目标:利用机器学习分析攻击日志,实时检测网络威胁,提高准确性和响应速度。假设:我们假设,通过在硬投票分类器中集成使用随机森林和XGBoost的组合机器学习方法,将蜜罐系统集成到系统中,我们期望能够增强其检测能力。这种人工智能驱动的蜜罐将通过动态分析网络流量并识别异常模式,更准确地检测新型复杂的网络攻击。与传统蜜罐系统相比,该系统将显著减少误报和漏报,同时更有效地适应不断变化的实时威胁。
摘要:密码认证是最广泛使用的认证技术,因为它成本低廉且易于部署。用户经常选择熟悉的单词作为密码,因为这些单词容易记住。密码可能会从薄弱的系统中泄露。介绍了一个集成创新技术的综合安全框架,以增强密码保护和用户身份验证。该方法涉及蜜字的结合和 AES(高级加密标准)算法的实现,以实现安全的密码存储。增强密码认证密钥交换(aPAKE)针对内部人员,蜜字技术针对外部攻击者。但它们都无法抵御这两种攻击。为了解决这个问题,我们引入了蜜字 PAKE(HPAKE)的概念,它使认证服务器能够识别密码泄露并达到超越传统方法的安全级别。此外,我们在蜜字机制、蜜字加密和标准化 aPAKE OPAQUE 的基础上构建了一个 HPAKE 结构。我们对我们的设计进行了正式的安全分析,确保能够抵御内部威胁并检测密码泄露。我们实施了巡回设计并将其部署在真实环境中。实验结果表明,我们的协议一次完整运行仅耗时 71.27 毫秒,计算耗时 20.67 毫秒,通信耗时 50.6 毫秒。这表明我们的设计既安全又适合实际实施。索引术语 – Honey 密码、AES、TLS、增强密码认证密钥交换 (aPAKE) I 引言
摘要 保护关键基础设施资产是一项重要但极其困难且昂贵的任务。从历史上看,诱饵已被非常有效地用于分散攻击者的注意力,在某些情况下,还可以说服攻击者透露他们的攻击策略。一些研究人员已经提出使用蜜罐来保护可编程逻辑控制器,特别是关键基础设施中使用的控制器。然而,大多数这些蜜罐都是等待潜在攻击者的静态系统。为了有效,蜜罐诱饵需要尽可能逼真。本章介绍了一个概念验证蜜罐网络流量生成器,它模仿了正在运行的真实控制系统。使用西门子 APOGEE 楼宇自动化系统对单子网和双子网实例进行的实验表明,所提出的流量生成器支持诱饵楼宇自动化网络中的蜜罐集成、流量匹配和路由。
摘要 保护关键基础设施资产是一项重要但极其困难且昂贵的任务。从历史上看,诱饵已被非常有效地用于分散攻击者的注意力,在某些情况下,还可以说服攻击者透露他们的攻击策略。一些研究人员提出使用蜜罐来保护可编程逻辑控制器,特别是关键基础设施中使用的控制器。但是,大多数这些蜜罐都是等待潜在攻击者的静态系统。为了有效,蜜罐诱饵需要尽可能逼真。本章介绍了一个概念验证蜜罐网络流量生成器,它模拟了正在运行的真实控制系统。使用西门子 APOGEE 楼宇自动化系统对单子网和双子网实例进行的实验表明,所提出的流量生成器支持诱饵楼宇自动化网络中的蜜罐集成、流量匹配和路由。
摘要 乌克兰关键基础设施和工业物联网网络遭受网络攻击的威胁不断增长,这要求我们寻找一种有效的解决方案来检测和应对此类威胁。乌克兰网络已经成为网络攻击新战术、方法和工具的试验场。对这些攻击的研究、详细分析和分析将有助于更好地了解俄罗斯黑客的工具和方法。构建蜜罐/蜜网网络的现代方法以及网络欺骗平台可以作为此类信息的有效来源。然而,这种系统没有通用的解决方案,它们的有效性直接取决于部署它们的专家的资质和对其功能的深入了解。正确使用高度交互的蜜罐系统和欺骗平台可以让您构建一个可信的蜜罐系统,该系统将收集有关攻击事实和攻击者行为的信息。这些信息的分析将能够提高网络安全水平,并成为进一步起诉网络犯罪分子的证据来源。本文概述了在通用网络和工业物联网网络中使用蜜罐/蜜网解决方案和网络欺骗的特点。
许多基于防御的保护策略,以防止对IT基础设施的攻击,并且被证明是有效的。防火墙,入侵检测系统(IDS),网络细分和严格的身份验证和更新策略至少在企业网络上是预期的。尽管采取了这些措施,但仍可能存在可穿透的差距,最终将被攻击者发现。这意味着有一个不对称的后卫必须一直成功,而攻击者只能成功一次。可以使用欺骗技术来解决此问题,其中提出了错误的目标,目的是揭露攻击者的行动。欺骗性的另一个问题是恶意内部人士的威胁。最常见的欺骗技术是蜜罐,它们模拟网络上的主机,目的是在浪费At Tacker的资源时提高互动的警报。从历史上看,蜜罐被部署为裸机服务或虚拟机。随着持续的基础架构迁移到云的迁移,OS级虚拟化(例如Linux容器(LXC)或Docker容器)已获得动力,原因有几个。容器提供类似于虚拟机的服务的简单部署,同时更轻巧,因为多个容器可以共享相同的内核和图像。,基于容器的应用程序比虚拟机提出了更好的可伸缩性,因为可以快速按需启动更多的容器实例。在这项工作中,我们提出了一个新颖的Docker Honeypot在学术界以及开源社区中的几部作品利用了容器的优势用于Honeypot用例。尽管大多数作品都集中在传统蜜罐的易于部署上[1] [2] [3],但开放源项目Whaler,模拟了一个脆弱的Docker容器,而Honeypot Dockpot则启动了在传入的SSH连接上的容器。