CN112565197A - 基于内外网引流异常第三方交互式蜜罐实现方法 - Google Patents
基于内外网引流异常第三方交互式蜜罐实现方法 Download PDFInfo
- Publication number
- CN112565197A CN112565197A CN202011248822.3A CN202011248822A CN112565197A CN 112565197 A CN112565197 A CN 112565197A CN 202011248822 A CN202011248822 A CN 202011248822A CN 112565197 A CN112565197 A CN 112565197A
- Authority
- CN
- China
- Prior art keywords
- network
- external network
- internal
- honeypot
- drainage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Abstract
本申请实施例提出了基于内外网引流异常第三方交互式蜜罐实现方法,包括构建可信交换防御系统,经可信交换防御系统引入内网、外网的流量,对内网、外网的流量进行初步拦截和区域划分;将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理;分析欺骗环境的核心功能需求,采集数据信息并进行标注记录。通过监测内外网的引流异常状况可及时对内外网引流处理,第三方交互有两种接入方式,适用于不同流量大小的状况,接入效果较好;蜜罐诱捕的诱捕环境带有优化功能,提升诱捕效果,提升虚拟蜜罐的真实性,增强整个系统的安全防护能力。
Description
技术领域
本申请属于数据分析领域,尤其涉及基于内外网引流异常第三方交互式蜜罐实现方法。
背景技术
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
在对内外网引流处理时,不便监测引流异常状况,第三方交互的接入方式有限,不利于不同流量大小的应用,且蜜罐诱捕的欺骗环境缺乏优化,诱捕效果有限,整个系统的安全防护能力有限。因此,针对上述问题提出一种基于内外网引流异常第三方交互式蜜罐实现方法。
发明内容
为了解决现有技术中存在的缺点和不足,本申请提出的基于内外网引流异常第三方交互式蜜罐实现方法,用于采用两种接入方式,适用于不同流量大小的环境需求。
具体的,本申请实施例提出的基于内外网引流异常第三方交互式蜜罐实现方法,包括:
构建可信交换防御系统,经可信交换防御系统引入内网、外网的流量,对内网、外网的流量进行初步拦截和区域划分;
将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;
如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理;
分析欺骗环境的核心功能需求,采集数据信息并进行标注记录。
可选的,所述如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理,包括:
内置的网卡芯片阵列基于网络层创建用于构建欺骗环境蜜罐诱捕方式;
对已构建的蜜罐诱捕方式进行诱捕优化处理。
可选的,所述对已构建的蜜罐诱捕方式进行诱捕优化处理,包括:
利用低交互式和高交互式两种蜜罐法对诱捕环境进行优化。
可选的,所述低交互式蜜罐模拟网络服务响应,模拟漏洞,控制攻击,捕获已知攻击,高交互式蜜罐提高的安全威胁可适性,增强数据获取能力、伪装性。
可选的,所述对已构建的蜜罐诱捕方式进行诱捕优化处理中每个由蜜罐产生的包都通过个性化引擎,引入操作系统特定的指纹,让Nmap/Xprobe进行识别,使用Nmap指纹库作为TCP/UDP连接的参考,使用Xprobe指纹库作为ICMP包的参考。
可选的,所述构建可信交换防御系统,包括:
主动监测网络中的流量;
以接入层交换机的角色接入网络,交换口接入真实服务器或终端,将控制节点下沉到各服务器的接入端口。
可选的,所述将内网和外网进行隔离和引流,还包括:
将来自内网和外网的流量引流至第三方交互式蜜罐或其他安全检测设备,进一步分析可疑流量。
可选的,所述交互处理包括:
可信交换防御系统以汇聚层交换机的角色接入网络;或
通过Trunk模式连接核心层与接入层。
可选的,所述构建欺骗环境时对可疑流量进行数据控制和数据捕获,管理欺骗环境的配置,对可疑流量进行诱捕。
可选的,所述分析欺骗环境的核心功能需求,采集数据信息并进行标注记录,包括:
分析欺骗环境的配置管理,通过旁路部署内部的自学习功能对内网的应用关系进行可视化展示用作维护依据,并对数据进行记录和存储。
本申请提供的技术方案带来的有益效果是:
可及时对内外网引流处理,监测内外网的引流异常状况;第三方交互有两种接入方式,适用于不同流量大小的状况,接入效果较好;蜜罐诱捕的欺骗环境构建较为健全,诱捕环境带有优化功能,提升诱捕效果,提升虚拟蜜罐的真实性,增强整个系统的安全防护能力。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提出的基于内外网引流异常第三方交互式蜜罐实现方法的流程示意图。
具体实施方式
为使本申请的结构和优点更加清楚,下面将结合附图对本申请的结构作进一步地描述。
实施例一
本申请实施例提出的基于内外网引流异常第三方交互式蜜罐实现方法,如图1所示,包括:
11、构建可信交换防御系统,经可信交换防御系统引入内网、外网的流量,对内网、外网的流量进行初步拦截和区域划分;
12、将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;
13、如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理;
14、分析欺骗环境的核心功能需求,采集数据信息并进行标注记录。
在实施中,内外网引流异常第三方交互式蜜罐分析方法包括如下步骤:
(1)网络引入,构建可信交换防御系统,通过可信交换防御系统将内外网的流量引入,进行初步拦截和区域划分;
(2)网络引流,将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;
(3)第三方交互接入,将内网和外网出现引流异常时,将第三方接入进行交互处理,第三方的接入方式为两种;
(4)蜜罐诱捕,通过内置的网卡芯片阵列基于网络层创建,占用可信交换防御系统本身的计算资源较少,利用蜜罐法构建欺骗环境;
(5)诱捕优化,利用低交互式和高交互式两种蜜罐法对诱捕环境进行优化,提高诱捕效果,采用个性化引擎使得虚拟蜜罐更加真实;
(6)数据分析,分析欺骗环境的核心功能需求,采集数据信息并进行标注记录,增强增强实际系统的安全防护能力。
进一步地,所述步骤(1)中可信交换防御系统能主动监测网络中的流量,自动梳理出内网中各类资产的逻辑应用关系,快速、主动的创建出整个网络中的可信访问模版,管理员可以很方便的基于模版,根据需求调整可信访问策略,划分微隔离区域。可信交换防御系统以接入层交换机的角色接入网络,交换口接入真实服务器或终端,将控制节点下沉到各服务器的接入端口,实现端到端级别的微隔离功能。
进一步地,所述步骤(2)中网络引流,通过可信交换防御系统可以将来自内网和外网的流量引流至第三方交互式蜜罐或其他安全检测设备,以便进一步分析可疑流量,过此种方法,无需用户在网络中部署大量的交互式蜜罐。
进一步地,所述步骤(3)中第三方交互接入方式为:可信交换防御系统以汇聚层交换机的角色接入网络。
进一步地,所述步骤(4)中构建欺骗环境时对可疑流量进行数据控制和数据捕获,管理欺骗环境的配置,对可疑流量进行诱捕。
进一步地,所述步骤(4)中可信交换防御系统的攻击防御模块为2层。
进一步地,所述步骤(5)中低交互式蜜罐模拟网络服务响应,模拟漏洞,控制攻击,捕获已知攻击,高交互式蜜罐提高的安全威胁可适性,增强数据获取能力、伪装性。每个由蜜罐产生的包都通过个性化引擎,引入操作系统特定的指纹,让Nmap/Xprobe进行识别,使用Nmap指纹库作为TCP/UDP连接的参考,使用Xprobe指纹库作为ICMP包的参考。
进一步地,所述步骤(6)中分析欺骗环境的配置管理,通过旁路部署内部的自学习功能对内网的应用关系进行可视化展示用作维护依据,并对数据进行记录和存储。
上述方法适用于流量较大的内外网引流异常第三方交互式蜜罐分析方法。
实施例二:
一种基于内外网引流异常第三方交互式蜜罐分析方法,所述内外网引流异常第三方交互式蜜罐分析方法包括如下步骤:
(1)网络引入,构建可信交换防御系统,通过可信交换防御系统将内外网的流量引入,进行初步拦截和区域划分;
(2)网络引流,将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;
(3)第三方交互接入,将内网和外网出现引流异常时,将第三方接入进行交互处理,第三方的接入方式为两种;
(4)蜜罐诱捕,通过内置的网卡芯片阵列基于网络层创建,占用可信交换防御系统本身的计算资源较少,利用蜜罐法构建欺骗环境;
(5)诱捕优化,利用低交互式和高交互式两种蜜罐法对诱捕环境进行优化,提高诱捕效果,采用个性化引擎使得虚拟蜜罐更加真实;
(6)数据分析,分析欺骗环境的核心功能需求,采集数据信息并进行标注记录,增强增强实际系统的安全防护能力。
进一步地,所述步骤(1)中可信交换防御系统能主动监测网络中的流量,自动梳理出内网中各类资产的逻辑应用关系,快速、主动的创建出整个网络中的可信访问模版,管理员可以很方便的基于模版,根据需求调整可信访问策略,划分微隔离区域。
进一步地,所述步骤(1)中可信交换防御系统以接入层交换机的角色接入网络,交换口接入真实服务器或终端,将控制节点下沉到各服务器的接入端口,实现端到端级别的微隔离功能。
进一步地,所述步骤(2)中网络引流,通过可信交换防御系统可以将来自内网和外网的流量引流至第三方交互式蜜罐或其他安全检测设备,以便进一步分析可疑流量,过此种方法,无需用户在网络中部署大量的交互式蜜罐。
进一步地,所述步骤(3)中第三方交互接入方式为:通过Trunk模式连接核心层与接入层。
进一步地,所述步骤(4)中构建欺骗环境时对可疑流量进行数据控制和数据捕获,管理欺骗环境的配置,对可疑流量进行诱捕。
进一步地,所述步骤(4)中可信交换防御系统的攻击防御模块为7层。
进一步地,所述步骤(5)中低交互式蜜罐模拟网络服务响应,模拟漏洞,控制攻击,捕获已知攻击,高交互式蜜罐提高的安全威胁可适性,增强数据获取能力、伪装性。
进一步地,所述步骤(5)中每个由蜜罐产生的包都通过个性化引擎,引入操作系统特定的指纹,让Nmap/Xprobe进行识别,使用Nmap指纹库作为TCP/UDP连接的参考,使用Xprobe指纹库作为ICMP包的参考。
进一步地,所述步骤(6)中分析欺骗环境的配置管理,通过旁路部署内部的自学习功能对内网的应用关系进行可视化展示用作维护依据,并对数据进行记录和存储。
上述方法适用于流量较小的内外网引流异常第三方交互式蜜罐分析方法。
本申请的有益之处在于:
可及时对内外网引流处理,监测内外网的引流异常状况;第三方交互有两种接入方式,适用于不同流量大小的状况,接入效果较好;蜜罐诱捕的欺骗环境构建较为健全,诱捕环境带有优化功能,提升诱捕效果,提升虚拟蜜罐的真实性,增强整个系统的安全防护能力。
上述方法适用于流量较小的内外网引流异常第三方交互式蜜罐分析方法。
上述实施例中的各个序号仅仅为了描述,不代表各部件的组装或使用过程中的先后顺序。
以上所述仅为本申请的实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.基于内外网引流异常第三方交互式蜜罐实现方法,其特征在于,所述方法包括:
构建可信交换防御系统,经可信交换防御系统引入内网、外网的流量,对内网、外网的流量进行初步拦截和区域划分;
将内网和外网进行隔离和引流,对内网和外网分别进行数据监测,判断是否有异常状况出现;
如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理;
分析欺骗环境的核心功能需求,采集数据信息并进行标注记录。
2.根据权利要求1所述的基于内外网引流异常第三方交互式蜜罐实现方法,其特征在于,所述如果内网和外网出现引流异常时,接入第三方进行包括蜜罐诱捕的交互处理,包括:
内置的网卡芯片阵列基于网络层创建用于构建欺骗环境蜜罐诱捕方式;
对已构建的蜜罐诱捕方式进行诱捕优化处理。
3.根据权利要求2所述的基于内外网引流异常第三方交互式蜜罐实现方法,其特征在于,所述对已构建的蜜罐诱捕方式进行诱捕优化处理,包括:
利用低交互式和高交互式两种蜜罐法对诱捕环境进行优化。
4.根据权利要求3所述的基于内外网引流异常第三方交互式蜜罐实现方法,其特征在于,所述低交互式蜜罐模拟网络服务响应,模拟漏洞,控制攻击,捕获已知攻击,高交互式蜜罐提高的安全威胁可适性,增强数据获取能力、伪装性。
5.根据权利要求2所述的基于内外网引流异常第三方交互式蜜罐实现方法,其特征在于,所述对已构建的蜜罐诱捕方式进行诱捕优化处理中每个由蜜罐产生的包都通过个性化引擎,引入操作系统特定的指纹,让Nmap/Xprobe进行识别,使用Nmap指纹库作为TCP/UDP连接的参考,使用Xprobe指纹库作为ICMP包的参考。
6.根据权利要求1所述的基于内外网引流异常第三方交互式蜜罐实现方法,其特征在于,所述构建可信交换防御系统,包括:
主动监测网络中的流量;
以接入层交换机的角色接入网络,交换口接入真实服务器或终端,将控制节点下沉到各服务器的接入端口。
7.根据权利要求1所述的基于内外网引流异常第三方交互式蜜罐实现方法,其特征在于,所述将内网和外网进行隔离和引流,还包括:
将来自内网和外网的流量引流至第三方交互式蜜罐或其他安全检测设备,进一步分析可疑流量。
8.根据权利要求1所述的基于内外网引流异常第三方交互式蜜罐实现方法,其特征在于,所述交互处理包括:
可信交换防御系统以汇聚层交换机的角色接入网络;或
通过Trunk模式连接核心层与接入层。
9.根据权利要求1所述的基于内外网引流异常第三方交互式蜜罐实现方法,其特征在于,所述构建欺骗环境时对可疑流量进行数据控制和数据捕获,管理欺骗环境的配置,对可疑流量进行诱捕。
10.根据权利要求1所述的基于内外网引流异常第三方交互式蜜罐实现方法,其特征在于,所述分析欺骗环境的核心功能需求,采集数据信息并进行标注记录,包括:
分析欺骗环境的配置管理,通过旁路部署内部的自学习功能对内网的应用关系进行可视化展示用作维护依据,并对数据进行记录和存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011248822.3A CN112565197A (zh) | 2020-11-10 | 2020-11-10 | 基于内外网引流异常第三方交互式蜜罐实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011248822.3A CN112565197A (zh) | 2020-11-10 | 2020-11-10 | 基于内外网引流异常第三方交互式蜜罐实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112565197A true CN112565197A (zh) | 2021-03-26 |
Family
ID=75042042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011248822.3A Pending CN112565197A (zh) | 2020-11-10 | 2020-11-10 | 基于内外网引流异常第三方交互式蜜罐实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112565197A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115499242A (zh) * | 2022-10-11 | 2022-12-20 | 中电云数智科技有限公司 | 一种基于eBPF XDP从外网引流到内网蜜罐的方法和系统 |
WO2023024125A1 (zh) * | 2021-08-23 | 2023-03-02 | 公安部第三研究所 | 一种基于可信计算的勒索病毒防御方法、系统及相关设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130242743A1 (en) * | 2007-12-10 | 2013-09-19 | Vinoo Thomas | System, method, and computer program product for directing predetermined network traffic to a honeypot |
CN105610813A (zh) * | 2015-12-28 | 2016-05-25 | 中国人民解放军信息工程大学 | 一种移动通信网间蜜罐系统及方法 |
CN107979562A (zh) * | 2016-10-21 | 2018-05-01 | 北京计算机技术及应用研究所 | 一种基于云平台的混合型蜜罐动态部署系统 |
CN108769071A (zh) * | 2018-07-02 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 攻击信息处理方法、装置和物联网蜜罐系统 |
CN109347794A (zh) * | 2018-09-06 | 2019-02-15 | 国家电网有限公司 | 一种Web服务器安全防御方法 |
CN109962912A (zh) * | 2019-03-06 | 2019-07-02 | 中国信息安全测评中心 | 一种基于蜜罐流量引流的防御方法及系统 |
CN110071929A (zh) * | 2019-04-28 | 2019-07-30 | 江苏极元信息技术有限公司 | 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法 |
-
2020
- 2020-11-10 CN CN202011248822.3A patent/CN112565197A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130242743A1 (en) * | 2007-12-10 | 2013-09-19 | Vinoo Thomas | System, method, and computer program product for directing predetermined network traffic to a honeypot |
CN105610813A (zh) * | 2015-12-28 | 2016-05-25 | 中国人民解放军信息工程大学 | 一种移动通信网间蜜罐系统及方法 |
CN107979562A (zh) * | 2016-10-21 | 2018-05-01 | 北京计算机技术及应用研究所 | 一种基于云平台的混合型蜜罐动态部署系统 |
CN108769071A (zh) * | 2018-07-02 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 攻击信息处理方法、装置和物联网蜜罐系统 |
CN109347794A (zh) * | 2018-09-06 | 2019-02-15 | 国家电网有限公司 | 一种Web服务器安全防御方法 |
CN109962912A (zh) * | 2019-03-06 | 2019-07-02 | 中国信息安全测评中心 | 一种基于蜜罐流量引流的防御方法及系统 |
CN110071929A (zh) * | 2019-04-28 | 2019-07-30 | 江苏极元信息技术有限公司 | 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法 |
Non-Patent Citations (3)
Title |
---|
张蔚: "联动式网络入侵防御系统的研究", 《通信管理与技术》 * |
杜剑彬富豪: "蜜罐技术", 《百度文库》 * |
江苏极元信息技术有限公司: "极元可信防御系统OxtreaSwitchWALL产品技术白皮书", 《道客巴巴》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023024125A1 (zh) * | 2021-08-23 | 2023-03-02 | 公安部第三研究所 | 一种基于可信计算的勒索病毒防御方法、系统及相关设备 |
CN115499242A (zh) * | 2022-10-11 | 2022-12-20 | 中电云数智科技有限公司 | 一种基于eBPF XDP从外网引流到内网蜜罐的方法和系统 |
CN115499242B (zh) * | 2022-10-11 | 2023-12-26 | 中电云计算技术有限公司 | 一种基于eBPF XDP从外网引流到内网蜜罐的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10462181B2 (en) | Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures | |
CN112769821B (zh) | 一种基于威胁情报和att&ck的威胁响应方法及装置 | |
CN101924757B (zh) | 追溯僵尸网络的方法和系统 | |
US7770223B2 (en) | Method and apparatus for security management via vicarious network devices | |
CN112398844A (zh) | 基于内外网实时引流数据的流量分析实现方法 | |
CN112054996B (zh) | 一种蜜罐系统的攻击数据获取方法、装置 | |
CN110071929B (zh) | 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法 | |
CN107770199A (zh) | 一种面向工业互联网的带有自学习功能的工控协议蜜罐及应用 | |
CN103561004A (zh) | 基于蜜网的协同式主动防御系统 | |
Mualfah et al. | Network forensics for detecting flooding attack on web server | |
CN103139184A (zh) | 智能网络防火墙设备及网络攻击防护方法 | |
CN111083117A (zh) | 一种基于蜜罐的僵尸网络的追踪溯源系统 | |
CN112565197A (zh) | 基于内外网引流异常第三方交互式蜜罐实现方法 | |
CN109347847A (zh) | 一种智慧城市信息安全保障系统 | |
CN111641620A (zh) | 用于检测进化DDoS攻击的新型云蜜罐方法及架构 | |
CN112578761A (zh) | 一种工业控制蜜罐安全防护装置及方法 | |
Lin et al. | Implementation of an SDN-based security defense mechanism against DDoS attacks | |
CN117614717A (zh) | 一种基于网络安全告警事件全流程处置系统及方法 | |
CN116781412A (zh) | 一种基于异常行为的自动防御方法 | |
Mashima et al. | On design and enhancement of smart grid honeypot system for practical collection of threat intelligence | |
CN116781380A (zh) | 一种校园网安全风险终端拦截溯源系统 | |
CN116488923A (zh) | 一种基于openstack的网络攻击场景构建方法 | |
KR20140078329A (ko) | 내부망 타겟 공격 대응 장치 및 방법 | |
CN113872973B (zh) | 一种基于iptables的拟态蜜罐的实现方法及装置 | |
Brahmi et al. | A Snort-based mobile agent for a distributed intrusion detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |