CN113098905B - 基于蜜罐的窄带物联网终端设备的防攻击方法及系统 - Google Patents

基于蜜罐的窄带物联网终端设备的防攻击方法及系统 Download PDF

Info

Publication number
CN113098905B
CN113098905B CN202110500414.0A CN202110500414A CN113098905B CN 113098905 B CN113098905 B CN 113098905B CN 202110500414 A CN202110500414 A CN 202110500414A CN 113098905 B CN113098905 B CN 113098905B
Authority
CN
China
Prior art keywords
internet
things terminal
narrow
things
honeypot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110500414.0A
Other languages
English (en)
Other versions
CN113098905A (zh
Inventor
吴建亮
胡鹏
朱克群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Jeeseen Network Technologies Co Ltd
Original Assignee
Guangzhou Jeeseen Network Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Jeeseen Network Technologies Co Ltd filed Critical Guangzhou Jeeseen Network Technologies Co Ltd
Priority to CN202110500414.0A priority Critical patent/CN113098905B/zh
Publication of CN113098905A publication Critical patent/CN113098905A/zh
Application granted granted Critical
Publication of CN113098905B publication Critical patent/CN113098905B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了基于蜜罐的窄带物联网终端防攻击方法及系统,属于网络安全技术领域。本发明创建多个虚拟节点,虚拟节点与窄带物联网终端一一对应,虚拟节点与对应的窄带物联网终端的基本信息相同,用于模拟窄带物联网终端,将每个虚拟节点与蜜罐群中的一个蜜罐进行绑定;实时获取窄带物联网终端的状态信息,在窄带物联网终端处于休眠状态时,激活对应的虚拟节点,诱导攻击者的攻击流量到绑定的蜜罐中,并由蜜罐捕获攻击行为,通知蜜罐系统中心发出告警,采取相应的防护措施。本发明采用绑定了蜜罐的虚拟节点模拟窄带物联网终端,在窄带物联网终端休眠时间激活,诱导攻击流量进入蜜罐,实现对窄带物联网终端的保护。

Description

基于蜜罐的窄带物联网终端设备的防攻击方法及系统
技术领域
本发明涉及网络安全技术领域,尤其基于蜜罐的窄带物联网终端设备的防攻击方法及系统。
背景技术
窄带物联网是物联网领域一个新兴的技术,我们目前看到的物联网技术应用,基本上都是窄带物联网,因为它耗能少,传输快,可以达到的效果也很好,它支持低功耗设备在广域网的蜂窝数据连接,也被叫作低功耗广域网(LPWAN)。窄带物联网NB-IoT构建于蜂窝网络,只消耗大约180KHz的带宽,可直接部署于GSM网络、UMTS网络或LTE网络,以降低部署成本、实现平滑升级。窄带物联网设备支持待机时间长、对网络连接要求较高设备的高效连接。窄带物联网设备电池寿命可以提高至至少10年,同时还能提供非常全面的室内蜂窝数据连接覆盖。
窄带物联网设备主要用于自动抄表的电表,自动抄表的水表,城市井盖,城市消防栓,电网设备等设备,涉及社会生活的各个方面,其安全性尤为重要。蜜罐是网络安全领域已为人熟知的技术,蜜罐主要用于诱导攻击者攻击,进而进行攻击行为分析的技术。诱导攻击者攻击时,通常需要部署诱捕节点,将诱捕节点与蜜罐进行绑定,将攻击者的流量转发到蜜罐。因此借助于蜜罐,可以容易发现攻击者的攻击行为,并采取相应的防护措施。
目前已有一些关于物联网蜜网系统的研究,将物联网与蜜网进行结合,用于保证物联网的安全,但并没有针对窄带物联网的安全保障方案。
在中国专利申请文献CN108769071B中,公开了一种攻击信息处理方法该方法包括:接收接入服务器基于隔离原则调度的攻击流量,使攻击发起者所在网络与蜜罐终端网络隔离;获取所述攻击流量中含有的恶意代码;获取模拟物联网终端的特征信息的模拟程序和所述模拟程序的服务配置信息;所述物联网终端的特征信息利用爬虫工具采集得到;所述服务配置信息是触发特征信息的模拟程序的关键信息;所述关键信息是何时触发特征信息模拟程序;在所述恶意代码的执行逻辑与所述服务配置信息相关时,执行所述特征信息的模拟程序;在基于面向物联网设备的Linux系统创建的蜜罐监控环境中,执行所述恶意代码;获取执行所述恶意代码产生的行为数据,得到监控信息。获取管理服务器部署的物联网设备的固件配置信息;根据固件配置信息,从所述管理服务器下载对应的固件;从所述管理服务器中添加补丁和监控工具,创建蜜罐。该方法使用已知病毒及恶意代码库的方式,检测攻击者,这种方式的效率很低,需要对全流量进行代码分析检测,且无法检测出0day攻击,无法实时提供攻击信息。
现有技术至少存在以下不足:
1.目前对窄带物联网终端的保护主要基于鉴权和IP策略等方面的被动保护。
2.目前传统蜜罐技术中,诱捕节点数量和蜜罐数量相对较少,一般在几十到几百,然而物联网终端一般为几万,甚至几百万,这样攻击者被蜜罐诱捕的概率就非常低。
发明内容
为解决现有技术中存在的技术问题,本发明提供了一种基于蜜罐的窄带物联网终端设备的防攻击方法及系统,创建多个虚拟节点,虚拟节点与窄带物联网终端一一对应,虚拟节点与对应的窄带物联网终端的基本信息相同,用于模拟窄带物联网终端,将每个虚拟节点与蜜罐群中的一个蜜罐进行绑定;实时获取窄带物联网终端的状态信息,在窄带物联网终端处于休眠状态时,激活对应的虚拟节点,诱导攻击者的攻击流量到绑定的蜜罐中,并由蜜罐捕获攻击行为,通知蜜罐系统中心发出告警,采取相应的防护措施。
为了省电,一般情况下,窄带物联网设备都在休眠状态,例如自动抄表的电表,一天工作2次,每次将电表读数发送给平台,在一分钟之内就可以完成,完成数据上报,其他时间均处于休眠状态;例如城市井盖,每天就发送一次数据给平台,或者井盖的状态发生变化是才发送数据给平台,其他时间也都是在休眠状态。
窄带物联网终端的特点是工作时间短,绝大部分时间都处在休眠状态,本发明利用窄带物联网NB-IoT终端休眠时间长的特点,布署与窄带物联网NB-IoT终端同属性(包括名称、client ID等)的虚拟节点和蜜罐,如果NB-IoT物联网终端工作状态,虚拟节点和蜜罐就停止工作;如果NB-IoT物联网终端休眠状态,虚拟节点和蜜罐就正常工作;假设有攻击要攻击NB-IoT物联网终端,攻击者很大概率先会攻击到与其同属性的虚拟节点和蜜罐,这样就可以获取攻击者信息和攻击意图来保护NB-IoT物联网终端。
本发明提供了一种基于蜜罐的窄带物联网终端防攻击方法,包括:
虚拟多个节点,所述节点与窄带物联网终端一一对应,所述节点与对应的窄带物联网终端的基本信息相同,并模拟对应的窄带物联网终端;
将虚拟的节点与蜜罐进行绑定;
根据窄带物联网终端的状态,设置对应的节点为激活状态或去激活状态,窄带物联网终端的状态包括工作状态和休眠状态;
攻击者攻击休眠状态的窄带物联网终端,与该休眠状态的窄带物联网终端对应的节点受到攻击;
被攻击的节点将攻击流量转移到与其绑定的蜜罐;
蜜罐根据攻击行为,通知蜜网系统中心发起告警,并根据告警信息采取防护措施。
优选地,虚拟的节点与蜜罐绑定之后,实时获取窄带物联网终端的状态信息,并控制节点的状态切换:
当窄带物联网终端为工作状态时,设置对应的节点为去激活状态;
当窄带物联网终端为休眠状态时,设置对应的节点为激活状态;
所述节点与控制端保持通信。
优选地,虚拟的所述虚拟节点的个数与待保护的物联网终端个数相同;所述蜜罐的个数大于等于所述虚拟节点的个数。
优选地,所述基本信息包括窄带物联网终端名称、窄带物联网终端ID、窄带物联网终端的IP地址、窄带物联网终端使用的物联网协议和窄带物联网终端的基本会话。
优选地,所述基于蜜罐的窄带物联网终端防攻击方法还包括,蜜罐在接收到攻击者流量后,根据捕获的攻击行为获取攻击者信息,并将攻击者信息反馈给蜜网系统中心,蜜网系统中心根据收到的攻击者信息发起告警,并根据告警信息采取防护措施。
优选地,所述攻击者信息包括攻击者IP地址、端口号、操作系统、计算机指纹和攻击行为。
本发明还提供了一种基于蜜罐的窄带物联网终端防攻击系统,包括:
窄带物联网终端群、节点群、NB-IoT平台、控制中心、蜜罐群和蜜罐管理中心;
所述节点群中包括多个虚拟节点,所述虚拟节点与窄带物联网终端一一对应,所述虚拟节点与对应的窄带物联网终端的基本信息相同,用于模拟对应的窄带物联网终端;每个所述虚拟节点与蜜罐群中的一个蜜罐进行绑定;所述窄带物联网终端的基本信息包括窄带物联网终端名称、窄带物联网终端ID、窄带物联网终端的IP地址、窄带物联网终端使用的物联网协议和窄带物联网终端的基本会话;
所述窄带物联网终端群包括多个窄带物联网终端,所述窄带物联网终端与所述NB-IoT平台通信;
所述蜜罐管理中心执行如下操作:
创建及管理蜜罐;
绑定蜜罐与虚拟节点;
接收蜜罐发送的攻击者信息;
根据攻击者信息发起告警,并采取防护措施;
所述控制中心执行如下操作:
实时获取窄带物联网终端的状态信息,根据窄带物联网终端的状态信息设置虚拟节点为激活状态或去激活状态。
优选地,所述实时获取窄带物联网终端的状态信息,根据窄带物联网终端的状态信息设置虚拟节点为激活状态或去激活状态,具体包括如下步骤:
控制中心从NB-IoT平台获取窄带物联网终端的状态信息;
当控制中心获取的窄带物联网终端为工作状态时,设置该窄带物联网终端对应的虚拟节点为去激活状态;
当控制中心获取的窄带物联网终端为休眠状态时,设置该窄带物联网终端对应的虚拟节点为激活状态。
优选地,当攻击者攻击处于休眠状态的窄带物联网终端时,实际攻击发生在与该窄带物联网终端对应的虚拟节点上,该虚拟节点将攻击流量诱导至绑定的蜜罐。
与现有技术相对比,本发明的有益效果如下:
1.本发明利用蜜罐技术,采用模拟窄带物联网NB-loT终端的虚拟节点与蜜罐绑定,对进入网络的攻击者发现,实时上报告警,提醒网络维护工程对网络进行封堵,对攻击者进行定位和溯源;从而对窄带物联网NB-loT终端和系统进行保护;
2.本发明利用窄带物联网NB-loT终端的绝大多数时间为休眠的特性,在休眠状态时,让模拟窄带物联网NB-loT终端虚拟节点处于激活状态,使对休眠状态的窄带物联网NB-loT终端的攻击实际发生在对应的虚拟节点上,并由虚拟节点将攻击流量诱导至绑定的蜜罐,实现对窄带物联网NB-loT终端的保护,由于窄带物联网终端休眠时间与工作时间的比例很大,可以大大提高了诱捕攻击者的概率。
3.本发明利用通过高效地切换节点的状态,当窄带物联网NB-loT终端为工作状态时,控制节点为去激活状态,当窄带物联网NB-loT终端为休眠状态,控制节点为激活状态,使得对窄带物联网NB-loT终端的保护及时,且不易被攻击者发现。
附图说明
图1是本发明的一个实施例的基于蜜罐的窄带物联网终端防攻击系统框图;
图2是本发明的一个实施例的基于蜜罐的窄带物联网终端防攻击方法流程图。
具体实施方式
下面结合附图1-2,对本发明的具体实施方式作详细的说明。
本发明提供了一种基于蜜罐的窄带物联网终端防攻击方法,包括:
虚拟多个节点,所述节点与窄带物联网终端一一对应,所述节点与对应的窄带物联网终端的基本信息相同,并模拟对应的窄带物联网终端;
将虚拟的节点与蜜罐进行绑定;
根据窄带物联网终端的状态,设置对应的节点为激活状态或去激活状态,窄带物联网终端的状态包括工作状态和休眠状态;
攻击者攻击休眠状态的窄带物联网终端,与该休眠状态的窄带物联网终端对应的节点受到攻击;当攻击者攻击休眠状态的窄带物联网终端时,由于与窄带物联网终端对应的节点与其有相同的基本信息,且模拟该窄带物联网终端,攻击者实际是向与该休眠状态的窄带物联网终端对应的节点发起攻击;
被攻击的节点将攻击流量转移到与其绑定的蜜罐;
蜜罐根据攻击行为,通知蜜网系统中心发起告警,并根据告警信息采取防护措施。
作为优选实施方式,虚拟的节点与蜜罐绑定之后,实时获取窄带物联网终端的状态信息,并控制节点的状态切换:
当窄带物联网终端为工作状态时,设置对应的节点为去激活状态;
当窄带物联网终端为休眠状态时,设置对应的节点为激活状态;
所述节点与控制端保持通信。
作为优选实施方式,虚拟的所述虚拟节点的个数与待保护的物联网终端个数相同;所述蜜罐的个数大于等于所述虚拟节点的个数。
作为优选实施方式,所述基本信息包括窄带物联网终端名称和窄带物联网终端ID。
作为优选实施方式,所述基于蜜罐的窄带物联网终端防攻击方法还包括,蜜罐在接收到攻击者流量后,根据捕获的攻击行为获取攻击者信息,并将攻击者信息反馈给蜜网系统中心,蜜网系统中心根据收到的攻击者信息发起告警,并根据告警信息采取防护措施。
作为优选实施方式,所述攻击者信息包括攻击者IP地址、端口号、操作系统、计算机指纹和攻击行为。
本发明还提供了一种基于蜜罐的窄带物联网终端防攻击系统,包括:
窄带物联网终端群、节点群、NB-IoT平台、控制中心、蜜罐群和蜜罐管理中心;
所述节点群中包括多个虚拟节点,所述虚拟节点与窄带物联网终端一一对应,所述虚拟节点与对应的窄带物联网终端的基本信息相同,用于模拟对应的窄带物联网终端;每个所述虚拟节点与蜜罐群中的一个蜜罐进行绑定;
所述窄带物联网终端群包括多个窄带物联网终端,所述窄带物联网终端与所述NB-IoT平台通信;
所述蜜罐管理中心执行如下操作:
创建及管理蜜罐;
绑定蜜罐与虚拟节点;
接收蜜罐发送的攻击者信息;
根据攻击者信息发起告警,并采取防护措施;
所述控制中心执行如下操作:
实时获取窄带物联网终端的状态信息,根据窄带物联网终端的状态信息对虚拟节点进行控制。
作为优选实施方式,所述实时获取窄带物联网终端的状态信息,根据窄带物联网终端的状态信息对虚拟节点进行控制,具体包括:
控制中心从NB-IoT平台获取窄带物联网终端的状态信息;
当控制中心获取的窄带物联网终端为工作状态时,设置该窄带物联网终端对应的虚拟节点为去激活状态;
当控制中心获取的窄带物联网终端为休眠状态时,控制该窄带物联网终端对应的虚拟节点为激活状态。
作为优选实施方式,当攻击者攻击处于休眠状态的窄带物联网终端时,实际攻击发生在与该窄带物联网终端对应的虚拟节点上,该虚拟节点将攻击流量诱导至绑定的蜜罐。
实施例1
参照附图1-2,根据本发明的一个具体实施方案,对本发明提供的基于蜜罐的窄带物联网终端防攻击方法进行详细说明。
例如:窄带物联网终端2000个,虚拟节点数量为2000个;生成的蜜罐2000个;
本发明提供了一种基于蜜罐的窄带物联网终端防攻击方法,包括:
虚拟多个节点,所述节点与窄带物联网终端一一对应,所述节点与对应的窄带物联网终端的基本信息相同,并模拟对应的窄带物联网终端;所述基本信息包括窄带物联网终端名称和窄带物联网终端ID。
将虚拟节点与蜜罐进行绑定;虚拟的所述虚拟节点的个数与待保护的物联网终端个数相同;所述蜜罐的个数大于等于所述虚拟节点的个数,将该虚拟节点作为诱捕节点,在攻击者攻击处于休眠状态的窄带物联网终端时,实际攻击将发生在与该窄带物联网终端对应的诱捕节点上,诱捕节点将攻击诱导至绑定的蜜罐。
根据窄带物联网终端的状态,设置对应的节点为激活状态或去激活状态;
虚拟的节点与蜜罐绑定之后,实时获取窄带物联网终端的状态信息,并控制节点的状态切换:
当窄带物联网终端为工作状态时,设置对应的节点为去激活状态;
当窄带物联网终端为休眠状态时,设置对应的节点为激活状态;
所述节点与控制端保持通信。
当攻击者攻击休眠状态的窄带物联网终端时,攻击者实际向与该休眠状态的窄带物联网终端对应的节点发起攻击;
被攻击的节点将攻击流量转移到与其绑定的蜜罐;
蜜罐根据攻击行为,通知蜜网系统中心发起告警,并根据告警信息采取防护措施。
蜜罐在接收到攻击者流量后,根据捕获的攻击行为获取攻击者信息,并将攻击者信息反馈给蜜网系统中心,蜜网系统中心根据收到的攻击者信息发起告警,并根据告警信息采取防护措施。
所述攻击者信息包括攻击者IP地址、端口号、操作系统、计算机指纹和攻击行为。
可采取的防护措施包括:1、通过防火墙等设备封禁攻击者IP,2、如果是内部机器,可以通过IP或者机器指纹信息,查找到相应的计算机,进行关机或者断网等。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均包含在本发明的保护范围之内。

Claims (6)

1.一种基于蜜罐的窄带物联网终端防攻击方法,其特征在于,包括:
虚拟多个节点,所述节点与窄带物联网终端一一对应,所述节点与对应的窄带物联网终端的基本信息相同,并模拟对应的窄带物联网终端;虚拟的所述节点的个数与待保护的物联网终端个数相同;
将虚拟的节点与蜜罐进行绑定,将虚拟的节点设置为诱捕节点;所述蜜罐的个数大于等于所述虚拟的 节点的个数;
实时获取窄带物联网终端的状态信息;
根据实时获取的窄带物联网终端的状态信息,控制虚拟的节点的状态切换:
当窄带物联网终端为工作状态时,设置对应的节点为去激活状态;
当窄带物联网终端为休眠状态时,设置对应的节点为激活状态;
所述节点与控制端保持通信;
攻击者攻击休眠状态的窄带物联网终端,与该休眠状态的窄带物联网终端对应的虚拟的节点受到攻击;
被攻击的虚拟的节点将攻击流量转移到与其绑定的蜜罐;
蜜罐根据攻击行为,通知蜜网系统中心发起告警,并根据告警信息采取防护措施。
2.根据权利要求1所述的基于蜜罐的窄带物联网终端防攻击方法,其特征在于,所述基本信息包括窄带物联网终端名称、窄带物联网终端ID、窄带物联网终端的IP地址、窄带物联网终端使用的物联网协议和窄带物联网终端的基本会话。
3.根据权利要求1所述的基于蜜罐的窄带物联网终端防攻击方法,其特征在于,还包括,蜜罐在接收到攻击者流量后,根据捕获的攻击行为获取攻击者信息,并将攻击者信息反馈给蜜网系统中心,蜜网系统中心根据收到的攻击者信息发起告警,并根据告警信息采取防护措施。
4.根据权利要求3所述的基于蜜罐的窄带物联网终端防攻击方法,其特征在于,所述攻击者信息包括攻击者IP地址、端口号、操作系统、计算机指纹和攻击行为。
5.一种基于蜜罐的窄带物联网终端防攻击系统,其特征在于,使用权利要求1-4任一项所述的基于蜜罐的窄带物联网终端防攻击方法,包括:
窄带物联网终端群、虚拟节点群、NB-IoT平台、控制中心、蜜罐群和蜜罐管理中心;
所述虚拟节点群中包括多个虚拟节点,所述虚拟节点与窄带物联网终端一一对应,所述虚拟节点与对应的窄带物联网终端的基本信息相同,用于模拟对应的窄带物联网终端;每个所述虚拟节点与蜜罐群中的一个蜜罐进行绑定;所述窄带物联网终端的基本信息包括窄带物联网终端名称、窄带物联网终端ID、窄带物联网终端的IP地址、窄带物联网终端使用的物联网协议和窄带物联网终端的基本会话;
所述窄带物联网终端群包括多个窄带物联网终端,所述窄带物联网终端与所述NB-IoT平台通信;
所述蜜罐管理中心执行如下操作:
创建及管理蜜罐;
绑定蜜罐与虚拟节点;
接收蜜罐发送的攻击者信息;
根据攻击者信息发起告警,并采取防护措施;
所述控制中心执行如下操作:
实时获取窄带物联网终端的状态信息,根据窄带物联网终端的状态信息设置虚拟节点为激活状态或去激活状态,具体包括如下步骤:
控制中心从NB-IoT平台获取窄带物联网终端的状态信息;
当控制中心获取的窄带物联网终端为工作状态时,设置该窄带物联网终端对应的虚拟节点为去激活状态;
当控制中心获取的窄带物联网终端为休眠状态时,控制该窄带物联网终端对应的虚拟节点为激活状态。
6.根据权利要求5所述的基于蜜罐的窄带物联网终端防攻击系统,其特征在于,当攻击者攻击处于休眠状态的窄带物联网终端时,实际攻击发生在与该窄带物联网终端对应的虚拟节点上,该虚拟节点将攻击流量诱导至绑定的蜜罐。
CN202110500414.0A 2021-05-08 2021-05-08 基于蜜罐的窄带物联网终端设备的防攻击方法及系统 Active CN113098905B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110500414.0A CN113098905B (zh) 2021-05-08 2021-05-08 基于蜜罐的窄带物联网终端设备的防攻击方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110500414.0A CN113098905B (zh) 2021-05-08 2021-05-08 基于蜜罐的窄带物联网终端设备的防攻击方法及系统

Publications (2)

Publication Number Publication Date
CN113098905A CN113098905A (zh) 2021-07-09
CN113098905B true CN113098905B (zh) 2022-04-19

Family

ID=76664812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110500414.0A Active CN113098905B (zh) 2021-05-08 2021-05-08 基于蜜罐的窄带物联网终端设备的防攻击方法及系统

Country Status (1)

Country Link
CN (1) CN113098905B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212482A (zh) * 2006-12-29 2008-07-02 英特尔公司 使用端点资源的网络安全单元
CN107360145A (zh) * 2017-06-30 2017-11-17 北京航空航天大学 一种多节点蜜罐系统及其数据分析方法
CN107819731A (zh) * 2016-09-13 2018-03-20 北京长亭科技有限公司 一种网络安全防护系统及相关方法
CN109104438A (zh) * 2018-10-22 2018-12-28 杭州安恒信息技术股份有限公司 一种窄带物联网中的僵尸网络预警方法及装置
CN109257326A (zh) * 2017-07-14 2019-01-22 东软集团股份有限公司 防御数据流攻击的方法、装置和存储介质及电子设备
CN112054996A (zh) * 2020-08-05 2020-12-08 杭州木链物联网科技有限公司 一种蜜罐系统的攻击数据获取方法、装置
CN112738128A (zh) * 2021-01-08 2021-04-30 广州锦行网络科技有限公司 一种新型蜜罐组网方法及蜜罐系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140096229A1 (en) * 2012-09-28 2014-04-03 Juniper Networks, Inc. Virtual honeypot
EP3291501A1 (en) * 2016-08-31 2018-03-07 Siemens Aktiengesellschaft System and method for using a virtual honeypot in an industrial automation system and cloud connector
US10986126B2 (en) * 2017-07-25 2021-04-20 Palo Alto Networks, Inc. Intelligent-interaction honeypot for IoT devices
CN112165459B (zh) * 2020-09-08 2021-06-11 广州锦行网络科技有限公司 基于报警蜜罐信息分析自动切换至主机蜜罐的应用方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212482A (zh) * 2006-12-29 2008-07-02 英特尔公司 使用端点资源的网络安全单元
CN107819731A (zh) * 2016-09-13 2018-03-20 北京长亭科技有限公司 一种网络安全防护系统及相关方法
CN107360145A (zh) * 2017-06-30 2017-11-17 北京航空航天大学 一种多节点蜜罐系统及其数据分析方法
CN109257326A (zh) * 2017-07-14 2019-01-22 东软集团股份有限公司 防御数据流攻击的方法、装置和存储介质及电子设备
CN109104438A (zh) * 2018-10-22 2018-12-28 杭州安恒信息技术股份有限公司 一种窄带物联网中的僵尸网络预警方法及装置
CN112054996A (zh) * 2020-08-05 2020-12-08 杭州木链物联网科技有限公司 一种蜜罐系统的攻击数据获取方法、装置
CN112738128A (zh) * 2021-01-08 2021-04-30 广州锦行网络科技有限公司 一种新型蜜罐组网方法及蜜罐系统

Also Published As

Publication number Publication date
CN113098905A (zh) 2021-07-09

Similar Documents

Publication Publication Date Title
CN109361670B (zh) 利用蜜罐有针对性的动态部署捕获恶意样本的装置及方法
Mallouhi et al. A testbed for analyzing security of SCADA control systems (TASSCS)
CN112738128B (zh) 一种新型蜜罐组网方法及蜜罐系统
CN107819633B (zh) 一种快速发现并处理网络故障的方法
CN107070929A (zh) 一种工控网络蜜罐系统
CN109617865A (zh) 一种基于移动边缘计算的网络安全监测与防御方法
CN103561004A (zh) 基于蜜网的协同式主动防御系统
Babay et al. Deploying intrusion-tolerant SCADA for the power grid
CN107294924A (zh) 漏洞的检测方法、装置和系统
CN112398829A (zh) 一种电力系统的网络攻击模拟方法及系统
CN115134166A (zh) 一种基于蜜洞的攻击溯源方法
CN113098905B (zh) 基于蜜罐的窄带物联网终端设备的防攻击方法及系统
CN110753014B (zh) 基于流量转发的威胁感知方法、设备、装置及存储介质
CN106209867B (zh) 一种高级威胁防御方法及系统
CN104065539A (zh) 基于应用行为的非授权网络设备的监测方法
CN108322460B (zh) 一种业务系统流量监测系统
CN111786980A (zh) 基于行为的特权账户威胁告警方法
Netkachov et al. Quantification of the impact of cyber attack in critical infrastructures
CN109167767A (zh) 一种对于DHCP架构的DDoS攻击防御系统的工作方法
CN103944896A (zh) 智能电网安全防护系统
KR101606088B1 (ko) 악성 코드 탐지 방법 및 장치
Mahboob et al. Securing SCADA systems with open source software
KR20130049336A (ko) 공격 근원지 및 공격 유포지 추적 방법 및 시스템
CN111355691A (zh) 一种异构冗余干扰的关键节点拟态隐匿的方法
KR102037192B1 (ko) 계층적 구조 학습을 통한 네트워크 트래픽의 지속적인 신호 트래픽 탐지 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant