低资源高仿真漏洞蜜罐方法及系统

    公开(公告)号:CN116996262A

    公开(公告)日:2023-11-03

    申请号:CN202310789804.3

    申请日:2023-06-29

    IPC分类号: H04L9/40

    摘要: 本发明提供低资源高仿真漏洞蜜罐方法及系统,方法包括:预置存储仿真现有系统的静态仿真资源,动态仿真资源,以及现有系统漏洞相关的请求规则和响应规则;对外地址映射模块2用于将仿真响应暴露在外部网络空间中,将攻击者的请求访问转发到仿真响应模块3;加载资源存储模块的相应仿真资源和漏洞规则,当通过对外地址映射模块2接收到来自攻击者的请求时,进行相应的响应反馈;接收来自仿真响应模块3中攻击者漏洞利用的指令,执行相应的指令,产生对应的响应信息,并反馈给仿真响应模块3,从而形成对应的漏洞仿真。本发明解决了制作难度大及部署资源要求高、页面与漏洞无法匹配、攻击防御效果较差的技术问题。

    一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法

    公开(公告)号:CN112134891B

    公开(公告)日:2022-11-04

    申请号:CN202011016944.X

    申请日:2020-09-24

    IPC分类号: H04L9/40 G06F21/53

    摘要: 本发明提供一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、检测方法,包括利用Linux容器虚拟化技术,在当前主机内部署多个实体蜜罐,每个实体蜜罐具有独立的IP和Mac地址;根据实体蜜罐所在主机的IP信息,配置多个同网段的不同IP地址的虚拟感应节点及端口开放和关联策略,同时将每个虚拟感应节点的端口和对应的实体蜜罐进行关联;采用linux系统的网络虚拟化技术为每个虚拟感应节点配置虚拟网卡;根据端口开放和关联策略,分别在每个虚拟网卡上监听相应的虚拟感应节点端口。本发明的优点在于可以在一台主机上产生多个具有独立IP、Mac地址的实体蜜罐,以极小的资源来创建大量高伪装性的蜜罐节点,有效地节约了资源,提高了蜜罐的伪装性。

    一种蜜罐隔离装置、系统及方法
    3.
    发明公开

    公开(公告)号:CN113973015A

    公开(公告)日:2022-01-25

    申请号:CN202111245909.X

    申请日:2021-10-26

    IPC分类号: H04L9/40

    摘要: 本发明公开一种蜜罐隔离装置、系统及方法。其中,该装置包括:引流设备、蜜罐设备和蜜墙设备;所述蜜墙设备与所述蜜罐设备连接,用于接收所述蜜罐设备流出的流量,并与外部局域网互通;所述引流设备与所述蜜墙设备连接,用于与所述蜜墙设备互通。本发明在引流设备和蜜罐设备之间增加一个蜜墙设备,将蜜罐设备和蜜墙设备直连,蜜罐设备不再对外连接,而是通过蜜墙设备作为代理与外部网络通信,这样,就能从物理上将蜜罐设备所在网络和真实网络进行隔离。解决了现有技术中攻击者直接利用蜜罐设备作为跳板,或者利用虚拟机、容器等逃逸技术,拿到蜜罐设备所在的宿主机的权限,间接利用蜜罐设备作为跳板,以达到攻击网络中其他真实资产的问题。

    一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法

    公开(公告)号:CN112134891A

    公开(公告)日:2020-12-25

    申请号:CN202011016944.X

    申请日:2020-09-24

    IPC分类号: H04L29/06 G06F21/53

    摘要: 本发明提供一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、检测方法,包括利用Linux容器虚拟化技术,在当前主机内部署多个实体蜜罐,每个实体蜜罐具有独立的IP和Mac地址;根据实体蜜罐所在主机的IP信息,配置多个同网段的不同IP地址的虚拟感应节点及端口开放和关联策略,同时将每个虚拟感应节点的端口和对应的实体蜜罐进行关联;采用linux系统的网络虚拟化技术为每个虚拟感应节点配置虚拟网卡;根据端口开放和关联策略,分别在每个虚拟网卡上监听相应的虚拟感应节点端口。本发明的优点在于可以在一台主机上产生多个具有独立IP、Mac地址的实体蜜罐,以极小的资源来创建大量高伪装性的蜜罐节点,有效地节约了资源,提高了蜜罐的伪装性。

    基于多模型的敏感数据标注方法、装置及存储介质

    公开(公告)号:CN118709223A

    公开(公告)日:2024-09-27

    申请号:CN202410818753.7

    申请日:2024-06-24

    摘要: 本申请公开了一种基于多模型的敏感数据标注方法、装置及存储介质。涉及数据安全技术领域,其中方法包括:获取待标注的敏感数据;利用至少两个标签分类模型对所述敏感数据进行标签分类,得到所述至少两个标签分类模型分别对应的标签分类结果;基于所述至少两个标签分类模型分别对应的标签分类结果,确定所述敏感数据对应的第一标签;同时根据所述至少两个标签分类模型各自的全连接层输出的特征向量,确定所述敏感数据对应的第二标签;基于所述第一标签和所述第二标签,对所述敏感数据进行标注。本申请能够提高敏感数据的标注精度。

    蜜罐诱捕节点的建立方法及装置、介质、设备

    公开(公告)号:CN116760607A

    公开(公告)日:2023-09-15

    申请号:CN202310777940.0

    申请日:2023-06-28

    IPC分类号: H04L9/40 H04L12/46 H04L67/01

    摘要: 本申请公开了一种蜜罐诱捕节点的建立方法及装置、介质和设备。方法包括:建立第一网络设备与第二网络设备之间的网络连接;获取待接入网络信息,并在第一网络设备中配置与待接入网络信息的接入网段,其中,接入网段属于第二网络设备对应的网段;获取虚拟网络信息,并在第一网络设备中配置与虚拟网络信息对应的虚拟网络地址,开放虚拟网络地址的全部端口,并将每个端口作为蜜罐诱捕节点,其中,虚拟网络地址属于接入网段;建立第一网络设备与蜜罐设备之间的网络连接,以使第一网络设备将请求重定向至蜜罐设备,其中,请求与虚拟网络地址相对应。本申请的方法解决了现有方法诱捕面较窄所导致的发现攻击者几率低下的问题。

    数据分类方法、装置、存储介质及计算机设备

    公开(公告)号:CN116545718A

    公开(公告)日:2023-08-04

    申请号:CN202310561025.8

    申请日:2023-05-17

    IPC分类号: H04L9/40

    摘要: 本发明公开了一种数据分类方法、装置、存储介质及计算机设备,涉及网络安全技术领域,主要在于能够提高数据的分类效率和分类准确度。其中方法包括:响应于针对目标蜜罐的攻击信号,确定所述目标蜜罐对应的溯源网址;响应于所述溯源网址的触发指令,获取访问所述目标蜜罐的当前攻击端的当前溯源数据;确定访问所述目标蜜罐的历史攻击端的历史溯源数据,并将所述当前溯源数据与所述历史溯源数据进行匹配,得到匹配结果;根据所述匹配结果,对所述当前溯源数据进行分类,得到所述当前溯源数据对应的分类结果。本发明适用于对攻击数据进行分类。

    一种智能学习式自应答工业互联网蜜罐诱导方法及系统

    公开(公告)号:CN111343174B

    公开(公告)日:2022-04-26

    申请号:CN202010109410.5

    申请日:2020-02-22

    摘要: 本发明提供一种智能学习式自应答工业互联网蜜罐诱导方法及系统,包括样本数据处理,定期获取设定时间段内正常情况下工业环境的业务请求命令及响应所述请求命令的设备及响应内容,并处理生成请求响应序列,作为模型训练样本数据集;响应预测模型训练;威胁诱捕,获取当前攻击者的请求数据,根据当前响应预测模型查找该请求子序列在概率后缀树上所在的节点,给予该请求数据的反馈并记录数据,直至攻击结束,然后将获取到的请求响应序列加入到样本数据集中;重复上述过程。本方法通过对各类工控系统数据交互的深度学习,真实模拟出各类工控系统及业务,能够欺骗攻击者且不会暴露,为工业互联网安全提供有力保障。

    一种智能学习式自应答工业互联网蜜罐诱导方法及系统

    公开(公告)号:CN111343174A

    公开(公告)日:2020-06-26

    申请号:CN202010109410.5

    申请日:2020-02-22

    摘要: 本发明提供一种智能学习式自应答工业互联网蜜罐诱导方法及系统,包括样本数据处理,定期获取设定时间段内正常情况下工业环境的业务请求命令及响应所述请求命令的设备及响应内容,并处理生成请求响应序列,作为模型训练样本数据集;响应预测模型训练;威胁诱捕,获取当前攻击者的请求数据,根据当前响应预测模型查找该请求子序列在概率后缀树上所在的节点,给予该请求数据的反馈并记录数据,直至攻击结束,然后将获取到的原始攻击请求响应序列加入到样本数据集中;重复上述过程。本方法通过对各类工控系统数据交互的深度学习,真实模拟出各类工控系统及业务,能够欺骗攻击者且不会暴露,为工业互联网安全提供有力保障。