Document
拖动滑块完成拼图
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

面向四蜜动态防御体系的控守图构建方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:广州大学

摘要:本发明公开了面向四蜜动态防御体系的控守图构建方法,涉及网络安全防护技术领域,根据报警信息重构攻击路径,分析流量信息,推测攻击意图,根据实际资产信息等进行博弈决策阵图变换策略,进入资源库变换蜜点、蜜洞、蜜庭资源配置,依据网络结构复杂程度生成相应管理策略。控守图技术有针对性的高甜度迷惑攻击者,使其更容易陷入蜜点环境,从而主动干扰攻击者的活动。攻击者受到的干扰越多,其侦测和渗透真实网络的难度就越大,提高了网络的整体安全性。

主权项:1.面向四蜜动态防御体系的控守图构建方法,其特征在于:所述构建方法包括以下步骤:根据报警信息重构攻击路径;分析流量信息,推测攻击意图;根据实际资产信息进行博弈决策阵图变换策略;进入资源库变换蜜点、蜜洞、蜜庭资源配置;依据网络结构复杂程度生成相应管理策略;依据网络结构复杂程度生成相应管理策略包括以下步骤:若网络结构复杂,将攻击者引入虚拟化部署子系统,获取攻击态势;若网络结构简单则引入控守图物理引擎,通过物理接口接入四蜜盒子,根据攻击预测下发变换指令;所述控守图包括四蜜资源库、攻击路径重构器、控守攻击图、攻击意图预测器、变换决策器、控守防御图、状态迁移器、虚拟化部署子系统;所述四蜜资源库集中管理资源,四蜜资源库包含多组四蜜资源,一组四蜜资源为一个包含各类蜜点、蜜庭、蜜洞的资源盒构成;所述攻击路径重构器基于蜜点日志、IDS报警、网络流量、系统调用监测到的攻击行为,重建攻击路径,揭示攻击者入侵的途径;所述控守攻击图用于展示攻击路径,帮助防御者了解蜜点网络的脆弱点,由网络拓扑、漏洞信息实现,基于报警信息和攻击报告描述攻击者行为,完善网络拓扑结构,从宏观上描述攻击者的攻击链条;所述攻击意图预测器根据控守攻击图融合各类攻击者行为、网络信息、常见攻击模式、资产信息,预测攻击者未来的攻击动作;所述变换决策器基于当前的防御态势和预测,决定最佳的防御策略;所述控守防御图结合现有资源、博弈决策结果生成实际变换防守策略,提供对已部署防御资源的管理和优化;所述状态迁移器用于在四蜜资源被识别或被劫持成为攻击者据点需要更新时,迁移或更换蜜点环境中的组件;所述虚拟化部署子系统用于在复杂的网络环境中将攻击者引入虚拟化部署的迷阵,提供动态变换虚拟化部署场景使攻击者暴露攻击意图。

全文数据:

权利要求:

百度查询: 广州大学 面向四蜜动态防御体系的控守图构建方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。