CN112152994B - 一种蜜网动态扩缩容的实现方法 - Google Patents
一种蜜网动态扩缩容的实现方法 Download PDFInfo
- Publication number
- CN112152994B CN112152994B CN202010836038.8A CN202010836038A CN112152994B CN 112152994 B CN112152994 B CN 112152994B CN 202010836038 A CN202010836038 A CN 202010836038A CN 112152994 B CN112152994 B CN 112152994B
- Authority
- CN
- China
- Prior art keywords
- network
- attacker
- honeypots
- honey
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及蜜罐技术领域,提供了一种蜜网动态扩缩容的实现方法,蜜网动态扩缩容管理服务与蜜罐***数据处理服务相结合,根据攻击者突破上一区域耗费的时长与常规耗时进行比较,确定是否需要进行扩容及扩容的数量;当满足条件时触发蜜网的扩容,同时扩容的蜜罐数量与攻击者的技术能力相匹配,合理调度***资源;当判定攻击者已经离开蜜网后对蜜罐进行缩容,回收释放资源。
Description
技术领域
本发明涉及蜜罐技术领域,具体涉及一种蜜网动态扩缩容的实现方法。
背景技术
蜜罐技术一般伪装成留有漏洞的网络服务,对攻击连接做出响应,可用于欺骗攻击方,延缓攻击进度,增加其攻击代价,并对其进行监控。实际应用中通常将多个蜜罐搭建在同一个网络中形成蜜网,为攻击者提供真实丰富的业务环境,加大攻击者的识别难度。
企业内网网络架构上一般划分出DMZ区、办公区、核心区等不同功能区,每个功能区下又会再根据部门划分不同的子网。
蜜网的网络架构会与企业的网络架构相结合,即在蜜网中划分出多个不同的功能区,尽可能模拟出一个真实的业务环境。
如专利文献CN110768987A公开了一种基于SDN的虚拟蜜网动态部署方法,解决现有技术中蜜网难以动态构建和进行主动诱导、配置和维护不灵活、可扩展性差且诱骗度低的技术问题。该方法包括:A、对蜜网进行扫描获得网络实体,根据网络实体的属性进行聚类分析获得聚类结果集,根据聚类结果集设置影子蜜罐候选集;B、对访问流量进行入侵检测,对可疑流量根据匹配规则进行重定向;C、基于环境反馈对已部署蜜罐的行为进行奖惩,更新已部署蜜罐的集合的行为概率,并通过蜜网全局威胁度的计算获得当前蜜网部署质量,再依据质量分数从影子蜜罐候选集中选取蜜罐进行动态部署。
上述专利文献具有以下不足:
1.对蜜网进行扫描获得蜜网中的所有网络实体,对所有网络实体进行聚类得到蜜罐候选集。
a.当蜜罐种类非常丰富时,需要部署出所有种类的蜜罐才能通过扫描现有网络实体获得一个完整的网络实体集;
b.对网络实体进行聚类,聚类用到的属性为主机id、主机类型、开放端口和TCP指纹特征,这样聚类出来的聚类簇不一定与企业实际内网架构功能区划分相吻合,甚至可能是与实际情况相违背的;
2.对可疑流量根据匹配规则进行重定向。
a.可疑流量的重定向可能将流量引流到一个本不应被直接访问到的网络实体中。比如在内网的网络架构中,数据库网络实体属于需要进行重点访问控制的区域,现有技术中的可疑流量重定向方式可能在识别到可疑流量试图访问数据库时将流量引流到数据库类型蜜罐中,因为一个正常的内网架构,各网络区域间因设定有明确的访问控制,如办公区可以访问外网,外网不能访问办公区,外网可以访问DMZ,最重要的,外网不能直接访问核心区,因此,将流量引流到数据库类型蜜罐中显然是不合理的。
3.对蜜罐的奖惩机制。
a.对蜜罐集的奖惩机制将使新蜜罐的部署和流量的重定向愈发倾向于攻击者的目标内容,这种予求予取的强化学习方式使得攻击者的横向移动愈发容易,反而易引起攻击者的戒备,引起攻击者戒备后将无法达到长时间拖延攻击者的目的,攻击者可能转而寻找真实的业务网络。
发明内容
为了解决上述技术问题,本发明提供了一种蜜网动态扩缩容的实现方法,基于合理的网络架构对蜜网进行扩缩容,贴合实际业务场景,根据攻击者所处网络区域进行相应的服务类型蜜罐扩容,增加攻击者需要探索的网络实体数量,达到拖延攻击者的目的。
具体地,本发明提供了一种蜜网动态扩缩容的实现方法,包括:
指定蜜网需要模拟的网络架构;
根据指定的网络架构,将不同类型的蜜罐划定归属的网络区域类型形成一个蜜罐池;
初始蜜网根据用户指定的网络架构,贴合业务场景部署相应类型蜜罐,建立蜜罐间的访问控制规则;
其中,本发明提供的蜜网的网络架构由用户决定,蜜罐间的访问控制规则也是由用户根据自身网络架构进行设定的,蜜罐***只是一个访问控制规则的实现方式。
蜜网动态扩缩容管理服务对接蜜罐***数据处理服务,当攻击者进入蜜网后,蜜罐向蜜罐***数据处理服务反馈攻击者当前所处的网络位置,当攻击者进入一个未到达过的网络区域时,蜜罐***数据处理服务调用蜜网动态扩缩容管理服务接口,报告蜜罐所处网络区域和突破上一网络区域耗费的时长,触发蜜网动态扩容;否则,蜜网无需执行扩容动作;
蜜网动态扩缩容管理服务根据攻击者突破上一网络区域耗费的时长,与该网络区域的常规耗时进行比较,衡量是否需要进行蜜罐的扩容以及需要扩容的蜜罐数量;
若需要扩容,蜜网动态扩缩容管理服务从需要扩容的网络区域对应的蜜罐池中挑选额定数量的未被部署过的蜜罐,将未被部署过的蜜罐部署生成一个小型网络,添加到待扩容的网络区域;
当攻击者预设时间阈值内未进行进一步攻击时,判定攻击者已经离开蜜网环境,蜜网动态扩缩容管理服务将扩容的蜜罐从蜜网中解除,进行缩容,回收释放资源。
优选地,当攻击者突破上一区域耗费的时间少于常规耗时时,判定需要扩容,并且衡量攻击者的技术能力,得出需要动态扩容的蜜罐数量;反之,当攻击者突破上一区域耗费的时间多于常规耗时时,攻击者耗时较长时,说明攻击者不具备很大威胁,现有蜜网规模已足以达到拖延攻击的目的,蜜网无需扩容。蜜网的主要作用之一就是拖延攻击者攻击进度,耗时长说明现有蜜网规模已满足需求。
优选地,其中,本发明提供的衡量攻击者技术能力,得出需要动态扩容的蜜罐数量ΔC的方法为:
记新到达的蜜网区域蜜罐初始化数量为Cs(Capacity Standard),上一网络区域被突破的常规耗时为Ts(Time Standard),攻击者突破上一网络区域的耗时为Tr(TimeReal),则新到达区域的蜜罐数量Cr(Capacity Real)的计算方法为:
ΔC=Cr-Cs即为需要扩容的蜜罐数量。
优选地,各个网络区域被攻击者突破的常规耗时是根据各网络区域下蜜罐攻破的难易度决定的,并将各个网络区域被攻击者突破的常规耗时存储于蜜网动态扩缩容管理服务的数据库中。
优选地,密网扩容的蜜罐类型取决于攻击者所处的网络区域。
优选地,扩容的蜜罐为攻击者未访问过的蜜罐类型。
优选地,攻击者无攻击动作一段时间后认为攻击者已经离开蜜网环境,这个时间阈值可由用户自行配置。这个时间阈值是一个模糊的界限,所以这里交由用户进行控制,用户可参考专业渗透测试人员的意见进行配置。
优选地,需要模拟的网络架构划分为DMZ区、办公区、核心区三个主网络区域,在每个主网络区域中模拟多个子网络区域。
优选地,将论坛蜜罐和FTP蜜罐划分到DMZ区,OA蜜罐、邮件蜜罐划分到办公区下的人事部子网络区域,将Linux蜜罐和禅道蜜罐划分到办公区下的研发部子网络区域;将数据库蜜罐、GIT蜜罐划分到核心区。
与现有技术相比,本发明所产生的有益效果是:
(1)本发明提供的蜜网的网络架构由用户进行指定,确定各网络区域需要部署蜜罐的类型以及各网络区域间的访问规则,将不同类型的蜜罐划定归属的网络区域类型形成一个蜜罐池,贴合实际业务场景,实用性强;
(2)蜜网动态扩缩容管理服务与蜜罐***数据处理服务相结合,根据攻击者突破上一区域耗费的时长与常规耗时进行比较,确定是否需要进行扩容及扩容的数量;当满足条件时触发蜜网的扩容,同时扩容的蜜罐数量与攻击者的技术能力相匹配,合理调度***资源;当判定攻击者已经离开蜜网后对蜜罐进行缩容,回收释放资源;
(3)扩容的蜜罐为攻击者未访问过的蜜罐类型,丰富了蜜网下蜜罐类型,增加了攻击者探索需要耗费的时间精力;
(4)将蜜罐按适用区域划分得到蜜罐池,蜜网下各网络区域内的蜜罐初始化与扩容都来源于对应的蜜罐池,使蜜网内的蜜罐组成贴合实际;
(5)本发明基于合理的网络架构对蜜网进行扩缩容,贴合实际业务场景,根据攻击者所处网络区域进行相应的服务类型蜜罐扩容,增加攻击者需要探索的网络实体数量,达到拖延攻击者的目的。同时合理地利用服务器资源,避免初始化部署大量蜜罐耗费资源,扩容后择机进行缩容,释放占用的服务器资源。
附图说明
图1为本发明提供的蜜网动态扩缩容示意图;
具体实施方式
下面结合附图对本发明做进一步的详细说明。
如图1所示,本发明提供的一种蜜网动态扩缩容的实现方法,具体包括:
1、用户指定蜜网需要模拟的网络架构,网络架构如指定需划分为DMZ区、办公区、核心区三个主网络区域,同时在每个主网络区域中模拟多个子网络区域,如在办公区模拟出研发部、人事部、财务部等子网络区域;
2、根据用户指定的网络架构,将不同类型的蜜罐划定归属的网络区域类型形成一个个蜜罐池。如将论坛蜜罐和FTP蜜罐划分到DMZ区,OA蜜罐、邮件蜜罐划分到办公区下的人事部子网络区域,将Linux蜜罐和禅道蜜罐划分到办公区下的研发部子网络区域;将数据库蜜罐、GIT蜜罐划分到核心区。同时各网络区域下的蜜罐在攻破难易度上设置差异,其中核心区下的蜜罐设计上应具备较难被攻破的特点;
3、初始蜜网根据用户指定的网络架构,贴合业务场景部署相应类型蜜罐,建立蜜罐间的访问控制规则。如DMZ区不能直接访问核心区,DMZ访问办公区有限制,办公区内各子网络区域间访问有限制等;根据各网络区域下蜜罐攻破的难易度给出各个网络区域被攻击者突破的常规耗时,存储于蜜网动态扩缩容管理服务的数据库中;
4、蜜网动态扩缩容管理服务对接蜜罐***数据处理服务,当攻击者进入蜜网后,蜜罐向数据处理服务反馈攻击者当前所处的网络位置,蜜罐所在网络区域以及蜜罐类型,当攻击者进入一个新的网络区域时,数据处理服务调用蜜网动态扩缩容管理服务接口,报告蜜罐所处区域和突破上一区域耗费的时长,触发蜜网动态扩容;
5、蜜网动态扩缩容管理服务根据攻击者突破上一区域耗费的时长,与该区域的常规耗时进行比较,衡量是否需要进行蜜罐的扩容,当攻击者突破上一区域耗费的时间少于常规耗时时,衡量攻击者的技术能力,得出需要动态扩容的蜜罐数量;
其中,本发明提供的衡量攻击者技术能力,得出需要动态扩容的蜜罐数量的方法为:
记新到达的蜜网区域蜜罐初始化数量为Cs(Capacity Standard),上一网络区域被突破的常规耗时为Ts(Time Standard),攻击者突破上一网络区域的耗时为Tr(TimeReal),则新到达区域的蜜罐数量Cr(Capacity Real)的计算方法为:
ΔC=Cr-Cs即为需要扩容的蜜罐数量。
6、蜜网动态扩缩容管理服务从需要扩容的网络区域对应的蜜罐池中挑选额定数量的未被部署过蜜罐,部署生成一个小型网络(也称为蜜穴),添加到待扩容的网络区域;
7、当攻击者长时间(时间支持配置)未进行进一步的攻击时,认为攻击者已经离开蜜网环境,蜜网动态扩缩容管理服务将扩容的蜜罐从蜜网中解除,回收释放资源;
实施例1
如图1所示,具体地,本实施例提供了一种蜜网动态扩缩容的实现方法,包括:
指定蜜网需要模拟的网络架构;
具体地,其中需要模拟的网络架构划分为DMZ区、办公区、核心区三个主网络区域,在每个主网络区域中模拟多个子网络区域。办公区模拟出研发部、人事部等子网络区域;
将论坛蜜罐和FTP蜜罐划分到DMZ区,OA蜜罐、邮件蜜罐划分到办公区下的人事部子网络区域,将Linux蜜罐和禅道蜜罐划分到办公区下的研发部子网络区域;将数据库蜜罐、GIT蜜罐划分到核心区。同时各网络区域下的蜜罐在攻破难易度上设置差异,其中核心区下的蜜罐设计上应具备较难被攻破的特点;各个网络区域被攻击者突破的常规耗时是根据各网络区域下蜜罐攻破的难易度决定的,并将各个网络区域被攻击者突破的常规耗时存储于蜜网动态扩缩容管理服务的数据库中。
根据指定的网络架构,将不同类型的蜜罐划定归属的网络区域类型形成一个蜜罐池;
初始蜜网根据用户指定的网络架构,贴合业务场景部署相应类型蜜罐,建立蜜罐间的访问控制规则;其中,本实施例中,MZ区不能直接访问核心区,DMZ访问办公区有限制,办公区内各子网络区域间访问有限制等.
蜜网动态扩缩容管理服务对接蜜罐***数据处理服务,当攻击者进入蜜网后,蜜罐向蜜罐***数据处理服务反馈攻击者当前所处的网络位置,当攻击者进入一个未到达过的网络区域时,蜜罐***数据处理服务调用蜜网动态扩缩容管理服务接口,报告蜜罐所处网络区域和突破上一网络区域耗费的时长,触发蜜网动态扩容;否则,蜜网无需执行扩容动作;
蜜网动态扩缩容管理服务根据攻击者突破上一网络区域耗费的时长,与该网络区域的常规耗时进行比较,衡量是否需要进行蜜罐的扩容以及需要扩容的蜜罐数量;
当攻击者突破上一区域耗费的时间少于常规耗时时,判定需要扩容,并且衡量攻击者的技术能力,得出需要动态扩容的蜜罐数量;反之,当攻击者突破上一区域耗费的时间多于常规耗时时,攻击者耗时较长时,说明攻击者不具备很大威胁,现有蜜网规模已足以达到拖延攻击的目的,蜜网无需扩容。
其中,本发明提供的衡量攻击者技术能力,得出需要动态扩容的蜜罐数量的方法为:
记新到达的蜜网区域蜜罐初始化数量为Cs(Capacity Standard),上一网络区域被突破的常规耗时为Ts(Time Standard),攻击者突破上一网络区域的耗时为Tr(TimeReal),则新到达区域的蜜罐数量Cr(Capacity Real)的计算方法为:
ΔC=Cr-Cs即为需要扩容的蜜罐数量。
若需要扩容,蜜网动态扩缩容管理服务从需要扩容的网络区域对应的蜜罐池中挑选额定数量的未被部署过的蜜罐,将未被部署过的蜜罐部署生成一个小型网络,添加到待扩容的网络区域;
当攻击者预设时间阈值内未进行进一步攻击时,判定攻击者已经离开蜜网环境,蜜网动态扩缩容管理服务将扩容的蜜罐从蜜网中解除,进行缩容,回收释放资源。
所属领域的普通技术人员应当理解:以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种蜜网动态扩缩容的实现方法,其特征在于,包括:
指定蜜网需要模拟的网络架构;
根据指定的网络架构,将不同类型的蜜罐划定归属的网络区域类型形成一个蜜罐池;
初始蜜网根据用户指定的网络架构,贴合业务场景部署相应类型蜜罐,建立蜜罐间的访问控制规则;
蜜网动态扩缩容管理服务对接蜜罐***数据处理服务,当攻击者进入蜜网后,蜜罐向蜜罐***数据处理服务反馈攻击者当前所处的网络位置,当攻击者进入一个未到达过的网络区域时,蜜罐***数据处理服务调用蜜网动态扩缩容管理服务接口,报告蜜罐所处网络区域和突破上一网络区域耗费的时长,触发蜜网动态扩容;
蜜网动态扩缩容管理服务根据攻击者突破上一网络区域耗费的时长,与该网络区域的常规耗时进行比较,衡量是否需要进行蜜罐的扩容以及需要扩容的蜜罐数量;
若需要扩容,蜜网动态扩缩容管理服务从需要扩容的网络区域对应的蜜罐池中挑选额定数量的未被部署过的蜜罐,将未被部署过的蜜罐部署生成一个小型网络,添加到待扩容的网络区域;
当攻击者预设时间阈值内未进行进一步攻击时,判定攻击者已经离开蜜网环境,蜜网动态扩缩容管理服务将扩容的蜜罐从蜜网中解除,进行缩容,回收释放资源;
当攻击者突破上一区域耗费的时间少于常规耗时时,判定需要扩容,并且衡量攻击者的技术能力,得出需要动态扩容的蜜罐数量;反之,当攻击者突破上一区域耗费的时间多于常规耗时时,蜜网无需扩容;
其中,新到达的蜜网区域蜜罐初始化数量为C s ,新到达区域的蜜罐数量为C r ;
新到达区域的蜜罐数量C r 的计算方法为:
其中,上一网络区域被突破的常规耗时为T s ,攻击者突破上一网络区域的耗时为T r 。
2.如权利要求1所述的蜜网动态扩缩容的实现方法,其特征在于,各个网络区域被攻击者突破的常规耗时是根据各网络区域下蜜罐攻破的难易度决定的,并将各个网络区域被攻击者突破的常规耗时存储于蜜网动态扩缩容管理服务的数据库中。
3.如权利要求1所述的蜜网动态扩缩容的实现方法,其特征在于,密网扩容的蜜罐类型取决于攻击者所处的网络区域。
4.如权利要求1所述的蜜网动态扩缩容的实现方法,其特征在于,扩容的蜜罐为攻击者未访问过的蜜罐类型。
5.如权利要求1所述的蜜网动态扩缩容的实现方法,其特征在于,当攻击者预设时间阈值内未进行进一步攻击时,判定攻击者已经离开蜜网环境,该预设时间阈值由用户自行配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010836038.8A CN112152994B (zh) | 2020-08-19 | 2020-08-19 | 一种蜜网动态扩缩容的实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010836038.8A CN112152994B (zh) | 2020-08-19 | 2020-08-19 | 一种蜜网动态扩缩容的实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112152994A CN112152994A (zh) | 2020-12-29 |
CN112152994B true CN112152994B (zh) | 2021-06-25 |
Family
ID=73888054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010836038.8A Active CN112152994B (zh) | 2020-08-19 | 2020-08-19 | 一种蜜网动态扩缩容的实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112152994B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114448731B (zh) * | 2022-04-07 | 2022-08-05 | 广州锦行网络科技有限公司 | 蜜罐部署方法、装置、设备及计算机可读介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150326592A1 (en) * | 2014-05-07 | 2015-11-12 | Attivo Networks Inc. | Emulating shellcode attacks |
US10050999B1 (en) * | 2015-09-22 | 2018-08-14 | Amazon Technologies, Inc. | Security threat based auto scaling |
CN107979562A (zh) * | 2016-10-21 | 2018-05-01 | 北京计算机技术及应用研究所 | 一种基于云平台的混合型蜜罐动态部署*** |
US11736524B2 (en) * | 2017-12-27 | 2023-08-22 | Siemens Aktiengesellschaft | Network traffic sending method and apparatus, and hybrid honeypot system |
CN108306860A (zh) * | 2017-12-28 | 2018-07-20 | 广州锦行网络科技有限公司 | 基于真实网络环境的蜜网实现***及方法 |
CN110875904A (zh) * | 2018-08-31 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 实现攻击处理的方法、蜜罐部署方法及介质和设备 |
CN109831447A (zh) * | 2019-03-05 | 2019-05-31 | 浙江大学 | 一种基于nfv的智能蜜网*** |
CN110851827A (zh) * | 2019-10-14 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 基于容器技术实现的服务可定制化高交互蜜罐及使用方法 |
CN111404935B (zh) * | 2020-03-16 | 2020-12-04 | 广州锦行网络科技有限公司 | 基于攻击行为分析的蜜罐服务端口自适应应用方法及*** |
CN111385308A (zh) * | 2020-03-19 | 2020-07-07 | 上海沪景信息科技有限公司 | 安全管理方法、装置、设备及计算机可读存储介质 |
-
2020
- 2020-08-19 CN CN202010836038.8A patent/CN112152994B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112152994A (zh) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alkasassbeh et al. | Detecting distributed denial of service attacks using data mining techniques | |
US20170134423A1 (en) | Decoy and deceptive data object technology | |
CN111866027B (zh) | 一种基于情报分析的资产安全评估方法及*** | |
JP2001217834A (ja) | アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体 | |
CN111614657B (zh) | 基于模式选择的移动边缘安全服务方法及*** | |
Ussath et al. | Identifying suspicious user behavior with neural networks | |
WO2019136850A1 (zh) | 风险行为识别方法、存储介质、设备及*** | |
CN112152994B (zh) | 一种蜜网动态扩缩容的实现方法 | |
CN110365673B (zh) | 一种隔离网络攻击面的方法、服务器和*** | |
CN113489744B (zh) | 一种基于霍克斯多元过程建模的物联网攻击模式识别方法 | |
CN116599765B (zh) | 一种蜜罐部署方法 | |
CN116938608B (zh) | 基于拟态防御的网络安全防护方法及*** | |
CN110213301B (zh) | 一种转移网络攻击面的方法、服务器和*** | |
Little et al. | Spectral clustering technique for classifying network attacks | |
CN113329026B (zh) | 一种基于网络靶场漏洞演练的攻击能力确定方法及*** | |
CN106850265B (zh) | 一种电力***网络攻击预测方法 | |
Dayanandam et al. | Regression algorithms for efficient detection and prediction of DDoS attacks | |
Ho et al. | The burden of artificial intelligence on internal security detection | |
CN113434868A (zh) | 基于威胁感知大数据的信息生成方法及人工智能感知*** | |
CN111765801A (zh) | 靶场训练与入侵发现方法 | |
Hussain et al. | An Attack Impact and Host Importance based Approach to Intrusion Response Action Selection | |
Lowry et al. | Adversary modeling to develop forensic observables | |
Lazarevic et al. | Cyber threat analysis–a key enabling technology for the objective force (a case study in network intrusion detection) | |
KR102348359B1 (ko) | 관심 동작 영역 기반의 edr 장치 및 방법 | |
Roy et al. | Attacks on Graphical Password: A Study on Defense Mechanisms and Limitations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |