CN112104600B - 一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质 - Google Patents

一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112104600B
CN112104600B CN202010754026.0A CN202010754026A CN112104600B CN 112104600 B CN112104600 B CN 112104600B CN 202010754026 A CN202010754026 A CN 202010754026A CN 112104600 B CN112104600 B CN 112104600B
Authority
CN
China
Prior art keywords
access
preset
data
crawler
trap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010754026.0A
Other languages
English (en)
Other versions
CN112104600A (zh
Inventor
白万建
刘青
邓华
肖付寒
肖晓东
王辉
张金华
刘涛
胡梦琦
张晨玥
王睿昕
张丽萍
禚俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Luruan Digital Technology Co Ltd
Original Assignee
Shandong Luneng Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Luneng Software Technology Co Ltd filed Critical Shandong Luneng Software Technology Co Ltd
Priority to CN202010754026.0A priority Critical patent/CN112104600B/zh
Publication of CN112104600A publication Critical patent/CN112104600A/zh
Application granted granted Critical
Publication of CN112104600B publication Critical patent/CN112104600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于爬虫蜜罐陷阱的WEB反渗透方法,系统,设备及计算机可读存储介质,接收访问端发送的访问请求数据;将接收的访问请求数据配置为至少一个访问判断数据;将访问判断数据与预设标准访问条件进行比对判断;如任意一个访问判断数据不满足预设标准访问条件,对所述访问端进行屏蔽,并将所述访问端设置为非授权访问用户,并建立非授权访问用户列表。可以基于多种判断条件判断来访的访问端是否满足访问条件。对被访问端进行了有效的保护,可抵御扫描工具的扫描。对系统侵入较小,性能影响较小。可有效抵御一般的网络渗透攻击,以及注入攻击。

Description

一种基于爬虫蜜罐陷阱的WEB反渗透方法,系统,设备及计算 机可读存储介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于爬虫蜜罐陷阱的WEB反渗透方法,系统,设备及计算机可读存储介质。
背景技术
WAF防火墙是Web应用防护系统(Web Application Firewall,简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
但是,WAF防火墙在使用时,需要硬件防护比较稳定,策略更新较为复杂。不能主动比较隐蔽的渗透行为,并进行过滤。
发明内容
为了克服上述现有技术中的不足,本发明提供一种基于爬虫蜜罐陷阱的WEB反渗透方法,方法包括:
接收访问端发送的访问请求数据;
将接收的访问请求数据配置为至少一个访问判断数据;
将访问判断数据与预设标准访问条件进行比对判断;
如任意一个访问判断数据不满足预设标准访问条件,对所述访问端进行屏蔽,并将所述访问端设置为非授权访问用户,并建立非授权访问用户列表。
进一步需要说明的是,步骤将接收的访问请求数据配置为至少一个访问判断数据还包括:
判断访问端ip地址是否在预设的非授权访问用户的列表;
如未在预设的非授权访问用户的列表中,判断访问的url是否为预设的陷阱url;
如果为非预设的陷阱url,过滤掉访问请求数据中的非法字符,提取访问请求数据中访问关键词,并基于访问关键词执行访问进程。
进一步需要说明的是,步骤判断访问的url是否为预设的陷阱url之后还包括:
判断访问的链接数据中引用地址是否异常;
如果引用地址异常,将引用地址所对应的ip地址加入非授权访问用户并拒绝访问。
进一步需要说明的是,步骤判断访问的url是否为预设的陷阱url之后还包括:
判断访问端发送的访问请求数据中,是否存在url数据信息;
如果访问请求数据中未设置url数据信息,则将所述访问端的ip地址加入非授权访问用户,并拒绝访问。
进一步需要说明的是,每经过一预设时长,对接收的访问请求数据配置为至少一个访问判断数据;将访问判断数据与预设标准访问条件进行比对判断;如访问判断数据不满足预设标准访问条件时,对预设时长内不满足预设标准访问条件的访问端进行标识;
分析被标识的访问端对预设时长内的占用量值;
判断被标识的访问端的占用量值是否不小于预设的占用量阈值;
如果是,将所述被标识的访问端拉入非授权访问用户。
进一步需要说明的是,步骤分析被标识的访问端对预设时长内的占用量值还包括:
分析被标识的访问端在开放访问的时间段内,将每个预设时长内的占用量值进行求和,获得开放访问的时间段内所述被标识的访问端的总占用量值;
总占用量值为
Figure BDA0002610944110000021
其中,k为正整数,k为开放访问的时间段内的预设时长序号;
n为开放访问的时间段内的预设时长总量;
P为每一预设时长内的被标识的访问端的占用量值。
进一步需要说明的是,步骤分析被标识的访问端对预设时长内的占用量值还包括:
分析被标识的访问端在开放访问的时间段内,将每个预设时长内的占用量值进行求和,获得开放访问的时间段内所述被标识的访问端的总占用量值;
总占用量值为
Figure BDA0002610944110000031
其中,η为正整数,η为调节参数;
Figure BDA0002610944110000032
ηk大于等于ηk+1
本发明还提供一种基于爬虫蜜罐陷阱的WEB反渗透系统,包括:数据接收模块,请求数据配置模块,判断模块以及访问执行模块;
数据接收模块用于接收访问端发送的访问请求数据;
请求数据配置模块用于将接收的访问请求数据配置为至少一个访问判断数据;
判断模块用于将访问判断数据与预设标准访问条件进行比对判断;
访问执行模块用于如任意一个访问判断数据不满足预设标准访问条件,对所述访问端进行屏蔽,并将所述访问端设置为非授权访问用户,并建立非授权访问用户列表。
本发明还提供一种实现基于爬虫蜜罐陷阱的WEB反渗透方法的设备,包括:
存储器,用于存储计算机程序及基于爬虫蜜罐陷阱的WEB反渗透方法;
处理器,用于执行所述计算机程序及基于爬虫蜜罐陷阱的WEB反渗透方法,以实现基于爬虫蜜罐陷阱的WEB反渗透方法的步骤。
本发明还提供一种具有基于爬虫蜜罐陷阱的WEB反渗透方法的计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行以实现基于爬虫蜜罐陷阱的WEB反渗透方法的步骤。
从以上技术方案可以看出,本发明具有以下优点:
本发明提供的基于爬虫蜜罐陷阱的WEB反渗透方法,系统,设备及计算机可读存储介质可以基于多种判断条件判断来访的访问端是否满足访问条件。对被访问端进行了有效的保护,可抵御扫描工具的扫描。对系统侵入较小,性能影响较小。可有效抵御一般的网络渗透攻击,以及注入攻击。
附图说明
为了更清楚地说明本发明的技术方案,下面将对描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为基于爬虫蜜罐陷阱的WEB反渗透方法流程图;
图2为基于爬虫蜜罐陷阱的WEB反渗透方法实施例流程图;
图3为基于爬虫蜜罐陷阱的WEB反渗透系统示意图。
具体实施方式
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本发明涉及的附图中的类似的标号和字符可被用于指示相同、相应或类似的组件。此外,在以下详细描述中,可以给出示例性的大小/值/范围,但是本发明并不局限于此。
本发明涉及的通信方式,可应用所有类型的电信网络,例如包括集成系统数字网络(ISDN)、语音IP(VoIP)网络、因特网或移动电话网络,例如移动通信系统(GSM)网络、通用分组无线服务(GPRS)网络或通用移动电信系统(UMTS)网络和随着技术发展可能变得可用的下一代无线网络,包括用于无线数据服务和应用的CDMA技术和兼容性网络协议,例如超文本传输协议(HTTP)、文件传输协议(FTP)、VoIP协议和由3GPP小组(参见http://www.3gpp.org)定义的UMTS协议。但是,为了简化,将主要集中论述UMTS移动网络的示例性使用,但是本发明的范围并不局限于此。
图1涉及了本发明的实施方式,具体的涉及一种基于爬虫蜜罐陷阱的WEB反渗透方法,方法包括:
S101,接收访问端发送的访问请求数据;
作为访问端,先向服务器,或链接端,或数据终端,发送请求数据,这样服务器对请求数据进行判断。
S102,将接收的访问请求数据配置为至少一个访问判断数据;
服务器将访问端发送的请求数据进行处理,提取出访问判断数据。访问判断数据作为后面步骤中,判断能够通过的依据。
S103,将访问判断数据与预设标准访问条件进行比对判断;
预设标准访问条件是基于系统预设的访问条件。预设标准访问条件与访问判断数据相匹配,预设标准访问条件中涉及并涵盖访问判断数据。这样将访问判断数据与预设标准访问条件相匹配进行判断。
S104,如任意一个访问判断数据不满足预设标准访问条件,对所述访问端进行屏蔽,并将所述访问端设置为非授权访问用户,并建立非授权访问用户列表。
当然如果满足预设标准访问条件,则允许访问端进行访问。
具体的展开来讲,如图2所示,
S201,接收访问端发送的访问请求数据;
S202,将接收的访问请求数据配置为至少一个访问判断数据;
S203,判断访问端ip地址是否在预设的非授权访问用户的列表;
这里限定对访问端ip地址的判断。其中服务器中先预设了非授权访问用户的列表,也就是把不允许访问的访问端ip地址配置到列表中,如果有访问端发送请求数据,就将访问端ip地址与列表进行比对。
S204,如未在预设的非授权访问用户的列表中,判断访问的url是否为预设的陷阱url;
这里还需要对访问的url进行判断。
在WWW上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫url(Uniform Resource Locator,统一资源定位符),它是WWW的统一资源定位标志,就是指网络地址
S205,如果为非预设的陷阱url,过滤掉访问请求数据中的非法字符,提取访问请求数据中访问关键词,并基于访问关键词执行访问进程。
非法字符,可以是特殊字符,如<script>、=,防止进行sql注入与脚本注入攻击。
本发明还涉及另一个实施方式,步骤判断访问的url是否为预设的陷阱url之后还包括:
判断访问的链接数据中引用地址是否异常;
如果引用地址异常,将引用地址所对应的ip地址加入非授权访问用户并拒绝访问。
本发明还涉及另一个实施方式,步骤判断访问的url是否为预设的陷阱url之后还包括:
判断访问端发送的访问请求数据中,是否存在url数据信息;
如果访问请求数据中未设置url数据信息,则将所述访问端的ip地址加入非授权访问用户,并拒绝访问。
上述几个实施方式可以都采用,也可以择一或择多使用。
对于上述实施方式,本发明提供一具体的实施例,
2.1过滤器判断ip地址是否在黑名单中,如果已被禁用直接跳出访问
2.2过滤器判断访问的url是否为陷阱url,如果访问陷阱则将ip加入黑名单并拒绝链接
2.3过滤器判断访问的js、css链接的referer(引用地址)是否为本系统(如果是爬虫等工具访问此项一般为null)如果引用地址异常,将ip地址加入黑名单并拒绝访问。
2.4过滤器判断访问的url是否为不可能存在的url(例如jsp应用,某ip地址访问asp页面,通常为渗透工具进行攻击),如果是则将ip地址加入黑名单并拒绝访问。
2.5判断陷阱字段是否被修改,如果有改动则非人为行为,将ip地址加入黑名单并拒绝访问。
2.6过滤request中字段中的特殊字符(如<script>、=)防止进行sql注入与脚本注入攻击。
2.7过滤陷阱字段以免对应用造成影响。
本发明涉及的方法可以实现在硬件,软件,固件或它们的任何组合。所述的各种特征为模块,单元或组件可以一起实现在集成逻辑装置或分开作为离散的但可互操作的逻辑器件或其他硬件设备。在一些情况下,电子电路的各种特征可以被实现为一个或多个集成电路器件,诸如集成电路芯片或芯片组。
基于上述方法,本发明方法还包括:每经过一预设时长,对接收的访问请求数据配置为至少一个访问判断数据;将访问判断数据与预设标准访问条件进行比对判断;如访问判断数据不满足预设标准访问条件时,对预设时长内不满足预设标准访问条件的访问端进行标识;
也就是服务器在开放访问的时间段内,设置多个访问时段,也就是预设时长。这样可以基于时间段内所获取的请求访问信息统一处理。
分析被标识的访问端对预设时长内的占用量值;
可能某一或几个访问端发送了多次的访问请求信息。可以在不同的时段发送。
在同一个预设时长内,能收到多个访问请求数据,这样对访问请求数据进行汇总,然后对每个访问端的访问请求数据进行提取,判断每个访问端的占用量值;
判断被标识的访问端的占用量值是否不小于预设的占用量阈值;
如果是,将所述被标识的访问端拉入非授权访问用户。
可以理解为系统设置每个访问端在每个时段内的访问端的占用量值,如果超出每个时段内的访问端的占用量值则判断当前访问端为非授权访问用户。
这样可以避免每个访问端在每个时段内发出多个请求,造成系统的数据处理量增加。
进一步的,步骤分析被标识的访问端对预设时长内的占用量值还包括:
分析被标识的访问端在开放访问的时间段内,将每个预设时长内的占用量值进行求和,获得开放访问的时间段内所述被标识的访问端的总占用量值;
总占用量值为
Figure BDA0002610944110000081
其中,k为正整数,k为开放访问的时间段内的预设时长序号;
n为开放访问的时间段内的预设时长总量;
P为每一预设时长内的被标识的访问端的占用量值。
分析被标识的访问端在开放访问的时间段内,将每个预设时长内的占用量值进行求和,获得开放访问的时间段内所述被标识的访问端的总占用量值;
总占用量值为
Figure BDA0002610944110000082
其中,η为正整数,η为调节参数;
Figure BDA0002610944110000083
ηk大于等于ηk+1
这里是获取到服务器在开放访问的时间段内,每个访问端所发出的请求数据的量值,将每个预设时长内的占用量值进行求和,获得开放访问的时间段内所述被标识的访问端的总占用量值。
如果访问端在连续的多个时间段内进行的请求数据发出,则判断为非授权访问用户的几率较大,因此,每个相邻的访问的时间段进行比较判断占用量值,进而来判断在时间段之间的非授权访问用户进行访问。
如果获取到访问端的占用量值小于预设的占用量阈值,则在该预设时长内,将该访问端进行标记,并标记数为一,之后,如果再次出现该访问端被标记,且超过占用量阈值再将其植入非授权列表。
基于上述方法本发明还提供一种基于爬虫蜜罐陷阱的WEB反渗透系统,如图3所示,包括:数据接收模块1,请求数据配置模块2,判断模块3以及访问执行模块4;
数据接收模块1用于接收访问端发送的访问请求数据;
请求数据配置模块2用于将接收的访问请求数据配置为至少一个访问判断数据;
判断模块3用于将访问判断数据与预设标准访问条件进行比对判断;
访问执行模块4用于如任意一个访问判断数据不满足预设标准访问条件,对所述访问端进行屏蔽,并将所述访问端设置为非授权访问用户,并建立非授权访问用户列表。
作为本发明提供的系统,可以实现上述方法中的各个步骤,并由上述模块执行。
本发明还提供一种实现基于爬虫蜜罐陷阱的WEB反渗透方法的设备,包括:存储器,用于存储计算机程序及基于爬虫蜜罐陷阱的WEB反渗透方法;处理器,用于执行所述计算机程序及基于爬虫蜜罐陷阱的WEB反渗透方法,以实现基于爬虫蜜罐陷阱的WEB反渗透方法的步骤。
本发明还提供一种具有基于爬虫蜜罐陷阱的WEB反渗透方法的计算机可读存储介质,计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行以实现基于爬虫蜜罐陷阱的WEB反渗透方法的步骤。
实现基于爬虫蜜罐陷阱的WEB反渗透方法的设备是结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。实现基于爬虫蜜罐陷阱的WEB反渗透方法的设备的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种基于爬虫蜜罐陷阱的WEB反渗透方法,其特征在于,方法包括:
接收访问端发送的访问请求数据;
将接收的访问请求数据配置为至少一个访问判断数据;
将访问判断数据与预设标准访问条件进行比对判断;
如任意一个访问判断数据不满足预设标准访问条件,对所述访问端进行屏蔽,并将所述访问端设置为非授权访问用户,并建立非授权访问用户列表;
方法还包括:每经过一预设时长,对接收的访问请求数据配置为至少一个访问判断数据;将访问判断数据与预设标准访问条件进行比对判断;如访问判断数据不满足预设标准访问条件时,对预设时长内不满足预设标准访问条件的访问端进行标识;
分析被标识的访问端对预设时长内的占用量值;
具体包括:分析被标识的访问端在开放访问的时间段内,将每个预设时长内的占用量值进行求和,获得开放访问的时间段内所述被标识的访问端的总占用量值;
总占用量值为
Figure DEST_PATH_IMAGE001
其中,k为正整数,k为开放访问的时间段内的预设时长序号;
n为开放访问的时间段内的预设时长总量;
P为每一预设时长内的被标识的访问端的占用量值;
还包括:分析被标识的访问端在开放访问的时间段内,将每个预设时长内的占用量值进行求和,获得开放访问的时间段内所述被标识的访问端的总占用量值;
总占用量值为
Figure 336346DEST_PATH_IMAGE002
其中,n为正整数,
Figure DEST_PATH_IMAGE003
为调节参数;
Figure 191169DEST_PATH_IMAGE004
Figure DEST_PATH_IMAGE005
大于等于ηk+1
判断被标识的访问端的占用量值是否不小于预设的占用量阈值;
如果是,将所述被标识的访问端拉入非授权访问用户。
2.根据权利要求1所述的方法,其特征在于,
步骤将接收的访问请求数据配置为至少一个访问判断数据还包括:
判断访问端ip地址是否在预设的非授权访问用户的列表;
如未在预设的非授权访问用户的列表中,判断访问的url是否为预设的陷阱url;
如果为非预设的陷阱url,过滤掉访问请求数据中的非法字符,提取访问请求数据中访问关键词,并基于访问关键词执行访问进程。
3.根据权利要求2所述的方法,其特征在于,
步骤判断访问的url是否为预设的陷阱url之后还包括:
判断访问的链接数据中引用地址是否异常;
如果引用地址异常,将引用地址所对应的ip地址加入非授权访问用户并拒绝访问。
4.根据权利要求2所述的方法,其特征在于,
步骤判断访问的url是否为预设的陷阱url之后还包括:
判断访问端发送的访问请求数据中,是否存在url数据信息;
如果访问请求数据中未设置url数据信息,则将所述访问端的ip地址加入非授权访问用户,并拒绝访问。
5.一种基于爬虫蜜罐陷阱的WEB反渗透系统,其特征在于,系统采用如权利要求1至4任意一项所述的基于爬虫蜜罐陷阱的WEB反渗透方法;
系统包括:数据接收模块,请求数据配置模块,判断模块以及访问执行模块;
数据接收模块用于接收访问端发送的访问请求数据;
请求数据配置模块用于将接收的访问请求数据配置为至少一个访问判断数据;
判断模块用于将访问判断数据与预设标准访问条件进行比对判断;
访问执行模块用于如任意一个访问判断数据不满足预设标准访问条件,对所述访问端进行屏蔽,并将所述访问端设置为非授权访问用户,并建立非授权访问用户列表。
6.一种实现基于爬虫蜜罐陷阱的WEB反渗透方法的设备,其特征在于,包括:
存储器,用于存储计算机程序及基于爬虫蜜罐陷阱的WEB反渗透方法;
处理器,用于执行所述计算机程序及基于爬虫蜜罐陷阱的WEB反渗透方法,以实现如权利要求1至4任意一项所述基于爬虫蜜罐陷阱的WEB反渗透方法的步骤。
7.一种具有基于爬虫蜜罐陷阱的WEB反渗透方法的计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行以实现如权利要求1至4任意一项所述基于爬虫蜜罐陷阱的WEB反渗透方法的步骤。
CN202010754026.0A 2020-07-30 2020-07-30 一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质 Active CN112104600B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010754026.0A CN112104600B (zh) 2020-07-30 2020-07-30 一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010754026.0A CN112104600B (zh) 2020-07-30 2020-07-30 一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112104600A CN112104600A (zh) 2020-12-18
CN112104600B true CN112104600B (zh) 2022-11-04

Family

ID=73750672

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010754026.0A Active CN112104600B (zh) 2020-07-30 2020-07-30 一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112104600B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601556A (zh) * 2014-12-30 2015-05-06 中国科学院信息工程研究所 一种面向web的攻击检测方法及系统
CN107341395A (zh) * 2016-05-03 2017-11-10 北京京东尚科信息技术有限公司 一种拦截爬虫的方法
CN109274679A (zh) * 2018-10-16 2019-01-25 郑州云海信息技术有限公司 一种访问请求记录方法、装置、设备及可读存储介质
CN109474640A (zh) * 2018-12-29 2019-03-15 北京奇安信科技有限公司 恶意爬虫检测方法、装置、电子设备及存储介质
CN109600272A (zh) * 2017-09-30 2019-04-09 北京国双科技有限公司 爬虫检测的方法及装置
CN110609937A (zh) * 2019-08-15 2019-12-24 平安科技(深圳)有限公司 一种爬虫识别方法及装置
CN110958228A (zh) * 2019-11-19 2020-04-03 用友网络科技股份有限公司 爬虫访问拦截方法及设备、服务器和计算机可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834866B (zh) * 2010-05-05 2013-06-26 北京来安科技有限公司 一种cc攻击防护方法及其系统
CN105930727B (zh) * 2016-04-25 2018-11-09 无锡中科富农物联科技有限公司 基于Web的爬虫识别方法
CN109067780B (zh) * 2018-09-17 2023-02-28 平安科技(深圳)有限公司 爬虫用户的检测方法、装置、计算机设备和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601556A (zh) * 2014-12-30 2015-05-06 中国科学院信息工程研究所 一种面向web的攻击检测方法及系统
CN107341395A (zh) * 2016-05-03 2017-11-10 北京京东尚科信息技术有限公司 一种拦截爬虫的方法
CN109600272A (zh) * 2017-09-30 2019-04-09 北京国双科技有限公司 爬虫检测的方法及装置
CN109274679A (zh) * 2018-10-16 2019-01-25 郑州云海信息技术有限公司 一种访问请求记录方法、装置、设备及可读存储介质
CN109474640A (zh) * 2018-12-29 2019-03-15 北京奇安信科技有限公司 恶意爬虫检测方法、装置、电子设备及存储介质
CN110609937A (zh) * 2019-08-15 2019-12-24 平安科技(深圳)有限公司 一种爬虫识别方法及装置
CN110958228A (zh) * 2019-11-19 2020-04-03 用友网络科技股份有限公司 爬虫访问拦截方法及设备、服务器和计算机可读存储介质

Also Published As

Publication number Publication date
CN112104600A (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
US11700268B2 (en) Systems and methods for providing shifting network security via multi-access edge computing
Durcekova et al. Sophisticated denial of service attacks aimed at application layer
US7930740B2 (en) System and method for detection and mitigation of distributed denial of service attacks
US8479290B2 (en) Treatment of malicious devices in a mobile-communications network
US20060272025A1 (en) Processing of packet data in a communication system
WO2007045150A1 (fr) Procede et systeme de controle de la securite d&#39;un reseau
WO2014128256A1 (en) Network security system and method
US20050021939A1 (en) Security of a communication system
Peng et al. Real threats to your data bills: Security loopholes and defenses in mobile data charging
JP2023532924A (ja) モバイルネットワークにおける制御とユーザプレーンの分離の確保
JP5699162B2 (ja) コンピュータ資源の乗っ取りを検出する方法
EP2109282B1 (en) Method and system for mitigation of distributed denial of service attacks based on IP neighbourhood density estimation
Jeyanthi Internet of things (IoT) as interconnection of threats (IoT)
Feng et al. A dual-layer zero trust architecture for 5G industry MEC applications access control
EP2721856B1 (en) SYSTEMS AND METHODS OF INTEGRATING OpenID WITH A TELECOMMUNICATIONS NETWORK
Kitana et al. Towards an Epidemic SMS-based Cellular Botnet.
CN112104600B (zh) 一种基于爬虫蜜罐陷阱的web反渗透方法,系统,设备及计算机可读存储介质
JP2009048574A (ja) 通信端末装置、ファイアウォールシステム及びファイアウォール方法
Faisal et al. An analysis of DDoS attacks on the instant messengers
EP2109279B1 (en) Method and system for mitigation of distributed denial of service attacks using geographical source and time information
Hu et al. Unveiling the Insecurity of Operational Cellular Emergency Services (911): Vulnerabilities, Attacks, and Countermeasures
CN108833406B (zh) 基于多层级自行调整限速的流量控制安全防护方法
Faisal et al. Research Article An Analysis of DDoS Attacks on the Instant Messengers
US9615256B2 (en) Method and apparatus for providing an access to a tethering service via an endpoint device
Allouch et al. Risk analytic approach and cost analysis for interworking on the new secured IMS architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 185 Jingsi Road, Shizhong District, Jinan City, Shandong Province

Patentee after: Shandong luruan Digital Technology Co.,Ltd.

Address before: 185 Jingsi Road, Shizhong District, Jinan City, Shandong Province

Patentee before: SHANDONG LUNENG SOFTWARE TECHNOLOGY Co.,Ltd.