CN115150140A - 一种基于集中统一布防的分布式攻击诱捕系统及方法 - Google Patents
一种基于集中统一布防的分布式攻击诱捕系统及方法 Download PDFInfo
- Publication number
- CN115150140A CN115150140A CN202210724002.XA CN202210724002A CN115150140A CN 115150140 A CN115150140 A CN 115150140A CN 202210724002 A CN202210724002 A CN 202210724002A CN 115150140 A CN115150140 A CN 115150140A
- Authority
- CN
- China
- Prior art keywords
- attack
- module
- trapping
- honeypot
- switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007123 defense Effects 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title description 9
- 238000012544 monitoring process Methods 0.000 claims abstract description 22
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 238000001926 trapping method Methods 0.000 claims abstract description 16
- 238000004458 analytical method Methods 0.000 claims abstract description 5
- 238000004088 simulation Methods 0.000 claims description 20
- 238000013500 data storage Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 7
- 230000001788 irregular Effects 0.000 claims description 3
- 230000009545 invasion Effects 0.000 abstract 1
- 230000006399 behavior Effects 0.000 description 20
- 238000001514 detection method Methods 0.000 description 4
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及分布式攻击诱捕技术领域,公开了一种基于集中统一布防的分布式攻击诱捕系统及方法,包括:传输模块,用于抓取以及转发数据包,一端接入智能电网模块,传输模块与交换机之间设置诱捕装置;诱捕装置,一端具有外网接口接入模块;交换机,用于信号连接所述传输模块,外侧具有安全分析模块;以及蜜罐使攻击者的攻击行为通过开关模块定向至攻击诱捕模块的一种诱捕方法。本发明应用于电力监控系统中进行攻击诱捕,所提供的攻击诱捕方式能够在大规模网络环境中实现蜜罐诱捕系统的灵活布防,有效诱捕网络安全攻击,为定位、处置入侵行为赢得时间;在不破坏电力监控系统网络结构及业务情况下,将孤立网络的网络安全攻击数据引流至主站系统。
Description
技术领域
本发明涉及分布式攻击诱捕技术领域,具体为一种基于集中统一布防的分布式攻击诱捕的系统及方法。
背景技术
电力监控系统丰富和发展了网络安全技术防护体系,实现电力监控系统网络安全纵深防御的整体目标,但目前缺乏大范围诱捕网络攻击的手段,距离构建电力监控系统网络安全全域防御与纵深防御体系还存在一定距离。
电力监控系统目前已在防护体系的边界以及系统内部均部署了多种的网络安全设备。
边界防护:主要有防火墙、纵向加密认证装置、横向隔离装置3种设备。
系统内部:主要有交换机(网络设备)、流量检测类的WEB防火墙、WEB-IDS、TDA等设备,综合检测类的网络安全态势感知(主站系统和厂站端诱捕装置);主机防护类:G01、防病毒软件等,运维审计类的堡垒机,安全脆弱性探测的漏洞扫描工具等。
现有的网络安全防御体系大部分综合采用防火墙、入侵检测、主机监控、身份认证、防病毒软件、漏扫工具等多种构筑堡垒式的刚性防御体系,阻挡或隔绝外界入侵,这种静态分层的防御体系基于先验知识,在面对已知攻击时,具有反应迅速、防护有效的优点,但在对抗未知攻击对手时则稍有不足,且自身存在被攻击的危险。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明提供了一种基于集中统一布防的分布式攻击诱捕系统及方法。
为解决上述技术问题,本发明提供如下技术方案,包括:
传输模块,用于抓取以及转发数据包,一端接入智能电网模块,传输模块与交换机之间设置诱捕装置;
诱捕装置,一端具有外网接口接入模块;
交换机,用于信号连接所述传输模块,外侧具有安全分析模块。
作为本发明所述的用于基于集中统一布防的分布式攻击诱捕系统的一种优选方案,其中:所述诱捕装置的内部设置有蜜罐,用于进行攻击行为的监测,在监测的同时能够对攻击者解密口令进行记录。
作为本发明所述的用于基于集中统一布防的分布式攻击诱捕系统的一种优选方案,其中:所述蜜罐的一端外接设置临时性数据存储模块,所述数据存储模块能够对蜜罐所进行记录的数据进行临时保存。
作为本发明所述的用于基于集中统一布防的分布式攻击诱捕系统的一种优选方案,其中:所述诱捕装置包括:
开关模块,设置于所述外网接口接入模块的一端,开关模块信号连接外网接口接入模块;
攻击诱捕模块,设置于所述开关模块的一端;
攻击模块,设置于开关模块与外网接口接入模块之间,所述攻击模块电性连接开关模块的一端。
作为本发明所述的用于基于集中统一布防的分布式攻击诱捕系统的一种优选方案,其中:所述开关模块的外侧具有攻击模拟模块,所述攻击模拟模块与所述开关模块信号连接。
作为本发明所述的用于基于集中统一布防的分布式攻击诱捕方法的一种优选方案,其中:在常态情况下,攻击模拟模块进行不规则的模拟攻击开关模块;
利用蜜罐监测攻击状态;
蜜罐接收到攻击行为之后,对攻击行为进行判断,判断攻击行为是否存在威胁;
根据攻击是否存在威胁,选择性的进行相应的应答使攻击通过蜜罐进入到开关模块。
作为本发明所述的用于基于集中统一布防的分布式攻击诱捕方法的一种优选方案,其中:所述攻击模拟模块在进行对开关模块的模拟攻击时不会触发攻击模块的攻击,且攻击模块在常态下处于断电关闭状态。
作为本发明所述的用于基于集中统一布防的分布式攻击诱捕方法的一种优选方案,其中:所述蜜罐监测攻击行为包括:在攻击者的攻击行为进入到蜜罐内部后,蜜罐对本次攻击的相关数据进行记录,并存储至数据存储模块,在攻击行为不存在威胁时,数据存储模块会将攻击行为的记录删除。
作为本发明所述的用于基于集中统一布防的分布式攻击诱捕方法的一种优选方案,其中:所述蜜罐的应答包括:调用蜜罐分析攻击者发送的访问数据包,并利用蜜罐对攻击行为进行虚拟数据包的发送,回复相应的虚拟请求内容,使攻击者继续攻击,在攻击者通过蜜罐进入到诱捕装置内部后,蜜罐将本次攻击的数据存储至数据存储模块。
作为本发明所述的用于基于集中统一布防的分布式攻击诱捕方法的一种优选方案,其中:所述蜜罐的应答包括:当攻击者基于目标地址信息攻击开关模块时,蜜罐使攻击者的攻击行为通过开关模块定向至攻击诱捕模块,攻击者进入到攻击诱捕模块后,攻击模块开启,对攻击者进行攻击。
本发明的有益效果:本发明提供的基于集中统一布防的分布式攻击诱捕系统及方法能够在大规模网络环境中实现蜜罐诱捕系统的灵活布防,有效诱捕网络安全攻击,为定位、处置入侵行为赢得时间;在不破坏电力监控系统现有网络结构及业务情况下,研究网络反向代理技术,实现将孤立网络的网络安全攻击数据引流至主站系统,达到孤岛网络攻击诱捕的监测的目的等优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例所述的基于集中统一布防的分布式攻击诱捕系统的整体结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1,为本发明的第一个实施例,该实施例提供了一种基于集中统一布防的分布式攻击诱捕系统的整体结构示意图,包括:
S1:传输模块200,用于抓取以及转发数据包,一端接入智能电网模块100,传输模块200与交换机400之间设置诱捕装置300;
诱捕装置300,一端具有外网接口接入模块700;
交换机400,用于信号连接所述传输模块200,外侧具有安全分析模块。
应说明的是,诱捕装置300的内部设置有蜜罐500,用于进行攻击行为的监测,在监测的同时能够对攻击者解密口令进行记录。
蜜罐500的一端外接设置临时性数据存储模块600,所述数据存储模块600能够对蜜罐500所进行记录的数据进行临时保存。开关模块304,设置于外网接口接入模块700的一端,信号连接外网接口接入模块700;
还应说明的是,攻击诱捕模块301,设置于开关模块304的一端;
开关模块304与外网接口接入模块700之间设置攻击模块302,攻击模块302电性连接开关模块304的一端。
开关模块304的外侧具有攻击模拟模块303,攻击模拟模块303与开关模块304信号连接,用于对开关模块304进行模拟攻击。
S2:在常态情况下,攻击模拟模块303进行不规则的模拟攻击开关模块304;
应说明的是,在开关模块304被攻击模拟模块303模拟攻击时,不会触发攻击模块302的攻击,且攻击模块302在常态下处于断电关闭状态。
S3:利用蜜罐500监测攻击状态;
应说明的是,攻击者的攻击行为进入到蜜罐500内部后,蜜罐500对该攻击进行记录,并将本次攻击的相关数据存储至数据存储模块600,在攻击行为不存在威胁时,数据存储模块600会将记录的攻击行为删除。
S4:蜜罐500接收到攻击行为之后,对攻击行为进行判断,判断攻击行为是否存在威胁;
应说明的是,调用蜜罐500分析攻击者发送的访问数据包,包括访问数据源,请求地址等,接着对该数据包进行相应处理,回复相应的虚拟请求内容,使攻击者继续攻击,在攻击者通过蜜罐500进入到诱捕装置300内部后,蜜罐500将本次攻击的数据存储至数据存储模块600。
S5:根据攻击是否存在威胁,选择性的进行相应的应答使攻击通过蜜罐500进入到开关模块304。
应说明的是,若蜜罐500判断网络访问是正常的,则蜜罐500不作出任何回应;若攻击者基于目标地址信息攻击开关模块304,蜜罐500判断网络访问为攻击访问,则蜜罐500会使攻击者的攻击行为通过开关模块304定向至攻击诱捕模块301,攻击者进入到攻击诱捕模块301后,攻击模块302开启,对攻击者进行攻击。
实施例2
参照表1-2,为本发明的第二个实施例,提供了一种基于集中统一布防的分布式攻击诱捕系统及方法,为了验证本发明的有益效果,通过仿真实验进行科学论证。
针对上述实施例系统及方法,实时监视模块攻击数据如表1所示。
表1
对于可视化平台模块的数据经过大数据flink规则分析并进行告警归并可产生如下告警数据,如表2所示。
表2
由结果可看出,本发明提供的基于集中统一布防的分布式攻击诱捕系统及方法能够在大规模网络环境中实现蜜罐诱捕系统的灵活布防,有效诱捕网络安全攻击,为定位、处置入侵行为赢得时间。本发明提供了一种兼容多源诱捕产品实现多网络覆盖监控的分布式诱捕部署系统,系统能够过滤无风险的流量数据,针对有效攻击数据进行攻击诱捕分析,大大增加了系统诱捕效率,减少攻击告警误报率。通过攻击模拟模块以及攻击诱捕模块能够形成高仿真系统环境,增加对攻击者的诱惑能力,为物联网网络环境安全运行提供保障。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种基于集中统一布防的分布式攻击诱捕系统,其特征在于,包括:
传输模块(200),用于抓取以及转发数据包,一端接入智能电网模块(100),传输模块(200)与交换机(400)之间设置诱捕装置(300);
诱捕装置(300),一端具有外网接口接入模块(700);
交换机(400),用于信号连接所述传输模块(200),外侧具有安全分析模块。
2.如权利要求1所述的基于集中统一布防的分布式攻击诱捕系统,其特征在于,所述诱捕装置(300)的内部设置有蜜罐(500),用于进行攻击行为的监测,在监测的同时能够对攻击者解密口令进行记录。
3.如权利要求2所述的基于集中统一布防的分布式攻击诱捕系统,其特征在于,所述蜜罐(500)的一端外接设置临时性数据存储模块(600),所述数据存储模块(600)能够对蜜罐(500)所进行记录的数据进行临时保存。
4.如权利要求1所述的基于集中统一布防的分布式攻击诱捕系统,其特征在于,所述诱捕装置(300)包括:
开关模块(304),设置于所述外网接口接入模块(700)的一端,开关模块(304)信号连接外网接口接入模块(700);
攻击诱捕模块(301),设置于所述开关模块(304)的一端;
攻击模块(302),设置于开关模块(304)与外网接口接入模块(700)之间,所述攻击模块(302)电性连接开关模块(304)的一端。
5.如权利要求4所述的基于集中统一布防的分布式攻击诱捕系统,其特征在于,所述开关模块(304)的外侧具有攻击模拟模块(303),所述攻击模拟模块(303)与所述开关模块(304)信号连接。
6.一种基于集中统一布防的分布式攻击诱捕方法,其特征在于,包括:
在常态情况下,攻击模拟模块(303)进行不规则的模拟攻击开关模块(304);
利用蜜罐(500)监测攻击状态;
蜜罐(500)接收到攻击行为之后,对攻击行为进行判断,判断攻击行为是否存在威胁;
根据攻击是否存在威胁,选择性的进行相应的应答使攻击通过蜜罐(500)进入到开关模块(304)。
7.如权利要求6所述的基于集中统一布防的分布式攻击诱捕方法,其特征在于,所述攻击模拟模块(303)在进行对开关模块(304)的模拟攻击时不会触发攻击模块(302)的攻击,且攻击模块(302)在常态下处于断电关闭状态。
8.如权利要求6所述的基于集中统一布防的分布式攻击诱捕方法,其特征在于,所述蜜罐(500)监测攻击行为包括:在攻击者的攻击行为进入到蜜罐(500)内部后,蜜罐(500)对本次攻击的相关数据进行记录,并存储至数据存储模块(600),在攻击行为不存在威胁时,数据存储模块(600)会将攻击行为的记录删除。
9.如权利要求6所述的基于集中统一布防的分布式攻击诱捕方法,其特征在于,所述蜜罐(500)的应答包括:调用蜜罐(500)分析攻击者发送的访问数据包,并利用蜜罐(500)对攻击行为进行虚拟数据包的发送,回复相应的虚拟请求内容,使攻击者继续攻击,在攻击者通过蜜罐(500)进入到诱捕装置(300)内部后,蜜罐(500)将本次攻击的数据存储至数据存储模块(600)。
10.如权利要求6所述的基于集中统一布防的分布式攻击诱捕方法,其特征在于,所述蜜罐(500)的应答包括:当攻击者基于目标地址信息攻击开关模块(304)时,蜜罐(500)使攻击者的攻击行为通过开关模块(304)定向至攻击诱捕模块(301),攻击者进入到攻击诱捕模块(301)后,攻击模块(302)开启,对攻击者进行攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210724002.XA CN115150140B (zh) | 2022-06-23 | 2022-06-23 | 一种基于集中统一布防的分布式攻击诱捕系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210724002.XA CN115150140B (zh) | 2022-06-23 | 2022-06-23 | 一种基于集中统一布防的分布式攻击诱捕系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115150140A true CN115150140A (zh) | 2022-10-04 |
CN115150140B CN115150140B (zh) | 2024-04-09 |
Family
ID=83408827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210724002.XA Active CN115150140B (zh) | 2022-06-23 | 2022-06-23 | 一种基于集中统一布防的分布式攻击诱捕系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115150140B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996326A (zh) * | 2023-09-26 | 2023-11-03 | 国网江西省电力有限公司信息通信分公司 | 基于蜜网的协同式主动防御方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905451A (zh) * | 2014-04-03 | 2014-07-02 | 国家电网公司 | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 |
US20170331858A1 (en) * | 2016-05-10 | 2017-11-16 | Quadrant Information Security | Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures |
CN112738128A (zh) * | 2021-01-08 | 2021-04-30 | 广州锦行网络科技有限公司 | 一种新型蜜罐组网方法及蜜罐系统 |
CN114499915A (zh) * | 2021-09-28 | 2022-05-13 | 北京卫达信息技术有限公司 | 一种虚拟节点与蜜罐结合的诱捕攻击方法、装置及系统 |
-
2022
- 2022-06-23 CN CN202210724002.XA patent/CN115150140B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905451A (zh) * | 2014-04-03 | 2014-07-02 | 国家电网公司 | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 |
US20170331858A1 (en) * | 2016-05-10 | 2017-11-16 | Quadrant Information Security | Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures |
CN112738128A (zh) * | 2021-01-08 | 2021-04-30 | 广州锦行网络科技有限公司 | 一种新型蜜罐组网方法及蜜罐系统 |
CN114499915A (zh) * | 2021-09-28 | 2022-05-13 | 北京卫达信息技术有限公司 | 一种虚拟节点与蜜罐结合的诱捕攻击方法、装置及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996326A (zh) * | 2023-09-26 | 2023-11-03 | 国网江西省电力有限公司信息通信分公司 | 基于蜜网的协同式主动防御方法 |
CN116996326B (zh) * | 2023-09-26 | 2023-12-26 | 国网江西省电力有限公司信息通信分公司 | 基于蜜网的协同式主动防御方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115150140B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Anirudh et al. | Use of honeypots for mitigating DoS attacks targeted on IoT networks | |
CN107888607A (zh) | 一种网络威胁检测方法、装置及网络管理设备 | |
CN110071929B (zh) | 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法 | |
CN112769821A (zh) | 一种基于威胁情报和att&ck的威胁响应方法及装置 | |
CN112788034B (zh) | 对抗网络攻击的处理方法、装置、电子设备和存储介质 | |
CN111835694B (zh) | 一种基于动态伪装的网络安全漏洞防御系统 | |
Singh et al. | Testbed-based evaluation of siem tool for cyber kill chain model in power grid scada system | |
Li et al. | The research and design of honeypot system applied in the LAN security | |
CN115150140A (zh) | 一种基于集中统一布防的分布式攻击诱捕系统及方法 | |
Kim et al. | Agent-based honeynet framework for protecting servers in campus networks | |
Ahmad et al. | Detection and Analysis of Active Attacks using Honeypot | |
CN111885020A (zh) | 一种分布式架构的网络攻击行为实时捕获与监控系统 | |
Sousa et al. | An intrusion detection system for denial of service attack detection in internet of things | |
CN112565197A (zh) | 基于内外网引流异常第三方交互式蜜罐实现方法 | |
CN116781412A (zh) | 一种基于异常行为的自动防御方法 | |
Mahajan et al. | Performance Analysis of Honeypots Against Flooding Attack | |
Hussain et al. | An adaptive SYN flooding attack mitigation in DDOS environment | |
Araújo et al. | EICIDS-elastic and internal cloud-based detection system | |
Lakh et al. | Using Honeypot Programs for Providing Defense of Banking Network Infrastructure | |
Mayorga et al. | Honeypot network configuration through cyberattack patterns | |
Naseer et al. | Denial of Services (DoS) Attack: Implementation in Wireless LAN and Countermeasures | |
Rodrigues et al. | Design and implementation of a low-cost low interaction IDS/IPS system using virtual honeypot approach | |
Yang et al. | A Distributed Honeypot System for Grid Security | |
Abdulrezzak et al. | Enhancing Intrusion Prevention in Snort System | |
Ramakrishnan et al. | Pandora: An IOT Based Intrusion Detection Honeypot with Real-time Monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |