CN107911244A - 一种云网结合的多用户蜜罐终端***及其实现方法 - Google Patents

一种云网结合的多用户蜜罐终端***及其实现方法 Download PDF

Info

Publication number
CN107911244A
CN107911244A CN201711144978.5A CN201711144978A CN107911244A CN 107911244 A CN107911244 A CN 107911244A CN 201711144978 A CN201711144978 A CN 201711144978A CN 107911244 A CN107911244 A CN 107911244A
Authority
CN
China
Prior art keywords
honey jar
cloud
server
network
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711144978.5A
Other languages
English (en)
Inventor
胡心怡
靳亚治
毕胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN201711144978.5A priority Critical patent/CN107911244A/zh
Publication of CN107911244A publication Critical patent/CN107911244A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明为云网结合的多用户蜜罐终端***及其实现方法,蜜罐***包括多个蜜罐终端、路由器、云蜜罐服务器和网络运维管理服务器;蜜罐终端诱骗黑客对蜜罐终端进行扫描、探测和攻击,通过自定义接口程序API与云蜜罐服务器实现互联,上传监测数据到云蜜罐服务器;云蜜罐服务器判断是否网络入侵行为,将告警信息传输到网络运维管理服务器,同时接收网络运维管理服务器的调控参数并传送给蜜罐终端;网络运维管理服务器显示告警信息,生成网络调整参数并调整网络。本发明针对网络终端入侵者进行多点监控,通过云蜜罐服务端与网络运维服务器的实时交互,可快速定位黑客行为,有效提高用户终端和网络的安全性。

Description

一种云网结合的多用户蜜罐终端***及其实现方法
技术领域
本发明涉及网络安全技术,具体涉及一种云网结合的多用户蜜罐终端***及其实现方法。
背景技术
首先,蜜罐技术有利于采取有效措施以提高网络安全,而随着云计算平台的兴起,蜜罐技术的研究也在逐步涉及到云计算领域,目前主要是关于云平台自身安全的研究。而在用户终端(包括个人手机、个人电脑终端等)的蜜罐研究中,现有技术一般是直接在终端上部署环境欺骗模块、行为捕获模块以及行为分析模块,其存在的问题有两个方面:一是终端的CPU等处理能力有限,从而导致对网络入侵行为分析等能力不足;二是入侵行为分析等只局限在终端,未能与网络***运维管理结合,无法从网络全局层面掌握恶意行为的危害状况。
发明内容
为了解决现有技术所存在的问题,本发明提供一种云网结合的多用户蜜罐终端***及其实现方法,针对网络终端入侵者进行多点监控,通过云蜜罐服务端与网络运维服务器的实时交互,对终端运行状况进行分析,可快速定位黑客行为,有效提高有线网络和无线网络用户终端的安全性。
本发明蜜罐***采用如下技术方案来实现:云网结合的多用户终端蜜罐***,包括多个蜜罐终端、路由器、云蜜罐服务器和网络运维管理服务器;
所述蜜罐终端通过安卓***漏洞,诱骗黑客对蜜罐终端进行扫描、探测和攻击;通过接口程序API与云蜜罐服务器实现互联,通过互联接口上传监测数据到云蜜罐服务器的蜜罐探测数据库及接收回传数据;蜜罐终端从云蜜罐服务器或者从网络运维管理服务器接收网络调整参数;
所述云蜜罐服务器用于根据蜜罐终端上传的监测数据建立蜜罐探测数据库;采用多重分析算法分析恶意软件的静态行为和动态行为,判断是否网络入侵行为,评估网络入侵损害,并将告警信息传输到网络运维管理服务器;同时接收网络运维管理服务器的调控参数,并通过接口程序API传送给蜜罐终端;
所述网络运维管理服务器显示从云蜜罐服务器传送过来的告警信息;生成网络调整参数,传送给云蜜罐服务器或蜜罐终端。
步骤A、云蜜罐服务器调用并配置socket,配置bind;
步骤B、蜜罐终端调用socket,并根据相应接口IP地址向云蜜罐服务器发送蜜罐终端安装的可疑程序名数据,然后云蜜罐服务器将接收到的程序名数据处理后返回相应的信息给蜜罐终端;
步骤C、蜜罐终端向云蜜罐服务器发送蜜罐终端上的可疑进程数据,然后云蜜罐服务器将接收到的进程数据处理后返回相应的信息给蜜罐终端;
步骤D、蜜罐终端向云蜜罐服务器发送蜜罐终端上的可疑流量数据,然后云蜜罐服务器将接收到的流量数据处理后返回相应的信息给蜜罐终端;
步骤E、蜜罐终端重复步骤B、C、D中的传输数据流程与云蜜罐服务器实现监测数据及反馈数据的多次交互;
步骤F、交互数据完成,退出API接口协议,流程结束。
优选地,所述蜜罐终端为台式/便携式电脑或者智能手机。
优选地,所述云蜜罐服务器可以部署在云平台,并通过SSH协议与网络运维管理服务器互联。
本发明蜜罐***的实现方法,基于上述云网结合的多用户终端蜜罐***,包括以下步骤:
步骤1、网络初始化,蜜罐终端通过***漏洞建立蜜罐模拟环境,并启用异常监测功能;
步骤2、云蜜罐服务器调用接口程序API中的socket;
步骤3、假设网络攻击源侵入到某一蜜罐终端的蜜罐模拟环境中,实施网络入侵非法行为;
步骤4、蜜罐终端监测到网络攻击源的程序行为,进行初步预警探测分析,并且通过接口程序API,将监测数据发送给云蜜罐服务器;
步骤5、云蜜罐服务器将蜜罐终端上传的监测数据储存到蜜罐探测数据库;
步骤6、云蜜罐服务器的上层应用软件采用多重算法对网络攻击源中入侵恶意软件的静态行为和动态行为进行分析,并判断是否告警,若判断结果属于正常用户程序则不做告警处理,若判断结果属于黑客入侵则进入步骤7;
步骤7、云蜜罐服务器将告警信息传送到网络运维管理服务器进行告警;
步骤8、网络运维管理服务器传送告警信息给蜜罐终端进行告警呈现,同时对网络参数进行调整。
由以上技术方案可知,本发明采用云、网结合技术手段,通过云蜜罐服务端与网络运维服务器的实时交互,以及网络运维服务器对网内终端(包括多个用户蜜罐终端和正常用户终端)的运行状况的分析,可以实时掌控全网终端用户的运行状态,以提高多个用户终端网络的信息安全;采用本发明提供的方法建立可同时监测有线网络用户终端和无线网络用户终端的蜜罐***。与现有技术相比,本发明具有以下优点和有益效果:
(1)提出了基于有线接入和无线接入蜜罐终端、云蜜罐服务器以及网络运维管理服务器的云网结合的多用户蜜罐终端***,服务器包括云蜜罐服务器与网络运维管理服务器,加强了服务器的数据处理能力,可快速定位黑客行为,有效提高有线网络和无线网络用户终端的安全性。
(2)通过低开销软件套接字API解决了带宽受限情况下蜜罐终端与云蜜罐服务器的实时信息传输问题,而现有技术主要采用TCP基于连接的传输方式,开销大,时延长。
(3)通过设置开放***漏洞,构建蜜罐终端,构建用户应用模拟环境,诱使网络攻击者对终端进行攻击,并对其进行监测,通过蜜罐终端和云蜜罐服务器快速分析黑客行为,并通过网络运维报警。
(4)网络运维管理服务器也可以将告警信息传送给蜜罐终端,蜜罐终端也可以实现终端告警。
附图说明
图1是本发明多用户蜜罐终端***的架构图;
图2是本发明多用户蜜罐终端***的工作流程图;
图3是蜜罐终端与云蜜罐服务器通过API互联的工作流程图。
具体实施方式
下面将结合实施例及附图,对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图1所示,本发明蜜罐***包括通过有线网络接入的台式/便携式电脑和通过无线网络接入的智能手机等多个蜜罐终端、路由器、云蜜罐服务器和网络运维管理服务器。在本发明蜜罐***中,可以部署两类蜜罐终端。图1中的蜜罐终端1可以为台式/便携式电脑,采用有线接入方式接入蜜罐***;蜜罐终端3可以采用智能手机,采用无线网络接入蜜罐***。云蜜罐服务器可以部署在云平台,并通过SSH协议与网络运维管理服务器互联;攻击源为假定网络入侵源。
蜜罐终端通过安卓***漏洞,诱骗黑客对蜜罐终端进行扫描、探测和攻击。蜜罐终端主要用于通过用户应用模拟场景和热点网络模拟场景以构建欺骗网络入侵者的模拟环境,实现主动诱捕功能;实时监测可疑程序安装和运行、可疑线程运行、异常网络流量等多种网络异常行为,在终端进行轻量级的预警识别,将监测到的信息通过自定义调用接口程序API传递到云蜜罐服务器;通过互联接口上传监测数据到云蜜罐服务器的蜜罐探测数据库,也可以通过互联接口接收网络参数调整信息参数。蜜罐终端可以从云蜜罐服务器接收网络调整参数,也可以从网络运维管理服务器接收网络调整参数。
云蜜罐服务器用于根据蜜罐终端上传的监测数据建立蜜罐探测数据库;采用多重分析算法分析恶意软件的静态行为和动态行为,判断是否网络入侵行为,评估网络入侵损害,并将告警信息通过SSH协议传输到网络运维管理服务器;同时通过SSH协议接收网络运维管理服务器的调控参数,并通过自定义API传送给用户蜜罐终端。
网络运维管理服务器用于通过SSH协议接收来自云蜜罐服务器的告警相关信息,并结合自身网络管理的数据,分析并生成网络调整参数,将网络调控参数通过SSH协议传送给云蜜罐服务器,必要时网络运维管理服务器也可以直接将网络调控参数传送给蜜罐终端等。同时,网络运维管理服务器的显示界面能够显示从云蜜罐服务器传送过来的告警信息。网络运维管理服务器能够采集和存储全网多个终端的信息,因此可以从全网而不是单个终端的角度分析和判断网络安全,并快速判断分析入侵源。
路由器用于提供综合组网功能,能够完成多个用户终端的综合接入,包括有线接入和无线接入;提供云蜜罐服务器和蜜罐网络运维的互联功能。
在本实施例中,蜜罐***是云网结合搭建起来的,当无线带宽资源受限情况下采用自定义API,在网络资源受限情况下更为高效,适应无线传输环境下以及有线和无线混合网络,并通过云蜜罐服务器和网络运维管理服务器的互联功能,实现智能化蜜罐网络运维管理,进一步保障混合网络安全。
参见图2,上述蜜罐***的具体实现步骤如下:
步骤1、有线/无线混合网络初始化后,蜜罐终端建立客户应用模拟场景,例如采用智能手机(蜜罐终端3)通过***漏洞建立蜜罐模拟环境,并启用异常监测功能;
步骤2、云蜜罐服务器调用接口程序API中的socket;
步骤3、假设网络攻击源侵入到某一蜜罐终端的蜜罐模拟环境中,实施网络入侵非法行为。假设网络攻击源即网络入侵源,通过无线网络侵入蜜罐终端3的蜜罐模拟环境并实施网络入侵非法行为;
步骤4、蜜罐终端监测到网络攻击源的可疑程序行为,进行初步预警探测分析,并且通过接口程序API,将蜜罐终端上安装、运行的可疑的程序名、进程名以及网络流量等监测数据发送给云蜜罐服务器;
步骤5、云蜜罐服务器将蜜罐终端上传的监测数据储存到蜜罐探测数据库;
步骤6、云蜜罐服务器的上层应用软件采用多重算法对网络攻击源中入侵恶意软件的静态行为和动态行为进行分析,并判断是否告警,若判断结果属于正常用户程序则不做告警处理,若判断结果属于黑客入侵则执行步骤7;
步骤7、云蜜罐服务器将告警信息通过SSH安全协议传送到网络运维管理服务器进行告警;
步骤8、网络运维管理服务器传送告警信息给蜜罐终端进行告警呈现,同时对网络参数进行调整。
其中,蜜罐终端与云蜜罐服务器通过接口程序API传送数据的流程如图3所示,具体步骤如下:
步骤A、云蜜罐服务器调用并配置socket,配置bind;
步骤B、蜜罐终端调用socket,并根据相应接口IP地址向云蜜罐服务器发送蜜罐终端安装的可疑程序名数据,然后云蜜罐服务器将接收到的程序名数据处理后返回相应的信息给蜜罐终端;
步骤C、蜜罐终端向云蜜罐服务器发送蜜罐终端上的可疑进程数据,然后云蜜罐服务器将接收到的进程数据处理后返回相应的信息给蜜罐终端;
步骤D、蜜罐终端向云蜜罐服务器发送蜜罐终端上的可疑流量数据,然后云蜜罐服务器将接收到的流量数据处理后返回相应的信息给蜜罐终端;
步骤E、蜜罐终端重复步骤B、C、D中的传输数据流程与云蜜罐服务器实现监测数据及反馈数据的多次交互;
步骤F、交互数据完成,退出API接口协议,流程结束。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (7)

1.一种云网结合的多用户终端蜜罐***,其特征在于,包括多个蜜罐终端、路由器、云蜜罐服务器和网络运维管理服务器;
所述蜜罐终端通过安卓***漏洞,诱骗黑客对蜜罐终端进行扫描、探测和攻击;通过接口程序API与云蜜罐服务器实现互联,通过互联接口上传监测数据到云蜜罐服务器的蜜罐探测数据库及接收回传数据;蜜罐终端从云蜜罐服务器或者从网络运维管理服务器接收网络调整参数;
所述云蜜罐服务器用于根据蜜罐终端上传的监测数据建立蜜罐探测数据库;采用多重分析算法分析恶意软件的静态行为和动态行为,判断是否网络入侵行为,评估网络入侵损害,并将告警信息传输到网络运维管理服务器;同时接收网络运维管理服务器的调控参数,并通过接口程序API传送给蜜罐终端;
所述网络运维管理服务器显示从云蜜罐服务器传送过来的告警信息;生成网络调整参数,传送给云蜜罐服务器及蜜罐终端。
2.根据权利要求1所述的云网结合的多用户终端蜜罐***,其特征在于,所述蜜罐终端通过接口程序API与云蜜罐服务器实现互联的步骤如下:
步骤A、云蜜罐服务器调用并配置socket,配置bind;
步骤B、蜜罐终端调用socket,并根据相应接口IP地址向云蜜罐服务器发送蜜罐终端安装的可疑程序名数据,然后云蜜罐服务器将接收到的程序名数据处理后返回相应的信息给蜜罐终端;
步骤C、蜜罐终端向云蜜罐服务器发送蜜罐终端上的可疑进程数据,然后云蜜罐服务器将接收到的进程数据处理后返回相应的信息给蜜罐终端;
步骤D、蜜罐终端向云蜜罐服务器发送蜜罐终端上的可疑流量数据,然后云蜜罐服务器将接收到的流量数据处理后返回相应的信息给蜜罐终端;
步骤E、蜜罐终端重复步骤B、C、D中的传输数据流程与云蜜罐服务器实现监测数据及反馈数据的多次交互;
步骤F、交互数据完成,退出API接口协议,流程结束。
3.根据权利要求2所述的云网结合的多用户终端蜜罐***,其特征在于,所述蜜罐终端为台式/便携式电脑或者智能手机。
4.根据权利要求1所述的云网结合的多用户终端蜜罐***,其特征在于,所述云蜜罐服务器部署在云平台,并通过SSH协议与网络运维管理服务器互联。
5.一种云网结合的多用户终端蜜罐***的实现方法,其特征在于,所述实现方法基于权利要求2所述云网结合的多用户终端蜜罐***,包括以下步骤:
步骤1、网络初始化,蜜罐终端通过***漏洞建立蜜罐模拟环境,并启用异常监测功能;
步骤2、云蜜罐服务器调用接口程序API中的socket;
步骤3、假设网络攻击源侵入到某一蜜罐终端的蜜罐模拟环境中,实施网络入侵非法行为;
步骤4、蜜罐终端监测到网络攻击源的程序行为,进行初步预警探测分析,并且通过接口程序API,将监测数据发送给云蜜罐服务器;
步骤5、云蜜罐服务器将蜜罐终端上传的监测数据储存到蜜罐探测数据库;
步骤6、云蜜罐服务器的上层应用软件采用多重算法对网络攻击源中入侵恶意软件的静态行为和动态行为进行分析,并判断是否告警,若判断结果属于正常用户程序则不做告警处理,若判断结果属于黑客入侵则进入步骤7;
步骤7、云蜜罐服务器将告警信息传送到网络运维管理服务器进行告警;
步骤8、网络运维管理服务器传送告警信息给蜜罐终端进行告警呈现,同时对网络参数进行调整。
6.根据权利要求5所述的云网结合的多用户终端蜜罐***的实现方法,其特征在于,所述云蜜罐服务器通过SSH协议与网络运维管理服务器互联。
7.根据权利要求5所述的云网结合的多用户终端蜜罐***的实现方法,其特征在于,蜜罐终端向云蜜罐服务器发送的监测数据包括在蜜罐终端上安装、运行的可疑程序名、进程名以及网络流量。
CN201711144978.5A 2017-11-17 2017-11-17 一种云网结合的多用户蜜罐终端***及其实现方法 Pending CN107911244A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711144978.5A CN107911244A (zh) 2017-11-17 2017-11-17 一种云网结合的多用户蜜罐终端***及其实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711144978.5A CN107911244A (zh) 2017-11-17 2017-11-17 一种云网结合的多用户蜜罐终端***及其实现方法

Publications (1)

Publication Number Publication Date
CN107911244A true CN107911244A (zh) 2018-04-13

Family

ID=61846003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711144978.5A Pending CN107911244A (zh) 2017-11-17 2017-11-17 一种云网结合的多用户蜜罐终端***及其实现方法

Country Status (1)

Country Link
CN (1) CN107911244A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737421A (zh) * 2018-05-23 2018-11-02 深信服科技股份有限公司 一种发现网络内潜在威胁的方法、***、装置及存储介质
CN110839025A (zh) * 2019-11-08 2020-02-25 杭州安恒信息技术股份有限公司 中心化web渗透检测蜜罐方法、装置、***及电子设备
CN111385308A (zh) * 2020-03-19 2020-07-07 上海沪景信息科技有限公司 安全管理方法、装置、设备及计算机可读存储介质
CN111431881A (zh) * 2020-03-18 2020-07-17 广州锦行网络科技有限公司 一种基于windows操作***的诱捕节点实现方法及装置
CN111669403A (zh) * 2020-06-24 2020-09-15 广州锦行网络科技有限公司 一种多引流多诱捕节点部署***
CN111935185A (zh) * 2020-10-09 2020-11-13 北京元支点信息安全技术有限公司 基于云计算构建大规模诱捕场景的方法及***
CN112039717A (zh) * 2020-06-29 2020-12-04 微梦创科网络科技(中国)有限公司 一种基于蜜罐的实时监控方法及***
CN114422254A (zh) * 2022-01-21 2022-04-29 北京知道创宇信息技术股份有限公司 云蜜罐部署方法、装置、云蜜罐服务器及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262351A (zh) * 2008-05-13 2008-09-10 华中科技大学 一种网络追踪***
CN102346828A (zh) * 2011-09-20 2012-02-08 海南意源高科技有限公司 一种基于云安全的恶意程序判断方法
CN102638617A (zh) * 2012-03-30 2012-08-15 中国科学技术大学苏州研究院 用于安卓手机的基于入侵检测的主动响应***
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御***
US20120303487A1 (en) * 2011-05-27 2012-11-29 Lonstein Wayne D Online stream honey pot capture

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262351A (zh) * 2008-05-13 2008-09-10 华中科技大学 一种网络追踪***
US20120303487A1 (en) * 2011-05-27 2012-11-29 Lonstein Wayne D Online stream honey pot capture
CN102346828A (zh) * 2011-09-20 2012-02-08 海南意源高科技有限公司 一种基于云安全的恶意程序判断方法
CN102638617A (zh) * 2012-03-30 2012-08-15 中国科学技术大学苏州研究院 用于安卓手机的基于入侵检测的主动响应***
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WIRA ZANORAMY A. ZAKARIA等: "Observing the Presence of Mobile Malwares using Low-Interaction Honeypot", 《2016 IEEE SYMPOSIUM ON COMPUTER APPLICATIONS & INDUSTRIAL ELECTRONICS (ISCAIE)》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737421A (zh) * 2018-05-23 2018-11-02 深信服科技股份有限公司 一种发现网络内潜在威胁的方法、***、装置及存储介质
CN108737421B (zh) * 2018-05-23 2022-01-21 深信服科技股份有限公司 一种发现网络内潜在威胁的方法、***、装置及存储介质
CN110839025A (zh) * 2019-11-08 2020-02-25 杭州安恒信息技术股份有限公司 中心化web渗透检测蜜罐方法、装置、***及电子设备
CN111431881A (zh) * 2020-03-18 2020-07-17 广州锦行网络科技有限公司 一种基于windows操作***的诱捕节点实现方法及装置
CN111431881B (zh) * 2020-03-18 2020-11-20 广州锦行网络科技有限公司 一种基于windows操作***的诱捕节点实现方法及装置
CN111385308A (zh) * 2020-03-19 2020-07-07 上海沪景信息科技有限公司 安全管理方法、装置、设备及计算机可读存储介质
CN111669403A (zh) * 2020-06-24 2020-09-15 广州锦行网络科技有限公司 一种多引流多诱捕节点部署***
CN112039717A (zh) * 2020-06-29 2020-12-04 微梦创科网络科技(中国)有限公司 一种基于蜜罐的实时监控方法及***
CN112039717B (zh) * 2020-06-29 2022-10-28 微梦创科网络科技(中国)有限公司 一种基于蜜罐的实时监控方法及***
CN111935185A (zh) * 2020-10-09 2020-11-13 北京元支点信息安全技术有限公司 基于云计算构建大规模诱捕场景的方法及***
CN111935185B (zh) * 2020-10-09 2021-01-08 北京元支点信息安全技术有限公司 基于云计算构建大规模诱捕场景的方法及***
CN114422254A (zh) * 2022-01-21 2022-04-29 北京知道创宇信息技术股份有限公司 云蜜罐部署方法、装置、云蜜罐服务器及可读存储介质
CN114422254B (zh) * 2022-01-21 2023-10-13 北京知道创宇信息技术股份有限公司 云蜜罐部署方法、装置、云蜜罐服务器及可读存储介质

Similar Documents

Publication Publication Date Title
CN107911244A (zh) 一种云网结合的多用户蜜罐终端***及其实现方法
Chaabouni et al. Network intrusion detection for IoT security based on learning techniques
Baykara et al. A novel honeypot based security approach for real-time intrusion detection and prevention systems
CN110381045B (zh) 攻击操作的处理方法和装置、存储介质及电子装置
Sicari et al. REATO: REActing TO Denial of Service attacks in the Internet of Things
Modi et al. A survey of intrusion detection techniques in cloud
US11399288B2 (en) Method for HTTP-based access point fingerprint and classification using machine learning
KR101070614B1 (ko) 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
CN111193719A (zh) 一种网络入侵防护***
CN106850690B (zh) 一种蜜罐构造方法及***
Norouzian et al. Classifying attacks in a network intrusion detection system based on artificial neural networks
CN107135093A (zh) 一种基于有限自动机的物联网入侵检测方法及检测***
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
AU2013272211A1 (en) Path scanning for the detection of anomalous subgraphs, anomaly/change detection and network situational awareness
CN109462599A (zh) 一种蜜罐管理***
CN107347047A (zh) 攻击防护方法和装置
CN104091122A (zh) 一种移动互联网恶意数据的检测***
Damghani et al. Classification of attacks on IoT
CN104796405B (zh) 反弹连接检测方法和装置
CN109462621A (zh) 网络安全保护方法、装置及电子设备
CN102130920A (zh) 一种僵尸网络的发现方法及其***
CN113518042B (zh) 一种数据处理方法、装置、设备及存储介质
WO2018160413A1 (en) Managing data encrypting application
CN109165508A (zh) 一种外部设备访问安全控制***及其控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180413

WD01 Invention patent application deemed withdrawn after publication