CN111669403A - 一种多引流多诱捕节点部署*** - Google Patents
一种多引流多诱捕节点部署*** Download PDFInfo
- Publication number
- CN111669403A CN111669403A CN202010589243.9A CN202010589243A CN111669403A CN 111669403 A CN111669403 A CN 111669403A CN 202010589243 A CN202010589243 A CN 202010589243A CN 111669403 A CN111669403 A CN 111669403A
- Authority
- CN
- China
- Prior art keywords
- trapping
- node
- honeypot
- nodes
- drainage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种多引流多诱捕节点部署***,至少设置有一个蜜罐及与蜜罐对应设置的多个诱捕节点,针对诱捕节点的攻击流量最终引流至蜜罐。本发明具有的有益效果如下:1、实现多重引流的方式,达到节约部署成本,同时提高了诱捕节点的覆盖率,即提高了蜜罐在区域内的覆盖率,极大增加了蜜罐诱捕的成功率。2、采用了iptables转发规则具有严格的导向性。3、攻击者无论触碰到的是哪个层次的诱捕节点,经过多少重引流,最终都会在无感的方式下被引流到蜜罐。
Description
技术领域
本发明涉及蜜罐技术领域,特别涉及一种多引流多诱捕节点部署***。
背景技术
现如今,蜜罐技术已成为主动防御领域的中坚力量,是新时期下政府、企业等现有安全防御体系的必要一环。蜜罐能对网络攻击事件进行主动检测,补足传统安全防御体系在应对高层次网络威胁中的不足。攻击者一旦进入企业内网,为了实现蜜罐对攻击者的成功诱捕,首先需要确保蜜罐自身的真实性,让攻击者无法识破即将要攻击的***实际是蜜罐;其次是要确保蜜罐在企业内网环境中的覆盖率,蜜罐的数量与该区域内真实资产的数量比例越高,诱捕成功率也就越高。然而,单个蜜罐的成本相对较高,在现有蜜罐部署方法中,均采用点对点的部署方法,如图1所示,这种方式在蜜罐数量有限的情况下,无法保证覆盖率。
因此,针对现有技术不足,提供一种多引流多诱捕节点部署***以解决现有技术不足甚为必要。
发明内容
本发明的目的在于避免现有技术的不足之处而提供一种多引流多诱捕节点部署***。该多引流多诱捕节点部署***具有简单和占用仿真资源少的优点。
本发明的上述目的通过以下技术措施实现:
提供一种多引流多诱捕节点部署***,至少设置有一个蜜罐及与蜜罐对应设置的多个诱捕节点,针对诱捕节点的攻击流量最终引流至蜜罐。
将所述诱捕节点的数量定义为n,所述蜜罐的数量定义为N,存在n:N≥2。
n个诱捕节点依次串行引流,并以所述蜜罐为末端。
以远离蜜罐的诱捕节点为起点,将n个诱捕节点依次定义为第A1诱捕节点、第A2诱捕节点、……、第Ai-1诱捕节点、第Ai诱捕节点、第Ai+1诱捕节点、……、第An-1诱捕节点、第An诱捕节点,存在2≤i≤n。
然后将第Ai-1诱捕节点定义为上一级诱捕节点,将第Ai诱捕节点定义当前诱捕节点,将第Ai+1诱捕节点定义下一级诱捕节点。
将上一级诱捕节点引流至当前诱捕节点的攻击流量定义为上级攻击流量,将针对当前诱捕节点的攻击流量定义为当前攻击流量。
第A1诱捕节点将当前攻击流量引流进入第A2诱捕节点。
当前诱捕节点将当前攻击流量和上级攻击流量引流至下一级诱捕节点,第An诱捕节点将当前攻击流量和上级攻击流量引流至蜜罐。
n个所述诱捕节点采用并行引流方式,并以所述蜜罐为末端。
n个诱捕节点分别将针对每个诱捕节点的攻击流量引流至所述蜜罐。
n个所述诱捕节点采用复合引流方式,并以所述蜜罐为末端。
优选的,上述复合引流方式包括有并行引流方式和串行引流方式。
当任意一所述诱捕节点存在攻击流量时,对应攻击流量以所述蜜罐为终点方向,依次单方向朝所述蜜罐引流。
多个所述诱捕节点通过iptables转发规则将攻击流量引流至下级诱导节点或者蜜罐。
本发明的一种多引流多诱捕节点部署***,至少设置有一个蜜罐及与蜜罐对应设置的多个诱捕节点,针对诱捕节点的攻击流量最终引流至蜜罐。本发明具有的有益效果如下:1、实现多重引流的方式,达到节约部署成本,同时提高了诱捕节点的覆盖率,即提高了蜜罐在区域内的覆盖率,极大增加了蜜罐诱捕的成功率。2、采用了iptables转发规则具有严格的导向性。3、攻击者无论触碰到的是哪个层次的诱捕节点,经过多少重引流,最终都会在无感的方式下被引流到蜜罐。
附图说明
利用附图对本发明作进一步的说明,但附图中的内容不构成对本发明的任何限制。
图1为现有技术的部署***的示意图。
图2为本发明的一种多引流多诱捕节点部署***的串行引流示意图。
图3为本发明的一种多引流多诱捕节点部署***的并行引流示意图。
图4为实施例3的一种多引流多诱捕节点部署***的复合引流方式示意图。
图5为实施例4的一种多引流多诱捕节点部署***的复合引流方式示意图。
具体实施方式
结合以下实施例对本发明的技术方案作进一步说明。
实施例1。
一种多引流多诱捕节点部署***,如图2所示,至少设置有一个蜜罐及与蜜罐对应设置的多个诱捕节点,针对诱捕节点的攻击流量最终引流至蜜罐。
本发明的多引流多诱捕节点部署***,将所述诱捕节点的数量定义为n,所述蜜罐的数量定义为N,存在n:N≥2。n个诱捕节点依次串行引流,并以所述蜜罐为末端。
本实施例的诱捕节点的数量为3个,即n为3,蜜罐的数量定义为1个,即N为1。需说明的是,本发明的多引流多诱捕节点部署***的诱捕节点数量并不局限于本实例的3个,n可以为2、5、6、10、100等任意数目。
以远离蜜罐的诱捕节点为起点,将n个诱捕节点依次定义为第A1诱捕节点、第A2诱捕节点、……、第Ai-1诱捕节点、第Ai诱捕节点、第Ai+1诱捕节点、……、第An-1诱捕节点、第An诱捕节点,存在2≤i≤n。
然后将第Ai-1诱捕节点定义为上一级诱捕节点,将第Ai诱捕节点定义当前诱捕节点,将第Ai+1诱捕节点定义下一级诱捕节点。
将上一级诱捕节点引流至当前诱捕节点的攻击流量定义为上级攻击流量,将针对当前诱捕节点的攻击流量定义为当前攻击流量。第A1诱捕节点将当前攻击流量引流进入第A2诱捕节点。当前诱捕节点将当前攻击流量和上级攻击流量引流至下一级诱捕节点,第An诱捕节点将当前攻击流量和上级攻击流量引流至蜜罐。
本发明以本实施例为例进行说明,将三个诱捕节点依次定义为第A1诱捕节点、第A2诱捕节点和第A3诱捕节点,然后将第A1诱捕节点定义为上一级诱捕节点,将第A2诱捕节点定义当前诱捕节点,将第A3诱捕节点定义下一级诱捕节点,当攻击第A1诱捕节点时,第A1诱捕节点将攻击引流至第A2诱捕节点,然后第A2诱捕节点将第A1诱捕节点的攻击引流,即为上级攻击流量转入第A3诱捕节点,最终将所有攻击流量转入所述蜜罐。
本发明的多引流多诱捕节点部署***,多个所述诱捕节点通过iptables转发规则将攻击流量引流至下级诱导节点或者蜜罐。
该多引流多诱捕节点部署***,至少设置有一个蜜罐及与蜜罐对应设置的多个诱捕节点,针对诱捕节点的攻击流量最终引流至蜜罐。本发明具有的有益效果如下:1、实现多重引流的方式,达到节约部署成本,同时提高了诱捕节点的覆盖率,即提高了蜜罐在区域内的覆盖率,极大增加了蜜罐诱捕的成功率。2、采用了iptables转发规则具有严格的导向性。3、攻击者无论触碰到的是哪个层次的诱捕节点,经过多少重引流,最终都会在无感的方式下被引流到蜜罐。
实施例2。
一种多引流多诱捕节点部署***,如图3所示,其他特征与实施例1相同,不同之处在于:n个所述诱捕节点采用并行引流方式,并以所述蜜罐为末端。
本实施例的n也为3,N也为1。
n个诱捕节点分别将针对每个诱捕节点的攻击流量引流至所述蜜罐。
本发明以本实施例为例进行说明,当三个诱捕节点任意一个被攻击时,对应被攻击的诱捕节点都将攻击流量引流至蜜罐中。
该多引流多诱捕节点部署***,至少设置有一个蜜罐及与蜜罐对应设置的多个诱捕节点,针对诱捕节点的攻击流量最终引流至蜜罐。本发明具有的有益效果如下:1、实现多重引流的方式,达到节约部署成本,同时提高了诱捕节点的覆盖率,即提高了蜜罐在区域内的覆盖率,极大增加了蜜罐诱捕的成功率。2、采用了iptables转发规则具有严格的导向性。3、攻击者无论触碰到的是哪个层次的诱捕节点,经过多少重引流,最终都会在无感的方式下被引流到蜜罐。
实施例3。
一种多引流多诱捕节点部署***,如图4所示,其他特征与实施例1相同,不同之处在于:n个所述诱捕节点采用复合引流方式,并以所述蜜罐为末端。
本发明的复合引流方式包括有并行引流方式和串行引流方式。
当任意一所述诱捕节点存在攻击流量时,对应的攻击流量以所述蜜罐为终点方向,依次单方向朝所述蜜罐引流。
具体的说,以当前的诱捕节点存在上一级诱捕节点和下一级诱捕节点为例。当当前的诱捕节点存在攻击流量时,该诱捕节点将攻击流量引流至下一级的诱捕节点,如果上一级级诱捕节点也存在攻击流量时,还将上一级的攻击流量也引流至下一级的诱捕节点,最终所有的攻击流量依次单方向朝所述蜜罐引流。
以当前的诱捕节点只存在下一级诱捕节点为例,当当前的诱捕节点存在攻击流量时,该诱捕节点将攻击流量引流至下一级的诱捕节点,最终所有的攻击流量依次单方向朝所述蜜罐引流。
以当前的诱捕节点存在上一级诱捕节点,并与以蜜罐连接为例,当当前的诱捕节点存在攻击流量时,如果上一级级诱捕节点也存在攻击流量时,当前的诱捕节点将攻击流量及上一级的攻击流量全部引流至所述蜜罐。
本实施例以3个诱捕节点和1个蜜罐为例进行说明,两个诱捕节点先并行引流,然后这两个诱捕节点再与另一个蜜罐进行串行引流,最后以蜜罐为终点,将并行引流的两个诱捕节点定义为并行诱捕节点,另一个定义为串行诱捕节点,当任意一个并行诱捕节点被攻击时,都将攻击流量引入至串行诱捕节点,最终都将攻击流量引流至蜜罐中。如果串联诱捕节点被攻击,串行诱捕节点直接将攻击流量引流至蜜罐中。
需说明的是,本实施例只是以3个诱捕节点和1个蜜罐进行说明,对于其他数目的诱捕节点和蜜罐以复合引流方式都在本发明的范围内。
实施例4。
一种多引流多诱捕节点部署***,如图5所示,其他特征与实施例3相同,不同之处在于:本实施例设置有7个诱捕节点和1个蜜罐。
将7个诱捕节点分别命名为第1诱捕节点、第2诱捕节点、第3诱捕节点、第4诱捕节点、第5诱捕节点、第6诱捕节点和第7诱捕节点。
第1诱捕节点和第2诱捕节点并行引流然后分别与第6诱捕节点串行引流,第3诱捕节点、第4诱捕节点和第5诱捕节点并联然后分别与第7诱捕节点串行引流,第6诱捕节点和第7诱捕节点并行引流,最后第6诱捕节点和第7诱捕节点与蜜罐连接。
如当第4诱捕节被攻击时,攻击流量先流入第7诱捕节点再引流至蜜罐。当第6诱捕节点被攻击时,攻击流量直接引流至蜜罐。
该多引流多诱捕节点部署***,设置有多个诱捕节点和蜜罐,多个所述诱捕节点将最终引流至所述蜜罐;所述诱捕节点的数量大于所述蜜罐的数量。本发明具有的有益效果如下:1、实现多重引流的方式,达到节约部署成本,同时提高了诱捕节点的覆盖率,即提高了蜜罐在区域内的覆盖率,极大增加了蜜罐诱捕的成功率。2、采用了iptables转发规则具有严格的导向性。3、攻击者无论触碰到的是哪个层次的诱捕节点,经过多少重引流,最终都会在无感的方式下被引流到蜜罐。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细说明,本领域的普通技术人员应当理解,可以对本发明技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。
Claims (10)
1.一种多引流多诱捕节点部署***,其特征在于:至少设置有一个蜜罐及与蜜罐对应设置的多个诱捕节点,针对诱捕节点的攻击流量最终引流至蜜罐。
2.根据权利要求1所述的多引流多诱捕节点部署***,其特征在于:将诱捕节点的数量定义为n,所述蜜罐的数量定义为N,存在n:N≥2。
3.根据权利要求1所述的多引流多诱捕节点部署***,其特征在于:n个诱捕节点依次串行引流,并以所述蜜罐为末端。
4.根据权利要求3所述的多引流多诱捕节点部署***,其特征在于:以远离蜜罐的诱捕节点为起点,将n个诱捕节点依次定义为第A1诱捕节点、第A2诱捕节点、……、第Ai-1诱捕节点、第Ai诱捕节点、第Ai+1诱捕节点、……、第An-1诱捕节点、第An诱捕节点,存在2≤i≤n;
然后将第Ai-1诱捕节点定义为上一级诱捕节点,将第Ai诱捕节点定义当前诱捕节点,将第Ai+1诱捕节点定义下一级诱捕节点;
将上一级诱捕节点引流至当前诱捕节点的攻击流量定义为上级攻击流量,将针对当前诱捕节点的攻击流量定义为当前攻击流量;
第A1诱捕节点将当前攻击流量引流进入第A2诱捕节点;
当前诱捕节点将当前攻击流量和上级攻击流量引流至下一级诱捕节点,第An诱捕节点将当前攻击流量和上级攻击流量引流至蜜罐。
5.根据权利要求1所述的多引流多诱捕节点部署***,其特征在于:n个所述诱捕节点采用并行引流方式,并以所述蜜罐为末端。
6.根据权利要求5所述的多引流多诱捕节点部署***,其特征在于:n个诱捕节点分别将针对每个诱捕节点的攻击流量引流至所述蜜罐。
7.根据权利要求1所述的多引流多诱捕节点部署***,其特征在于:n个所述诱捕节点采用复合引流方式,并以所述蜜罐为末端。
8.根据权利要求7所述的多引流多诱捕节点部署***,其特征在于:所述复合引流方式包括有并行引流方式和串行引流方式。
9.根据权利要求8所述的多引流多诱捕节点部署***,其特征在于:当任意一所述诱捕节点存在攻击流量时,对应的攻击流量以所述蜜罐为终点方向,依次单方向朝所述蜜罐引流。
10.根据权利要求1至9任意一项所述的多引流多诱捕节点部署***,其特征在于:多个所述诱捕节点通过iptables转发规则将攻击流量引流至下级诱导节点或者蜜罐。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010589243.9A CN111669403A (zh) | 2020-06-24 | 2020-06-24 | 一种多引流多诱捕节点部署*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010589243.9A CN111669403A (zh) | 2020-06-24 | 2020-06-24 | 一种多引流多诱捕节点部署*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111669403A true CN111669403A (zh) | 2020-09-15 |
Family
ID=72389851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010589243.9A Pending CN111669403A (zh) | 2020-06-24 | 2020-06-24 | 一种多引流多诱捕节点部署*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111669403A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112383511A (zh) * | 2020-10-27 | 2021-02-19 | 广州锦行网络科技有限公司 | 一种流量转发方法及*** |
CN113746810A (zh) * | 2021-08-13 | 2021-12-03 | 哈尔滨工大天创电子有限公司 | 一种网络攻击诱导方法、装置、设备及存储介质 |
CN114499915A (zh) * | 2021-09-28 | 2022-05-13 | 北京卫达信息技术有限公司 | 一种虚拟节点与蜜罐结合的诱捕攻击方法、装置及*** |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561004A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 基于蜜网的协同式主动防御*** |
US8726379B1 (en) * | 2011-07-15 | 2014-05-13 | Norse Corporation | Systems and methods for dynamic protection from electronic attacks |
CN106961442A (zh) * | 2017-04-20 | 2017-07-18 | 中国电子技术标准化研究院 | 一种基于蜜罐的网络诱捕方法 |
US9906538B2 (en) * | 2014-12-03 | 2018-02-27 | Guardicore Ltd. | Automatic network attack detection and remediation using information collected by honeypots |
CN107809425A (zh) * | 2017-10-20 | 2018-03-16 | 杭州默安科技有限公司 | 一种蜜罐部署*** |
CN107911244A (zh) * | 2017-11-17 | 2018-04-13 | 华南理工大学 | 一种云网结合的多用户蜜罐终端***及其实现方法 |
CN109768993A (zh) * | 2019-03-05 | 2019-05-17 | 中国人民解放军32082部队 | 一种高覆盖内网蜜罐*** |
CN109818933A (zh) * | 2018-12-29 | 2019-05-28 | 微梦创科网络科技(中国)有限公司 | 网络攻击行为的捕获方法、装置、***、设备及介质 |
CN111147513A (zh) * | 2019-12-31 | 2020-05-12 | 广州锦行网络科技有限公司 | 基于攻击行为分析的蜜网内横向移动攻击路径确定方法 |
-
2020
- 2020-06-24 CN CN202010589243.9A patent/CN111669403A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8726379B1 (en) * | 2011-07-15 | 2014-05-13 | Norse Corporation | Systems and methods for dynamic protection from electronic attacks |
CN103561004A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 基于蜜网的协同式主动防御*** |
US9906538B2 (en) * | 2014-12-03 | 2018-02-27 | Guardicore Ltd. | Automatic network attack detection and remediation using information collected by honeypots |
CN106961442A (zh) * | 2017-04-20 | 2017-07-18 | 中国电子技术标准化研究院 | 一种基于蜜罐的网络诱捕方法 |
CN107809425A (zh) * | 2017-10-20 | 2018-03-16 | 杭州默安科技有限公司 | 一种蜜罐部署*** |
CN107911244A (zh) * | 2017-11-17 | 2018-04-13 | 华南理工大学 | 一种云网结合的多用户蜜罐终端***及其实现方法 |
CN109818933A (zh) * | 2018-12-29 | 2019-05-28 | 微梦创科网络科技(中国)有限公司 | 网络攻击行为的捕获方法、装置、***、设备及介质 |
CN109768993A (zh) * | 2019-03-05 | 2019-05-17 | 中国人民解放军32082部队 | 一种高覆盖内网蜜罐*** |
CN111147513A (zh) * | 2019-12-31 | 2020-05-12 | 广州锦行网络科技有限公司 | 基于攻击行为分析的蜜网内横向移动攻击路径确定方法 |
Non-Patent Citations (1)
Title |
---|
程杰仁: "基于代理的Honeypot***关键技术研究与实现", 《中国优秀博硕士学位论文全文数据库 (硕士) 信息科技辑》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112383511A (zh) * | 2020-10-27 | 2021-02-19 | 广州锦行网络科技有限公司 | 一种流量转发方法及*** |
CN113746810A (zh) * | 2021-08-13 | 2021-12-03 | 哈尔滨工大天创电子有限公司 | 一种网络攻击诱导方法、装置、设备及存储介质 |
CN114499915A (zh) * | 2021-09-28 | 2022-05-13 | 北京卫达信息技术有限公司 | 一种虚拟节点与蜜罐结合的诱捕攻击方法、装置及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111669403A (zh) | 一种多引流多诱捕节点部署*** | |
Shukla | ML-IDS: A machine learning approach to detect wormhole attacks in Internet of Things | |
CN107222491B (zh) | 一种基于工业控制网络变种攻击的入侵检测规则创建方法 | |
CN103023924A (zh) | 基于内容分发网络的云分发平台的DDoS攻击防护方法和*** | |
CN112087413A (zh) | 一种基于主动侦测的网络攻击智能动态防护和诱捕***及方法 | |
CN106027513A (zh) | 计算机病毒在sdn移动环境下的传播特性分析方法 | |
CN112769827B (zh) | 一种网络攻击代理端检测及溯源方法与装置 | |
CN104378186A (zh) | 一种网络冗余数据处理的方法、装置和*** | |
Rajab et al. | Countering burst header packet flooding attack in optical burst switching network | |
Luo et al. | SDN/NFV-based security service function tree for cloud | |
CN108471382A (zh) | 一种基于节点度值的复杂网络聚类算法攻击方法 | |
CN112751801B (zh) | 一种基于ip白名单的拒绝服务攻击过滤方法、装置及设备 | |
Houmer et al. | Security analysis of vehicular ad-hoc networks based on attack tree | |
Paharia et al. | DDoS Detection and Mitigation in cloud via FogFiter: a defence mechanism | |
Thai et al. | On detection of malicious users using group testing techniques | |
CN114172697B (zh) | 一种防御高速网络中IP地址欺骗DDoS攻击的方法 | |
Vhora et al. | Rank Base Data Routing (RBDR) scheme using AOMDV: A proposed scheme for packet drop attack detection and prevention in MANET | |
US11394744B2 (en) | DDOS-handling device, DDOS-handling method, and program | |
Mishra et al. | Defensive approach using blockchain technology against distributed denial of service attacks | |
Xiao et al. | NISp1-06: On intentional attacks and protections in complex communication networks | |
CN109547504B (zh) | 一种移动传感器网络入侵检测与自适应响应方法 | |
Shirley et al. | Sub-botnet coordination using tokens in a switched network | |
Hu et al. | Moving target defense based on adaptive forwarding path migration for securing the SCADA network | |
Kotsiuba et al. | Technique for Finding and Investigating the Strongest Combinations of Cyberattacks on Smart Grid Infrastructure | |
Hunter et al. | Tartarus: A honeypot based malware tracking and mitigation framework. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200915 |