CN114615077A - 一种基于蜜罐的网络准入控制方法、装置及设备 - Google Patents

一种基于蜜罐的网络准入控制方法、装置及设备 Download PDF

Info

Publication number
CN114615077A
CN114615077A CN202210326379.XA CN202210326379A CN114615077A CN 114615077 A CN114615077 A CN 114615077A CN 202210326379 A CN202210326379 A CN 202210326379A CN 114615077 A CN114615077 A CN 114615077A
Authority
CN
China
Prior art keywords
target internet
honeypot
access
equipment
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210326379.XA
Other languages
English (en)
Inventor
王皓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202210326379.XA priority Critical patent/CN114615077A/zh
Publication of CN114615077A publication Critical patent/CN114615077A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种基于蜜罐的网络准入控制方法、装置及设备,能够使用蜜罐技术在网络准入控制场景下及时发现非正常访问行为,避免风险发生。该方法包括:首先连接目标上网设备,并利用准入控制服务器对所述目标上网设备进行校验,得到校验结果,然后,当校验结果表明目标上网设备不是内部信任设备时,将目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源,接着,在将目标上网设备访问隔离区资源时,判断目标上网设备是否连接至隔离区资源中的蜜罐,若是,则将目标上网设备的访问判定为非正常访问,并产生蜜罐告警。

Description

一种基于蜜罐的网络准入控制方法、装置及设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于蜜罐的网络安全准入控制方法、装置及设备。
背景技术
网络准入控制指的是实现网络只允许合法的、信任的终端设备接入网络,而不允许其他设备接入的一种控制行为。网络安全准入是企业内网安全的第一道保障,安全管理人员比较关心企业内网接入了什么设备,这些设备在做什么,安全性如何,是否产生一定的威胁,这些都需要网络安全准入控制***来把好这道关。
目前准入控制技术已有的技术方案,仅用于确保用户访问网络前的身份是可被网络信任的,但在单独使用现有的准入控制时,并无法对违规接入并尝试攻击的行为进行有效发现并进行阻断。因此,如何实现网络的安全准入控制,对违规接入并尝试攻击的行为进行及时发现,以避免机密信息或数据遭受侵害是目前亟待解决的问题。
发明内容
本申请实施例的主要目的在于提供一种基于蜜罐的网络安全准入控制方法、装置及设备,能够使用蜜罐在网络准入控制场景下及时发现非正常访问行为,避免风险发生。
第一方面,本申请实施例提供了一种基于蜜罐的网络准入控制方法,包括:
连接目标上网设备,并利用准入控制服务器对所述目标上网设备进行校验,得到校验结果;
当所述校验结果表明所述目标上网设备不是内部信任设备时,将所述目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源;
在将所述目标上网设备访问所述隔离区资源时,判断所述目标上网设备是否连接至所述隔离区资源中的蜜罐;
若是,则将所述目标上网设备的访问判定为非正常访问,并产生蜜罐告警。
可选的,所述方法还包括:
当所述校验结果表明所述目标上网设备是内部信任设备时,将所述目标上网设备连接的端口设置为可访问内部网络。
可选的,在产生蜜罐告警之后,所述方法还包括:
根据所述蜜罐告警所包含的信息,定位所述目标上网设备对应的交换机接口,以便根据定位结果,进行对应处理。
可选的,所述非正常访问包括网段扫描、端口扫描、尝试漏洞攻击行为中的至少一项。
第二方面,本申请实施例还提供了一种基于蜜罐的网络准入控制装置,包括:
校验单元,用于连接目标上网设备,并利用准入控制服务器对所述目标上网设备进行校验,得到校验结果;
第一设置单元,用于当所述校验结果表明所述目标上网设备不是内部信任设备时,将所述目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源;
判断单元,用于在将所述目标上网设备访问所述隔离区资源时,判断所述目标上网设备是否连接至所述隔离区资源中的蜜罐;
判定单元,用于若判断出所述目标上网设备是连接至所述隔离区资源中的蜜罐,则将所述目标上网设备的访问判定为非正常访问,并产生蜜罐告警。
可选的,所述装置还包括:
第二设置单元,用于当所述校验结果表明所述目标上网设备是内部信任设备时,将所述目标上网设备连接的端口设置为可访问内部网络。
可选的,所述装置还包括:
定位单元,用于在产生蜜罐告警之后,根据所述蜜罐告警所包含的信息,定位所述目标上网设备对应的交换机接口,以便根据定位结果,进行对应处理。
可选的,所述非正常访问包括网段扫描、端口扫描、尝试漏洞攻击行为中的至少一项。
本申请实施例还提供了一种基于蜜罐的网络准入控制设备,包括:处理器、存储器、***总线;
所述处理器以及所述存储器通过所述***总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行上述基于蜜罐的网络准入控制方法中的任意一种实现方式。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行上述基于蜜罐的网络准入控制方法中的任意一种实现方式。
本申请实施例提供的一种基于蜜罐的网络准入控制方法、装置及设备,首先连接目标上网设备,并利用准入控制服务器对所述目标上网设备进行校验,得到校验结果,然后,当校验结果表明目标上网设备不是内部信任设备时,将目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源,接着,在将目标上网设备访问隔离区资源时,判断目标上网设备是否连接至隔离区资源中的蜜罐,若是,则将目标上网设备的访问判定为非正常访问,并产生蜜罐告警。从而能够使用蜜罐在网络准入控制场景下及时发现非正常访问行为,避免风险发生。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于蜜罐的网络准入控制方法的流程示意图;
图2为本申请实施例提供的基于蜜罐的网络准入控制的应用场景示例图;
图3为本申请实施例提供的基于蜜罐的网络准入控制方法的整体流程图;
图4为本申请实施例提供的一种基于蜜罐的网络准入控制装置的组成示意图。
具体实施方式
随着网络技术的不断发展,不同网络环境下的网络可控性、可管理性、网络运行状况的可视化、网络运行中数据的安全性、网络的健壮性以及各网络元素即网络中各节点设备的安全性等各方面的要求日益增加。其中,接入网络的设备可能会给网络带来各种安全威胁,因此,有必要对接入网络的设备进行网络准入控制,使得只有经过身份验证的设备才可以接入网络,以保证网络的安全运行。
具体来讲,在企业中有时会存在外部人员进入企业内违规私自使用自带上网设备连接企业网络的情况,给企业内网带来了巨大的风险,大量企业使用了安全准入机制,使得私自连接行为无法第一时间通过准入连接到企业的内部业务网段,但违规外部人员会尝试各种突破手段,使企业内部网络处于风险隐患中,一旦寻找到薄弱点绕过安全准入接入内网必然造成较大影响,因此,如何及时、有效地发现违规外部人员尝试的违规连接行为,使企业可及时锁定违规人员终止违规行为显得尤为重要。
为解决上述缺陷,本申请实施例提供了一种基于蜜罐的网络准入控制方法,首先连接目标上网设备,并利用准入控制服务器对所述目标上网设备进行校验,得到校验结果,然后,当校验结果表明目标上网设备不是内部信任设备时,将目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源,接着,在将目标上网设备访问隔离区资源时,判断目标上网设备是否连接至隔离区资源中的蜜罐,若是,则将目标上网设备的访问判定为非正常访问,并产生蜜罐告警。从而能够使用蜜罐在网络准入控制场景下及时发现非正常访问行为,避免风险发生。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
第一实施例
参见图1,为本实施例提供的一种基于蜜罐的网络准入控制方法的流程示意图,该方法包括以下步骤:
S101:连接目标上网设备,并利用准入控制服务器对目标上网设备进行校验,得到校验结果。
需要说明的是,为便于解释本申请提供的基于蜜罐的网络准入控制方法,本申请提供了如图2所示的应用场景示例图,该应用场景可以使在企业网络内应对违规外部人员私自将自带设备连接企业网络,通过执行本申请提供的基于蜜罐的网络准入控制方法,可以实现对上述违规行为进行发现并阻止。图2中包括准入控制服务器、接入交换机、隔离区资源和蜜罐,且蜜罐是位于隔离区资源中的。
其中,隔离区资源指的是没有通过准入控制时终端被允许访问的服务,该部分服务与通过准入控制可访问的网络相互独立。
蜜罐指的是通过部署一些作为诱饵的主机、网络服务或信息,诱使攻击人员实施攻击,从而对攻击行为进行捕获和分析的技术手段。
在本实施例中,将需要利用本申请实现准入控制的任一上网设备定义为目标上网设备,为了能够准确判定出目标上网设备连接网络时是否为正常访问行为,首先连接目标上网设备(可能为合规内部上网设备或违规外部上网设备),并利用如图2所示的准入控制服务器对目标上网设备进行校验,得到校验结果。
S102:当校验结果表明目标上网设备不是内部信任设备时,将目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源。
在本实施例中,通过步骤S101连接目标上网设备并利用准入控制服务器对目标上网设备进行校验,得到校验结果后,进一步的,当校验结果表明目标上网设备是内部信任设备时,则可以将目标上网设备连接的端口设置为可访问内部网络,也就是说,此时,目标上网设备为合规内部上网设备,当合规内部上网设备连接到接入交换机后通过准入控制服务器对其进行准入校验,通过校验后,交换机可以将其所连接的接口设置为可访问内部网络。
而当校验结果表明目标上网设备不是内部信任设备时,则可以将目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源,也就是说,此时,目标上网设备为违规外部上网设备,当违规外部上网设备连接到接入交换机后因其并非内部信任设备,无法通过准入控制,交换机可以将其所连接的接口设置为不可访问内部网络且可以访问隔离区资源,用以通过执行后续步骤S103-S104判定其是否为正常访问。
S103:在将目标上网设备访问隔离区资源时,判断目标上网设备是否连接至隔离区资源中的蜜罐。
在本实施例中,通过步骤S102将目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源后,进一步可以在将目标上网设备访问隔离区资源时,判断目标上网设备是否连接至隔离区资源中的蜜罐,若是,则进行执行后续步骤S104,若否,则表明其为正常访问。
S104:若是,则将目标上网设备的访问判定为非正常访问,并产生蜜罐告警。
在本实施例中,若通过步骤S103判断出目标上网设备已连接至隔离区资源中的蜜罐,则可以将目标上网设备的访问判定为非正常访问(包括但不限于网段扫描、端口扫描、尝试漏洞攻击行为中的至少一项),并产生蜜罐告警,具体告警方式可根据实际情况进行设定,本申请实施例对此不进行限制,比如可以将告警方式设置为语音播报、文字显示或提示灯闪烁等等。
具体来讲,本实施例隔离区资源内在正常访问资源外预先设置了蜜罐(蜜罐技术主要用于让恶意攻击者入侵攻击,借此收集证据隐藏真实的网络服务,同时发现恶意攻击者为定位攻击者提供信息支持),这样,非恶意的正常访问隔离区资源是不会连接至蜜罐,不会产生蜜罐告警;而恶意的违规的访问行为,如网段扫描,端口扫描,尝试漏洞攻击等非正常访问行为可触发蜜罐告警。
进一步的,一种可选的实现方式是,在产生蜜罐告警之后,还可以根据蜜罐告警所包含的信息,定位出目标上网设备对应的交换机接口,以便根据得到定位结果,进行对应的处理。
具体来讲,在本实现方式中,在产生蜜罐告警之后,运行维护人员可以从后台告警***发现告警信息,进而可定位具体的交换机接口,并可定位到当前连接的违规外部人员,以终止其违规行为,避免违规人员反复尝试攻击隔离区资源产生风险。
这样,通过执行上述步骤S101-S104,实现如图3所示的基于蜜罐的网络准入控制的整体流程,通过在准入交换机隔离VLAN部署蜜罐,在违规外部人员使用自带上网设备私自接入准入交换机并开展扫描探测时,触发蜜罐产生告警信息,包含违规接入的交换机及端口,便于企业监控人员及时定位违规外部人员终止违规行为,避免风险发生。
综上,本实施例提供的一种基于蜜罐的网络准入控制方法,首先连接目标上网设备,并利用准入控制服务器对所述目标上网设备进行校验,得到校验结果,然后,当校验结果表明目标上网设备不是内部信任设备时,将目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源,接着,在将目标上网设备访问隔离区资源时,判断目标上网设备是否连接至隔离区资源中的蜜罐,若是,则将目标上网设备的访问判定为非正常访问,并产生蜜罐告警。从而能够使用蜜罐在网络准入控制场景下及时发现非正常访问行为,避免风险发生。
第二实施例
本实施例将对一种基于蜜罐的网络准入控制装置进行介绍,相关内容请参见上述方法实施例。
参见图4,为本实施例提供的一种基于蜜罐的网络准入控制装置的组成示意图,该装置包括:
校验单元401,用于连接目标上网设备,并利用准入控制服务器对所述目标上网设备进行校验,得到校验结果;
第一设置单元402,用于当所述校验结果表明所述目标上网设备不是内部信任设备时,将所述目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源;
判断单元403,用于在将所述目标上网设备访问所述隔离区资源时,判断所述目标上网设备是否连接至所述隔离区资源中的蜜罐;
判定单元404,用于若判断出所述目标上网设备是连接至所述隔离区资源中的蜜罐,则将所述目标上网设备的访问判定为非正常访问,并产生蜜罐告警。
在本实施例的一种实现方式中,所述装置还包括:
第二设置单元,用于当所述校验结果表明所述目标上网设备是内部信任设备时,将所述目标上网设备连接的端口设置为可访问内部网络。
在本实施例的一种实现方式中,所述装置还包括:
定位单元,用于在产生蜜罐告警之后,根据所述蜜罐告警所包含的信息,定位所述目标上网设备对应的交换机接口,以便根据定位结果,进行对应处理。
在本实施例的一种实现方式中,所述非正常访问包括网段扫描、端口扫描、尝试漏洞攻击行为中的至少一项。
综上,本实施例提供的一种基于蜜罐的网络准入控制装置,首先连接目标上网设备,并利用准入控制服务器对所述目标上网设备进行校验,得到校验结果,然后,当校验结果表明目标上网设备不是内部信任设备时,将目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源,接着,在将目标上网设备访问隔离区资源时,判断目标上网设备是否连接至隔离区资源中的蜜罐,若是,则将目标上网设备的访问判定为非正常访问,并产生蜜罐告警。从而能够使用蜜罐在网络准入控制场景下及时发现非正常访问行为,避免风险发生。
进一步地,本申请实施例还提供了一种基于蜜罐的网络准入控制设备,包括:处理器、存储器、***总线;
所述处理器以及所述存储器通过所述***总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行上述基于蜜罐的网络准入控制方法的任一种实现方法。
进一步地,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行上述基于蜜罐的网络准入控制方法的任一种实现方法。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如媒体网关等网络通信设备,等等)执行本申请各个实施例或者实施例的某些部分所述的方法。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种基于蜜罐的网络准入控制方法,其特征在于,包括:
连接目标上网设备,并利用准入控制服务器对所述目标上网设备进行校验,得到校验结果;
当所述校验结果表明所述目标上网设备不是内部信任设备时,将所述目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源;
在将所述目标上网设备访问所述隔离区资源时,判断所述目标上网设备是否连接至所述隔离区资源中的蜜罐;
若是,则将所述目标上网设备的访问判定为非正常访问,并产生蜜罐告警。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述校验结果表明所述目标上网设备是内部信任设备时,将所述目标上网设备连接的端口设置为可访问内部网络。
3.根据权利要求1所述的方法,其特征在于,在产生蜜罐告警之后,所述方法还包括:
根据所述蜜罐告警所包含的信息,定位所述目标上网设备对应的交换机接口,以便根据定位结果,进行对应处理。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述非正常访问包括网段扫描、端口扫描、尝试漏洞攻击行为中的至少一项。
5.一种基于蜜罐的网络准入控制装置,其特征在于,包括:
校验单元,用于连接目标上网设备,并利用准入控制服务器对所述目标上网设备进行校验,得到校验结果;
第一设置单元,用于当所述校验结果表明所述目标上网设备不是内部信任设备时,将所述目标上网设备连接的端口设置为不可访问内部网络且可以访问隔离区资源;
判断单元,用于在将所述目标上网设备访问所述隔离区资源时,判断所述目标上网设备是否连接至所述隔离区资源中的蜜罐;
判定单元,用于若判断出所述目标上网设备是连接至所述隔离区资源中的蜜罐,则将所述目标上网设备的访问判定为非正常访问,并产生蜜罐告警。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二设置单元,用于当所述校验结果表明所述目标上网设备是内部信任设备时,将所述目标上网设备连接的端口设置为可访问内部网络。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
定位单元,用于在产生蜜罐告警之后,根据所述蜜罐告警所包含的信息,定位所述目标上网设备对应的交换机接口,以便根据定位结果,进行对应处理。
8.根据权利要求5-7任一项所述的装置,其特征在于,所述非正常访问包括网段扫描、端口扫描、尝试漏洞攻击行为中的至少一项。
9.一种基于蜜罐的网络准入控制设备,其特征在于,包括:处理器、存储器、***总线;
所述处理器以及所述存储器通过所述***总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行权利要求1-4任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行权利要求1-4任一项所述的方法。
CN202210326379.XA 2022-03-30 2022-03-30 一种基于蜜罐的网络准入控制方法、装置及设备 Pending CN114615077A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210326379.XA CN114615077A (zh) 2022-03-30 2022-03-30 一种基于蜜罐的网络准入控制方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210326379.XA CN114615077A (zh) 2022-03-30 2022-03-30 一种基于蜜罐的网络准入控制方法、装置及设备

Publications (1)

Publication Number Publication Date
CN114615077A true CN114615077A (zh) 2022-06-10

Family

ID=81867534

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210326379.XA Pending CN114615077A (zh) 2022-03-30 2022-03-30 一种基于蜜罐的网络准入控制方法、装置及设备

Country Status (1)

Country Link
CN (1) CN114615077A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495472A (zh) * 2018-11-19 2019-03-19 南京邮电大学 一种针对内外网摄像头配置弱口令漏洞的防御方法
CN109698819A (zh) * 2018-11-19 2019-04-30 中国科学院信息工程研究所 一种网络中的威胁处置管理方法及***
CN112367315A (zh) * 2020-11-03 2021-02-12 浙江大学 一种内生安全waf蜜罐部署方法
CN112637150A (zh) * 2020-12-10 2021-04-09 广东睿江云计算股份有限公司 一种基于nginx的蜜罐分析方法及其***
US20210152598A1 (en) * 2019-11-18 2021-05-20 F5 Networks, Inc. Network application firewall
CN113660282A (zh) * 2021-08-23 2021-11-16 公安部第三研究所 一种基于可信计算的勒索病毒防御方法、***及相关设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495472A (zh) * 2018-11-19 2019-03-19 南京邮电大学 一种针对内外网摄像头配置弱口令漏洞的防御方法
CN109698819A (zh) * 2018-11-19 2019-04-30 中国科学院信息工程研究所 一种网络中的威胁处置管理方法及***
US20210152598A1 (en) * 2019-11-18 2021-05-20 F5 Networks, Inc. Network application firewall
CN112367315A (zh) * 2020-11-03 2021-02-12 浙江大学 一种内生安全waf蜜罐部署方法
CN112637150A (zh) * 2020-12-10 2021-04-09 广东睿江云计算股份有限公司 一种基于nginx的蜜罐分析方法及其***
CN113660282A (zh) * 2021-08-23 2021-11-16 公安部第三研究所 一种基于可信计算的勒索病毒防御方法、***及相关设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李秀峰;: "高校计算机类实验室网络安全防范机制", 长治学院学报, no. 05, 15 October 2015 (2015-10-15), pages 56 - 58 *

Similar Documents

Publication Publication Date Title
US10587647B1 (en) Technique for malware detection capability comparison of network security devices
Amara et al. Cloud computing security threats and attacks with their mitigation techniques
JP6334069B2 (ja) 悪意のあるコードの検出の精度保証のためのシステムおよび方法
US10893059B1 (en) Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10834115B2 (en) Methods and systems for providing security for page framing
US9325725B2 (en) Automated deployment of protection agents to devices connected to a distributed computer network
US9251343B1 (en) Detecting bootkits resident on compromised computers
EP4027604A1 (en) Security vulnerability defense method and device
US8171544B2 (en) Method and system for preventing, auditing and trending unauthorized traffic in network systems
JP5518865B2 (ja) 感染したホストによる攻撃からの仮想ゲストマシンの保護
CN106850690B (zh) 一种蜜罐构造方法及***
WO2010138641A1 (en) Behavioral engine for identifying patterns of confidential data use
US20230208871A1 (en) Systems and methods for vulnerability assessment for cloud assets using imaging methods
CN112583845A (zh) 一种访问检测方法、装置、电子设备和计算机存储介质
KR101768079B1 (ko) 침입탐지 오탐 개선을 위한 시스템 및 방법
US9432357B2 (en) Computer network security management system and method
KR101767591B1 (ko) 침입탐지 오탐 개선을 위한 시스템 및 방법
CN110086812B (zh) 一种安全可控的内网安全巡警***及方法
Le et al. A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security
CN116566654A (zh) 一种区块链管理服务器用的防护***
CN114615077A (zh) 一种基于蜜罐的网络准入控制方法、装置及设备
CN109255243B (zh) 一种终端内潜在威胁的修复方法、***、装置及存储介质
KR20050075950A (ko) 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치
Ghribi et al. Multi-layer Cooperative Intrusion Detection System for Cloud Environment.
Kumar et al. A review on 0-day vulnerability testing in web application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination