CN112134891A - 一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法 - Google Patents
一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法 Download PDFInfo
- Publication number
- CN112134891A CN112134891A CN202011016944.XA CN202011016944A CN112134891A CN 112134891 A CN112134891 A CN 112134891A CN 202011016944 A CN202011016944 A CN 202011016944A CN 112134891 A CN112134891 A CN 112134891A
- Authority
- CN
- China
- Prior art keywords
- honeypot
- virtual
- network card
- entity
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、检测方法,包括利用Linux容器虚拟化技术,在当前主机内部署多个实体蜜罐,每个实体蜜罐具有独立的IP和Mac地址;根据实体蜜罐所在主机的IP信息,配置多个同网段的不同IP地址的虚拟感应节点及端口开放和关联策略,同时将每个虚拟感应节点的端口和对应的实体蜜罐进行关联;采用linux系统的网络虚拟化技术为每个虚拟感应节点配置虚拟网卡;根据端口开放和关联策略,分别在每个虚拟网卡上监听相应的虚拟感应节点端口。本发明的优点在于可以在一台主机上产生多个具有独立IP、Mac地址的实体蜜罐,以极小的资源来创建大量高伪装性的蜜罐节点,有效地节约了资源,提高了蜜罐的伪装性。
Description
技术领域
本发明涉及网络数据安全防御技术领域,具体来说是一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法。
背景技术
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。蜜罐好比是情报收集系统,故意让人攻击的目标,引诱黑客前来攻击,从而发现攻击行为并可以了解攻击手法。
蜜罐部署的位置是在业务网络内,上面并不承载实际业务,通过暴露IP和端口来进行伪装,吸引攻击者的攻击,由于这些蜜罐的信息对正常用户和业务非公开,正常用户不会主动去访问。因此一旦发现蜜罐被触碰,是攻击者的可能性就非常高。
通过蜜罐的原理可以得知,一个业务网段中,属于蜜罐的IP越多,就越能增加攻击者的触碰几率,越能体现蜜罐的效果。如果需要为每一个IP都分配一台主机作为蜜罐,将需要大量的物理资源,形成较大的资源浪费,因此,需要可以通过技术手段在一台主机上形成多个具有独立IP的蜜罐节点。
目前已有的方式例如可以通过网卡子接口的方式或honeyd配置虚拟节点模板,但这些方式仅能保证每个蜜罐节点具有独立的IP,但无法做到具备不同于主机所在的物理网卡的Mac地址,由这些技术创建的蜜罐节点,返回给请求端的都是主机所在的物理网卡的Mac地址。因此,一旦攻击者扫描这些节点,会发现这些节点的Mac地址都是一样的,很容易被攻击者识破,伪装性低。
发明内容
本发明所要解决的技术问题在于如何做到具备不同于主机所在的物理网卡的Mac地址,提高伪装性低,一种基于linux系统的单主机产生多个蜜罐节点的配置方法。
本发明通过以下技术手段实现解决上述技术问题的:
一种基于linux系统的单主机产生多个蜜罐节点的配置方法,包括以下步骤:
S01.利用Linux容器虚拟化技术,在当前主机内部署具有交互功能的多个实体蜜罐;
S02.根据实体蜜罐所在主机的IP信息,配置多个同网段的不同IP地址的虚拟感应节点及端口开放和关联策略,同时为各感应节点配置开放的端口和关联策略,将每个虚拟感应节点的端口和对应的实体蜜罐服务相关联;
S03.采用Linux网络虚拟化技术为每个虚拟感应节点配置虚拟网卡;根据端口开放和关联策略,分别在每个虚拟网卡上监听相应的虚拟感应节点端口,以生成多个所述虚拟感应节点。
本发明通过在同一主机上配置多个同网段的不同IP虚拟感应节点,并通过关联策略与对应的实体蜜罐实现交互,再基于Linux容器虚拟化技术,创建多个虚拟网卡,实现实体蜜罐与虚拟感应节点交互时向攻击者返回不同的mac地址,从而达到以极小的资源来创建大量高伪装性的蜜罐节点的目的,有效地节约了资源,提高了蜜罐的伪装性。
优选的,所述步骤S02中,所述虚拟感应节点配置列表信息包括:IP地址、Mac地址、网关、子网掩码。
优选的,所述步骤S02中,所述端口开放和关联策略的配置信息包括虚拟感应节点的IP地址、端口,以及对应的实体蜜罐的IP地址。
优选的,所述步骤S03中,所述虚拟网卡信息包括IP地址,网关,子网掩码和不同于物理网卡的Mac地址。
相对应的,本发明还提供一种基于linux系统的蜜罐系统,包括
蜜罐响应模块,利用Linux容器虚拟化技术,在当前主机内部署具有交互功能的多个实体蜜罐;
蜜罐管理控制模块,根据实体蜜罐所在主机的IP信息,配置多个同网段的不同IP地址的虚拟感应节点及端口开放和关联策略,同时将每个虚拟感应节点的端口和对应的实体蜜罐进行关联;
蜜罐感应模块,采用Linux容器虚拟化技术为每个感应节点配置虚拟网卡;根据端口开放和关联策略,分别在每个虚拟网卡上监听相应的虚拟感应节点端口。
优选的,所述虚拟感应节点配置列表信息包括:IP地址、Mac地址、网关、子网掩码。
优选的,所述端口开放和关联策略的配置信息包括虚拟感应节点的IP地址、端口,以及对应的实体蜜罐的IP地址。
优选的,所述虚拟网卡信息包括IP地址,网关,子网掩码和不同于物理网卡的Mac地址。
相对应的,本发明还提供一种基于linux系统的蜜罐系统的监测方法,包括以下步骤:
S1.当攻击者访问某个虚拟感应节点时,当前主机所在的物理网卡接收到网络包;物理网卡判断请求流量包中的Mac地址,如与当前主机某个虚拟网卡匹配,则将流量包发送到对应的虚拟网卡;
S2.蜜罐感应模块监听到虚拟网卡的流量后,读取在缓存中的虚拟感应节点和实体蜜罐的端口开放和关联策略,找到蜜罐响应模块中对应的实体蜜罐的地址,然后将请求流量转发到蜜罐响应模块中对应的实体蜜罐中;
S3.实体蜜罐感应节收到请求流量后,将响应流量回复给蜜罐感应模块,蜜罐感应模块将响应流量反馈给对应的虚拟网卡,虚拟网卡将响应流量再返回给物理网卡,通过linux内核网络虚拟化技术,将响应流量中的Mac地址设为虚拟网卡的Mac地址后返回给攻击者。
本发明的优点在于:
本发明通过在同一主机上配置多个同网段的不同IP虚拟感应节点,并通过关联策略与对应的实体蜜罐实现交互,再基于Linux容器虚拟化技术,创建多个虚拟网卡,实现实体蜜罐与虚拟感应节点交互时向攻击者返回不同的mac地址,从而达到以极小的资源来创建大量高伪装性的蜜罐节点的目的,有效地节约了资源,提高了蜜罐的伪装性。
附图说明
图1为本发明实施例1一种基于linux系统的单主机产生多个蜜罐节点的配置方法的流程框图;
图2为本发明实施例1一种基于linux系统的单主机产生多个蜜罐节点的系统的结构框图;
图3为本发明实施例1一种基于linux系统的单主机产生多个蜜罐节点的监测方法的流程框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示,一种基于linux系统的单主机产生多个蜜罐节点的配置方法,包括以下步骤:
S01.利用Linux容器虚拟化技术,在当前主机内部署具有交互功能的多个实体蜜罐,每个实体蜜罐具有独立的IP和Mac地址;
S02.根据实体蜜罐所在主机的IP信息,配置多个同网段的不同IP地址的虚拟感应节点及端口开放和关联策略,同时为各感应节点配置开放的端口和关联策略,将每个虚拟感应节点的端口和对应的实体蜜罐服务相关联;;所述虚拟感应节点配置列表信息包括:IP地址、Mac地址、网关、子网掩码;所述端口开放和关联策略的配置信息包括虚拟感应节点的IP地址、端口,以及对应的实体蜜罐的IP地址。
S03.采用Linux网络虚拟化技术为每个虚拟感应节点配置虚拟网卡;根据端口开放和关联策略,分别在每个虚拟网卡上监听相应的虚拟感应节点端口;所述虚拟网卡信息包括IP地址,网关,子网掩码和不同于物理网卡的Mac地址。
通过本实施例的方法,通过在同一主机上配置多个同网段的不同IP虚拟感应节点,并通过关联策略与对应的实体蜜罐实现交互,再基于Linux容器虚拟化技术,创建多个虚拟网卡,实现实体蜜罐与虚拟感应节点交互时向攻击者返回不同的mac地址,从而达到以极小的资源来创建大量高伪装性的蜜罐节点的目的,有效地节约了资源,提高了蜜罐的伪装性。
实施例2
如图2所示,与实施例1相对应的,本实施例提供一种基于linux系统的蜜罐系统,其特征在于,包括
蜜罐响应模块,利用Linux容器虚拟化技术,在当前主机内部署具有交互功能的多个实体蜜罐;
蜜罐管理控制模块,根据实体蜜罐所在主机的IP信息,配置多个同网段的不同IP地址的虚拟感应节点及端口开放和关联策略,同时将每个虚拟感应节点的端口和对应的实体蜜罐进行关联;所述虚拟感应节点配置列表信息包括:IP地址、Mac地址、网关、子网掩码。所述端口开放和关联策略的配置信息包括虚拟感应节点的IP地址、端口,以及对应的实体蜜罐的IP地址。
蜜罐感应模块,采用Linux网络虚拟化技术为每个感应节点配置虚拟网卡;根据端口开放和关联策略,分别在每个虚拟网卡上监听相应的虚拟感应节点端口。所述虚拟网卡信息包括IP地址,网关,子网掩码和不同于物理网卡的Mac地址。
具体的,与实施例1相对应的,在系统配置阶段,
在蜜罐管理控制模块中,根据实体蜜罐所在主机的ip信息,配置多个同网段的不同ip地址的虚拟感应节点,每个虚拟感应节点配置的信息包括:IP地址,Mac地址,网关,子网掩码。
蜜罐管理控制模块将这些虚拟感应节点配置列表下发到实体蜜罐主机上。感应节点模块接收到配置列表后,通过linux内核中针对独立Mac地址网络接口的网络虚拟化技术,为该主机创建对应的虚拟网卡,虚拟网卡信息包括IP地址,网关,子网掩码和不同于物理网卡的Mac地址。
由于感应节点本身不具备蜜罐的交互功能,因此需要在蜜罐响应模块中,部署相应具有真正交互能力的实体蜜罐。
为了将蜜罐虚拟感应节点和实体蜜罐做关联,蜜罐管理控制模块针对每一个虚拟感应节点,配置端口开放和关联策略,将某个虚拟感应节点的端口和蜜罐交互模块中的实体蜜罐进行关联,配置信息包括虚拟感应节点IP,端口,以及对应实体蜜罐的地址。
蜜罐管理控制模块将这些虚拟感应节点的端口开放策略和关联策略配置下发到实体蜜罐主机上。
实体蜜罐模块根据配置列表中的端口开放策略,分别在每个虚拟网卡上监听相应的端口,并将关联策略保存在进程的缓存中。
实施例3
如图3所示,与实施例1、实施例2相对应的,本实施例提供一种基于linux系统的蜜罐系统的监测方法,包括以下步骤:
S1.当攻击者访问某个虚拟感应节点时,当前主机所在的物理网卡接收到网络包;物理网卡判断请求流量包中的Mac地址,如与当前主机某个虚拟网卡匹配,则将流量包发送到对应的虚拟网卡;
S2.蜜罐感应模块试试监听每个虚拟网卡。当监听到虚拟网卡的流量后,读取在缓存中的虚拟感应节点和实体蜜罐的端口开放和关联策略,找到蜜罐响应模块中对应的实体蜜罐的地址,然后将请求流量转发到蜜罐响应模块中对应的实体蜜罐中;
S3.实体蜜罐感应节收到请求流量后,将响应流量回复给蜜罐感应模块,蜜罐感应模块将响应流量反馈给对应的虚拟网卡,虚拟网卡将响应流量再返回给物理网卡,物理网卡通过linux内核网络虚拟化技术,将响应流量中的Mac地址设为虚拟网卡的Mac地址后返回给攻击者。
通过上述步骤,从外部攻击者的角度,就完成了一次和蜜罐的交互,并且看到的是虚拟感应节点自身的Mac地址。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种基于linux系统的单主机产生多个蜜罐节点的配置方法,其特征在于:包括以下步骤:
S01.利用Linux容器虚拟化技术,在当前主机内部署具有交互功能的多个实体蜜罐,每个实体蜜罐具有独立的IP和Mac地址;
S02.根据实体蜜罐所在主机的IP信息,配置多个同网段的不同IP地址的虚拟感应节点及端口开放和关联策略,同时将每个虚拟感应节点的端口和对应的实体蜜罐进行关联;
S03.采用Linux容器虚拟化技术为每个虚拟感应节点配置虚拟网卡;根据端口开放和关联策略,分别在每个虚拟网卡上监听相应的虚拟感应节点端口,从而生成多个所述虚拟感应节点。
2.根据权利要求1所述的一种基于linux系统的单主机产生多个蜜罐节点的配置方法,其特征在于:所述步骤S02中,所述虚拟感应节点配置列表信息包括:IP地址、Mac地址、网关、子网掩码。
3.根据权利要求1或2所述的一种基于linux系统的单主机产生多个蜜罐节点的配置方法,其特征在于:所述步骤S02中,所述端口开放和关联策略的配置信息包括虚拟感应节点的IP地址、端口,以及对应的实体蜜罐的IP地址。
4.根据权利要求1所述的一种基于linux系统的单主机产生多个蜜罐节点的配置方法,其特征在于:所述步骤S03中,所述虚拟网卡信息包括IP地址,网关,子网掩码和不同于物理网卡的Mac地址。
5.一种基于linux系统的蜜罐系统,其特征在于,包括
蜜罐响应模块,利用Linux容器虚拟化技术,在当前主机内部署具有交互功能的多个实体蜜罐;
蜜罐管理控制模块,根据实体蜜罐所在主机的IP信息,配置多个同网段的不同IP地址的虚拟感应节点及端口开放和关联策略,同时将每个虚拟感应节点的端口和对应的实体蜜罐进行关联;
蜜罐感应模块,采用Linux容器虚拟化技术为每个感应节点配置虚拟网卡;根据端口开放和关联策略,分别在每个虚拟网卡上监听相应的虚拟感应节点端口,生成所述虚拟感应节点。
6.根据权利要求5所述的一种基于linux系统的蜜罐系统,其特征在于:所述虚拟感应节点配置列表信息包括:IP地址、Mac地址、网关、子网掩码。
7.根据权利要求5所述的一种基于linux系统的蜜罐系统,其特征在于:所述端口开放和关联策略的配置信息包括虚拟感应节点的IP地址、端口,以及对应的实体蜜罐的IP地址。
8.根据权利要求5所述的一种基于linux系统的蜜罐系统,其特征在于:所述虚拟网卡信息包括IP地址,网关,子网掩码和不同于物理网卡的Mac地址。
9.一种基于linux系统的蜜罐系统的监测方法,其特征在于,包括以下步骤:
S1.当攻击者访问某个虚拟感应节点时,当前主机所在的物理网卡接收到网络包;物理网卡判断请求流量包中的Mac地址,如与当前主机某个虚拟网卡匹配,则将流量包发送到对应的虚拟网卡;
S2.蜜罐感应模块监听到虚拟网卡的流量后,读取在缓存中的虚拟感应节点和实体蜜罐的端口开放和关联策略,找到蜜罐响应模块中对应的实体蜜罐的地址,然后将请求流量转发到蜜罐响应模块中对应的实体蜜罐中;
S3.实体蜜罐感应节收到请求流量后,将响应流量回复给蜜罐感应模块,蜜罐感应模块将响应流量反馈给对应的虚拟网卡,虚拟网卡将响应流量再返回给物理网卡,物理网卡通过linux内核网络虚拟化技术,将响应流量中的Mac地址设为虚拟网卡的Mac地址后返回给攻击者。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011016944.XA CN112134891B (zh) | 2020-09-24 | 2020-09-24 | 一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011016944.XA CN112134891B (zh) | 2020-09-24 | 2020-09-24 | 一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112134891A true CN112134891A (zh) | 2020-12-25 |
CN112134891B CN112134891B (zh) | 2022-11-04 |
Family
ID=73839884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011016944.XA Active CN112134891B (zh) | 2020-09-24 | 2020-09-24 | 一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112134891B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112714126A (zh) * | 2020-12-29 | 2021-04-27 | 赛尔网络有限公司 | 一种在IPv6地址空间中提升蜜罐诱捕攻击能力的方法及系统 |
CN113285926A (zh) * | 2021-04-26 | 2021-08-20 | 南方电网数字电网研究院有限公司 | 面向电力监控系统的蜜罐诱捕方法、装置、计算机设备 |
CN113535195A (zh) * | 2021-09-14 | 2021-10-22 | 广州锦行网络科技有限公司 | 诱捕节点部署方法、电子装置、管理主机及可读存储介质 |
CN114070627A (zh) * | 2021-11-17 | 2022-02-18 | 奇安信科技集团股份有限公司 | 生产网络安全监测系统、方法、计算机设备和介质 |
CN114244788A (zh) * | 2022-02-25 | 2022-03-25 | 广州锦行网络科技有限公司 | 数据的响应方法、装置以及系统 |
CN114866326A (zh) * | 2022-05-16 | 2022-08-05 | 上海磐御网络科技有限公司 | 基于linux系统的摄像头蜜罐构建方法 |
CN117411686A (zh) * | 2023-10-18 | 2024-01-16 | 中信数字创新(上海)科技有限公司 | 一种微蜜罐系统架构 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101567887A (zh) * | 2008-12-25 | 2009-10-28 | 中国人民解放军总参谋部第五十四研究所 | 一种漏洞拟真超载蜜罐方法 |
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
US20140096229A1 (en) * | 2012-09-28 | 2014-04-03 | Juniper Networks, Inc. | Virtual honeypot |
CN109768993A (zh) * | 2019-03-05 | 2019-05-17 | 中国人民解放军32082部队 | 一种高覆盖内网蜜罐系统 |
CN110650154A (zh) * | 2019-07-03 | 2020-01-03 | 广州非凡信息安全技术有限公司 | 基于真实网络环境在多个网段部署虚拟蜜罐的系统及方法 |
CN110784361A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质 |
CN111541670A (zh) * | 2020-04-17 | 2020-08-14 | 广州锦行网络科技有限公司 | 一种新型动态蜜罐系统 |
-
2020
- 2020-09-24 CN CN202011016944.XA patent/CN112134891B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101567887A (zh) * | 2008-12-25 | 2009-10-28 | 中国人民解放军总参谋部第五十四研究所 | 一种漏洞拟真超载蜜罐方法 |
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
US20140096229A1 (en) * | 2012-09-28 | 2014-04-03 | Juniper Networks, Inc. | Virtual honeypot |
CN109768993A (zh) * | 2019-03-05 | 2019-05-17 | 中国人民解放军32082部队 | 一种高覆盖内网蜜罐系统 |
CN110650154A (zh) * | 2019-07-03 | 2020-01-03 | 广州非凡信息安全技术有限公司 | 基于真实网络环境在多个网段部署虚拟蜜罐的系统及方法 |
CN110784361A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质 |
CN111541670A (zh) * | 2020-04-17 | 2020-08-14 | 广州锦行网络科技有限公司 | 一种新型动态蜜罐系统 |
Non-Patent Citations (1)
Title |
---|
史海科等: "基于linux的虚拟蜜罐系统的实现", 《微计算机信息》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112714126A (zh) * | 2020-12-29 | 2021-04-27 | 赛尔网络有限公司 | 一种在IPv6地址空间中提升蜜罐诱捕攻击能力的方法及系统 |
CN112714126B (zh) * | 2020-12-29 | 2023-03-17 | 赛尔网络有限公司 | 一种在IPv6地址空间中提升蜜罐诱捕攻击能力的方法及系统 |
CN113285926A (zh) * | 2021-04-26 | 2021-08-20 | 南方电网数字电网研究院有限公司 | 面向电力监控系统的蜜罐诱捕方法、装置、计算机设备 |
CN113535195A (zh) * | 2021-09-14 | 2021-10-22 | 广州锦行网络科技有限公司 | 诱捕节点部署方法、电子装置、管理主机及可读存储介质 |
CN114070627A (zh) * | 2021-11-17 | 2022-02-18 | 奇安信科技集团股份有限公司 | 生产网络安全监测系统、方法、计算机设备和介质 |
CN114070627B (zh) * | 2021-11-17 | 2024-02-20 | 奇安信科技集团股份有限公司 | 生产网络安全监测系统、方法、计算机设备和介质 |
CN114244788A (zh) * | 2022-02-25 | 2022-03-25 | 广州锦行网络科技有限公司 | 数据的响应方法、装置以及系统 |
CN114866326A (zh) * | 2022-05-16 | 2022-08-05 | 上海磐御网络科技有限公司 | 基于linux系统的摄像头蜜罐构建方法 |
CN117411686A (zh) * | 2023-10-18 | 2024-01-16 | 中信数字创新(上海)科技有限公司 | 一种微蜜罐系统架构 |
Also Published As
Publication number | Publication date |
---|---|
CN112134891B (zh) | 2022-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112134891B (zh) | 一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法 | |
US10284603B2 (en) | System and method for providing network and computer firewall protection with dynamic address isolation to a device | |
US20210344714A1 (en) | Cyber threat deception method and system, and forwarding device | |
US9621573B2 (en) | System and method for monitoring network traffic | |
US7167922B2 (en) | Method and apparatus for providing automatic ingress filtering | |
US10476891B2 (en) | Monitoring access of network darkspace | |
US7379423B1 (en) | Filtering subscriber traffic to prevent denial-of-service attacks | |
US10491561B2 (en) | Equipment for offering domain-name resolution services | |
US10404747B1 (en) | Detecting malicious activity by using endemic network hosts as decoys | |
US20200153861A1 (en) | Decoy apparatus and method for expanding fake attack surface using deception network | |
US11968174B2 (en) | Systems and methods for blocking spoofed traffic | |
TW200951757A (en) | Malware detection system and method | |
CN112769771A (zh) | 基于虚假拓扑生成的网络防护方法及系统和系统架构 | |
US7596808B1 (en) | Zero hop algorithm for network threat identification and mitigation | |
US20050111447A1 (en) | Technique for tracing source addresses of packets | |
US20220103582A1 (en) | System and method for cybersecurity | |
US20220337546A1 (en) | Method and system for realizing network dynamics, terminal device and storage medium | |
CN111683063B (zh) | 消息处理方法、系统、装置、存储介质及处理器 | |
JP4753264B2 (ja) | ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) | |
CN114024731A (zh) | 报文处理方法及装置 | |
Sobh | Separating Monitoring from Control in SDN to Mitigate DDoS Attacks in Hybrid Clouds | |
CN111431913B (zh) | 路由器通告防护机制存在性检测方法及装置 | |
Šarac | Cyber Security and Domain Name Systems Deploy and Protect Network With DNS Sinkhole Blackhole | |
Murtuza et al. | Detection and mitigation of link flooding-based DDoS attacks on a software defined network using network function virtualisation | |
Wong et al. | 6.1 Purpose of the Chapter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |