各供应商:
东华大学采购与招投标管理中心受用户委托,以校内密封比价采购方式进行东华大学伪装欺骗系统(蜜罐)项目采购。
一、项目内容:
1.项目名称:伪装欺骗系统(蜜罐)
2.品牌:北京长亭科技有限公司
3.型号:DS-H40-M30
4.项目数量:1套(主动威胁欺骗防御系统(谛听)硬件版【DS-H40-M30】1套、标准版软件探针(DS- H40-A1000S)17个、标准版硬件探针(DS-H40-A1000H)3个。)
5.项目总预算:298000元(报价超预算,报价单算无效报价单)
二、项目总体要求:
1、项目总体技术要求
采购清单:
| 品名、型号 | 数量 |
1 | 主动威胁欺骗防御系统(谛听)硬件版【DS-H40-M30】 | 1套 |
2 | 标准版软件探针(DS- H40-A1000S) | 17个 |
3 | 标准版硬件探针(DS-H40-A1000H) | 3个 |
技术要求:
技术模块 | 技术项 | 技术指标 | 是否需要截图 |
部署要求 | 管理平台 | 硬件产品设备,1*4核处理器,32G内存,4T企业级机械硬盘,2*USB接口,1*RJ45串口,2*GE管理口(1*MGT口、1*HA口),6*GE业务口(含3组bypass),1*4口千兆电,1U,冗余电源。最多同时支持开启30个蜜罐。 | |
探针 | 软件探针*17,硬件探针*3,单个探针支持监听3个IP,支持监听IP和蜜罐多对多绑定。 | |
伪装类型 | 系统服务伪装 | 蜜罐支持伪装SSH、Telnet、Samba、Remote Desktop、FTP、VPN服务。蜜罐受到攻击后,可以查询完整的连接建立与断开记录、用户密码登录记录、用户密钥登录记录、命令执行记录、文件遗留记录等。 | |
数据库服务伪装 | 蜜罐支持伪装MySQL、MongoDB、Redis、PostgreSQL、Memcached、Microsoft SQL Server、MariaDB、Oracle Database、Elasticsearch服务。蜜罐受到攻击后,可以查询连接建立与断开记录和完整的数据库操作记录。 | |
Web应用伪装 | 蜜罐支持伪装Jenkins、Joomla、Jboss、Wordpress、Webmin、Zabbix、Wiki、CRM、OA、企业邮箱、堡垒机、WAS、HRM、RouYi、phpMyAdmin、Solr、RabbitMQ、Apollo、Nexus3、Druid、Metabase、YApi、Grafana、Vmware ESXI等服务或中间件。蜜罐受到攻击后,可以记录访问请求、Web攻击和账号密码登录等事件。 | 是 |
特殊缺陷伪装 | 蜜罐支持伪装Shellshock、Eternalblue、Struts2、Tomcat、Shiro、Weblogic、Coremail、Fastjson、负载均衡、VMwarevCenter、RMI反制、NBR路由器等存在漏洞的服务,并可以通过POC验证。 | |
指纹欺骗蜜罐 | 支持运行模拟300种以上服务指纹信息的蜜罐。蜜罐受到攻击后,可以查询完整的连接建立与断开记录。 | 是 |
工控协议伪装 | 蜜罐支持伪装Modbus/TCP、IEC104、IEC61850、S7、OPCUA等工控协议。蜜罐受到攻击后,可记录攻击事件。 | |
5G核心网元伪装 | 蜜罐支持伪装AMF、AUSF、NRF、NSSF等5G核心网元。蜜罐受到攻击后,可记录攻击事件。 | |
自定义页面蜜罐 | 支持上传网站页面和数据库文件生成PHP、Python、Lua等不同语言类型的Web类蜜罐,当蜜罐受到攻击时,可记录Web攻击事件。 | 是 |
自定义蜜罐模版 | 支持通过蜜罐模版修改蜜罐的页面信息、用户名密码、数据库数据等内容。 | |
Web 类业务学习式蜜罐 | 支持运行学习真实 Web 类业务服务的蜜罐。蜜罐受到攻击后,可以记录访问请求、Web攻击和账号密码登录等事件。 | |
TCP 业务学习式蜜罐 | 支持运行学习真实的基于 TCP 协议的业务服务的蜜罐。蜜罐受到攻击后,可以查询完整的连接建立与断开记录。 | |
场景化蜜网 | 支持自定义添加多个蜜网模拟不同网络区域,蜜网网段可自定义,蜜网内蜜罐支持互通,蜜网支持自定义访问外网 | 是 |
诱饵设置 | 支持通过管理界面配置和生成互联网诱饵、主机诱饵、文件诱饵、代码文件诱饵、邮件诱饵,且支持监控文件诱饵的打开位置,支持基于大模型生成邮件诱饵,支持通过代码文件诱饵反制IDE获取主机文件信息。 | |
自定义Web仿真 | 业务仿真 | 支持对真实业务网站的静态资源、动态接口进行学习,以生成具备一定交互能力、支持二次开发、支持溯源反制的仿真蜜罐。支持登录认证,实现自动区分未登录用户访问和登录用户访问。 | 是 |
登录仿真 | 支持仿真真实业务网站的登录认证过程,实现自动区分未登录用户访问和登录用户访问。 | |
溯源反制支持 | 仿真蜜罐支持自定义启停Git反制、Chrome反制、Burp、社交溯源、Goby溯源等多种溯源反制方式 | 是 |
插件支持 | 支持通过插件的方式修改原有业务请求和响应内容和逻辑,满足信息干扰、诱饵投递、溯源反制等个性化欺骗诱捕场景的设计与实现 | |
伪装管理 | 蜜网模版 | 按部署策略构建蜜网模版,支持自动批量创建蜜罐并绑定探针服务。 | |
蜜罐管理 | 支持在界面上添加、删除蜜罐,支持暂时关闭蜜罐服务并释放占用资源,支持修改蜜罐配置,支持手动和定期自动重置蜜罐。 | |
蜜罐监控 | 支持监控已部署的蜜罐信息,包含蜜罐名称、当前状态、蜜罐服务信息。 | |
HTTPS访问蜜罐 | 支持上传蜜罐证书。支持以HTTPS的方式访问Web类蜜罐。 | |
Webshell伪装 | 支持为 Web 蜜罐预置 Webshell,能够记录攻击者对其的连接行为和连接成功后的操作,包括命令执行、代码执行等。 | |
智学习蜜网 | 支持对真实网络内资产的操作系统、开放端口、服务类型等属性进行学习或手动上传网络内资产信息,智能生成推荐蜜网方案,自动创建贴合真实网络资产特性的蜜罐、蜜网和诱捕策略。 | 是 |
取证分析 | Web攻击记录和语义分析 | 具备自主研发的语义分析引擎,可以感知攻击者对Web类服务蜜罐发起的攻击请求,并智能识别其Payload攻击类型和威胁等级。(提供自主知识产权证明) | 是 |
蜜罐流量下载 | 支持实时记录蜜罐访问流量,并支持PCAP格式下载。 | |
命令执行记录 | 系统服务蜜罐支持记录攻击者的Bash命令及其参数。 | |
恶意文件识别 | 支持识别出攻击者在蜜罐中上传的恶意文件,包含病毒、木马、启发型病毒、漏洞利用文件等。 | |
进程变化记录 | 支持监控和记录蜜罐内进程的变化。 | |
自定义网络接口监听 | 探针支持自定义监听1-65535的任意端口。 | |
端口探测记录 | 探针感知探测后,支持查询完整的端口探测过程和探测中发送的数据。 | |
探测方式解析 | 探针支持识别Null、Xmas、SYN、SSH、Curl等探测方式。 | 是 |
Ping扫描感知与记录 | 探针支持感知 Ping 扫描,被 Ping 后能够记录下 Ping 扫描源。 | |
溯源反制 | 位置信息溯源 | 支持溯源攻击者的真实外网IP位置、代理IP。 | |
账号信息溯源 | 支持溯源攻击者的账号信息,包含百度、微博、携程等(具体社交平台以最新支持情况为准)。 | |
设备信息溯源 | 支持溯源攻击者的操作系统信息和浏览器信息。 | |
Burp溯源 | 支持为 Web 蜜罐开启Burp溯源,能够获取攻击者的真实IP。 | |
攻击反制 | 支持攻击反制,提供SaaS化反制平台反控攻击者PC,获取设备信息、网络信息、系统文件等内容,提供不少于3种适用于攻击反制场景的蜜罐(exe反制蜜罐) | 是 |
代码文件反制 | 支持生成具备反制功能的代码文件诱饵,能读取攻击设备的主机名称、邮箱、文件等信息 | |
Mysql 反制 | 支持 MySQL 反制功能,能监控 MySQL服务入侵行为并实现攻击机器的反制,能读取攻击设备的主机名称、邮箱、文件等信息。 | |
Git 反制 | 支持 Git 反制功能,能在 Web 蜜罐上伪装 Git 源码泄漏缺陷。能监控源码泄漏扫描和攻击行为。能实现对对应攻击机器的反制,读取攻击设备的主机名称、邮箱、文件等信息。 | |
Goby反制 | 支持 Goby 反制功能,能在 Web 蜜罐中开启,能在攻击者打开Goby扫描器,访问Web蜜罐时,获取攻击者的网卡信息和扫描历史。 | |
Chrome反制 | 支持 Chrome反制,能针对基于Chrome的爬虫、扫描等入侵行为实现对攻击机器的反制,能读取攻击设备的桌面、文件等信息 | |
RMI反制 | 支持 RMI反制,能监控反序列化攻击等入侵行为并实现对攻击机器的反制,能读取桌面、文件等信息 | |
Clash反制 | 支持 Clash反制,能监控入侵行为并实现对攻击机器的反制,能读取桌面、文件等PC内的敏感信息 | |
管理功能 | 源IP获取方式选择 | 支持设置 Web 蜜罐源 IP 获取方式,可设置从 XFF 第一层中获取源 IP,以实现和 WAF、负载均衡等设备的联动。 | |
日志归档 | 支持手动归档和自动归档。 | |
Syslog日志导出 | 支持以 Syslog形式将日志同步到第三方服务器,支持发送到多个服务器,支持 TCP、UDP 两种同步方式。 | |
Kafka日志导出 | 支持以Kafka方式外发日志,支持发送到多个服务器,并可自定义编码格式、数据范围、服务器响应逻辑 | |
用户管理 | 支持在满足三权分立要求下,配置3种以上不同角色权限的用户账号。 | |
多租户 | 支持探针按租户划分权限管理。 | |
个性化定制 | 支持自定义系统的产品名称、Logo、Favicon 等信息,满足个性化定制的需要 | |
资质 | IT认证-评估保障级 | 产品需具备中国网络安全审查技术与认证中心颁发的《IT产品信息安全认证证书评估保障级(EAL)》(评估保障级:EAL3增强级) | 是 |
CNNVD兼容 | 产品需具备中国信息安全测评中心颁发的《国家信息安全漏洞库(CNNVD)兼容性资质证书》。 | 是 |
公司资质 | CMMI认证 | 厂商具备CMMI(软件能力成熟度集成模型)五级认证 | 是 |
CNNVD技术支撑单位 | 厂商具备CNNVD技术支撑单位(一级) | 是 |
安全运营资质 | 厂商具备信息安全服务资质证书(安全运营类二级) | 是 |
代理商资质 | 代理资质 | 需要原厂服务承诺函、制造商授权函(均加盖原厂公章)。 | 是 |
2、交货安装地点:
安装至客户指定地点(东华大学松江校区/图文信息中心/6楼/B617)
3、交货期
2026年6月30日前完成。
4、设备安装调试及验收
设备的到货后,由报价方到现场对设备进行开箱、清点并安装调试。需包含原厂产品实施服务及产品培训服务,并完成与学校现有WEB应用防火墙(长亭雷池Web应用防火墙)的联动调试,实现威胁攻击IP的自动封禁,同时提供联动调试报告。
5、售后服务
设备质保期从设备验收合格后采购人签字认可之日起计算,质保期为7年,需要原厂服务承诺函、制造商授权函(均加盖原厂公章)。
6.付款方式:
合同签订后,预付30%货款,货到验收合格后凭全额发票付清尾款。
7.★报价文件为一式叁份、报价文件的电子扫描件一份(U盘)。
三、报价文件截止时间:
2026年4月28日(星期二)下午15:00,为最终报价截止时间,报价文件需加盖单位公章并密封,密封处加盖单位公章并注意项目名称,未按时送达视为自动放弃。
四、送达或邮寄地址:
上海市松江区人民北路2999号行政楼123房间
徐忠文收 13801833121,
★只收顺丰快递。(请勿以闪送、同城急送等的方式交付文件,快递最外层包装袋上请标注报价项目名称)
五、本次采购的相关要求:
受邀服务商在报价文件中需提供相关资格证明材料和无不良信用记录的相关证明(相应网页截图)。
相关资格证明材料指:营业执照、组织机构代码证、税务登记证(三证合一的服务商仅需提供“企业法人营业执照副本”)复印件、法人代表授权委托书复印件、被授权人身份证复印件、以及具有与本项目相适应的经营范围。
不良信用记录指:服务商在“信用中国”网站(www.creditchina.gov.cn)被列入失信被执行人、重大税收违法案件当事人名单或在中国政府采购网(www.ccgp.gov.cn)被列入政府采购严重违法失信行为记录名单。
以上资料均需加盖公章,提供不全者将可能导致其报价被否决。
如对本项目内容有任何问题,可咨询:
信息化办公室
顾爱萍老师,电话:13671802713
本次报价商务联系人:徐忠文 电话:021-67792465
2026年4月23日