CN114268491A - 一种基于蜜罐技术的网络安防系统 - Google Patents
一种基于蜜罐技术的网络安防系统 Download PDFInfo
- Publication number
- CN114268491A CN114268491A CN202111573914.3A CN202111573914A CN114268491A CN 114268491 A CN114268491 A CN 114268491A CN 202111573914 A CN202111573914 A CN 202111573914A CN 114268491 A CN114268491 A CN 114268491A
- Authority
- CN
- China
- Prior art keywords
- module
- virtual
- network topology
- address
- virtual network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005516 engineering process Methods 0.000 title claims abstract description 16
- 230000004044 response Effects 0.000 claims abstract description 8
- 230000009466 transformation Effects 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims description 33
- 238000004088 simulation Methods 0.000 claims description 17
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 7
- 238000013459 approach Methods 0.000 claims description 6
- 238000012423 maintenance Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 239000000523 sample Substances 0.000 claims 1
- 230000007123 defense Effects 0.000 abstract description 6
- 238000011835 investigation Methods 0.000 abstract 1
- 230000006399 behavior Effects 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 238000011895 specific detection Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于蜜罐技术的网络安防系统,包括软件定义网络控制子系统和欺骗服务器;所述软件定义网络控制子系统包括虚拟网络拓扑模块和IP随机化模块;所述虚拟网络拓扑模块主要负责生成虚拟网络拓扑以及根据虚拟网络拓扑的规范分发流表;所述IP随机化模块负责协调网络中主机和诱饵节点的地址变换;所述欺骗服务器负责根据虚拟网络视图的规范制作响应来欺骗恶意扫描程序。本发明通过增加系统的动态性、随机性和不确定性,使攻击者在虚假的资源上花费更多的时间,进一步提高了攻击者的攻击难度和攻击成本,有效增强了系统的防御效能和安全性,具有网络系统开发和管理的基础设施灵活有效、操作开销小,有效地抵抗持续性地网络侦查攻击。
Description
技术领域
本发明涉及网络安全技术领域,具体地,涉及一种基于蜜罐技术的网络安防系统。
背景技术
互联网在给人们带来高效和便利的同时,网络安全问题也日趋严重。相关单位通过门户网站将各种信息系统、数据资源和互联网资源集成到一个信息管理平台上,并建立对外部客户和内部人员的信息通道,从而能够释放存储在内部和外部的各种信息。而对于攻击者来说,这些门户网站则成为他们进入内网的入口。传统的网络防御技术大都是通过入侵检测、防火墙等技术来保护网络及系统安全,但这些技术都是静态化的。进化的攻击者通过长期对目标的进行反复的漏洞分析和渗透,直到达到攻击目标。对此,安全人员通过网络欺骗等主动防御技术,基于蜜罐技术在己方网络信息系统中布设骗局,干扰攻击者对己方网络信息系统的感知与判断,从而达到发现、延迟或阻断攻击者活动的目的。但现有的以蜜罐、蜜网为主的网络欺骗防御系统都存在诱骗性不足、静态性、部署复杂以及维护困难等缺陷。进化的攻击者经过精心的探测分析仍然可以绕过防御机制,而蜜罐一旦失效,不仅不能保护网络系统,甚至会被攻击者当做跳板去攻击其他资源。
发明内容
本发明的目的在于提供一种基于蜜罐技术的网络安防系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于蜜罐技术的网络安防系统,包括软件定义网络控制子系统和欺骗服务器;所述软件定义网络控制子系统包括虚拟网络拓扑模块和IP随机化模块;所述虚拟网络拓扑模块主要负责生成虚拟网络拓扑以及根据虚拟网络拓扑的规范分发流表,包括虚拟网络拓扑生成模块、诱饵节点生成模块和流表分发模块三个子模块;所述IP随机化模块负责协调网络中主机和诱饵节点的地址变换,包括地址管理模块之一、变换决策模块和连接维持模块三个子模块;所述欺骗服务器负责根据虚拟网络视图的规范制作响应来欺骗恶意扫描程序,包括地址管理模块之二,消息处理模块,DHCP处理模块,ARP处理模块,ICMP处理模块,路由模拟模块。
优选的,所述虚拟网络拓扑生成模块负责提供虚拟网络拓扑规范,即描述主机、诱饵节点的真实和虚拟的地址信息,以及它们之间的连接性。包括:目标主机的真实IP地址、虚拟IP地址、真实MAC地址和交换机端口;内网主机的真实IP地址、虚拟IP地址、真实MAC地址和交换机端口;诱饵节点的真实IP地址、虚拟IP地址、真实MAC地址、虚拟MAC地址和交换机端口;目标主机到内网主机和诱饵节点的虚拟路径信息。优选的,所述诱饵节点生成模块负责根据虚拟网络拓扑规范生成大量的诱饵节点。由于在实际部署中受限于硬件资源,为减少部署的蜜罐主机的数据,同时使网络拓扑规模足够大,进一步的,这里采用一对多映射的方式生成诱饵节点,即在虚拟网络拓扑配置文件中为一个蜜罐主机分配多个虚拟IP,在响应扫描探测时,由软件定义网络控制子系统将虚拟IP反向映射到其母体蜜罐,由母体蜜罐响应具体的探测行为。优选的,所述流表分发模块监听来自交换机的PackIn报文,根据虚拟网络拓扑的规范动态生成特定的流表,并将其推送到SDN交换机以控制网络传输。为了引导和控制网络传输,采取反应式流表生成方法,而不是主动式方法,即在到达SDN交换机中的数据包与存储在交换机中的任何流表都不匹配时,软件定义网络控制子系统动态生成流规则。
优选的,所述地址管理模块之一负责根据虚拟网络拓扑规范实时统计每个子网中的主机和诱饵节点、每个子网中的还未使用的IP地址以及为子网内的主机和诱饵节点分配IP地址,确保在IP地址分配中不会相互干扰。优选的,所述变换决策模块负责设置IP地址随机化的的周期以及虚拟网络拓扑的构造方法,根据实际网络系统状态设定IP地址随机化的周期,从而兼顾网络性能和安全性。进一步的,所述变换决策模块根据实际情况确定虚拟网络拓扑的大小、子网数、每个子网中诱饵节点的数量以及主机在网络中的位置。这里,所述连接维持模块负责地址变换时正常的服务不会中断,保证地址变换对用户的透明。
优选的,所述地址管理模块之二负责确保与软件定义网络控制子系统维护相同的虚拟网络拓扑规范;所述消息处理模块负责解析接收到的数据包,并根据据数据包的类型发往相应的模块处理;所述DHCP处理模块,ARP处理模块,ICMP处理模块和路由模拟模块负责对恶意扫描程序的请求做出欺骗性的响应。
进一步的,所述路由模拟模块实现欺骗的步骤包括:
S1.恶意扫描程序使用tarceroute向节点发送探测数据包,依次将数据包的TTL设置为1,2,3,…,n;
S2.虚拟网络拓扑模块将数据包转发到欺骗服务器,并由消息处理子模块发往路由模拟子模块处理;
S3.虚拟网络拓扑规范中描述网络中两个主机之间的虚拟的路由信息,路由模拟模块首先根据虚拟路由信息向源主机发送ICMP超时报文,证明数据包经过了虚拟路由;
S4.路由模拟模块根据目的主机的虚拟IP生成ICMP端口不可达报文,证明数据包已到达目的地。
这样,路由模拟模块可以基于虚拟网络拓扑的规范模拟两个节点之间的多跳路径,使得攻击者无法获取节点在网络中的真实位置。
与现有技术相比,本发明的有益效果是:本发明所述的基于蜜罐技术的网络安防系统,综合运用移动目标防御技术等,通过生成与真实网络完全不同的虚拟网络拓扑,生成大量的诱饵节点,增加系统的动态性、随机性和不确定性,使攻击者更难发现网络中的真实脆弱性主机,使攻击者在虚假的资源上花费更多的时间,增加攻击者的时间成本,进一步提高了攻击者的攻击难度和攻击成本,有效增强了系统的防御效能和安全性,具有网络系统开发和管理的基础设施灵活有效、操作开销小,有效地抵抗持续性地网络侦查攻击。
附图说明
图1为本发明实施例的架构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1所示,一种基于蜜罐技术的网络安防系统,包括软件定义网络控制子系统和欺骗服务器;所述软件定义网络控制子系统包括虚拟网络拓扑模块和IP随机化模块;所述虚拟网络拓扑模块主要负责生成虚拟网络拓扑以及根据虚拟网络拓扑的规范分发流表,包括虚拟网络拓扑生成模块、诱饵节点生成模块和流表分发模块三个子模块。所述虚拟网络拓扑生成模块负责提供虚拟网络拓扑规范,即描述主机、诱饵节点的真实和虚拟的地址信息,以及它们之间的连接性。包括:目标主机的真实IP地址、虚拟IP地址、真实MAC地址和交换机端口;内网主机的真实IP地址、虚拟IP地址、真实MAC地址和交换机端口;诱饵节点的真实IP地址、虚拟IP地址、真实MAC地址、虚拟MAC地址和交换机端口;目标主机到内网主机和诱饵节点的虚拟路径信息。所述诱饵节点生成模块负责根据虚拟网络拓扑规范生成大量的诱饵节点。由于在实际部署中受限于硬件资源,为减少部署的蜜罐主机的数据,同时使网络拓扑规模足够大,进一步的,这里采用一对多映射的方式生成诱饵节点,即在虚拟网络拓扑配置文件中为一个蜜罐主机分配多个虚拟IP,在响应扫描探测时,由软件定义网络控制子系统将虚拟IP反向映射到其母体蜜罐,由母体蜜罐响应具体的探测行为。所述流表分发模块监听来自交换机的PackIn报文,根据虚拟网络拓扑的规范动态生成特定的流表,并将其推送到SDN交换机以控制网络传输。为了引导和控制网络传输,采取反应式流表生成方法,而不是主动式方法,即在到达SDN交换机中的数据包与存储在交换机中的任何流表都不匹配时,软件定义网络控制子系统动态生成流规则。
所述IP随机化模块负责协调网络中主机和诱饵节点的地址变换,包括地址管理模块之一、变换决策模块和连接维持模块三个子模块。所述地址管理模块之一负责根据虚拟网络拓扑规范实时统计每个子网中的主机和诱饵节点、每个子网中的还未使用的IP地址以及为子网内的主机和诱饵节点分配IP地址,确保在IP地址分配中不会相互干扰。所述变换决策模块负责设置IP地址随机化的的周期以及虚拟网络拓扑的构造方法,根据实际网络系统状态设定IP地址随机化的周期,从而兼顾网络性能和安全性。进一步的,所述变换决策模块根据实际情况确定虚拟网络拓扑的大小、子网数、每个子网中诱饵节点的数量以及主机在网络中的位置。这里,所述连接维持模块负责地址变换时正常的服务不会中断,保证地址变换对用户的透明。
所述欺骗服务器负责根据虚拟网络视图的规范制作响应来欺骗恶意扫描程序,包括地址管理模块之二,消息处理模块,DHCP处理模块,ARP处理模块,ICMP处理模块,路由模拟模块。所述地址管理模块之二负责确保与软件定义网络控制子系统维护相同的虚拟网络拓扑规范;所述消息处理模块负责解析接收到的数据包,并根据据数据包的类型发往相应的模块处理;所述DHCP处理模块,ARP处理模块,ICMP处理模块和路由模拟模块负责对恶意扫描程序的请求做出欺骗性的响应。
这里,所述路由模拟模块实现欺骗的步骤包括:
S1.恶意扫描程序使用tarceroute向节点发送探测数据包,依次将数据包的TTL设置为1,2,3,…,n;
S2.虚拟网络拓扑模块将数据包转发到欺骗服务器,并由消息处理子模块发往路由模拟子模块处理;
S3.虚拟网络拓扑规范中描述网络中两个主机之间的虚拟的路由信息,路由模拟模块首先根据虚拟路由信息向源主机发送ICMP超时报文,证明数据包经过了虚拟路由;
S4.路由模拟模块根据目的主机的虚拟IP生成ICMP端口不可达报文,证明数据包已到达目的地。
这样,路由模拟模块可以基于虚拟网络拓扑的规范模拟两个节点之间的多跳路径,使得攻击者无法获取节点在网络中的真实位置。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.一种基于蜜罐技术的网络安防系统,其特征在于,包括软件定义网络控制子系统和欺骗服务器;所述软件定义网络控制子系统包括虚拟网络拓扑模块和IP随机化模块;所述虚拟网络拓扑模块主要负责生成虚拟网络拓扑以及根据虚拟网络拓扑的规范分发流表;所述IP随机化模块负责协调网络中主机和诱饵节点的地址变换;所述欺骗服务器负责根据虚拟网络视图的规范制作响应来欺骗恶意扫描程序。
2.根据权利要求1所述的系统,其特征在于,所述虚拟网络拓扑模块包括虚拟网络拓扑生成模块、诱饵节点生成模块和流表分发模块三个子模块;所述虚拟网络拓扑生成模块负责提供虚拟网络拓扑规范,即描述主机、诱饵节点的真实和虚拟的地址信息,以及它们之间的连接性,包括:
目标主机的真实IP地址、虚拟IP地址、真实MAC地址和交换机端口;
内网主机的真实IP地址、虚拟IP地址、真实MAC地址和交换机端口;
诱饵节点的真实IP地址、虚拟IP地址、真实MAC地址、虚拟MAC地址和交换机端口;
目标主机到内网主机和诱饵节点的虚拟路径信息。
3.根据权利要求2所述的系统,其特征在于,所述诱饵节点生成模块负责根据虚拟网络拓扑规范生成大量的诱饵节点。
4.根据权利要求3所述的系统,其特征在于,本系统采用一对多映射的方式生成诱饵节点,即在虚拟网络拓扑配置文件中为一个蜜罐主机分配多个虚拟IP,在响应扫描探测时,由软件定义网络控制子系统将虚拟IP反向映射到其母体蜜罐,由母体蜜罐响应具体的探测行为。
5.根据权利要求2所述的系统,其特征在于,所述流表分发模块监听来自交换机的PackIn报文,根据虚拟网络拓扑的规范动态生成特定的流表,并将其推送到SDN交换机以控制网络传输;为了引导和控制网络传输,采取反应式流表生成方法,而不是主动式方法,即在到达SDN交换机中的数据包与存储在交换机中的任何流表都不匹配时,软件定义网络控制子系统动态生成流规则。
6.根据权利要求1-5中任意一项所述的系统,其特征在于,所述IP随机化模块包括地址管理模块之一、变换决策模块和连接维持模块三个子模块,所述地址管理模块之一负责根据虚拟网络拓扑规范实时统计每个子网中的主机和诱饵节点、每个子网中的还未使用的IP地址以及为子网内的主机和诱饵节点分配IP地址,确保在IP地址分配中不会相互干扰;所述变换决策模块负责设置IP地址随机化的的周期以及虚拟网络拓扑的构造方法,根据实际网络系统状态设定IP地址随机化的周期;所述变换决策模块根据实际情况确定虚拟网络拓扑的大小、子网数、每个子网中诱饵节点的数量以及主机在网络中的位置。
7.根据权利要求6所述的系统,其特征在于,所述欺骗服务器包括地址管理模块之二,消息处理模块,DHCP处理模块,ARP处理模块,ICMP处理模块,路由模拟模块;所述地址管理模块之二负责确保与软件定义网络控制子系统维护相同的虚拟网络拓扑规范;所述消息处理模块负责解析接收到的数据包,并根据据数据包的类型发往相应的模块处理;所述DHCP处理模块,ARP处理模块,ICMP处理模块和路由模拟模块负责对恶意扫描程序的请求做出欺骗性的响应。
8.根据权利要求7所述的系统,其特征在于,所述路由模拟模块实现欺骗的步骤包括:
S1.恶意扫描程序使用tarceroute向节点发送探测数据包,依次将数据包的TTL设置为1,2,3,…,n;
S2.虚拟网络拓扑模块将数据包转发到欺骗服务器,并由消息处理子模块发往路由模拟子模块处理;
S3.虚拟网络拓扑规范中描述网络中两个主机之间的虚拟的路由信息,路由模拟模块首先根据虚拟路由信息向源主机发送ICMP超时报文,证明数据包经过了虚拟路由;
S4.路由模拟模块根据目的主机的虚拟IP生成ICMP端口不可达报文,证明数据包已到达目的地。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111573914.3A CN114268491A (zh) | 2021-12-21 | 2021-12-21 | 一种基于蜜罐技术的网络安防系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111573914.3A CN114268491A (zh) | 2021-12-21 | 2021-12-21 | 一种基于蜜罐技术的网络安防系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114268491A true CN114268491A (zh) | 2022-04-01 |
Family
ID=80828295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111573914.3A Pending CN114268491A (zh) | 2021-12-21 | 2021-12-21 | 一种基于蜜罐技术的网络安防系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114268491A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978768A (zh) * | 2022-07-13 | 2022-08-30 | 上海大学 | 一种基于Conpot的网络化控制系统蜜罐及实现方法 |
CN117061253A (zh) * | 2023-10-12 | 2023-11-14 | 南京赛宁信息技术有限公司 | 一种动态部署蜜罐的检测方法与系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103746956A (zh) * | 2012-09-28 | 2014-04-23 | 瞻博网络公司 | 虚拟蜜罐 |
EP2740242A1 (en) * | 2011-08-04 | 2014-06-11 | Midokura Pte. Ltd. | System and method for implementing and managing virtual networks |
CN107360145A (zh) * | 2017-06-30 | 2017-11-17 | 北京航空航天大学 | 一种多节点蜜罐系统及其数据分析方法 |
CN111064748A (zh) * | 2019-12-30 | 2020-04-24 | 四川长虹电器股份有限公司 | 基于网络结构探测的跨区域定位数据反欺骗系统 |
US20200153861A1 (en) * | 2018-11-13 | 2020-05-14 | Electronics And Telecommunications Research Institute | Decoy apparatus and method for expanding fake attack surface using deception network |
CN112688900A (zh) * | 2019-10-18 | 2021-04-20 | 张长河 | 一种防御arp欺骗和网络扫描的局域网安全防护系统及方法 |
CN112769771A (zh) * | 2020-12-24 | 2021-05-07 | 中国人民解放军战略支援部队信息工程大学 | 基于虚假拓扑生成的网络防护方法及系统和系统架构 |
-
2021
- 2021-12-21 CN CN202111573914.3A patent/CN114268491A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2740242A1 (en) * | 2011-08-04 | 2014-06-11 | Midokura Pte. Ltd. | System and method for implementing and managing virtual networks |
CN103746956A (zh) * | 2012-09-28 | 2014-04-23 | 瞻博网络公司 | 虚拟蜜罐 |
CN107360145A (zh) * | 2017-06-30 | 2017-11-17 | 北京航空航天大学 | 一种多节点蜜罐系统及其数据分析方法 |
US20200153861A1 (en) * | 2018-11-13 | 2020-05-14 | Electronics And Telecommunications Research Institute | Decoy apparatus and method for expanding fake attack surface using deception network |
CN112688900A (zh) * | 2019-10-18 | 2021-04-20 | 张长河 | 一种防御arp欺骗和网络扫描的局域网安全防护系统及方法 |
CN111064748A (zh) * | 2019-12-30 | 2020-04-24 | 四川长虹电器股份有限公司 | 基于网络结构探测的跨区域定位数据反欺骗系统 |
CN112769771A (zh) * | 2020-12-24 | 2021-05-07 | 中国人民解放军战略支援部队信息工程大学 | 基于虚假拓扑生成的网络防护方法及系统和系统架构 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978768A (zh) * | 2022-07-13 | 2022-08-30 | 上海大学 | 一种基于Conpot的网络化控制系统蜜罐及实现方法 |
CN117061253A (zh) * | 2023-10-12 | 2023-11-14 | 南京赛宁信息技术有限公司 | 一种动态部署蜜罐的检测方法与系统 |
CN117061253B (zh) * | 2023-10-12 | 2023-12-22 | 南京赛宁信息技术有限公司 | 一种动态部署蜜罐的检测方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Al-Shaer et al. | Random host mutation for moving target defense | |
EP3923551B1 (en) | Method and system for entrapping network threat, and forwarding device | |
Achleitner et al. | Deceiving network reconnaissance using SDN-based virtual topologies | |
Jafarian et al. | Openflow random host mutation: transparent moving target defense using software defined networking | |
CN111756712B (zh) | 一种基于虚拟网络设备伪造ip地址防攻击的方法 | |
Kotenko et al. | Agent‐based simulation of cooperative defence against botnets | |
US10440054B2 (en) | Customized information networks for deception and attack mitigation | |
Trassare et al. | A technique for network topology deception | |
CN114268491A (zh) | 一种基于蜜罐技术的网络安防系统 | |
Hubballi et al. | A closer look into DHCP starvation attack in wireless networks | |
Iqbal et al. | Wireshark as a tool for detection of various LAN attacks | |
Rohatgi et al. | A detailed survey for detection and mitigation techniques against ARP spoofing | |
Robertson et al. | CINDAM: Customized information networks for deception and attack mitigation | |
RU2690749C1 (ru) | Способ защиты вычислительных сетей | |
Data | The defense against arp spoofing attack using semi-static arp cache table | |
Prabadevi et al. | A framework to mitigate ARP sniffing attacks by cache poisoning | |
Liu et al. | Netobfu: A lightweight and efficient network topology obfuscation defense scheme | |
CN111698221B (zh) | 消息处理方法、词条、装置、存储介质及处理器 | |
RU2705773C1 (ru) | Способ защиты информационно-вычислительной сети от вторжений | |
Amin et al. | Edge-computing with graph computation: A novel mechanism to handle network intrusion and address spoofing in SDN | |
CN114500118B (zh) | 卫星网络拓扑的隐藏方法及装置 | |
CN114465745B (zh) | 一种基于虚拟网络的网络拓扑混淆虚拟装置及虚拟方法 | |
Chakraborty et al. | A new intrusion prevention system for protecting Smart Grids from ICMPv6 vulnerabilities | |
Popereshnyak et al. | Intrusion detection method based on the sensory traps system | |
Ullas et al. | Reliable Monitoring Security System to Prevent MAC Spoofing in Ubiquitous Wireless Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |