CN112637217A - 基于诱饵生成的云计算系统的主动防御方法及装置 - Google Patents

基于诱饵生成的云计算系统的主动防御方法及装置 Download PDF

Info

Publication number
CN112637217A
CN112637217A CN202011556080.0A CN202011556080A CN112637217A CN 112637217 A CN112637217 A CN 112637217A CN 202011556080 A CN202011556080 A CN 202011556080A CN 112637217 A CN112637217 A CN 112637217A
Authority
CN
China
Prior art keywords
cloud computing
computing system
data
neural network
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011556080.0A
Other languages
English (en)
Other versions
CN112637217B (zh
Inventor
邱建强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Enterprise Online Beijing Data Technology Co ltd
Original Assignee
Shandong Xintaiyang Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Xintaiyang Intelligent Technology Co ltd filed Critical Shandong Xintaiyang Intelligent Technology Co ltd
Priority to CN202011556080.0A priority Critical patent/CN112637217B/zh
Publication of CN112637217A publication Critical patent/CN112637217A/zh
Application granted granted Critical
Publication of CN112637217B publication Critical patent/CN112637217B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于云计算技术领域,具体涉及基于诱饵生成的云计算系统的主动防御方法及装置。包括:建立云计算系统的镜像系统,该镜像系统的参数与云计算系统的参数一致;参数至少包括以下三类:唯一表征云计算系统的参数,包括:云计算系统的名称和云计算系统的地址;表征云计算系统内文件的参数,包括:文件名称、文件类型、文件大小和文件地址;表征云计算系统使用情况的参数,包括:环境数据、用户行为数据和应用使用数据。通过建立云计算系统的镜像系统,利用网路请求和数据在云计算系统和镜像系统中的行为数据差异,实现了网络攻击行为的识别和拦截,提升了系统的安全性。

Description

基于诱饵生成的云计算系统的主动防御方法及装置
技术领域
本发明属于云计算技术领域,具体涉及基于诱饵生成的云计算系统的主动防御方法及装置。
背景技术
服务器场通常用于为高端企业事务提供任务敏感的服务,其中信息安全和系统完整性是极度受关注的。但是,服务器场本身是不安全的,因为在服务器场中的所有机器共用完全相同的配置,因而使得它们对相同的攻击是敏感的。即,由于这些机器都是一样的,因此,它们每一个都具有相同的弱点,使得每个机器能够被一入侵软件,例如一黑客程序或病毒所损害。因此,一旦场中的一个机器被损害,则场中的所有其它的机器会很快地被损害。
攻击者常会采用无文件攻击,很多攻击行为无法发现,采用诱饵技术发现攻击行为,如同“钓鱼执法”。诱饵技术是在每台真实终端构建,而非蜜罐上构建。终端包括PC、Server、工控设备、物联网设备等,检测落盘到这些办公终端、业务系统终端上的攻击,采用布防天罗地网的诱饵,发现攻击者。
现状:目前的诱饵,(1)诱饵生成方式笨重,大多是以手动或者定向生成某类型诱饵,如文件诱饵,进程诱饵等,其中文件诱饵需要手动编辑内容;(2)诱饵内容太假,甚至和业务系统没有关系,对于诱骗所有微乎其微,大多是根据自己定义内容;(3)部署位置不对,另外现有部署诱饵的方式是在自己的蜜罐系统中部署,而非用户业务系统、用户使用的终端上部署;(4)海量诱饵生成难,海量终端要使用诱饵,需要自动化生产,手动生产诱饵制约发展。
专利号为CN 200310118879的专利公开了一种用于保护服务器场免受入侵的方法以及服务器场,公开内容为:恶意入侵是一种对一机器,例如服务器场中的服务器的非授权访问。当检测到入侵时,将该机器与服务器场的其余部分隔离,并且将该机器重构为一诱饵系统,该诱饵系统仅能访问假的或者至少是非敏感数据。如果入侵被确定为非恶意的,则将该机器在功能上重新连接至服务器场,并且重构该机器至在其被重构为诱饵机器之前所保持的状态。其虽然能够通过诱饵系统实现服务器的侵入检测,但其检测准确率较低,且容易被入侵方回避。
专利号为CN201711453425.8A的专利公开了一种基于蜜罐技术的多维欺骗诱饵实现系统及方法,包括蜜罐主机、以及蜜罐环境部署模块、攻击行为处理分析模块及诱饵部署模块,在蜜罐主机中设置有攻击行为获取模块及蜜罐,所述的蜜罐包括服务诱饵、文件诱饵、网络诱饵及痕迹诱饵。本蜜罐技术的多维欺骗诱饵实现系统结构设置合理,攻击者无法识别该蜜罐主机与其他非蜜罐主机的区别;该基于蜜罐技术的多维欺骗诱饵实现方法简单,已操作,解决了以往蜜罐无法长时间拖住攻击者的问题,且不影响原有的客户环境。其也是通过蜜罐技术实现网络诱饵的布设,依然存在诱饵准适配率低和容易被攻击方避开的缺陷。
发明内容
有鉴于此,本发明的主要目的在于提供基于诱饵生成的云计算系统的主动防御方法及装置,其通过建立云计算系统的镜像系统,利用网路请求和数据在云计算系统和镜像系统中的行为数据差异,实现了网络攻击行为的识别和拦截;同时由于利用镜像系统构建诱饵,使得网络攻击行为将无法真正作用到云计算系统中,提升了系统的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
基于诱饵生成的云计算系统的主动防御方法,所述方法执行以下步骤:
步骤1:建立云计算系统的镜像系统,该镜像系统的参数与云计算系统本身的参数一致;所述参数至少包括以下三类:第一类为唯一表征云计算系统的参数,其包括:云计算系统的名称和云计算系统的地址;第二类为表征云计算系统内文件的参数,其包括:文件名称、文件类型、文件大小和文件地址;第三类为表征云计算系统使用情况的参数,其包括:环境数据、用户行为数据和应用使用数据;
步骤2:在生成的镜像系统中,基于所述文件名称、文件类型、文件大小和文件地址参数,生成对应的镜像文件;生成的镜像文件的文件名称、文件类型、文件大小和文件地址参数和云计算系统内的文件一致,但其文件内容为随机生成的乱码;
步骤3:将进入云计算系统中的任何请求和数据均首先导入镜像系统;同时,对云计算系统中的原本的参数进行备份,备份后,再随机修改云计算系统的参数,使其相异于原本的云计算系统,再将进入云计算系统中的请求和数据导入云计算系统;
步骤4:建立深度学习网络,使用现有的网络攻击行为数据进行训练,完成深度学习网络主动防御模型的建立;使用深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,对判断为网络攻击的行为进行拦截。
进一步的,所述步骤1中建立云计算系统的镜像系统的方法执行以下步骤:分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统。
进一步的,所述第一镜像系统,使用第一错误校验码算法;第二镜像系统,使用第二错误校验码算法;在第一和第二镜像系统中的每一个系统内读取恢复数据;通过使用第一和第二错误校验码算法处理第一和第二镜像系统中的每一个系统内的恢复数据,以生成四个错误校验码计算值;以及利用错误校验码计算值来确定第一和第二镜像系统中正确的恢复数据。
进一步的,所述深度学习网络包括:编译神经网络,其中所述前置神经网络是深度学习神经网络的输入层,所述前置神经网络被配置成,针对由所述前置神经网络处理的每个输入数据项以及在多个步中的每个时间步处:接收通过从所述输入数据项读取而捕获的子标记;接收前一时间步的后置器神经网络的后置器隐藏标记量,以及处理所述子标记、所述后置器隐藏标记量、以及来自所述前一时间步的所述前置神经网络的前置隐藏标记量,以生成该时间步的前置隐藏标记量;后置器神经网络,其中所述后置器神经网络是深度神经网络,所述后置器神经网络被配置成,对于多个时间步中的每个时间步:接收该时间步的后置器输入,以及处理前一时间步的后置器隐藏标记量和该后置器输入,以生成该时间步的后置器隐藏标记量;以及子系统,其中,所述子系统被配置成,对于所述时间步中的每个时间步:使用前一时间步的后置器隐藏标记量,从所述输入数据项读取所述子标记;提供所述子标记作为所述前置神经网络的输入;在该时间步处,从所述前置隐藏标记量生成所述后置器神经网络的后置器输入;提供该后置器输入作为该时间步的所述后置器神经网络的输入;从该时间步的后置器隐藏标记量生成该时间步的神经网络输出更新;以及将该时间步的所述神经网络输出更新与当前神经网络输出相结合,以生成更新的神经网络输出。
进一步的,所述步骤4中,深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断的方法执行以下步骤:使用如下公式,进行行为数据分析:
Figure BDA0002858684550000041
其中y代表进入镜像系统中的请求和数据的行为数据;
Figure BDA0002858684550000042
代表进入云计算系统中的请求和数据的行为数据;nworong代表进入深度神经网络的样本量大小;yi代表修改后的云计算系统的参数,
Figure BDA0002858684550000043
代表云计算系统的参数,
Figure BDA0002858684550000044
代表镜像系统中的参数;当得到的
Figure BDA0002858684550000051
值在设定的阈值范围内,则代表进入云计算系统中的请求和数据不是网络攻击行为,若得到的
Figure BDA0002858684550000052
值超过设定的阈值范围,则代表进入云计算系统中的请求和数据是网络攻击行为。
一种基于诱饵生成的云计算系统的主动防御装置,所述装置包括:镜像系统,所述镜像系统的参数与云计算系统本身的参数一致;所述参数至少包括以下三类:第一类为唯一表征云计算系统的参数,其包括:云计算系统的名称和云计算系统的地址;第二类为表征云计算系统内文件的参数,其包括:文件名称、文件类型、文件大小和文件地址;第三类为表征云计算系统使用情况的参数,其包括:环境数据、用户行为数据和应用使用数据;文件生成装置,配置用于在镜像系统中,基于所述文件名称、文件类型、文件大小和文件地址参数,生成对应的镜像文件;生成的镜像文件的文件名称、文件类型、文件大小和文件地址参数和云计算系统内的文件一致,但其文件内容为随机生成的乱码;数据引导装置,配置用于将进入云计算系统中的任何请求和数据均首先导入镜像系统;同时,对云计算系统中的原本的参数进行备份,备份后,再随机修改云计算系统的参数,使其相异于原本的云计算系统,再将进入云计算系统中的请求和数据导入云计算系统;网络防御装置,配置用于建立深度学习网络,并使用现有的网络攻击行为数据进行训练,完成深度学习网络主动防御模型的建立;使用深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,对判断为网络攻击的行为进行拦截。
进一步的,所述云计算系统的镜像系统的建立方法执行以下步骤:分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统。
进一步的,其特征在于,所述第一镜像系统,使用第一错误校验码算法;第二镜像系统,使用第二错误校验码算法;在第一和第二镜像系统中的每一个系统内读取恢复数据;通过使用第一和第二错误校验码算法处理第一和第二镜像系统中的每一个系统内的恢复数据,以生成四个错误校验码计算值;以及利用错误校验码计算值来确定第一和第二镜像系统中正确的恢复数据。
进一步的,所述深度学习网络包括:编译神经网络,其中所述前置神经网络是深度学习神经网络的输入层,所述前置神经网络被配置成,针对由所述前置神经网络处理的每个输入数据项以及在多个步中的每个时间步处:接收通过从所述输入数据项读取而捕获的子标记;接收前一时间步的后置器神经网络的后置器隐藏标记量,以及处理所述子标记、所述后置器隐藏标记量、以及来自所述前一时间步的所述前置神经网络的前置隐藏标记量,以生成该时间步的前置隐藏标记量;后置器神经网络,其中所述后置器神经网络是深度神经网络,所述后置器神经网络被配置成,对于多个时间步中的每个时间步:接收该时间步的后置器输入,以及处理前一时间步的后置器隐藏标记量和该后置器输入,以生成该时间步的后置器隐藏标记量;以及子系统,其中,所述子系统被配置成,对于所述时间步中的每个时间步:使用前一时间步的后置器隐藏标记量,从所述输入数据项读取所述子标记;提供所述子标记作为所述前置神经网络的输入;在该时间步处,从所述前置隐藏标记量生成所述后置器神经网络的后置器输入;提供该后置器输入作为该时间步的所述后置器神经网络的输入;从该时间步的后置器隐藏标记量生成该时间步的神经网络输出更新;以及将该时间步的所述神经网络输出更新与当前神经网络输出相结合,以生成更新的神经网络输出。
进一步的,所述步骤4中,深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断的方法执行以下步骤:使用如下公式,进行行为数据分析:
Figure BDA0002858684550000061
其中y代表进入镜像系统中的请求和数据的行为数据;
Figure BDA0002858684550000062
代表进入云计算系统中的请求和数据的行为数据;nworong代表进入深度神经网络的样本量大小;yi代表修改后的云计算系统的参数,
Figure BDA0002858684550000071
代表云计算系统的参数,
Figure BDA0002858684550000072
代表镜像系统中的参数;当得到的
Figure BDA0002858684550000073
值在设定的阈值范围内,则代表进入云计算系统中的请求和数据不是网络攻击行为,若得到的
Figure BDA0002858684550000074
值超过设定的阈值范围,则代表进入云计算系统中的请求和数据是网络攻击行为。
本发明的基于诱饵生成的云计算系统的主动防御方法及装置,具有如下有益效果:
其通过建立云计算系统的镜像系统,利用网路请求和数据在云计算系统和镜像系统中的行为数据差异,实现了网络攻击行为的识别和拦截;同时由于利用镜像系统构建诱饵,使得网络攻击行为将无法真正作用到云计算系统中,提升了系统的安全性。主要通过以下过程实现:
1.镜像系统的建立,本发明通过建立云计算系统的镜像系统,使得攻击方的请求和数据在进入云计算系统时,将会首先进入镜像系统中,该镜像系统可以视为一个诱饵,从而误导攻击方的攻击行为;
2.镜像系统的建立过程:本发明通过分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统,通过这种方式建立的镜像系统,保证和原云计算系统的一致,不会出现诱饵功能失效的情况出现;
3.基于深度学习的攻击行为分析,本发明分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,这种方式,可以有效识别攻击行为,对攻击行为进行预警,与传统的攻击行为判定方式相比,其准确率更高;因为在判断过程中,不是以固定模式进行判定,而是针对该行为在两个不同系统中的表现来识别;
4.镜像系统文件的随机生成,本发明在生成的镜像系统中,虽然能够通过文件的属性来迷惑攻击方,但其文件内容却是随机生成,这样可以保证攻击行为在镜像系统中的行为无法真正危及到文件安全。
附图说明
图1为本发明实施例提供的基于诱饵生成的云计算系统的主动防御方法的方法流程示意图;
图2为本发明实施例提供的基于诱饵生成的云计算系统的主动防御方法的镜像系统的建立方法流程示意图。
图3为本发明实施例提供的基于诱饵生成的云计算系统的主动防御装置的装置结构示意图;
图4为本发明实施例提供的基于诱饵生成的云计算系统的主动防御方法及装置的诱饵误差率随着实验次数变化的效果示意图与现有技术的对比实验效果示意图。
具体实施方式
下面结合附图及本发明的实施例对本发明的方法作进一步详细的说明。
实施例1
如图1所示,基于诱饵生成的云计算系统的主动防御方法,所述方法执行以下步骤:
步骤1:建立云计算系统的镜像系统,该镜像系统的参数与云计算系统本身的参数一致;所述参数至少包括以下三类:第一类为唯一表征云计算系统的参数,其包括:云计算系统的名称和云计算系统的地址;第二类为表征云计算系统内文件的参数,其包括:文件名称、文件类型、文件大小和文件地址;第三类为表征云计算系统使用情况的参数,其包括:环境数据、用户行为数据和应用使用数据;
步骤2:在生成的镜像系统中,基于所述文件名称、文件类型、文件大小和文件地址参数,生成对应的镜像文件;生成的镜像文件的文件名称、文件类型、文件大小和文件地址参数和云计算系统内的文件一致,但其文件内容为随机生成的乱码;
步骤3:将进入云计算系统中的任何请求和数据均首先导入镜像系统;同时,对云计算系统中的原本的参数进行备份,备份后,再随机修改云计算系统的参数,使其相异于原本的云计算系统,再将进入云计算系统中的请求和数据导入云计算系统;
步骤4:建立深度学习网络,使用现有的网络攻击行为数据进行训练,完成深度学习网络主动防御模型的建立;使用深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,对判断为网络攻击的行为进行拦截。
参考图4,采用上述技术方案,其通过建立云计算系统的镜像系统,利用网路请求和数据在云计算系统和镜像系统中的行为数据差异,实现了网络攻击行为的识别和拦截;同时由于利用镜像系统构建诱饵,使得网络攻击行为将无法真正作用到云计算系统中,提升了系统的安全性。主要通过以下过程实现:
1.镜像系统的建立,本发明通过建立云计算系统的镜像系统,使得攻击方的请求和数据在进入云计算系统时,将会首先进入镜像系统中,该镜像系统可以视为一个诱饵,从而误导攻击方的攻击行为;
2.镜像系统的建立过程:本发明通过分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统,通过这种方式建立的镜像系统,保证和原云计算系统的一致,不会出现诱饵功能失效的情况出现;
3.基于深度学习的攻击行为分析,本发明分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,这种方式,可以有效识别攻击行为,对攻击行为进行预警,与传统的攻击行为判定方式相比,其准确率更高;因为在判断过程中,不是以固定模式进行判定,而是针对该行为在两个不同系统中的表现来识别;
4.镜像系统文件的随机生成,本发明在生成的镜像系统中,虽然能够通过文件的属性来迷惑攻击方,但其文件内容却是随机生成,这样可以保证攻击行为在镜像系统中的行为无法真正危及到文件安全。
实施例2
在上一实施例的基础上,所述步骤1中建立云计算系统的镜像系统的方法执行以下步骤:分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统。
如图2所示,已经意识到磁盘是计算机系统中与生俱来的不可靠部件。镜像是一种允许系统自动保留多份数据拷贝的技术,以使得在磁盘硬件故障的情况下,系统能够继续处理或者快速恢复数据。镜像可以在本地完成,此时镜像专门用于应对磁盘的不可靠性;或者镜像可以远程完成,此时镜像构成更加复杂的灾难恢复方案的一部分;或者镜像可以既在本地完成又远程地完成,特别是对于高可靠性系统。通常数据被镜像到物理相同的驱动器上,但是该过程也可以被应用于逻辑驱动器,其中下层的物理格式被隐含在镜像过程中。通常镜像被设置为硬件解决方案(例如磁盘阵列)或者被设置为操作系统中的软件。
实施例3
在上一实施例的基础上,所述第一镜像系统,使用第一错误校验码算法;第二镜像系统,使用第二错误校验码算法;在第一和第二镜像系统中的每一个系统内读取恢复数据;通过使用第一和第二错误校验码算法处理第一和第二镜像系统中的每一个系统内的恢复数据,以生成四个错误校验码计算值;以及利用错误校验码计算值来确定第一和第二镜像系统中正确的恢复数据。
实施例4
在上一实施例的基础上,所述深度学习网络包括:编译神经网络,其中所述前置神经网络是深度学习神经网络的输入层,所述前置神经网络被配置成,针对由所述前置神经网络处理的每个输入数据项以及在多个步中的每个时间步处:接收通过从所述输入数据项读取而捕获的子标记;接收前一时间步的后置器神经网络的后置器隐藏标记量,以及处理所述子标记、所述后置器隐藏标记量、以及来自所述前一时间步的所述前置神经网络的前置隐藏标记量,以生成该时间步的前置隐藏标记量;后置器神经网络,其中所述后置器神经网络是深度神经网络,所述后置器神经网络被配置成,对于多个时间步中的每个时间步:接收该时间步的后置器输入,以及处理前一时间步的后置器隐藏标记量和该后置器输入,以生成该时间步的后置器隐藏标记量;以及子系统,其中,所述子系统被配置成,对于所述时间步中的每个时间步:使用前一时间步的后置器隐藏标记量,从所述输入数据项读取所述子标记;提供所述子标记作为所述前置神经网络的输入;在该时间步处,从所述前置隐藏标记量生成所述后置器神经网络的后置器输入;提供该后置器输入作为该时间步的所述后置器神经网络的输入;从该时间步的后置器隐藏标记量生成该时间步的神经网络输出更新;以及将该时间步的所述神经网络输出更新与当前神经网络输出相结合,以生成更新的神经网络输出。
具体的,在监督学习中,以前的多层神经网络的问题是容易陷入局部极值点。如果训练样本足够充分覆盖未来的样本,那么学到的多层权重可以很好的用来预测新的测试样本。但是很多任务难以得到足够多的标记样本,在这种情况下,简单的模型,比如线性回归或者决策树往往能得到比多层神经网络更好的结果(更好的泛化性,更差的训练误差)。
实施例5
在上一实施例的基础上,所述步骤4中,深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断的方法执行以下步骤:使用如下公式,进行行为数据分析:
Figure BDA0002858684550000121
其中y代表进入镜像系统中的请求和数据的行为数据;
Figure BDA0002858684550000122
代表进入云计算系统中的请求和数据的行为数据;nworong代表进入深度神经网络的样本量大小;yi代表修改后的云计算系统的参数,
Figure BDA0002858684550000123
代表云计算系统的参数,
Figure BDA0002858684550000124
代表镜像系统中的参数;当得到的
Figure BDA0002858684550000125
值在设定的阈值范围内,则代表进入云计算系统中的请求和数据不是网络攻击行为,若得到的
Figure BDA0002858684550000126
值超过设定的阈值范围,则代表进入云计算系统中的请求和数据是网络攻击行为。
具体的,网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。
实施例6
参考图3,一种基于诱饵生成的云计算系统的主动防御装置,所述装置包括:镜像系统,所述镜像系统的参数与云计算系统本身的参数一致;所述参数至少包括以下三类:第一类为唯一表征云计算系统的参数,其包括:云计算系统的名称和云计算系统的地址;第二类为表征云计算系统内文件的参数,其包括:文件名称、文件类型、文件大小和文件地址;第三类为表征云计算系统使用情况的参数,其包括:环境数据、用户行为数据和应用使用数据;文件生成装置,配置用于在镜像系统中,基于所述文件名称、文件类型、文件大小和文件地址参数,生成对应的镜像文件;生成的镜像文件的文件名称、文件类型、文件大小和文件地址参数和云计算系统内的文件一致,但其文件内容为随机生成的乱码;数据引导装置,配置用于将进入云计算系统中的任何请求和数据均首先导入镜像系统;同时,对云计算系统中的原本的参数进行备份,备份后,再随机修改云计算系统的参数,使其相异于原本的云计算系统,再将进入云计算系统中的请求和数据导入云计算系统;网络防御装置,配置用于建立深度学习网络,并使用现有的网络攻击行为数据进行训练,完成深度学习网络主动防御模型的建立;使用深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,对判断为网络攻击的行为进行拦截。
具体的,主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。
(1)篡改消息
篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。
(2)伪造
伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。
(3)拒绝服务
拒绝服务即常说的DoS(Deny of Service),会导致对通讯设备正常使用或管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。这种攻击也可能有一个特定的目标,如到某一特定目的地(如安全审计服务)的所有数据包都被阻止。
实施例7
在上一实施例的基础上,所述云计算系统的镜像系统的建立方法执行以下步骤:分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统。
实施例8
在上一实施例的基础上,其特征在于,所述第一镜像系统,使用第一错误校验码算法;第二镜像系统,使用第二错误校验码算法;在第一和第二镜像系统中的每一个系统内读取恢复数据;通过使用第一和第二错误校验码算法处理第一和第二镜像系统中的每一个系统内的恢复数据,以生成四个错误校验码计算值;以及利用错误校验码计算值来确定第一和第二镜像系统中正确的恢复数据。
具体的,被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。
(1)流量分析
流量分析攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。
(2)窃听
窃听是最常用的手段。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。尽管有时数据信息不能通过电磁信号全部恢复,但可能得到极有价值的情报。
由于被动攻击不会对被攻击的信息做任何修改,留下痕迹很好,或者根本不留下痕迹,因而非常难以检测,所以抗击这类攻击的重点在于预防,具体措施包括虚拟专用网VPN,采用加密技术保护信息以及使用交换式网络设备等。被动攻击不易被发现,因而常常是主动攻击的前奏。
被动攻击虽然难以检测,但可采取措施有效地预防,而要有效地防止攻击是十分困难的,开销太大,抗击主动攻击的主要技术手段是检测,以及从攻击造成的破坏中及时地恢复。检测同时还具有某种威慑效应,在一定程度上也能起到防止攻击的作用。具体措施包括自动审计、入侵检测和完整性恢复等。
实施例9
在上一实施例的基础上,所述深度学习网络包括:编译神经网络,其中所述前置神经网络是深度学习神经网络的输入层,所述前置神经网络被配置成,针对由所述前置神经网络处理的每个输入数据项以及在多个步中的每个时间步处:接收通过从所述输入数据项读取而捕获的子标记;接收前一时间步的后置器神经网络的后置器隐藏标记量,以及处理所述子标记、所述后置器隐藏标记量、以及来自所述前一时间步的所述前置神经网络的前置隐藏标记量,以生成该时间步的前置隐藏标记量;后置器神经网络,其中所述后置器神经网络是深度神经网络,所述后置器神经网络被配置成,对于多个时间步中的每个时间步:接收该时间步的后置器输入,以及处理前一时间步的后置器隐藏标记量和该后置器输入,以生成该时间步的后置器隐藏标记量;以及子系统,其中,所述子系统被配置成,对于所述时间步中的每个时间步:使用前一时间步的后置器隐藏标记量,从所述输入数据项读取所述子标记;提供所述子标记作为所述前置神经网络的输入;在该时间步处,从所述前置隐藏标记量生成所述后置器神经网络的后置器输入;提供该后置器输入作为该时间步的所述后置器神经网络的输入;从该时间步的后置器隐藏标记量生成该时间步的神经网络输出更新;以及将该时间步的所述神经网络输出更新与当前神经网络输出相结合,以生成更新的神经网络输出。
实施例10
在上一实施例的基础上,所述步骤4中,深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断的方法执行以下步骤:使用如下公式,进行行为数据分析:
Figure BDA0002858684550000161
其中y代表进入镜像系统中的请求和数据的行为数据;
Figure BDA0002858684550000162
代表进入云计算系统中的请求和数据的行为数据;nworong代表进入深度神经网络的样本量大小;yi代表修改后的云计算系统的参数,
Figure BDA0002858684550000163
代表云计算系统的参数,
Figure BDA0002858684550000164
代表镜像系统中的参数;当得到的
Figure BDA0002858684550000165
值在设定的阈值范围内,则代表进入云计算系统中的请求和数据不是网络攻击行为,若得到的
Figure BDA0002858684550000166
值超过设定的阈值范围,则代表进入云计算系统中的请求和数据是网络攻击行为。
所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
需要说明的是,上述实施例提供的系统,仅以上述各功能单元的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能单元来完成,即将本发明实施例中的单元或者步骤再分解或者组合,例如,上述实施例的单元可以合并为一个单元,也可以进一步拆分成多个子单元,以完成以上描述的全部或者单元功能。对于本发明实施例中涉及的单元、步骤的名称,仅仅是为了区分各个单元或者步骤,不视为对本发明的不当限定。
所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的单元、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件单元、方法步骤对应的程序可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
术语“第一”、“另一部分”等是用于区别类似的对象,而不是用于描述或表示特定的顺序或先后次序。
术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者单元/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者单元/装置所固有的要素。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术标记作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (10)

1.基于诱饵生成的云计算系统的主动防御方法,其特征在于,所述方法执行以下步骤:
步骤1:建立云计算系统的镜像系统,该镜像系统的参数与云计算系统本身的参数一致;所述参数至少包括以下三类:第一类为唯一表征云计算系统的参数,其包括:云计算系统的名称和云计算系统的地址;第二类为表征云计算系统内文件的参数,其包括:文件名称、文件类型、文件大小和文件地址;第三类为表征云计算系统使用情况的参数,其包括:环境数据、用户行为数据和应用使用数据;
步骤2:在生成的镜像系统中,基于所述文件名称、文件类型、文件大小和文件地址参数,生成对应的镜像文件;生成的镜像文件的文件名称、文件类型、文件大小和文件地址参数和云计算系统内的文件一致,但其文件内容为随机生成的乱码;
步骤3:将进入云计算系统中的任何请求和数据均首先导入镜像系统;同时,对云计算系统中的原本的参数进行备份,备份后,再随机修改云计算系统的参数,使其相异于原本的云计算系统,再将进入云计算系统中的请求和数据导入云计算系统;
步骤4:建立深度学习网络,使用现有的网络攻击行为数据进行训练,完成深度学习网络主动防御模型的建立;使用深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,对判断为网络攻击的行为进行拦截。
2.如权利要求1所述的方法,其特征在于,所述步骤1中建立云计算系统的镜像系统的方法执行以下步骤:分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统。
3.如权利要求2所述的方法,其特征在于,所述第一镜像系统,使用第一错误校验码算法;第二镜像系统,使用第二错误校验码算法;在第一和第二镜像系统中的每一个系统内读取恢复数据;通过使用第一和第二错误校验码算法处理第一和第二镜像系统中的每一个系统内的恢复数据,以生成四个错误校验码计算值;以及利用错误校验码计算值来确定第一和第二镜像系统中正确的恢复数据。
4.如权利要求3所述的系统,其特征在于,所述深度学习网络包括:编译神经网络,其中所述前置神经网络是深度学习神经网络的输入层,所述前置神经网络被配置成,针对由所述前置神经网络处理的每个输入数据项以及在多个步中的每个时间步处:接收通过从所述输入数据项读取而捕获的子标记;接收前一时间步的后置器神经网络的后置器隐藏标记量,以及处理所述子标记、所述后置器隐藏标记量、以及来自所述前一时间步的所述前置神经网络的前置隐藏标记量,以生成该时间步的前置隐藏标记量;后置器神经网络,其中所述后置器神经网络是深度神经网络,所述后置器神经网络被配置成,对于多个时间步中的每个时间步:接收该时间步的后置器输入,以及处理前一时间步的后置器隐藏标记量和该后置器输入,以生成该时间步的后置器隐藏标记量;以及子系统,其中,所述子系统被配置成,对于所述时间步中的每个时间步:使用前一时间步的后置器隐藏标记量,从所述输入数据项读取所述子标记;提供所述子标记作为所述前置神经网络的输入;在该时间步处,从所述前置隐藏标记量生成所述后置器神经网络的后置器输入;提供该后置器输入作为该时间步的所述后置器神经网络的输入;从该时间步的后置器隐藏标记量生成该时间步的神经网络输出更新;以及将该时间步的所述神经网络输出更新与当前神经网络输出相结合,以生成更新的神经网络输出。
5.如权利要求4所述的系统,其特征在于,所述步骤4中,深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断的方法执行以下步骤:使用如下公式,进行行为数据分析:
Figure FDA0002858684540000031
Figure FDA0002858684540000032
其中y代表进入镜像系统中的请求和数据的行为数据;
Figure FDA0002858684540000033
代表进入云计算系统中的请求和数据的行为数据;nworong代表进入深度神经网络的样本量大小;yi代表修改后的云计算系统的参数,
Figure FDA0002858684540000034
代表云计算系统的参数,
Figure FDA0002858684540000035
代表镜像系统中的参数;当得到的
Figure FDA0002858684540000036
值在设定的阈值范围内,则代表进入云计算系统中的请求和数据不是网络攻击行为,若得到的
Figure FDA0002858684540000037
值超过设定的阈值范围,则代表进入云计算系统中的请求和数据时网络攻击行为。
6.一种用于实现权利要求1至5所述方法的装置,其特征在于,所述装置包括:镜像系统,所述镜像系统的参数与云计算系统本身的参数一致;所述参数至少包括以下三类:第一类为唯一表征云计算系统的参数,其包括:云计算系统的名称和云计算系统的地址;第二类为表征云计算系统内文件的参数,其包括:文件名称、文件类型、文件大小和文件地址;第三类为表征云计算系统使用情况的参数,其包括:环境数据、用户行为数据和应用使用数据;文件生成装置,配置用于在镜像系统中,基于所述文件名称、文件类型、文件大小和文件地址参数,生成对应的镜像文件;生成的镜像文件的文件名称、文件类型、文件大小和文件地址参数和云计算系统内的文件一致,但其文件内容为随机生成的乱码;数据引导装置,配置用于将进入云计算系统中的任何请求和数据均首先导入镜像系统;同时,对云计算系统中的原本的参数进行备份,备份后,再随机修改云计算系统的参数,使其相异于原本的云计算系统,再将进入云计算系统中的请求和数据导入云计算系统;网络防御装置,配置用于建立深度学习网络,并使用现有的网络攻击行为数据进行训练,完成深度学习网络主动防御模型的建立;使用深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,对判断为网络攻击的行为进行拦截。
7.如权利要求6所述的装置,其特征在于,所述云计算系统的镜像系统的建立方法执行以下步骤:分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统。
8.如权利要求7所述的装置,其特征在于,所述第一镜像系统,使用第一错误校验码算法;第二镜像系统,使用第二错误校验码算法;在第一和第二镜像系统中的每一个系统内读取恢复数据;通过使用第一和第二错误校验码算法处理第一和第二镜像系统中的每一个系统内的恢复数据,以生成四个错误校验码计算值;以及利用错误校验码计算值来确定第一和第二镜像系统中正确的恢复数据。
9.如权利要求8所述的装置,其特征在于,所述深度学习网络包括:编译神经网络,其中所述前置神经网络是深度学习神经网络的输入层,所述前置神经网络被配置成,针对由所述前置神经网络处理的每个输入数据项以及在多个步中的每个时间步处:接收通过从所述输入数据项读取而捕获的子标记;接收前一时间步的后置器神经网络的后置器隐藏标记量,以及处理所述子标记、所述后置器隐藏标记量、以及来自所述前一时间步的所述前置神经网络的前置隐藏标记量,以生成该时间步的前置隐藏标记量;后置器神经网络,其中所述后置器神经网络是深度神经网络,所述后置器神经网络被配置成,对于多个时间步中的每个时间步:接收该时间步的后置器输入,以及处理前一时间步的后置器隐藏标记量和该后置器输入,以生成该时间步的后置器隐藏标记量;以及子系统,其中,所述子系统被配置成,对于所述时间步中的每个时间步:使用前一时间步的后置器隐藏标记量,从所述输入数据项读取所述子标记;提供所述子标记作为所述前置神经网络的输入;在该时间步处,从所述前置隐藏标记量生成所述后置器神经网络的后置器输入;提供该后置器输入作为该时间步的所述后置器神经网络的输入;从该时间步的后置器隐藏标记量生成该时间步的神经网络输出更新;以及将该时间步的所述神经网络输出更新与当前神经网络输出相结合,以生成更新的神经网络输出。
10.如权利要求9所述的装置,其特征在于,所述步骤4中,深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断的方法执行以下步骤:使用如下公式,进行行为数据分析:
Figure FDA0002858684540000051
Figure FDA0002858684540000052
其中y代表进入镜像系统中的请求和数据的行为数据;
Figure FDA0002858684540000053
代表进入云计算系统中的请求和数据的行为数据;nworong代表进入深度神经网络的样本量大小;yi代表修改后的云计算系统的参数,
Figure FDA0002858684540000054
代表云计算系统的参数,
Figure FDA0002858684540000055
代表镜像系统中的参数;当得到的
Figure FDA0002858684540000056
值在设定的阈值范围内,则代表进入云计算系统中的请求和数据不是网络攻击行为,若得到的
Figure FDA0002858684540000057
值超过设定的阈值范围,则代表进入云计算系统中的请求和数据时网络攻击行为。
CN202011556080.0A 2020-12-24 2020-12-24 基于诱饵生成的云计算系统的主动防御方法及装置 Active CN112637217B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011556080.0A CN112637217B (zh) 2020-12-24 2020-12-24 基于诱饵生成的云计算系统的主动防御方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011556080.0A CN112637217B (zh) 2020-12-24 2020-12-24 基于诱饵生成的云计算系统的主动防御方法及装置

Publications (2)

Publication Number Publication Date
CN112637217A true CN112637217A (zh) 2021-04-09
CN112637217B CN112637217B (zh) 2022-11-25

Family

ID=75324862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011556080.0A Active CN112637217B (zh) 2020-12-24 2020-12-24 基于诱饵生成的云计算系统的主动防御方法及装置

Country Status (1)

Country Link
CN (1) CN112637217B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102427447A (zh) * 2011-10-31 2012-04-25 浪潮齐鲁软件产业有限公司 一种税务云计算系统之间共享身份认证信息的方法
US20120110143A1 (en) * 2010-11-03 2012-05-03 International Business Machines Corporation Differentiating image files in a networked computing environment
CN102708021A (zh) * 2010-11-09 2012-10-03 国际商业机器公司 镜像数据存储系统中的增强错误检测
US20140304505A1 (en) * 2013-03-15 2014-10-09 William Johnson Dawson Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
US20170124114A1 (en) * 2015-10-28 2017-05-04 Beijing Baidu Netcom Science And Technology, Ltd. Method and Device for Pulling Virtual Machine Mirror File
CN109995522A (zh) * 2019-03-08 2019-07-09 东南大学 一种具有密钥协商功能的安全数据镜像方法
CN110058925A (zh) * 2019-04-30 2019-07-26 黑龙江电力调度实业有限公司 一种在云计算系统中创建虚拟机的方法
US20190325259A1 (en) * 2018-04-12 2019-10-24 Discovery Communications, Llc Feature extraction and machine learning for automated metadata analysis
CN111931874A (zh) * 2020-10-09 2020-11-13 北京元支点信息安全技术有限公司 基于深度学习和数据聚类的伴随式诱饵生成方法及装置
CN111935185A (zh) * 2020-10-09 2020-11-13 北京元支点信息安全技术有限公司 基于云计算构建大规模诱捕场景的方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120110143A1 (en) * 2010-11-03 2012-05-03 International Business Machines Corporation Differentiating image files in a networked computing environment
CN102708021A (zh) * 2010-11-09 2012-10-03 国际商业机器公司 镜像数据存储系统中的增强错误检测
CN102427447A (zh) * 2011-10-31 2012-04-25 浪潮齐鲁软件产业有限公司 一种税务云计算系统之间共享身份认证信息的方法
US20140304505A1 (en) * 2013-03-15 2014-10-09 William Johnson Dawson Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
US20170124114A1 (en) * 2015-10-28 2017-05-04 Beijing Baidu Netcom Science And Technology, Ltd. Method and Device for Pulling Virtual Machine Mirror File
US20190325259A1 (en) * 2018-04-12 2019-10-24 Discovery Communications, Llc Feature extraction and machine learning for automated metadata analysis
CN109995522A (zh) * 2019-03-08 2019-07-09 东南大学 一种具有密钥协商功能的安全数据镜像方法
CN110058925A (zh) * 2019-04-30 2019-07-26 黑龙江电力调度实业有限公司 一种在云计算系统中创建虚拟机的方法
CN111931874A (zh) * 2020-10-09 2020-11-13 北京元支点信息安全技术有限公司 基于深度学习和数据聚类的伴随式诱饵生成方法及装置
CN111935185A (zh) * 2020-10-09 2020-11-13 北京元支点信息安全技术有限公司 基于云计算构建大规模诱捕场景的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杜瑞祥等: "公有云安全风险分析及应对技术", 《网络空间安全》 *

Also Published As

Publication number Publication date
CN112637217B (zh) 2022-11-25

Similar Documents

Publication Publication Date Title
Han et al. Deception techniques in computer security: A research perspective
JP6894003B2 (ja) Apt攻撃に対する防御
US10230750B2 (en) Secure computing environment
Corona et al. Adversarial attacks against intrusion detection systems: Taxonomy, solutions and open issues
US9311476B2 (en) Methods, systems, and media for masquerade attack detection by monitoring computer user behavior
CN107888607A (zh) 一种网络威胁检测方法、装置及网络管理设备
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
Yaacoub et al. Advanced digital forensics and anti-digital forensics for IoT systems: Techniques, limitations and recommendations
CN108337219B (zh) 一种物联网防入侵的方法和存储介质
Thomas Improving intrusion detection for imbalanced network traffic
US20230370439A1 (en) Network action classification and analysis using widely distributed honeypot sensor nodes
Park et al. Network log-based SSH brute-force attack detection model.
Valeur Real-time intrusion detection alert correlation
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
Mangrulkar et al. Network attacks and their detection mechanisms: A review
Labib Computer security and intrusion detection
KR20170091989A (ko) 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
Ye et al. A system-fault-risk framework for cyber attack classification
Al Makdi et al. Trusted security model for IDS using deep learning
Agrawal et al. A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS.
Barabas et al. Behavioral signature generation using shadow honeypot
Zhao et al. Network security model based on active defense and passive defense hybrid strategy
Thangavel et al. Review on machine and deep learning applications for cyber security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20221107

Address after: 100000 1909, floor 17, building 32, North Third Ring West Road, Haidian District, Beijing

Applicant after: Enterprise Online (Beijing) Data Technology Co.,Ltd.

Address before: 253600 Wangmei village, Shizhong sub district office, Leling City, Dezhou City, Shandong Province

Applicant before: Shandong xintaiyang Intelligent Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Active Defense Methods and Devices for Cloud Computing Systems Based on Bait Generation

Granted publication date: 20221125

Pledgee: Haidian Beijing science and technology enterprise financing Company limited by guarantee

Pledgor: Enterprise Online (Beijing) Data Technology Co.,Ltd.

Registration number: Y2024110000130

PE01 Entry into force of the registration of the contract for pledge of patent right