关于《DecoyPot: A large language model-driven web API honeypot for realistic attacker engagement》的结构化分析

作者: 李伟 & Gemini


问题空间解释

本文介绍了一种名为DecoyPot的新型蜜罐系统,旨在解决现有蜜罐系统在应对日益复杂的网络攻击方面的不足。现有蜜罐系统,尤其是传统蜜罐,存在以下问题:

  • 适应性差: 传统蜜罐往往是静态的,难以适应攻击者的不断变化的策略 [14, 2, 21]。 它们容易被精明的攻击者识别并绕过,导致攻击者脱离蜜罐或利用蜜罐误导防御者。

  • 数据分析效率低: 高交互蜜罐虽然能够更有效地吸引攻击者,但也产生大量需要人工分析的数据,导致响应延迟和威胁缓解的机会丢失 [12]。

  • 难以吸引高级攻击者: 传统的蜜罐由于缺乏动态交互,难以吸引高级持续性威胁 (APT) 等高水平攻击者,限制了收集关于攻击者动机和目标的可行情报 [12]。

为了解决这些问题,DecoyPot 利用了检索增强生成 (RAG) 技术和大型语言模型 (LLM)。 这使得DecoyPot 能够:

  • 生成逼真的API响应: DecoyPot 模拟真实的Web API,生成上下文正确且令人信服的响应,从而更有效地吸引攻击者 [4, 25]。 它使用RAG从外部数据源(API文档)检索相关信息,并利用LLM生成动态响应,从而提高了蜜罐的欺骗能力和适应性 [7, 16]。

  • 提高数据分析效率: 通过自动生成和分析 prompt-response 对,DecoyPot 减少了对大量人工数据分析的需求,从而提高了数据分析的效率。

  • 收集更有效的威胁情报: DecoyPot 与攻击者的交互能够收集关于其策略、技术和流程 (TTP) 的宝贵情报,从而为改进安全策略提供信息 [3]。

本文还参考了其他一些文献,这些文献关注于蜜罐技术的各个方面,例如:

  • 不同交互级别的蜜罐: 低交互、中交互和高交互蜜罐的优缺点及其在不同环境中的应用 [14, 13, 15, 20, 24]。

  • 蜜罐的部署策略和优化技术: 包括静态部署、自适应部署、专用蜜罐以及机器学习、人工智能和强化学习在蜜罐优化中的应用 [10, 19, 9, 8, 11, 27, 28, 29, 30, 31]。

  • 蜜罐在高级领域的应用: 包括物联网 (IoT)、工业控制系统 (ICS) 和网络物理系统 (CPS) [26, 23, 5, 6, 17, 18]。

总而言之,本文及其参考文献共同探索了如何利用人工智能和机器学习技术来改进蜜罐系统,以更好地应对现代网络攻击的挑战,从而提高网络安全防御能力。


问题空间分类标准

交互类型

根据蜜罐与攻击者交互的程度来划分,分为低交互、中交互和高交互三种类型。

  • 低交互: 仅模拟基本网络服务,例如简单的网络服务,主要用于侦测侦察活动 [14]。交互能力有限,难以欺骗高级攻击者。
  • 中交互: 模拟更复杂的系统服务,例如数据库或Web服务器 [13, 15]。允许攻击者与模拟服务进行交互,收集更详细的攻击信息。
  • 高交互: 模拟完整的系统,允许攻击者进行全面的交互 [20, 24]。资源消耗大,但能收集到更高级别的攻击信息,适用于关键基础设施等高安全要求环境。

蜜罐技术

根据蜜罐所采用的技术来划分,可以分为传统蜜罐和基于人工智能的蜜罐。

  • 传统蜜罐: 静态或配置简单的系统,容易被攻击者识别 [14, 2, 21]。难以适应不断变化的攻击策略。
  • 基于人工智能的蜜罐: 利用人工智能技术,例如机器学习和大型语言模型,动态调整响应以提高欺骗能力 [1, 25, 16]。更能适应复杂的攻击策略,收集更有效的威胁情报。

本文定位(问题空间)

这篇论文介绍的DecoyPot系统是一个基于大型语言模型 (LLM) 和检索增强生成 (RAG) 技术的Web API蜜罐。根据提供的分类标准,DecoyPot的定位如下:

1. 交互类型: DecoyPot属于高交互蜜罐。论文中多次提到DecoyPot能够与攻击者进行全面的交互,模拟真实的API活动,并收集详细的攻击信息 [20, 24]。它并非仅仅模拟简单的网络服务,而是模拟完整的系统,允许攻击者进行深入的交互,这与高交互蜜罐的定义完全吻合。

2. 蜜罐技术: DecoyPot属于基于人工智能的蜜罐。 DecoyPot的核心技术是LLM和RAG,这两种技术都属于人工智能的范畴 [1, 25, 16]。它利用LLM动态生成API响应,并通过RAG机制从知识库中检索相关信息,从而提高了蜜罐的欺骗能力和适应性,这与基于人工智能的蜜罐的定义相符,而区别于传统的静态或配置简单的蜜罐 [14, 2, 21]。

总而言之,DecoyPot是一个利用先进人工智能技术构建的高交互蜜罐,它代表了蜜罐技术发展的一个新方向。


问题空间分类表

交互类型 蜜罐技术 解释(含引用)
低交互 传统蜜罐 低交互传统蜜罐仅模拟基本网络服务,例如简单的网络服务,主要用于侦测侦察活动 [14],交互能力有限,难以欺骗高级攻击者 [2, 21]。
低交互 基于人工智能的蜜罐 低交互蜜罐仅模拟基本网络服务,主要用于侦测侦察活动 [14];而基于人工智能的蜜罐利用AI技术,例如机器学习和大型语言模型,动态调整响应以提高欺骗能力 [1, 25, 16],更能适应复杂的攻击策略,收集更有效的威胁情报。
中交互 传统蜜罐 模拟更复杂的系统服务,例如数据库或Web服务器 [13, 15],允许攻击者与模拟服务进行交互,收集更详细的攻击信息。 传统蜜罐是静态或配置简单的系统,容易被攻击者识别 [14, 2, 21],难以适应不断变化的攻击策略。
中交互 基于人工智能的蜜罐 模拟更复杂的系统服务,例如数据库或Web服务器,允许攻击者与模拟服务进行交互,收集更详细的攻击信息 [13, 15]。利用人工智能技术,例如机器学习和大型语言模型,动态调整响应以提高欺骗能力 [1, 25, 16]。
高交互 传统蜜罐 高交互蜜罐允许攻击者与模拟的完整系统进行全面的交互,从而收集更高级别的攻击信息,适用于关键基础设施等高安全要求的环境 [20, 24]。 传统蜜罐是静态或配置简单的系统,容易被攻击者识别 [14, 2, 21],难以适应不断变化的攻击策略。
高交互 基于人工智能的蜜罐 高交互蜜罐结合人工智能技术,利用机器学习和大型语言模型等AI技术动态调整响应,模拟完整的系统,允许攻击者进行全面的交互,从而收集更高级别的攻击信息并适应复杂的攻击策略 [1, 25, 16, 20, 24]。

方法分类标准

交互方式

根据与攻击者的交互程度,将解决方法分为低交互、中交互和高交互三种类型。低交互 honeypot 模拟简单的系统服务,主要用于检测侦察活动;中交互 honeypot 模拟更复杂的系统服务,例如数据库或 Web 服务器,可以收集更详细的攻击信息;高交互 honeypot 模拟整个系统,可以与攻击者进行深入的交互,收集最全面的攻击信息,但资源消耗也最大。[14, 20, 24]

  • 低交互: 模拟简单的系统服务,例如简单的网络服务,主要用于侦察活动。[14]
  • 中交互: 模拟更复杂的系统服务,例如数据库或 Web 服务器,可以收集更详细的攻击信息。[13, 15]
  • 高交互: 模拟整个系统,可以与攻击者进行深入的交互,收集最全面的攻击信息,但资源消耗也最大。[20, 24]

技术架构

根据 honeypot 系统的技术架构,将解决方法分为传统 honeypot、基于机器学习的 honeypot 和基于大语言模型的 honeypot 三种类型。传统 honeypot 较为简单,静态的,难以应对复杂的攻击;基于机器学习的 honeypot 可以根据攻击者的行为动态调整自身策略;基于大语言模型的 honeypot 可以生成更加逼真的响应,提高攻击者的参与度。[2, 10, 27]

  • 传统 honeypot: 较为简单,静态的,难以应对复杂的攻击。[2]
  • 基于机器学习的 honeypot: 可以根据攻击者的行为动态调整自身策略。[10]
  • 基于大语言模型的 honeypot: 可以生成更加逼真的响应,提高攻击者的参与度。[27]

部署策略

根据 honeypot 的部署方式,将解决方法分为静态部署、自适应部署和专用部署三种类型。静态部署的 honeypot 模拟固定的漏洞,自适应部署的 honeypot 可以根据攻击者的行为动态调整自身策略,专用部署的 honeypot 针对特定环境或攻击类型进行定制。[14, 19, 31]

  • 静态部署: 模拟固定的漏洞,简单易部署,但难以应对复杂的攻击。[14]
  • 自适应部署: 可以根据攻击者的行为动态调整自身策略,提高 honeypot 的有效性。[19]
  • 专用部署: 针对特定环境或攻击类型进行定制,例如针对工业控制系统或物联网设备的 honeypot。[31]

本文定位(方法)

这篇论文描述的DecoyPot系统,在三个分类标准中的定位如下:

1. 交互方式: DecoyPot是一个高交互 honeypot。因为它模拟了整个Web API,可以与攻击者进行深入交互,收集全面的攻击信息 [20, 24]。 论文中详细描述了DecoyPot如何生成逼真的API响应,以维持与攻击者的长期互动,这正是高交互honeypot的特征。

2. 技术架构: DecoyPot是一个基于大语言模型的honeypot [27]。它利用Retrieval-Augmented Generation (RAG)框架和大型语言模型(LLM)来生成真实的API响应。这与传统honeypot的静态特性以及基于机器学习honeypot的动态调整策略不同,DecoyPot更侧重于利用LLM生成更具迷惑性的响应,以提高攻击者的参与度。

3. 部署策略: 论文没有明确说明DecoyPot的部署策略是静态、自适应还是专用。虽然DecoyPot能够根据攻击者的行为生成不同的响应,但这更体现了其基于LLM的技术架构,而不是其部署策略。因此,在这方面,无法根据提供的参考文献进行明确分类。

总而言之,DecoyPot主要定位于高交互、基于大语言模型的honeypot,在技术上更先进,更注重与攻击者的互动和欺骗性。


方法分类表

交互方式 技术架构 部署策略 解释(含引用)
低交互 传统 honeypot 静态部署 模拟简单的系统服务,例如简单的网络服务,主要用于侦察活动,其部署方式为静态部署,属于传统 honeypot [14]。
低交互 传统 honeypot 自适应部署 论文中描述的DecoyPot系统是一个基于大语言模型的低交互Web API honeypot,并采用了自适应部署策略。它通过分析API请求,生成与真实API活动相似的响应来吸引攻击者,并收集其TTPs。该系统利用检索增强生成(RAG)技术,结合预训练的LLM,能够根据攻击者的行为动态调整其响应,从而提高了其欺骗能力和有效性 [1]。
低交互 传统 honeypot 专用部署 该论文中描述的DecoyPot系统是一个基于大语言模型的Web API honeypot,它通过检索增强生成技术生成逼真的API响应来吸引攻击者,并收集其战术、技术和流程(TTPs)信息 [1]。虽然DecoyPot使用了大语言模型,但其核心功能是模拟简单的API服务,与攻击者的交互程度属于低交互,并且其部署方式是针对特定API服务的专用部署。
低交互 基于机器学习的 honeypot 静态部署 该论文中提出的DecoyPot honeypot系统使用了基于机器学习的大型语言模型,并采取了静态部署策略。它通过分析API请求生成逼真的API响应来吸引攻击者,并收集攻击者的战术、技术和规程(TTPs)信息 。
低交互 基于机器学习的 honeypot 自适应部署 论文中描述的DecoyPot系统使用了基于机器学习的honeypot架构,并通过自适应地生成响应来与攻击者进行低交互。该系统利用检索增强生成(RAG)框架和大型语言模型(LLM)来根据攻击者的请求生成逼真的API响应,从而在收集情报的同时最大限度地减少与攻击者的直接交互。 [1]
低交互 基于机器学习的 honeypot 专用部署 论文中描述的DecoyPot系统是一个基于机器学习的honeypot,采用专用部署策略,并具有低交互性。该系统利用检索增强生成(RAG)框架和大型语言模型(LLM)来生成逼真的API响应,从而吸引攻击者并收集其TTP信息,但与攻击者的交互程度较低,主要用于收集侦察活动信息。[1]
低交互 基于大语言模型的 honeypot 静态部署 该 honeypot 系统使用基于大语言模型的静态部署策略,模拟简单的系统服务,主要用于侦察活动 [14, 27]。
低交互 基于大语言模型的 honeypot 自适应部署 该论文描述了一种基于大语言模型的低交互honeypot,采用自适应部署策略。它利用检索增强生成(RAG)框架,通过分析API请求生成逼真的API响应来吸引攻击者并收集其TTPs信息 [1]。
低交互 基于大语言模型的 honeypot 专用部署 该论文描述了一种基于大语言模型的低交互honeypot,并采用专用部署策略。该honeypot名为DecoyPot,模拟Web API,利用检索增强生成(RAG)框架和微调的大型语言模型生成逼真的API响应,以吸引攻击者并收集其战术、技术和规程(TTPs)信息 [27, 31]。
中交互 传统 honeypot 静态部署 该论文描述了一种基于大语言模型和检索增强生成 (RAG) 的Web API honeypot,名为DecoyPot [1]。它通过分析API请求生成逼真的响应,从而与攻击者进行中交互。 DecoyPot采用静态部署策略,模拟固定的API漏洞,收集攻击信息。
中交互 传统 honeypot 自适应部署 论文中描述的DecoyPot系统是一个基于大型语言模型(LLM)和检索增强生成(RAG)的Web API honeypot,它通过自适应地生成与攻击者交互的响应来收集攻击信息 [1]。该系统属于中交互 honeypot,因为其模拟复杂的Web API服务,能够与攻击者进行一定深度的交互;其技术架构为传统honeypot的改进型,因为它利用了先进的LLM和RAG技术来增强其动态性和欺骗性;其部署策略为自适应部署,因为它可以根据攻击者的行为动态调整其响应。
中交互 传统 honeypot 专用部署 论文中提到的方法没有完全符合“交互方式”为“中交互”、“技术架构”为“传统 honeypot”和“部署策略”为“专用部署”的组合。
中交互 基于机器学习的 honeypot 静态部署 论文中描述的DecoyPot系统是一个基于机器学习的honeypot,采用静态部署策略,并通过与攻击者的中交互方式收集情报。该系统利用检索增强生成(RAG)框架和大型语言模型(LLM)来模拟真实的Web API交互,生成与真实API行为相似的响应以吸引攻击者,并收集其战术、技术和规程(TTPs)信息。 [1]
中交互 基于机器学习的 honeypot 自适应部署 该论文描述了一种基于机器学习的honeypot,其交互方式为中交互,并采用自适应部署策略。该系统名为DecoyPot,通过结合检索增强生成(RAG)框架和大型语言模型(LLM)来模拟真实的Web API交互,从而吸引攻击者并收集其战术、技术和规程(TTPs)信息。[1]
中交互 基于机器学习的 honeypot 专用部署 该论文中提到的方法使用了基于机器学习的honeypot,并结合了中交互方式和专用部署策略 [1]。具体来说,DecoyPot系统利用检索增强生成(RAG)框架和大型语言模型(LLM)来模拟真实的Web API交互,通过分析API请求生成逼真的响应,从而与攻击者进行中交互,并收集其战术、技术和流程(TTPs)信息。这种方法针对特定类型的攻击(Web API攻击)进行了定制,属于专用部署。
中交互 基于大语言模型的 honeypot 静态部署 该论文介绍的DecoyPot系统是一个基于大语言模型的Web API honeypot,采用静态部署策略,并通过与攻击者的中交互来收集攻击信息。 [1]
中交互 基于大语言模型的 honeypot 自适应部署 该论文描述了一种基于大语言模型的honeypot,其交互方式为中交互,并采用自适应部署策略。该 honeypot 模拟Web API,通过检索增强生成框架(RAG)和微调的大语言模型生成逼真的响应,以吸引攻击者并收集其战术、技术和规程(TTPs)信息 [1]。
中交互 基于大语言模型的 honeypot 专用部署 该论文描述了一种基于大语言模型的honeypot,其交互方式为中交互,部署策略为专用部署。该honeypot模拟Web API,通过检索增强生成框架,根据攻击者的请求生成逼真的响应,以诱骗攻击者并收集其TTP信息 [1]。
高交互 传统 honeypot 静态部署 论文中描述的DecoyPot系统使用了基于大型语言模型的检索增强生成框架,模拟Web API的交互,属于高交互 honeypot。其部署方式是静态的,因为它使用了预先定义好的prompt-response pairs来响应攻击者的请求。[1]
高交互 传统 honeypot 自适应部署 论文中描述的DecoyPot系统是一个基于大语言模型的Web API honeypot,它利用检索增强生成(RAG)技术来生成逼真的API响应,从而与攻击者进行高交互。该系统通过自适应地调整其响应来适应攻击者的行为,属于自适应部署策略。 [1]
高交互 传统 honeypot 专用部署 论文中描述的DecoyPot系统是一个基于大语言模型的Web API honeypot,它利用检索增强生成 (RAG) 技术生成逼真的API响应来与攻击者进行高交互。该系统采用专用部署策略,其核心技术架构是基于大语言模型的honeypot,而非传统的honeypot。[1]
高交互 基于机器学习的 honeypot 静态部署 该论文描述了一种基于机器学习的honeypot,其交互方式为高交互,并采用静态部署策略。该系统名为DecoyPot,利用检索增强生成(RAG)框架和大型语言模型 (LLM) 来模拟真实的Web API交互,从而吸引攻击者并收集其战术、技术和规程 (TTPs) 信息 [1]。
高交互 基于机器学习的 honeypot 自适应部署 该论文中提出的DecoyPot系统是一个基于机器学习的honeypot,它使用大型语言模型和检索增强生成技术来模拟Web API的交互,并能根据攻击者的行为自适应地生成响应 [1]。
高交互 基于机器学习的 honeypot 专用部署 该论文描述了一种基于机器学习的、高交互、专用部署的honeypot系统,该系统利用检索增强生成(RAG)框架和大型语言模型(LLM)来模拟Web API的交互,从而诱骗攻击者并收集其战术、技术和规程(TTP)信息 。
高交互 基于大语言模型的 honeypot 静态部署 该 honeypot 系统使用基于大语言模型的检索增强生成框架,在静态部署下与攻击者进行高交互。系统通过分析 API 请求生成逼真的响应,从而吸引攻击者并收集其TTPs信息 [27, 14]。
高交互 基于大语言模型的 honeypot 自适应部署 该系统使用基于大语言模型的honeypot,通过与攻击者进行高交互来收集信息,并采用自适应部署策略动态调整自身策略以应对不断变化的攻击。[27]
高交互 基于大语言模型的 honeypot 专用部署 该 honeypot 系统使用基于大语言模型的检索增强生成框架来模拟整个系统,并与攻击者进行高交互,从而收集全面的攻击信息。该系统针对特定环境或攻击类型进行专用部署 [27, 31]。

自变量与因变量

自变量

  • API请求: 攻击者发送到DecoyPot honeypot的Web API请求,包含HTTP方法、路径、参数等信息。
  • API文档: 用于训练DecoyPot的API文档,包含API的详细说明、请求和响应示例等信息。DecoyPot利用这些信息生成逼真的响应。

因变量

  • 请求相似度分数: 衡量攻击者请求与DecoyPot知识库中已有的API请求相似度的分数。分数越高,表示相似度越高。
  • 响应相似度分数: 衡量DecoyPot生成的响应与真实API响应的相似度的分数。分数越高,表示生成的响应越逼真,DecoyPot的欺骗效果越好。文中提到平均分数为0.9780。

实验组合表

自变量 因变量 解释(含图表引用)
API请求 请求相似度分数 论文中给出了一个平均请求相似度分数为0.9780的结果,这表明该系统能够生成与真实API响应高度相似的响应。这个结果在论文的Table 1中有所体现,该表展示了多个样本请求及其对应的请求相似度分数、参考响应、生成的响应和响应相似度分数。 高平均响应相似度分数(0.9780)说明DecoyPot能够有效地模拟真实的API活动,从而提高其欺骗攻击者的能力。
API请求 响应相似度分数 论文中报告的平均响应相似度分数为0.9780,表明该系统能够生成与参考响应高度相似的API响应。这在论文的第6.2节中,表1中通过示例请求的响应相似度分数以及文中对平均分数0.9780的讨论得到证明。
API文档 请求相似度分数 论文中报告的平均请求相似度分数为0.9780,表明该系统能够生成与真实API响应高度相似的响应。这一结果在第6节“评估和结果”中,特别是表1中有所体现,该表展示了多个样本请求的请求相似度分数、参考响应、生成的响应以及响应相似度分数。 高平均响应相似度分数进一步证明了系统在模拟真实API行为方面的有效性。
API文档 响应相似度分数 论文中报告的平均响应相似度分数为0.9780,这表明该系统能够生成与参考响应高度相似的API响应。这个结果在论文的第6.2节中讨论,并通过表1中给出的示例请求的相似度分数进一步说明。

参考文献

  1. Author1, A. and Author2, B. and Author3, C… DecoyPot: A large language model-driven web API honeypot for realistic attacker engagement.
  2. Angeli, T. and Reti, D. and Schneider, D. and Schotten, H… False flavor honeypot: deceiving vulnerability scanning tools.
  3. Bartwal, U. and Mukhopadhyay, S. and Negi, R. and Shukla, S… Security orchestration, automation, and response engine for deployment of behavioural honeypots.
  4. Buzzio-Garcia, J… Creation of a high-interaction honeypot system based-on docker containers.
  5. Commey, D. and Hounsinou, S. and Crosby, G.V… Strategic deployment of honeypots in blockchain-based IoT systems.
  6. Conti, M. and Trolese, F. and Turrin, F… ICSpot: a high-interaction honeypot for industrial control systems.
  7. Dang, F. and Yan, L. and Yang, Y. and Li, S. and Han, L… Research on network intrusion detection technology based on honeypot.
  8. Ding, W… A GAN-based security strategy for WSN networks based on honeypot algorithm.
  9. Gao, Y. and Yang, L. and Zhu, R. and Yang, F. and Cao, Y. and Zhang, L… Intelligent hopping mechanism for deception defense scenarios based on reinforcement learning.
  10. Gillick, D. and Kulkarni, S. and Lansing, L. and Presta, A. and Baldridge, J. and Ie, E. and Garcia-Olano, D… Learning dense representations for entity retrieval.
  11. Hu, Y. and Cheng, S. and Ma, Y. and Chen, S. and Xiao, F. and Zheng, Q… MySQL-pot: a LLM-based honeypot for MySQL threat protection.
  12. Jiang, K. and Zheng, H… Design and implementation of a machine learning enhanced web honeypot system.
  13. Karpukhin, V. and O\ug. Dense passage retrieval for open-domain question answering.
  14. Kristyanto, M.A. and Studiawan, H. and Pratomo, B.A… Evaluation of reinforcement learning algorithm on SSH honeypot.
  15. Lewis, P. and Perez, E. and Piktus, A. and Petroni, F. and Karpukhin, V. and Goyal, N. and K. Retrieval-augmented generation for knowledge-intensive NLP tasks.
  16. Li, J. and Tang, T. and Zhao, W.X. and Nie, J. and Wen, J… Pre-trained language models for text generation: a survey.
  17. Liatifis, A. and Eleftheriadis, C. and Mpatzos, Z. and Nanos, I. and Lagkas, T. and Goudos, S. and Argyriou, V. and Psannis, K.E. and Moscholios, I.D. and Sarigiannidis, P… SiHoneypot: a digital twin-based honeypot for autonomous vehicles.
  18. Loevenich, J.F. and Adler, E. and Mercier, R. and Velazquez, A. and Lopes, R.R.F… Design of an autonomous cyber defence agent using hybrid AI models.
  19. Lopez-Yepez, J.S. and Fagette, A… Increasing attacker engagement on SSH honeypots using semantic embeddings of cyber-attack patterns and deep reinforcement learning.
  20. Lygerou, I. and Srinivasa, S. and Vasilomanolakis, E. and Stergiopoulos, G. and Gritzalis, D… A decentralized honeypot for IoT protocols based on Android devices.
  21. Maldonado, M. and Johnson, C. and Gulati, M. and Jaspers, T. and Roysdon, P.F… Advanced Cyber Deception Framework (ACDF): a comprehensive study.
  22. Miao, S. and Li, Q. and Pan, Y… Honeypot game theory against DoS attack in UAV cyber.
  23. Qin, X. and Jiang, F. and Cen, M. and Doss, R… Hybrid cyber defense strategies using Honey-X: a survey.
  24. Rashid, Z.U. and Haq, A. and Hasan, S.T. and Furhad, H. and Ahmed, M. and Ullah, A.B… Faking smart industry: exploring cyber-threat landscape deploying cloud-based honeypot.
  25. Raut, U. and Nagarkar, A. and Talnikar, C. and Mokashi, M. and Sharma, R… Engaging attackers with a highly interactive honeypot system using ChatGPT.
  26. Sharma, D. and Singh, A. and Chitkara, S. and Sharma, T… Honeypot networks in deception technology for IOT devices.
  27. Sla\vd. LLM in the shell: generative honeypots.
  28. Suhail, S. and Iqbal, M. and Hussain, R. and Jurdak, R… ENIGMA: an explainable digital twin security solution for cyber-physical systems.
  29. Tang, J. and Chen, M. and Chen, H. and Zhao, S. and Huang, Y… A new dynamic security defense system based on TCP_REPAIR and deep learning.
  30. Tian, W. and Ji, X. and Liu, W. and Liu, G. and Lin, R. and Zhai, J. and Dai, Y… Defense strategies against network attacks in cyber-physical systems with analysis cost constraint based on honeypot game model.
  31. Zhou, X. and Almutairi, L. and Alsenani, T.R. and Ahmad, M.N… Honeypot based industrial threat detection using game theory in cyber-physical system.
Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐