CN113612783A - 一种蜜罐防护系统 - Google Patents
一种蜜罐防护系统 Download PDFInfo
- Publication number
- CN113612783A CN113612783A CN202110907998.3A CN202110907998A CN113612783A CN 113612783 A CN113612783 A CN 113612783A CN 202110907998 A CN202110907998 A CN 202110907998A CN 113612783 A CN113612783 A CN 113612783A
- Authority
- CN
- China
- Prior art keywords
- honeypot
- node
- virtual
- protection system
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种蜜罐防护系统,该系统使用模拟节点模拟被防护网络中的真实节点,且模拟节点配置有被防护网络中的所有空闲IP地址,因此模拟节点能够和被防护网络中的真实节点一样,都能被外部访问。在此情况下,若攻击者访问被防护网络,就不会仅访问被防护网络中的真实节点,而有可能访问到模拟节点,但由于模拟节点并不运行实际网络服务,因此被防护网络被攻击的可能性就会降低,也就降低了真实服务器被攻击的概率。同时,由于蜜罐组能够捕获访问模拟节点与被防护网络的流量数据,因此攻击信息能被蜜罐捕获,从而保护提高网络安全。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种蜜罐防护系统。
背景技术
目前,蜜罐已经成为网络安全防护的重要防护方式。蜜罐的核心就是模拟真实的资产服务,并混杂在真实的服务中。蜜罐除了能够模拟真实服务外,还能够记录攻击响应中的攻击相关信息,为后续的攻击溯源提供足够的信息。
由于蜜罐部署在服务网络中,且与真实服务混杂在一起,因此攻击者触碰到蜜罐是一个概率性的事情。当前一般用蜜罐捕获实际服务器的指定端口的流量,且服务网络中存在较多的空闲IP地址,所以攻击者攻击服务网络的范围局限于已使用的IP地址,因此导致真实服务器的被攻击概率相对较大。
因此,如何降低真实服务器被攻击的概率,提高网络安全,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种蜜罐防护系统,以降低真实服务器被攻击的概率,提高网络安全。其具体方案如下:
第一方面,本申请提供了一种蜜罐防护系统,包括:被防护网络、模拟节点和蜜罐组,其中:
所述模拟节点配置有所述被防护网络中的所有空闲IP地址;
所述模拟节点与所述被防护网络的核心交换机通信连接,用于模拟所述被防护网络中的真实节点;
所述蜜罐组与所述被防护网络、所述模拟节点分别通信连接,用于捕获访问所述模拟节点与所述被防护网络的流量数据。
优选地,所述模拟节点为设置于目标服务器中的虚拟机,所述虚拟机配置有虚拟网卡,所有空闲IP地址配置于所述虚拟网卡。
优选地,所述目标服务器中设有虚拟交换机组件,所述虚拟交换机组件与所述虚拟网卡通信连接,所述虚拟交换机组件与所述核心交换机通信连接。
优选地,所述虚拟交换机组件以trunk模式与所述虚拟网卡通信连接,所述虚拟交换机组件以trunk模式与所述核心交换机通信连接。
优选地,若所述被防护网络中划分有多个vlan,则所述虚拟交换机组件的trunk端口允许各个vlan进行流量透传,所述虚拟机设有与各个vlan分别对应的虚拟网卡,各个vlan中的空闲IP地址对应配置于各个虚拟网卡。
优选地,各个虚拟网卡利用802.1Q协议对插接于所述目标服务器的任一个物理网卡进行虚拟化得到。
优选地,所述蜜罐组设有与各个vlan分别对应的蜜罐。
优选地,所述被防护网络包括多个真实节点。
优选地,各个真实节点和所述模拟节点均安装有流量转发客户端,所述蜜罐组利用所述流量转发客户端捕获访问各个真实节点与所述模拟节点的流量数据。
优选地,任一个真实节点或所述模拟节点上的流量转发客户端用于转发访问指定端口的流量数据至所述蜜罐组。
通过以上方案可知,本申请提供了一种蜜罐防护系统,包括:被防护网络、模拟节点和蜜罐组,其中:所述模拟节点配置有所述被防护网络中的所有空闲IP地址;所述模拟节点与所述被防护网络的核心交换机通信连接,用于模拟所述被防护网络中的真实节点;所述蜜罐组与所述被防护网络、所述模拟节点分别通信连接,用于捕获访问所述模拟节点与所述被防护网络的流量数据。
可见,本申请使用模拟节点模拟被防护网络中的真实节点,且模拟节点配置有被防护网络中的所有空闲IP地址,因此模拟节点能够和被防护网络中的真实节点一样,都能被外部访问。在此情况下,若攻击者访问被防护网络,就不会仅访问被防护网络中的真实节点,而有可能访问到模拟节点,但由于模拟节点并不运行实际网络服务,因此被防护网络被攻击的可能性就会降低,也就降低了真实服务器被攻击的概率。同时,由于蜜罐组能够捕获访问模拟节点与被防护网络的流量数据,因此攻击信息能被蜜罐捕获,从而保护提高网络安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种蜜罐防护系统示意图;
图2为本申请公开的另一种蜜罐防护系统示意图;
图3为本申请公开的一种流量转发示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,一般用蜜罐捕获实际服务器的指定端口的流量,且服务网络中存在较多的空闲IP地址,所以攻击者攻击服务网络的范围局限于已使用的IP地址,因此导致真实服务器的被攻击概率相对较大。为此,本申请提供了一种蜜罐防护系统,能够降低真实服务器被攻击的概率,提高网络安全。
参见图1所示,本申请实施例公开了一种蜜罐防护系统,包括:被防护网络、模拟节点和蜜罐组,其中:模拟节点配置有被防护网络中的所有空闲IP地址;模拟节点与被防护网络的核心交换机通信连接,用于模拟被防护网络中的真实节点;蜜罐组与被防护网络、模拟节点分别通信连接,用于捕获访问模拟节点与被防护网络的流量数据。
在本实施例中,对外部访问者而言,模拟节点与被防护网络中的真实节点一样,因此当外部访问者为攻击者时,模拟节点可以帮助真实节点分散攻击概率,从而降低真实服务器被攻击的概率。
需要说明的是,被防护网络包括多个真实节点,即多个真实服务器。被防护网络可以是任意服务系统,如:企业自用的办公系统等。
在一种具体实施方式中,模拟节点为设置于目标服务器中的虚拟机,虚拟机配置有虚拟网卡,所有空闲IP地址配置于虚拟网卡。目标服务器中设有虚拟交换机组件,虚拟交换机组件与虚拟网卡通信连接,虚拟交换机组件与核心交换机通信连接。
其中,使用Linux系统或其他操作系统自带的IP命令就可以将各个空闲IP地址配置于虚拟网卡。
其中,虚拟交换机组件以trunk模式与虚拟网卡通信连接,虚拟交换机组件以trunk模式与核心交换机通信连接。
在一种具体实施方式中,若被防护网络中划分有多个vlan,则虚拟交换机组件的trunk端口允许各个vlan进行流量透传,虚拟机设有与各个vlan分别对应的虚拟网卡,各个vlan中的空闲IP地址对应配置于各个虚拟网卡。蜜罐组设有与各个vlan分别对应的蜜罐。
例如:被防护网络中划分有vlan10、vlan20、vlan30,其中。vlan10对应数据中心区、vlan20对应开发环境区、vlan30对应办公区。那么虚拟交换机组件的trunk端口就允许vlan10、vlan20、vlan30之间进行流量透传,并且虚拟机设有与各个vlan分别对应的虚拟网卡eth0.10、虚拟网卡eth0.20、虚拟网卡eth0.30。同时,蜜罐组设有与各个vlan分别对应的数据中心区蜜罐、开发环境区蜜罐、办公区蜜罐。
在一种具体实施方式中,各个虚拟网卡利用802.1Q协议对插接于目标服务器的任一个物理网卡进行虚拟化得到,从而将一个物理网卡为虚拟化为多个虚拟网卡。
在一种具体实施方式中,各个真实节点和模拟节点均安装有流量转发客户端,蜜罐组利用流量转发客户端捕获访问各个真实节点与模拟节点的流量数据。
当然,蜜罐组也可以仅防护某一个节点的指定一个或几个端口,即:任一个真实节点或模拟节点上的流量转发客户端用于转发访问指定端口的流量数据至蜜罐组。
可见,本实施例使用模拟节点模拟被防护网络中的真实节点,且模拟节点配置有被防护网络中的所有空闲IP地址,因此模拟节点能够和被防护网络中的真实节点一样,都能被外部访问。在此情况下,若攻击者访问被防护网络,就不会仅访问被防护网络中的真实节点,而有可能访问到模拟节点,但由于模拟节点并不运行实际网络服务,因此被防护网络被攻击的可能性就会降低,也就降低了真实服务器被攻击的概率。同时,由于蜜罐组能够捕获访问模拟节点与被防护网络的流量数据,因此攻击信息能被蜜罐捕获,从而保护提高网络安全。
需要说明的是,在实际的攻防场景及日常的安全防护中,针对部署了蜜罐的环境,只有当攻击者触碰到了蜜罐才能触发蜜罐的报警,因此通过蜜罐捕获到攻击者的行为是一件概率型事件。当有攻击行为发生时,蜜罐所占IP节点数越多,捕获到攻击者行为的概率也就也大。因此我们希望尽可能多地将所有空闲的IP的流量引导到蜜罐中,这样能过最大限度的探测到攻击者的踪迹,发挥蜜罐集群的功能。
据此,在客户已有的设备以及模拟节点中安装流量转发客户端,以监听客户资产(如服务器等)和模拟节点上特定的端口,并将相关的流量转发到蜜罐中,从而尽可能多地将访问流量引导到蜜罐中,最大限度的探测攻击者的踪迹。
请参见图2,图2中的流量黑洞节点即模拟节点,vswitch即虚拟交换机组件。而被防护网络由vlan10对应的数据中心区、vlan20对应的开发环境区、vlan30对应的办公区组成。
图2未画出蜜罐对被防护网络的保护,实际上,被防护网络的各个节点上也安装有流量转发客户端,用以使蜜罐监听被防护网络的各个节点上的一个或所有端口。
其中,该流量黑洞节点实质为一台虚拟机,该虚拟机的虚拟网卡以trunk模式与虚拟交换机组件连接,同样以trunk模式与被防护网络的核心交换机连接。其中,虚拟交换机组件和虚拟机可以运行于同一或不同服务器中。
假设被防护网络的每个区有100台服务器,每个区部署20台蜜罐,此时针对每个区而言,攻击者触碰到蜜罐的概率只有20/120。假设每个区有133个空闲IP地址,且各个区的空闲IP地址全部被模拟节点占用,那么针对每个区而言,攻击者触碰到蜜罐的概率就提升为153/253。可见,模拟节点可以降低真实服务器被攻击的概率。
具体的,流量黑洞节点启动后,配置虚拟交换机组件的trunk端口属性允许vlan10、vlan20、vlan30流量透传,在流量黑洞节点中基于802.1Q协议创建三张虚拟网卡eth0.10、eth0.20、eth0.30,分别对应vlan10、vlan20、vlan30。使用Linux系统自带的ip命令,分别对各个虚拟网卡依次配置相应网段内的空闲IP地址,由此流量黑洞节点即可占用指定网段内的所有空闲IP地址。例如:eth0.10虚拟网卡新增IP地址192.168.10.168,操作命令为ip addr add192.168.10.168/24dev eth0.10。至此所有的空闲的IP都已经被蜜罐化,攻击者触碰到蜜罐的概率大幅提升为153/253。
配置完成后,流量转发规则可参照图3以及如下示例。
假设192.168.10.8是一台windows蜜罐,192.168.10.68是一台linux操作系统的OA蜜罐。192.168.10.108和192.168.10.168都是配置给流量黑洞节点的空闲IP地址。在流量黑洞节点上运行流量转发客户端,监听192.168.10.108这个地址的3389端口,并将所有发送到192.168.10.108的3389端口的流量转发到windows蜜罐的3389端口。此时使用windows远程桌面客户端连接192.168.10.108的3389端口,产生的流量将会被转发到192.168.10.8的3389端口,与直接访问192.168.10.8等效。同样的方式对192.168.10.168的80端口进行监听,并将接收的流量转发到192.168.10.68的80端口,此时192.168.10.68等效于一台OA蜜罐。
可见,本实施例将802.1Q协议的虚拟网卡技术应用在蜜罐防护系统中,支持将一张物理网卡虚拟成多张虚拟网卡,且多张虚拟网卡分处于不同vlan中。同时,单虚拟网卡配置多IP地址,使一张虚拟网卡能够占用多个(几十上百)空闲IP地址,大幅提升蜜罐的覆盖度,提升攻击者触碰到蜜罐的概率,从而达到保护客户资产的效果。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种蜜罐防护系统,其特征在于,包括:被防护网络、模拟节点和蜜罐组,其中:
所述模拟节点配置有所述被防护网络中的所有空闲IP地址;
所述模拟节点与所述被防护网络的核心交换机通信连接,用于模拟所述被防护网络中的真实节点;
所述蜜罐组与所述被防护网络、所述模拟节点分别通信连接,用于捕获访问所述模拟节点与所述被防护网络的流量数据。
2.根据权利要求1所述的蜜罐防护系统,其特征在于,所述模拟节点为设置于目标服务器中的虚拟机,所述虚拟机配置有虚拟网卡,所有空闲IP地址配置于所述虚拟网卡。
3.根据权利要求2所述的蜜罐防护系统,其特征在于,所述目标服务器中设有虚拟交换机组件,所述虚拟交换机组件与所述虚拟网卡通信连接,所述虚拟交换机组件与所述核心交换机通信连接。
4.根据权利要求3所述的蜜罐防护系统,其特征在于,所述虚拟交换机组件以trunk模式与所述虚拟网卡通信连接,所述虚拟交换机组件以trunk模式与所述核心交换机通信连接。
5.根据权利要求3所述的蜜罐防护系统,其特征在于,若所述被防护网络中划分有多个vlan,则所述虚拟交换机组件的trunk端口允许各个vlan进行流量透传,所述虚拟机设有与各个vlan分别对应的虚拟网卡,各个vlan中的空闲IP地址对应配置于各个虚拟网卡。
6.根据权利要求5所述的蜜罐防护系统,其特征在于,各个虚拟网卡利用802.1Q协议对插接于所述目标服务器的任一个物理网卡进行虚拟化得到。
7.根据权利要求5所述的蜜罐防护系统,其特征在于,所述蜜罐组设有与各个vlan分别对应的蜜罐。
8.根据权利要求1至7任一项所述的蜜罐防护系统,其特征在于,所述被防护网络包括多个真实节点。
9.根据权利要求8所述的蜜罐防护系统,其特征在于,各个真实节点和所述模拟节点均安装有流量转发客户端,所述蜜罐组利用所述流量转发客户端捕获访问各个真实节点与所述模拟节点的流量数据。
10.根据权利要求8所述的蜜罐防护系统,其特征在于,任一个真实节点或所述模拟节点上的流量转发客户端用于转发访问指定端口的流量数据至所述蜜罐组。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110907998.3A CN113612783B (zh) | 2021-08-09 | 2021-08-09 | 一种蜜罐防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110907998.3A CN113612783B (zh) | 2021-08-09 | 2021-08-09 | 一种蜜罐防护系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113612783A true CN113612783A (zh) | 2021-11-05 |
CN113612783B CN113612783B (zh) | 2023-05-19 |
Family
ID=78339994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110907998.3A Active CN113612783B (zh) | 2021-08-09 | 2021-08-09 | 一种蜜罐防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113612783B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221804A (zh) * | 2021-12-12 | 2022-03-22 | 中国电子科技集团公司第十五研究所 | 一种基于特征识别和交互验证的蜜罐识别方法 |
CN114584349A (zh) * | 2022-02-15 | 2022-06-03 | 烽台科技(北京)有限公司 | 网络数据的保护方法、装置、终端及可读存储介质 |
CN117118760A (zh) * | 2023-10-24 | 2023-11-24 | 北京派网科技有限公司 | 基于伪网络的流量转发的威胁感知方法、装置和存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139184A (zh) * | 2011-12-02 | 2013-06-05 | 中国电信股份有限公司 | 智能网络防火墙设备及网络攻击防护方法 |
US20140096229A1 (en) * | 2012-09-28 | 2014-04-03 | Juniper Networks, Inc. | Virtual honeypot |
CN107070929A (zh) * | 2017-04-20 | 2017-08-18 | 中国电子技术标准化研究院 | 一种工控网络蜜罐系统 |
CN110650154A (zh) * | 2019-07-03 | 2020-01-03 | 广州非凡信息安全技术有限公司 | 基于真实网络环境在多个网段部署虚拟蜜罐的系统及方法 |
CN110784476A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 一种基于虚拟化动态部署的电力监控主动防御方法及系统 |
CN110881052A (zh) * | 2019-12-25 | 2020-03-13 | 成都知道创宇信息技术有限公司 | 网络安全的防御方法、装置及系统、可读存储介质 |
CN112578761A (zh) * | 2021-02-03 | 2021-03-30 | 山东云天安全技术有限公司 | 一种工业控制蜜罐安全防护装置及方法 |
CN112738128A (zh) * | 2021-01-08 | 2021-04-30 | 广州锦行网络科技有限公司 | 一种新型蜜罐组网方法及蜜罐系统 |
CN112738002A (zh) * | 2019-10-14 | 2021-04-30 | 博智安全科技股份有限公司 | 一种基于虚实结合的搭建工控蜜网的技术 |
CN112769771A (zh) * | 2020-12-24 | 2021-05-07 | 中国人民解放军战略支援部队信息工程大学 | 基于虚假拓扑生成的网络防护方法及系统和系统架构 |
-
2021
- 2021-08-09 CN CN202110907998.3A patent/CN113612783B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139184A (zh) * | 2011-12-02 | 2013-06-05 | 中国电信股份有限公司 | 智能网络防火墙设备及网络攻击防护方法 |
US20140096229A1 (en) * | 2012-09-28 | 2014-04-03 | Juniper Networks, Inc. | Virtual honeypot |
CN107070929A (zh) * | 2017-04-20 | 2017-08-18 | 中国电子技术标准化研究院 | 一种工控网络蜜罐系统 |
CN110650154A (zh) * | 2019-07-03 | 2020-01-03 | 广州非凡信息安全技术有限公司 | 基于真实网络环境在多个网段部署虚拟蜜罐的系统及方法 |
CN112738002A (zh) * | 2019-10-14 | 2021-04-30 | 博智安全科技股份有限公司 | 一种基于虚实结合的搭建工控蜜网的技术 |
CN110784476A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 一种基于虚拟化动态部署的电力监控主动防御方法及系统 |
CN110881052A (zh) * | 2019-12-25 | 2020-03-13 | 成都知道创宇信息技术有限公司 | 网络安全的防御方法、装置及系统、可读存储介质 |
CN112769771A (zh) * | 2020-12-24 | 2021-05-07 | 中国人民解放军战略支援部队信息工程大学 | 基于虚假拓扑生成的网络防护方法及系统和系统架构 |
CN112738128A (zh) * | 2021-01-08 | 2021-04-30 | 广州锦行网络科技有限公司 | 一种新型蜜罐组网方法及蜜罐系统 |
CN112578761A (zh) * | 2021-02-03 | 2021-03-30 | 山东云天安全技术有限公司 | 一种工业控制蜜罐安全防护装置及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221804A (zh) * | 2021-12-12 | 2022-03-22 | 中国电子科技集团公司第十五研究所 | 一种基于特征识别和交互验证的蜜罐识别方法 |
CN114221804B (zh) * | 2021-12-12 | 2022-11-08 | 中国电子科技集团公司第十五研究所 | 一种基于特征识别和交互验证的蜜罐识别方法 |
CN114584349A (zh) * | 2022-02-15 | 2022-06-03 | 烽台科技(北京)有限公司 | 网络数据的保护方法、装置、终端及可读存储介质 |
CN117118760A (zh) * | 2023-10-24 | 2023-11-24 | 北京派网科技有限公司 | 基于伪网络的流量转发的威胁感知方法、装置和存储介质 |
CN117118760B (zh) * | 2023-10-24 | 2024-01-23 | 北京派网科技有限公司 | 基于伪网络的流量转发的威胁感知方法、装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113612783B (zh) | 2023-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113612783B (zh) | 一种蜜罐防护系统 | |
ES2898869T3 (es) | Sistema y métodos para detección de dispositivo automática | |
CN110099040B (zh) | 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
CN110881052A (zh) | 网络安全的防御方法、装置及系统、可读存储介质 | |
CN110493238A (zh) | 基于蜜罐的防御方法、装置、蜜罐系统和蜜罐管理服务器 | |
EP1814257A1 (en) | Cloaked device scan | |
CN112134891B (zh) | 一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法 | |
US10440054B2 (en) | Customized information networks for deception and attack mitigation | |
CN112019545B (zh) | 一种蜜罐网络部署方法、装置、设备及介质 | |
CN109587122B (zh) | 基于WAF系统功能实现自我保障Web子系统安全的系统及方法 | |
CN105516189A (zh) | 基于大数据平台的网络安全实施系统及方法 | |
US20150026806A1 (en) | Mitigating a Cyber-Security Attack By Changing a Network Address of a System Under Attack | |
CN112714137A (zh) | 一种基于虚拟交换跨vlan大规模部署蜜网的方法 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
Mugitama et al. | An evidence-based technical process for openflow-based SDN forensics | |
CN112003853B (zh) | 一种支持ipv6的网络安全应急响应系统 | |
WO2016118153A1 (en) | Marking nodes for analysis based on domain name system resolution | |
CN111683063B (zh) | 消息处理方法、系统、装置、存储介质及处理器 | |
KR100870871B1 (ko) | 액세스레벨에서의 유해트래픽 차단장치 및 보안시스템 | |
JP2011002916A (ja) | 感染活動検知装置、感染活動検知方法、及びプログラム | |
Alese et al. | Improving deception in honeynet: Through data manipulation | |
US20190207977A1 (en) | Detecting malicious actors | |
KR102184757B1 (ko) | 네트워크 은닉 시스템 및 방법 | |
CN114465747B (zh) | 基于动态端口伪装的主动欺骗防御方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |