口,也就有2的16次方个端口,也就是0~65535,0~1023是常用端口,保留给系统用的。本发明使用的是1024~65535端口共64512个端口,能分配给多少个节点要看节点需要转发的端口数量了,蜜罐提供几个服务(一个服务需要一个端口)节点就要通过iptables转发多少个端口。如果蜜罐提供两个个服务的话,节点只要转发两个端口,也就是可以绑定64512/2=32256个节点。实际使用中蜜罐提供的服务数量不一。
所属领域的普通技术人员应当理解:以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种蜜罐系统多个节点绑定一个蜜罐的方法,其特征在于,
所述方法包括:
后端服务器接收到绑定任务,并将中间层服务器的端口分配给相应的节点和蜜罐;
保存节点端口到中间层服务器端口,中间层服务器端口到蜜罐端层端口的映射规则;
将中间层服务器端口到蜜罐层端口的映射规则,添加到中间层服务器的iptables策略中;
节点客户端获取绑定任务,并获取记录的节点端口到中间层服务器端口的映射规则,把节点端口到中间层服务器端口的映射规则添加到iptables策略中,完成多个节点绑定一个蜜罐任务。
2.如权利要求1所述的多个节点绑定一个蜜罐的方法,其特征在于,后端服务器接收到绑定任务,并将中间层服务器的端口分配给相应的节点和蜜罐;具体包括以下步骤:
S01:用户在Web前端页面操作节点绑定蜜罐任务,并发送绑定任务到后端服务器执行;
S02:后端服务器通过http接口接收到节点绑定蜜罐的任务;
S03:查询数据库获取节点和蜜罐需要绑定的端口;
S04:查询数据库获取中间层服务器还未使用的端口;
S05:分配步骤S04中未使用的端口给相应的节点和蜜罐。
3.如权利要求1所述的多个节点绑定一个蜜罐的方法,其特征在于,保存节点端口到中间层端口、中间层端口到蜜罐端口的映射规则到数据库中。
4.如权利要求3所述的多个节点绑定一个蜜罐的方法,其特征在于,节点客户端获取绑定任务,并获取记录的节点端口到中间层服务器端口的映射规则,把节点端口到中间层服务器端口的映射规则添加到iptables策略中,具体包括以下步骤:
S11:启动节点客户端程序;
S12:新建虚拟网卡;
S13:定时轮询请求后端服务器获取绑定任务;
S14:节点通过http接口获取步骤S13中的绑定任务;
S15:获取数据库中记录的节点端口到中间层服务器端口的映射规则;
S16:返回节点端口到中间层服务器端口映射规则,并更新节点端口到中间层服务器端口的记录;
S17:把节点端口到中间层服务器端口的映射规则添加到iptables策略中。
5.如权利要求1所述的多个节点绑定一个蜜罐的方法,其特征在于,所述蜜罐系统包括节点转发服务器、中间层服务器、蜜罐层、后端服务器、数据库和web前端页面;所述节点通过所述节点转发服务器与所述中间层服务器连接;所述中间层服务器输出端与所述蜜罐层输入端连接,所述蜜罐层输出端与所述后端服务器输入端连接,所述后端服务器输出端与所述数据库输入端连接,所述web前端页面输出端与所述后端服务其的输入端连接。
6.如权利要求1所述的多个节点绑定一个蜜罐的方法,其特征在于,完成多个节点绑定一个蜜罐任务,攻击数据转发方法包括如下步骤:
S1:节点接收到攻击者的攻击数据;
S2:封装节点端口到中间层服务器端口的攻击流量并将封装后的攻击数据通过虚拟网卡转发到节点转发服务器;
S3:节点转发服务器对封装后的攻击数据进行解包,并把攻击数据转发到中间层服务器对应的端口;
S4:中间层服务器端口的攻击数据通过iptables策略转发到蜜罐层对应的端口。
7.如权利要求6所述的多个节点绑定一个蜜罐的方法,其特征在于,还包括步骤S5:蜜罐层把攻击数据转发到后端服务器,后端服务器将攻击数据转发至数据库并进行数据储存。
8.如权利要求1所述的多个节点绑定一个蜜罐的方法,其特征在于,中间层服务器在绑定节点到蜜罐时,添加对应iptables策略,不同节点分配不同的端口,多个端口对应同一个蜜罐。
9.如权利要求8所述的多个节点绑定一个蜜罐的方法,其特征在于,若2个节点绑定同一个蜜罐,则2个节点分别分配ssh 22端口和http 80端口,蜜罐分配ssh 22端口和http 80端口;蜜罐的ssh 22端口与节点的ssh 22端口对应,蜜罐的http 80端口与节点的http 80端口对应,中间层服务器分配4个端口,分别对应2个节点的ssh 22端口和http 80端口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010929490.9A CN112134857B (zh) | 2020-09-07 | 2020-09-07 | 一种蜜罐系统多个节点绑定一个蜜罐的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010929490.9A CN112134857B (zh) | 2020-09-07 | 2020-09-07 | 一种蜜罐系统多个节点绑定一个蜜罐的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112134857A true CN112134857A (zh) | 2020-12-25 |
CN112134857B CN112134857B (zh) | 2021-08-27 |
Family
ID=73848476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010929490.9A Active CN112134857B (zh) | 2020-09-07 | 2020-09-07 | 一种蜜罐系统多个节点绑定一个蜜罐的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112134857B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637235A (zh) * | 2020-12-30 | 2021-04-09 | 绿盟科技集团股份有限公司 | 一种通信方法、装置、设备及介质 |
CN112738128A (zh) * | 2021-01-08 | 2021-04-30 | 广州锦行网络科技有限公司 | 一种新型蜜罐组网方法及蜜罐系统 |
CN113098868A (zh) * | 2021-04-01 | 2021-07-09 | 广州巨时信息科技股份有限公司 | 一种基于容器的网络安全处理方法和装置 |
CN113992368A (zh) * | 2021-10-18 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 一种基于定向引流的蜜罐集群检测方法及系统 |
CN114221804A (zh) * | 2021-12-12 | 2022-03-22 | 中国电子科技集团公司第十五研究所 | 一种基于特征识别和交互验证的蜜罐识别方法 |
CN114244788A (zh) * | 2022-02-25 | 2022-03-25 | 广州锦行网络科技有限公司 | 数据的响应方法、装置以及系统 |
CN114389863A (zh) * | 2021-12-28 | 2022-04-22 | 绿盟科技集团股份有限公司 | 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质 |
CN114866326A (zh) * | 2022-05-16 | 2022-08-05 | 上海磐御网络科技有限公司 | 基于linux系统的摄像头蜜罐构建方法 |
CN115225349A (zh) * | 2022-06-29 | 2022-10-21 | 北京天融信网络安全技术有限公司 | 一种蜜罐流量处理方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8667582B2 (en) * | 2007-12-10 | 2014-03-04 | Mcafee, Inc. | System, method, and computer program product for directing predetermined network traffic to a honeypot |
CN107360145A (zh) * | 2017-06-30 | 2017-11-17 | 北京航空航天大学 | 一种多节点蜜罐系统及其数据分析方法 |
CN109768993A (zh) * | 2019-03-05 | 2019-05-17 | 中国人民解放军32082部队 | 一种高覆盖内网蜜罐系统 |
CN111314281A (zh) * | 2019-12-04 | 2020-06-19 | 江苏天网计算机技术有限公司 | 一种攻击流量转发至蜜罐的方法 |
CN111314276A (zh) * | 2019-11-09 | 2020-06-19 | 北京长亭未来科技有限公司 | 一种对多个攻击行为检测的方法、装置及系统 |
CN111431881A (zh) * | 2020-03-18 | 2020-07-17 | 广州锦行网络科技有限公司 | 一种基于windows操作系统的诱捕节点实现方法及装置 |
-
2020
- 2020-09-07 CN CN202010929490.9A patent/CN112134857B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8667582B2 (en) * | 2007-12-10 | 2014-03-04 | Mcafee, Inc. | System, method, and computer program product for directing predetermined network traffic to a honeypot |
CN107360145A (zh) * | 2017-06-30 | 2017-11-17 | 北京航空航天大学 | 一种多节点蜜罐系统及其数据分析方法 |
CN109768993A (zh) * | 2019-03-05 | 2019-05-17 | 中国人民解放军32082部队 | 一种高覆盖内网蜜罐系统 |
CN111314276A (zh) * | 2019-11-09 | 2020-06-19 | 北京长亭未来科技有限公司 | 一种对多个攻击行为检测的方法、装置及系统 |
CN111314281A (zh) * | 2019-12-04 | 2020-06-19 | 江苏天网计算机技术有限公司 | 一种攻击流量转发至蜜罐的方法 |
CN111431881A (zh) * | 2020-03-18 | 2020-07-17 | 广州锦行网络科技有限公司 | 一种基于windows操作系统的诱捕节点实现方法及装置 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637235A (zh) * | 2020-12-30 | 2021-04-09 | 绿盟科技集团股份有限公司 | 一种通信方法、装置、设备及介质 |
CN112738128A (zh) * | 2021-01-08 | 2021-04-30 | 广州锦行网络科技有限公司 | 一种新型蜜罐组网方法及蜜罐系统 |
CN112738128B (zh) * | 2021-01-08 | 2022-02-08 | 广州锦行网络科技有限公司 | 一种新型蜜罐组网方法及蜜罐系统 |
CN113098868A (zh) * | 2021-04-01 | 2021-07-09 | 广州巨时信息科技股份有限公司 | 一种基于容器的网络安全处理方法和装置 |
CN113992368A (zh) * | 2021-10-18 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 一种基于定向引流的蜜罐集群检测方法及系统 |
CN113992368B (zh) * | 2021-10-18 | 2023-11-10 | 北京天融信网络安全技术有限公司 | 一种基于定向引流的蜜罐集群检测方法及系统 |
CN114221804B (zh) * | 2021-12-12 | 2022-11-08 | 中国电子科技集团公司第十五研究所 | 一种基于特征识别和交互验证的蜜罐识别方法 |
CN114221804A (zh) * | 2021-12-12 | 2022-03-22 | 中国电子科技集团公司第十五研究所 | 一种基于特征识别和交互验证的蜜罐识别方法 |
CN114389863A (zh) * | 2021-12-28 | 2022-04-22 | 绿盟科技集团股份有限公司 | 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质 |
CN114389863B (zh) * | 2021-12-28 | 2024-02-13 | 绿盟科技集团股份有限公司 | 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质 |
CN114244788A (zh) * | 2022-02-25 | 2022-03-25 | 广州锦行网络科技有限公司 | 数据的响应方法、装置以及系统 |
CN114866326A (zh) * | 2022-05-16 | 2022-08-05 | 上海磐御网络科技有限公司 | 基于linux系统的摄像头蜜罐构建方法 |
CN115225349A (zh) * | 2022-06-29 | 2022-10-21 | 北京天融信网络安全技术有限公司 | 一种蜜罐流量处理方法、装置、电子设备及存储介质 |
CN115225349B (zh) * | 2022-06-29 | 2024-01-23 | 北京天融信网络安全技术有限公司 | 一种蜜罐流量处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112134857B (zh) | 2021-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112134857B (zh) | 一种蜜罐系统多个节点绑定一个蜜罐的方法 | |
CN110011982B (zh) | 一种基于虚拟化的攻击智能诱骗系统与方法 | |
CN112738128B (zh) | 一种新型蜜罐组网方法及蜜罐系统 | |
US9553886B2 (en) | Managing dynamic deceptive environments | |
CN103930882B (zh) | 具有中间盒的网络架构 | |
CA2607536C (en) | Dynamic provisioning of protection software in a host intrusion prevention system | |
CN102255919B (zh) | 用于在局域网中优化安全任务的执行的系统和方法 | |
CN110784361A (zh) | 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质 | |
US8769681B1 (en) | Methods and system for DMA based distributed denial of service protection | |
CN111801925B (zh) | 在网络中传播数据的基于区块链的系统和方法 | |
Xuan et al. | Detecting application denial-of-service attacks: A group-testing-based approach | |
CN111431881B (zh) | 一种基于windows操作系统的诱捕节点实现方法及装置 | |
CN113328992A (zh) | 一种基于流量分析的动态蜜网系统 | |
CN103238301A (zh) | 用于在路由器处管理话务的技术 | |
CN105897674A (zh) | 用于CDN服务器群组的DDoS攻击防护方法及系统 | |
KR20190029486A (ko) | 탄력적 허니넷 시스템 및 그 동작 방법 | |
CN108347731A (zh) | 一种进行安全绑定的方法、介质、设备及终端 | |
CN112714137A (zh) | 一种基于虚拟交换跨vlan大规模部署蜜网的方法 | |
US10419392B2 (en) | Method, device and system for implementing address sharing | |
CN109617912A (zh) | 一种采用多个域名智能切换防DDoS攻击的装置 | |
CN112738002A (zh) | 一种基于虚实结合的搭建工控蜜网的技术 | |
CN112398857B (zh) | 防火墙测试方法、装置、计算机设备和存储介质 | |
CN114221815A (zh) | 一种基于编排蜜网的入侵检测方法、存储介质及系统 | |
CN112383511B (zh) | 一种流量转发方法及系统 | |
CN1820265A (zh) | 用于集群中的设备的单点管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |