CN114978618A - 一种在真实信息中随机加入虚假信息的网络伪装方法、设备及介质 - Google Patents

一种在真实信息中随机加入虚假信息的网络伪装方法、设备及介质 Download PDF

Info

Publication number
CN114978618A
CN114978618A CN202210488400.6A CN202210488400A CN114978618A CN 114978618 A CN114978618 A CN 114978618A CN 202210488400 A CN202210488400 A CN 202210488400A CN 114978618 A CN114978618 A CN 114978618A
Authority
CN
China
Prior art keywords
information
address
packet
attack
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210488400.6A
Other languages
English (en)
Inventor
肖冬玲
魏晓燕
高飞
孟浩华
邓国如
黄俊东
金波
查志勇
郭兆丰
张�成
何涛
廖荣涛
余铮
成凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Hubei Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202210488400.6A priority Critical patent/CN114978618A/zh
Publication of CN114978618A publication Critical patent/CN114978618A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种在真实信息中随机加入虚假信息的网络伪装方法、设备及介质,实现该方法的系统包括网络信息流、信息伪装模块、路由模块、接口配置模块、IP地址管理模块,所述网络信息流包括输入流和输出流;所述输入流读出数据,输出流写入数据;所述信息伪装模块用于对输入流、输出流中IP地址进行伪装处理;所述路由模块用于输入流、输出流进行路由;所述接口配置模块用于控制信息伪装模块的配置;所述IP地址管理模块用于管理整个网段的IP地址,本发明实现动态调度、动态伪装的跨网段的IP地址伪装,这样对于尽可能隐藏关键主机,保护关键主机的信息流向,延长黑客攻击的时问,尽早发现黑客的攻击行为有很大意义。

Description

一种在真实信息中随机加入虚假信息的网络伪装方法、设备 及介质
技术领域
本申请涉及网络伪装技术领域,尤其涉及一种在真实信息中随机加入虚假信息的网络伪装方法、设备及介质。
背景技术
网络伪装部分主要研究如何对传统网络进行伪装的理论及其实现技术,从而提高网络的安全性并解决网络中一些突出的安全问题,如通过网络伪装,可以避免受到DoS攻击;可以阻止主动和被动远程操作系统类型、网络拓扑结构等的探测和攻击;可以检测并阻止垃圾邮件的传播、检测蠕虫病毒的特征等。然而现有专门研究在真实信息中随机加入虚假信息的网络伪装技术较少,并且现有方法在对抗未知攻击对手时则力不从心,且存在自身易被攻击的危险。
通过上述分析,现有技术存在的问题及缺陷为:
现有专门研究在真实信息中随机加入虚假信息的网络伪装技术较少。
现有方法在对抗未知攻击对手时则力不从心,且存在自身易被攻击的危险。
发明内容
本申请实施例的目的在于提供一种在真实信息中随机加入虚假信息的网络伪装方法、设备及介质,实现动态调度、动态伪装的跨网段的IP地址伪装,这样对于尽可能隐藏关键主机,保护关键主机的信息流向,延长黑客攻击的时问,尽早发现黑客的攻击行为有很大意义。
为实现上述目的,本申请提供如下技术方案:
第一方面,本申请实施例提供一种在真实信息中随机加入虚假信息的网络伪装方法,包括网络信息流、信息伪装模块、路由模块、接口配置模块、IP地址管理模块,所述网络信息流指一组有顺序的、有起点和终点的字节集合,包括输入流和输出流;所述输入流读出数据,输出流写入数据;所述信息伪装模块用于对输入流、输出流中IP地址进行伪装处理;所述路由模块用于输入流、输出流进行路由;所述接口配置模块用于控制信息伪装模块的配置;所述IP地址管理模块用于管理整个网段的IP地址;
所述网络伪装方法包括以下具体步骤:
S1:在首次接收到攻击者发送的第一攻击包时,将第一攻击包的IP地址中的伪装地址转换成真实主机的真实IP地址;
S2:将所述第一攻击包发送至真实主机;
S3:在接收到与所述第一攻击包相匹配的第一应答包时,将第一应答包的源IP地址中的地址信息转换成伪装地址,并将第一应答包发送至所述攻击者。
S4:存储所述第一攻击包,以对所述第一攻击包对应的攻击数据进行分析,以捕获所述攻击者的攻击特征;基于所述攻击数据,确定告警信息,并输出所述告警信息。
所述步骤S1中,在首次接收到网络信息流发送的数据包时,检测所述数据包是否包含虚假服务资源;
若所述数据包包含虚假服务资源,则将所述数据包作为第一攻击包,并将所述第一攻击包的目的地址中的伪装地址转换成真实主机的真实地址。
所述步骤S1之前,还包括配置所述虚假服务资源对应的伪装策略表,所述伪装策略表用于检测所述数据包。
所述网络伪装方法还包括:
S11:在接收到所述攻击者发送的所述第二攻击包时,将第二攻击包的IP地址中的伪装地址转换成蜜罐的蜜罐地址;
S12:将所述第二攻击包发送至所述蜜罐;
S13:在接收到与所述第二攻击包相匹配的第二应答包,则将所述第二应答包的源IP地址中的地址信息转换成所述伪装地址,并将所述第二应答包发送至所述攻击者;
S14:存储所述第二攻击包,对所述第二攻击包对应的攻击数据进行分析,以捕获所述攻击者的攻击特征;若所述攻击特征的威胁级别达预设级别,则隔离所述攻击者。
所述路由模块用于输入流、输出流进行路由具体包括:
接收需要转发的数据包;确定所述数据包是否属于持续性数据流业务;在所述数据包属于持续性数据流业务的情况下,为所述持续性数据流业务分配资源,并使用该分配的资源转发所述数据包;在所述数据包不属于持续性数据流业务的情况下,按照链路状态路由协议转发所述数据包;
其中,所述数据包中包含业务剩余时间或后续的数据包数量;
确定所述数据包是否属于持续性数据流业务包括:
所述业务剩余时间或后续的数据包数量大于预设值,则确定所述数据包属于持续性数据流业务。
所述接口配置模块用于控制信息伪装模块的配置具体包括:对信息伪装模块的虚拟接口进行相关的配置,使虚拟接口具有转发数据报的功能,接口配置模块需要从信息伪装模块中获得需要伪装的IP地址的范围,并向IP地址管理模块申请伪装IP地址的范围,把申请到IP地址添加到信息伪装模块。
所述IP地址管理模块是IP地址统一管理平台,从接口配置模块接受伪装IP地址的申请,随机分配一定数量的IP伪装地址。
第二方面本申请实施例提供一种在真实信息中随机加入虚假信息的网络伪装设备,所述网络伪装设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的网络伪装程序,所述网络伪装程序被所述处理器执行时实现如上所述的在真实信息中随机加入虚假信息的网络伪装方法的步骤。
第三方面本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有网络伪装程序,所述网络伪装程序被处理器执行时实现如上所述的在真实信息中随机加入虚假信息的网络伪装方法的步骤。
与现有技术相比,本发明的有益效果是:本发明建立了一个在真实信息中随机加入虚假信息的网络伪装系统,通过IP地址伪装方法,使用动态地址分配技术,实现动态调度、动态伪装的跨网段的IP地址伪装。这样对于尽可能隐藏关键主机,保护关键主机的信息流向,延长黑客攻击的时问,尽早发现黑客的攻击行为有很大意义。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例提供的在真实信息中随机加入虚假信息的网络伪装方法结构示意图;
图2是本发明实施例提供的IP地址的伪装流程1示意图;
图3是本发明实施例提供的IP地址的伪装流程2示意图;
图中:1、网络信息流;2、路由模块;3、信息伪装模块;4、接口配置模块;5、IP地址管理模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
一种在真实信息中随机加入虚假信息的网络伪装方法,包括用以实现该方法的网络信息流1、信息伪装模块3、路由模块2、接口配置模块4、IP地址管理模块5。
所述网络信息流1指一组有顺序的、有起点和终点的字节集合,包括输入流和输出流;
所述输入流读出数据,输出流写入数据;
所述信息伪装模块3用于对输入流、输出流中IP地址进行伪装处理;
所述路由模块2用于输入流、输出流进行路由;
所述接口配置模块4用于控制信息伪装模块的配置;
所述IP地址管理模块5用于管理整个网段的IP地址。
所述IP地址的伪装具体包括:
S1:在首次接收到攻击者发送的第一攻击包时,将第一攻击包的IP地址中的伪装地址转换成真实主机的真实IP地址;
S2:将所述第一攻击包发送至真实主机;
S3:在接收到与所述第一攻击包相匹配的第一应答包时,将第一应答包的源IP地址中的地址信息转换成伪装地址,并将第一应答包发送至所述攻击者;
S4:存储所述第一攻击包,以对所述第一攻击包对应的攻击数据进行分析,以捕获所述攻击者的攻击特征;基于所述攻击数据,确定告警信息,并输出所述告警信息。
所述S1详细内容为:在首次接收到网络信息流发送的数据包时,检测所述数据包是否包含虚假服务资源;
若所述数据包包含虚假服务资源,则将所述数据包作为第一攻击包,并将所述第一攻击包的目的地址中的伪装地址转换成真实主机的真实地址。
所述S1之前,还包括配置所述虚假服务资源对应的伪装策略表,所述伪装策略表用于检测所述数据包。
所述IP地址的伪装具体还包括:
S11:在接收到所述攻击者发送的所述第二攻击包时,将第二攻击包的IP地址中的伪装地址转换成蜜罐的蜜罐地址;
S12:将所述第二攻击包发送至所述蜜罐;
S13:在接收到与所述第二攻击包相匹配的第二应答包,则将所述第二应答包的源IP地址中的地址信息转换成所述伪装地址,并将所述第二应答包发送至所述攻击者;
S14:存储所述第二攻击包,对所述第二攻击包对应的攻击数据进行分析,以捕获所述攻击者的攻击特征;若所述攻击特征的威胁级别达预设级别,则隔离所述攻击者。
所述路由模块2用于输入流、输出流进行路由具体包括:
接收需要转发的数据包;确定所述数据包是否属于持续性数据流业务;在所述数据包属于持续性数据流业务的情况下,为所述持续性数据流业务分配资源,并使用该分配的资源转发所述数据包;在所述数据包不属于持续性数据流业务的情况下,按照链路状态路由协议转发所述数据包;
其中,所述数据包中包含业务剩余时间或后续的数据包数量;
确定所述数据包是否属于持续性数据流业务包括:
所述业务剩余时间或后续的数据包数量大于预设值,则确定所述数据包属于持续性数据流业务。
所述接口配置模块4用于控制信息伪装模块3的配置具体包括:对信息伪装模块3的虚拟接口进行相关的配置,使虚拟接口具有转发数据报的功能,接口配置模块4需要从信息伪装模块中获得需要伪装的IP地址的范围,并向IP地址管理模块申请伪装IP地址的范围,把申请到IP地址添加到信息伪装模块3。
所述IP地址管理模块5用于管理整个网段的IP地址具体包括:IP地址管理模块5是IP地址统一管理平台,从接口配置模块4接受伪装IP地址的申请,随机分配一定数量的IP伪装地址。
本发明实施例提供的一种在真实信息中随机加入虚假信息的网络伪装设备,所述网络伪装设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的网络伪装程序,所述网络伪装程序被所述处理器执行时实现如上所述的在真实信息中随机加入虚假信息的网络伪装技术的步骤。
本发明实施例提供的一种计算机可读存储介质,所述计算机可读存储介质上存储有网络伪装程序,所述网络伪装程序被处理器执行时实现如上所述的在真实信息中随机加入虚假信息的网络伪装技术的步骤。
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合实施例,进一步阐述本发明。
实施例一:
参考图1,在真实信息中随机加入虚假信息的网络伪装技术中,对于网络信息流进行加密伪装,首先IP地址管理模块管理整个网段的IP地址,使用路由模块对网络信息流进行路由的配置,接下来使用接口配置模块控制信息伪装模块的配置,最终使用信息伪装模块对网络信息流进行IP地址的伪装处理。
实施例二:
参考图2、3,对于网络信息流进行加密IP地址的伪装,在首次接收到攻击者发送的第一攻击包时,将第一攻击包的IP地址中的伪装地址转换成真实主机的真实IP地址,将所述第一攻击包发送至真实主机,在接收到与所述第一攻击包相匹配的第一应答包时,将第一应答包的源IP地址中的地址信息转换成伪装地址,并将第一应答包发送至所述攻击者,最终存储所述第一攻击包,以对所述第一攻击包对应的攻击数据进行分析,以捕获所述攻击者的攻击特征;基于所述攻击数据,确定告警信息,并输出所述告警信息。具体的,在接收到所述攻击者发送的所述第二攻击包时,将第二攻击包的IP地址中的伪装地址转换成蜜罐的蜜罐地址,将所述第二攻击包发送至所述蜜罐,在接收到与所述第二攻击包相匹配的第二应答包,则将所述第二应答包的源IP地址中的地址信息转换成所述伪装地址,并将所述第二应答包发送至所述攻击者,存储所述第二攻击包,对所述第二攻击包对应的攻击数据进行分析,以捕获所述攻击者的攻击特征;若所述攻击特征的威胁级别达预设级别,则隔离所述攻击者。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (9)

1.一种在真实信息中随机加入虚假信息的网络伪装方法,其特征在于,实现该方法的系统包括网络信息流、信息伪装模块、路由模块、接口配置模块、IP地址管理模块,所述网络信息流指一组有顺序的、有起点和终点的字节集合,包括输入流和输出流;所述输入流读出数据,输出流写入数据;所述信息伪装模块用于对输入流、输出流中IP地址进行伪装处理;所述路由模块用于输入流、输出流进行路由;所述接口配置模块用于控制信息伪装模块的配置;所述IP地址管理模块用于管理整个网段的IP地址;
所述网络伪装方法包括以下具体步骤:
S1:在首次接收到攻击者发送的第一攻击包时,将第一攻击包的IP地址中的伪装地址转换成真实主机的真实IP地址;
S2:将所述第一攻击包发送至真实主机;
S3:在接收到与所述第一攻击包相匹配的第一应答包时,将第一应答包的源IP地址中的地址信息转换成伪装地址,并将第一应答包发送至所述攻击者。
S4:存储所述第一攻击包,以对所述第一攻击包对应的攻击数据进行分析,以捕获所述攻击者的攻击特征;基于所述攻击数据,确定告警信息,并输出所述告警信息。
2.根据权利要求1所述的一种在真实信息中随机加入虚假信息的网络伪装方法,其特征在于,所述步骤S1中,在首次接收到网络信息流发送的数据包时,检测所述数据包是否包含虚假服务资源;
若所述数据包包含虚假服务资源,则将所述数据包作为第一攻击包,并将所述第一攻击包的目的地址中的伪装地址转换成真实主机的真实地址。
3.根据权利要求1所述的一种在真实信息中随机加入虚假信息的网络伪装方法,其特征在于,所述步骤S1之前,还包括配置所述虚假服务资源对应的伪装策略表,所述伪装策略表用于检测所述数据包。
4.根据权利要求1所述的一种在真实信息中随机加入虚假信息的网络伪装方法,其特征在于,所述网络伪装方法还包括:
S11:在接收到所述攻击者发送的所述第二攻击包时,将第二攻击包的IP地址中的伪装地址转换成蜜罐的蜜罐地址;
S12:将所述第二攻击包发送至所述蜜罐;
S13:在接收到与所述第二攻击包相匹配的第二应答包,则将所述第二应答包的源IP地址中的地址信息转换成所述伪装地址,并将所述第二应答包发送至所述攻击者;
S14:存储所述第二攻击包,对所述第二攻击包对应的攻击数据进行分析,以捕获所述攻击者的攻击特征;若所述攻击特征的威胁级别达预设级别,则隔离所述攻击者。
5.根据权利要求1所述的一种在真实信息中随机加入虚假信息的网络伪装方法,其特征在于,所述路由模块用于输入流、输出流进行路由具体包括:
接收需要转发的数据包;确定所述数据包是否属于持续性数据流业务;在所述数据包属于持续性数据流业务的情况下,为所述持续性数据流业务分配资源,并使用该分配的资源转发所述数据包;在所述数据包不属于持续性数据流业务的情况下,按照链路状态路由协议转发所述数据包;
其中,所述数据包中包含业务剩余时间或后续的数据包数量;
确定所述数据包是否属于持续性数据流业务包括:
所述业务剩余时间或后续的数据包数量大于预设值,则确定所述数据包属于持续性数据流业务。
6.根据权利要求1所述的一种在真实信息中随机加入虚假信息的网络伪装方法,其特征在于,所述接口配置模块用于控制信息伪装模块的配置具体包括:对信息伪装模块的虚拟接口进行相关的配置,使虚拟接口具有转发数据报的功能,接口配置模块需要从信息伪装模块中获得需要伪装的IP地址的范围,并向IP地址管理模块申请伪装IP地址的范围,把申请到IP地址添加到信息伪装模块。
7.根据权利要求1所述的一种在真实信息中随机加入虚假信息的网络伪装方法,其特征在于,所述IP地址管理模块是IP地址统一管理平台,从接口配置模块接受伪装IP地址的申请,随机分配一定数量的IP伪装地址。
8.一种在真实信息中随机加入虚假信息的网络伪装设备,其特征在于,所述网络伪装设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的网络伪装程序,所述网络伪装程序被所述处理器执行时实现如权利要求1至7中任一项所述的在真实信息中随机加入虚假信息的网络伪装方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有网络伪装程序,所述网络伪装程序被处理器执行时实现如权利要求1至7中任一项所述的在真实信息中随机加入虚假信息的网络伪装方法的步骤。
CN202210488400.6A 2022-05-06 2022-05-06 一种在真实信息中随机加入虚假信息的网络伪装方法、设备及介质 Pending CN114978618A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210488400.6A CN114978618A (zh) 2022-05-06 2022-05-06 一种在真实信息中随机加入虚假信息的网络伪装方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210488400.6A CN114978618A (zh) 2022-05-06 2022-05-06 一种在真实信息中随机加入虚假信息的网络伪装方法、设备及介质

Publications (1)

Publication Number Publication Date
CN114978618A true CN114978618A (zh) 2022-08-30

Family

ID=82980782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210488400.6A Pending CN114978618A (zh) 2022-05-06 2022-05-06 一种在真实信息中随机加入虚假信息的网络伪装方法、设备及介质

Country Status (1)

Country Link
CN (1) CN114978618A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102104589A (zh) * 2010-01-13 2011-06-22 刘文祥 专有网系列
CN102196054A (zh) * 2010-03-11 2011-09-21 正文科技股份有限公司 路由装置及相关的控制电路
CN108965349A (zh) * 2018-10-19 2018-12-07 周红梅 一种监测高级持续性网络攻击的方法和系统
CN111556061A (zh) * 2020-04-29 2020-08-18 上海沪景信息科技有限公司 网络伪装方法、装置、设备及计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102104589A (zh) * 2010-01-13 2011-06-22 刘文祥 专有网系列
CN102196054A (zh) * 2010-03-11 2011-09-21 正文科技股份有限公司 路由装置及相关的控制电路
CN108965349A (zh) * 2018-10-19 2018-12-07 周红梅 一种监测高级持续性网络攻击的方法和系统
CN111556061A (zh) * 2020-04-29 2020-08-18 上海沪景信息科技有限公司 网络伪装方法、装置、设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US20200366694A1 (en) Methods and systems for malware host correlation
US9774601B2 (en) Security of computer resources
US9609019B2 (en) System and method for directing malicous activity to a monitoring system
Kene et al. A review on intrusion detection techniques for cloud computing and security challenges
US11509690B2 (en) Management of botnet attacks to a computer network
US10135785B2 (en) Network security system to intercept inline domain name system requests
Carlin et al. Defence for distributed denial of service attacks in cloud computing
US11171985B1 (en) System and method to detect lateral movement of ransomware by deploying a security appliance over a shared network to implement a default gateway with point-to-point links between endpoints
US20070245417A1 (en) Malicious Attack Detection System and An Associated Method of Use
US8528092B2 (en) System, method, and computer program product for identifying unwanted activity utilizing a honeypot device accessible via VLAN trunking
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
US11252183B1 (en) System and method for ransomware lateral movement protection in on-prem and cloud data center environments
US11303669B1 (en) System and method for tunneling endpoint traffic to the cloud for ransomware lateral movement protection
CN103746956A (zh) 虚拟蜜罐
Kim et al. Preventing DNS amplification attacks using the history of DNS queries with SDN
WO2016081561A1 (en) System and method for directing malicious activity to a monitoring system
US10178033B2 (en) System and method for efficient traffic shaping and quota enforcement in a cluster environment
US9350754B2 (en) Mitigating a cyber-security attack by changing a network address of a system under attack
US20230283631A1 (en) Detecting patterns in network traffic responses for mitigating ddos attacks
CN112583845A (zh) 一种访问检测方法、装置、电子设备和计算机存储介质
KR100769221B1 (ko) 제로데이 공격 대응 시스템 및 방법
KR100554172B1 (ko) 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법
CN114978618A (zh) 一种在真实信息中随机加入虚假信息的网络伪装方法、设备及介质
JP6635029B2 (ja) 情報処理装置、情報処理システム及び通信履歴解析方法
CN113709130A (zh) 基于蜜罐系统的风险识别方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination