CN110944014A - 终端数据安全主动防御方法及装置 - Google Patents

终端数据安全主动防御方法及装置 Download PDF

Info

Publication number
CN110944014A
CN110944014A CN201911315781.2A CN201911315781A CN110944014A CN 110944014 A CN110944014 A CN 110944014A CN 201911315781 A CN201911315781 A CN 201911315781A CN 110944014 A CN110944014 A CN 110944014A
Authority
CN
China
Prior art keywords
file data
terminal
naming
user
active defense
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911315781.2A
Other languages
English (en)
Inventor
宋鹏举
张倩瑜
郭丹阳
王圣光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN201911315781.2A priority Critical patent/CN110944014A/zh
Publication of CN110944014A publication Critical patent/CN110944014A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种终端数据安全主动防御方法及装置。该方法包括:对文件数据进行监控;其中,所述文件数据为根据服务器发送的至少一个命名特征生成的,所述命名特征为表征敏感信息的特征词;若检测到用户对所述文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。本申请实施例中,文件数据相当于诱饵,引诱攻击者来访问该文件数据,通过对文件数据进行监控,当有用户访问该文件数据时,则可以捕获到该用户,从而通过主动防御的方式捕获到攻击者。

Description

终端数据安全主动防御方法及装置
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种终端数据安全主动防御方法及装置。
背景技术
网络威胁逐渐从对系统攻击转变为窃取重要数据,因此,数据的安全性越来越受到重视。终端PC机上保留了大量的数据,同时由于终端PC机数量、操作系统众多,导致终端PC机上的漏洞和脆弱性众多,因此终端PC机上的数据安全更需要加强。
现有技术中,大多数采用被动防御的方法,例如:采用数据加密技术和采用终端防泄漏技术等。以数据加密技术为例,对终端PC机上的数据进行加密,即凡是需要从终端PC机上外出的数据,统一使用加密机制,确保接收人必须用相应的解密口令和账户才能正确使用数据。如果攻击者能够窃取到加密口令,则攻击者可以获得到外发的数据。因此,终端只能被动等待攻击者来窃取数据,而无法实现对攻击者的诱捕。
发明内容
本申请实施例的目的在于提供一种终端数据安全主动防御方法及装置,用以实现对攻击者的诱捕。
第一方面,本申请实施例提供一种终端数据安全主动防御方法,包括:对文件数据进行监控;其中,所述文件数据为根据服务器发送的至少一个命名特征生成的,所述命名特征为表征敏感信息的特征词;若检测到用户对所述文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
本申请实施例中,文件数据相当于诱饵,引诱攻击者来访问该文件数据,通过对文件数据进行监控,当有用户访问该文件数据时,则可以捕获到该用户,从而通过主动防御的方式捕获到攻击者。
进一步地,在对文件数据进行监控之前,所述方法还包括:接收服务器发送的至少一个命名特征;根据所述命名特征生成对应的文件数据,所述文件数据为所述命名特征的文件或文件夹;将所述文件数据存储在预设的存储位置。
本申请实施例通过将表征敏感信息的特征词生成对应的文件或文件夹,将该文件或文件夹作为诱饵,引诱攻击者来访问,从而实现主动捕获攻击者的目的。
进一步地,所述将所述文件数据存储在预设的存储位置,包括:将所述文件数据存储在存储空间的根目录下。由于根目录是较为明显的位置,增加攻击者访问该文件数据的可能性,从而提高对攻击者的捕获率。
进一步地,所述若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,包括:若检测到用户对文件数据进行读操作或者写操作,则判定所述用户为攻击者。由于大多数攻击者是要窃取终端数据或者恶意修改终端数据,因此,若检测到用户对文件数据进行读操作或者写操作,则确定该用户为攻击者,从而能够准确辨识攻击者。
进一步地,所述响应规则包括阻断、报警、重定向和诱捕追踪中的至少一项。本申请实施例根据不同类型的文件数据可以设定不同的响应规则,以实现个性化设置。
第二方面,本申请实施例提供另一种终端数据安全主动防御方法,包括:接收用户设置的至少一个命名特征、主动防御的开启时间、需要部署的终端以及每一命名特征对应的响应规则;其中,所述命名特征为表征敏感信息的特征词;将所述命名特征、主动防御的开启时间以及每一命名特征对应的响应规则部署到所述终端上,以使所述终端根据所述命名特征生成对应的文件数据,并对所述文件数据进行监控,若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
本申请实施例通过在服务器中进行命名特征、主动防御的开启时间、需要部署的终端以及每个命名特征对应的响应规则的设定,并部署到对应的终端上,使得对应的终端能够对攻击者主动防御,提高终端数据的安全性。
进一步地,所述响应规则包括阻断、报警、重定向和诱捕追踪中的至少一项。
第三方面,本申请实施例提供一种主动防御终端,包括:监控模块,用于对文件数据进行监控;其中,所述文件数据为根据服务器发送的至少一个命名特征生成的,所述命名特征为表征敏感信息的特征词;防御模块,用于若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
第四方面,本申请实施例提供一种服务器,包括:信息接收模块,用于接收用户设置的至少一个命名特征、主动防御的开启时间、需要部署的终端以及每一命名特征对应的响应规则;其中,所述命名特征为表征敏感信息的特征词;部署模块,用于将所述命名特征、主动防御的开启时间以及每一命名特征对应的响应规则部署到所述终端上,以使所述终端根据所述命名特征生成对应的文件数据,并对所述文件数据进行监控,若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
第五方面,本申请实施例提供一种电子设备,包括:处理器、存储器和总线,其中,所述处理器和所述存储器通过所述总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行第一方面或第二方面的方法。
第六方面,本申请实施例提供一种非暂态计算机可读存储介质,包括:所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行第一方面或第二方面的方法。
第七方面,本申请实施例提供一种主动防御系统,该系统包括第三方面所述的主动防御终端和第四方面所述的服务器。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的终端数据安全主动防御方法流程示意图;
图2为本申请实施例提供的另一种终端数据安全主动防御方法流程示意图;
图3为本申请实施例提供的服务器结构示意图;
图4为本申请实施例提供的主动防御终端结构示意图;
图5为本申请实施例提供的电子设备实体结构示意图;
图6为本申请实施例提供的另一种电子设备实体结构示意图;
图7为本申请实施例提供的一种系统结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
图1为本申请实施例提供的终端数据安全主动防御方法流程示意图,如图1所示,该方法包括:
步骤101:接收用户设置的至少一个命名特征、主动防御的开启时间、需要部署的终端以及每一命名特征对应的响应规则;其中,所述命名特征为表征敏感信息的特征词;
步骤102:将所述命名特征、主动防御的开启时间以及每一命名特征对应的响应规则部署到所述终端上。
上述方法应用于服务器,在终端能够主动防御之前,需要在服务器上预先进行相关信息的设定,在设定完成后,部署到对应的终端上。下面对上述步骤进行详细描述。
在步骤101中,用户可以在服务器上设置命名特征,该命名特征为表征敏感信息的特征词,即攻击者感兴趣的特征词,例如:个人信息、公司机密、国家秘密、创新发明等。应当说明的是,命名特征可以根据实际需要进行设定。即可以预先猜测攻击者对哪种类型的信息比较感兴趣,更容易从终端上窃取或篡改。
在终端上运行主动防御方法,多少都会给处理器带来压力,因此,可以预先收集攻击者一般会在哪个时间段进行攻击,然后根据攻击的时间段设置主动防御的开启时间或者关闭时间,即如果将命名特征发送到终端后,还可以控制终端在什么时间段内开启主动防御。这样做的好处是能够在一定程度上减轻处理器的压力。
一台服务器可能对应多个终端,可以在不同的终端上部署不同的命名特征,例如:对于一个公司来说,公司高层所使用的终端上可能会涉及到公司机密和个人信息,而普通员工所使用的终端上会存储一些个人信息。因此,用户在服务器上设置了命名特征后,将命名特征为个人信息的部署到普通员工所使用的终端,而将命名特征为公司机密和个人信息的部署到该公司的高层所使用的终端上。因此,用户在设置参数时,可以设定需要部署的终端。
不同的命名特征可以有不同的响应规则,该响应规则包括阻断、报警、重定向和诱捕追踪中的至少一项。例如:对于一个命名特征来说,其响应规则可以是报警和诱捕追踪,还可以是阻断和重定向,还可以是阻断、报警和诱捕追踪等。
应当说明的是,用户在服务器中还可以设置其他参数,例如:部署到终端的位置等信息。
在步骤102中,在设置完成上述参数后,按照需要部署的终端,将命名特征、主动防御的开启时间、每一命名特征对应的响应规则发送到对应的终端上。
本申请实施例通过在服务器中进行命名特征、主动防御的开启时间、需要部署的终端以及每个命名特征对应的响应规则的设定,并部署到对应的终端上,使得对应的终端能够对攻击者主动防御,提高终端数据的安全性。
在另一实施例中,终端主要实施主动防御,在主动防御之前,终端接收服务器发送的至少一个命名特征,然后根据接收到的命名特征生成对应的文件数据。应当说明的是,若终端接收到一个命名特征,那么根据这一个命名特征生成对应的文件数据即可;若终端接收到多个命名特征,那么终端可以根据每一个命名特征均生成一个对应的文件数据,也可以根据多个命名特征共同生成一个文件数据。
文件数据可以是文件或者文件夹,并且生成的文件数据中的内容包括命名特征。其中,包括命名特征可以理解为,包括命名特征对应文字的文件或文件夹,例如:命名特征为个人信息,那么生成的文件或文件夹中包括“个人信息”这四个字。再有,包括命名特征还可以理解为,包括命名特征对应的内容,例如:命名特征为个人信息,那么生成的文件或文件夹中包括关于个人信息的具体信息,例如:姓名、出生年月、身份证号、银行卡号、银行卡密码等信息。应当说明的是,文件数据中的内容是随机生成的,该文件数据的作用是用来引诱攻击者来访问,因此,文件数据中的内容都是虚假的,但是对于攻击者来说,认为这些文件数据是有价值的。
在生成文件数据后,将生成的文件数据存储在预设的存储位置。其中,预设的存储位置可以是各个存储空间的根目录下,或者我的文档中。根目录是相对比较明显的存储位置,将文件数据存储在明显的存储位置的目的是诱惑攻击者首先访问该文件数据。
图2为本申请实施例提供的另一种终端数据安全主动防御方法流程示意图,如图2所示,该方法包括:
步骤201:对文件数据进行监控;其中,所述文件数据为根据服务器发送的至少一个命名特征生成的,所述命名特征为表征敏感信息的特征词;
步骤202:若检测到用户对所述文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
上述方法应用于终端,下面对上述步骤进行详细描述。
在步骤201中,在终端中的主动防御功能开启的情况下,对文件数据进行监控。其中,终端可以根据服务器的配置开启或者关闭主动防御功能。文件数据可以为一个,也可以为多个。文件数据及命名特征的介绍参见上述实施例,此处不再赘述。
在步骤202中,对于合法用户来说,其能够获知文件数据是虚假的,因此,其不会去访问该文件数据。对于攻击者来说,其并不知道文件数据是假的,而会认为该文件数据是其所需要的数据,因此,攻击者更容易去访问该文件数据。若终端检测到有用户对该文件数据进行预设操作时,则说明该用户为攻击者,并触发该文件数据对应的响应规则。
其中,一般情况下,攻击者会窃取终端中的数据,或者篡改数据,因此,预设操作可以为读操作或者写操作,当然,预设操作还可以是其他操作,例如删除操作,本申请实施例对此不作具体限定。
响应规则为服务器预先为终端配置的,且响应规则可以包括阻断、报警、重定向和诱捕追踪中的至少一项。例如:对于一个命名特征来说,其响应规则可以是报警和诱捕追踪,还可以是阻断和重定向,还可以是阻断、报警和诱捕追踪等。应当说明的是,响应规则中还可以包括其他的规则,例如:将该用户的ID存入黑名单、自动关机等,使得攻击者将无法进一步访问其他数据,本申请实施例对响应规则不作具体限定。
应当说明的是,该方法应用于终端,该终端中可以已设置有被动防御方法,而本申请实施例可以作为被动防御方法的一种补充,通过主动防御和被动防御的共同保护,可以大大提升终端数据的安全性。其中,本申请实施例不被动防御方法进行限定。当然,本申请实施例也可以单独应用于终端,当单独应用于终端时,可以通过生成的文件数据来引诱攻击者访问该文件数据,从而实现攻击者的捕获,达到主动防御的目的。
图3为本申请实施例提供的服务器结构示意图,应理解,该服务器与上述图1方法实施例对应,能够执行图1方法实施例涉及的各个步骤,该服务器具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该服务器包括:信息接收模块301和部署模块302,其中:
信息接收模块301用于接收用户设置的至少一个命名特征、主动防御的开启时间、需要部署的终端以及每一命名特征对应的响应规则;其中,所述命名特征为表征敏感信息的特征词;
部署模块302用于将所述命名特征、主动防御的开启时间以及每一命名特征对应的响应规则部署到所述终端上,以使所述终端根据所述命名特征生成对应的文件数据,并对所述文件数据进行监控,若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
在上述实施例的基础上,所述响应规则包括阻断、报警、重定向和诱捕追踪中的至少一项。
图4为本申请实施例提供的主动防御终端结构示意图,应理解,该主动防御终端与上述图2方法实施例对应,能够执行图2方法实施例涉及的各个步骤,该主动防御终端具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该主动防御终端包括:监控模块401和防御模块402,其中:
监控模块401用于对文件数据进行监控;其中,所述文件数据为根据服务器发送的至少一个命名特征生成的,所述命名特征为表征敏感信息的特征词;防御模块402用于若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
在上述实施例的基础上,主动防御终端还包括文件数据生成模块,用于:
接收服务器发送的至少一个命名特征;
根据所述命名特征生成对应的文件数据,所述文件数据为所述命名特征的文件或文件夹;
将所述文件数据存储在预设的存储位置。
在上述实施例的基础上,文件数据生成模块,具体用于:
将所述文件数据存储在存储空间的根目录下。
在上述实施例的基础上,防御模块402具体用于:
若检测到用户对文件数据进行读操作或者写操作,则判定所述用户为攻击者。
在上述实施例的基础上,所述响应规则包括阻断、报警、重定向和诱捕追踪中的至少一项。
综上所述,本申请实施例中,文件数据相当于诱饵,引诱攻击者来访问该文件数据,通过对文件数据进行监控,当有用户访问该文件数据时,则可以捕获到该用户,从而通过主动防御的方式捕获到攻击者。
图5为本申请实施例提供的电子设备实体结构示意图,如图5所示,所述电子设备,包括:处理器(processor)501、存储器(memory)502和总线503;其中,
所述处理器501和存储器502通过所述总线503完成相互间的通信;
所述处理器501用于调用所述存储器502中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:对文件数据进行监控;其中,所述文件数据为根据服务器发送的至少一个命名特征生成的,所述命名特征为表征敏感信息的特征词;若检测到用户对所述文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
处理器501可以是一种集成电路芯片,具有信号处理能力。上述处理器501可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中公开的各种方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器502可以包括但不限于随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:对文件数据进行监控;其中,所述文件数据为根据服务器发送的至少一个命名特征生成的,所述命名特征为表征敏感信息的特征词;若检测到用户对所述文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:对文件数据进行监控;其中,所述文件数据为根据服务器发送的至少一个命名特征生成的,所述命名特征为表征敏感信息的特征词;若检测到用户对所述文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
图6为本申请实施例提供的另一种电子设备实体结构示意图,如图6所示,所述电子设备,包括:处理器(processor)601、存储器(memory)602和总线603;其中,
所述处理器601和存储器602通过所述总线603完成相互间的通信;
所述处理器601用于调用所述存储器602中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:接收用户设置的至少一个命名特征、主动防御的开启时间、需要部署的终端以及每一命名特征对应的响应规则;其中,所述命名特征为表征敏感信息的特征词;将所述命名特征、主动防御的开启时间以及每一命名特征对应的响应规则部署到所述终端上,以使所述终端根据所述命名特征生成对应的文件数据,并对所述文件数据进行监控,若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:接收用户设置的至少一个命名特征、主动防御的开启时间、需要部署的终端以及每一命名特征对应的响应规则;其中,所述命名特征为表征敏感信息的特征词;将所述命名特征、主动防御的开启时间以及每一命名特征对应的响应规则部署到所述终端上,以使所述终端根据所述命名特征生成对应的文件数据,并对所述文件数据进行监控,若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:接收用户设置的至少一个命名特征、主动防御的开启时间、需要部署的终端以及每一命名特征对应的响应规则;其中,所述命名特征为表征敏感信息的特征词;将所述命名特征、主动防御的开启时间以及每一命名特征对应的响应规则部署到所述终端上,以使所述终端根据所述命名特征生成对应的文件数据,并对所述文件数据进行监控,若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
图7为本申请实施例提供的一种系统结构示意图,如图7所示,该系统包括上述实施例中的服务器701和主动防御终端702,其中,主动防御终端702可以为一个,也可以为多个,且主动防御终端702与服务器701通过网络703进行通信连接。
服务器701可以是单个服务器,也可以是服务器组。服务器组可以是集中式的,也可以是分布式的(例如,服务器701可以是分布式系统)。在一些实施例中,服务器701相对于终端,可以是本地的、也可以是远程的。
终端702可以包括移动设备、平板计算机、膝上型计算机、智能家居设备、可穿戴设备、智能移动设备等,或其任意组合。
服务器701用于对命名特征、主动防御的开启时间、需要部署的终端以及每一命名特征对应的响应规则等相关参数的配置,并将配置好的相关参数下发给主动防御终端702,主动防御终端702在接收到服务器701下发的命名特征后根据命名特征生成对应的文件数据,并对文件数据进行监控,一旦有用户访问该文件数据,则可以判断出该用户为攻击者,进而使用该文件数据对应的响应规则对该用户的访问进行处理。从而实现主动引诱攻击者,并对攻击者进行捕获的目的。
网络703可以包括有线网络、无线网络、光纤网络、远程通信网络、内联网、因特网、局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、无线局域网(Wireless Local Area Networks,WLAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、公共电话交换网(Public Switched Telephone Network,PSTN)、蓝牙网络、ZigBee网络、或近场通信(Near Field Communication,NFC)网络等,或其任意组合。
应当说明的是,图7中所述的系统架构只是一种示例,还可以有其他结构的变形,本申请实施例对系统的具体架构不做限定。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种终端数据安全主动防御方法,其特征在于,包括:
对文件数据进行监控;其中,所述文件数据为根据服务器发送的至少一个命名特征生成的,所述命名特征为表征敏感信息的特征词;
若检测到用户对所述文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
2.根据权利要求1所述的方法,其特征在于,在对文件数据进行监控之前,所述方法还包括:
接收服务器发送的至少一个命名特征;
根据所述命名特征生成对应的文件数据,所述文件数据为所述命名特征的文件或文件夹;
将所述文件数据存储在预设的存储位置。
3.根据权利要求2所述的方法,其特征在于,所述将所述文件数据存储在预设的存储位置,包括:
将所述文件数据存储在存储空间的根目录下。
4.根据权利要求1所述的方法,其特征在于,所述若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,包括:
若检测到用户对文件数据进行读操作或者写操作,则判定所述用户为攻击者。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述响应规则包括阻断、报警、重定向和诱捕追踪中的至少一项。
6.一种终端数据安全主动防御方法,其特征在于,包括:
接收用户设置的至少一个命名特征、主动防御的开启时间、需要部署的终端以及每一命名特征对应的响应规则;其中,所述命名特征为表征敏感信息的特征词;
将所述命名特征、主动防御的开启时间以及每一命名特征对应的响应规则部署到所述终端上,以使所述终端根据所述命名特征生成对应的文件数据,并对所述文件数据进行监控,若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
7.根据权利要求6所述的方法,其特征在于,所述响应规则包括阻断、报警、重定向和诱捕追踪中的至少一项。
8.一种主动防御终端,其特征在于,包括:
监控模块,用于对文件数据进行监控;其中,所述文件数据为根据服务器发送的至少一个命名特征生成的,所述命名特征为表征敏感信息的特征词;
防御模块,用于若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
9.一种服务器,其特征在于,包括:
信息接收模块,用于接收用户设置的至少一个命名特征、主动防御的开启时间、需要部署的终端以及每一命名特征对应的响应规则;其中,所述命名特征为表征敏感信息的特征词;
部署模块,用于将所述命名特征、主动防御的开启时间以及每一命名特征对应的响应规则部署到所述终端上,以使所述终端根据所述命名特征生成对应的文件数据,并对所述文件数据进行监控,若检测到用户对文件数据进行预设操作,则判定所述用户为攻击者,触发预先设置的响应规则,以实现对终端数据的主动防御。
10.一种电子设备,其特征在于,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1-7任一项所述的方法。
11.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令被计算机运行时,使所述计算机执行如权利要求1-7任一项所述的方法。
12.一种主动防御系统,其特征在于,包括如权利要求8所述的主动防御终端和如权利要求9所述的服务器。
CN201911315781.2A 2019-12-18 2019-12-18 终端数据安全主动防御方法及装置 Pending CN110944014A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911315781.2A CN110944014A (zh) 2019-12-18 2019-12-18 终端数据安全主动防御方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911315781.2A CN110944014A (zh) 2019-12-18 2019-12-18 终端数据安全主动防御方法及装置

Publications (1)

Publication Number Publication Date
CN110944014A true CN110944014A (zh) 2020-03-31

Family

ID=69911818

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911315781.2A Pending CN110944014A (zh) 2019-12-18 2019-12-18 终端数据安全主动防御方法及装置

Country Status (1)

Country Link
CN (1) CN110944014A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111814144A (zh) * 2020-07-14 2020-10-23 深信服科技股份有限公司 一种泄露数据处理方法、装置、设备及介质
WO2021217449A1 (zh) * 2020-04-28 2021-11-04 西门子股份公司 恶意入侵检测方法、装置、系统、计算设备、介质和程序
CN113726757A (zh) * 2021-08-24 2021-11-30 杭州迪普科技股份有限公司 Https协议客户端的验证方法及装置
CN114285622A (zh) * 2021-12-09 2022-04-05 安天科技集团股份有限公司 一种主动诱捕安全防御方法、系统、电子设备及存储介质
CN114285608A (zh) * 2021-12-09 2022-04-05 北京安天网络安全技术有限公司 一种网络攻击诱捕方法、装置、电子设备及存储介质
CN114386023A (zh) * 2021-12-30 2022-04-22 恒安嘉新(北京)科技股份公司 终端数据检测方法、装置、计算机设备及存储介质
CN114285608B (zh) * 2021-12-09 2024-05-14 北京安天网络安全技术有限公司 一种网络攻击诱捕方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581104A (zh) * 2012-07-18 2014-02-12 江苏中科慧创信息安全技术有限公司 一种基于行为捕捉的主动诱捕方法
US20150381604A1 (en) * 2008-03-19 2015-12-31 Websense, Inc. Method and system for protection against information stealing software
US20170206353A1 (en) * 2016-01-19 2017-07-20 Hope Bay Technologies, Inc. Method and system for preventing malicious alteration of data in computer system
CN108121914A (zh) * 2018-01-17 2018-06-05 四川神琥科技有限公司 一种文档泄密防护追踪系统
US20180373868A1 (en) * 2017-06-25 2018-12-27 ITsMine Ltd. Utilization of deceptive decoy elements to identify data leakage processes invoked by suspicious entities

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150381604A1 (en) * 2008-03-19 2015-12-31 Websense, Inc. Method and system for protection against information stealing software
CN103581104A (zh) * 2012-07-18 2014-02-12 江苏中科慧创信息安全技术有限公司 一种基于行为捕捉的主动诱捕方法
US20170206353A1 (en) * 2016-01-19 2017-07-20 Hope Bay Technologies, Inc. Method and system for preventing malicious alteration of data in computer system
US20180373868A1 (en) * 2017-06-25 2018-12-27 ITsMine Ltd. Utilization of deceptive decoy elements to identify data leakage processes invoked by suspicious entities
CN108121914A (zh) * 2018-01-17 2018-06-05 四川神琥科技有限公司 一种文档泄密防护追踪系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021217449A1 (zh) * 2020-04-28 2021-11-04 西门子股份公司 恶意入侵检测方法、装置、系统、计算设备、介质和程序
CN111814144A (zh) * 2020-07-14 2020-10-23 深信服科技股份有限公司 一种泄露数据处理方法、装置、设备及介质
CN111814144B (zh) * 2020-07-14 2023-11-07 深信服科技股份有限公司 一种泄露数据处理方法、装置、设备及介质
CN113726757A (zh) * 2021-08-24 2021-11-30 杭州迪普科技股份有限公司 Https协议客户端的验证方法及装置
CN113726757B (zh) * 2021-08-24 2023-08-22 杭州迪普科技股份有限公司 Https协议客户端的验证方法及装置
CN114285622A (zh) * 2021-12-09 2022-04-05 安天科技集团股份有限公司 一种主动诱捕安全防御方法、系统、电子设备及存储介质
CN114285608A (zh) * 2021-12-09 2022-04-05 北京安天网络安全技术有限公司 一种网络攻击诱捕方法、装置、电子设备及存储介质
CN114285622B (zh) * 2021-12-09 2024-01-26 安天科技集团股份有限公司 一种主动诱捕安全防御方法、系统、电子设备及存储介质
CN114285608B (zh) * 2021-12-09 2024-05-14 北京安天网络安全技术有限公司 一种网络攻击诱捕方法、装置、电子设备及存储介质
CN114386023A (zh) * 2021-12-30 2022-04-22 恒安嘉新(北京)科技股份公司 终端数据检测方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
CN110944014A (zh) 终端数据安全主动防御方法及装置
KR102437812B1 (ko) 자산 관리 방법과 장치, 및 전자 디바이스
KR102396739B1 (ko) 자산 관리 방법 및 장치, 및 전자 디바이스
Voris et al. Bait and snitch: Defending computer systems with decoys
US10542013B2 (en) User behavior profile in a blockchain
US11323464B2 (en) Artifact modification and associated abuse detection
JP2021512380A (ja) 資産管理方法および装置、ならびに電子デバイス
CN105210042B (zh) 互联网协议威胁防护
Jiang et al. Android malware
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
US20100050268A1 (en) Password protection system and method
US9866575B2 (en) Management and distribution of virtual cyber sensors
US10187428B2 (en) Identifying data usage via active data
CN111683084B (zh) 一种智能合约入侵检测方法、装置、终端设备及存储介质
Singh Social networking for botnet command and control
CN114531258B (zh) 网络攻击行为的处理方法和装置、存储介质及电子设备
US20150172310A1 (en) Method and system to identify key logging activities
US10846383B2 (en) Applet-based account security protection method and system
Sudha et al. Alleviating internal data theft attacks by decoy technology in cloud
CN116346430A (zh) 一种基于高交互性蜜罐的网络威胁管理系统
Thangavel et al. Review on machine and deep learning applications for cyber security
Kraunelis et al. A framework for detecting and countering android UI attacks via inspection of IPC traffic
CN114285588A (zh) 获取攻击对象信息的方法、装置、设备及存储介质
Salem et al. Decoy applications for continuous authentication on mobile devices
Chitneni Study of emerging trends on latest technologies and its cybersecurity challenges

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200331

RJ01 Rejection of invention patent application after publication