CN115766225B - 基于蜜罐诱捕攻击行为分析的自动化防御方法和系统 - Google Patents

基于蜜罐诱捕攻击行为分析的自动化防御方法和系统 Download PDF

Info

Publication number
CN115766225B
CN115766225B CN202211431312.9A CN202211431312A CN115766225B CN 115766225 B CN115766225 B CN 115766225B CN 202211431312 A CN202211431312 A CN 202211431312A CN 115766225 B CN115766225 B CN 115766225B
Authority
CN
China
Prior art keywords
address
honeypot
defense
attack
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211431312.9A
Other languages
English (en)
Other versions
CN115766225A (zh
Inventor
杨凌潇
王进杰
辜雅莲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan XW Bank Co Ltd
Original Assignee
Sichuan XW Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan XW Bank Co Ltd filed Critical Sichuan XW Bank Co Ltd
Priority to CN202211431312.9A priority Critical patent/CN115766225B/zh
Publication of CN115766225A publication Critical patent/CN115766225A/zh
Application granted granted Critical
Publication of CN115766225B publication Critical patent/CN115766225B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种基于蜜罐诱捕攻击行为分析的自动化防御方法及系统,涉及计算机网络安全领域,现有技术中存在传统安全设备大多采用被动防御,传统蜜罐没有主动处置机制,并且处置方式只有永久放行或封禁,比较固化的问题,本发明首先利用蜜罐诱捕攻击行为生成日志传输到自动化防御处置引擎;然后自动化防御处置引擎对日志分类处理获得IP地址,对IP地址进行第一轮匹配,再将经过第一轮匹配的IP地址进行第二轮匹配,依据匹配结果输出相应处置等级策略,最后将相应处置等级策略输出到安全设备进行IP地址封禁操作;本发明提高了网络安全防护的效率和实时性,并且减少人为干预,提高企业安全防护的等级。

Description

基于蜜罐诱捕攻击行为分析的自动化防御方法和系统
技术领域
本发明涉及计算机网络安全领域,具体涉及基于蜜罐诱捕攻击行为分析的自动化防御方法及系统。
背景技术
近年计算机网络高速发展,现有的蜜罐技术和网络安全设备相互独立运行,应对黑客攻击和入侵已显得捉襟见肘,而蜜罐技术本质上是利用提前布置一些具有漏洞和缺陷的系统、服务或者信息作为诱饵,诱使攻击者对蜜罐实施攻击,蜜罐对攻击行为进行捕获、记录、分析等日志信息。蜜罐技术的采用仅仅停留在数据收集,记录攻击者的每一个数据包和行为,本质上是一个很好的威胁情报数据来源,因此如果将蜜罐产生的大量攻击日志处理后交给安全设备进行自动化的处置,则可提高网络安全防护的效率和实时性,减少人为干预,提高企业安全防护的等级。除此以外,传统安全设备对攻击行为的处置方式比较固化,只有永久封禁或者永久通行两种处置方式,有时候容易产生误判而产生永久封禁,显然是不够灵活的。
目前现有技术方案存在以下缺点:
1. 传统蜜罐技术和安全设备相互独立运行,缺少交互联动机制。
2. 蜜罐技术单独使用仅能捕获攻击者的主动攻击和提供一定的溯源攻击的信息,攻击信息仅能手工收集和分析后才应用到安全设备上手工配置相应的防护策略,没有自动化的效率和防护实时性。
3. 当蜜罐发现攻击行为传统处置方式不够精细,往往采取永久封禁或放行的方式。
发明内容
为了解决上述现有技术中存在的问题,本发明拟提供了基于蜜罐诱捕攻击行为分析的自动化防御方法及系统,拟解决现有技术中传统安全设备大多采用被动防御,传统蜜罐没有主动处置机制,并且处置方式只有永久放行或封禁,比较固化的问题。
基于蜜罐诱捕攻击行为分析的自动化防御方法,包括如下步骤:
步骤 1:蜜罐诱捕攻击行为生成日志再传输到自动化防御处置引擎;
步骤2:自动化防御处置引擎对日志分类处理获得IP地址;
步骤3:自动化防御处置引擎对步骤2所得IP地址进行第一轮匹配;
步骤4:自动化防御处置引擎将步骤3中经过第一轮匹配的IP地址进行第二轮匹配,最后输出相应处置等级策略;
步骤5:自动化防御处置引擎将步骤4输出的相应处置等级策略输出到安全设备进行IP地址封禁操作。
优选的,在所述步骤1中 首先利用蜜罐诱捕各类恶意攻击;然后蜜罐判定是否为攻击行为,若判定是攻击行为则将攻击日志传输到自动化防御处置引擎,若判定不是攻击行为则进行忽略处理。
优选的,在所述步骤2中自动化防御处置引擎将蜜罐传输的攻击日志进行提取分类,获取攻击者的IP地址和端口信息。
优选的,在所述步骤3中根据IP地址进行白名单判定,若IP地址已存在白名单中,将进行忽略处置;如IP地址不存在白名单中,将进行步骤4判定。
优选的,所述步骤4包括如下步骤:
步骤4.1:根据IP地址进行IP地址归属地匹配,判定是否为境外IP地址;若IP地址不是境外地址即境内IP地址,则判定为level1等级,处置该IP地址封禁m小时;若IP地址为境外IP地址,则判定为level2等级,处置该IP地址封禁n小时,其中m的优选范围为2-3,n的优选范围为20-24;
步骤4.2:基于步骤4.1处理过的IP地址进行第三方威胁情报库匹配,若IP地址命中第三方威胁情报库相同记录,则判定为level3等级,处置该IP地址封禁p小时;若IP地址未命中第三方威胁情报库相同记录,则维持步骤4.1生成的处置等级策略,其中p的优选范围为120-168;
步骤4.3:基于步骤4.2处理过的IP地址匹配自动化防御处置引擎已处置的记录列表,若IP地址已有q次被处置记录,证明已是多次攻击,则判定为level4等级,处置该IP地址永久封禁;若IP地址处置记录未达q次,则维持步骤4.2生成的处置等级策略,其中q的优选范围为1-3。
优选的,在所述步骤5中自动化防御处置引擎将IP地址和端口信息以及步骤4所得与IP地址相对应的处置等级策略输出到安全设备,安全设备进行相应的IP地址封禁操作。
基于蜜罐诱捕攻击行为分析的自动化防御系统,包括蜜罐模块,自动化防御处置引擎模块,安全设备模块,依次连接,其中自动化防御处置引擎模块将蜜罐模块生成的日志进行处理生成相应等级策略传输到安全设备模块中,安全设备模块进行相应的地址封禁操作。
优选的,所述自动化防御处置模块包括蜜罐日志处理模块、白名单匹配模块,IP地址匹配模块,安全策略生成模块,依次连接。
优选的,所述IP地址匹配模块包括IP地址归属地数据库、第三方威胁情报库。
优选的,所述安全策略生成模块包括历史处理数据库。
本发明的有益效果包括:
1.传统蜜罐设备和安全设备相互独立运行,缺少交互联动机制,本发明使二者联动起来,自动化分析处理,效率更高。
2.传统安全设备往往采用被动防御的方式,本发明结合蜜罐联动可以达到真实业务系统主动防御的效果。恶意攻击者还未对真实业务系统产生威胁的时候,已经进行主动防御。
3.传统蜜罐仅记录攻击行为的日志和朔源信息,没有主动处置机制,本发明将蜜罐的日志信息充分利用作为处置方法的依据。
4.传统安全处置比较固化,往往采取永久封禁或放行的方式,本发明处置方法精细化,具体情况具体分析更加灵活。
附图说明
图1为本申请实施例1提供的基于蜜罐诱捕攻击行为分析的自动化防御方法流程示意图。
图2 为本申请实施例1涉及的IP地址归属地匹配效果图。
图3为本申请实施例1涉及的第三方威胁情报库匹配效果图。
图4为本申请实施例1涉及的第三方威胁情报库匹配效果图。
图5为本申请实施例2提供的基于蜜罐诱捕攻击行为分析的自动化防御系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例1
下面参照附图1对本发明的具体实施例做详细的说明;
基于蜜罐诱捕攻击行为分析的自动化防御方法,包括以下步骤:
步骤1:蜜罐诱捕攻击行为生成日志传输到自动化防御处置引擎;
首先利用蜜罐诱捕各类恶意攻击;然后蜜罐判定是否为攻击行为,若判定是攻击行为则将攻击日志传输到自动化防御处置引擎,若判定不是攻击行为则进行忽略处理。
步骤2:自动化防御处置引擎对日志分类处理获得IP地址
自动化防御处置引擎将蜜罐传输的攻击日志进行提取分类,获取攻击者的IP地址和端口信息。
步骤3:自动化防御处置引擎对步骤2所得IP地址进行第一轮匹配;
根据IP地址进行白名单判定,若IP地址已存在白名单中,将进行忽略处置;如IP地址不存在白名单中,将进行步骤4判定。
步骤4:自动化防御处置引擎将步骤3中经过第一轮匹配的IP地址进行第二轮匹配,最后输出相应处置等级策略;
步骤4.1:根据IP地址进行IP地址归属地匹配,判定是否为境外IP地址;若IP地址不是境外地址即境内IP地址,则判定为level1等级,处置该IP地址封禁2小时;若IP地址为境外IP地址,则判定为level2等级,处置该IP地址封禁24小时;
步骤4.2:基于步骤4.1处理过的IP地址进行第三方威胁情报库匹配,若IP地址命中第三方威胁情报库相同记录,则判定为level3等级,处置该IP地址封禁168小时即7天;若IP地址未命中第三方威胁情报库相同记录,则维持步骤4.1生成的处置等级策略;
步骤4.3:基于步骤4.2处理过的IP地址匹配自动化防御处置引擎已处置的记录列表,若IP地址被处置记录的次数达到3次,证明已是多次攻击,则判定为level4等级,处置该IP地址永久封禁;若IP地址被处置记录的次数未达到3次,则维持步骤4.2生成的处置等级策略。
步骤5:自动化防御处置引擎输出的处置等级策略,通过API接口将输出到安全设备进行相应处置;
自动化防御处置引擎将步骤4所得与IP地址相对应的处置等级策略和端口信息输出到安全设备,安全设备进行相应的IP地址封禁操作。
对应上述步骤1:
在网络中设置具有缺陷和漏洞的蜜罐,诱使攻击者对其进行攻击,蜜罐对该攻击进行记录。
对应上述步骤2:
蜜罐在获取大量攻击信息后,生成日志传输出到自动化防御处置引擎,自动化防御处置引擎对日志进行提取分析后,获取相应攻击者的IP地址和端口信息。
对应上述步骤3:
自动化防御处置引擎将获取到的IP地址首先与白名单进行一个匹配,若匹配到该IP地址在白名单内则对其不做处理,若该IP地址未在白名单范畴内,则对其进行下一步判定。其中白名单中的IP地址由管理员提前添加,或将之后获取到的IP地址添加到白名单内;白名单可避免大部分的误判,提高判定效率。
对应上述步骤4:
针对步骤3中与白名单不匹配的IP地址进行一个归属地匹配,首先判断该IP地址是否为境内IP地址,若为境内IP地址则进行判定为level1等级,封禁该IP地址2小时;若该IP地址为境外IP地址,则判定为level2等级,封禁该IP地址24小时,如附图2所示,实例IP为一个境内IP,则判定为level1等级,封禁该IP地址2小时;将经过初步判定处置的IP地址与第三方威胁情报库相匹配,若匹配不成功则维持上一步判定生成的处置等级策略;若匹配成功则判定为level3等级,封禁该IP地址168小时即7天,匹配效果如附图3和附图4,实例IP为与第三方情报威胁库匹配有威胁的IP,应判定为level3等级,封禁该IP地址168小时即7天;将经过第三方威胁情报库匹配的IP地址与自动化防御处置引擎已处置的记录列表相匹配,若IP地址被处置记录的次数达到3次,证明已是多次攻击,则判定为level4等级,处置该IP地址永久封禁;若IP地址被处置记录的次数未达到3次,则维持上一步判定生成的处置等级策略;具体情况具体分析,使处置策略更灵活,不至于固化。
对应上述步骤5:
将IP地址和端口信息及相应的处置等级策略通过API接口传输到安全设备中,进行相应的IP地址封禁操作,进行一个主动布防。
本发明有效联动蜜罐诱捕机制和安全设备从而实现主动布防的效果,并根据情况灵活生成不同的处理策略,解决了现有蜜罐技术和安全设备大多都是被动防御并且针对攻击行为处置策略固化的问题。
实施例2
参照附图5,附图5为本申请实施例提供的基于蜜罐诱捕攻击行为分析的自动化防御的系统的结构示意图,由蜜罐模块,自动化防御处置引擎模块,安全设备模块依次连接组成,其中自动化防御处置引擎模块将蜜罐模块生成的日志进行处理生成相应处置等级策略传输到安全设备模块中。首先在利用蜜罐模块诱捕采集攻击者信息,然后自动化防御处置引擎模块中的蜜罐日志处理模块利用syslog提取蜜罐模块中的日志获得攻击者的IP地址和端口信息,将所获得IP地址与白名单匹配模块中相应数据进行匹配,判断待处理IP地址是否是白名单成员,若是,则将其忽略不再进行处理;若不是,则将该IP地址传输到IP地址匹配模块;在IP地址匹配模块中,将待处理IP地址与IP地址归属地数据库中的相关数据进行匹配,判断是否属于境内地址,若是境内地址则判定为level1等级;若是境外地址则判定为level2等级;将经过初步处置的IP与第三方威胁情报库中数据相匹配,若匹配成功,则判定为level3等级;若未匹配成功,则维持上一步判定生成的处置等级策略;将相应判定结果传输到安全策略生成模块,其中level1等级生成封禁3小时策略,level2等级生成封禁20小时策略, level3等级生成封禁144小时即6天策略,再与安全策略生成模块中的历史处理数据库中的数据相匹配,所述历史处理数据库利用sqlite搭建,若IP地址被处置记录的次数达到1次,证明已是多次攻击,则判定为level4等级,处置该IP地址永久封禁;若IP地址被处置记录的次数未达到1次,维持上一步判定生成的处置等级策略;最后将攻击者的IP地址和端口信息及相应处置处置策略传输到安全设备模块中,由安全设备模块自动进行策略更新和设置,对不同IP地址进行不同时间封禁。
本发明有效联动蜜罐诱捕机制和安全设备从而实现主动布防的效果,并根据情况灵活生成不同的处理策略,解决了现有蜜罐技术和安全设备大多都是被动防御并且针对攻击行为处置策略固化的问题。
以上所述实施例仅表达了本申请的具体实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请技术方案构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。

Claims (8)

1.基于蜜罐诱捕攻击行为分析的自动化防御方法,其特征在于,包括如下步骤:
步骤1:蜜罐诱捕攻击行为生成日志再传输到自动化防御处置引擎;
步骤2:自动化防御处置引擎对日志分类处理获得IP地址;
步骤3:自动化防御处置引擎对步骤2所得IP地址进行第一轮匹配;
步骤4:自动化防御处置引擎将步骤3中经过第一轮匹配的IP地址进行第二轮匹配,最后输出相应处置等级策略;
步骤5:自动化防御处置引擎将步骤4输出的相应处置等级策略输出到安全设备进行IP地址封禁操作;
所述步骤3中根据IP地址进行白名单判定,若IP地址已存在白名单中,将进行忽略处置;如IP地址不存在白名单中,将进行步骤4判定;
所述步骤4包括如下步骤:
步骤4.1:根据IP地址进行IP地址归属地匹配,判定是否为境外IP地址;若IP地址不是境外地址即境内IP地址,则判定为level1等级,处置该IP地址封禁m小时;若IP地址为境外IP地址,则判定为level2等级,处置该IP地址封禁n小时,其中0<m<n;
步骤4.2:基于步骤4.1处理过的IP地址进行第三方威胁情报库匹配,若IP地址命中第三方威胁情报库相同记录,则判定为level3等级,处置该IP地址封禁p小时;若IP地址未命中第三方威胁情报库相同记录,则维持步骤4.1生成的处置等级策略,其中p大于步骤4.1中所述n;
步骤4.3:基于步骤4.2处理过的IP地址匹配自动化防御处置引擎已处置的记录列表,若IP地址已有q次被处置记录,证明已是多次攻击,则判定为level4等级,处置该IP地址永久封禁;若IP地址处置记录未达q次,则维持步骤4.2生成的处置等级策略。
2.根据权利要求1所述的基于蜜罐诱捕攻击行为分析的自动化防御方法,其特征在于,在所述步骤1中首先利用蜜罐诱捕各类恶意攻击;然后蜜罐判定是否为攻击行为,若判定是攻击行为则将攻击日志传输到自动化防御处置引擎,若判定不是攻击行为则进行忽略处理。
3.根据权利要求1所述的基于蜜罐诱捕攻击行为分析的自动化防御方法,其特征在于,在所述步骤2中自动化防御处置引擎将蜜罐传输的攻击日志进行提取分类,获取攻击者的IP地址和端口信息。
4.根据权利要求1所述的基于蜜罐诱捕攻击行为分析的自动化防御方法,其特征在于,在所述步骤5中自动化防御处置引擎将IP地址和端口信息以及步骤4所得与IP地址相对应的处置等级策略输出到安全设备,安全设备进行相应的IP地址封禁操作。
5.基于蜜罐诱捕攻击行为分析的自动化防御系统,其特征在于,用于实现权利要求1-4任一项所述的基于蜜罐诱捕攻击行为分析的自动化防御方法,包括依次连接的蜜罐模块,自动化防御处置引擎模块和安全设备模块,其中自动化防御处置引擎模块将蜜罐模块生成的日志进行处理,生成相应等级处置策略并传输到安全设备模块中,安全设备模块进行相应的地址封禁操作。
6.根据权利要求5所述的基于蜜罐诱捕攻击行为分析的自动化防御系统,其特征在于,所述自动化防御处置模块包括依次连接的蜜罐日志处理模块、白名单匹配模块,IP地址匹配模块,安全策略生成模块。
7.根据权利要求6所述的基于蜜罐诱捕攻击行为分析的自动化防御系统,其特征在于,所述IP地址匹配模块包括IP地址归属地数据库、第三方威胁情报库。
8.根据权利要求6所述的基于蜜罐诱捕攻击行为分析的自动化防御系统,其特征在于,所述安全策略生成模块包括历史处理数据库。
CN202211431312.9A 2022-11-16 2022-11-16 基于蜜罐诱捕攻击行为分析的自动化防御方法和系统 Active CN115766225B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211431312.9A CN115766225B (zh) 2022-11-16 2022-11-16 基于蜜罐诱捕攻击行为分析的自动化防御方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211431312.9A CN115766225B (zh) 2022-11-16 2022-11-16 基于蜜罐诱捕攻击行为分析的自动化防御方法和系统

Publications (2)

Publication Number Publication Date
CN115766225A CN115766225A (zh) 2023-03-07
CN115766225B true CN115766225B (zh) 2024-05-28

Family

ID=85371540

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211431312.9A Active CN115766225B (zh) 2022-11-16 2022-11-16 基于蜜罐诱捕攻击行为分析的自动化防御方法和系统

Country Status (1)

Country Link
CN (1) CN115766225B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111585957A (zh) * 2020-04-01 2020-08-25 新华三信息安全技术有限公司 报文处理方法、装置、网络设备及存储介质
CN113596028A (zh) * 2021-07-29 2021-11-02 南京南瑞信息通信科技有限公司 一种网络异常行为的处置方法及装置
CN113810362A (zh) * 2021-07-28 2021-12-17 中国人寿保险股份有限公司上海数据中心 一种安全风险检测处置系统及其方法
CN114268452A (zh) * 2021-11-17 2022-04-01 杨磊 一种网络安全防护方法及系统
CN115208601A (zh) * 2021-09-18 2022-10-18 上海漫道科技有限公司 一种主动防御恶意扫描的方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3948605B1 (en) * 2019-03-27 2023-02-15 British Telecommunications public limited company Adaptive computer security
US11831417B2 (en) * 2020-09-28 2023-11-28 Focus IP Inc. Threat mapping engine

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111585957A (zh) * 2020-04-01 2020-08-25 新华三信息安全技术有限公司 报文处理方法、装置、网络设备及存储介质
CN113810362A (zh) * 2021-07-28 2021-12-17 中国人寿保险股份有限公司上海数据中心 一种安全风险检测处置系统及其方法
CN113596028A (zh) * 2021-07-29 2021-11-02 南京南瑞信息通信科技有限公司 一种网络异常行为的处置方法及装置
CN115208601A (zh) * 2021-09-18 2022-10-18 上海漫道科技有限公司 一种主动防御恶意扫描的方法及系统
CN114268452A (zh) * 2021-11-17 2022-04-01 杨磊 一种网络安全防护方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于蜜网的主动安全策略防火墙;王博;万方学位论文;20101231;全文 *

Also Published As

Publication number Publication date
CN115766225A (zh) 2023-03-07

Similar Documents

Publication Publication Date Title
CN109167754B (zh) 一种网络应用层安全防护系统
CN107370755B (zh) 一种多维度深层次检测apt攻击的方法
CN107888607A (zh) 一种网络威胁检测方法、装置及网络管理设备
CN111245787A (zh) 一种失陷设备识别与设备失陷度评估的方法、装置
CN105024976B (zh) 一种高级持续威胁攻击识别方法及装置
CN109462599B (zh) 一种蜜罐管理系统
CN112769821A (zh) 一种基于威胁情报和att&ck的威胁响应方法及装置
CN113422771A (zh) 威胁预警方法和系统
CN103561004A (zh) 基于蜜网的协同式主动防御系统
CN110677438A (zh) 一种攻击链构建方法、装置、设备、介质
CN110855697A (zh) 电力行业网络安全的主动防御方法
CN107563197A (zh) 一种针对数据库层的拖库撞库攻击防御方法
CN111641620A (zh) 用于检测进化DDoS攻击的新型云蜜罐方法及架构
CN112398829A (zh) 一种电力系统的网络攻击模拟方法及系统
Zhao et al. A review on IoT botnet
CN115766225B (zh) 基于蜜罐诱捕攻击行为分析的自动化防御方法和系统
Rutherford et al. Using an improved cybersecurity kill chain to develop an improved honey community
CN111478912A (zh) 一种区块链入侵检测系统及方法
CN111885020A (zh) 一种分布式架构的网络攻击行为实时捕获与监控系统
CN112600822A (zh) 一种基于自动化引流工具的网络安全系统及方法
CN115134166B (zh) 一种基于蜜洞的攻击溯源方法
Hunt New developments in network forensics—Tools and techniques
Ojugo et al. Forging A Smart Dependable Data Integrity And Protection System Through Hybrid-Integration Honeypot In Web and Database Server
Albashir Detecting unknown vulnerabilities using honeynet
Sharma et al. A Comprehensive Analysis of Exploring SDN-Enabled Honeypots for IoT Security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant