CN117527358A - 一种基于vxlan隧道发送攻击流量并验证检测能力的方法 - Google Patents
一种基于vxlan隧道发送攻击流量并验证检测能力的方法 Download PDFInfo
- Publication number
- CN117527358A CN117527358A CN202311486040.7A CN202311486040A CN117527358A CN 117527358 A CN117527358 A CN 117527358A CN 202311486040 A CN202311486040 A CN 202311486040A CN 117527358 A CN117527358 A CN 117527358A
- Authority
- CN
- China
- Prior art keywords
- attack
- tunnel
- detection
- attack traffic
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 100
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000012360 testing method Methods 0.000 claims description 8
- 230000002411 adverse Effects 0.000 claims description 3
- 230000015556 catabolic process Effects 0.000 claims description 3
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 claims description 3
- 230000005641 tunneling Effects 0.000 claims 4
- 238000012795 verification Methods 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 abstract description 6
- 230000007123 defense Effects 0.000 abstract description 4
- 238000010998 test method Methods 0.000 abstract description 2
- 238000011161 development Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/20—Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,属于隧道检测技术领域,它解决了现有测试方法都基于实际的物理环境搭建,产生的流量都是基于TCP或者UDP协议,无法覆盖到基于隧道技术的流量类型等问题。包括以下步骤,配置VXLAN隧道;验证环境的可用性;搭建HTTP服务器;构建VXLAN攻击流量;封装攻击流量;发送攻击流量;部署检测系统;验证检测能力;分析检测结果。本发明基于虚拟机上采用Linux bridge搭建VXLAN隧道,在该隧道上发送攻击流量,采用可执行脚本运行,方便灵活,模拟真实的网络攻击场景,可把虚拟作为备份,重复利用,更好地完成了对入侵检测设备检测能力在特殊场景下的验证,以有效地提高网络安全防御能力,保护网络免受各种攻击。
Description
技术领域
本发明属于隧道检测技术领域,涉及一种基于VXLAN隧道发送攻击流量并验证检测能力的方法。
背景技术
VXLAN(Virtual Extensible LAN)是一种网络虚拟化技术,是一种具备隧道封装功能技术,能在三层网络的基础上建立二层网络隧道,从而实现跨地域的二层互连,VXLAN通过引入一个UDP格式的外层隧道,使得原有数据报文内容作为净荷来传输,可让净荷数据轻而易举的在二三层网络中传送。
在旁路流量设备的检测能力测试过程中,一般都是基于物理服务器环境进行验证,随着虚拟化技术的发展,一些大的数据中心有不同业务应用的虚拟机,也会产生一些业务流量,因此需要验证入侵检测设备是否具备检验这种流量特征的数据的能力。
VXLAN可提供大规模数据中心内的扩展性和灵活性。由于VXLAN具有高度简化的网络架构和灵活性,因此已经成为云计算环境中广泛使用的技术之一。然而,由于其网络数据包被封装在UDP数据包中,因此VXLAN也成为了攻击者用来隐藏攻击流量的一种途径。
现有的测试方法都是基于实际的物理环境搭建的,因此产生的流量都是基于TCP或者UDP协议,因此数据包是正常的HTTP协议交互过程,无法覆盖到基于隧道技术的流量类型。
因此,我们提出一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,基于虚拟机上采用Linux bridge搭建VXLAN隧道,在该隧道上发送攻击流量,采用可执行脚本运行,方便灵活,模拟真实的网络攻击场景,可把虚拟作为备份,重复利用,更好地完成了对入侵检测设备检测能力在特殊场景下的验证,以有效地提高网络安全防御能力,保护网络免受各种攻击。
发明内容
本发明的目的是针对现有的技术存在上述问题,提出了一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,该发明要解决的技术问题是:如何实现虚拟机上采用Linux bridge搭建VXLAN隧道,在该隧道上发送多种类型的攻击流量,模拟真实的网络攻击场景,完成入侵检测设备检测能力。
本发明的目的可通过下列技术方案来实现:
一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,包括以下步骤,
步骤一,配置VXLAN隧道:采用两台互通的实体物理设备,并在物理设备上各搭建一台虚拟机环境,在两台虚拟机之间创建隧道,使两台虚拟机在建立的隧道上能正常通信;
步骤二,验证环境的可用性:确保在隧道中使用加密和身份验证功能以提高安全性,确保隧道端点的正确设置,包括VXLAN网络标识符VNI和远程VXLAN隧道终点的IP地址;
步骤三,搭建HTTP服务器:在其中一台虚拟机上搭建HTTP服务器,并使该服务器上的服务同时监听实体物理网卡和虚拟接口;
步骤四,构建VXLAN攻击流量:在另外一台虚拟机上运行curl命令,根据需求发送带有不同类型攻击流量的查询命令,用于构造攻击流量,以模拟攻击者的行为;
步骤五,封装攻击流量:将生成的攻击流量封装在VXLAN隧道的数据包,以隐藏真实IP地址和端口号;
步骤六,发送攻击流量:将封装攻击流量的数据包发送到目标网络,通过VXLAN隧道传送,模拟攻击者利用VXLAN隧道发送攻击流量的行为,由于攻击流量被封装,检测系统可能无法直接检测到原始的攻击源IP地址和端口号,用抓包命令在隧道的地址上抓取数据包;
步骤七,部署检测系统:在目标网络中部署网络攻击检测系统,检测系统可通过分析网络流量,并尝试检测和阻止攻击流量的传播;
步骤八,验证检测能力:观察网络安全设备的检测能力,检测设备是否能够正确地检测、识别和拦截攻击流量,并且根据配置的策略进行相应的响应;如果设备能够成功检测并且阻止攻击流量,则该设备的检测能力得到验证;对于不能检测和拦截攻击流量的检测设备,需要对检测设备进行优化或更换以提高其安全性;
步骤九,分析检测结果:登录入侵检测设备,并切换到告警页面,查看对应的告警信息,根据监测到的流量和检测结果,分析网络安全设备的检测能力。
所述步骤一中的VXLAN隧道采用Linux bridge搭建形成。
所述步骤四中的攻击流量类型为但不限于UDP Flood攻击、TCP SYN Flood攻击、DoS/DDoS攻击、恶意软件传播或网络扫描;所述步骤四中的攻击流量可通过开源工具生成,开源工具为但不限于Hping、Scapy或Docker。
所述步骤四中攻击流量的生成遵循道德和法律规定,以避免意外造成网络崩溃或数据泄露等不良后果。在进行测试前,应事先取得网络管理员的许可,并在测试后及时撤销攻击流量,以确保网络安全。
所述步骤四中虚拟攻击流量可作为备份,重复利用。
所述步骤五中的隐藏方式通过使用VXLAN协议的特定头部和字段来实现。
所述步骤七中的网络攻击检测系统包括但不限于Snort和Suricata。
所述步骤八中的网络安全设备包括但不限于入侵检测系统和防火墙。
与现有技术相比,本基于VXLAN隧道发送攻击流量并验证检测能力的方法具有以下优点:
基于虚拟机上采用Linux bridge搭建VXLAN隧道,并在该隧道上发送攻击流量,并采用可执行脚本运行,方便灵活,可把虚拟作为备份,重复利用,简单方便,更好地完成了对入侵检测设备检测能力在特殊场景下的验证;
可模拟真实的网络攻击场景,验证检测系统的检测能力,以有效地提高网络安全防御能力,保护网络免受各种攻击;
利用VXLAN隧道的虚拟网络特性,可隐藏真实IP地址和端口号,增加攻击流量发送的难度;
还可为网络安全领域的学术研究、技术研发和实际应用提供实验和验证环境。
附图说明
图1是本发明的方法流程框图。
图2是本发明的组网图。
图3是本发明的流程架构图。
具体实施方式
以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
如图1-图3所示,本基于VXLAN隧道发送攻击流量并验证检测能力的方法,包括以下步骤,
步骤一,配置VXLAN隧道:采用两台互通的实体物理设备,并在物理设备上各搭建一台虚拟机环境,在两台虚拟机之间创建隧道,使两台虚拟机在建立的隧道上能正常通信;
步骤二,验证环境的可用性:确保在隧道中使用加密和身份验证功能以提高安全性,确保隧道端点的正确设置,包括VXLAN网络标识符VNI和远程VXLAN隧道终点的IP地址;
步骤三,搭建HTTP服务器:在其中一台虚拟机上搭建HTTP服务器,并使该服务器上的服务同时监听实体物理网卡和虚拟接口;
步骤四,构建VXLAN攻击流量:在另外一台虚拟机上运行curl命令,根据需求发送带有不同类型攻击流量的查询命令,用于构造攻击流量,以模拟攻击者的行为;
步骤五,封装攻击流量:将生成的攻击流量封装在VXLAN隧道的数据包,以隐藏真实IP地址和端口号;
步骤六,发送攻击流量:将封装攻击流量的数据包发送到目标网络,通过VXLAN隧道传送,模拟攻击者利用VXLAN隧道发送攻击流量的行为,由于攻击流量被封装,检测系统可能无法直接检测到原始的攻击源IP地址和端口号,用抓包命令在隧道的地址上抓取数据包;
步骤七,部署检测系统:在目标网络中部署网络攻击检测系统,检测系统可通过分析网络流量,并尝试检测和阻止攻击流量的传播;
步骤八,验证检测能力:观察网络安全设备的检测能力,检测设备是否能够正确地检测、识别和拦截攻击流量,并且根据配置的策略进行相应的响应;如果设备能够成功检测并且阻止攻击流量,则该设备的检测能力得到验证;对于不能检测和拦截攻击流量的检测设备,需要对检测设备进行优化或更换以提高其安全性;
步骤九,分析检测结果:登录入侵检测设备,并切换到告警页面,查看对应的告警信息,根据监测到的流量和检测结果,分析网络安全设备的检测能力。
步骤一中的VXLAN隧道采用Linux bridge搭建形成。
步骤四中的攻击流量类型为但不限于UDP Flood攻击、TCP SYN Flood攻击、DoS/DDoS攻击、恶意软件传播或网络扫描;所述步骤四中的攻击流量可通过开源工具生成,开源工具为但不限于Hping、Scapy或Docker。
步骤四中攻击流量的生成遵循道德和法律规定,以避免意外造成网络崩溃或数据泄露等不良后果。在进行测试前,应事先取得网络管理员的许可,并在测试后及时撤销攻击流量,以确保网络安全。
步骤四中虚拟攻击流量可作为备份,重复利用。
步骤五中的隐藏方式通过使用VXLAN协议的特定头部和字段来实现。
步骤七中的网络攻击检测系统包括但不限于Snort和Suricata。
步骤八中的网络安全设备包括但不限于入侵检测系统和防火墙。
本发明的工作原理:测试环境需采用2台互通的实体物理设备,并在物理设备上分别搭建2台虚拟机环境,并创建隧道,使两台虚拟机在建立的隧道上能正常通信,要先验证环境的可用性,然后在其中一台上搭建HTTP服务器,并使该服务器上的服务同时监听实体物理网卡和虚拟接口,用抓包命令在隧道的地址上抓取数据包;在另外一台虚拟机上运行curl命令,发送带有攻击的查询命令,用于构造攻击流量,流量发送后确认抓到对应的数据包;目标网络中部署网络攻击检测系统,检测系统可通过分析网络流量,并尝试检测和阻止攻击流量的传播;验证检测能力:观察网络安全设备的检测能力,检测设备是否能够正确地检测、识别和拦截攻击流量,并且根据配置的策略进行相应的响应;如果设备能够成功检测并且阻止攻击流量,则该设备的检测能力得到验证;对于不能检测和拦截攻击流量的检测设备,需要对检测设备进行优化或更换以提高其安全性;分析检测结果:登录入侵检测设备,并切换到告警页面,查看对应的告警信息,根据监测到的流量和检测结果,分析网络安全设备的检测能力。
综上所述,该方案基于虚拟机上采用Linux bridge搭建VXLAN隧道,并在该隧道上发送攻击流量,并采用可执行脚本运行,方便灵活,可把虚拟作为备份,重复利用,简单方便,更好地完成了对入侵检测设备检测能力在特殊场景下的验证;
可模拟真实的网络攻击场景,验证检测系统的检测能力,以有效地提高网络安全防御能力,保护网络免受各种攻击;
利用VXLAN隧道的虚拟网络特性,可隐藏真实IP地址和端口号,增加攻击流量发送的难度;
还可为网络安全领域的学术研究、技术研发和实际应用提供实验和验证环境。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (7)
1.一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,包括以下步骤,
步骤一,配置VXLAN隧道:采用两台互通的实体物理设备,并在物理设备上各搭建一台虚拟机环境,在两台虚拟机之间创建隧道,使两台虚拟机在建立的隧道上能正常通信;
步骤二,验证环境的可用性:确保在隧道中使用加密和身份验证功能以提高安全性,确保隧道端点的正确设置,包括VXLAN网络标识符VNI和远程VXLAN隧道终点的IP地址;
步骤三,搭建HTTP服务器:在其中一台虚拟机上搭建HTTP服务器,并使该服务器上的服务同时监听实体物理网卡和虚拟接口;
步骤四,构建VXLAN攻击流量:在另外一台虚拟机上运行curl命令,根据需求发送带有不同类型攻击流量的查询命令,用于构造攻击流量,以模拟攻击者的行为;
步骤五,封装攻击流量:将生成的攻击流量封装在VXLAN隧道的数据包,以隐藏真实IP地址和端口号;
步骤六,发送攻击流量:将封装攻击流量的数据包发送到目标网络,通过VXLAN隧道传送,模拟攻击者利用VXLAN隧道发送攻击流量的行为,由于攻击流量被封装,检测系统可能无法直接检测到原始的攻击源IP地址和端口号,用抓包命令在隧道的地址上抓取数据包;
步骤七,部署检测系统:在目标网络中部署网络攻击检测系统,检测系统可通过分析网络流量,并尝试检测和阻止攻击流量的传播;
步骤八,验证检测能力:观察网络安全设备的检测能力,检测设备是否能够正确地检测、识别和拦截攻击流量,并且根据配置的策略进行相应的响应;如果设备能够成功检测并且阻止攻击流量,则该设备的检测能力得到验证;对于不能检测和拦截攻击流量的检测设备,需要对检测设备进行优化或更换以提高其安全性;
步骤九,分析检测结果:登录入侵检测设备,并切换到告警页面,查看对应的告警信息,根据监测到的流量和检测结果,分析网络安全设备的检测能力。
2.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤一中的VXLAN隧道采用Linux bridge搭建形成。
3.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤四中的攻击流量类型为但不限于UDP Flood攻击、TCP SYN Flood攻击、DoS/DDoS攻击、恶意软件传播或网络扫描;所述步骤四中的攻击流量可通过开源工具生成,开源工具为但不限于Hping、Scapy或Docker。
4.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤四中攻击流量的生成遵循道德和法律规定,以避免意外造成网络崩溃或数据泄露等不良后果。在进行测试前,应事先取得网络管理员的许可,并在测试后及时撤销攻击流量,以确保网络安全。
5.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤五中的隐藏方式通过使用VXLAN协议的特定头部和字段来实现。
6.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤七中的网络攻击检测系统包括但不限于Snort和Suricata。
7.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤八中的网络安全设备包括但不限于入侵检测系统和防火墙。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311486040.7A CN117527358A (zh) | 2023-11-09 | 2023-11-09 | 一种基于vxlan隧道发送攻击流量并验证检测能力的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311486040.7A CN117527358A (zh) | 2023-11-09 | 2023-11-09 | 一种基于vxlan隧道发送攻击流量并验证检测能力的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117527358A true CN117527358A (zh) | 2024-02-06 |
Family
ID=89746996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311486040.7A Pending CN117527358A (zh) | 2023-11-09 | 2023-11-09 | 一种基于vxlan隧道发送攻击流量并验证检测能力的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117527358A (zh) |
-
2023
- 2023-11-09 CN CN202311486040.7A patent/CN117527358A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zarpelão et al. | A survey of intrusion detection in Internet of Things | |
Fovino et al. | An experimental platform for assessing SCADA vulnerabilities and countermeasures in power plants | |
Marin et al. | An in-depth look into SDN topology discovery mechanisms: Novel attacks and practical countermeasures | |
CN110099040B (zh) | 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法 | |
EP4163183A1 (en) | Information security protection method and apparatus | |
JP2016520237A (ja) | ハニーポートが有効なネットワークセキュリティ | |
JP2004525446A (ja) | コンピュータネットワークの完全性を検証する方法および装置ならびに対策の実施 | |
CN106797378B (zh) | 用于控制通信网络的装置和方法 | |
Qassim et al. | Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system | |
US20230115046A1 (en) | Network security system for preventing unknown network attacks | |
Huang et al. | An authentication scheme to defend against UDP DrDoS attacks in 5G networks | |
Davidson et al. | On SCADA PLC and fieldbus cyber-security | |
Deb et al. | Security analysis of MITM attack on SCADA network | |
Rahman et al. | Holistic approach to arp poisoning and countermeasures by using practical examples and paradigm | |
Carcano et al. | Scada malware, a proof of concept | |
Gantsou et al. | Toward a honeypot solution for proactive security in vehicular ad hoc networks | |
Maynard et al. | Towards understanding man-on-the-side attacks (MotS) in SCADA networks | |
CN117527358A (zh) | 一种基于vxlan隧道发送攻击流量并验证检测能力的方法 | |
WO2023059575A2 (en) | Network security system for preventing unknown network attacks | |
Colajanni et al. | The problem of NIDS evasion in mobile networks | |
Grant | Distributed detection and response for the mitigation of distributed denial of service attacks | |
CN114301693B (zh) | 一种用于云平台数据的隐信道安全防御系统 | |
CN118381675B (zh) | 数据处理方法、装置及电子设备 | |
Kiuchi et al. | Security technologies, usage and guidelines in SCADA system networks | |
Rodrigues et al. | Design and implementation of a low-cost low interaction IDS/IPS system using virtual honeypot approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |