CN116074080B - 卫星地面站管理系统的数据处理方法、平台 - Google Patents

卫星地面站管理系统的数据处理方法、平台 Download PDF

Info

Publication number
CN116074080B
CN116074080B CN202310042370.0A CN202310042370A CN116074080B CN 116074080 B CN116074080 B CN 116074080B CN 202310042370 A CN202310042370 A CN 202310042370A CN 116074080 B CN116074080 B CN 116074080B
Authority
CN
China
Prior art keywords
ground station
data
honeypot
management system
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310042370.0A
Other languages
English (en)
Other versions
CN116074080A (zh
Inventor
王柳一
董玮
杨立成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Emposat Co Ltd
Original Assignee
Emposat Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Emposat Co Ltd filed Critical Emposat Co Ltd
Priority to CN202310042370.0A priority Critical patent/CN116074080B/zh
Publication of CN116074080A publication Critical patent/CN116074080A/zh
Application granted granted Critical
Publication of CN116074080B publication Critical patent/CN116074080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay
    • H04B7/18513Transmission in a satellite or space-based system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay
    • H04B7/18517Transmission equipment in earth stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Radio Relay Systems (AREA)

Abstract

本发明涉及卫星测运控数据处理技术领域,提供一种基于蜜罐系统的卫星地面站管理系统的数据处理方法、平台,该方法包括以下步骤:蜜罐系统接收卫星地面站管理系统或地面站设备发出的数据,将该数据生成基础数据模型;将该基础数据模型备份后得到备份模型,并根据该基础数据模型得到攻击数据模型;将备份模型和攻击数据模型发送给卫星地面站管理系统或地面站设备;蜜罐系统记录卫星地面站管理系统或地面站设备受到的攻击数据。以蜜罐系统作为卫星地面站管理系统和地面站设备的中继,向双方每发送一次数据,相当于地面站设备或卫星地面站管理系统受到一次攻击,记录攻击后的数据,充分保证蜜罐可以记录足够多的数据以供分析。

Description

卫星地面站管理系统的数据处理方法、平台
技术领域
本发明涉及卫星测运控数据处理技术领域,尤其涉及一种基于蜜罐系统的卫星地面站管理系统的数据处理方法、平台。
背景技术
随着人类航天活动的不断开展,越来越多的卫星助力保障我们的日常生活。卫星测运控系统不断地进行大量的数据交互,如果被攻击,后果将不堪设想,因此监控卫星测运控系统内的交互的数据显得尤为重要。
代理蜜罐作为一种代理,可以记录使用者的真实来源IP、访问的URL、请求参数与响应数据等,也可以修改使用者的请求与相应数据,但是普通的代理蜜罐数据收集面狭窄,如果没有攻击者攻击蜜罐,代理蜜罐就会变得毫无用处;如果攻击者辨别出用户的系统为蜜罐,攻击者就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织。
因此,需要提供一种基于蜜罐系统的卫星地面站管理系统的数据处理方法、平台、设备、介质,能够充分保证蜜罐系统监控到足够多的数据以供分析。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明主要目的是克服蜜罐系统数据收集面狭窄的问题,提供一种基于蜜罐系统的卫星地面站管理系统的数据处理方法、平台,能够充分保证蜜罐系统监控到足够多的数据以供分析。
为实现上述的目的,本发明第一方面提供了一种基于蜜罐系统的卫星地面站管理系统的数据处理方法,该卫星地面站管理系统通过多个蜜罐系统与多个地面站设备连接,用于管理、监视和控制地面站设备;一个蜜罐系统对应一个地面站设备,该数据处理方法包括以下步骤:
蜜罐系统接收卫星地面站管理系统或地面站设备发出的数据,将该数据生成基础数据模型;
将该基础数据模型备份后得到备份模型,并根据该基础数据模型得到攻击数据模型;
将备份模型和攻击数据模型发送给卫星地面站管理系统或地面站设备;
蜜罐系统记录卫星地面站管理系统或地面站设备受到的攻击数据。
根据本发明一示例实施方式,所述基础数据模型的备份模型的结构和数值均相同,所述攻击数据模型和基础数据模型的结构不同。
根据本发明一示例实施方式,所述攻击数据模型的数值和基础数据模型的数值相同。
根据本发明一示例实施方式,所有攻击数据模型的结构均相同。
根据本发明一示例实施方式,所述所述根据该基础数据模型得到攻击数据模型的方法包括:根据基础数据模型的数据和攻击数据模型的结构得到攻击数据模型,所述攻击数据模型的结构已知。
根据本发明一示例实施方式,所述蜜罐系统记录卫星地面站管理系统或地面站设备受到的攻击数据之后,还对该攻击数据进行分析,所述对该攻击数据进行分析的方法包括:
识别攻击数据的关键字;
根据关键字拆分数据;
对拆分的数据进行加密;
将加密后的数据在蜜罐系统的处理模块中运行;
分析和监测运行结果。
根据本发明一示例实施方式,所述对拆分的数据进行加密的方法包括:
采用哈希算法对拆分的数据进行加密。
根据本发明一示例实施方式,所述将加密后的数据在蜜罐系统的处理模块中运行的方法包括:
蜜罐系统的处理模块获取任务信息表和算法信息表;
根据输入的数据、任务信息表和算法信息表找到对应的算法信息;
将该输入的数据应用到对应的算法中;
得到处理后的结果,结果为异常或正常。
作为本发明的第二个方面,本发明提供一种卫星地面站管理平台,包括:
卫星地面站管理系统、多个蜜罐系统和多个地面站设备;
该卫星地面站管理系统通过多个蜜罐系统与多个地面站设备连接,用于管理、监视和控制地面站设备;一个蜜罐系统对应一个地面站设备;
该卫星地面站管理平台执行所述的基于蜜罐系统的卫星地面站管理系统的数据处理方法。
根据本发明一示例实施方式,所述蜜罐系统包括处理模块,该处理模块用于对获取的攻击数据进行分析。
本发明的优势效果是,本发明以蜜罐系统作为卫星地面站管理系统和地面站设备的中继,根据双方会收到的数据生成基础数据模型,然后生成备份模型和攻击数据模型将数据转发给双方,每发送一次攻击数据模型,相当于地面站设备或卫星地面站管理系统受到一次攻击,由蜜罐系统记录攻击后的数据,充分保证蜜罐可以记录足够多的数据以供分析。
附图说明
通过参照附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了卫星地面站管理平台的结构图。
图2示意性示出了客户中心服务器和站控管理服务器的软件控制关系。
图3示意性示出了DCP服务器、远控系统、ACU、BBE、PDU之间的接口指令关系。
图4示意性示出了蜜罐系统的结构图。
图5示意性示出了基于蜜罐系统的卫星地面站管理系统的数据处理方法步骤图。
其中,1—卫星地面站管理系统,2—蜜罐系统,3—地面站设备。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
根据本发明的第一个具体实施方式,本发明提供一种卫星地面站管理平台,如图1所示,包括:卫星地面站管理系统1、多个蜜罐系统2和多个地面站设备3。
卫星地面站管理系统1通过多个蜜罐系统2与多个地面站设备3连接,用于管理、监视和控制地面站设备3;一个蜜罐系统2对应一个地面站设备3。
卫星地面站管理系统1是对地面站设备的管理、监视和控制的系统,该系统包括站控管理软件,该站控管理软件是面向用户的一套集数据传输、天伺馈管理、基带管理、故障诊断、数据管理、显示操控和用户管理等多种功能的测站控制管理综合性软件。站控管理软件分为本控软件部分和远控软件部分,分别安装在站控管理服务器上和客户中心服务器上。本控软件是在网络不通或无网络的情况下,使用本控模式对指定设备进行控制和监视;远控软件是在网络环境下,使用远控模式对指定设备进行控制和监视,其监视信息也可在用户中心显示。
软件前端实现用户请求的收集及后端反馈数据的展示。前端软件拥有良好配色方案、合理的功能区划分,用户能够快速熟悉软件的各项功能,并拥有良好的用户交互体验。前端也能够兼容多种平台,使用户在各种终端上完美运行软件。
图2示出了客户中心服务器和站控管理服务器的软件控制关系。DCP服务器将遥控指令、轨道根数、设备工作计划发送给客户服务中心的通信协议转换软件,客户服务中心的通信协议转换软件将设备工作计划、轨道根数发送给DCP解析软件,DCP解析软件解析后将指令序列发送给设备远控软件,设备远控软件将远控PDU控制命令发送给PDU控制软件,还将ACU、BBE控制命令发送给客户服务中心的通信协议转换软件。客户服务中心的通信协议转换软件将遥控指令以及ACU、BBE控制命令发送给站控管理服务器的通信协议转换软件,站控管理服务器的通信协议转换软件将遥控指令和远控BBE控制指令发送给BBE控制软件,还将远控ACU控制命令发送给ACU控制软件。站控管理服务器的设备本控软件将BBE控制命令发送给BBE控制软件,将ACU控制命令发送给ACU控制软件,将本地PDU控制命令发送给PDU控制软件。站控管理服务器的通信协议转换软件还将小环比对结果发送给客户中心服务器的通信协议转换软件,客户中心服务器的通信协议转换软件将小环比对结果、轨道根数索取命令发送给DCP服务器。
图3示出了DCP服务器、远控系统、ACU、BBE、PDU之间的接口指令关系。数据流和控制信息如下:
DCP到远控软件的信息:遥控指令、轨道根数、设备工作计划;
远控软件到DCP的信息:小环比对结果、轨道根数索取命令;
远控软件到PDU的信息:通过网络传输远控PDU控制命令;
远控软件到站控管理服务器的信息:通过网络传输遥控指令、ACU控制命令、BBE控制命令;
站控管理服务器到远控软件的信息:通过网络传输小环比对结果;
本控软件到BBE控制软件的信息:BBE控制命令;
本控软件到ACU控制软件的信息:ACU控制命令。
DCP为数据相位器,PDU为电源分配模块,ACU为天线控制单元,BBE为基带。
通过对卫星地面站管理系统1的分析可知,卫星地面站管理系统1的输入数据为控制参数、任务下发及监听字节流,输出的数据为显示消息推送、诊断推送、显示信息和发送控制指令。
输入数据如表1所示,输出数据如表2所示。
表1
Figure SMS_1
表2
Figure SMS_2
可见,卫星地面站管理系统1的数据非常重要,必须防止数据被攻击,在被攻击之前,应当用蜜罐系统记录攻击情况。
蜜罐系统的作用是提供代理服务,采集请求与响应数据,并存储到数据库。代理蜜罐本身是一种代理,但是在这个代理中增加了记录使用者信息的功能,如可以记录使用者的真实来源IP,访问的URL,请求参数与响应数据等,也可以修改使用者的请求与响应数据。考虑到卫星地面站管理平台一般不会部署在外围,采用代理蜜罐的方式,将代理蜜罐部署在外网,供外部扫描并加入到他们的代理池中,然后就可以将数据记录下来并进行分析。
如图4所示,蜜罐系统包括依次连接的代理蜜罐agent、代理蜜罐server集群、代理蜜罐管理端和数据库。
代理蜜罐agent为代理,用于收集转发相应的数据。代理蜜罐server集群用于简单处理数据。代理蜜罐管理端用于查询分析结果及配置规则。数据库用于记录处理数据。
目前现有的代理蜜罐的缺点是数据收集面窄,如果没有人攻击蜜罐,它们就变得毫无用处。如果攻击者辨别出用户的系统为蜜罐,它就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织。
因此,在卫星地面站管理系统1与地面站设备3进行数据传输的过程中,每传输一次数据,就要经过一次蜜罐系统2对数据进行处理、记录,蜜罐系统作为卫星地面站管理系统和地面站设备的中继,根据双方会收到的数据生成基础数据模型,然后生成备份模型和攻击数据模型将数据转发给双方,每发送一次攻击数据模型,相当于地面站设备或卫星地面站管理系统受到一次攻击,由蜜罐系统记录攻击后的数据,充分保证蜜罐可以记录足够多的数据以供分析。
蜜罐系统还包括处理模块,该处理模块用于对获取的攻击数据进行分析。
根据本发明的第二个具体实施方式,本发明提供一种基于蜜罐系统的卫星地面站管理系统的数据处理方法,该数据处理方法使用第一个具体实施方式的卫星地面站管理平台。
卫星地面站管理系统1通过多个蜜罐系统2与多个地面站设备3连接,用于管理、监视和控制地面站设备3;一个蜜罐系统2对应一个地面站设备3。
如图5所示,该数据处理方法包括以下步骤:
S1:蜜罐系统2接收卫星地面站管理系统1或地面站设备3发出的数据,将该数据生成基础数据模型;
S2:将该基础数据模型备份后得到备份模型,并根据该基础数据模型得到攻击数据模型;
S3:将备份模型和攻击数据模型发送给卫星地面站管理系统1或地面站设备3;
S4:蜜罐系统2记录卫星地面站管理系统1或地面站设备3受到的攻击数据。
基础数据模型的备份模型的结构和数值均相同。备份模型为基础数据模型的复制。基础数据模型的结构包括:规则编号、规则名称、本端IP、本端端口、对端IP、对端端口、协议类型、帧数及连续状态。本端和对端就是地面站的中心端和设备端。
所有攻击数据模型的结构均相同,但是攻击数据模型和基础数据模型的结构不同。正是因为结构不同,才能够进行攻击。如果攻击数据模型的结构不一样,就无法实现攻击,比如修改的是权限id编号,可以试图攻击鉴权系统,但是如果直接没有权限id,就是乱码输入就没什么用。
攻击数据模型的数值和基础数据模型的数值相同。根据该基础数据模型得到攻击数据模型的方法包括:根据基础数据模型的数据和攻击数据模型的结构得到攻击数据模型,所述攻击数据模型的结构已知。相当于将基础数据模型的数值套入攻击数据模型的结构表中,产生攻击数据模型。
蜜罐系统2记录卫星地面站管理系统1或地面站设备3受到的攻击数据之后,还对受到的攻击数据进行分析。
攻击数据的结构如表3所示。
表3
Figure SMS_3
攻击数据为JSON格式,在对象中加入记录相应数据的代码。
对受到的攻击数据进行分析的方法包括:
识别攻击数据的关键字;
根据关键字拆分数据;
对拆分的数据进行加密;
将加密后的数据在蜜罐系统的处理模块中运行;
分析和监测运行结果。
对拆分的数据进行加密的方法包括:
采用哈希算法对拆分的数据进行加密。
将加密后的数据在蜜罐系统的处理模块中运行的方法包括:
蜜罐系统的处理模块获取任务信息表和算法信息表;
根据输入的数据、任务信息表和算法信息表找到对应的算法信息;
将该输入的数据应用到对应的算法中;
得到处理后的结果,结果为异常或正常。
任务信息表包括:任务代号、任务名称、任务MID、是否当前任务。
算法信息表包括:算法类型名称、算法中文名、函数名称、函数中文名、函数描述、算法文件、算法文件类型。
其中任务信息表为公共信息表(十六进制),算法信息表(5003)为相关表;每次新建任务需要重新建表或从历史任务信息表导入生成。
因此拿到一个数据例如TASK_5003_0X1111,可知对应0X1111的5003(算法信息)表。
假数据是指用来攻击的数据,就是产生攻击数据模型的数据,和真数据(产生基础数据模型的数据)相比,数据类型不一样。假数据因为数据结构一样,数据类型不一样,会根据正常的代码规则对其进行处理,看得到的处理结果是否能识别出来错误,不能识别出来的,就是系统漏洞,根据系统漏洞写的数据模型就是攻击模型。
处理模块处理加密后的数据具体的方法如下:
在goproxy中指定connect请求处理方式为Mid,指定Mid调用Fiddler抓包实现中间人功能。这样在实际使用时,proxy对象的方法会返回一个针对MQ/socket对象,对其进行处理,利用代码记录请求,由于MQ/Socket不是proxy自带的代理方式,是通过指定函数调用Fiddler实现中间人发送的请求,因此goproxy会无法获取MQ/Socket的请求参数,所以需要增加一个函数,专门用来获取请求参数,并放入并发函数中,保证中间人在代理时获得对应的参数。同时由于MQ/Socket不是proxy自带的代理方式,其数值使用后会变空,因此需要加一个恢复函数。上述步骤为调用函数的过程。
本方案定义(蜜罐系统)中间人的作用为能够与网络通信两端分别创建链接,交换其收到的数据,使得通信两端都认为自己能与对方对话,事实上整个会话都被中间人控制。在真正的卫星地面站管理系统1看来,中间人是客户端(地面站设备3),而在真正的客户端(地面站设备3)看来,中间人是服务端(卫星地面站管理系统1)。本方案以蜜罐系统作为卫星地面站管理系统和地面站设备的中继,根据双方会收到的数据生成基础数据模型,然后生成备份模型和攻击数据模型将数据转发给双方,每发送一次攻击数据模型,相当于地面站设备或卫星地面站管理系统受到一次攻击,由蜜罐系统记录攻击后的数据,充分保证蜜罐可以记录足够多的数据以供分析。
以上具体地示出和描述了本发明的示例性实施例。应可理解的是,本发明不限于这里描述的详细结构、设置方式或实现方法;相反,本发明意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (6)

1.一种基于蜜罐系统的卫星地面站管理系统的数据处理方法,该卫星地面站管理系统通过多个蜜罐系统与多个地面站设备连接,用于管理、监视和控制地面站设备;一个蜜罐系统对应一个地面站设备,其特征在于,包括以下步骤:
蜜罐系统接收卫星地面站管理系统或地面站设备发出的数据,将该数据生成基础数据模型;
将该基础数据模型备份后得到备份模型,并根据该基础数据模型得到攻击数据模型;基础数据模型的备份模型的结构和数值均相同;备份模型为基础数据模型的复制;所有攻击数据模型的结构均相同,但是攻击数据模型和基础数据模型的结构不同;攻击数据模型的数值和基础数据模型的数值相同;根据该基础数据模型得到攻击数据模型的方法包括:根据基础数据模型的数据和攻击数据模型的结构得到攻击数据模型,所述攻击数据模型的结构已知;相当于将基础数据模型的数值套入攻击数据模型的结构表中,产生攻击数据模型;
将备份模型和攻击数据模型发送给卫星地面站管理系统或地面站设备;
蜜罐系统记录卫星地面站管理系统或地面站设备受到的攻击数据。
2.根据权利要求1所述的基于蜜罐系统的卫星地面站管理系统的数据处理方法,其特征在于,所述蜜罐系统记录卫星地面站管理系统或地面站设备受到的攻击数据之后,还对该攻击数据进行分析,所述对该攻击数据进行分析的方法包括:
识别攻击数据的关键字;
根据关键字拆分数据;
对拆分的数据进行加密;
将加密后的数据在蜜罐系统的处理模块中运行;
分析和监测运行结果。
3.根据权利要求2所述的基于蜜罐系统的卫星地面站管理系统的数据处理方法,其特征在于,所述对拆分的数据进行加密的方法包括:
采用哈希算法对拆分的数据进行加密。
4.根据权利要求2所述的基于蜜罐系统的卫星地面站管理系统的数据处理方法,其特征在于,所述将加密后的数据在蜜罐系统的处理模块中运行的方法包括:
蜜罐系统的处理模块获取任务信息表和算法信息表;
根据输入的数据、任务信息表和算法信息表找到对应的算法信息;
将该输入的数据应用到对应的算法中;
得到处理后的结果,结果为异常或正常。
5.一种卫星地面站管理平台,其特征在于,包括:
卫星地面站管理系统、多个蜜罐系统和多个地面站设备;
该卫星地面站管理系统通过多个蜜罐系统与多个地面站设备连接,用于管理、监视和控制地面站设备;一个蜜罐系统对应一个地面站设备;
该卫星地面站管理平台执行权利要求1-4中任一项所述的基于蜜罐系统的卫星地面站管理系统的数据处理方法。
6.根据权利要求5所述的卫星地面站管理平台,其特征在于,所述蜜罐系统包括处理模块,该处理模块用于对获取的攻击数据进行分析。
CN202310042370.0A 2023-01-28 2023-01-28 卫星地面站管理系统的数据处理方法、平台 Active CN116074080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310042370.0A CN116074080B (zh) 2023-01-28 2023-01-28 卫星地面站管理系统的数据处理方法、平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310042370.0A CN116074080B (zh) 2023-01-28 2023-01-28 卫星地面站管理系统的数据处理方法、平台

Publications (2)

Publication Number Publication Date
CN116074080A CN116074080A (zh) 2023-05-05
CN116074080B true CN116074080B (zh) 2023-06-16

Family

ID=86172802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310042370.0A Active CN116074080B (zh) 2023-01-28 2023-01-28 卫星地面站管理系统的数据处理方法、平台

Country Status (1)

Country Link
CN (1) CN116074080B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3343869A1 (en) * 2016-12-28 2018-07-04 Deutsche Telekom AG A method for modeling attack patterns in honeypots
CN110336811A (zh) * 2019-06-29 2019-10-15 上海淇馥信息技术有限公司 一种基于蜜罐系统的网络威胁分析方法、装置和电子设备
CN112565278A (zh) * 2020-12-08 2021-03-26 浙江国利网安科技有限公司 一种捕获攻击的方法及蜜罐系统
EP4024252A1 (en) * 2020-12-31 2022-07-06 Deutsche Telekom AG A system and method for identifying exploited cves using honeypots

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11263295B2 (en) * 2019-07-08 2022-03-01 Cloud Linux Software Inc. Systems and methods for intrusion detection and prevention using software patching and honeypots

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3343869A1 (en) * 2016-12-28 2018-07-04 Deutsche Telekom AG A method for modeling attack patterns in honeypots
CN110336811A (zh) * 2019-06-29 2019-10-15 上海淇馥信息技术有限公司 一种基于蜜罐系统的网络威胁分析方法、装置和电子设备
CN112565278A (zh) * 2020-12-08 2021-03-26 浙江国利网安科技有限公司 一种捕获攻击的方法及蜜罐系统
EP4024252A1 (en) * 2020-12-31 2022-07-06 Deutsche Telekom AG A system and method for identifying exploited cves using honeypots

Also Published As

Publication number Publication date
CN116074080A (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
US8321952B2 (en) Method and system for monitoring online computer network behavior and creating online behavior profiles
US20200068394A1 (en) Authentication of phone caller identity
CN101138219B (zh) 通过网络与客户机通信的方法和系统
CN108156178A (zh) 一种ssl/tls数据监控系统和方法
CN107196919B (zh) 一种匹配数据的方法和装置
CN112436936B (zh) 一种具备量子加密功能的云存储方法及系统
CN104992100B (zh) 用于电子文档流转的虹膜动态加密解密系统及方法
CN109450777A (zh) 会话信息提取方法、装置、设备和介质
CN113923655B (zh) 基于相邻节点的数据解密接收方法及装置
CN105743868B (zh) 一种支持加密和非加密协议的数据采集系统与方法
CN107196918B (zh) 一种匹配数据的方法和装置
CN111246407B (zh) 用于短信传输的数据加密、解密方法及装置
CN116074080B (zh) 卫星地面站管理系统的数据处理方法、平台
CN115001720B (zh) 联邦学习建模安全传输的优化方法、装置、介质和设备
DE60224391D1 (de) Sicherer Zugang zu einem Teilnehmermodul
US7058711B2 (en) Virtual network management
CN112751661B (zh) 一种基于同态加密的工业现场设备隐私数据保护方法
US10050839B2 (en) Method for setting up a star-shaped communication network consisting of a central node and peripheral nodes via a web application provided by the central node on the basis of hardware identifiers
CN111866088B (zh) 基于区块链的测试方法及装置、计算机设备、存储介质
CN114124514A (zh) 一种电力全域物联网安全防护系统
CN104184712A (zh) 一种具有加密解密机的vsat信关站及加密解密机的加密解密方法
CN113612734A (zh) 一种跨网远程庭审媒体流的传输方法和装置
CN111200560A (zh) 微服务注册方法、装置、设备及存储介质
CN115348309B (zh) 通讯管理方法及装置
CN112422510B (zh) 基于dmz区的数据传输方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant