CN111881157A - 一种网络靶场作弊行为检测方法、装置和电子设备 - Google Patents
一种网络靶场作弊行为检测方法、装置和电子设备 Download PDFInfo
- Publication number
- CN111881157A CN111881157A CN202010741951.XA CN202010741951A CN111881157A CN 111881157 A CN111881157 A CN 111881157A CN 202010741951 A CN202010741951 A CN 202010741951A CN 111881157 A CN111881157 A CN 111881157A
- Authority
- CN
- China
- Prior art keywords
- account
- characteristic data
- topic
- information
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 38
- 230000006399 behavior Effects 0.000 claims abstract description 50
- 238000000034 method Methods 0.000 claims abstract description 8
- 235000014510 cooky Nutrition 0.000 claims description 13
- 230000000977 initiatory effect Effects 0.000 claims description 13
- 238000012216 screening Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 230000009471 action Effects 0.000 claims description 2
- 230000015572 biosynthetic process Effects 0.000 abstract description 2
- 238000003786 synthesis reaction Methods 0.000 abstract description 2
- 238000013515 script Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000005553 drilling Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 241000209202 Bromus secalinus Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络靶场作弊行为检测方法、装置和电子设备,其中,所述方法包括如下步骤:步骤1,账户特征数据和题目特征数据;步骤2,对账户特征数据和题目特征数据进行对比、分析,检测是否存在作弊行为。本发明通过网络行为的多维度检测分析比较,综合多模块的分析结果,可以轻而易举排查出在网络靶场中进行作弊的账户及其作弊行为。
Description
技术领域
本发明涉及一种网络靶场作弊行为检测方法、装置和电子设备。
背景技术
目前的网络靶场、攻防平台在进行演练或者安全竞赛时,会在平台上公布一系列演练的题目环境。答题者的环境相同,且答题者都是通过在线网络接入网络靶场进行演练。这导致答题者之间可以交换解题脚本,流传flag答案。甚至是请求外援,将自己账户信息、题目信息直接分享给其他人,让他人协助自己做题。现有的靶场平台无法对此类作弊行为进行检测。
发明内容
针对现有技术的不足,本发明提供了一种网络靶场作弊行为检测方法,包括如下步骤:
步骤1,采集账户特征数据和题目特征数据;
步骤2,对账户特征数据和题目特征数据进行对比、分析,检测是否存在作弊行为。
步骤1包括:
步骤1-1,筛选题目相关流量,记录网络请求发起的IP地址及时间;
步骤1-2,采集账户特征数据:监控对平台发起的所有的HTTP或HTTPS请求,当平台接收到请求后,通过提取请求中附带的cookie字段来判断用户的状态以及对应的账户信息;当账户登录时,记录此时该账户名称、对应的ip地址信息、用户进行的操作以及接收到请求的时间,将上述信息都存入数据库中;
步骤1-3,采集题目特征数据:解析所有对题目发送的HTTP/HTTPS网络流量(现有的网络流量抓取工具本身带有筛选解析功能),从HTTP/HTTPS中提取请求头中的 cookie字段,获得账户的登录状态,将上述信息存入数据库中;
当账户登录时,将访问的题目信息、请求发起IP以及请求发起的时间存入数据库中;
当账户登录时,解析题目收到的网络流量,提取其中具体的请求参数,将这些信息存入数据库中。
步骤2包括:
步骤2-1,提取账户特征数据,判断在同一时间节点下同一账户是否有两个以上来源地址IP,如果是,说明有多人异地登录该账户,账户存在作弊行为;
步骤2-2,提取题目特征数据,分析每个账户对应的题目流量信息:当一个账户提交了flag答案,但系统却没有检测到它对题目发起的网络请求,说明该账户作弊;
步骤2-3,提取题目特征数据和账户特征数据,检测访问题目的账户与题目所属的账户是否相同,如果不相同则判断为作弊行为;
步骤2-4,提取每个账户对应的题目被解答时的请求参数,当出现不同账户发送的请求参数完全相同时,判定账户存在作弊行为。
本发明还提供了一种网络靶场作弊行为检测装置,包括信息采集模块和检测分析模块;
其中,所述信息采集模块,用于,采集账户特征数据和题目特征数据;
所述检测分析模块,用于,对账户特征数据和题目特征数据进行对比、分析,检测是否存在作弊行为。
本发明所述装置中,进一步地,所述信息采集模块,用于,采集账户特征数据和题目特征数据,具体包括:
筛选题目相关流量,记录网络请求发起的IP地址及时间;
采集账户特征数据:监控对平台发起的所有的HTTP或HTTPS请求,当平台接收到请求后,通过提取请求中附带的cookie字段来判断用户的状态以及对应的账户信息;当账户登录时,记录此时该账户名称、对应的ip地址信息、用户进行的操作以及接收到请求的时间,将上述信息都存入数据库中;
采集题目特征数据:解析所有对题目发送的HTTP/HTTPS网络流量,从 HTTP/HTTPS中提取请求头中的cookie字段,获得账户的登录状态,将上述信息存入数据库中;
当账户登录时,将访问的题目信息、请求发起IP以及请求发起的时间存入数据库中;
当账户登录时,解析题目收到的网络流量,提取其中具体的请求参数,将这些信息存入数据库中。
本发明所述装置中,进一步地,所述检测分析模块,用于,对账户特征数据和题目特征数据进行对比、分析,检测是否存在作弊行为,具体包括:
提取账户特征数据,判断在同一时间节点下同一账户是否有两个以上来源地址IP,如果是,说明有多人异地登录该账户,账户存在作弊行为;
提取题目特征数据,分析每个账户对应的题目流量信息:当一个账户提交了flag答案,但系统却没有检测到它对题目发起的网络请求,说明该账户作弊;
提取题目特征数据和账户特征数据,检测访问题目的账户与题目所属的账户是否相同,如果不相同则判断为作弊行为;
提取每个账户对应的题目被解答时的请求参数,当出现不同账户发送的请求参数完全相同时,判定账户存在作弊行为。
本发明还提供了一种电子设备,包括:处理器和存储器,在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行如上所述的一种网络靶场作弊行为检测方法。
有益效果:本发明通过网络行为的多维度检测分析比较,综合多模块的分析结果,可以轻而易举排查出在网络靶场中进行作弊的账户及其作弊行为。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述或其他方面的优点将会变得更加清楚。
图1是本发明方法流程图。
图2是本发明提供的电子设备架构图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
如图1所示,本发明提供了一种网络靶场作弊行为检测方法,包括如下步骤:
步骤1,采集账户特征数据和题目特征数据;
步骤2,对账户特征数据和题目特征数据进行对比、分析,检测是否存在作弊行为。
步骤1包括:
步骤1-1,筛选题目相关流量,记录网络请求发起的IP地址及时间;
步骤1-2,采集账户特征数据:监控对平台发起的所有的HTTP或HTTPS请求,当平台接收到请求后,通过提取请求中附带的cookie字段来判断用户的状态以及对应的账户信息;当账户登录时,记录此时该账户名称、对应的ip地址信息、用户进行的操作以及接收到请求的时间,将上述信息都存入数据库中;
步骤1-3,采集题目特征数据:解析所有对题目发送的HTTP/HTTPS网络流量(现有的网络流量抓取工具本身带有筛选解析功能),从HTTP/HTTPS中提取请求头中的 cookie字段,获得账户的登录状态,将上述信息存入数据库中;
当账户登录时,将访问的题目信息、请求发起IP以及请求发起的时间存入数据库中;
当账户登录时,解析题目收到的网络流量,提取其中具体的请求参数,将这些信息存入数据库中。
步骤2包括:
步骤2-1,提取账户特征数据,判断在同一时间节点下同一账户是否有两个以上来源地址IP,如果是,说明有多人异地登录该账户,账户存在作弊行为;
步骤2-2,提取题目特征数据,分析每个账户对应的题目流量信息:当一个账户提交了flag答案,但系统却没有检测到它对题目发起的网络请求,说明该账户作弊;
步骤2-3,提取题目特征数据和账户特征数据,检测访问题目的账户与题目所属的账户是否相同,如果不相同则判断为作弊行为;
步骤2-4,提取每个账户对应的题目被解答时的请求参数,当出现不同账户发送的请求参数完全相同时,判定账户存在作弊行为。
本发明还提供了一种网络靶场作弊行为检测装置,包括信息采集模块和检测分析模块;
其中,所述信息采集模块,用于,采集账户特征数据和题目特征数据;
所述检测分析模块,用于,对账户特征数据和题目特征数据进行对比、分析,检测是否存在作弊行为。
账户特征数据:
监控对平台发起的所有的HTTP或HTTPS请求,当平台接收到请求后,通过提取请求中附带的cookie字段来判断用户的状态以及对应的账户信息。当账户登录时,记录此时该账户名称、对应的ip地址信息、用户进行的操作以及接收到请求的时间(进行采集记录)。
题目特征数据:
解析所有对题目发送的HTTP/HTTPS网络流量,从HTTP/HTTPS中提取请求头中的cookie字段,获得账户的登录状态,将这些信息存入数据库中。
当账户登录时,将访问的题目信息、请求发起IP以及请求发起的时间存入数据库中。
当账户登录时,解析题目收到的网络流量,提取其中具体的请求参数,将这些信息存入数据库中。
从信息采集模块中提取账户特征数据和题目特征数据,提取信息在检测分析模块进行对比、分析,检测可能存在的作弊可疑行为,输出结果。
实施例1:提取信息采集模块中的账户特征数据和流量特征数据,在检测分析模块中判断是否有在同一时间节点下同一账户有多个来源地址IP。若同一时间点下账户存在多个来源IP地址,说明有多人异地登录该账户,账户存在作弊行为。
实施例2:提取信息采集模块中的题目特征数据,在检测分析模块中分析每个账户对应的题目流量信息,检测已解答题目不存在网络访问流量的作弊行为。
答题者在进行答题,必然会对目标环境发起网络请求,且flag答案是放在题目环境中的。当某个账户提交了flag答案,系统却没有检测到它对题目发起的网络请求,说明该账户作弊。
当信息采集模块发现题目特征数据中采集到了某账户提交的正确flag答案后,会将答题结果反馈至检测分析模块对数据真实性进行分析,检测分析模块对该题目特征数据中的网络流量进行分析,若未检测到该账户有对该题目发起过网络请求,则分析模块输出作弊结果。
实施例3:提取信息采集模块中的题目特征数据和账户特征数据,检测分析模块检测访问题目的账户与题目所属的账户是否相同,若不相同则判断为作弊行为。
虽然题目环境的内容相同,但每个账户所拥有的题目环境本身独立,例如每个账户访问题目的域名、端口或URL地址不同。检测分析模块由此可以区分出这个题目环境的所属账户。
在不作弊的情况下,每个账户只能查看自己题目目标信息进行访问,且其他账户无法得知。因而当题目被其他账户访问时,说明答题者将自己的题目信息发送给了他人。
判定为作弊
实施例4:从数据库中提取每个账户对应的题目被解答时的请求参数,检测是否存在高相似度的可疑行为。
由于每个账户的题目环境相同,答题者之间可能通过交换解题exp脚本来进行作弊。答题者获得exp脚本之后,只需要将目标地址设置为自己的题目环境地址,即可解得自己的flag答案。
在不作弊的情况下,不同的答题者编写的exp脚本通常都存在着差异,发起的请求参数内容也不会完全相同。
因此提取某个题目被解答时不同账户发送的请求参数,根据请求发起的协议进行解析,获得请求参数。当出现不同账户发送的请求参数完全相同时,即可判定账户存在可疑行为。
如上所述,根据本申请实施例的一种网络靶场作弊行为检测装置,可以实现在各种终端设备中,例如分布式计算系统的服务器。在一个示例中,根据本申请实施例的一种网络靶场作弊行为检测装置可以作为一个软件模块和/或硬件模块而集成到所述终端设备中。例如,该一种网络靶场作弊行为检测装置可以是该终端设备的操作系统中的一个软件模块,或者可以是针对于该终端设备所开发的一个应用程序;当然,该一种网络靶场作弊行为检测装置同样可以是该终端设备的众多硬件模块之一。
替换地,在另一示例中,该一种网络靶场作弊行为检测装置与终端设备也可以是分立的终端设备,并且该一种网络靶场作弊行为检测装置可以通过有线和/或无线网络连接到该终端设备,并且按照约定的数据格式来传输交互信息。
如图2所示,本申请还提供一种电子设备10,包括:
一个或多个处理器11和存储器12,处理器11可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备10中的其他组件以执行期望的功能。
存储器12可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器11可以运行所述程序指令,以实现上文所述的本申请的各个实施例的一种网络靶场作弊行为检测方法以及/或者其他期望的功能。
在一个示例中,电子设备10还可以包括输入装置13和输出装置14,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
例如,该输入装置13可以是键盘、鼠标等。
该输出装置14可以向外部输出各种信息,包括基于一种网络靶场作弊行为检测方法的结果等。该输出装置14可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等。
当然,为了简化,图2中仅示出了该电子设备10与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。
根据本申请的另一方面,还提供一种计算机可读存储介质,其上存储有计算机程序指令,当所述计算机程序指令被计算装置执行时,可操作来执行如上所述的检测方法。
本发明中涉及的相关技术术语的名词解释如下:
Flag:从目标环境中得到一串具有一定格式的字符串或其他内容,可以将其理解为答案;
EXP:Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法;
Tcpdump、Wireshark:常见的网络数据包特征分析工具;
Tcptrace、Tstat:网络流量特征分析工具;
HTTP:浏览器上网所使用的协议;
HTTPS:HTTP加密后的协议,保护http协议安全传输;
Cookie:网站为了辨别用户身份,储存在用户本地终端上的数据,客户端访问网站时会带上该信息。网站可以通过该信息辨别访问者的身份;
TCP:网络基本协议;
IP:计算机接入互联网的识别地址;
URL:在互联网上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫URL。
本发明提供了一种网络靶场作弊行为检测方法、装置和电子设备,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。
Claims (7)
1.一种网络靶场作弊行为检测方法,其特征在于,包括如下步骤:
步骤1,采集账户特征数据和题目特征数据;
步骤2,对账户特征数据和题目特征数据进行对比、分析,检测是否存在作弊行为。
2.根据权利要求1所述的方法,其特征在于,步骤1包括:
步骤1-1,筛选题目相关流量,记录网络请求发起的IP地址及时间;
步骤1-2,采集账户特征数据:监控对平台发起的所有的HTTP或HTTPS请求,当平台接收到请求后,通过提取请求中附带的cookie字段来判断用户的状态以及对应的账户信息;当账户登录时,记录此时该账户名称、对应的ip地址信息、用户进行的操作以及接收到请求的时间,将上述信息都存入数据库中;
步骤1-3,采集题目特征数据:解析所有对题目发送的HTTP/HTTPS网络流量,从HTTP/HTTPS中提取请求头中的cookie字段,获得账户的登录状态,将上述信息存入数据库中;
当账户登录时,将访问的题目信息、请求发起IP以及请求发起的时间存入数据库中;
当账户登录时,解析题目收到的网络流量,提取其中具体的请求参数,将这些信息存入数据库中。
3.根据权利要求2所述的方法,其特征在于,步骤2包括:
步骤2-1,提取账户特征数据,判断在同一时间节点下同一账户是否有两个以上来源地址IP,如果是,说明有多人异地登录该账户,账户存在作弊行为;
步骤2-2,提取题目特征数据,分析每个账户对应的题目流量信息:当一个账户提交了flag答案,但系统却没有检测到它对题目发起的网络请求,说明该账户作弊;
步骤2-3,提取题目特征数据和账户特征数据,检测访问题目的账户与题目所属的账户是否相同,如果不相同则判断为作弊行为;
步骤2-4,提取每个账户对应的题目被解答时的请求参数,当出现不同账户发送的请求参数完全相同时,判定账户存在作弊行为。
4.一种网络靶场作弊行为检测装置,其特征在于,包括信息采集模块和检测分析模块;
其中,所述信息采集模块,用于,采集账户特征数据和题目特征数据;
所述检测分析模块,用于,对账户特征数据和题目特征数据进行对比、分析,检测是否存在作弊行为。
5.根据权利要求4所述的一种网络靶场作弊行为检测装置,其特征在于,所述信息采集模块,用于,采集账户特征数据和题目特征数据,具体包括:
筛选题目相关流量,记录网络请求发起的IP地址及时间;
采集账户特征数据:监控对平台发起的所有的HTTP或HTTPS请求,当平台接收到请求后,通过提取请求中附带的cookie字段来判断用户的状态以及对应的账户信息;当账户登录时,记录此时该账户名称、对应的ip地址信息、用户进行的操作以及接收到请求的时间,将上述信息都存入数据库中;
采集题目特征数据:解析所有对题目发送的HTTP/HTTPS网络流量,从HTTP/HTTPS中提取请求头中的cookie字段,获得账户的登录状态,将上述信息存入数据库中;
当账户登录时,将访问的题目信息、请求发起IP以及请求发起的时间存入数据库中;
当账户登录时,解析题目收到的网络流量,提取其中具体的请求参数,将这些信息存入数据库中。
6.根据权利要求5所述的一种网络靶场作弊行为检测装置,其特征在于,所述检测分析模块,用于,对账户特征数据和题目特征数据进行对比、分析,检测是否存在作弊行为,具体包括:
提取账户特征数据,判断在同一时间节点下同一账户是否有两个以上来源地址IP,如果是,说明有多人异地登录该账户,账户存在作弊行为;
提取题目特征数据,分析每个账户对应的题目流量信息:当一个账户提交了flag答案,但系统却没有检测到它对题目发起的网络请求,说明该账户作弊;
提取题目特征数据和账户特征数据,检测访问题目的账户与题目所属的账户是否相同,如果不相同则判断为作弊行为;
提取每个账户对应的题目被解答时的请求参数,当出现不同账户发送的请求参数完全相同时,判定账户存在作弊行为。
7.一种电子设备,其特征在于,包括:处理器和存储器,在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行如权利要求1-3任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010741951.XA CN111881157A (zh) | 2020-07-29 | 2020-07-29 | 一种网络靶场作弊行为检测方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010741951.XA CN111881157A (zh) | 2020-07-29 | 2020-07-29 | 一种网络靶场作弊行为检测方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111881157A true CN111881157A (zh) | 2020-11-03 |
Family
ID=73201875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010741951.XA Pending CN111881157A (zh) | 2020-07-29 | 2020-07-29 | 一种网络靶场作弊行为检测方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111881157A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116070115A (zh) * | 2023-01-05 | 2023-05-05 | 北京永信至诚科技股份有限公司 | 一种网络攻防竞赛中的作弊确定方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003159467A (ja) * | 2002-10-02 | 2003-06-03 | Sanyo Product Co Ltd | 遊技機用制御装置 |
US20040049673A1 (en) * | 2002-09-05 | 2004-03-11 | Docomo Communications Laboratories Usa, Inc. | Apparatus and method for a personal cookie repository service for cookie management among multiple devices |
CN104717079A (zh) * | 2013-12-12 | 2015-06-17 | 华为技术有限公司 | 网络流量的数据处理方法及装置 |
CN106874245A (zh) * | 2017-02-15 | 2017-06-20 | 南京赛宁信息技术有限公司 | 一种CTF在线竞赛平台动态Flag处理方法及装置 |
CN109951554A (zh) * | 2019-03-25 | 2019-06-28 | 北京理工大学 | 信息安全技术竞赛实时反作弊方法 |
CN110674021A (zh) * | 2019-09-09 | 2020-01-10 | 深圳供电局有限公司 | 一种移动应用登录日志的检测方法及系统 |
-
2020
- 2020-07-29 CN CN202010741951.XA patent/CN111881157A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040049673A1 (en) * | 2002-09-05 | 2004-03-11 | Docomo Communications Laboratories Usa, Inc. | Apparatus and method for a personal cookie repository service for cookie management among multiple devices |
JP2003159467A (ja) * | 2002-10-02 | 2003-06-03 | Sanyo Product Co Ltd | 遊技機用制御装置 |
CN104717079A (zh) * | 2013-12-12 | 2015-06-17 | 华为技术有限公司 | 网络流量的数据处理方法及装置 |
CN106874245A (zh) * | 2017-02-15 | 2017-06-20 | 南京赛宁信息技术有限公司 | 一种CTF在线竞赛平台动态Flag处理方法及装置 |
CN109951554A (zh) * | 2019-03-25 | 2019-06-28 | 北京理工大学 | 信息安全技术竞赛实时反作弊方法 |
CN110674021A (zh) * | 2019-09-09 | 2020-01-10 | 深圳供电局有限公司 | 一种移动应用登录日志的检测方法及系统 |
Non-Patent Citations (4)
Title |
---|
RAGHU RAMAN; SHERIN SUNNY; VIPIN PAVITHRAN; KRISHNASREE ACHUTHAN: "Framework for evaluating Capture the Flag (CTF) security competitions", INTERNATIONAL CONFERENCE FOR CONVERGENCE FOR TECHNOLOGY-2014, pages 1 - 5 * |
宣乐飞: "网络空间安全实训平台的设计与实现", 科技视界, no. 8, pages 36 - 37 * |
张道想等: "网络在线考试监控系统的分析与设计", no. 01, pages 95 - 96 * |
杨路;: "用于网络攻防教学的AWS+Docker网络实训平台设计――以安徽公安职业学院为例", 云南警官学院学报, no. 03, pages 35 - 40 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116070115A (zh) * | 2023-01-05 | 2023-05-05 | 北京永信至诚科技股份有限公司 | 一种网络攻防竞赛中的作弊确定方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111651757B (zh) | 攻击行为的监测方法、装置、设备及存储介质 | |
CN107483488B (zh) | 一种恶意Http检测方法及系统 | |
US20180219907A1 (en) | Method and apparatus for detecting website security | |
US8893282B2 (en) | System for detecting vulnerabilities in applications using client-side application interfaces | |
CN107294982B (zh) | 网页后门检测方法、装置及计算机可读存储介质 | |
US8949990B1 (en) | Script-based XSS vulnerability detection | |
US20210067533A1 (en) | Network Anomaly Data Detection Method and Device as well as Computer Equipment and Storage Medium | |
US10460097B2 (en) | Malicious client detection based on usage of negotiable protocols | |
US11265334B1 (en) | Methods and systems for detecting malicious servers | |
EP2691848B1 (en) | Determining machine behavior | |
CN108156174A (zh) | 基于c&c域名分析的僵尸网络检测方法、装置、设备及介质 | |
CN110598418B (zh) | 基于iast测试工具动态检测垂直越权的方法及系统 | |
CN106992981B (zh) | 一种网站后门检测方法、装置和计算设备 | |
JP6103325B2 (ja) | ユーザ行動を取得するための方法、装置及びシステム | |
US10305760B2 (en) | Identifying an analysis reporting message in network traffic | |
US20180069892A1 (en) | Web service testing | |
CN114553523A (zh) | 基于攻击检测模型的攻击检测方法及装置、介质、设备 | |
CN113098835A (zh) | 基于区块链的蜜罐实现方法、蜜罐客户端和蜜罐系统 | |
US10560473B2 (en) | Method of network monitoring and device | |
CN111416818A (zh) | 网站的安全防护方法、装置和服务器 | |
CN111881157A (zh) | 一种网络靶场作弊行为检测方法、装置和电子设备 | |
CN113079157A (zh) | 获取网络攻击者位置的方法、装置、电子设备 | |
CN110955890A (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN115225347B (zh) | 靶场资源监控的方法和装置 | |
US20230318956A1 (en) | Testing device, testing method, and testing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20201103 |
|
WD01 | Invention patent application deemed withdrawn after publication |