CN114024740A - 一种基于密签诱饵的威胁诱捕方法 - Google Patents
一种基于密签诱饵的威胁诱捕方法 Download PDFInfo
- Publication number
- CN114024740A CN114024740A CN202111293453.4A CN202111293453A CN114024740A CN 114024740 A CN114024740 A CN 114024740A CN 202111293453 A CN202111293453 A CN 202111293453A CN 114024740 A CN114024740 A CN 114024740A
- Authority
- CN
- China
- Prior art keywords
- bait
- beacon
- file
- trapping
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001926 trapping method Methods 0.000 title claims abstract description 14
- 230000007123 defense Effects 0.000 claims abstract description 8
- 230000000694 effects Effects 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 23
- 238000005516 engineering process Methods 0.000 claims description 18
- 238000012544 monitoring process Methods 0.000 claims description 17
- 238000012360 testing method Methods 0.000 claims description 12
- 239000000523 sample Substances 0.000 claims description 10
- 230000006399 behavior Effects 0.000 claims description 8
- 238000007405 data analysis Methods 0.000 claims description 7
- 238000010998 test method Methods 0.000 claims description 4
- 241000272185 Falco Species 0.000 claims description 3
- 230000009471 action Effects 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000006698 induction Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于密签诱饵的威胁诱捕方法,该方法通过模拟易受攻击的系统来诱使黑客进行攻击,然后将黑客的活动记录,进而分析,为往后防御提供指导,从而达到安全威胁诱捕的目的。本发明通过密签诱饵提高攻击者对目标服务器或者内容的诱导,通过增加诱饵文件,提高攻击者继续攻击的意图,并在攻击后把相应的痕迹保存,为以后溯源提供证据。
Description
技术领域
本发明涉及一种威胁诱捕方法,尤其涉及一种基于密签诱饵的威胁诱捕方法,属于网络安全技术领域。
背景技术
随着网络技术的发展,网络技术革新带来便利的同时,网络安全形势也变得更加复杂和严峻,传统的被动安全技术往往受限于对威胁预判手段单一、处理能力不足,对威胁数据的获取、处理、分析和利用有限,难以应对未知的网络威胁事件,作为主动防御技术之一的蜜罐和蜜网技术受到了广泛的关注。蜜罐和蜜网技术由于其能诱使攻击者进行攻击,从而主动获取攻击数据,进而分析出网络威胁特征以得出具有针对性的防御措施,因而能够提高网络应对未知威胁的能力。在被攻击的系统中,获取重要信息文件是黑客最感兴趣的行为之一,因此保护重要文件,设置诱饵文件成为未来安全威胁诱捕的一大方向。
传统的蜜罐大部分采用低交换或者高交互的蜜罐引诱攻击者,在攻击者攻击时会浪费大量的时间,同时也会获取攻击者的部分信息。但是面对现在技术的逐步迭代很容易发现这是目标部署的蜜罐系统,从而放弃攻击,降低蜜罐的防御有效性。为此需要开发一种新的方法,通过知道黑客是何时通过何种方式获取诱饵文件以提高攻击者对目标服务器或者内容的诱导。
发明内容
为了解决上述技术所存在的不足之处,本发明提供了一种基于密签诱饵的威胁诱捕方法。该方法通过提供加密的诱饵文件,诱饵文件内保存大量的虚假的敏感信息,同时在对该诱饵文件操作时会记录黑客的信息提供给服务端,服务端对这些流量信息进行数据分析,继而得出黑客的意图,攻击方式等溯源信息,从而增加蜜罐的诱捕维度。
为了解决以上技术问题,本发明采用的技术方案是:一种基于密签诱饵的威胁诱捕方法,该方法通过模拟易受攻击的系统来诱使黑客进行攻击,然后将黑客的活动记录,进而分析,为往后防御提供指导,从而达到安全威胁诱捕的目的。
优选的,方法包括以下步骤:
步骤S1:设置诱饵文件;
步骤S2:设置诱饵信标;
步骤S3:通过密签技术生成带有诱饵信标的诱饵文件,将诱饵文件保存到安全威胁诱捕系统监控下的网络服务器中;
步骤S4:测试诱饵信标是否加密成功;
步骤S5:测试通过后,在诱饵信标中设置URL路径并附上唯一标识符,标识符在被操作后会发出不同的可信指令到安全威胁诱捕系统中,并同时记录黑客的连接信息;
步骤S6:通过上述步骤S1-S5,准备不同的诱饵文件后将诱饵文件上传到安全威胁诱捕系统中,通过上述系统将不同的诱饵文件分配到不同的诱捕蜜罐中;
步骤S7:安全威胁诱捕系统会将诱饵文件进一步伪装成具体的系统文件、重要文件;
步骤S8:黑客获取安全威胁诱捕系统权限访问诱饵文件时,根据黑客动作诱饵文件会向探针发送不同的信息;
步骤S9:探针将信息通过TCP/IP协议转发传入服务端进行数据分析;
步骤S10:将数据分析结果显示到诱捕蜜罐的前端页面上,从而通过安全威胁诱捕系统监控黑客是否获得系统访问权限并试图访问并窃取诱饵文件。
优选的,步骤S1中,将诱饵文件设置成图片、Office、数据库文件、日志中的一种或几种。
优选的,步骤S2中,通过密签技术将黑客信息链接到诱饵信标中,诱饵信标完全透明,其中,设置诱饵信标的过程如下:
将诱饵信标嵌入存储在Web服务器上的链接信息,每当访问/打开诱饵文件时,诱饵文件尝试从远程位置即Web服务器加载,反过来又向Web服务器发送HTTP请求,Web服务器查找相应的信息并将黑客信息交付以嵌入到诱饵文件中,还会为此入站请求创建一个日志条目,该日志条目描述有人已渗透安全威胁诱捕系统并试图窃取敏感信息。
优选的,步骤S4的测试过程为:
步骤I、通过安全威胁诱捕系统创建一个诱饵信标,诱饵信标将连接到诱饵文件中,将此诱饵文件保存在网络服务器的web目录中,启动web服务器并检查网络浏览器中是否出现测试页面,如出现测试页面则证明诱饵信标可以使用;
步骤II、将远程部署的诱饵信标嵌入到办公文档文件中,插入诱饵文件并输入诱饵信标,即可完成一个诱饵信标的使用;
步骤III、诱饵信标需要设置URL路径和唯一标识符;
步骤VI、诱饵文件准备完毕后对整个办公文档文件进行加密签名;将指定的链路信息与诱饵文件绑定,对诱饵文件进行操作会向指定探针服务器发起请求,并记录相应的日志信息;
步骤V、安全威胁诱捕系统的监控层采用Falco对Linux系统调用行为进行监控,并设置全覆盖的监控规则,完善诱饵监控视角;
步骤IV、如果能监控到诱饵信标的完整活动路径则证明诱饵信标加密成功,否则证明诱饵信标加密不成功,重复上述步骤I-V直至诱饵信标加密成功。
优选的,诱饵文件部署在笔记本电脑或服务器或台式机或电子邮件或手机上。
本发明使用的密签诱饵,其本身有比较严格的监控体系,能够引诱网站入侵人员主动对该诱饵发起进攻,从而利用相关的监控设施分析出入侵者利用何种工具及如何完成攻击活动,这样在后续工作开展过程中,能够有针对性选择一些防范办法,从而有效再次避免入侵者给网络系统带来的危害。另外相对于传统的网络安全措施,密签诱饵具有更好的针对性,尤其是对于窃听入侵方式来说能够有效收集入侵者使用的设备工具信息,从而起到更好的防护作用。
本发明通过密签诱饵提高攻击者对目标服务器或者内容的诱导,通过增加诱饵文件,提高攻击者继续攻击的意图,并在攻击后把相应的痕迹保存,为以后溯源提供证据。
附图说明
图1为本发明的流程图。
图2为安全威胁诱捕系统的系统框图。
图3为诱饵信标的测试过程。
图4为安全威胁诱捕系统的部署图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步详细的说明。
如图1、图4所示的一种基于密签诱饵的威胁诱捕方法,该方法通过模拟易受攻击的系统来诱使黑客进行攻击,然后将黑客的活动记录,进而分析,为往后防御提供指导,从而达到安全威胁诱捕的目的。
方法包括以下步骤:
步骤S1:设置诱饵文件;将诱饵文件设置成图片、Office、数据库文件、日志中的一种或几种。
步骤S2:设置诱饵信标;通过密签技术将黑客信息链接到诱饵信标中,诱饵信标完全透明,一旦打开诱饵文件,很难发现诱饵信标的存在,其中,设置诱饵信标的过程如下:
将诱饵信标嵌入存储在Web服务器上的链接信息,每当访问/打开诱饵文件时,诱饵文件尝试从远程位置即Web服务器加载,反过来又向Web服务器发送HTTP请求,Web服务器查找相应的信息并将黑客信息交付以嵌入到诱饵文件中,还会为此入站请求创建一个日志条目,该日志条目描述有人已渗透安全威胁诱捕系统并试图窃取敏感信息。
其中,HTTP的工作原理:在HTTP请求/响应模式的情况下,网络浏览器发起对某些内容的请求。Web服务器定位请求的内容并将其作为响应的一部分提供给网络浏览器。然后网络浏览器解释内容并最终呈现它。最初,当请求到达Web服务器时,会在日志(例如access.log)中创建一个日志条目,描述来源、用户代理、时间戳等。
步骤S3:通过密签技术生成带有诱饵信标的诱饵文件,将诱饵文件保存到安全威胁诱捕系统(如图2所示)监控下的网络服务器中;
步骤S4:测试诱饵信标是否加密成功;
如图3所示,测试过程为:
步骤I、通过安全威胁诱捕系统创建一个诱饵信标,诱饵信标将连接到诱饵文件中,诱饵信标的大小为1×1透明像素,一旦打开正常查看是很难发现的。将此诱饵文件保存在网络服务器的web目录中,启动web服务器并检查网络浏览器中是否出现测试页面,如出现测试页面则证明诱饵信标可以使用;
步骤II、将远程部署的诱饵信标嵌入到办公文档文件中,办公文档文件里有大量的虚假的敏感信息,插入诱饵文件并输入诱饵信标,即可完成一个诱饵信标的使用;
步骤III、诱饵信标需要设置URL路径和唯一标识符;
步骤VI、诱饵文件准备完毕后对整个办公文档文件进行加密签名;将指定的链路信息(即URL路径和唯一标识符)与诱饵文件绑定,对诱饵文件进行复制、下载等操作会向指定探针服务器(指定探针服务器的地址即URL路径)发起请求,并记录相应的日志信息;
步骤V、安全威胁诱捕系统的监控层采用Falco(引擎)对Linux系统调用行为进行监控,并设置全覆盖的监控规则,完善诱饵监控视角;
步骤IV、如果能监控到诱饵信标的完整活动路径则证明诱饵信标加密成功,否则证明诱饵信标加密不成功,重复上述步骤I-V直至诱饵信标加密成功。
步骤S5:测试通过后,在诱饵信标中设置URL路径并附上唯一标识符,标识符在被操作后会发出不同的可信指令到安全威胁诱捕系统中,并同时记录黑客的连接信息;
作为优选,诱饵信标可以设置多条唯一标识符,标识符在被复制、下载、修改、删除、查看等操作发出不同的可信指令到安全威胁诱捕系统中。通过上述步骤更容易区分被攻击的服务器/主机;
诱饵文件部署在笔记本电脑或服务器或台式机或电子邮件或手机上。作为优选,诱饵文件可以部署在任何地方,包括笔记本电脑、服务器、台式机、电子邮件、手机等。通常,诱饵文件可以部署在HVT(高价值目标)系统上。
步骤S6:通过上述步骤S1-S5,准备不同的诱饵文件后将诱饵文件上传到安全威胁诱捕系统中,通过上述系统将不同的诱饵文件分配到不同的诱捕蜜罐中;
步骤S7:安全威胁诱捕系统会将诱饵文件进一步伪装成具体的系统文件、重要文件,具有极大的迷惑性;
步骤S8:黑客获取安全威胁诱捕系统权限访问诱饵文件时,根据黑客动作诱饵文件会向探针发送不同的信息;
步骤S9:探针将信息通过TCP/IP协议转发传入服务端进行数据分析;
步骤S10:将数据分析结果显示到诱捕蜜罐的前端页面上,从而通过安全威胁诱捕系统监控黑客是否获得系统访问权限并试图访问并窃取诱饵文件。
安全威胁诱捕系统技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
安全威胁诱捕系统是情报收集系统,是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统会记录威胁来自方向,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
安全威胁诱捕系统支持丰富的通用蜜罐:tomcat、redis、ssh等。
为了便于取证,安全威胁诱捕系统还布置了网络日志脚本记录程序,对异常的访问(攻击)行为进行记录与目的分析。总之,它只是一个陷阱,一个可以进行主动防御的陷阱,可以大幅提高检测正确率。
安全威胁诱捕系统网络相对封闭,即不会有陌生访问。当攻击者发起网络攻击行为时,一般先会扫描服务器,然后发出请求。这样就可以认定,只要是安全威胁诱捕系统记录到的访问请求都来自攻击者。
安全威胁诱捕系统适用范围广,其内置的算法可以识别多种攻击技术,并不局限在单一的攻击技术或者是某一种攻击行为。对不同种类的攻击行为具有广泛的适用性,即使攻击者采用未知类型的攻击技术,也会起到一定的效果。安全威胁诱捕系统技术成熟,结构简单,构建容易。关键是找好特定位置搭建服务器即可构建安全威胁诱捕系统。一般技术力量都可以完成一个甚至多个安全威胁诱捕系统的搭建工作,维护与升级也相对简单。
名词解释:
密签技术:通过哈希计算、加密解密功能以及签名验证等功能将特定的信息保存到指定文件中;
诱饵技术:诱饵是指设置一些虚假的敏感数据,并设置成极具诱惑性的名称,从而诱骗攻击者获取这些文件,保护真实文件的目的。
密签诱饵,在网络技术使用过程当中属于诱骗系统的范畴,目前在网络安全领域当中作为重要的安全资源系统使用。
上述实施方式并非是对本发明的限制,本发明也并不仅限于上述举例,本技术领域的技术人员在本发明的技术方案范围内所做出的变化、改型、添加或替换,也均属于本发明的保护范围。
Claims (6)
1.一种基于密签诱饵的威胁诱捕方法,其特征在于:该方法通过模拟易受攻击的系统来诱使黑客进行攻击,然后将黑客的活动记录,进而分析,为往后防御提供指导,从而达到安全威胁诱捕的目的。
2.根据权利要求1所述的基于密签诱饵的威胁诱捕方法,其特征在于:所述方法包括以下步骤:
步骤S1:设置诱饵文件;
步骤S2:设置诱饵信标;
步骤S3:通过密签技术生成带有诱饵信标的诱饵文件,将诱饵文件保存到安全威胁诱捕系统监控下的网络服务器中;
步骤S4:测试诱饵信标是否加密成功;
步骤S5:测试通过后,在诱饵信标中设置URL路径并附上唯一标识符,标识符在被操作后会发出不同的可信指令到安全威胁诱捕系统中,并同时记录黑客的连接信息;
步骤S6:通过上述步骤S1-S5,准备不同的诱饵文件后将诱饵文件上传到安全威胁诱捕系统中,通过上述系统将不同的诱饵文件分配到不同的诱捕蜜罐中;
步骤S7:安全威胁诱捕系统会将诱饵文件进一步伪装成具体的系统文件、重要文件;
步骤S8:黑客获取安全威胁诱捕系统权限访问诱饵文件时,根据黑客动作诱饵文件会向探针发送不同的信息;
步骤S9:探针将信息通过TCP/IP协议转发传入服务端进行数据分析;
步骤S10:将数据分析结果显示到诱捕蜜罐的前端页面上,从而通过安全威胁诱捕系统监控黑客是否获得系统访问权限并试图访问并窃取诱饵文件。
3.根据权利要求2所述的基于密签诱饵的威胁诱捕方法,其特征在于:所述步骤S1中,将诱饵文件设置成图片、Office、数据库文件、日志中的一种或几种。
4.根据权利要求2所述的基于密签诱饵的威胁诱捕方法,其特征在于:所述步骤S2中,通过密签技术将黑客信息链接到诱饵信标中,诱饵信标完全透明,其中,设置诱饵信标的过程如下:
将诱饵信标嵌入存储在Web服务器上的链接信息,每当访问/打开诱饵文件时,诱饵文件尝试从远程位置即Web服务器加载,反过来又向Web服务器发送HTTP请求,Web服务器查找相应的信息并将黑客信息交付以嵌入到诱饵文件中,还会为此入站请求创建一个日志条目,该日志条目描述有人已渗透安全威胁诱捕系统并试图窃取敏感信息。
5.根据权利要求2所述的基于密签诱饵的威胁诱捕方法,其特征在于:所述步骤S4的测试过程为:
步骤I、通过安全威胁诱捕系统创建一个诱饵信标,诱饵信标将连接到诱饵文件中,将此诱饵文件保存在网络服务器的web目录中,启动web服务器并检查网络浏览器中是否出现测试页面,如出现测试页面则证明诱饵信标可以使用;
步骤II、将远程部署的诱饵信标嵌入到办公文档文件中,插入诱饵文件并输入诱饵信标,即可完成一个诱饵信标的使用;
步骤III、诱饵信标需要设置URL路径和唯一标识符;
步骤VI、诱饵文件准备完毕后对整个办公文档文件进行加密签名;将指定的链路信息与诱饵文件绑定,对诱饵文件进行操作会向指定探针服务器发起请求,并记录相应的日志信息;
步骤V、安全威胁诱捕系统的监控层采用Falco对Linux系统调用行为进行监控,并设置全覆盖的监控规则,完善诱饵监控视角;
步骤IV、如果能监控到诱饵信标的完整活动路径则证明诱饵信标加密成功,否则证明诱饵信标加密不成功,重复上述步骤I-V直至诱饵信标加密成功。
6.根据权利要求2-5任一项所述的基于密签诱饵的威胁诱捕方法,其特征在于:所述诱饵文件部署在笔记本电脑或服务器或台式机或电子邮件或手机上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111293453.4A CN114024740A (zh) | 2021-11-03 | 2021-11-03 | 一种基于密签诱饵的威胁诱捕方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111293453.4A CN114024740A (zh) | 2021-11-03 | 2021-11-03 | 一种基于密签诱饵的威胁诱捕方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114024740A true CN114024740A (zh) | 2022-02-08 |
Family
ID=80060006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111293453.4A Pending CN114024740A (zh) | 2021-11-03 | 2021-11-03 | 一种基于密签诱饵的威胁诱捕方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114024740A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117032008A (zh) * | 2023-07-06 | 2023-11-10 | 双龙软创(深圳)科技有限公司 | 海洋深水导管架的远程监测方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100077483A1 (en) * | 2007-06-12 | 2010-03-25 | Stolfo Salvatore J | Methods, systems, and media for baiting inside attackers |
CN110071929A (zh) * | 2019-04-28 | 2019-07-30 | 江苏极元信息技术有限公司 | 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法 |
CN111385236A (zh) * | 2018-12-27 | 2020-07-07 | 北京卫达信息技术有限公司 | 一种基于网络诱骗的动态防御系统 |
CN113037777A (zh) * | 2021-04-09 | 2021-06-25 | 广州锦行网络科技有限公司 | 蜜罐诱饵的分配方法及装置、存储介质、电子设备 |
CN113422779A (zh) * | 2021-07-02 | 2021-09-21 | 南京联成科技发展股份有限公司 | 一种基于集中管控的积极的安全防御的系统 |
-
2021
- 2021-11-03 CN CN202111293453.4A patent/CN114024740A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100077483A1 (en) * | 2007-06-12 | 2010-03-25 | Stolfo Salvatore J | Methods, systems, and media for baiting inside attackers |
CN111385236A (zh) * | 2018-12-27 | 2020-07-07 | 北京卫达信息技术有限公司 | 一种基于网络诱骗的动态防御系统 |
CN110071929A (zh) * | 2019-04-28 | 2019-07-30 | 江苏极元信息技术有限公司 | 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法 |
CN113037777A (zh) * | 2021-04-09 | 2021-06-25 | 广州锦行网络科技有限公司 | 蜜罐诱饵的分配方法及装置、存储介质、电子设备 |
CN113422779A (zh) * | 2021-07-02 | 2021-09-21 | 南京联成科技发展股份有限公司 | 一种基于集中管控的积极的安全防御的系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117032008A (zh) * | 2023-07-06 | 2023-11-10 | 双龙软创(深圳)科技有限公司 | 海洋深水导管架的远程监测方法和系统 |
CN117032008B (zh) * | 2023-07-06 | 2024-03-19 | 双龙软创(深圳)科技有限公司 | 海洋深水导管架的远程监测方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9356957B2 (en) | Systems, methods, and media for generating bait information for trap-based defenses | |
Yaacoub et al. | Advanced digital forensics and anti-digital forensics for IoT systems: Techniques, limitations and recommendations | |
CN107612924B (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
CN105024976B (zh) | 一种高级持续威胁攻击识别方法及装置 | |
CN107465702B (zh) | 基于无线网络入侵的预警方法及装置 | |
CN107579997A (zh) | 无线网络入侵检测系统 | |
CN111818062A (zh) | 基于Docker的CentOS高交互蜜罐系统及其实现方法 | |
US20210409446A1 (en) | Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file | |
Tsow et al. | Warkitting: the drive-by subversion of wireless home routers | |
Murphy et al. | An application of deception in cyberspace: Operating system obfuscation1 | |
Riadi et al. | Vulnerability analysis of E-voting application using open web application security project (OWASP) framework | |
CN112615863A (zh) | 反制攻击主机的方法、装置、服务器及存储介质 | |
CN113746781A (zh) | 一种网络安全检测方法、装置、设备及可读存储介质 | |
Cigoj et al. | An intelligent and automated WCMS vulnerability-discovery tool: the current state of the web | |
Jeremiah | Intrusion detection system to enhance network security using raspberry pi honeypot in kali linux | |
CN115694928A (zh) | 全舰计算环境云端蜜罐、攻击事件感知和行为分析方法 | |
CN115134166A (zh) | 一种基于蜜洞的攻击溯源方法 | |
CN115242466A (zh) | 一种基于高仿真虚拟环境的入侵主动诱捕系统和方法 | |
CN107509200A (zh) | 基于无线网络入侵的设备定位方法及装置 | |
Yasinsac et al. | Honeytraps, a network forensic tool | |
CN112491817B (zh) | 一种基于蜜罐技术的溯源方法、装置及蜜罐设备 | |
CN114024740A (zh) | 一种基于密签诱饵的威胁诱捕方法 | |
CN107517226B (zh) | 基于无线网络入侵的报警方法及装置 | |
Masarweh et al. | Threat led advanced persistent threat penetration test | |
CN115688100A (zh) | 一种放置诱饵文件的方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |