CN107979562A - 一种基于云平台的混合型蜜罐动态部署*** - Google Patents

一种基于云平台的混合型蜜罐动态部署*** Download PDF

Info

Publication number
CN107979562A
CN107979562A CN201610921262.0A CN201610921262A CN107979562A CN 107979562 A CN107979562 A CN 107979562A CN 201610921262 A CN201610921262 A CN 201610921262A CN 107979562 A CN107979562 A CN 107979562A
Authority
CN
China
Prior art keywords
honey jar
honey
cloud platform
mixed type
deployment system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610921262.0A
Other languages
English (en)
Inventor
温泉
刘丰
毛俐旻
贾琼
达小文
陈志浩
王斌
吴明杰
王红艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN201610921262.0A priority Critical patent/CN107979562A/zh
Publication of CN107979562A publication Critical patent/CN107979562A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于云平台的混合型蜜罐动态部署***,其部署在云平台,基于云平台的混合型蜜罐动态部署***包括:低交互蜜罐、防火墙、分析模块、流量重定向器、控制模块、高交互蜜网以及保障模块;该低交互蜜罐设置在该防火墙外,用于吸引攻击者的攻击流量;分析模块能够分析攻击者的攻击行为,找出针对特定可疑网络流量的最佳欺骗模式;流量重定向器,用于将分析模块分析出的可疑流量进行地址重定向;控制模块,用于将地址重定向的流量引导入高交互蜜网中相应的蜜罐中。本发明基于云平台的混合型蜜罐动态部署***,结合低交互蜜罐和高交互蜜罐的特点,同时部署两类蜜罐,充分发挥其特点和优势,增加蜜罐***保真性的同时提高了性能。

Description

一种基于云平台的混合型蜜罐动态部署***
技术领域
本发明属于网络安全技术领域,具体涉及基于云平台的混合型蜜罐动态部署***。
背景技术
随着计算机和网络技术的飞速发展,伴随而来的是日益增加的安全问题,新的攻击技术及安全威胁不断涌现并持续进化。由于攻击和防御存在的天生的非对等性,防御技术无法先于攻击技术得到发展,导致互联网安全风险日益提高,攻击者可随时进行尝试来寻找漏洞,并且极少承担出错后的损失及风险,而防御方需要全天候地实施监控,并且只有在出现某种未知攻击后才能实施有效防御。
原有的网络防御如防火墙、入侵检测、加密等技术从其防御特点来看可称作被动防御,这些防御技术被动地保护网络资源,对入侵者的情况一无所知,安全人员只能在发生攻击后进行修补和预测之后的攻击。为了改变被动的局面,1999年开始兴起蜜罐技术,可视为主动防御。蜜罐技术的本质是一种对攻击者的伪装欺骗技术,其原理是模拟网络服务或者完整的操作***来诱导攻击者进入安全人员预先布置的没有任何有价值信息的环境中,攻击者通常得不到想要的信息,但攻击者的攻击行为与过程都被记录下来,安全人员可以分析这些记录来掌握攻击者使用的未知攻击工具,在此基础上在真正的服务器或操作***中部署防御,可以有效地抵挡未知攻击,这是蜜罐区别于被动防御最大的优势。
现有的蜜罐技术根据交互程度的不同分为低交互蜜罐、中交互蜜罐和高交互蜜罐,低交互蜜罐通过模拟网络堆栈等功能捕获一些特定的信息,因此对真实造成的危害较低,容易部署和维护;中交互蜜罐比低交互蜜罐模拟更多的服务,对网络造成的危害也相应提高,部署和维护难度较高;高交互蜜罐是模拟真实的操作***能够捕获各种信息,对真实环境的危害较高,难以部署和维护。实际应用中,由于中交互蜜罐部署和维护复杂度不低与高交互蜜罐,因此更多采用低、高交互蜜罐。
在现有的蜜罐部署模式中,在互联网和业务网络中以分布式方式大量部署蜜罐***,特别是包含提供充分交互环境的高交互式蜜罐时,需要物理层部署大量的硬件设备与IP地址资源,并需要较多的人力成本,增加了管理和扩展难度。
发明内容
本发明的目的在于提供一种基于云平台的混合型蜜罐动态部署***,用于解决现有主机应用安全漏洞的问题。
本发明一种基于云平台的混合型蜜罐动态部署***,其中,部署在云平台,基于云平台的混合型蜜罐动态部署***包括:低交互蜜罐、防火墙、分析模块、流量重定向器、控制模块、高交互蜜网以及保障模块;该低交互蜜罐设置在该防火墙外,用于吸引攻击者的攻击流量;分析模块能够分析攻击者的攻击行为,找出针对特定可疑网络流量的最佳欺骗模式;流量重定向器,用于将分析模块分析出的可疑流量进行地址重定向;控制模块,用于将地址重定向的流量引导入高交互蜜网中相应的蜜罐中。
根据本发明的基于云平台的混合型蜜罐动态部署***的一实施例,其中,还包括:蜜罐池,存储有多种蜜罐,分析模块确定的蜜罐目标无法在高交互蜜网中匹配到时,控制模块从蜜罐池中调入相应的蜜罐部署在高交互蜜网中,当蜜罐不再被使用时,该控制模块将蜜罐回收入蜜罐池。
根据本发明的基于云平台的混合型蜜罐动态部署***的一实施例,其中,分析模块能够确定攻击者的意图、目标和策略,并将此信息映射至相应的欺骗脚本,选择最适合的蜜罐实施诱导。
根据本发明的基于云平台的混合型蜜罐动态部署***的一实施例,其中,该低交互蜜罐构建有虚拟欺骗环境,具有弱密码和易被攻破的服务。
根据本发明的基于云平台的混合型蜜罐动态部署***的一实施例,其中,流量重定向器为基于Overflow交换机的流量重定向器。
根据本发明的基于云平台的混合型蜜罐动态部署***的一实施例,其中,流量重定向器将可疑流量的IP地址和Mac地址修改为设定的目的地址。
根据本发明的基于云平台的混合型蜜罐动态部署***的一实施例,其中,还包括:日志服务器,用于监控和记录攻击者在蜜罐中的行为。
根据本发明的基于云平台的混合型蜜罐动态部署***的一实施例,其中,还包括:监视器,用于监视蜜罐的状态信息。
根据本发明的基于云平台的混合型蜜罐动态部署***的一实施例,其中,还包括:限流器,限制攻击流量从蜜罐中流出。
根据本发明的基于云平台的混合型蜜罐动态部署***的一实施例,其中,限流器采取减少速率和限制流出带宽进行减缓流量。
综上,本发明基于云平台的混合型蜜罐动态部署***基于云平台部署,通过蜜罐控制模块实现蜜罐的动态部署和回收。当出现攻击流量后,动态地从蜜罐池中调用最佳欺骗蜜罐,使用后再回收入蜜罐池,从而实现蜜罐***的动态部署,能实现网络拓扑快速重组,降低了部署和维护的成本,提高蜜罐***性能。蜜罐***结合低交互蜜罐和高交互蜜罐的特点,同时部署两类蜜罐,充分发挥其特点和优势,增加蜜罐***保真性的同时提高了性能。
附图说明
图1是本发明的一种射频识别读写器塔的示意图;
图2所示为流量重定向器6的工作原理图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1所示为本发明基于云平台的混合型蜜罐动态部署***的示意图,如图1所示,本发明基于云平台的混合型蜜罐动态部署***包括:代理模块1、防火墙4、分析模块5、流量重定向器6、控制模块7、蜜罐池11、高交互蜜网8、入侵检测***9以及保障模块10。
如图1所示,代理模块1部署在组织的防火墙4外,部署了低交互蜜罐2和普通生产服务器3。低交互蜜罐2构建了虚拟欺骗环境,具有弱密码等易被攻破的服务,用以吸引攻击者的攻击流量,从而保护普通的生产服务器。分析模块5部署在防火墙4后,防火墙4的存在可欺骗攻击者无法轻易识别出低交互蜜罐2的存在。分析模块5能够分析攻击者的攻击行为,找出针对特定可疑网络流量的最佳欺骗模式。通过分析模块5确定攻击者的意图、目标和策略(AIOS),并将此信息映射至相应的欺骗脚本,选择最适合的蜜罐***实施诱导和欺骗。
图2所示为流量重定向器6的工作原理图,如图1以及图2所示,流量重定向器6基于Overflow交换机设计,通过Openflow协议实现流量迁移和控制的指令下达以及对于流量状态的查询,具体来说,流量重定向器6的工作过程包括:
步骤1:外部攻击流量进入流量重定向器6,重定向器6通过流信息识别解析流;
步骤2:转发控制。
步骤2.1:创建转发控制策略。根据当前服务部署情况创建转发规则;
步骤2.2:根据转发规则修改转发流,推送至Openflow交换机。
步骤3:服务流进入响应的服务***中进行处理。转发规则中设定有六的转发目的,按照转发表的转发规则,将IP地址和Mac地址修改为转化规则设定的目的地址;
步骤4:融合返回。
步骤4.1:根据流表规则修改服务***响应的数据包的mac地址和IP地址为转化规则设定的目的地址。
步骤4.2:融合流量并返回给攻击者。
如图1所示,控制模块7是实现蜜罐动态部署的关键模块。控制模块7与分析模块5交互使用。分析模块5确定攻击流量的转发规则后,控制模块7将转发的流量引导入相应的蜜罐中。分析模块5确定的蜜罐目标无法在高交互蜜网8中匹配到时,控制模块7从蜜罐池11中调入相应的蜜罐部署在蜜网中;当蜜罐***不再被使用时,控制模块7将蜜罐回收入蜜罐池11。控制模块7位于蜜网***的前端,动态的生成和回收蜜罐保证了蜜网***部署和维护成本最低,同时使性能达到最佳。
如图1所示,保障模块10包括日志服务器、监视器和限流器三个子模块。日志服务器用于监控和记录攻击者在蜜罐中的行为。监视器用以监视蜜罐***的状态,监控***信息数据(CPU、内存、进程、注册表等)、网络信息数据(网络的背景流量、网络中的安全防护设备的状态)、设备信息数据(防火墙4、入侵检测***9以及反病毒软件等),采集攻击流量,监控攻击者的攻击流程与***状态。限流器是将攻击流量限制在蜜罐***中,限制从蜜罐流出的网络流量,阻止攻击者攻击其他非蜜罐主机。限流器对于连接建立的流出TCP-SYN包采取减少速率和限制流出带宽的方式实现减缓流量。同时在限流器中加入已知攻击匹配规则,对流出蜜罐的攻击流量进行攻击载荷破坏,从而最大程度减少攻击者突破蜜罐攻击其他主机。
如图1所示,对于蜜罐的维护和存储方案,在本发明中蜜罐***基于云架构实现。在组织的云架构搭建后,采用虚拟形式在其中部署各类蜜罐***。基于云平台部署蜜罐***减少了物理层的硬件资源消耗和成本开销,同时将蜜罐***部署在云平台的思路,有利于吸引针对云平台的攻击流量,减少了正常生产服务器12被攻破的风险,提高了云平台的安全性。
如图1所示,本发明基于云平台的混合型蜜罐动态部署***,在组织的防火墙4外部署代理模块2,采用低交互蜜罐2进行流量过滤,诱导攻击者发起攻击;防火墙4后部署分析模块5,用于分析攻击者的攻击手段和意图,从而确定攻击流量转发目标,并通过后续部署的流量重定向器6对攻击流量进行重定向转发,转发至后方的高交互蜜网8;高交互蜜网8模拟各种完整的主机***,存在可控的真实漏洞,吸引攻击者实施攻击;高交互蜜网8中蜜罐***通过控制模块7进行动态分配和回收,实现蜜罐的动态部署;保障模块10用以保护蜜罐***,减少蜜罐运行风险。
如图1所示,本发明基于云平台的混合型蜜罐动态部署***的部署方法包括:代理模块1部署在组织的防火墙4前,部署正常服务器3及低交互蜜罐2,根据流量特征判断是否进行流量转发。低交互蜜罐2对攻击流量进行过滤,暴露非必要的、易受攻击的服务诱导攻击者。分析模块5部署在防火墙4后,用来分析攻击者发起的攻击流量,根据攻击流量的特征确定攻击者的意图、目标和策略,以此来确定相应的欺骗脚本,作为选择具体蜜罐的依据,流量经过分析模块5后进入虚拟蜜罐***。在分析模块5后,部署流量重定向器6,用于将攻击流量转发至具有相应欺骗脚本的蜜罐虚拟机。
本发明基于云平台的混合型蜜罐动态部署***基于云平台部署,通过蜜罐控制模块实现蜜罐的动态部署和回收。当出现攻击流量后,动态地从蜜罐池中调用最佳欺骗蜜罐,使用后再回收入蜜罐池,从而实现蜜罐***的动态部署,能实现网络拓扑快速重组,降低了部署和维护的成本,提高蜜罐***性能。蜜罐***结合低交互蜜罐和高交互蜜罐的特点,同时部署两类蜜罐,充分发挥其特点和优势,增加蜜罐***保真性的同时提高了性能。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (10)

1.一种基于云平台的混合型蜜罐动态部署***,其特征在于,部署在云平台,基于云平台的混合型蜜罐动态部署***包括:低交互蜜罐、防火墙、分析模块、流量重定向器、控制模块、高交互蜜网以及保障模块;
该低交互蜜罐设置在该防火墙外,用于吸引攻击者的攻击流量;
分析模块能够分析攻击者的攻击行为,找出针对特定可疑网络流量的最佳欺骗模式;
流量重定向器,用于将分析模块分析出的可疑流量进行地址重定向;
控制模块,用于将地址重定向的流量引导入高交互蜜网中相应的蜜罐中。
2.如权利要求1所述的基于云平台的混合型蜜罐动态部署***,其特征在于,还包括:蜜罐池,存储有多种蜜罐,分析模块确定的蜜罐目标无法在高交互蜜网中匹配到时,控制模块从蜜罐池中调入相应的蜜罐部署在高交互蜜网中,当蜜罐不再被使用时,该控制模块将蜜罐回收入蜜罐池。
3.如权利要求1所述的基于云平台的混合型蜜罐动态部署***,其特征在于,分析模块能够确定攻击者的意图、目标和策略,并将此信息映射至相应的欺骗脚本,选择最适合的蜜罐实施诱导。
4.如权利要求1所述的基于云平台的混合型蜜罐动态部署***,其特征在于,该低交互蜜罐构建有虚拟欺骗环境,具有弱密码和易被攻破的服务。
5.如权利要求1所述的基于云平台的混合型蜜罐动态部署***,其特征在于,流量重定向器为基于Overflow交换机的流量重定向器。
6.如权利要求5所述的基于云平台的混合型蜜罐动态部署***,其特征在于,流量重定向器将可疑流量的IP地址和Mac地址修改为设定的目的地址。
7.如权利要求1所述的基于云平台的混合型蜜罐动态部署***,其特征在于,还包括:日志服务器,用于监控和记录攻击者在蜜罐中的行为。
8.如权利要求1所述的基于云平台的混合型蜜罐动态部署***,其特征在于,还包括:监视器,用于监视蜜罐的状态信息。
9.如权利要求1所述的基于云平台的混合型蜜罐动态部署***,其特征在于,还包括:限流器,限制攻击流量从蜜罐中流出。
10.权利要求9所述的基于云平台的混合型蜜罐动态部署***,其特征在于,限流器采取减少速率和限制流出带宽进行减缓流量。
CN201610921262.0A 2016-10-21 2016-10-21 一种基于云平台的混合型蜜罐动态部署*** Pending CN107979562A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610921262.0A CN107979562A (zh) 2016-10-21 2016-10-21 一种基于云平台的混合型蜜罐动态部署***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610921262.0A CN107979562A (zh) 2016-10-21 2016-10-21 一种基于云平台的混合型蜜罐动态部署***

Publications (1)

Publication Number Publication Date
CN107979562A true CN107979562A (zh) 2018-05-01

Family

ID=62004617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610921262.0A Pending CN107979562A (zh) 2016-10-21 2016-10-21 一种基于云平台的混合型蜜罐动态部署***

Country Status (1)

Country Link
CN (1) CN107979562A (zh)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246108A (zh) * 2018-09-18 2019-01-18 中国人民解放军战略支援部队信息工程大学 拟态化蜜罐指纹混淆***、方法及其sdn网络架构
CN109347881A (zh) * 2018-11-30 2019-02-15 东软集团股份有限公司 基于网络欺骗的网络防护方法、装置、设备及存储介质
CN109361670A (zh) * 2018-10-21 2019-02-19 北京经纬信安科技有限公司 利用蜜罐有针对性的动态部署捕获恶意样本的装置及方法
CN109831447A (zh) * 2019-03-05 2019-05-31 浙江大学 一种基于nfv的智能蜜网***
CN109962912A (zh) * 2019-03-06 2019-07-02 中国信息安全测评中心 一种基于蜜罐流量引流的防御方法及***
CN110011982A (zh) * 2019-03-19 2019-07-12 西安交通大学 一种基于虚拟化的攻击智能诱骗***与方法
CN110381045A (zh) * 2019-07-09 2019-10-25 腾讯科技(深圳)有限公司 攻击操作的处理方法和装置、存储介质及电子装置
CN110881052A (zh) * 2019-12-25 2020-03-13 成都知道创宇信息技术有限公司 网络安全的防御方法、装置及***、可读存储介质
CN111526132A (zh) * 2020-04-08 2020-08-11 上海沪景信息科技有限公司 攻击转移方法、装置、设备及计算机可读存储介质
CN111628981A (zh) * 2020-05-21 2020-09-04 公安部第三研究所 一种可与应用***联动的网络安全***及方法
CN111641620A (zh) * 2020-05-21 2020-09-08 黄筱俊 用于检测进化DDoS攻击的新型云蜜罐方法及架构
CN111818077A (zh) * 2020-07-21 2020-10-23 北方工业大学 一种基于sdn技术的工控混合蜜罐***
CN112134837A (zh) * 2020-08-06 2020-12-25 瑞数信息技术(上海)有限公司 Web攻击行为的检测方法和***
CN112152994A (zh) * 2020-08-19 2020-12-29 广州锦行网络科技有限公司 一种蜜网动态扩缩容的实现方法
CN112165459A (zh) * 2020-09-08 2021-01-01 广州锦行网络科技有限公司 基于报警蜜罐信息分析自动切换至主机蜜罐的应用方法
CN112261046A (zh) * 2020-10-22 2021-01-22 胡付博 一种基于机器学习的工控蜜罐识别方法
CN112350848A (zh) * 2020-06-11 2021-02-09 广州锦行网络科技有限公司 一种可视化动态蜜网自定义拓扑部署方法
CN112491892A (zh) * 2020-11-27 2021-03-12 杭州安恒信息安全技术有限公司 一种网络攻击诱导方法、装置、设备及介质
CN112565197A (zh) * 2020-11-10 2021-03-26 国网浙江省电力有限公司双创中心 基于内外网引流异常第三方交互式蜜罐实现方法
CN113328992A (zh) * 2021-04-23 2021-08-31 国网辽宁省电力有限公司电力科学研究院 一种基于流量分析的动态蜜网***
CN113872973A (zh) * 2021-09-29 2021-12-31 武汉众邦银行股份有限公司 一种基于iptables的拟态蜜罐的实现方法及装置
CN113904878A (zh) * 2021-12-10 2022-01-07 浙江木链物联网科技有限公司 一种基于大节点数的数据处理方法、***和可读存储介质
CN113992370A (zh) * 2021-10-19 2022-01-28 广州锦行网络科技有限公司 一种流量转发控制方法及基于流量转发控制的诱捕节点
CN114978731A (zh) * 2022-05-30 2022-08-30 北京计算机技术及应用研究所 一种基于多样性扩展的诱捕蜜罐实现***及方法
CN115242541A (zh) * 2022-08-03 2022-10-25 西安热工研究院有限公司 一种基于蜜罐的网络攻击响应方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078592A1 (en) * 2002-10-16 2004-04-22 At & T Corp. System and method for deploying honeypot systems in a network
CN101087196A (zh) * 2006-12-27 2007-12-12 北京大学 多层次蜜网数据传输方法及***
CN105787370A (zh) * 2016-03-07 2016-07-20 成都驭奔科技有限公司 一种基于蜜罐的恶意软件收集和分析方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078592A1 (en) * 2002-10-16 2004-04-22 At & T Corp. System and method for deploying honeypot systems in a network
CN101087196A (zh) * 2006-12-27 2007-12-12 北京大学 多层次蜜网数据传输方法及***
CN105787370A (zh) * 2016-03-07 2016-07-20 成都驭奔科技有限公司 一种基于蜜罐的恶意软件收集和分析方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
吴杰: "基于OpenStack的新型混合蜜罐***", 《西安电子科技大学硕士学位论文》 *
胡珊珊: "动态混合蜜罐网络的设计与实现", 《哈尔滨理工大学工程硕士学位论文》 *

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246108A (zh) * 2018-09-18 2019-01-18 中国人民解放军战略支援部队信息工程大学 拟态化蜜罐指纹混淆***、方法及其sdn网络架构
CN109246108B (zh) * 2018-09-18 2021-04-20 中国人民解放军战略支援部队信息工程大学 拟态化蜜罐指纹混淆***及其sdn网络架构
CN109361670B (zh) * 2018-10-21 2021-05-28 北京经纬信安科技有限公司 利用蜜罐有针对性的动态部署捕获恶意样本的装置及方法
CN109361670A (zh) * 2018-10-21 2019-02-19 北京经纬信安科技有限公司 利用蜜罐有针对性的动态部署捕获恶意样本的装置及方法
CN109347881A (zh) * 2018-11-30 2019-02-15 东软集团股份有限公司 基于网络欺骗的网络防护方法、装置、设备及存储介质
CN109831447A (zh) * 2019-03-05 2019-05-31 浙江大学 一种基于nfv的智能蜜网***
CN109962912A (zh) * 2019-03-06 2019-07-02 中国信息安全测评中心 一种基于蜜罐流量引流的防御方法及***
CN110011982A (zh) * 2019-03-19 2019-07-12 西安交通大学 一种基于虚拟化的攻击智能诱骗***与方法
CN110381045A (zh) * 2019-07-09 2019-10-25 腾讯科技(深圳)有限公司 攻击操作的处理方法和装置、存储介质及电子装置
CN110677408B (zh) * 2019-07-09 2021-07-09 腾讯科技(深圳)有限公司 攻击信息的处理方法和装置、存储介质及电子装置
CN110381045B (zh) * 2019-07-09 2021-06-15 腾讯科技(深圳)有限公司 攻击操作的处理方法和装置、存储介质及电子装置
CN110677408A (zh) * 2019-07-09 2020-01-10 腾讯科技(深圳)有限公司 攻击信息的处理方法和装置、存储介质及电子装置
CN110881052A (zh) * 2019-12-25 2020-03-13 成都知道创宇信息技术有限公司 网络安全的防御方法、装置及***、可读存储介质
CN111526132A (zh) * 2020-04-08 2020-08-11 上海沪景信息科技有限公司 攻击转移方法、装置、设备及计算机可读存储介质
CN111526132B (zh) * 2020-04-08 2022-04-29 上海沪景信息科技有限公司 攻击转移方法、装置、设备及计算机可读存储介质
CN111628981B (zh) * 2020-05-21 2022-09-23 公安部第三研究所 一种可与应用***联动的网络安全***及方法
CN111641620A (zh) * 2020-05-21 2020-09-08 黄筱俊 用于检测进化DDoS攻击的新型云蜜罐方法及架构
CN111628981A (zh) * 2020-05-21 2020-09-04 公安部第三研究所 一种可与应用***联动的网络安全***及方法
CN112350848A (zh) * 2020-06-11 2021-02-09 广州锦行网络科技有限公司 一种可视化动态蜜网自定义拓扑部署方法
CN112350848B (zh) * 2020-06-11 2021-09-21 广州锦行网络科技有限公司 一种可视化动态蜜网自定义拓扑部署方法
CN111818077A (zh) * 2020-07-21 2020-10-23 北方工业大学 一种基于sdn技术的工控混合蜜罐***
CN112134837A (zh) * 2020-08-06 2020-12-25 瑞数信息技术(上海)有限公司 Web攻击行为的检测方法和***
CN112152994A (zh) * 2020-08-19 2020-12-29 广州锦行网络科技有限公司 一种蜜网动态扩缩容的实现方法
CN112165459A (zh) * 2020-09-08 2021-01-01 广州锦行网络科技有限公司 基于报警蜜罐信息分析自动切换至主机蜜罐的应用方法
CN112261046A (zh) * 2020-10-22 2021-01-22 胡付博 一种基于机器学习的工控蜜罐识别方法
CN112565197A (zh) * 2020-11-10 2021-03-26 国网浙江省电力有限公司双创中心 基于内外网引流异常第三方交互式蜜罐实现方法
CN112491892A (zh) * 2020-11-27 2021-03-12 杭州安恒信息安全技术有限公司 一种网络攻击诱导方法、装置、设备及介质
CN113328992A (zh) * 2021-04-23 2021-08-31 国网辽宁省电力有限公司电力科学研究院 一种基于流量分析的动态蜜网***
CN113328992B (zh) * 2021-04-23 2023-03-24 国网辽宁省电力有限公司电力科学研究院 一种基于流量分析的动态蜜网***
CN113872973A (zh) * 2021-09-29 2021-12-31 武汉众邦银行股份有限公司 一种基于iptables的拟态蜜罐的实现方法及装置
CN113872973B (zh) * 2021-09-29 2023-07-07 武汉众邦银行股份有限公司 一种基于iptables的拟态蜜罐的实现方法及装置
CN113992370A (zh) * 2021-10-19 2022-01-28 广州锦行网络科技有限公司 一种流量转发控制方法及基于流量转发控制的诱捕节点
CN113904878A (zh) * 2021-12-10 2022-01-07 浙江木链物联网科技有限公司 一种基于大节点数的数据处理方法、***和可读存储介质
CN114978731A (zh) * 2022-05-30 2022-08-30 北京计算机技术及应用研究所 一种基于多样性扩展的诱捕蜜罐实现***及方法
CN115242541A (zh) * 2022-08-03 2022-10-25 西安热工研究院有限公司 一种基于蜜罐的网络攻击响应方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN107979562A (zh) 一种基于云平台的混合型蜜罐动态部署***
CN112769821B (zh) 一种基于威胁情报和att&ck的威胁响应方法及装置
CN110071929B (zh) 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法
Modi et al. A survey of intrusion detection techniques in cloud
Joshi et al. Honeypots: a new paradigm to information security
CN103428224B (zh) 一种智能防御DDoS攻击的方法和装置
CN109347794A (zh) 一种Web服务器安全防御方法
KR101460589B1 (ko) 사이버전 모의 훈련 관제 서버
CN107070929A (zh) 一种工控网络蜜罐***
CN109617865A (zh) 一种基于移动边缘计算的网络安全监测与防御方法
CN103561004A (zh) 基于蜜网的协同式主动防御***
Bao et al. Research on network security of defense based on Honeypot
CN109558729A (zh) 一种网络攻击的智能防御***
CN110933111B (zh) 一种基于DPI的DDoS攻击识别方法及装置
CN110493238A (zh) 基于蜜罐的防御方法、装置、蜜罐***和蜜罐管理服务器
CN110401638B (zh) 一种网络流量分析方法及装置
CN108965210A (zh) 基于场景式攻防模拟的安全试验平台
Razali et al. IoT honeypot: A review from researcher's perspective
Shen et al. A markov game theoretic data fusion approach for cyber situational awareness
Banerjee et al. Network traffic analysis based iot botnet detection using honeynet data applying classification techniques
CN105516189A (zh) 基于大数据平台的网络安全实施***及方法
CN112751801B (zh) 一种基于ip白名单的拒绝服务攻击过滤方法、装置及设备
Teo et al. Defeating internet attacks using risk awareness and active honeypots
Lakh et al. Using Honeypot Programs for Providing Defense of Banking Network Infrastructure
Mudgal et al. Spark-Based Network Security Honeypot System: Detailed Performance Analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180501

WD01 Invention patent application deemed withdrawn after publication