CN108134797A - 基于蜜罐技术的攻击反制实现系统及方法 - Google Patents
基于蜜罐技术的攻击反制实现系统及方法 Download PDFInfo
- Publication number
- CN108134797A CN108134797A CN201711453523.1A CN201711453523A CN108134797A CN 108134797 A CN108134797 A CN 108134797A CN 201711453523 A CN201711453523 A CN 201711453523A CN 108134797 A CN108134797 A CN 108134797A
- Authority
- CN
- China
- Prior art keywords
- counter
- honey jar
- attacker
- host
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了基于蜜罐技术的攻击反制实现系统,包括蜜罐主机、以及蜜罐环境部署模块、反制机制设置模块和反制模块服务端,在攻击者所在主机和网络环境中设置有用于采集信息的反制模块客户端,所述的蜜罐主机内包括有特定文档及特定系统机制,所述的反制模块客户端采集的信息包括获取攻击者信息及控制攻击者所在环境。该基于蜜罐技术的攻击反制实现系统设置简单合理,解决了以往蜜罐只能被动等待攻击者,而无法有效溯源和反向控制的问题;该基于蜜罐技术的攻击反制实现方法简单,容易规模推广使用。
Description
技术领域
本发明涉及网络安全技术领域,更具体地说,它涉及基于蜜罐技术的攻击反制实现系统及方法。
背景技术
近年来,计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。
网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。
蜜罐好比是情报收集系统,蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
传统蜜罐只能被动的等待攻击者的攻击,无法针对攻击者做出有效的反制动作,当前需要能够有效反制攻击者的方式,变被动防御为主动追踪攻击者,需要实现对攻击者的有效溯源和反向控制技术方法。
在现有技术中,通过蜜罐难以获取攻击者的有效信息并溯源,更做不到反向控制攻击者,其存在显著的缺陷:
(一)攻击者通过多层跳板进入蜜罐,从蜜罐中难以直接获取攻击者所在真实主机的信息;
(二)传统蜜罐无法反向控制攻击者。
随着网络的普及,我们已迈入了信息时代的21世纪,在大家的生活中计算机已经成为了必不可少的东西。网络安全的技术市场需求巨大,具有广阔的前景,因而开发一种基于蜜罐技术的攻击反制实现系统及方法,具有较大意义。
发明内容
针对现有技术存在的不足,本发明的目的在于提供基于蜜罐技术的攻击反制实现系统及方法,解决了对攻击者实现有效溯源和反向控制的技术问题。
为实现上述目的,本发明提供了如下技术方案:
基于蜜罐技术的攻击反制实现系统,包括蜜罐主机、以及蜜罐环境部署模块、反制机制设置模块和反制模块服务端,在攻击者所在主机和网络环境中设置有用于采集信息的反制模块客户端,所述的蜜罐主机内包括有特定文档及特定系统机制;
所述的蜜罐环境部署模块将信号发送于蜜罐主机,所述的反制机制设置模块将信号发送于蜜罐主机中的特定文档及特定系统机制,所述的特定文档及特定系统机制均将信号发送于反制模块客户端,所述的反制模块客户端将信号发送于反制模块服务端。
进一步的,所述的反制模块客户端采集的信息包括获取攻击者信息及控制攻击者所在环境。
进一步的,所述的特定文档包括word文档漏洞及rtf文档漏洞。
采用上述技术方案,利用特定的文档植入程序,在蜜罐中留存对攻击者有价值的诱骗文档,攻击者把文档复制回自身主机后打开就会执行特定程序。
进一步的,所述的特定系统机制包括Windows RDP植入方式。
采用上述技术方案,利用特定的系统机制植入程序,攻击者通过RDP协议登录Windows系统之后,通过RDP反向植入机制,在攻击者的主机上执行控制程序。
基于蜜罐技术的攻击反制实现方法,其特征在于,包括以下步骤:
S1、初始化系统;
S2、设置蜜罐主机环境;
S3、设置多种攻击反制机制,包括设置特定文档,以及设置特定系统机制;
S4、攻击者在攻击蜜罐时被反制,包括获取攻击信息,以及控制攻击者所在主机和网络环境;
S5、反制结束。
与现有技术相比,本发明的优点是:
该基于蜜罐技术的攻击反制实现系统设置简单合理,解决了以往蜜罐只能被动等待攻击者,而无法有效溯源和反向控制的问题;
另外,该基于蜜罐技术的攻击反制实现方法简单,容易规模推广使用。
附图说明
图1为发明实施例中结构示意图;
图2为发明实施例2中方法流程示意图。
附图标记说明:1、蜜罐主机;2、蜜罐环境部署模块;3、反制机制设置模块;4、反制模块服务端;5、反制模块客户端;101、特定文档;102、特定系统机制;103、攻击者信息;104、控制攻击者所在环境。
具体实施方式
实施例一:
参照图1,基于蜜罐技术的攻击反制实现系统,包括蜜罐主机1、以及蜜罐环境部署模块2、反制机制设置模块3和反制模块服务端4,在攻击者所在主机和网络环境中设置有用于采集信息的反制模块客户端5,所述的蜜罐主机1内包括有特定文档101及特定系统机制102;
所述的蜜罐环境部署模块2将信号发送于蜜罐主机1,所述的反制机制设置模块3将信号发送于蜜罐主机1中的特定文档101及特定系统机制102,所述的特定文档101及特定系统机制102均将信号发送于反制模块客户端5,所述的反制模块客户端5将信号发送于反制模块服务端4。
实施例二:
本实施例在实施例一的基础之上的结构进行了改进。
参照图1及图2,基于蜜罐技术的攻击反制实现系统,包括蜜罐主机1、以及蜜罐环境部署模块2、反制机制设置模块3和反制模块服务端4,在攻击者所在主机和网络环境中设置有用于采集信息的反制模块客户端5,所述的蜜罐主机1内包括有特定文档101及特定系统机制102;
所述的蜜罐环境部署模块2将信号发送于蜜罐主机1,所述的反制机制设置模块3将信号发送于蜜罐主机1中的特定文档101及特定系统机制102,所述的特定文档101及特定系统机制102均将信号发送于反制模块客户端5,所述的反制模块客户端5将信号发送于反制模块服务端4。
在该实施例中,所述的反制模块客户端5采集的信息包括获取攻击者信息103及控制攻击者所在环境104。
在该实施例中,所述的特定文档101包括word文档漏洞及rtf文档漏洞。利用特定的文档植入程序,在蜜罐中留存对攻击者有价值的诱骗文档,攻击者把文档复制回自身主机后打开就会执行特定程序。
在该实施例中,所述的特定系统机制102包括Windows RDP植入方式。利用特定的系统机制植入程序,攻击者通过RDP协议登录Windows系统之后,通过RDP反向植入机制,在攻击者的主机上执行控制程序。
基于蜜罐技术的攻击反制实现方法,其特征在于,包括以下步骤:
S1、初始化系统;
S2、设置蜜罐主机1环境;
S3、设置多种攻击反制机制,包括设置特定文档101,以及设置特定系统机制102;
S4、攻击者在攻击蜜罐时被反制,包括获取攻击信息,以及控制攻击者所在主机和网络环境;
S5、反制结束。
该基于蜜罐技术的攻击反制实现系统设置简单合理,解决了以往蜜罐只能被动等待攻击者,而无法有效溯源和反向控制的问题;另外,该基于蜜罐技术的攻击反制实现方法简单,容易规模推广使用。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (5)
1.基于蜜罐技术的攻击反制实现系统,其特征是:包括蜜罐主机、以及蜜罐环境部署模块、反制机制设置模块和反制模块服务端,在攻击者所在主机和网络环境中设置有用于采集信息的反制模块客户端,所述的蜜罐主机内包括有特定文档及特定系统机制;
所述的蜜罐环境部署模块将信号发送于蜜罐主机,所述的反制机制设置模块将信号发送于蜜罐主机中的特定文档及特定系统机制,所述的特定文档及特定系统机制均将信号发送于反制模块客户端,所述的反制模块客户端将信号发送于反制模块服务端。
2.根据权利要求1所述的基于蜜罐技术的攻击反制实现系统,其特征是:所述的反制模块客户端采集的信息包括获取攻击者信息及控制攻击者所在环境。
3.根据权利要求1所述的基于蜜罐技术的攻击反制实现系统,其特征是:所述的特定文档包括word文档漏洞及rtf文档漏洞。
4.根据权利要求1所述的基于蜜罐技术的攻击反制实现系统,其特征是:所述的特定系统机制包括Windows RDP植入方式。
5.基于蜜罐技术的攻击反制实现方法,其特征在于,包括以下步骤:
S1、初始化系统;
S2、设置蜜罐主机环境;
S3、设置多种攻击反制机制,包括设置特定文档,以及设置特定系统机制;
S4、攻击者在攻击蜜罐时被反制,包括获取攻击信息,以及控制攻击者所在主机和网络环境;
S5、反制结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711453523.1A CN108134797A (zh) | 2017-12-28 | 2017-12-28 | 基于蜜罐技术的攻击反制实现系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711453523.1A CN108134797A (zh) | 2017-12-28 | 2017-12-28 | 基于蜜罐技术的攻击反制实现系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108134797A true CN108134797A (zh) | 2018-06-08 |
Family
ID=62393159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711453523.1A Pending CN108134797A (zh) | 2017-12-28 | 2017-12-28 | 基于蜜罐技术的攻击反制实现系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108134797A (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109413046A (zh) * | 2018-09-29 | 2019-03-01 | 深圳开源互联网安全技术有限公司 | 一种网络防护方法、系统及终端设备 |
CN110674496A (zh) * | 2019-09-24 | 2020-01-10 | 杭州安恒信息技术股份有限公司 | 程序对入侵终端进行反制的方法、系统以及计算机设备 |
CN110839039A (zh) * | 2019-11-20 | 2020-02-25 | 成都知道创宇信息技术有限公司 | 一种入侵者反制方法及装置 |
CN111404934A (zh) * | 2020-03-16 | 2020-07-10 | 广州锦行网络科技有限公司 | 基于动静结合方式和蜜标技术的网络攻击溯源方法及系统 |
CN111490996A (zh) * | 2020-06-24 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 网络攻击处理方法、装置、计算机设备及存储介质 |
CN111541670A (zh) * | 2020-04-17 | 2020-08-14 | 广州锦行网络科技有限公司 | 一种新型动态蜜罐系统 |
CN111935114A (zh) * | 2020-07-29 | 2020-11-13 | 浙江德迅网络安全技术有限公司 | 一种基于SYN攻击保护的反向追踪DDoS攻击防护方法及系统 |
CN112118258A (zh) * | 2020-09-17 | 2020-12-22 | 四川长虹电器股份有限公司 | 在蜜罐场景下获取攻击者信息的系统及方法 |
CN112422541A (zh) * | 2020-11-09 | 2021-02-26 | 广州锦行网络科技有限公司 | 一种基于蜜罐系统的信息采集辅助方法 |
CN112491817A (zh) * | 2020-11-12 | 2021-03-12 | 中国联合网络通信集团有限公司 | 一种基于蜜罐技术的溯源方法、装置及蜜罐设备 |
CN112600822A (zh) * | 2020-12-09 | 2021-04-02 | 国网四川省电力公司信息通信公司 | 一种基于自动化引流工具的网络安全系统及方法 |
CN112615863A (zh) * | 2020-12-18 | 2021-04-06 | 成都知道创宇信息技术有限公司 | 反制攻击主机的方法、装置、服务器及存储介质 |
CN112637150A (zh) * | 2020-12-10 | 2021-04-09 | 广东睿江云计算股份有限公司 | 一种基于nginx的蜜罐分析方法及其系统 |
CN113079157A (zh) * | 2021-03-31 | 2021-07-06 | 广州锦行网络科技有限公司 | 获取网络攻击者位置的方法、装置、电子设备 |
CN113162922A (zh) * | 2021-04-09 | 2021-07-23 | 广州锦行网络科技有限公司 | 客户端数据的获取方法及装置、存储介质、电子设备 |
CN113553590A (zh) * | 2021-08-12 | 2021-10-26 | 广州锦行网络科技有限公司 | 一种蜜罐防止攻击者逃逸的方法 |
CN113676472A (zh) * | 2021-08-18 | 2021-11-19 | 国网湖南省电力有限公司 | 电力行业可扩展式蜜罐溯源反制方法 |
CN114006772A (zh) * | 2021-12-30 | 2022-02-01 | 北京微步在线科技有限公司 | 一种反制黑客攻击的方法、装置、电子设备及存储介质 |
CN114006715A (zh) * | 2020-12-31 | 2022-02-01 | 广州非凡信息安全技术有限公司 | 一种基于透明代理设置攻击反制脚本的方法 |
CN114285588A (zh) * | 2020-09-21 | 2022-04-05 | 奇安信科技集团股份有限公司 | 获取攻击对象信息的方法、装置、设备及存储介质 |
CN115051832A (zh) * | 2022-05-11 | 2022-09-13 | 杭州安恒信息技术股份有限公司 | 一种溯源反制方法、装置、设备及介质 |
CN115065528A (zh) * | 2022-06-14 | 2022-09-16 | 上海磐御网络科技有限公司 | 一种基于ftp服务的攻击反制系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040128529A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for morphing honeypot |
CN101567887A (zh) * | 2008-12-25 | 2009-10-28 | 中国人民解放军总参谋部第五十四研究所 | 一种漏洞拟真超载蜜罐方法 |
CN102882884A (zh) * | 2012-10-13 | 2013-01-16 | 山东电力集团公司电力科学研究院 | 信息化生产环境下基于蜜网的风险预警系统及方法 |
CN104980423A (zh) * | 2014-11-26 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种高级可持续威胁诱捕系统及方法 |
CN104978519A (zh) * | 2014-10-31 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种应用型蜜罐的实现方法及装置 |
CN107508817A (zh) * | 2017-09-04 | 2017-12-22 | 北京经纬信安科技有限公司 | 一种企事业单位内源威胁网络安全防御设备 |
-
2017
- 2017-12-28 CN CN201711453523.1A patent/CN108134797A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040128529A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Method and system for morphing honeypot |
CN101567887A (zh) * | 2008-12-25 | 2009-10-28 | 中国人民解放军总参谋部第五十四研究所 | 一种漏洞拟真超载蜜罐方法 |
CN102882884A (zh) * | 2012-10-13 | 2013-01-16 | 山东电力集团公司电力科学研究院 | 信息化生产环境下基于蜜网的风险预警系统及方法 |
CN104978519A (zh) * | 2014-10-31 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种应用型蜜罐的实现方法及装置 |
CN104980423A (zh) * | 2014-11-26 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种高级可持续威胁诱捕系统及方法 |
CN107508817A (zh) * | 2017-09-04 | 2017-12-22 | 北京经纬信安科技有限公司 | 一种企事业单位内源威胁网络安全防御设备 |
Non-Patent Citations (1)
Title |
---|
王峰等: ""一种基于P2P 的Botnet 防御模型"", 《农业网络信息》 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109413046A (zh) * | 2018-09-29 | 2019-03-01 | 深圳开源互联网安全技术有限公司 | 一种网络防护方法、系统及终端设备 |
CN110674496A (zh) * | 2019-09-24 | 2020-01-10 | 杭州安恒信息技术股份有限公司 | 程序对入侵终端进行反制的方法、系统以及计算机设备 |
CN110839039A (zh) * | 2019-11-20 | 2020-02-25 | 成都知道创宇信息技术有限公司 | 一种入侵者反制方法及装置 |
CN110839039B (zh) * | 2019-11-20 | 2022-03-29 | 成都知道创宇信息技术有限公司 | 一种入侵者反制方法及装置 |
CN111404934B (zh) * | 2020-03-16 | 2021-01-29 | 广州锦行网络科技有限公司 | 基于动静结合方式和蜜标技术的网络攻击溯源方法及系统 |
CN111404934A (zh) * | 2020-03-16 | 2020-07-10 | 广州锦行网络科技有限公司 | 基于动静结合方式和蜜标技术的网络攻击溯源方法及系统 |
CN111541670A (zh) * | 2020-04-17 | 2020-08-14 | 广州锦行网络科技有限公司 | 一种新型动态蜜罐系统 |
CN111490996A (zh) * | 2020-06-24 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 网络攻击处理方法、装置、计算机设备及存储介质 |
CN111935114A (zh) * | 2020-07-29 | 2020-11-13 | 浙江德迅网络安全技术有限公司 | 一种基于SYN攻击保护的反向追踪DDoS攻击防护方法及系统 |
CN112118258A (zh) * | 2020-09-17 | 2020-12-22 | 四川长虹电器股份有限公司 | 在蜜罐场景下获取攻击者信息的系统及方法 |
CN114285588A (zh) * | 2020-09-21 | 2022-04-05 | 奇安信科技集团股份有限公司 | 获取攻击对象信息的方法、装置、设备及存储介质 |
CN112422541A (zh) * | 2020-11-09 | 2021-02-26 | 广州锦行网络科技有限公司 | 一种基于蜜罐系统的信息采集辅助方法 |
CN112491817A (zh) * | 2020-11-12 | 2021-03-12 | 中国联合网络通信集团有限公司 | 一种基于蜜罐技术的溯源方法、装置及蜜罐设备 |
CN112600822A (zh) * | 2020-12-09 | 2021-04-02 | 国网四川省电力公司信息通信公司 | 一种基于自动化引流工具的网络安全系统及方法 |
CN112637150A (zh) * | 2020-12-10 | 2021-04-09 | 广东睿江云计算股份有限公司 | 一种基于nginx的蜜罐分析方法及其系统 |
CN112615863A (zh) * | 2020-12-18 | 2021-04-06 | 成都知道创宇信息技术有限公司 | 反制攻击主机的方法、装置、服务器及存储介质 |
CN114006715A (zh) * | 2020-12-31 | 2022-02-01 | 广州非凡信息安全技术有限公司 | 一种基于透明代理设置攻击反制脚本的方法 |
CN113079157A (zh) * | 2021-03-31 | 2021-07-06 | 广州锦行网络科技有限公司 | 获取网络攻击者位置的方法、装置、电子设备 |
CN113162922A (zh) * | 2021-04-09 | 2021-07-23 | 广州锦行网络科技有限公司 | 客户端数据的获取方法及装置、存储介质、电子设备 |
CN113553590A (zh) * | 2021-08-12 | 2021-10-26 | 广州锦行网络科技有限公司 | 一种蜜罐防止攻击者逃逸的方法 |
CN113553590B (zh) * | 2021-08-12 | 2022-03-29 | 广州锦行网络科技有限公司 | 一种蜜罐防止攻击者逃逸的方法 |
CN113676472A (zh) * | 2021-08-18 | 2021-11-19 | 国网湖南省电力有限公司 | 电力行业可扩展式蜜罐溯源反制方法 |
CN114006772A (zh) * | 2021-12-30 | 2022-02-01 | 北京微步在线科技有限公司 | 一种反制黑客攻击的方法、装置、电子设备及存储介质 |
CN114006772B (zh) * | 2021-12-30 | 2022-04-12 | 北京微步在线科技有限公司 | 一种反制黑客攻击的方法、装置、电子设备及存储介质 |
CN115051832A (zh) * | 2022-05-11 | 2022-09-13 | 杭州安恒信息技术股份有限公司 | 一种溯源反制方法、装置、设备及介质 |
CN115065528A (zh) * | 2022-06-14 | 2022-09-16 | 上海磐御网络科技有限公司 | 一种基于ftp服务的攻击反制系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108134797A (zh) | 基于蜜罐技术的攻击反制实现系统及方法 | |
CN103428224B (zh) | 一种智能防御DDoS攻击的方法和装置 | |
CN104994104B (zh) | 基于web安全网关的服务器指纹拟态和敏感信息拟态方法 | |
US10693858B2 (en) | CDN-based access control method and related device | |
CN103778363B (zh) | 移动终端及应用的保护方法 | |
WO2011034619A8 (en) | Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password | |
CN105160739A (zh) | 自动识别设备、方法以及门禁系统 | |
CN103220288B (zh) | 一种社交平台的安全运行方法 | |
KR101329034B1 (ko) | 에스엔에스 검색 서비스를 이용한 유알엘 수집 시스템 및 방법 | |
CN102624687A (zh) | 基于移动终端的联网程序用户验证方法 | |
CN102393894A (zh) | 一种提高用户信息输入安全性的方法和装置 | |
CN105468954A (zh) | 一种智能终端找回方法及装置 | |
CN103488947A (zh) | 即时通信客户端盗号木马程序的识别方法及装置 | |
CN107070882A (zh) | 一种wifi无线数据实时解析的方法 | |
CN104980409A (zh) | 一种上网行为管理方法及装置 | |
CN104346547A (zh) | 一种智能化的身份识别系统 | |
Kang et al. | CAPTCHA phishing: A practical attack on human interaction proofing | |
CN104104686B (zh) | 一种基于移动互联网的网络数据包解析取证方法 | |
CN109088873A (zh) | 一种基于人脸识别大数据的登录系统 | |
CN205427857U (zh) | 基于多生物特征结合设备指纹的身份识别系统 | |
US11363020B2 (en) | Method, device and storage medium for forwarding messages | |
Gawale et al. | Implementation of a system to detect malicious URLs for Twitter users | |
CN203219381U (zh) | 用于移动终端的外围设备 | |
CN104702451A (zh) | 基于关键字提取策略对发送公共邮件风险监测的方法 | |
CN104702454A (zh) | 基于关键字提取策略对qq传输数据风险监测的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180608 |