CN109617878A - 一种蜜网的组建方法及系统、计算机可读存储介质 - Google Patents
一种蜜网的组建方法及系统、计算机可读存储介质 Download PDFInfo
- Publication number
- CN109617878A CN109617878A CN201811525549.7A CN201811525549A CN109617878A CN 109617878 A CN109617878 A CN 109617878A CN 201811525549 A CN201811525549 A CN 201811525549A CN 109617878 A CN109617878 A CN 109617878A
- Authority
- CN
- China
- Prior art keywords
- honey net
- honey
- host computer
- available set
- net
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明适用于网络技术领域,提供了一种蜜网的组建方法及系统,包括:获取蜜网内的可用IP集合;从所述可用IP集合中选取出预设比例的IP,并根据预设策略,为选取出的每一个IP生成对应的模板配置文件;根据对应的所述模板配置文件,生成虚拟主机并绑定对应的IP;通过所述虚拟主机监听并捕获经过所述虚拟主机的所有网络行为数据。本发明中,蜜网的组建可完全仅依赖一台主机,不依赖多台主机或第三方虚拟环境,通过虚拟主机生成来模拟出大规模蜜罐,从而完成蜜网的组建,组网成本低。
Description
技术领域
本发明属于网络技术领域,尤其涉及一种蜜网的组建方法及系统、计算机可读存储介质。
背景技术
蜜罐通过仿真真实环境的业务系统来吸引攻击,并记录下攻击者的行为数据,以实现针对网络安全的证据采集、行为溯源和攻击预警。多个蜜罐构成了蜜网,部署了蜜网后,用户的真实资产会更不易被攻击者发现,从而让攻击者无法找到真实的目标,为用户赢取宝贵的应急响应时间。
传统的蜜网部署在多台物理主机上,或部署在VMware、Xen、Hyper-V等商用虚拟化环境中,需要耗费较高的硬件成本和额外的软件授权费用。
发明内容
有鉴于此,本发明实施例提供了一种蜜网的组建方法及系统、计算机可读存储介质,以解决现有技术中蜜网部署的成本高的问题。
本发明实施例的第一方面提供了一种蜜网的组建方法,包括:
获取蜜网内的可用IP集合;
从所述可用IP集合中选取出预设比例的IP,并根据预设策略,为选取出的每一个IP生成对应的模板配置文件;
根据对应的所述模板配置文件,生成虚拟主机并绑定对应的IP;
通过所述虚拟主机监听并捕获经过所述虚拟主机的所有网络行为数据。
本发明实施例的第二方面提供了一种蜜网的组建系统,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时用于实现:
获取蜜网内的可用IP集合;
从所述可用IP集合中选取出预设比例的IP,并根据预设策略,为选取出的每一个IP生成对应的模板配置文件;
根据对应的所述模板配置文件,生成虚拟主机并绑定对应的IP;
通过所述虚拟主机监听并捕获经过所述虚拟主机的所有网络数据包。
本发明实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的蜜网的组建方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:
本发明实施例中,蜜网的组建可完全仅依赖一台主机,不依赖多台主机或第三方虚拟环境,通过虚拟主机生成来模拟出大规模蜜罐,从而完成蜜网的组建,组网成本低。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的蜜网的组建方法的实现流程图;
图2是本发明实施例提供的蜜网的组建方法S101的具体实现流程图;
图3是本发明另一实施例提供的蜜网的组建方法S101的具体实现流程图;
图4是本发明另一实施例提供的蜜网的组建方法的实现流程图;
图5是本发明实施例提供的蜜网的组建系统的架构示意图;
图6是本发明实施例提供的蜜网的组建系统的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本发明实施例提供的蜜网的组建方法的实现流程,详述如下:
S101:获取蜜网内的可用IP集合。
蜜网,是由多个蜜罐组成的模拟网络。蜜罐是一种软件应用系统,用来充当入侵诱饵,引诱黑客前来攻击。攻击者入侵后,通过监测与分析,就可以知道是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。蜜罐还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
蜜罐是一种软件应用系统,用来充当入侵诱饵,引诱黑客前来攻击。攻击者入侵后,通过监测与分析,就可以知道是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。蜜罐还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。由多个蜜罐组成的模拟网络就称为蜜网。
由于构成蜜网的每个蜜罐都需要拥有一个独立的IP,因此,在本发明实施例中,蜜网启动之前首先要探测出网络内的已存活主机,得到已存活主机的IP集合A,并根据无类别域间路由(Classless Inter-Domain Routing,CIDR)计算出蜜网内的全部IP集合B,集合B和集合A做差集运算,以得到蜜网的可用IP集合C。S101的具体实现如图2所示:
S201:获取本机IP和子网掩码。
根据蜜网的配置信息读取指定网卡信息,从而获取到本机IP和子网掩码。
S202:对获取到的本机IP和子网掩码进行计算,得到CIDR。
通过计算本机IP和子网掩码,得到CIDR,即获取到蜜网内的全部IP集合B。
S203:根据地址解析协议和CIDR构造请求报文并在所述蜜网中广播,查询得到存活主机的IP集合。
根据地址解析协议(Address Resolution Protocol,ARP)和CIDR构造请求报文,并通过在局域网内批量发送ARP广播数据包以对每个IP地址发送该请求报文,查询得到已存活主机的IP集合A。
S204:基于所述存活主机的IP集合和CIDR,输出所述可用IP集合。
对IP集合B和IP集合A进行差集运算,最后得到并输出可用IP集合C。
进一步地,如图3所示,在S204之后,所述方法还包括:
S205:通过协和调用系统命令对所述可用IP集合进行验证。
通过协程(gevent)调用系统命令ping对未被使用的IP集合C进行一次验证,以降低结果误差。
S206:对验证后的所述可用IP集合去除保留IP并输出。
最后,在验证后的可用IP集合中去除保留IP,将最终得到的可用IP集合C输出。
S102:从所述可用IP集合中选取出预设比例的IP,并根据预设策略,为选取出的每一个IP生成对应的模板配置文件。
在得到可用IP集合C后,根据需求选择一定比例的IP,对选择出的每个IP,根据一定的策略组合后生成模板配置文件。其中,模板配置文件即包括了以下多项策略的组合:操作系统类型、系统指纹、MAC地址、生产厂商、数据处理规则和IP等。在本发明实施例中,作为模板配置文件生成依据的策略根据系统指纹(即真实资产的网络特征)和代理规则生成,而IP的选择比例用于决定蜜网的端口开放数量,以影响攻击者的工作量。
S103:根据对应的所述模板配置文件,生成虚拟主机并绑定对应的IP。
在完成IP的选取后,根据模板配置文件,在用户设备的周围,也即用户设备所处网络中批量地生成虚拟主机,每个虚拟主机作为一个独立的蜜罐,分别被分配一个IP,即,每个IP均绑定一台独立的虚拟主机。由此一来,大量的蜜罐混杂在真实的用户网络中,形成蜜网,使用户的真实资产不易被发现。
S104:通过所述虚拟主机监听并捕获经过所述虚拟主机的所有网络数据包。
在部署完虚拟主机后,虚拟主机的主进程会监听宿主机指定网卡的流量,通过捕获所有经过的数据包,攻击者访问虚拟主机IP的行为都会被记录与分析。
以上S101~S104即完成了蜜网的组建,该过程可完全仅依赖一台主机,不依赖多台主机或第三方虚拟环境,通过虚拟主机生成来模拟出大规模蜜罐,从而完成蜜网的组建,组网成本低。
图4示出了本发明另一实施例提供蜜网的组建方法的实现流程,在图1对应的实施例的基础上,本实施例在S104之后,还包括:
S105:将所述网络数据包分配给对应的所述虚拟主机,所述网络数据包被所述虚拟主机用于根据所述网络数据包对应的协议类型,按照匹配的处理规则对所述网络数据包进行处理。
通过从链路层、网络层以及应用层对捕获到的数据包进行解析,解析得到的信息包括MAC地址、IP、端口、协议类型和行为数据。基于解析得到的信息,判断是否属于蜜网的职责范围,如果不是则丢弃,如果是则分配给对应的虚拟主机处理。虚拟主机在被分配到需要解析的信息后,对不同的协议类型分别按照匹配的处理规则进行处理:ARP和ICMP的响应数据包直接由程序构造,传输层和应用层的数据会根据不同的端口进一步分别处理。如果没有处理规则被匹配,则由独立的协议模块处理,如果有数据处理规则被匹配,则根据数据处理规则将数据包修改后交给对应服务器处理,返回的数据报文处理后再回复给攻击者。
此外,主机还负责对攻击者的请求进行交互处理,并对交互数据进行记录以及进一步分析,以获取攻击者的行为信息,分析出攻击者的行为信息。
在本发明实施例中,对应的处理结果和分析结果均会保存至蜜网的数据库中。
图5是本发明实施例提供的蜜网的系统架构示意图。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图6是本发明一实施例提供的蜜网的组建系统的示意图。如图6所示,该实施例的蜜网的组建系统6包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62,例如蜜网的组建程序。所述处理器60执行所述计算机程序62时实现上述各个蜜网的组建方法实施例中的步骤,例如图1所示的步骤101至104。
示例性的,所述计算机程序62可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器61中,并由所述处理器60执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序62在所述蜜网的组建系统6中的执行过程,包括:
获取蜜网内的可用IP集合;
从所述可用IP集合中选取出预设比例的IP,并根据预设策略,为选取出的每一个IP生成对应的模板配置文件;
根据对应的所述模板配置文件,生成虚拟主机并绑定对应的IP;
通过所述虚拟主机监听并捕获经过所述虚拟主机的所有网络数据包。
可选地,所述获取蜜网内的可用IP集合,包括:
获取本机IP和子网掩码;
对获取到的本机IP和子网掩码进行计算,得到无类别域间路由CIDR;
根据地址解析协议和CIDR构造请求报文并在所述蜜网中广播,查询得到存活主机的IP集合;
基于所述存活主机的IP集合和CIDR,输出所述可用IP集合。
可选地,在所述根据地址解析协议和CIDR构造请求报文并在所述蜜网中广播,输出所述可用IP集合之后,还包括:
通过协和调用系统命令对所述可用IP集合进行验证;
对验证后的所述可用IP集合去除保留IP并输出。
可选地,所述处理器执行所述计算机程序时还用于实现:
将所述网络数据包分配给对应的所述虚拟主机,所述网络数据包被所述虚拟主机用于根据所述网络数据包对应的协议类型,按照匹配的处理规则对所述网络数据包进行处理。
所述蜜网的组建系统6可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述蜜网的组建系统6可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是蜜网的组建系统6的示例,并不构成对蜜网的组建系统6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述蜜网的组建系统6还可以包括输入输出设备、网络接入设备、总线等。
所称处理器60可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器61可以是所述蜜网的组建系统6的内部存储单元,例如蜜网的组建系统6的硬盘或内存。所述存储器61也可以是所述蜜网的组建系统6的外部存储设备,例如所述蜜网的组建系统6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器61还可以既包括所述蜜网的组建系统6的内部存储单元也包括外部存储设备。所述存储器61用于存储所述计算机程序以及所述蜜网的组建系统6所需的其他程序和数据。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种蜜网的组建方法,其特征在于,包括:
获取蜜网内的可用IP集合;
从所述可用IP集合中选取出预设比例的IP,并根据预设策略,为选取出的每一个IP生成对应的模板配置文件;
根据对应的所述模板配置文件,生成虚拟主机并绑定对应的IP;
通过所述虚拟主机监听并捕获经过所述虚拟主机的所有网络数据包。
2.如权利要求1所述的蜜网的组建方法,其特征在于,所述获取蜜网内的可用IP集合,包括:
获取本机IP和子网掩码;
对获取到的本机IP和子网掩码进行计算,得到无类别域间路由CIDR;
根据地址解析协议和CIDR构造请求报文并在所述蜜网中广播,查询得到存活主机的IP集合;
基于所述存活主机的IP集合和CIDR,输出所述可用IP集合。
3.如权利要求2所述的蜜网的组建方法,其特征在于,在所述根据地址解析协议和CIDR构造请求报文并在所述蜜网中广播,输出所述可用IP集合之后,还包括:
通过协和调用系统命令对所述可用IP集合进行验证;
对验证后的所述可用IP集合去除保留IP并输出。
4.如权利要求1所述的蜜网的组建方法,其特征在于,所述蜜网的组建方法还包括:
将所述网络数据包分配给对应的所述虚拟主机,所述网络数据包被所述虚拟主机用于根据所述网络数据包对应的协议类型,按照匹配的处理规则对所述网络数据包进行处理。
5.如权利要求4所述的蜜网的组建方法,其特征在于,所述蜜网的组建方法还包括:
将处理结果保存至所述蜜网的数据库。
6.一种蜜网的组建系统,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时用于实现:
获取蜜网内的可用IP集合;
从所述可用IP集合中选取出预设比例的IP,并根据预设策略,为选取出的每一个IP生成对应的模板配置文件;
根据对应的所述模板配置文件,生成虚拟主机并绑定对应的IP;
通过所述虚拟主机监听并捕获经过所述虚拟主机的所有网络数据包。
7.如权利要求6所述的蜜网的组建系统,其特征在于,所述获取蜜网内的可用IP集合,包括:
获取本机IP和子网掩码;
对获取到的本机IP和子网掩码进行计算,得到无类别域间路由CIDR;
根据地址解析协议和CIDR构造请求报文并在所述蜜网中广播,查询得到存活主机的IP集合;
基于所述存活主机的IP集合和CIDR,输出所述可用IP集合。
8.如权利要求7所述的蜜网的组建系统,其特征在于,在所述根据地址解析协议和CIDR构造请求报文并在所述蜜网中广播,输出所述可用IP集合之后,还包括:
通过协和调用系统命令对所述可用IP集合进行验证;
对验证后的所述可用IP集合去除保留IP并输出。
9.如权利要求7所述的蜜网的组建系统,其特征在于,所述处理器执行所述计算机程序时还用于实现:
将所述网络数据包分配给对应的所述虚拟主机,所述网络数据包被所述虚拟主机用于根据所述网络数据包对应的协议类型,按照匹配的处理规则对所述网络数据包进行处理。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811525549.7A CN109617878A (zh) | 2018-12-13 | 2018-12-13 | 一种蜜网的组建方法及系统、计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811525549.7A CN109617878A (zh) | 2018-12-13 | 2018-12-13 | 一种蜜网的组建方法及系统、计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109617878A true CN109617878A (zh) | 2019-04-12 |
Family
ID=66008220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811525549.7A Pending CN109617878A (zh) | 2018-12-13 | 2018-12-13 | 一种蜜网的组建方法及系统、计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109617878A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071929A (zh) * | 2019-04-28 | 2019-07-30 | 江苏极元信息技术有限公司 | 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法 |
CN110505195A (zh) * | 2019-06-26 | 2019-11-26 | 中电万维信息技术有限责任公司 | 虚拟主机的部署方法以及系统 |
CN110784361A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质 |
CN111147513A (zh) * | 2019-12-31 | 2020-05-12 | 广州锦行网络科技有限公司 | 基于攻击行为分析的蜜网内横向移动攻击路径确定方法 |
CN113132293A (zh) * | 2019-12-30 | 2021-07-16 | 中国移动通信集团湖南有限公司 | 攻击检测方法、设备及公共蜜罐系统 |
CN114584349A (zh) * | 2022-02-15 | 2022-06-03 | 烽台科技(北京)有限公司 | 网络数据的保护方法、装置、终端及可读存储介质 |
US11456987B1 (en) | 2021-05-07 | 2022-09-27 | State Farm Mutual Automobile Insurance Company | Systems and methods for automatic internet protocol address management |
CN115208670A (zh) * | 2022-07-15 | 2022-10-18 | 北京天融信网络安全技术有限公司 | 蜜网构建方法、装置、电子设备及计算机可读取存储介质 |
CN116055445A (zh) * | 2022-12-21 | 2023-05-02 | 安天科技集团股份有限公司 | 一种蜜罐技术实现方法、装置及电子设备 |
CN117220900A (zh) * | 2023-07-14 | 2023-12-12 | 博智安全科技股份有限公司 | 一种自动检测蜜罐系统的方法和系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040103314A1 (en) * | 2002-11-27 | 2004-05-27 | Liston Thomas F. | System and method for network intrusion prevention |
CN101567887A (zh) * | 2008-12-25 | 2009-10-28 | 中国人民解放军总参谋部第五十四研究所 | 一种漏洞拟真超载蜜罐方法 |
CN102932498A (zh) * | 2012-10-24 | 2013-02-13 | 广州杰赛科技股份有限公司 | 一种云计算平台的虚拟机ip资源管理方法 |
CN103139184A (zh) * | 2011-12-02 | 2013-06-05 | 中国电信股份有限公司 | 智能网络防火墙设备及网络攻击防护方法 |
CN107707576A (zh) * | 2017-11-28 | 2018-02-16 | 深信服科技股份有限公司 | 一种基于蜜罐技术的网络防御方法及系统 |
CN108199871A (zh) * | 2017-12-28 | 2018-06-22 | 广州锦行网络科技有限公司 | 基于虚拟化技术的动态蜜网环境部署实现系统及方法 |
CN108933714A (zh) * | 2018-10-24 | 2018-12-04 | 郑州云海信息技术有限公司 | 一种检测ip地址是否存在的方法、装置和存储介质 |
-
2018
- 2018-12-13 CN CN201811525549.7A patent/CN109617878A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040103314A1 (en) * | 2002-11-27 | 2004-05-27 | Liston Thomas F. | System and method for network intrusion prevention |
CN101567887A (zh) * | 2008-12-25 | 2009-10-28 | 中国人民解放军总参谋部第五十四研究所 | 一种漏洞拟真超载蜜罐方法 |
CN103139184A (zh) * | 2011-12-02 | 2013-06-05 | 中国电信股份有限公司 | 智能网络防火墙设备及网络攻击防护方法 |
CN102932498A (zh) * | 2012-10-24 | 2013-02-13 | 广州杰赛科技股份有限公司 | 一种云计算平台的虚拟机ip资源管理方法 |
CN107707576A (zh) * | 2017-11-28 | 2018-02-16 | 深信服科技股份有限公司 | 一种基于蜜罐技术的网络防御方法及系统 |
CN108199871A (zh) * | 2017-12-28 | 2018-06-22 | 广州锦行网络科技有限公司 | 基于虚拟化技术的动态蜜网环境部署实现系统及方法 |
CN108933714A (zh) * | 2018-10-24 | 2018-12-04 | 郑州云海信息技术有限公司 | 一种检测ip地址是否存在的方法、装置和存储介质 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071929B (zh) * | 2019-04-28 | 2021-03-16 | 江苏极元信息技术有限公司 | 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法 |
CN110071929A (zh) * | 2019-04-28 | 2019-07-30 | 江苏极元信息技术有限公司 | 一种基于虚拟化平台的海量诱饵捕获攻击源的防御方法 |
CN110505195A (zh) * | 2019-06-26 | 2019-11-26 | 中电万维信息技术有限责任公司 | 虚拟主机的部署方法以及系统 |
CN110784361A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质 |
CN113132293A (zh) * | 2019-12-30 | 2021-07-16 | 中国移动通信集团湖南有限公司 | 攻击检测方法、设备及公共蜜罐系统 |
CN111147513A (zh) * | 2019-12-31 | 2020-05-12 | 广州锦行网络科技有限公司 | 基于攻击行为分析的蜜网内横向移动攻击路径确定方法 |
US12113769B2 (en) | 2021-05-07 | 2024-10-08 | State Farm Mutual Automobile Insurance Company | Systems and methods for automatic internet protocol address management |
US11456987B1 (en) | 2021-05-07 | 2022-09-27 | State Farm Mutual Automobile Insurance Company | Systems and methods for automatic internet protocol address management |
CN114584349A (zh) * | 2022-02-15 | 2022-06-03 | 烽台科技(北京)有限公司 | 网络数据的保护方法、装置、终端及可读存储介质 |
CN115208670B (zh) * | 2022-07-15 | 2023-10-13 | 北京天融信网络安全技术有限公司 | 蜜网构建方法、装置、电子设备及计算机可读取存储介质 |
CN115208670A (zh) * | 2022-07-15 | 2022-10-18 | 北京天融信网络安全技术有限公司 | 蜜网构建方法、装置、电子设备及计算机可读取存储介质 |
CN116055445A (zh) * | 2022-12-21 | 2023-05-02 | 安天科技集团股份有限公司 | 一种蜜罐技术实现方法、装置及电子设备 |
CN117220900A (zh) * | 2023-07-14 | 2023-12-12 | 博智安全科技股份有限公司 | 一种自动检测蜜罐系统的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109617878A (zh) | 一种蜜网的组建方法及系统、计算机可读存储介质 | |
CN111565199B (zh) | 网络攻击信息处理方法、装置、电子设备及存储介质 | |
CN110392052A (zh) | 一种区块链智能合约处理系统及方法 | |
CN110224990A (zh) | 一种基于软件定义安全架构的入侵检测系统 | |
CN110768987A (zh) | 一种基于sdn的虚拟蜜网动态部署方法及系统 | |
Xuan et al. | Detecting application denial-of-service attacks: A group-testing-based approach | |
CN110381045A (zh) | 攻击操作的处理方法和装置、存储介质及电子装置 | |
Bhatia et al. | A framework for generating realistic traffic for Distributed Denial-of-Service attacks and Flash Events | |
CN103414535B (zh) | 数据发送方法和数据接收方法及相关装置 | |
CN110784361A (zh) | 虚拟化云蜜网部署方法、装置、系统及计算机可读存储介质 | |
CN109544349A (zh) | 一种基于网络资产信息采集方法、装置、设备及存储介质 | |
CN106650425B (zh) | 一种安全沙箱的控制方法及装置 | |
CN110493238A (zh) | 基于蜜罐的防御方法、装置、蜜罐系统和蜜罐管理服务器 | |
CN109257326A (zh) | 防御数据流攻击的方法、装置和存储介质及电子设备 | |
CN109600441A (zh) | 联盟链信息发布控制方法及终端设备 | |
CN109840533A (zh) | 一种应用拓扑图识别方法及装置 | |
CN107040405B (zh) | 网络环境下被动式多维度主机指纹模型构建方法及其装置 | |
CN108718297A (zh) | 基于BP神经网络的DDoS攻击检测方法、装置、控制器及介质 | |
Shin et al. | SmartX Multi-Sec: a visibility-centric multi-tiered security framework for multi-site cloud-native edge clusters | |
CN114584359B (zh) | 安全诱捕方法、装置和计算机设备 | |
CN111953527A (zh) | 一种网络攻击还原系统 | |
CN110198246B (zh) | 一种流量监控的方法及系统 | |
TaheriMonfared et al. | Multi-tenant network monitoring based on software defined networking | |
CN106446674A (zh) | 云计算环境下基于攻击预测的虚拟机监控资源分配方法 | |
CN112637250A (zh) | 一种动态智能自适应蜜网的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190412 |