CN115150175B - 面向电力系统独立网络攻击的边缘数据引流诱捕方法 - Google Patents
面向电力系统独立网络攻击的边缘数据引流诱捕方法 Download PDFInfo
- Publication number
- CN115150175B CN115150175B CN202210790847.9A CN202210790847A CN115150175B CN 115150175 B CN115150175 B CN 115150175B CN 202210790847 A CN202210790847 A CN 202210790847A CN 115150175 B CN115150175 B CN 115150175B
- Authority
- CN
- China
- Prior art keywords
- relay
- drainage
- channel
- drainage channel
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001926 trapping method Methods 0.000 title claims description 20
- 235000012907 honey Nutrition 0.000 claims abstract description 33
- 238000012544 monitoring process Methods 0.000 claims abstract description 19
- 238000004088 simulation Methods 0.000 claims description 5
- 230000006399 behavior Effects 0.000 claims description 4
- 230000007123 defense Effects 0.000 abstract description 15
- 238000000034 method Methods 0.000 abstract description 6
- 230000002159 abnormal effect Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种面向电力系统独立网络攻击的边缘数据引流诱捕技术方法,包括:在蜜罐主站平台侧部署安装多源蜜罐;建立引流通道;对引流通道进行代理配置;蜜罐主站平台下发引流容器到站端,配置欺骗服务下发至引流容器,将配置的引流IP虚拟网口与引流容器做IP端口映射并将引流数据转发至中继/非中继高并发通道监听的端口中,实现引流诱捕。本发明能够通过将真实蜜罐的欺骗服务代理至诱捕节点中进行攻击流量引流,完成对网络中的空闲IP引流布防,支持对需要布防的孤岛网络进行反向代理配置启动中继非中继代理通道,将蜜罐布防延伸至所有电力监控系统所有网络环境。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种面向电力系统独立网络攻击的边缘数据引流诱捕方法。
背景技术
目前网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。它是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、目的、活动规律等。目前缺乏大范围诱捕网络攻击的手段,距离构建电力监控系统网络安全全域防御与纵深防御体系还存在一定距离。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明提供了一种面向电力系统独立网络攻击的边缘数据引流诱捕方法,解决无法方便简单快捷,有效获取攻击者地址,无法准确得知攻击者的问题。
为解决上述技术问题,本发明提供如下技术方案:包括:
在蜜罐主站平台侧部署安装多源蜜罐;
建立引流通道;
对所述引流通道进行代理配置;
蜜罐主站平台下发引流容器到站端,配置欺骗服务下发至引流容器,将配置的引流IP虚拟网口与引流容器做IP端口映射并将引流数据转发至中继/非中继高并发通道监听的端口中,实现引流诱捕。
作为本发明所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的一种优选方案,其中:所述多源蜜罐包括:web服务蜜罐、数据库服务蜜罐、网络基础服务蜜罐、高仿真服务蜜罐。
作为本发明所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的一种优选方案,其中:所述多源蜜罐配置有蜜罐服务,可实现应用、数据、设备层的不同服务类型的欺骗。
作为本发明所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的一种优选方案,其中:所述引流通道包括中继代理引流通道或者非中继代理引流通道。
作为本发明所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的一种优选方案,其中:所述建立引流通道包括多级中继代理引流通道启动,蜜罐主站平台首先向专用终端发送中继服务端启动指令,返回成功后接着根据欺骗服务IP端口配置向节点2发送中继客户端启动指令;
节点2回成功后向节点2发送中继服务端启动指令;
节点2又返回成功后根据欺骗服务IP端口配置向节点1发送中继客户端启动指令;
节点1返回成功后中继代理引流通道建立成功。
作为本发明所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的一种优选方案,其中:所述建立引流通道还包括非中继代理引流通道启动,蜜罐主站平台首先向专用终端发送代理通道服务端启动指令,返回成功后接着根据欺骗服务IP端口配置向节点1发送代理通道客户端启动指令;
节点1返回成功后中继代理引流通道建立成功。
作为本发明所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的一种优选方案,其中:对引流通道进行代理配置包括:首先配置空闲IP;接着对需要布防的虚拟引流IP将中继/非中继通道的引流配置与该IP进行绑定,并配置将中继客户端/通道客户端接收的数据发送至所述多源蜜罐中指定的第三方蜜罐。
作为本发明所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的一种优选方案,其中:所述引流容器可将访问流量通过中继/非中继高并发通道牵引至与其关联的第三方蜜罐服务中,实现对已配置的诱捕IP、端口进行扫描探测、攻击等行为的监听。
作为本发明所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的一种优选方案,其中:所述引流容器在攻击者对虚拟网口引流IP的引流端口发起攻击时,可将对引流IP/Port的异常访问流量首先转发至中继/通道服务端中,接着通过中继/非中继高并发通道牵引发送至中继/通道客户端。
作为本发明所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的一种优选方案,其中:所述引流容器可以根据中继/通道客户端中的服务IP以及服务端口配置将异常访问流量引流至第三方蜜罐中,将攻击流量牵引至真实蜜罐服务器中,实现引流诱捕。
本发明的有益效果:本发明能够针对电力监控系统的网络的多级架构环境建立中继代理引流通道进行攻击流量数据引流,针对电力监控系统的网络的单级架构环境建立非中继代理引流通道进行攻击流量数据引流;通过将真实蜜罐的欺骗服务代理至诱捕节点中进行攻击流量引流,完成对网络中的空闲IP引流布防,支持对需要布防的孤岛网络进行反向代理配置启动中继非中继代理通道,将蜜罐布防延伸至所有电力监控系统所有网络环境。并且提供了一种兼容多源诱捕产品实现多网络覆盖监控的部署方案及系统,在电力系统环境下,只需要在主站系统中配置下发相应的诱捕容器或者引流容器便可以完成诱捕产品的部署布防工作,大大减少了系统布防的工作量并且支持多源诱捕产品的统一布防和网络监控,大大增加了系统防护功能有效性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的流程图;
图2为本发明第一个实施例所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法中的多级中继通道流程示意图;
图3为本发明第一个实施例所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的的中的非中继通道流程示意图;
图4为本发明第一个实施例所述的面向电力系统独立网络攻击的边缘数据引流诱捕方法的的中的攻击引流示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1~4,为本发明的一个实施例,提供了一种面向电力系统独立网络攻击的边缘数据引流诱捕方法,包括:
S1:在蜜罐主站平台侧部署安装多源蜜罐;
更进一步的,多源蜜罐包括:web服务蜜罐、数据库服务蜜罐、网络基础服务蜜罐、高仿真服务蜜罐。
更进一步的,多源蜜罐配置有蜜罐服务,可实现应用、数据、设备层的不同服务类型的欺骗。
S2:建立引流通道;
更进一步的,引流通道包括中继代理引流通道或者非中继代理引流通道。
更进一步的,建立引流通道包括多级中继代理引流通道启动,
蜜罐主站平台首先向专用终端发送中继服务端启动指令,返回成功后接着根据欺骗服务IP端口配置向节点2发送中继客户端启动指令;
节点2回成功后向节点2发送中继服务端启动指令;
节点2又返回成功后根据欺骗服务IP端口配置向节点1发送中继客户端启动指令;
节点1返回成功后中继代理引流通道建立成功。
更进一步的,建立引流通道还包括非中继代理引流通道启动,
蜜罐主站平台首先向专用终端发送代理通道服务端启动指令,返回成功后接着根据欺骗服务IP端口配置向节点1发送代理通道客户端启动指令;
节点1返回成功后中继代理引流通道建立成功。
应说明的是,构建引流通道引流站端捕获到的攻击流量到达多源蜜罐中,达到攻击者访问流量引流的目的,进而多源蜜罐解析攻击流量,匹配攻击行为特征发现攻击事件并形成告警,进一步的溯源攻击链,还原攻击者基本信息以及扩展信息等,让攻击者无处遁形。
S3:对引流通道进行代理配置;
更进一步的,对引流通道进行代理配置包括:首先配置空闲IP;接着对需要布防的虚拟引流IP将中继/非中继通道的引流配置与该IP进行绑定,并配置将中继客户端/通道客户端接收的数据发送至多源蜜罐中指定的第三方蜜罐。
应说明的是,攻击引流通过将引流容器暴露于内网中,对网络中的扫描探测、攻击行为进行监听。当发现异常访问时,将异常访问流量转发至与之关联的蜜罐服务中,根据配置的蜜罐服务可实现应用、数据、设备层等不同服务类型的欺骗。高仿真的蜜罐支持多种仿真网络服务,当蜜罐服务暴露于内网中,可对网络环境中的攻击进行识别和流量获取,并进行通信流量数据分析,识别出攻击类型、攻击内容等详情。
在实时布防之前,进行上述S3的引流通道代理配置,其中,配置空闲IP具体为针对专用终端利用track技术将物理网口逻辑划分为多个虚拟网口进行子网口IP配置。
S4:蜜罐主站平台下发引流容器到站端,配置欺骗服务下发至引流容器,将配置的引流IP虚拟网口与引流容器做IP端口映射并将引流数据转发至中继/非中继高并发通道监听的端口中,实现引流诱捕。
更进一步的,引流容器可将访问流量通过中继/非中继高并发通道牵引至与其关联的第三方蜜罐服务中,实现对已配置的诱捕IP、端口进行扫描探测、攻击等行为的监听。
更进一步的,引流容器在攻击者对虚拟网口引流IP的引流端口发起攻击时,可将对引流IP/Port的异常访问流量首先转发至中继/通道服务端中,接着通过中继/非中继高并发通道牵引发送至中继/通道客户端。
引流容器可以根据中继/通道客户端中的服务IP以及服务端口配置将异常访问流量引流至第三方蜜罐中,将攻击流量牵引至真实蜜罐服务器中,实现引流诱捕。
应说明的是,建立引流IP/端口与欺骗服务的映射关系,将引流IP/端口受到的攻击者访问数据转发至引流通道,通过引流通道上送至多源蜜罐中。
总体上,本发明通过研究基于代理的攻击引流技术实现将孤立网络的网络安全攻击数据引流至主站系统,达到孤岛网络攻击诱捕的监测的目的。
为了整合升级蜜罐防护能力,一次部署,多点使用,节约蜜罐部署成本,需研发实现在不破坏电力监控系统现有网络结构及业务的情况下,通过网络反向代理技术,实现将孤立网络的网络安全攻击数据引流至主站系统,达到孤岛网络攻击诱捕的监测的目的。因此针对电力监控系统的网络的多级架构环境建立中继代理引流通道进行攻击流量数据引流,针对电力监控系统的网络的单级架构环境建立非中继代理引流通道进行攻击流量数据引流;通过将真实蜜罐的欺骗服务代理至诱捕节点中进行攻击流量引流,完成对网络中的空闲IP引流布防,支持对需要布防的孤岛网络进行反向代理配置启动中继非中继代理通道,将蜜罐布防延伸至所有电力监控系统所有网络环境。
实施例2
参照图1,为本发明的一个实施例,提供了一种面向电力系统独立网络攻击的边缘数据引流诱捕方法,为了验证其有益效果,提供一个实际运行效果实例已验证其可行性和效果。
中继代理通道配置如表1:
表1中继代理通道配置
配置欺骗服务映射如表2:
表2配置欺骗服务映射
以上数据配置能够实时发现变电站端的mysql服务攻击访问事件、redis服务攻击访问事件。当引流IP172.12.14.10的28080以及28089端口被攻击者访问后,攻击访问流量立即被牵引至多源蜜罐的mysql服务以及redis服务中并形成攻击访问事件;当引流IP172.12.14.12的443以及9096端口被攻击者访问后,攻击访问流量立即被牵引至多源蜜罐的HTTP服务以及仿真OA系统服务中并形成攻击访问事件;当引流IP172.12.14.13的23端口被攻击者访问后,攻击访问流量立即被牵引至多源蜜罐的telnet服务中并形成攻击访问事件。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (1)
1.面向电力系统独立网络攻击的边缘数据引流诱捕方法,其特征在于,包括:
在蜜罐主站平台侧部署安装多源蜜罐;
建立引流通道,引流通道包括中继代理引流通道和非中继代理引流通道;
对所述引流通道进行代理配置;
蜜罐主站平台下发引流容器到专用终端,配置欺骗服务下发至引流容器,将配置的虚拟网口引流IP与引流容器做IP端口映射并将攻击流量转发至中继代理引流通道和非中继代理引流通道的监听端口中,实现引流诱捕;
所述多源蜜罐包括:web服务蜜罐、数据库服务蜜罐、网络基础服务蜜罐、高仿真服务蜜罐;所述多源蜜罐配置有蜜罐服务,可实现应用、数据、设备层的不同服务类型的欺骗;
所述建立引流通道包括多级中继代理引流通道启动和非中继代理引流通道启动;
多级中继代理引流通道启动包括,蜜罐主站平台获取引流通道的中继节点IP端口信息,向专用终端发送启动专用终端中继服务端指令,专用终端执行中继服务端启动成功后;蜜罐主站平台根据欺骗服务IP端口配置向第二中继节点发送中继客户端启动指令;第二中继节点执行中继客户端启动成功后;蜜罐主站平台发送启动第二中继节点中继服务端指令,第二中继节点执行中继服务端启动成功后;蜜罐主站平台根据欺骗服务IP端口配置发送启动第一中继节点中继客户端服务指令;第一中继节点执行中继客户端启动成功后,多级中继代理引流通道启动成功;
非中继代理引流通道启动包括,蜜罐主站平台获取引流通道的非中继节点IP端口信息,向专用终端发送启动专用终端非中继通道服务端指令,专用终端执行非中继通道服务端启动成功后,蜜罐主站平台根据欺骗服务IP端口配置向第一非中继节点发送非中继通道客户端启动指令;第一非中继节点执行非中继通道客户端启动成功后,非中继代理引流通道启动成功;
对引流通道进行代理配置包括:配置空闲IP;将中继代理引流通道或非中继代理引流通道的欺骗服务IP端口配置与需要布防的虚拟网口引流IP进行绑定,并配置将中继客户端或非中继通道客户端接收的攻击流量发送至所述多源蜜罐中指定的第三方蜜罐;
所述引流容器在攻击者对虚拟网口引流IP的监听端口发起攻击时,将对引流IP的监听端口的攻击流量转发至中继服务端中,通过中继代理引流通道牵引发送至中继客户端;或者将攻击流量转发至非中继通道服务端中,通过非中继代理引流通道牵引发送至非中继通道客户端;
所述引流容器将攻击流量通过中继代理引流通道或非中继代理引流通道牵引至与其关联的第三方蜜罐服务中,实现对已配置的虚拟网口引流IP进行扫描、探测、攻击行为的监听。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210790847.9A CN115150175B (zh) | 2022-07-05 | 2022-07-05 | 面向电力系统独立网络攻击的边缘数据引流诱捕方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210790847.9A CN115150175B (zh) | 2022-07-05 | 2022-07-05 | 面向电力系统独立网络攻击的边缘数据引流诱捕方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115150175A CN115150175A (zh) | 2022-10-04 |
CN115150175B true CN115150175B (zh) | 2024-05-24 |
Family
ID=83413126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210790847.9A Active CN115150175B (zh) | 2022-07-05 | 2022-07-05 | 面向电力系统独立网络攻击的边缘数据引流诱捕方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115150175B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112291246A (zh) * | 2020-10-30 | 2021-01-29 | 四川长虹电器股份有限公司 | 一种在蜜罐场景下扩展攻击流量牵引能力的方法 |
CN113949520A (zh) * | 2020-06-29 | 2022-01-18 | 奇安信科技集团股份有限公司 | 欺骗诱捕的方法、装置、计算机设备和可读存储介质 |
CN113992368A (zh) * | 2021-10-18 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 一种基于定向引流的蜜罐集群检测方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11271907B2 (en) * | 2019-12-19 | 2022-03-08 | Palo Alto Networks, Inc. | Smart proxy for a large scale high-interaction honeypot farm |
-
2022
- 2022-07-05 CN CN202210790847.9A patent/CN115150175B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113949520A (zh) * | 2020-06-29 | 2022-01-18 | 奇安信科技集团股份有限公司 | 欺骗诱捕的方法、装置、计算机设备和可读存储介质 |
CN112291246A (zh) * | 2020-10-30 | 2021-01-29 | 四川长虹电器股份有限公司 | 一种在蜜罐场景下扩展攻击流量牵引能力的方法 |
CN113992368A (zh) * | 2021-10-18 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 一种基于定向引流的蜜罐集群检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115150175A (zh) | 2022-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zarpelão et al. | A survey of intrusion detection in Internet of Things | |
US10805325B2 (en) | Techniques for detecting enterprise intrusions utilizing active tokens | |
RU2634209C1 (ru) | Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью | |
CN112995151B (zh) | 访问行为处理方法和装置、存储介质及电子设备 | |
Ganame et al. | A global security architecture for intrusion detection on computer networks | |
EP2713581A1 (en) | Virtual honeypot | |
US20120204264A1 (en) | Method, apparatus and system for detecting botnet | |
CN109474568B (zh) | 针对利用域前置技术实现恶意攻击的检测方法及系统 | |
CN105743878A (zh) | 使用蜜罐的动态服务处理 | |
Ling et al. | Protocol-level hidden server discovery | |
CN113676449B (zh) | 网络攻击处理方法及装置 | |
CN111800412A (zh) | 高级可持续威胁溯源方法、系统、计算机设备及存储介质 | |
CN114257413B (zh) | 基于应用容器引擎的反制阻断方法、装置和计算机设备 | |
CN111565203B (zh) | 业务请求的防护方法、装置、系统和计算机设备 | |
Ioulianou et al. | Battery drain denial-of-service attacks and defenses in the Internet of Things | |
CN104796406A (zh) | 一种应用识别方法及装置 | |
CN105262712A (zh) | 网络入侵检测方法及装置 | |
RU2679219C1 (ru) | СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК | |
CN110753014B (zh) | 基于流量转发的威胁感知方法、设备、装置及存储介质 | |
Jeyanthi | Internet of things (iot) as interconnection of threats (iot) | |
CN114499915B (zh) | 一种虚拟节点与蜜罐结合的诱捕攻击方法、装置及系统 | |
CN110266674A (zh) | 一种内网访问方法及相关装置 | |
CN115150175B (zh) | 面向电力系统独立网络攻击的边缘数据引流诱捕方法 | |
CN106209867B (zh) | 一种高级威胁防御方法及系统 | |
JP2018073397A (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |