CN117294532B9 - 一种基于蜜网的高甜度欺骗防御方法及系统 - Google Patents

一种基于蜜网的高甜度欺骗防御方法及系统 Download PDF

Info

Publication number
CN117294532B9
CN117294532B9 CN202311578590.1A CN202311578590A CN117294532B9 CN 117294532 B9 CN117294532 B9 CN 117294532B9 CN 202311578590 A CN202311578590 A CN 202311578590A CN 117294532 B9 CN117294532 B9 CN 117294532B9
Authority
CN
China
Prior art keywords
network
data
honeypot
honey
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311578590.1A
Other languages
English (en)
Other versions
CN117294532B (zh
CN117294532A (zh
Inventor
马欣言
李玉诺
张�成
陈广义
冯健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mingyang Dianshi Technology Shenyang Co ltd
Original Assignee
Mingyang Dianshi Technology Shenyang Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mingyang Dianshi Technology Shenyang Co ltd filed Critical Mingyang Dianshi Technology Shenyang Co ltd
Priority to CN202311578590.1A priority Critical patent/CN117294532B9/zh
Publication of CN117294532A publication Critical patent/CN117294532A/zh
Application granted granted Critical
Publication of CN117294532B publication Critical patent/CN117294532B/zh
Publication of CN117294532B9 publication Critical patent/CN117294532B9/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种基于蜜网的高甜度欺骗防御方法及系统,其中,所述系统包括端口代理、蜜罐和数据处理单元;第一网络通过端口代理分别与蜜罐和第二网络通信连接,蜜罐通过端口代理与第一网络通信连接;数据处理单元分别与蜜罐和第一网络终端通信连接;数据处理单元将从第一网络终端采集的数据处理后上传至蜜罐;端口代理将来自第二网络的异常流量转发至蜜罐。本发明利用蜜网、私有云、ETL、规则引擎和差分隐私算法的组合为组织提供了安全、可靠的数据处理和保护机制,为进攻者提供增量假数据,以达到以假乱真的目的。

Description

一种基于蜜网的高甜度欺骗防御方法及系统
技术领域
本发明涉及网络安全技术领域,具体地说是一种基于蜜网的高甜度欺骗防御方法及系统。
背景技术
作为一种高欺骗性的安全防护技术,欺骗性防御技术可运行于多种网络和故意留有特征漏洞的终端系统中,能够诱导入侵者发动攻击行为,在此基础上捕捉攻击源继而实现安全防御,保护重要系统终端免受侵害。未知威胁所使用的攻击手段,通常是未被披露的,这些威胁通常情况下无法被检测系统捕获,具有样本数量少、隐蔽性强、危害性高的特点。而欺骗性防御技术,能够伪装成为重要资产,引诱这些威胁进行攻击,进而对这些攻击进行捕获。
对未知威胁进行自动化分析和防御,弥补人工分析的滞后性,增强现有防御技术对于未知攻击的防御能力。通过欺骗性防御技术捕获网络中的攻击流量,对捕获的攻击流 量进行分析和分类,将无法分析的攻击流量加入恶意流量检测系统的数据集中。当未知威胁加入数据集时,对数据集使用改进数据集样本平衡算法,避免不平衡数据集对恶意流量检测系统造成影响。
发明内容
为此,本发明所要解决的技术问题在于提供一种基于蜜网的高甜度欺骗防御方法及系统,利用蜜网、私有云、ETL、规则引擎和差分隐私算法的组合为组织提供了安全、可靠的数据处理和保护机制,为进攻者提供增量假数据,以达到以假乱真的目的。
为解决上述技术问题,本发明提供如下技术方案:
一种基于蜜网的高甜度欺骗防御系统,包括:
端口代理,用于将第一网络、第二网络和蜜罐进行通信连接;
蜜罐,用于为第一网络提供高甜度欺骗防御;蜜罐设置在云服务器上;
数据处理单元,用于采集第一网络数据并对采集到的第一网络数据进行处理;数据处理单元中设有数据采集模块、数据筛分模块和内置有差分隐私算法的数据转换模块,数据筛分模块内置有规则管理子模块,规则管理子模块内置有规则引擎,规则引擎内置有决策表;数据采集模块与数据筛分模块通信连接,数据筛分模块与数据转换模块通信连接;
第一网络通过端口代理分别与蜜罐和第二网络通信连接,蜜罐通过端口代理与第一网络通信连接;数据处理单元分别与蜜罐和第一网络终端通信连接;数据处理单元将从第一网络终端采集的数据处理后上传至蜜罐;端口代理将来自第二网络的异常流量转发至蜜罐。
上述系统,蜜罐为第一网络在云服务器按照第一网络的布局和连接方式进行创建并配置的拓扑结构。
上述系统,第二网络和蜜罐通过端口代理经由同一个公共端口与第一网络通信连接。
上述系统,差分隐私算法所用噪声为拉普拉斯噪声。
上述系统,数据处理单元中还设有用于对数据采集模块采集到的第一网络数据进行清洗和脱敏的数据清洗模块。
上述系统,决策表为自定义决策表。
一种上述基于蜜网的高甜度欺骗防御系统进行防御的方法,包括如下步骤:
S1)采集第一网络数据;
S2)数据筛分模块根据决策表对步骤S1)中采集到的第一网络数据进行筛分,并利用内置有差分隐私算法的数据转换模块对筛分得到的部分第一网络数据进行转换;
S3)将第一网络数据中未被转换的部分和转换后的部分上传至蜜罐;
S4)端口代理将来自第二网络的异常流量转发至蜜罐。
上述方法,第二网络和蜜罐通过端口代理经由同一个公共端口与第一网络通信连接。
上述方法,在对采集到的第一网络数据进行转换之前,先对采集到的第一网络数据进行清洗和脱敏处理。
上述方法,在利用内置有差分隐私算法的数据转换模块对筛分得到的部分第一网络数据进行转换时,通过自适应生成对抗网络模型的差分隐私实现机制对筛分得到的部分第一网络数据进行转换,并在相关性计算、仿射变换层和损失函数中实现差分隐私。
本发明的技术方案取得了如下有益的技术效果:
1.蜜网、私有云、ETL、规则引擎和差分隐私算法的组合提供了一种安全且高效的解决方案,适用于需要保护敏感数据、进行威胁监测和情报分析的组织和行业。通过在私有云中部署蜜网吸引攻击者并监测他们的行为,结合ETL过程将收集到的关键数据提取、利用规则引擎转换、差分隐私算法加密和加载到蜜网系统中,可以实现安全监测、威胁情报分析和漏洞识别。同时,私有云提供更高的数据隐私保护级别,通过ETL的数据清洗和脱敏处理,确保敏感信息得到适当的保护。蜜网、私有云、ETL、规则引擎和差分隐私算法的组合为组织提供了安全、可靠的数据处理和保护机制,为进攻者提供增量假数据,以达到以假乱真的目的。
2.云计算平台,提供了高度灵活和可扩展的基础设施。可以根据需要轻松配置和扩展系统资源,以适应不同规模和需求的部署。这使得蜜网和ETL系统可以在私有云上高效地运行,并支持更大规模的数据处理和存储。蜜网可以模拟各种服务和系统,吸引潜在的攻击者。配合私有云的监控和日志功能,可以实时监测蜜网的活动,并记录攻击者的行为和策略。这样可以帮助分析攻击模式、漏洞利用和新兴威胁,以便及时采取防御措施,通过在蜜网中使用假数据,可以避免真实敏感数据的泄露风险。攻击者无法获取真实用户的信息,从而降低了数据泄露和隐私风险。此外,在蜜网中进行攻击模拟可以帮助发现系统及应用漏洞,并及时修复,提高整体安全性。
3.蜜网可以对端口监控,占用极少资源。
4.蜜网一比一还原真实网络和应用场景。
5.将蜜网系统与其他真实系统、网络和数据隔离开。
6.将真实数据转换为适合蜜网使用的假数据。通过ETL流程,可以对原始数据进行处理、清洗和变换,以创建更逼真的模拟环境,增加蜜网的吸引力和可信度。
附图说明
图1为本发明中基于蜜网的高甜度欺骗防御系统的工作原理图;
图2为本发明中基于蜜网的高甜度欺骗防御的流程图。
具体实施方式
下面结合示例,针对本发明进行进一步说明。
如图1所示,本发明中基于蜜网的高甜度欺骗防御系统,包括端口代理、蜜罐和数据处理单元;第一网络通过端口代理分别与蜜罐和第二网络通信连接,蜜罐通过端口代理与第一网络通信连接;数据处理单元分别与蜜罐和第一网络终端通信连接;数据处理单元将从第一网络终端采集的数据处理后上传至蜜罐;端口代理将来自第二网络的异常流量转发至蜜罐。
其中,端口代理,用于将第一网络、第二网络和蜜罐进行通信连接;蜜罐,用于为第一网络提供高甜度欺骗防御,为第一网络在云服务器按照第一网络的布局和连接方式进行创建并配置的拓扑结构;蜜罐设置在云服务器上;数据处理单元,用于采集第一网络数据并对采集到的第一网络数据进行处理;数据处理单元中设有数据采集模块、数据筛分模块、内置有差分隐私算法的数据转换模块和用于对数据采集模块采集到的第一网络数据进行清洗和脱敏的数据清洗模块,数据筛分模块内置有规则管理子模块,规则管理子模块内置有规则引擎,规则引擎内置有自定义决策表;数据采集模块与数据清洗模块通信连接,数据清洗模块与数据筛分模块通信连接,数据筛分模块与数据转换模块通信连接。
本实施例中,端口代理部署在生产环境中。端口代理是一种高效的网络技术,它能够最大程度地节省资源使用。通过使用端口代理,可以将多个应用程序或服务通过一个公共端口进行访问,从而减少了服务器的负载和资源占用。而基于减少服务器的负载和资源占用的目的,本发明中,将第二网络和蜜罐通过端口代理经由同一个公共端口与第一网络通信连接。这种方式可以极大地提高系统的扩展性和可用性,能够在资源有限的情况下为更多用户提供服务。端口代理还可以实现负载均衡,将请求分配密网上,从而合理地分配负载并提高系统的吞吐量。它还能提供高级的网络功能,如缓存、数据压缩和SSL加密,以提升网络传输的效率和安全性。通过这些优化,端口代理可以有效地减少对服务器硬件的需求,降低成本,并提供更好的用户体验。
如图2所示,利用本发明中基于蜜网的高甜度欺骗防御系统对来自第二网络且针对第一网络进行的入侵行为进行防御,具体步骤为:
S1)采集第一网络数据;
S2)数据筛分模块根据决策表对步骤S1)中采集到的第一网络数据进行筛分,并利用内置有差分隐私算法的数据转换模块对筛分得到的部分第一网络数据进行转换;
S3)将第一网络数据中未被转换的部分和转换后的部分上传至蜜罐;
S4)端口代理将来自第二网络的异常流量转发至蜜罐。
在步骤S2)中,在利用内置有差分隐私算法的数据转换模块对筛分得到的部分第一网络数据进行转换时,具体对第一网络数据中的哪一部分数据进行转换,即对第一网络数据中的哪一些敏感数据进行脱敏处理,可以由用户自行设定,例如在对身份证号进行转换时,可以设置为对身份证号中某一部分数字进行转换,如表1所示。
表1身份证号进行差分隐私转换结果
序号 原身份证号 #号需要替换的数据 差分隐私加密后
1 210106194807287195 2101061948######## 210106194802287027
2 520153196906095323 5201531969######## 520153196902173532
3 310365200106497202 3103652001######## 310365200106497185
且在利用内置有差分隐私算法的数据转换模块对筛分得到的部分第一网络数据进行转换时,通过自适应生成对抗网络模型(Adp-GAN模型)的差分隐私实现机制对筛分得到的部分第一网络数据进行转换,并在相关性计算、仿射变换层和损失函数中实现差分隐私。
为了避免敏感数据在蜜罐中泄漏,在对采集到的第一网络数据进行转换之前,先对采集到的第一网络数据进行清洗和脱敏处理。
本实施例将以基于IPv6的网络为例进行说明。
首先在OpenStack中基于IPv6组建用作蜜网的局域网,并确保网络环境已经正确配置。在该局域网的每个节点(包括控制节点和计算节点)上,都需要配置正确的IPv6网络设置,并确保操作系统和OpenStack组件已正确启用和配置IPv6支持。使用Neutron组件管理网络,并创建适当的IPv6网络和子网。确保安全组已配置为支持IPv6地址。最后,通过测试和验证,确保虚拟机分配IPv6地址、能够通过IPv6网络进行通信,并保证其他功能正常工作,并在云主机上部署开源Glastopf等蜜罐工具。
其次,设置数据处理单元,本实施例中选用Kettle工具作为数据处理单元中的数据采集模块,利用Kettle工具进行数据抽取和转换。Kettle是一款开源的ETL(抽取、转换、加载)工具,广泛应用于数据集成和处理。在数据抽取阶段,Kettle工具可以从多种数据源中提取数据,并进行清洗和预处理。通过Kettle提供的丰富的数据转换功能,可以针对不同的数据类型进行格式转换、聚合、合并等操作。同时,Kettle支持自定义插件和脚本编写,在转换时,结合规则引擎、差分隐私算法来保护数据的隐私。通过在数据处理过程中引入噪声或其他随机化技术,Kettle可以有效地掩盖个体数据的细节信息,从而提供更高层次的隐私保护。Kettle还提供了日志记录和错误处理功能,以便及时监测和解决数据处理中可能出现的问题。
然后再设置数据处理单元中的数据筛分模块和内置有差分隐私算法的数据转换模块,其中,数据筛分模块的设置主要为其内置的规则管理子模块的设置。规则管理子模块选用的是Drools,Drools提供了一个规则引擎和决策管理系统,用于构建复杂的业务规则、决策表和工作流程,其中,决策管理系统是可视化的规则引擎配置页面,用户可以对业务规则自行配置。基于规则的编程模型,使得业务规则可以以自然语言的形式进行表达和管理。这样可以直接参与规则的定义和维护,降低了开发成本和复杂度。使用决策表来组织和管理规则,决策表是一种基于电子表格的形式,可以将规则和相关的数据放在一起,简化了规则的定义和维护,也便于利用决策表中的规则对数据进行筛分。此外,Drools的事件驱动的能力,可以用于处理复杂事件和时序数据。事件驱动支持模式匹配、窗口和时间约束等特性,用于识别和处理复杂的事件模式;Drools中的工作流引擎,用于定义和执行业务流程。它提供了任务调度、状态管理、事务处理等功能,支持业务流程的自动化和管理。
利用决策管理系统,用户可以自行对业务规则进行调整和设置,这样可以避免让黑客找到规律。而对第一网络数据进行筛分,特殊信息选用差分隐私算法,比如身份证以及金额,有些数据可以做简单的转换,降低系统性能开销。
为确保数据的安全性,在部分数据转换过程中,采用了差分隐私算法。差分隐私算法的目标是使得个体数据无法被还原,从而提供更高层次的隐私保护。通过在查询结果中引入一定的噪声或扰动,如拉普拉斯噪音,差分隐私算法能有效地掩盖了个体数据的细节信息,使得攻击者无法准确地推断出原始数据。这种随机化处理方法可以大大降低数据泄露的风险,并为数据所有者提供了更可靠的隐私保护机制。通过采用差分隐私算法,可以有效地保护部分数据的隐私,使其在经过处理后变得无法还原,进一步提升数据的安全性与隐私保护水平。
不可逆技术结合数据格式保留技术,可以应用于对数据格式有一定要求但相对较低的开发测试环境中此外,除了对数据属性本身有要求外,无需保留多个属性之间的关联关系。
在Adp-GAN模型的差分隐私实现机制中,在访问原始数据的每个计算任务中都会执行差分隐私保护。但是,拉普拉斯噪声仅需要被单次注入到 Adp-GAN 模型中,作为预处理步骤在相关性计算、仿射变换层和损失函数中实现差分隐私。此后,训练阶段将不再访问原始数据,隐私预算消耗不会在每个训练步骤中累积。因此,隐私预算消耗与训练时期的数量无关。
在私有云中创建一个与真实网络环境相似的拓扑结构。这包括设置虚拟路由器、交换机、防火墙和其他网络设备,并按照真实网络中的布局和连接方式进行配置。通过精确地模拟网络设备的功能和特性,可以实现拓扑的一比一还原。将实际应用程序的配置和设置复制到虚拟环境中。这包括安装和配置应用程序的操作系统、数据库、网络服务、安全组件等。可以使用工具和脚本来自动化这个过程,确保虚拟环境中的应用程序与真实环境保持一致。通过一比一还原真实网络环境和应用程序,可以在虚拟环境中进行各种测试、仿真和评估,而无需影响真实生产环境。这样可以帮助开发人员调试和优化应用程序,评估网络性能和稳定性,并进行安全性测试和演练,也可以达到以假乱真的效果。
云计算平台,提供了高度灵活和可扩展的基础设施。可以根据需要轻松配置和扩展系统资源,以适应不同规模和需求的部署。这使得蜜网和ETL系统可以在私有云上高效地运行,并支持更大规模的数据处理和存储。密网可以模拟各种服务和系统,吸引潜在的攻击者。配合私有云的监控和日志功能,可以实时监测蜜网的活动,并记录攻击者的行为和策略。这样可以帮助分析攻击模式、漏洞利用和新兴威胁,以便及时采取防御措施,通过在蜜网中使用假数据,可以避免真实敏感数据的泄露风险。攻击者无法获取真实用户的信息,从而降低了数据泄露和隐私风险。此外,在蜜网中进行攻击模拟可以帮助发现系统及应用漏洞,并及时修复,提高整体安全性。
本发明中,通过将第一网络中的生产数据进行清洗并利用差分隐私算法对部分重要数据进行转换,然后将清洗并部分转换后的数据导入蜜网,再利用蜜网对网络入侵者进行欺骗,可以利用部分真实数据让网络入侵者误以为蜜网就是被其入侵的第一网络,即利用真假混合数据信息对网络入侵者进行误导,从而实现对第一网络的保护,也提高了第一网络的防御能力。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本专利申请权利要求的保护范围之中。

Claims (10)

1.一种基于蜜网的高甜度欺骗防御系统,其特征在于,包括:
端口代理,用于将第一网络、第二网络和蜜罐进行通信连接;
蜜罐,用于为第一网络提供高甜度欺骗防御;蜜罐设置在云服务器上;
数据处理单元,用于采集第一网络数据并对采集到的第一网络数据进行处理;数据处理单元中设有数据采集模块、数据筛分模块和内置有差分隐私算法的数据转换模块,数据筛分模块内置有规则管理子模块,规则管理子模块内置有规则引擎,规则引擎内置有决策表;数据采集模块与数据筛分模块通信连接,数据筛分模块与数据转换模块通信连接;Kettle工具作为数据处理单元中的数据采集模块,利用Kettle工具进行数据抽取和转换;规则管理子模块选用的是Drools;
在OpenStack中基于IPv6组建用作蜜网的局域网,使用Neutron组件管理网络;第一网络通过端口代理分别与蜜罐和第二网络通信连接,蜜罐通过端口代理与第一网络通信连接;数据处理单元分别与蜜罐和第一网络终端通信连接;数据处理单元将从第一网络终端采集的数据处理后上传至蜜罐;端口代理将来自第二网络的异常流量转发至蜜罐。
2.根据权利要求1所述的系统,其特征在于,蜜罐为第一网络在云服务器按照第一网络的布局和连接方式进行创建并配置的拓扑结构。
3.根据权利要求1所述的系统,其特征在于,第二网络和蜜罐通过端口代理经由同一个公共端口与第一网络通信连接。
4.根据权利要求1所述的系统,其特征在于,差分隐私算法所用噪声为拉普拉斯噪声。
5.根据权利要求1所述的系统,其特征在于,数据处理单元中还设有用于对数据采集模块采集到的第一网络数据进行清洗和脱敏的数据清洗模块。
6.根据权利要求1所述的系统,其特征在于,决策表为自定义决策表。
7.一种利用权利要求1所述的基于蜜网的高甜度欺骗防御系统进行防御的方法,其特征在于,包括如下步骤:
S1)采集第一网络数据;
S2)数据筛分模块根据决策表对步骤S1)中采集到的第一网络数据进行筛分,并利用内置有差分隐私算法的数据转换模块对筛分得到的部分第一网络数据进行转换;
S3)将第一网络数据中未被转换的部分和转换后的部分上传至蜜罐;
S4)端口代理将来自第二网络的异常流量转发至蜜罐。
8.根据权利要求7所述的方法,其特征在于,第二网络和蜜罐通过端口代理经由同一个公共端口与第一网络通信连接。
9.根据权利要求7所述的方法,其特征在于,在对采集到的第一网络数据进行转换之前,先对采集到的第一网络数据进行清洗和脱敏处理。
10.根据权利要求7所述的方法,其特征在于,在利用内置有差分隐私算法的数据转换模块对筛分得到的部分第一网络数据进行转换时,通过自适应生成对抗网络模型的差分隐私实现机制对筛分得到的部分第一网络数据进行转换,并在相关性计算、仿射变换层和损失函数中实现差分隐私。
CN202311578590.1A 2023-11-24 2023-11-24 一种基于蜜网的高甜度欺骗防御方法及系统 Active CN117294532B9 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311578590.1A CN117294532B9 (zh) 2023-11-24 2023-11-24 一种基于蜜网的高甜度欺骗防御方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311578590.1A CN117294532B9 (zh) 2023-11-24 2023-11-24 一种基于蜜网的高甜度欺骗防御方法及系统

Publications (3)

Publication Number Publication Date
CN117294532A CN117294532A (zh) 2023-12-26
CN117294532B CN117294532B (zh) 2024-01-30
CN117294532B9 true CN117294532B9 (zh) 2024-03-22

Family

ID=89244732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311578590.1A Active CN117294532B9 (zh) 2023-11-24 2023-11-24 一种基于蜜网的高甜度欺骗防御方法及系统

Country Status (1)

Country Link
CN (1) CN117294532B9 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021055380A1 (en) * 2019-09-17 2021-03-25 Private Identity Llc Systems and methods for privacy-enabled biometric processing
CN114221815A (zh) * 2021-12-16 2022-03-22 北京国腾创新科技有限公司 一种基于编排蜜网的入侵检测方法、存储介质及系统
CN114430553A (zh) * 2022-01-07 2022-05-03 北京航空航天大学 一种面向移动物联网设备欺骗防御的便携式代理服务器
CN115641177A (zh) * 2022-10-20 2023-01-24 北京力尊信通科技股份有限公司 一种基于机器学习的防秒杀预判系统
CN116132090A (zh) * 2022-11-09 2023-05-16 中国电子科技集团公司第三十研究所 一种面向Web安全防护的欺骗防御系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3291501A1 (en) * 2016-08-31 2018-03-07 Siemens Aktiengesellschaft System and method for using a virtual honeypot in an industrial automation system and cloud connector
GB201908442D0 (en) * 2019-06-12 2019-07-24 Privitar Ltd Lens Platform 2
US11483294B2 (en) * 2019-08-28 2022-10-25 University Of Maryland, Baltimore County Method for anonymizing network data using differential privacy
US11509691B2 (en) * 2020-05-15 2022-11-22 Paypal, Inc. Protecting from directory enumeration using honeypot pages within a network directory

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021055380A1 (en) * 2019-09-17 2021-03-25 Private Identity Llc Systems and methods for privacy-enabled biometric processing
CN114221815A (zh) * 2021-12-16 2022-03-22 北京国腾创新科技有限公司 一种基于编排蜜网的入侵检测方法、存储介质及系统
CN114430553A (zh) * 2022-01-07 2022-05-03 北京航空航天大学 一种面向移动物联网设备欺骗防御的便携式代理服务器
CN115641177A (zh) * 2022-10-20 2023-01-24 北京力尊信通科技股份有限公司 一种基于机器学习的防秒杀预判系统
CN116132090A (zh) * 2022-11-09 2023-05-16 中国电子科技集团公司第三十研究所 一种面向Web安全防护的欺骗防御系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种基于分布式蜜罐技术的勒索蠕虫病毒监测方法;秦玉杰;;信息技术与网络安全(09);全文 *
面向移动网络环境的智能协同蜜网设计与性能分析;陈利跃;倪阳旦;孔晓昀;周升;黄慧;郑星;;电信科学(11);全文 *

Also Published As

Publication number Publication date
CN117294532B (zh) 2024-01-30
CN117294532A (zh) 2023-12-26

Similar Documents

Publication Publication Date Title
Banerjee et al. A blockchain future for internet of things security: a position paper
CN110381045B (zh) 攻击操作的处理方法和装置、存储介质及电子装置
US11709944B2 (en) Intelligent adversary simulator
Tien et al. KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches
Jardine et al. Senami: Selective non-invasive active monitoring for ics intrusion detection
KR101534194B1 (ko) 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법
Bodenheim Impact of the Shodan computer search engine on internet-facing industrial control system devices
Parmar et al. On the Use of Cyber Threat Intelligence (CTI) in Support of Developing the Commander's Understanding of the Adversary
Tian et al. Honeypot game‐theoretical model for defending against APT attacks with limited resources in cyber‐physical systems
Al-Daweri et al. An adaptive method and a new dataset, UKM-IDS20, for the network intrusion detection system
CN112688932A (zh) 蜜罐生成方法、装置、设备及计算机可读存储介质
Rubio et al. Tracking apts in industrial ecosystems: A proof of concept
Mubarak et al. Industrial datasets with ICS testbed and attack detection using machine learning techniques
Labib Computer security and intrusion detection
Lucchese et al. HoneyICS: A high-interaction physics-aware honeynet for industrial control systems
US20210084061A1 (en) Bio-inspired agile cyber-security assurance framework
Srinivasa et al. Interaction matters: a comprehensive analysis and a dataset of hybrid IoT/OT honeypots
KR101854981B1 (ko) 사이버전 훈련 및 기술검증을 위한 데이터셋 생성 방법 및 이의 장치
US11297081B2 (en) Methods and systems for eliminating and reducing attack surfaces through evaluating reconfigurations
CN117294532B (zh) 一种基于蜜网的高甜度欺骗防御方法及系统
CN114884744A (zh) 一种攻击行为的分析方法及电子设备
Betancourt et al. Linking intrusion detection system information and system model to redesign security architecture
Brew et al. Threat landscape across multiple cloud service providers using honeypots as an attack source
Gorbatiuk et al. Method of detection of http attacks on a smart home using the algebraic matching method
Mihanjo et al. Isolation of DDoS Attacks and Flash Events in Internet Traffic Using Deep Learning Techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CI03 Correction of invention patent

Correction item: Description

Correct: Paragraphs 1-41 of the instruction manual submitted on December 28, 2023

False: Paragraphs 1-41 of the specification submitted on the application date

Number: 05-01

Page: ??

Volume: 40

CI03 Correction of invention patent
CP03 Change of name, title or address

Address after: 110041 No. 156, Baita Road, Dadong District, Shenyang City, Liaoning Province

Patentee after: Mingyang Dianshi Technology (Shenyang) Co.,Ltd.

Country or region after: China

Address before: Room 03-6, 20th Floor, Building A1, No. 11 Tawan Street, Huanggu District, Shenyang City, Liaoning Province, 110036

Patentee before: Mingyang Dianshi Technology (Shenyang) Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address