CN109033885B - 一种数据响应方法、终端设备以及服务器 - Google Patents
一种数据响应方法、终端设备以及服务器 Download PDFInfo
- Publication number
- CN109033885B CN109033885B CN201710433020.1A CN201710433020A CN109033885B CN 109033885 B CN109033885 B CN 109033885B CN 201710433020 A CN201710433020 A CN 201710433020A CN 109033885 B CN109033885 B CN 109033885B
- Authority
- CN
- China
- Prior art keywords
- honeypot
- server
- characters
- information
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Abstract
本发明实施例公开了一种数据响应方法、终端设备以及服务器。本发明实施例方法包括:服务器接收终端设备发送的蜜罐字符、加密信息以及用户数据,所述服务器对所述加密信息进行解密计算以获取所述加密信息所包括的所述蜜罐字符,若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则所述服务器响应所述用户数据。可见,在判断所述终端设备是否对数据进行篡改的过程中,无需占用所述服务器较大的存储空间,从而提升了所述服务器的运行效率,且本实施例所示的方法能够在造成损失之前感知终端设备的数据的篡改操作,从而可以提前采取应对措施,从而有效的避免了用户隐私数据的泄漏。
Description
技术领域
本发明涉及计算机安全领域,尤其涉及的是一种数据响应方法、终端设备以及服务器。
背景技术
随着互联网与移动通讯技术的飞速发展,终端设备所能够实现的功能越来越多样化。
为了保障终端设备上所存储的数据的安全,则现有技术所提供的方法中,服务器可生成多组密钥,所述服务器可将所述终端设备的用户数据经已生成的多组密钥的一个密钥加密生成密文数据,并将所述密文数据保存于所述终端设备中。
但是,现有技术所提供的方案中,服务器需要对多组密钥进行复杂的管理,所述服务器后台在对多组密钥进行存储时占用了服务器的存储空间,降低了服务器的运行效率。而且一旦破解了服务器所存储的多组密钥,则因服务器无法感知到密钥被破解,从而使得攻击方能够随意且长期的对终端设备的数据进行篡改。
发明内容
本发明提供了一种能够提前获取到终端设备的数据被篡改的数据响应方法、终端设备以及服务器。
本发明实施例第一方面提供了一种数据响应方法,包括:
服务器接收终端设备发送的蜜罐字符、加密信息以及用户数据,所述加密信息为所述服务器发送给所述终端设备的信息;
所述服务器对所述加密信息进行解密计算以获取所述加密信息所包括的所述蜜罐字符;
所述服务器判断所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是否相同;
若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则所述服务器响应所述用户数据。
本发明实施例第二方面提供了一种数据响应方法,包括:
终端设备获取服务器发送的加密信息;
所述终端设备对所述加密信息进行解密计算以获取所述加密信息所包括的蜜罐字符;
所述终端设备将所述蜜罐字符、所述加密信息以及用户数据发送给所述服务器,以使若所述服务器在确定出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则响应所述用户数据,使得若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符不相同,则不响应所述用户数据。
本发明实施例第三方面提供了一种服务器,包括:
第一接收单元,用于接收终端设备发送的蜜罐字符、加密信息以及用户数据,所述加密信息为所述服务器发送给所述终端设备的信息;
计算单元,用于对所述加密信息进行解密计算以获取所述加密信息所包括的所述蜜罐字符;
判断单元,用于判断所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是否相同;
第一确定单元,用于若判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则响应所述用户数据。
本发明实施例第四方面提供了一种终端设备,包括:
获取单元,用于获取服务器发送的加密信息;
计算单元,用于对所述加密信息进行解密计算以获取所述加密信息所包括的蜜罐字符;
第一发送单元,用于将所述蜜罐字符、所述加密信息以及用户数据发送给所述服务器,以使若所述服务器在确定出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则响应所述用户数据,使得若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符不相同,则不响应所述用户数据。
本发明实施例第五方面提供了一种服务器,包括:
一个或多个中央处理器、存储器、总线系统、以及一个或多个程序,所述中央处理器和所述存储器通过所述总线系统相连;
其中所述一个或多个程序被存储在所述存储器中,所述一个或多个程序包括指令,所述指令当被所述服务器执行时使所述服务器执行如本发明实施例第一方面所示的方法。
本发明实施例第六方面提供了一种存储一个或多个程序的计算机可读存储介质,包括一个或多个程序,所述一个或多个程序包括指令,所述指令当被服务器执行时使所述服务器执行如本发明实施例第一方面所示的方法。
本发明实施例第七方面提供了一种终端设备,包括:
一个或多个处理器单元、存储单元、总线系统、以及一个或多个程序,所述处理器单元和所述存储单元通过所述总线系统相连;
其中所述一个或多个程序被存储在所述存储单元中,所述一个或多个程序包括指令,所述指令当被所述终端设备执行时使所述终端设备执行如本发明实施例第二方面所示的方法。
采用本实施例所示的所述数据响应方法、终端设备以及服务器,因加密信息具有不可篡改的特性,则通过加密信息校验所述终端设备发送的蜜罐字段与所述加密信息所包括的蜜罐字段是否一致,以判断出所述终端设备是否对数据进行篡改的过程中,无需占用所述服务器较大的存储空间,能够节省所述服务器的存储空间,从而提升了所述服务器的运行效率,而且本实施例所示的方法操作简单,有效的提升了本实施例所示的方法的效率,且本实施例所示的方法能够在造成损失之前感知终端设备的数据的篡改操作,从而可以提前采取应对措施,从而有效的避免了用户隐私数据的泄漏,能够对终端设备前端数据的完整性实现主动防御,且有效的保障了通信系统的安全,避免通信系统的损失。
附图说明
图1为本发明所提供的通信系统的一种实施例架构示意图;
图2为本发明所提供的终端设备的一种实施例架构示意图;
图3为本发明所提供的服务器的一种实施例架构示意图;
图4为本发明所提供的数据响应方法的一种实施例步骤流程图;
图5为本发明所提供的数据响应方法的另一种实施例步骤流程图;
图6为本发明所提供的服务器的另一种实施例架构示意图;
图7为本发明所提供的终端设备的另一种实施例架构示意图。
具体实施方式
本发明实施例提供了一种数据响应方法,本实施例所示的数据响应方法,本实施例所示的所述数据响应方法应用于通信系统,为更好的理解本发明实施例所示的所述数据响应方法,以下结合图1所示对所述通信系统进行详细说明:
图1为本发明实施例中通信系统的架构示意图。该通信系统包括服务器100和至少一台终端设备110。
所述服务器100与所述终端设备110能够进行数据交互,从而实现本实施例所示的数据响应方法。
以下结合图2所示对所述通信系统所包括的终端设备的具体结构进行说明,图2为本发明实施例所提供的终端设备的一种实施例结构示意图。
所述终端设备包括输入单元205、处理器单元203、输出单元201、通信单元207、存储单元204、射频电路208等组件。
这些组件通过一条或多条总线进行通信。本领域技术人员可以理解,图2中示出的终端设备的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
在本发明实施方式中,所述终端设备可以是任何移动或便携式电子设备,包括但不限于智能手机、移动电脑、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、媒体播放器、智能电视等。
所述终端设备包括:
输出单元201,用于输出待显示的图像。
具体的,所述输出单元201包括但不限于影像输出单元2011和声音输出单元2012。
所述影像输出单元2011用于输出文字、图片和/或视频。所述影像输出单元2011可包括显示面板,例如采用液晶显示器(英文全称:Liquid Crystal Display,英文简称:LCD)、有机发光二极管(英文全称:Organic Light-Emitting Diode,英文简称:OLED)、场发射显示器(英文全称:field emission display,英文简称FED)等形式来配置的显示面板。或者所述影像输出单元2011可以包括反射式显示器,例如电泳式(electrophoretic)显示器,或利用光干涉调变技术(英文全称:Interferometric Modulation of Light)的显示器。
所述影像输出单元2011可以包括单个显示器或不同尺寸的多个显示器。在本发明的具体实施方式中,触摸屏亦可同时作为输出单元201的显示面板。
例如,当触摸屏检测到在其上的触摸或接近的手势操作后,传送给处理器单元203以确定触摸事件的类型,随后处理器单元203根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图2中,输入单元205与输出单元201是作为两个独立的部件来实现终端设备的输入和输出功能,但是在某些实施例中,可以将触摸屏与显示面板集成一体而实现终端设备的输入和输出功能。例如,所述影像输出单元2011可以显示各种图形化用户接口(英文全称:Graphical User Interface,英文简称GUI)以作为虚拟控制组件,包括但不限于窗口、卷动轴、图标及剪贴簿,以供用户通过触控方式进行操作。
在本发明具体实施方式中,所述影像输出单元2011包括滤波器及放大器,用来将处理器单元203所输出的视频滤波及放大。声音输出单元2012包括数字模拟转换器,用来将处理器单元203所输出的音频信号从数字格式转换为模拟格式。
处理器单元203,用于运行相应的代码,对接收信息进行处理,以生成并输出相应的界面。
具体的,所述处理器单元203为终端设备的控制中心,利用各种接口和线路连接整个终端设备的各个部分,通过运行或执行存储在存储单元内的软件程序和/或模块,以及调用存储在存储单元内的数据,以执行终端设备的各种功能和/或处理数据。所述处理器单元203可以由集成电路(英文全称:Integrated Circuit,英文简称:IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。
举例来说,所述处理器单元203可以仅包括中央处理器(英文全称:CentralProcessing Unit,英文简称:CPU),也可以是图形处理器(英文全称:Graphics ProcessingUnit,英文简称:GPU),数字信号处理器(英文全称:Digital Signal Processor,英文简称:DSP)、及通信单元中的控制芯片(例如基带芯片)的组合。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
存储单元204,用于存储代码和数据,代码供处理器单元203运行。
具体的,存储单元204可用于存储软件程序以及模块,处理器单元203通过运行存储在存储单元204的软件程序以及模块,从而执行终端设备的各种功能应用以及实现数据处理。存储单元204主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序,比如声音播放程序、图像播放程序等等;数据存储区可存储根据终端设备的使用所创建的数据(比如音频数据、电话本等)等。
在本发明具体实施方式中,存储单元204可以包括易失性存储器,例如非挥发性动态随机存取内存(英文全称:Nonvolatile Random Access Memory,英文简称NVRAM)、相变化随机存取内存(英文全称:Phase Change RAM,英文简称PRAM)、磁阻式随机存取内存(英文全称:Magetoresistive RAM,英文简称MRAM)等,还可以包括非易失性存储器,例如至少一个磁盘存储器件、电子可擦除可编程只读存储器(英文全称:Electrically ErasableProgrammable Read-Only Memory,英文简称EEPROM)、闪存器件,例如反或闪存(英文全称:NOR flash memory)或是反及闪存(英文全称:NAND flash memory)。
非易失存储器储存处理器单元203所执行的操作系统及应用程序。所述处理器单元203从所述非易失存储器加载运行程序与数据到内存并将数字内容储存于大量储存装置中。所述操作系统包括用于控制和管理常规系统任务,例如内存管理、存储设备控制、电源管理等,以及有助于各种软硬件之间通信的各种组件和/或驱动器。
在本发明实施方式中,所述操作系统可以是Google公司的Android系统、Apple公司开发的iOS系统或Microsoft公司开发的Windows操作系统等,或者是Vxworks这类的嵌入式操作系统。
所述应用程序包括安装在终端设备上的任何应用,包括但不限于浏览器、电子邮件、即时消息服务、文字处理、键盘虚拟、窗口小部件(Widget)、加密、数字版权管理、语音识别、语音复制、定位(例如由全球定位系统提供的功能)、音乐播放等等。
输入单元205,用于实现用户与终端设备的交互和/或信息输入到终端设备中。
例如,所述输入单元205可以接收用户输入的数字或字符信息,以产生与用户设置或功能控制有关的信号输入。在本发明具体实施方式中,输入单元205可以是触摸屏,也可以是其他人机交互界面,例如实体输入键、麦克风等,还可是其他外部信息撷取装置,例如摄像头等。
本发明实施例所示的触摸屏,可收集用户在其上触摸或接近的操作动作。比如用户使用手指、触笔等任何适合的物体或附件在触摸屏上或接近触摸屏的位置的操作动作,并根据预先设定的程式驱动相应的连接装置。可选的,触摸屏可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸操作,并将检测到的触摸操作转换为电信号,以及将所述电信号传送给触摸控制器;触摸控制器从触摸检测装置上接收所述电信号,并将它转换成触点坐标,再送给所述处理器单元203。
所述触摸控制器还可以接收处理器单元203发来的命令并执行。此外,所述触摸屏可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触摸屏。
在本发明的其他实施方式中,所述输入单元205所采用的实体输入键可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。麦克风形式的输入单元205可以收集用户或环境输入的语音并将其转换成电信号形式的、处理器单元203可执行的命令。
在本发明的其他一些实施方式中,所述输入单元205还可以是各类传感器件,例如霍尔器件,用于侦测终端设备的物理量,例如力、力矩、压力、应力、位置、位移、速度、加速度、角度、角速度、转数、转速以及工作状态发生变化的时间等,转变成电量来进行检测和控制。其他的一些传感器件还可以包括重力感应计、三轴加速计、陀螺仪、电子罗盘、环境光传感器、接近传感器、温度传感器、湿度传感器、压力传感器、心率传感器、指纹识别器等。
通信单元207,用于建立通信信道,使终端设备通过所述通信信道以连接至远程服务器,并从所述远程服务器下媒体数据。所述通信单元207可以包括无线局域网(英文全称:Wireless Local Area Network,英文简称:wireless LAN)模块、蓝牙模块、基带模块等通信模块,以及所述通信模块对应的射频(英文全称:Radio Frequency,英文简称:RF)电路,用于进行无线局域网络通信、蓝牙通信、红外线通信及/或蜂窝式通信系统通信,例如宽带码分多重接入(英文全称:Wideband Code Division Multiple Access,英文简称:W-CDMA)及/或高速下行封包存取(英文全称:High Speed Downlink Packet Access,英文简称HSDPA)。所述通信模块用于控制终端设备中的各组件的通信,并且可以支持直接内存存取。
在本发明的不同实施方式中,所述通信单元207中的各种通信模块一般以集成电路芯片(英文全称:Integrated Circuit Chip)的形式出现,并可进行选择性组合,而不必包括所有通信模块及对应的天线组。例如,所述通信单元207可以仅包括基带芯片、射频芯片以及相应的天线以在一个蜂窝通信系统中提供通信功能。经由所述通信单元207建立的无线通信连接,例如无线局域网接入或WCDMA接入,所述终端设备可以连接至蜂窝网(英文全称:Cellular Network)或因特网。在本发明的一些可选实施方式中,所述通信单元207中的通信模块,例如基带模块可以集成到处理器单元203中,典型的如高通(Qualcomm)公司提供的APQ+MDM系列平台。
射频电路208,用于信息收发或通话过程中接收和发送信号。例如,将基站的下行信息接收后,给处理器单元203处理;另外,将设计上行的数据发送给基站。通常,所述射频电路208包括用于执行这些功能的公知电路,包括但不限于天线系统、射频收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、编解码(Codec)芯片组、用户身份模块(SIM)卡、存储器等等。此外,射频电路208还可以通过无线通信与网络和其他设备通信。
所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(英文全称:Global System of Mobile communication,英文简称:GSM)、通用分组无线服务(英文全称:General Packet Radio Service,英文简称:GPRS)、码分多址(英文全称:Code Division Multiple Access,英文简称:CDMA)、宽带码分多址(英文全称:WidebandCode Division Multiple Access,英文简称:WCDMA)、高速上行行链路分组接入技术(英文全称:High Speed Uplink Packet Access,英文简称:HSUPA)、长期演进(英文全称:LongTerm Evolution,英文简称:LTE)、电子邮件、短消息服务(英文全称:Short MessagingService,英文简称:SMS)等。
电源209,用于给终端设备的不同部件进行供电以维持其运行。作为一般性理解,所述电源209可以是内置的电池,例如常见的锂离子电池、镍氢电池等,也包括直接向终端设备供电的外接电源,例如AC适配器等。在本发明的一些实施方式中,所述电源209还可以作更为广泛的定义,例如还可以包括电源管理系统、充电系统、电源故障检测电路、电源转换器或逆变器、电源状态指示器(如发光二极管),以及与终端设备的电能生成、管理及分布相关联的其他任何组件。
所述处理器单元203和所述存储单元204通过所述总线系统相连;
其中所述一个或多个程序被存储在所述存储单元204中,所述一个或多个程序包括指令,所述指令当被所述终端设备执行时使所述终端设备执行本实施例所示的数据响应方法。
以下结合图3所示对所述通信系统所包括的服务器的具体结构进行说明:
图3是本发明实施例提供的一种服务器结构示意图,该服务器300可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在服务器300上执行存储介质330中的一系列指令操作。
服务器300还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
本实施例所示的所述中央处理器322和所述存储器332通过所述总线系统相连;
其中所述一个或多个程序被存储在所述存储器332中,所述一个或多个程序包括指令,所述指令当被所述服务器执行时使所述服务器执行本实施例所示的数据响应方法。
本实施例还提供了一种存储一个或多个程序的计算机可读存储介质,所述计算机可读存储介质包括一个或多个程序,其中,所述一个或多个程序包括指令,所述指令当被服务器执行时使所述服务器执行本实施例所示的数据响应方法。
以下结合图4所示对本实施例所提供的数据响应方法的具体执行过程进行详细说明:
步骤401、所述终端设备判断是否接收到访问操作,若是,则执行步骤402。
具体的,本实施例所示的所述终端设备判断所述终端的前台界面是否接收到所述访问操作。
其中,本实施例所示的所述终端设备可设置有被保护的前端界面,本实施例所示的被保护的前端界面为用于对数据进行验证的界面,即便被保护的前端界面被窃取,则攻击者也不会获取到用户的隐私数据的界面。
可选的,本实施例所示的所述前端界面的类型可为全球广域网web前端,手机软件APP,个人计算机PC客户端等。
本实施例对所述前端界面的具体类型不做限定,只要所述前端界面能够检测用户是否输入访问操作即可。
步骤402、所述终端设备生成请求信息。
本实施例对所述请求信息的具体类型以及所包括的具体内容不做限定,只要所述请求信息能够向所述服务器请求加密信息即可。
步骤403、所述终端设备将所述请求信息发送给所述服务器。
本实施例所示的服务器在接收到所述请求信息后即可将所述加密信息发送给所述终端设备,具体发送过程请详见下述步骤所示。
步骤404、所述服务器配置至少一个蜜罐。
本实施例所示的所述服务器在接收到所述请求信息后,即可配置至少一个所述蜜罐。
具体的,本实施例所示的所述服务器基于蜜罐技术在所述服务器上配置有至少一个蜜罐。
本实施例所示的所述蜜罐技术是一种通过伪装成有利用价值并带有缺陷的服务,吸引攻击者或恶意代码入侵,从而分析该攻击者或恶意代码的行为动机和技术细节以进行防御。
其中,蜜罐是网络管理员在服务器上设下的安全资源,所述蜜罐的价值在于被探测、攻击和损害,借此收集证据,同时隐藏真实的服务器地址,且所述蜜罐可具有发现攻击的能力、产生警告的能力、强大的记录能力、欺骗的能力、协助调查的能力。
以下对蜜罐的优势进行说明:
虽然蜜罐在防护中所做的贡献很少,即蜜罐不会将那些试图攻击的入侵者拒之门外,但因为蜜罐设计的初衷就是妥协,所以它不会将入侵者拒绝在系统之外,实际上,蜜罐是希望有人闯入系统,从而进行各项记录和分析工作。虽然蜜罐的防护功能很弱,但是它却具有很强的检测功能,对于许多组织而言,想要从大量的系统日志中检测出可疑的行为是非常困难的。虽然,有入侵检测系统(IDS)的存在,但是,IDS发生的误报和漏报,让系统管理员疲于处理各种警告和误报。而蜜罐的作用体现在误报率远远低于大部分IDS工具,也务须当心特征数据库的更新和检测引擎的修改。因为蜜罐没有任何有效行为,从原理上来讲,任何连接到蜜罐的连接都应该是侦听、扫描或者攻击的一种,这样就可以极大的减低误报率和漏报率,从而简化检测的过程。如果服务器内的系统已经被入侵的话,那些发生事故的系统不能进行脱机工作,这样的话,将导致系统所提供的所有产品服务都将被停止,同时,系统管理员也不能进行合适的鉴定和分析,而蜜罐可以对入侵进行响应,它提供了一个具有低数据污染的系统和牺牲系统可以随时进行脱机工作。此时,系统管理员将可以对脱机的系统进行分析,并且把分析的结果和经验运用于以后的系统中。
具体的来讲,蜜罐最为重要的功能是对服务器中所有操作和行为进行监视和记录,使得攻击者在进入到服务器系统后仍不知道自己所有的行为已经处于服务器的监视下。
以下对蜜罐的类型进行说明:
蜜罐分为产品型蜜罐和研究型蜜罐两类。
其中,产品型蜜罐一般运用于商业组织的网络中。它的目的是减轻组织将受到的攻击的威胁,蜜罐加强了受保护组织的安全措施。他们所做的工作就是检测并且对付恶意的攻击者。
而研究型蜜罐专门以研究和获取攻击信息为目的而设计。这类蜜罐并没有增强特定组织的安全性,恰恰相反,蜜罐要做的是让研究组织面对各类网络威胁,并寻找能够对付这些威胁更好的方式,它们所要进行的工作就是收集恶意攻击者的信息。它一般运用于军队,安全研究组织。
根据蜜罐与攻击者之间进行的交互,可以分为3类:低交互蜜罐,中交互蜜罐和高交互蜜罐;
其中,低交互蜜罐最大的特点是模拟。蜜罐为攻击者展示的所有攻击弱点和攻击对象都不是真正的产品系统,而是对各种系统及其提供的服务的模拟。由于它的服务都是模拟的行为,所以蜜罐可以获得的信息非常有限,只能对攻击者进行简单的应答,它是最安全的蜜罐类型。
中交互是对真正的操作系统的各种行为的模拟,它提供了更多的交互信息,同时也可以从攻击者的行为中获得更多的信息。在这个模拟行为的系统中,蜜罐可以看起来和一个真正的操作系统没有区别。它们是真正系统还要诱人的攻击目标。
高交互蜜罐具有一个真实的操作系统,它的优点体现在对攻击者提供真实的系统,当攻击者获得ROOT权限后,受系统,数据真实性的迷惑,他的更多活动和行为将被记录下来。缺点是被入侵的可能性很高,如果整个高蜜罐被入侵,那么它就会成为攻击者下一步攻击的跳板。
具体的,本实施例对所述蜜罐的数目以及各蜜罐的类型不做限定。
步骤405、所述服务器确定目标蜜罐。
具体的,所述服务器在至少一个所述蜜罐中确定一个所述蜜罐为所述目标蜜罐。
可选的,所述服务器可在至少一个所述蜜罐中随机确定一个所述蜜罐为所述目标蜜罐。
还可选的,所述服务器可根据服务类型在至少一个所述蜜罐中确定所述目标蜜罐。
具体的,本实施例所示的所述服务器能够获取所要模拟的应用服务,即所述服务器用应用服务来搭建蜜罐。
例如,所述服务器可利用用户身份认证的服务创建蜜罐,以使已创建的蜜罐能够进行用户身份认证。
又如,所述服务器可利用网银交易的服务创建蜜罐,以使已创建的蜜罐能够进行网银交易。
本实施例中,所述服务器所创建的所述蜜罐开放至少一个应用服务的已知可控制的安全漏洞,即所述服务器对已创建的蜜罐所开放的安全漏洞能够进行控制,从而使得攻击者能够攻击蜜罐。
本实施例所示的所述服务器可获取所述终端设备所需要的服务的类型,所述服务器在所述至少一个所述蜜罐中所确定出的所述目标蜜罐所能够提供的应用服务的类型与所述终端设备所需要的服务的类型相匹配。
步骤406、所述服务器获取属于目标蜜罐的蜜罐字符。
本实施例中,所述服务器在创建所述蜜罐的过程中,可在所述蜜罐中设置有蜜罐字符。
本实施例对所述蜜罐字符的类型和长度不做限定。
例如,所述蜜罐字符为以下所示的任一种或至少两种的组合:
字母、数字、字和符号。
本实施例所示的所述蜜罐字符可为02X,还可为acdt等,具体在本实施例中不做限定。
可选的,本实施例中,所述服务器在配置所述蜜罐的过程中,可在不同的所述蜜罐中设置有不同的所述蜜罐字符。
还可选的,所述服务器在配置所述蜜罐的过程中,可在至少两个不同的所述蜜罐中设置有不同的所述蜜罐字符。
步骤407、所述服务器生成加密信息。
具体的,本实施例所示的所述服务器对属于所述目标蜜罐的所述蜜罐字符进行加密计算以生成所述加密信息。
其中,本实施例所示的所述加密算法可为如下所示的任一种
数据加密标准DES、基于DES的对称算法3DES、数字签名算法DSA、RSA加密算法、高级加密标准AES等。
需明确的是,本实施例对所述加密算法的说明为可选的示例,不做限定,只要所述服务器能够基于所述加密算法对属于所述目标蜜罐的所述蜜罐字符进行加密计算以生成所述加密信息,且所述加密信息能够进行解密即可。
步骤408、所述服务器将所述加密信息发送给终端设备。
本实施例中,所述服务器在生成所述加密信息后,即可将所述加密信息发送给所述终端设备。
需明确的是,本实施例以先执行步骤403后执行步骤404至步骤408为例进行示例性说明,即所述服务器先接收所述终端设备发送的请求信息,再根据所述请求信息配置所述加密信息为例进行示例性说明。
在其他实施例中,也可所述服务器预先配置好所述加密信息,则在所述服务器接收到所述终端设备发送的所述请求信息后,即可将已配置完成的所述加密信息发送给所述终端设备。
步骤409、所述终端设备获取所述加密信息所包括的蜜罐字符。
具体的,所述终端设备可获取服务器发送的所述加密信息。
所述加密信息的具体说明请详见上述实施例所示,具体在本实施例中不做赘述。
所述终端设备可对所述加密信息进行解密计算以获取所述加密信息所包括的所述蜜罐字符。
其中,所述终端设备可基于解密算法对所述加密信息进行解密计算以获取到所述加密信息所包括的所述蜜罐字符。
本实施例对所述解密算法不做限定,只要能够对所述加密信息进行解密计算即可。
可选的,本实施例所述服务器和所述终端设备之间可预先对所述解密算法进行约定,从而使得所述终端设备能够基于已约定的解密算法对所述加密信息进行解密计算。
还可选的,所述终端设备可预先存储有对应关系列表,所述对应关系列表包括了不同的解密算法与不同的标识的对应关系,所述服务器可将目标标识发送给所述终端设备,所述终端设备根据所述对应关系列表即可确定出与所述目标标识对应的目标解密算法,所述终端设备即可基于所述目标解密算法对所述加密信息进行解密计算。
还可选的,所述终端设备可对所述加密信息进行分析,从而获取到能够对所述加密信息进行解密计算的解密算法。
步骤410、所述终端设备将所述蜜罐字符、所述加密信息以及用户数据发送给所述服务器。
本实施例中,所述终端设备的前端可对用户数据进行采集,本实施例对所述用户数据不做限定,例如,所述用户数据可为与用户访问前台界面的访问操作相关的数据,又如,所述用户数据可为所述前台界面可为对所述访问操作进行响应以生成的相关数据,又如,所述用户数据可为用户根据需要所填写的数据等。
本实施例所示的所述蜜罐字符为所述终端设备对所述加密信息进行解密计算以获取到的所述蜜罐字符,即所述蜜罐字符包括于所述加密信息。
可见,本实施例所示的所述终端设备可将已获取到的所述加密信息、所述蜜罐字符以及所述用户数据发送给所述服务器。
步骤411、所述服务器获取所述加密信息所包括的所述蜜罐字符。
具体的,本实施例所示的所述服务器可所述加密信息进行解密计算以获取所述加密信息所包括的所述蜜罐字符。
更具体的,本实施例所示的所述服务器可基于解密算法对所述加密信息进行解密计算以获取所述加密信息所包括的所述蜜罐字符。
本实施例对所述解密算法不做限定,只要所述服务器基于所述解密算法能够对所述加密信息进行解密计算以获取到所述加密信息所包括的所述蜜罐字符即可。
可选的,本实施例所示的所述解密算法可为所述服务器和所述终端设备预先约定的解密算法。
步骤412、所述服务器判断所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是否相同,若是,则执行步骤413,若否,则执行步骤414。
具体的,本实施例所示的所述服务器可判断所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是否相同。
更具体的,本实施例中,所述服务器通过向所述终端设备发送所述加密信息以验证终端设备是否对数据进行了篡改,若所述终端设备对数据进行了篡改,则使得所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是不相符的;
若所述终端设备对数据没有进行篡改,则使得所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是相同的。
步骤413、所述服务器响应所述用户数据。
本实施例中,若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,即说明所述终端设备对数据没有进行篡改,则所述服务器即可对所述用户数据进行响应。
例如,若所述用户数据包括用户需要登录个人计算机PC客户端的用户名和密码,则所述服务器即可对所述用户数据进行响应,即判断用户数据所包括的用户名和密码是否已存储在所述服务器上,若是,则所述服务器即可允许用户登录个人计算机PC客户端。
本实施例对所述服务器响应所述用户数据的具体方式的说明为可选的示例不做限定。
步骤414、所述服务器不响应所述用户数据。
本实施例中,若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符不相同,即说明所述终端设备对数据进行了篡改,则使得所述蜜罐字段发生了改变,则所述服务器不对所述用户数据进行响应。
可见,采用本实施例所示的方法,因所述加密信息具有不可篡改的特性,则通过加密信息校验所述终端设备发送的蜜罐字段与所述加密信息所包括的蜜罐字段是否一致,以判断出所述终端设备是否对数据进行篡改的过程中,无需占用所述服务器较大的存储空间,本实施例所示的方法能够节省所述服务器的存储空间,从而提升了所述服务器的运行效率,而且本实施例所示的方法操作简单,有效的提升了本实施例所示的方法的效率,且本实施例所示的方法能够在造成损失之前感知终端设备的数据的篡改操作,从而可以提前采取应对措施,从而有效的避免了用户隐私数据的泄漏,能够对终端设备前端数据的完整性实现主动防御,且有效的保障了通信系统的安全,避免通信系统的损失。
以下结合图5所示对本实施例所示的数据响应方法的另一种实施例进行详细说明:
步骤501、所述终端设备判断是否接收到访问操作,若是,则执行步骤502。
步骤502、所述终端设备生成请求信息。
步骤503、所述终端设备将所述请求信息发送给所述服务器。
本实施例所示的步骤501至步骤502的具体执行过程,请详见上述实施例所示的步骤401至步骤402所示,具体在本实施例中不做赘述。
步骤504、所述服务器配置至少一个蜜罐。
本实施例所示的所述服务器在接收到所述请求信息后,即可配置至少一个所述蜜罐。
具体的,本实施例所示的所述服务器基于蜜罐技术在所述服务器上配置有至少一个蜜罐。
所述蜜罐技术以及蜜罐类型的具体说明请详见上述实施例所示,具体在本实施例中不做赘述。
本实施例中,所述服务器在已配置的所述蜜罐中设置有预设字段。
本实施例所示的所述预设字段可为token,key,clienttype等,本实施例对所述预设字段的说明为可选的示例,不做限定,只要能够对所述预设字段进行赋值即可。
步骤505、所述服务器确定目标蜜罐。
本实施例所示的步骤505的具体执行过程,请详见图4所示的步骤405,具体执行过程在本实施例中不做赘述。
步骤506、所述服务器对所述目标蜜罐所包括的所述预设字段进行赋值以生成所述蜜罐字符。
具体的,本实施例所示的所述服务器获取属于目标蜜罐的蜜罐字符的具体过程可为:
所述服务器可对所述目标蜜罐所包括的所述预设字段进行赋值以生成所述蜜罐字符。
具体的,本实施例所示的所述服务器可对所述目标蜜罐所包括的所述预设字段进行动态赋值以生成所述蜜罐字符。
可选的,本实施例所示的所述服务器可对所述目标蜜罐所包括的所述预设字段进行随机的赋值。
本实施例中,所述服务器可将某一数值赋予给位于所述目标蜜罐中的预设字段,从而可完成对所述预设字段的赋值。
本实施例对赋予给所述预设字段的具体数值以及数值长度在本实施例中不做限定,只要能够将数值赋予给位于所述目标蜜罐中的预设字段即可。
步骤507、所述服务器生成加密信息。
步骤508、所述服务器将所述加密信息发送给终端设备。
步骤509、所述终端设备获取所述加密信息所包括的蜜罐字符。
步骤510、所述终端设备将所述蜜罐字符、所述加密信息以及用户数据发送给所述服务器。
步骤511、所述服务器获取所述加密信息所包括的所述蜜罐字符。
本实施例所示的步骤507至步骤511的具体执行过程,请详见图4所示的步骤407至步骤411的具体执行过程,具体在本实施例中不做限定。
步骤512、所述服务器判断所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是否相同,若是,则执行步骤513,若否,则执行步骤514。
具体的,本实施例所示的所述服务器可判断所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是否相同。
更具体的,本实施例所示的所述服务器可判断所述终端设备所发送的所述蜜罐字符的数值与所述加密信息所包括的所述蜜罐字符安的数值是否相等。
本实施例中,所述服务器通过向所述终端设备发送所述加密信息以验证终端设备是否对数据进行了篡改,若所述终端设备对数据进行了篡改,则使得所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是不相等的;
若所述终端设备对数据没有进行篡改,则使得所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是相等的。
步骤513、所述服务器响应所述用户数据。
本实施例中,若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相等,即说明所述终端设备对数据没有进行篡改,则所述服务器即可对所述用户数据进行响应。
例如,若所述用户数据包括用户需要登录个人计算机PC客户端的用户名和密码,则所述服务器即可对所述用户数据进行响应,即判断用户数据所包括的用户名和密码是否已存储在所述服务器上,若是,则所述服务器即可允许用户登录个人计算机PC客户端。
本实施例对所述服务器响应所述用户数据的具体方式的说明为可选的示例不做限定。
步骤514、所述服务器不响应所述用户数据。
本实施例中,若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符不相等,即说明所述终端设备对数据进行了篡改,则使得所述蜜罐字段发生了改变,则所述服务器不对所述用户数据进行响应。
可见,采用本实施例所示的方法,因所述加密信息具有不可篡改的特性,则通过加密信息校验所述终端设备发送的蜜罐字段与所述加密信息所包括的蜜罐字段是否一致,以判断出所述终端设备是否对数据进行篡改的过程中,无需占用所述服务器较大的存储空间,本实施例所示的方法能够节省所述服务器的存储空间,从而提升了所述服务器的运行效率,而且本实施例所示的方法操作简单,有效的提升了本实施例所示的方法的效率,且本实施例所示的方法能够在造成损失之前感知终端设备的数据的篡改操作,从而可以提前采取应对措施,从而有效的避免了用户隐私数据的泄漏,能够对终端设备前端数据的完整性实现主动防御,且有效的保障了通信系统的安全,避免通信系统的损失。
而且,采用本实施例所示的方法能够对位于所述目标蜜罐中的预设字段进行动态赋值以生成所述蜜罐字符,可见,本实施例能够对蜜罐字符进行动态调整,提升了服务器对终端设备是否对数据进行篡改的感知能力。
上述实施例从实体硬件的角度对所述服务器的具体架构进行了说明,以下结合图6所示从功能模块的角度对所述服务器的具体结构进行详细说明:
所述服务器包括:
第二接收单元601,用于接收所述终端设备发送的请求信息,所述请求信息用于向所述服务器请求所述加密信息;
发送单元602,用于根据所述请求信息将所述加密信息发送给所述终端设备。
所述发送单元602还用于,获取属于目标蜜罐的所述蜜罐字符,所述目标蜜罐为所述服务器预先配置的至少一个蜜罐中的一个蜜罐,还用于对所述蜜罐字符进行加密计算以生成所述加密信息。
所述发送单元602还用于,配置至少一个所述蜜罐,所述蜜罐中包括有预设字段,还用于在至少一个所述蜜罐中确定一个所述蜜罐为所述目标蜜罐,还用于对所述目标蜜罐所包括的所述预设字段进行赋值以生成所述蜜罐字符。
第一接收单元603,用于接收终端设备发送的蜜罐字符、加密信息以及用户数据,所述加密信息为所述服务器发送给所述终端设备的信息;
计算单元604,用于对所述加密信息进行解密计算以获取所述加密信息所包括的所述蜜罐字符;
判断单元605,用于判断所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是否相同;
第一确定单元606,用于若判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则响应所述用户数据。
第二确定单元607,用于若判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符不相同,则不响应所述用户数据。
本实施例所示的所述服务器执行所述数据响应方法的具体执行过程,请详见上述实施例所示,具体在本实施例中不做赘述。
上述实施例从实体硬件的角度对所述终端设备的具体架构进行了说明,以下结合图7所示从功能模块的角度对所述终端设备的具体结构进行详细说明:
所述终端设备包括:
判断单元701,用于判断是否接收到访问操作;
生成单元702,用于若判断出接收到所述访问操作,则所述生成请求信息;
第二发送单元703,用于将所述请求信息发送给所述服务器,以使所述服务器将所述加密信息发送给所述终端设备。
获取单元704,用于获取服务器发送的加密信息;
计算单元705,用于对所述加密信息进行解密计算以获取所述加密信息所包括的蜜罐字符;
第一发送单元706,用于将所述蜜罐字符、所述加密信息以及用户数据发送给所述服务器,以使若所述服务器在确定出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则响应所述用户数据,使得若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符不相同,则不响应所述用户数据。
本实施例所示的所述终端设备执行所述数据响应方法的具体执行过程,请详见上述实施例所示,具体在本实施例中不做赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (14)
1.一种数据响应方法,其特征在于,包括:
服务器获取属于目标蜜罐的蜜罐字符,所述目标蜜罐为所述服务器预先配置的至少一个蜜罐中的一个蜜罐;
所述服务器对所述蜜罐字符进行加密计算以生成加密信息,并将所述加密信息发送给终端设备,以使所述终端设备获取加密信息所包括的蜜罐字符;
所述服务器接收所述终端设备发送的蜜罐字符、加密信息以及用户数据,所述加密信息为所述服务器发送给所述终端设备的信息;
所述服务器对所述加密信息进行解密计算以获取所述加密信息所包括的所述蜜罐字符;
所述服务器判断所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是否相同;
若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则所述服务器响应所述用户数据。
2.根据权利要求1所述的方法,其特征在于,所述服务器判断所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是否相同之后,所述方法还包括:
若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符不相同,则所述服务器不响应所述用户数据。
3.根据权利要求1或2所述的方法,其特征在于,所述服务器接收终端设备发送的蜜罐字符、加密信息以及用户数据之前,所述方法还包括:
所述服务器接收所述终端设备发送的请求信息,所述请求信息用于向所述服务器请求所述加密信息;
所述服务器根据所述请求信息将所述加密信息发送给所述终端设备。
4.根据权利要求1所述的方法,其特征在于,所述服务器接收所述终端设备发送的蜜罐字符、加密信息以及用户数据之前,所述方法还包括:
所述服务器配置至少一个所述蜜罐,所述蜜罐中包括有预设字段;
所述服务器在至少一个所述蜜罐中确定一个所述蜜罐为所述目标蜜罐;
所述服务器获取属于目标蜜罐的所述蜜罐字符包括:
所述服务器对所述目标蜜罐所包括的所述预设字段进行赋值以生成所述蜜罐字符。
5.一种数据响应方法,其特征在于,包括:
终端设备获取服务器发送的加密信息;
所述终端设备对所述加密信息进行解密计算以获取所述加密信息所包括的蜜罐字符,其中,所述蜜罐字符为服务器获取属于目标蜜罐的蜜罐字符,所述目标蜜罐为所述服务器预先配置的至少一个蜜罐中的一个蜜罐,所述服务器对所述蜜罐字符进行加密计算以生成所述加密信息;
所述终端设备将所述蜜罐字符、所述加密信息以及用户数据发送给所述服务器,以使若所述服务器在确定出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则响应所述用户数据,使得若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符不相同,则不响应所述用户数据。
6.根据权利要求5所述的方法,其特征在于,所述终端设备获取服务器发送的加密信息之前,所述方法还包括:
所述终端设备判断是否接收到访问操作;
若所述终端设备判断出接收到所述访问操作,则所述终端设备生成请求信息;
所述终端设备将所述请求信息发送给所述服务器,以使所述服务器将所述加密信息发送给所述终端设备。
7.一种服务器,其特征在于,包括:
发送单元,用于获取属于目标蜜罐的蜜罐字符,所述目标蜜罐为所述服务器预先配置的至少一个蜜罐中的一个蜜罐;对所述蜜罐字符进行加密计算以生成加密信息,并将所述加密信息发送给终端设备,以使所述终端设备获取加密信息所包括的蜜罐字符;
第一接收单元,用于接收终端设备发送的蜜罐字符、加密信息以及用户数据,所述加密信息为所述服务器发送给所述终端设备的信息;
计算单元,用于对所述加密信息进行解密计算以获取所述加密信息所包括的所述蜜罐字符;
判断单元,用于判断所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符是否相同;
第一确定单元,用于若判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则响应所述用户数据。
8.根据权利要求7所述的服务器,其特征在于,所述服务器还包括:
第二确定单元,用于若判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符不相同,则不响应所述用户数据。
9.根据权利要求7或8所述的服务器,其特征在于,所述服务器还包括:
第二接收单元,用于接收所述终端设备发送的请求信息,所述请求信息用于向所述服务器请求所述加密信息。
10.一种终端设备,其特征在于,包括:
获取单元,用于获取服务器发送的加密信息;
计算单元,用于对所述加密信息进行解密计算以获取所述加密信息所包括的蜜罐字符,其中,所述蜜罐字符为服务器获取属于目标蜜罐的蜜罐字符,所述目标蜜罐为所述服务器预先配置的至少一个蜜罐中的一个蜜罐,所述服务器对所述蜜罐字符进行加密计算以生成所述加密信息;
第一发送单元,用于将所述蜜罐字符、所述加密信息以及用户数据发送给所述服务器,以使若所述服务器在确定出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符相同,则响应所述用户数据,使得若所述服务器判断出所述终端设备发送的所述蜜罐字符与所述加密信息所包括的所述蜜罐字符不相同,则不响应所述用户数据。
11.根据权利要求10所述的终端设备,其特征在于,所述终端设备还包括:
判断单元,用于判断是否接收到访问操作;
生成单元,用于若判断出接收到所述访问操作,则生成请求信息;
第二发送单元,用于将所述请求信息发送给所述服务器,以使所述服务器将所述加密信息发送给所述终端设备。
12.一种服务器,其特征在于,包括:
一个或多个中央处理器、存储器、总线系统、以及一个或多个程序,所述中央处理器和所述存储器通过所述总线系统相连;
其中所述一个或多个程序被存储在所述存储器中,所述一个或多个程序包括指令,所述指令当被所述服务器执行时使所述服务器执行如权利要求1至4任一项所述的方法。
13.一种存储一个或多个程序的计算机可读存储介质,其特征在于,包括一个或多个程序,所述一个或多个程序包括指令,所述指令当被服务器执行时使所述服务器执行如权利要求1至4任一项所述的方法。
14.一种终端设备,其特征在于,包括:
一个或多个处理器单元、存储单元、总线系统、以及一个或多个程序,所述处理器单元和所述存储单元通过所述总线系统相连;
其中所述一个或多个程序被存储在所述存储单元中,所述一个或多个程序包括指令,所述指令当被所述终端设备执行时使所述终端设备执行如权利要求5或6所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710433020.1A CN109033885B (zh) | 2017-06-09 | 2017-06-09 | 一种数据响应方法、终端设备以及服务器 |
PCT/CN2018/085923 WO2018223797A1 (zh) | 2017-06-09 | 2018-05-08 | 数据响应方法、终端设备以及服务器 |
US16/389,414 US11431684B2 (en) | 2017-06-09 | 2019-04-19 | Data response method, terminal device, and server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710433020.1A CN109033885B (zh) | 2017-06-09 | 2017-06-09 | 一种数据响应方法、终端设备以及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109033885A CN109033885A (zh) | 2018-12-18 |
CN109033885B true CN109033885B (zh) | 2022-11-18 |
Family
ID=64565712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710433020.1A Active CN109033885B (zh) | 2017-06-09 | 2017-06-09 | 一种数据响应方法、终端设备以及服务器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11431684B2 (zh) |
CN (1) | CN109033885B (zh) |
WO (1) | WO2018223797A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7060800B2 (ja) * | 2018-06-04 | 2022-04-27 | 日本電信電話株式会社 | 感染拡大攻撃検知システム及び方法、並びに、プログラム |
US11032318B2 (en) * | 2018-08-06 | 2021-06-08 | Juniper Networks, Inc. | Network monitoring based on distribution of false account credentials |
US11483318B2 (en) * | 2020-01-07 | 2022-10-25 | International Business Machines Corporation | Providing network security through autonomous simulated environments |
CN113473243B (zh) * | 2020-03-31 | 2022-10-04 | 华为技术有限公司 | 数据处理方法及其设备 |
CN111651757B (zh) * | 2020-06-05 | 2024-04-09 | 深圳前海微众银行股份有限公司 | 攻击行为的监测方法、装置、设备及存储介质 |
CN113079492B (zh) * | 2021-03-22 | 2022-04-05 | 广东湾区智能终端工业设计研究院有限公司 | 一种信息共享的方法及装置 |
US11924228B2 (en) * | 2021-06-23 | 2024-03-05 | AVAST Software s.r.o. | Messaging server credentials exfiltration based malware threat assessment and mitigation |
CN113645242B (zh) * | 2021-08-11 | 2022-11-22 | 杭州安恒信息技术股份有限公司 | 一种蜜罐溯源方法、装置及相关设备 |
CN114168947B (zh) * | 2021-12-14 | 2022-10-25 | Tcl通讯科技(成都)有限公司 | 一种攻击检测方法、装置、电子设备及存储介质 |
CN114884730B (zh) * | 2022-05-07 | 2023-12-29 | 深信服科技股份有限公司 | 一种请求检测方法、装置、设备及可读存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6310873B1 (en) * | 1997-01-09 | 2001-10-30 | International Business Machines Corporation | Internet telephony directory server |
US20090254756A1 (en) * | 2004-09-24 | 2009-10-08 | Jun Kawakita | Data communication method |
CN101052056B (zh) * | 2006-04-07 | 2010-05-12 | 华为技术有限公司 | 软交换系统及呼叫业务的鉴权处理方法 |
US20130263226A1 (en) * | 2012-01-22 | 2013-10-03 | Frank W. Sudia | False Banking, Credit Card, and Ecommerce System |
US9485276B2 (en) * | 2012-09-28 | 2016-11-01 | Juniper Networks, Inc. | Dynamic service handling using a honeypot |
JP6546100B2 (ja) * | 2014-02-17 | 2019-07-17 | 富士通株式会社 | サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 |
CN104978519A (zh) * | 2014-10-31 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种应用型蜜罐的实现方法及装置 |
CN105426433A (zh) | 2015-11-02 | 2016-03-23 | 广州华多网络科技有限公司 | 排行榜数据响应方法、请求方法及排行榜数据展示系统 |
US20170134405A1 (en) * | 2015-11-09 | 2017-05-11 | Qualcomm Incorporated | Dynamic Honeypot System |
US10129298B2 (en) * | 2016-06-30 | 2018-11-13 | Microsoft Technology Licensing, Llc | Detecting attacks using compromised credentials via internal network monitoring |
CN106341819A (zh) * | 2016-10-10 | 2017-01-18 | 西安瀚炬网络科技有限公司 | 基于蜜罐技术的钓鱼WiFi识别系统与方法 |
CN106651361A (zh) * | 2016-12-20 | 2017-05-10 | 张涉应 | 一种金融ic卡互联网终端及其交易方法 |
CN106603541A (zh) * | 2016-12-21 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种基于差异化流量处理机制的蜜网系统 |
CN106657165B (zh) * | 2017-03-09 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防御方法、服务器及终端 |
US10607009B2 (en) * | 2017-04-05 | 2020-03-31 | Block Ransomware, Llc | System and method for blocking ransomware infections |
-
2017
- 2017-06-09 CN CN201710433020.1A patent/CN109033885B/zh active Active
-
2018
- 2018-05-08 WO PCT/CN2018/085923 patent/WO2018223797A1/zh active Application Filing
-
2019
- 2019-04-19 US US16/389,414 patent/US11431684B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20190245832A1 (en) | 2019-08-08 |
WO2018223797A1 (zh) | 2018-12-13 |
US11431684B2 (en) | 2022-08-30 |
CN109033885A (zh) | 2018-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109033885B (zh) | 一种数据响应方法、终端设备以及服务器 | |
US9672360B2 (en) | Secure computer architectures, systems, and applications | |
US11188652B2 (en) | Access management and credential protection | |
US9614839B2 (en) | Secure computer architectures, systems, and applications | |
CN107222485B (zh) | 一种授权方法以及相关设备 | |
Dmitrienko et al. | On the (in) security of mobile two-factor authentication | |
EP3014813B1 (en) | Rootkit detection by using hardware resources to detect inconsistencies in network traffic | |
US10078599B2 (en) | Application access control method and electronic apparatus implementing the same | |
US20130254880A1 (en) | System and method for crowdsourcing of mobile application reputations | |
CN107451813B (zh) | 支付方法、支付设备和支付服务器 | |
CN105447406A (zh) | 一种用于访问存储空间的方法与装置 | |
US20160373447A1 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
CN109644196A (zh) | 消息保护 | |
CN111475832B (zh) | 一种数据管理的方法以及相关装置 | |
WO2015144066A1 (en) | Sensitive operation verification method, apparatus, and system | |
CN111181909B (zh) | 一种身份信息的获取方法及相关装置 | |
Mohsen et al. | Android keylogging threat | |
CN107347059B (zh) | 一种漏洞检测的方法及检测终端 | |
CN113141335B (zh) | 网络攻击检测方法及装置 | |
CN113821821B (zh) | 安全架构系统、安全架构系统的密码运算方法和计算设备 | |
Konoth et al. | SecurePay: strengthening two-factor authentication for arbitrary transactions | |
US11379568B2 (en) | Method and system for preventing unauthorized computer processing | |
US10552626B2 (en) | System and method for selecting a data entry mechanism for an application based on security requirements | |
CN114372801A (zh) | 一种生物特征信息的识别方法以及相关装置 | |
WO2019127468A1 (zh) | 分组应用使用同一密钥共享数据 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |