CN113014597A - 蜜罐防御系统 - Google Patents

蜜罐防御系统 Download PDF

Info

Publication number
CN113014597A
CN113014597A CN202110287162.8A CN202110287162A CN113014597A CN 113014597 A CN113014597 A CN 113014597A CN 202110287162 A CN202110287162 A CN 202110287162A CN 113014597 A CN113014597 A CN 113014597A
Authority
CN
China
Prior art keywords
honeypot
information
intrusion
bait
defense system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110287162.8A
Other languages
English (en)
Other versions
CN113014597B (zh
Inventor
郑开发
史帅
尚程
杨满智
梁彧
田野
傅强
王杰
蔡琳
金红
陈晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202110287162.8A priority Critical patent/CN113014597B/zh
Publication of CN113014597A publication Critical patent/CN113014597A/zh
Application granted granted Critical
Publication of CN113014597B publication Critical patent/CN113014597B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开实施例公开了一种蜜罐防御系统,包括部署于局域网中的蜜罐设备和流量牵引设备,所述蜜罐设备与所述局域网的交换机连接,所述蜜罐设备中部署了至少一个诱饵信息,所述诱饵信息内置有诱饵探针;所述流量牵引设备用于识别访问所述局域网的入侵流量和/或入侵行为,将所述入侵流量和/或入侵行为牵引至所述蜜罐设备;所述蜜罐设备用于在任一诱饵信息被触发后,通过该诱饵信息内置的诱饵探针对所述触发行为进行反向溯源。本发明所公开的蜜罐防御系统既实现了在入侵过程中实时取证,也实现了非入侵过程时主动取证、威胁数据分析、对入侵者反向监测和溯源,保证蜜罐取证的主动性和取证证据的有效性,同时也避免了对真实数据的破坏。

Description

蜜罐防御系统
技术领域
本公开实施例涉及网络安全技术领域,具体涉及一种蜜罐防御系统。
背景技术
蜜罐是受到严格监控和监听的网络诱捕系统,蜜罐通过部署一套模拟真实工作状态的网络系统,入侵者会被这个真实或模拟的系统所诱惑,或者加入流量牵引技术,将入侵流量引入到预设蜜罐系统中。
安全人员可以利用入侵者入侵蜜罐的这段时间,在预设的蜜罐系统中对入侵者各种行为进行检测、分析,记录入侵者的入侵途径、方式、过程等,进而进行溯源、取证等。蜜罐系统的核心功能就是在于对这些入侵活动进行监视、检测和分析。蜜罐具备了强大的监视能力,才能更好的捕获入侵者。蜜罐还可以对入侵行为发生预警,同时蜜罐系统可以延缓攻击、诱骗入侵者使其转移攻击目标,从而保护真实网络资产和信息系统。
传统蜜罐只有当入侵行为发生时才能被动监测,被动地等待入侵行为发生后才对目标系统进行分析取证,存在一定的局限性。
发明内容
有鉴于此,本公开实施例提供一种蜜罐防御系统,以对入侵行为进行取证溯源。
本公开实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开实施例的实践而习得。
本公开实施例提供了一种蜜罐防御系统,包括部署于局域网中的蜜罐设备和流量牵引设备,所述蜜罐设备与所述局域网的交换机连接,所述蜜罐设备中部署了至少一个诱饵信息,所述诱饵信息内置有诱饵探针;
所述流量牵引设备用于识别访问所述局域网的入侵流量和/或入侵行为,将所述入侵流量和/或入侵行为牵引至所述蜜罐设备;
所述蜜罐设备用于在任一诱饵信息被触发后,通过该诱饵信息内置的诱饵探针对所述触发行为进行反向溯源。
于一实施例中,所述诱饵探针为用于对触发行为进行反向溯源的木马程序。
于一实施例中,所述木马程序为避免杀毒软件查杀的木马程序。
于一实施例中,所述诱饵信息包括文件、文档、数据库、浏览器、代码、账户、以及口令中的至少一种。
于一实施例中,若所述诱饵信息为文件,所述诱饵信息包括图片文件、视频文件、网页文件。
于一实施例中,所述蜜罐设备还用于根据已识别的入侵流量和/或入侵行为确定所部署的诱饵信息。
于一实施例中,所述流量牵引设备用于识别访问所述局域网的入侵流量和/或入侵行为包括:所述流量牵引设备用于基于行为识别技术识别访问所述局域网的入侵流量和/或入侵行为。
于一实施例中,所述蜜罐设备用于模拟如下任一种服务:SSH服务、Telnet服务、HTTP服务、FTP服务、MySQL服务、MSSQL服务、Redis服务、以及SMB服务。
于一实施例中,在通过该诱饵信息内置的诱饵探针对所述触发行为进行反向溯源之后还包括:汇聚多个触发行为的反向溯源结果,根据述汇聚的反向溯源结果获取所述局域网的安全威胁信息。
于一实施例中,在获取所述局域网的安全威胁信息之后还包括:根据所述安全威胁信息获取所述局域网的安全态势信息、告警信息、封堵管理决策信息、和/或系统管理信息。
本公开实施例提出的技术方案的有益技术效果是:
本公开实施例所公开的蜜罐防御系统包括部署于局域网中的蜜罐设备和流量牵引设备,所述蜜罐设备与所述局域网的交换机连接,所述蜜罐设备中部署了至少一个诱饵信息,所述诱饵信息内置有诱饵探针;所述流量牵引设备用于识别访问所述局域网的入侵流量和/或入侵行为,将所述入侵流量和/或入侵行为牵引至所述蜜罐设备;所述蜜罐设备用于在任一诱饵信息被触发后,通过该诱饵信息内置的诱饵探针对所述触发行为进行反向溯源。本发明所公开的蜜罐防御系统既实现了在入侵过程中实时取证,也实现了非入侵过程时主动取证、威胁数据分析、对入侵者反向监测和溯源,保证蜜罐取证的主动性,取证证据的有效性,同时也避免了对真实数据的破坏。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对本公开实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本公开实施例中的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本公开实施例的内容和这些附图获得其他的附图。
图1是根据本公开实施例提供的一种蜜罐防御系统的结构示意图;
图2是根据本公开实施例提供的另一种蜜罐防御系统的结构示意图;
图3是根据本公开实施例提供的蜜罐防御系统和入侵者的交互流程示意图。
具体实施方式
为使本公开实施例解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本公开实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本公开实施例中的一部分实施例,而不是全部的实施例。基于本公开实施例中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开实施例保护的范围。
需要说明的是,本公开实施例中术语“系统”和“网络”在本文中常被可互换使用。本公开实施例中提到的“和/或”是指包括一个或更多个相关所列项目的任何和所有组合。本公开的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于限定特定顺序。
还需要说明是,本公开实施例中下述各个实施例可以单独执行,各个实施例之间也可以相互结合执行,本公开实施例对此不作具体限制。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面结合附图并通过具体实施方式来进一步说明本公开实施例的技术方案。
本申请提供了一种蜜罐防御系统的一个实施例,图1示出了本实施例提供的一种蜜罐防御系统的结构示意图,该装置具体可以应用于各种电子设备中。如图1所示,本实施例所述的蜜罐防御系统包括部署于局域网中的蜜罐设备和流量牵引设备,所述蜜罐设备与所述局域网的交换机连接,所述蜜罐设备中部署了至少一个诱饵信息,所述诱饵信息内置有诱饵探针。
所述流量牵引设备用于识别访问所述局域网的入侵流量和/或入侵行为,将所述入侵流量和/或入侵行为牵引至所述蜜罐设备。
所述蜜罐设备用于在任一诱饵信息被触发后,通过该诱饵信息内置的诱饵探针对所述触发行为进行反向溯源。
根据本公开的一个或多个实施例,蜜罐防御系统支持管理系统、软/硬件探针分离式部署。
根据本公开的一个或多个实施例,所述诱饵探针可为用于对触发行为进行反向溯源的木马程序。所述木马程序优选为避免杀毒软件查杀的木马程序。
根据本公开的一个或多个实施例,所述诱饵信息包括文件、文档、数据库、浏览器、代码、账户、以及口令中的至少一种。以文件为例,所述诱饵信息可为图片文件、视频文件、网页文件等。
根据本公开的一个或多个实施例,所述蜜罐设备还用于根据已识别的入侵流量和/或入侵行为确定所部署的诱饵信息。
所述流量牵引设备在识别访问所述局域网的入侵流量和/或入侵行为时可采用多种方法,例如可基于行为识别技术识别访问所述局域网的入侵流量和/或入侵行为。
所述蜜罐设备可用于模拟多种服务,例如可模拟SSH服务、Telnet服务、HTTP服务、FTP服务、MySQL服务、MSSQL服务、Redis服务、以及SMB服务等。主动蜜罐系统是基于高交换的蜜罐设施,可以满足SSH、Telnet、HTTP、FTP、MySQL、MSSQL、Redis、SMB等可扩展基础服务,模拟各种中低交互模板,可任意自由搭配生成不同蜜罐模板。并且针对不同应用场景可以提供定制服务,例如,可以模拟路由器、IDS、IPS、FW等不同网络设备、不同研发管理系统和不同OA办公系统等。
在真实网络环境中,诱饵信息可通过网络虚拟化方式部署至被保护主体的各个区域,组成蜜罐防御系统作为基础设施诱捕黑客。蜜罐防御系统可持续监听网络扫描和攻击等行为,其将入侵流量重定向至由伪装组件搭建的蜜网系统中,既可以混淆入侵者目标,延缓入侵进程,记录入侵行为,入侵者将会花费大量时间消耗在蜜罐陷阱中从而有效保护真实网络端点。
除此之外,本实施例所述的蜜罐防御系统中还可部署引诱入侵者的敏感文件、信息、网页、登录名、口令等诱饵,这类诱饵中的“目标信息”是“被保护”和监测的信息,在正常业务中不会触及,只有入侵者获取后才会使用,使用后就会触发蜜罐管理平台,进而对入侵者行为进行反向监测。主动蜜罐除了混淆入侵者目标,延缓入侵进程等作用外,更大的功能是对入侵者行为进行反向监测、取证溯源。
根据本公开的一个或多个实施例,在通过该诱饵信息内置的诱饵探针对所述触发行为进行反向溯源之后还可汇聚多个触发行为的反向溯源结果,根据述汇聚的反向溯源结果获取所述局域网的安全威胁信息。
进一步地,还可根据所述安全威胁信息获取所述局域网的安全态势信息、告警信息、封堵管理决策信息、和/或系统管理信息。
图2是根据本公开实施例提供的另一种蜜罐防御系统的结构示意图,如图2所示,该蜜罐防御系统用于面向中大型网络拓扑结构或流量比较大的场景采用分布式集群部署,在分布式集群版里,共由两种设备组成,即蜜罐控制平台、物理探针或软件探针。
图3是根据本公开实施例提供的蜜罐防御系统和入侵者的交互流程示意图,如图3所示,蜜罐防御系统和入侵者的交互过程包括:
在步骤A1中,蜜罐防御系统部署蜜罐。
蜜罐系统中部署入侵者感兴趣的诱饵信息,包括但不限于文件、文档、数据库、浏览器、代码、账户、口令等信息。
在步骤B1中,入侵者入侵,即入侵者发生入侵行为。
在步骤A2中,蜜罐防御系统进行流量牵引。发生入侵时,系统识别入侵流量和行为后,拟将流量牵引至蜜罐设备。
在步骤B2中,入侵者进入蜜罐设备。以网页形式为例,在页面上会嵌入一个诱饵探针,拟基于浏览器漏洞获取入侵者信息。
在步骤B3中,入侵者窃取诱饵。入侵者窃取文件;被窃取word、图片等中嵌入木马,拟获取入侵者信息。
在步骤B4中,入侵者触发目标。即入侵者使用诱饵信息,触发目标
在步骤A3中,蜜罐防御系统进行反向取证溯源。
即基于诱饵中植入的木马,对入侵者反向监控,取证溯源。由于在被窃取的诱饵信息中嵌入绑定特种免杀木马、基于隐蔽技术使得木马不被发现,进而可反向监测和溯源入侵者信息、取证溯源。
本实施例所公开的蜜罐防御系统既实现了在入侵过程中实时取证,也实现了非入侵过程时主动取证、威胁数据分析、对入侵者反向监测和溯源,保证蜜罐取证的主动性,取证证据的有效性,同时也避免了对真实数据的破坏。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开实施例各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
以上描述仅为本公开实施例的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种蜜罐防御系统,其特征在于,包括部署于局域网中的蜜罐设备和流量牵引设备,所述蜜罐设备与所述局域网的交换机连接,所述蜜罐设备中部署了至少一个诱饵信息,所述诱饵信息内置有诱饵探针;
所述流量牵引设备用于识别访问所述局域网的入侵流量和/或入侵行为,将所述入侵流量和/或入侵行为牵引至所述蜜罐设备;
所述蜜罐设备用于在任一诱饵信息被触发后,通过该诱饵信息内置的诱饵探针对所述触发行为进行反向溯源。
2.根据权利要求1所述的蜜罐防御系统,其特征在于,所述诱饵探针为用于对触发行为进行反向溯源的木马程序。
3.根据权利要求2所述的蜜罐防御系统,其特征在于,所述木马程序为避免杀毒软件查杀的木马程序。
4.根据权利要求1所述的蜜罐防御系统,其特征在于,所述诱饵信息包括文件、文档、数据库、浏览器、代码、账户、以及口令中的至少一种。
5.根据权利要求4所述的蜜罐防御系统,其特征在于,若所述诱饵信息为文件,所述诱饵信息包括图片文件、视频文件、网页文件。
6.根据权利要求1所述的蜜罐防御系统,其特征在于,所述蜜罐设备还用于根据已识别的入侵流量和/或入侵行为确定所部署的诱饵信息。
7.根据权利要求1所述的蜜罐防御系统,其特征在于,所述流量牵引设备用于识别访问所述局域网的入侵流量和/或入侵行为包括:
所述流量牵引设备用于基于行为识别技术识别访问所述局域网的入侵流量和/或入侵行为。
8.根据权利要求1所述的蜜罐防御系统,其特征在于,所述蜜罐设备用于模拟如下任一种服务:
SSH服务、Telnet服务、HTTP服务、FTP服务、MySQL服务、MSSQL服务、Redis服务、以及SMB服务。
9.根据权利要求1所述的蜜罐防御系统,其特征在于,在通过该诱饵信息内置的诱饵探针对所述触发行为进行反向溯源之后还包括:
汇聚多个触发行为的反向溯源结果,根据述汇聚的反向溯源结果获取所述局域网的安全威胁信息。
10.根据权利要求9所述的蜜罐防御系统,其特征在于,在获取所述局域网的安全威胁信息之后还包括:
根据所述安全威胁信息获取所述局域网的安全态势信息、告警信息、封堵管理决策信息、和/或系统管理信息。
CN202110287162.8A 2021-03-17 2021-03-17 蜜罐防御系统 Active CN113014597B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110287162.8A CN113014597B (zh) 2021-03-17 2021-03-17 蜜罐防御系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110287162.8A CN113014597B (zh) 2021-03-17 2021-03-17 蜜罐防御系统

Publications (2)

Publication Number Publication Date
CN113014597A true CN113014597A (zh) 2021-06-22
CN113014597B CN113014597B (zh) 2023-09-08

Family

ID=76409327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110287162.8A Active CN113014597B (zh) 2021-03-17 2021-03-17 蜜罐防御系统

Country Status (1)

Country Link
CN (1) CN113014597B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691527A (zh) * 2021-08-23 2021-11-23 海尔数字科技(青岛)有限公司 安全处理方法、装置、电子设备、及存储介质
CN113923000A (zh) * 2021-09-29 2022-01-11 海尔数字科技(青岛)有限公司 一种安全处理方法、装置、电子设备、及存储介质
CN114095264A (zh) * 2021-11-24 2022-02-25 北京永信至诚科技股份有限公司 一种蜜罐系统的高交互溯源方法、装备及硬件
CN114143105A (zh) * 2021-12-06 2022-03-04 安天科技集团股份有限公司 网空威胁行为体的溯源方法、装置、电子设备及存储介质
CN114500026A (zh) * 2022-01-20 2022-05-13 深信服科技股份有限公司 一种网络流量处理方法、装置及存储介质
CN114978691A (zh) * 2022-05-23 2022-08-30 杭州安恒信息技术股份有限公司 一种蜜罐的伪装方法、装置及介质
CN115022077A (zh) * 2022-06-30 2022-09-06 绿盟科技集团股份有限公司 网络威胁防护方法、系统及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144164A (zh) * 2014-08-06 2014-11-12 武汉安问科技发展有限责任公司 基于网络入侵的扩展防御方法
CN106961442A (zh) * 2017-04-20 2017-07-18 中国电子技术标准化研究院 一种基于蜜罐的网络诱捕方法
CN108156163A (zh) * 2017-12-28 2018-06-12 广州锦行网络科技有限公司 基于蜜罐技术的多维欺骗诱饵实现系统及方法
CN110830457A (zh) * 2019-10-25 2020-02-21 腾讯科技(深圳)有限公司 一种基于蜜罐诱导的攻击感知方法、装置、设备及介质
CN112491817A (zh) * 2020-11-12 2021-03-12 中国联合网络通信集团有限公司 一种基于蜜罐技术的溯源方法、装置及蜜罐设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144164A (zh) * 2014-08-06 2014-11-12 武汉安问科技发展有限责任公司 基于网络入侵的扩展防御方法
CN106961442A (zh) * 2017-04-20 2017-07-18 中国电子技术标准化研究院 一种基于蜜罐的网络诱捕方法
CN108156163A (zh) * 2017-12-28 2018-06-12 广州锦行网络科技有限公司 基于蜜罐技术的多维欺骗诱饵实现系统及方法
CN110830457A (zh) * 2019-10-25 2020-02-21 腾讯科技(深圳)有限公司 一种基于蜜罐诱导的攻击感知方法、装置、设备及介质
CN112491817A (zh) * 2020-11-12 2021-03-12 中国联合网络通信集团有限公司 一种基于蜜罐技术的溯源方法、装置及蜜罐设备

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691527A (zh) * 2021-08-23 2021-11-23 海尔数字科技(青岛)有限公司 安全处理方法、装置、电子设备、及存储介质
CN113923000A (zh) * 2021-09-29 2022-01-11 海尔数字科技(青岛)有限公司 一种安全处理方法、装置、电子设备、及存储介质
CN113923000B (zh) * 2021-09-29 2023-11-03 卡奥斯数字科技(青岛)有限公司 一种安全处理方法、装置、电子设备、及存储介质
CN114095264A (zh) * 2021-11-24 2022-02-25 北京永信至诚科技股份有限公司 一种蜜罐系统的高交互溯源方法、装备及硬件
CN114143105A (zh) * 2021-12-06 2022-03-04 安天科技集团股份有限公司 网空威胁行为体的溯源方法、装置、电子设备及存储介质
CN114143105B (zh) * 2021-12-06 2023-12-26 安天科技集团股份有限公司 网空威胁行为体的溯源方法、装置、电子设备及存储介质
CN114500026A (zh) * 2022-01-20 2022-05-13 深信服科技股份有限公司 一种网络流量处理方法、装置及存储介质
CN114978691A (zh) * 2022-05-23 2022-08-30 杭州安恒信息技术股份有限公司 一种蜜罐的伪装方法、装置及介质
CN114978691B (zh) * 2022-05-23 2024-04-26 杭州安恒信息技术股份有限公司 一种蜜罐的伪装方法、装置及介质
CN115022077A (zh) * 2022-06-30 2022-09-06 绿盟科技集团股份有限公司 网络威胁防护方法、系统及计算机可读存储介质
CN115022077B (zh) * 2022-06-30 2023-05-16 绿盟科技集团股份有限公司 网络威胁防护方法、系统及计算机可读存储介质

Also Published As

Publication number Publication date
CN113014597B (zh) 2023-09-08

Similar Documents

Publication Publication Date Title
CN113014597B (zh) 蜜罐防御系统
CN110677408B (zh) 攻击信息的处理方法和装置、存储介质及电子装置
CN108259449B (zh) 一种防御apt攻击的方法和系统
US7603711B2 (en) Intrusion detection system
US9009829B2 (en) Methods, systems, and media for baiting inside attackers
KR100910761B1 (ko) 프로세스 행위 예측 기법을 이용한 비정형 악성코드 탐지방법 및 그 시스템
CN109962891A (zh) 监测云安全的方法、装置、设备和计算机存储介质
Mualfah et al. Network forensics for detecting flooding attack on web server
CN113676449B (zh) 网络攻击处理方法及装置
CN113422771A (zh) 威胁预警方法和系统
CN111818062A (zh) 基于Docker的CentOS高交互蜜罐系统及其实现方法
Thakar et al. Honeyanalyzer–analysis and extraction of intrusion detection patterns & signatures using honeypot
Frye et al. An ontology-based system to identify complex network attacks
CN115277068B (zh) 一种基于欺骗防御的新型蜜罐系统及方法
CN113726790A (zh) 网络攻击源的识别和封堵方法、系统、装置及介质
CN115150124A (zh) 欺骗防御系统
CN114531258B (zh) 网络攻击行为的处理方法和装置、存储介质及电子设备
Park et al. How to design practical client honeypots based on virtual environment
Beigh et al. Performance evaluation of different intrusion detection system: An empirical approach
Uramová et al. Infrastructure for generating new ids dataset
CN115688100A (zh) 一种放置诱饵文件的方法、装置、设备及介质
Khan Multi-agent based forensic analysis framework for infrastructures involving storage networks
Xu et al. A forensic evidence acquisition model for data leakage attacks
Chen et al. State-based attack detection for cloud
Cabaj Visualization as support for web honeypot data analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant