CN113079157A - 获取网络攻击者位置的方法、装置、电子设备 - Google Patents
获取网络攻击者位置的方法、装置、电子设备 Download PDFInfo
- Publication number
- CN113079157A CN113079157A CN202110352192.2A CN202110352192A CN113079157A CN 113079157 A CN113079157 A CN 113079157A CN 202110352192 A CN202110352192 A CN 202110352192A CN 113079157 A CN113079157 A CN 113079157A
- Authority
- CN
- China
- Prior art keywords
- information
- target
- network
- target file
- attacker
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/69—Types of network addresses using geographic information, e.g. room number
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种获取网络攻击者位置的方法、装置、电子设备,其中,该方法包括:在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,蜜罐系统由多个蜜罐组成,目标文件内存储有目标文件被投放的目标主机的特征信息,特征信息用于表征目标主机的地址和主机名称;根据访问请求信息,确定目标文件的当前状态信息,其中,当前状态信息包括已被网络攻击者访问或未被网络攻击者访问;根据当前状态信息,确定网络攻击者位置信息,其中,网络攻击者位置信息与特征信息相对应。通过本申请,解决了相关技术中存在无法准确探测到内网主机中是否还存在没有被发现的攻击者的问题。
Description
技术领域
本申请涉及网络安全领域,尤其涉及一种获取网络攻击者位置的方法、装置、电子设备。
背景技术
随着互联网的不断普及,越来越多的单位和个人计算机都连接上了互联网,随之网络安全问题也日益严重,互联网上的每台主机都有可能受到攻击。为了减少主机遭受黑客的攻击,蜜罐技术应运而生。
蜜罐技术一般伪装成留有漏洞的网络服务,对攻击连接做出响应,可用于欺骗攻击方,延缓攻击进度,增加其攻击代价,并对其进行监控。实际应用中通常将多个蜜罐搭建在同一个网络中形成蜜网,为攻击者提供真实丰富的业务环境,加大攻击者的识别难度。
相关技术在引诱攻击者时,通常通过一定有价值信息将攻击者从普通内网主机中诱引到蜜网中的蜜罐内,从而保护内网主机,但诱饵本身不具备信息收集能力,蜜罐系统无法得知攻击者是从哪台内网主机被诱引到蜜网中的。同时也意味着,如果攻击者没有被诱饵所吸引的话,将无法获知内网中是否存在攻击者。
因此,相关技术中存在无法准确探测到内网主机中是否还存在没有被发现的攻击者的问题。
发明内容
本申请提供了一种获取网络攻击者位置的方法、装置、电子设备,以至少解决相关技术中存在无法准确探测到内网主机中是否还存在没有被发现的攻击者的问题。
根据本申请实施例的一个方面,提供了一种获取网络攻击者位置的方法,该方法包括:在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,所述蜜罐系统由多个蜜罐组成,所述目标文件内存储有所述目标文件被投放的目标主机的特征信息,所述特征信息用于表征所述目标主机的地址和主机名称;
根据所述访问请求信息,确定所述目标文件的当前状态信息,其中,所述当前状态信息包括已被所述网络攻击者访问或未被所述网络攻击者访问;
根据所述当前状态信息,确定所述网络攻击者位置信息,其中,所述网络攻击者位置信息与所述特征信息相对应。
可选地,获取对目标文件的访问请求信息包括:
在预设路径上存放目标文件,其中,预设路径为网络攻击者访问目标主机的路径,目标文件内存储有引诱网络攻击者访问目标文件的虚假数据;
利用虚假数据,获取到对目标文件的访问请求信息。
可选地,在预设路径上存放目标文件包括:
获取网络攻击者访问目标主机的至少一条参考路径;
利用路径选取算法从多个参考路径中选取出预设路径;
在预设路径上存放目标文件。
可选地,目标文件为办公文件,目标文件类型包括:word、excel以及ppt;在获取对目标文件的访问请求信息之前,方法包括:
获取目标主机的设备信息;
根据设备信息,确定特征信息;
根据特征信息,确定目标文件的文件类型。
可选地,获取目标主机的设备信息包括:
通过目标插件对目标主机进行信息采集,得到目标主机的设备信息;
通过预设的抓包程序抓取到由目标插件发送的目标主机的设备信息。
可选地,目标文件中存储有网络请求程序,其中,网络请求程序用于指示目标文件已被访问。
可选地,根据访问请求信息,确定网络攻击者位置信息之后,该方法还包括:
获取网络请求程序触发的网络请求信息;
将特征信息作为反馈网络请求信息的响应信息;
利用HTTP报文将特征信息发送至信息收集模块。
根据本申请实施例的另一个方面,还提供了一种获取网络攻击者位置的方法,该方法包括:
接收HTTP报文;
从所述HTTP报文中解析出所述特征信息,其中,所述特征信息用于表征目标主机的地址和主机名称,所述特征信息与所述网络攻击者位置信息相对应;
将所述特征信息发送至终端。
可选地,将特征信息发送至终端包括:
利用目标方案对特征信息进行预处理,得到预处理后的目标特征信息;
将目标特征信息存储在数据库内;
根据目标用户需求,从数据库中选取出待发送的目标特征信息;
将待发送的目标特征信息发送至目标用户的终端。
可选地,在将目标特征信息存储在数据库内之后,方法还包括:
从数据库中查找与目标特征信息之间关联度满足预设阈值的网络安全设备,作为目标网络安全设备;
将目标主机与目标网络安全设备进行联动。
根据本申请实施例的再一个方面,还提供了一种获取网络攻击者位置的装置,该装置包括:
第一获取单元,在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,所述蜜罐系统由多个蜜罐组成,所述目标文件内存储有所述目标文件被投放的目标主机的特征信息,所述特征信息用于表征所述目标主机的地址和主机名称;
第一确定单元,用于根据所述访问请求信息,确定所述目标文件的当前状态信息,其中,所述当前状态信息包括已被所述网络攻击者访问或未被所述网络攻击者访问;
第二确定单元,与根据所述当前状态信息,确定所述网络攻击者位置信息,其中,所述网络攻击者位置信息与所述特征信息相对应。
根据本申请实施例的又一个方面,还提供了一种获取网络攻击者位置的装置,该装置包括:
接收单元,用于接收HTTP报文;
解析单元,用于从所述HTTP报文中解析出所述特征信息,其中,所述特征信息用于表征目标主机的地址和主机名称,所述特征信息与所述网络攻击者位置信息相对应;
发送单元,用于将所述特征信息发送至终端。
根据本申请实施例的又一个方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;其中,存储器,用于存储计算机程序;处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行上述任一实施例中的获取网络攻击者位置的方法步骤。
根据本申请实施例的又一个方面,还提供了一种计算机可读的存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一实施例中的获取网络攻击者位置的方法步骤。
在本申请实施例中,采用以目标文件探测感知潜在攻击者的方式,通过在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,蜜罐系统由多个蜜罐组成,目标文件内存储有目标文件被投放的目标主机的特征信息,特征信息用于表征目标主机的地址和主机名称;根据访问请求信息,确定目标文件的当前状态信息,其中,当前状态信息包括已被网络攻击者访问或未被网络攻击者访问;根据当前状态信息,确定网络攻击者位置信息,其中,网络攻击者位置信息与特征信息相对应。由于目标文件中存储有目标主机的特征信息,根据该特征信息可以定位到网络攻击者的位置信息,进而探测到潜在的网络攻击者,从而可以实现探测内网主机中可能存在但没有被发现的攻击者的目的,进而解决了相关技术中相关技术中存在无法准确探测到内网主机中是否还存在没有被发现的攻击者的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种可选的获取网络攻击者位置的方法的硬件环境的示意图;
图2是根据本申请实施例的一种可选的获取网络攻击者位置的方法的流程示意图;
图3是根据本申请实施例的另一种可选的获取网络攻击者位置的方法的流程示意图;
图4是根据本申请实施例的一种可选的获取网络攻击者位置的装置的结构框图;
图5是根据本申请实施例的另一种可选的获取网络攻击者位置的装置的结构框图;
图6是根据本申请实施例的一种可选的电子设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
相关技术中,蜜罐系统无法得知攻击者是从哪台内网主机被诱引到蜜网中的,这时如果攻击者没有被诱饵所吸引,当前相关技术无法确定内网中是否存在潜在攻击者。为了解决上述问题,本申请实施例提供一种获取网络攻击者位置的方法、装置、电子设备。
根据本申请实施例的一个方面,提供了一种获取网络攻击者位置的方法。可选地,在本实施例中,上述获取网络攻击者位置的方法可以应用于如图1所示的硬件环境中。如图1所示,终端102中可以包含有存储器104、处理器106和显示器108(可选部件)。终端102可以通过网络110与服务器112进行通信连接,该服务器112可用于为终端或终端上安装的客户端提供服务,可在服务器112上或独立于服务器112设置数据库114,用于为服务器112提供数据存储服务。此外,服务器112中可以运行有处理引擎116,该处理引擎116可以用于执行由服务器112所执行的步骤。
可选地,终端102可以但不限于为可以计算数据的终端,如移动终端(例如手机、平板电脑)、笔记本电脑、PC(Personal Computer,个人计算机)机等终端上,上述网络可以包括但不限于无线网络或有线网络。其中,该无线网络包括:蓝牙、WIFI(Wireless Fidelity,无线保真)及其他实现无线通信的网络。上述有线网络可以包括但不限于:广域网、城域网、局域网。上述服务器112可以包括但不限于任何可以进行计算的硬件设备。
此外,在本实施例中,上述获取网络攻击者位置的方法还可以但不限于应用于处理能力较强大的独立的处理设备中,而无需进行数据交互。例如,该处理设备可以但不限于为处理能力较强大的终端设备,即,上述获取网络攻击者位置的方法中的各个操作可以集成在一个独立的处理设备中。上述仅是一种示例,本实施例中对此不作任何限定。
可选地,在本实施例中,上述获取网络攻击者位置的方法可以由目标文件生成模块的服务器112来执行,如图2所示,图2是根据本申请实施例的一种可选的获取网络攻击者位置的方法的流程示意图,该方法的流程可以包括以下步骤:
步骤S201,在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,蜜罐系统由多个蜜罐组成,目标文件内存储有目标文件被投放的目标主机的特征信息,特征信息用于表征目标主机的地址和主机名称。
可选地,在本申请实施例中,由多个蜜罐生成一蜜罐系统,在该蜜罐系统内,服务器获取到对目标文件的访问请求信息,在这里,本申请实施例通常将访问目标文件的对象称为网络攻击者,而目标文件内存储有当前目标文件被投放到的目标主机的特征信息,这些特征信息可以是用户通过目标文件生成模块,定制目标文件携带的特征信息,特征信息应具备一定的辨识价值,有助于后期分析敏感文件被访问的位置。并且,上述目标文件的生成和投放操作简单,不需要有专业的计算机知识即可独立完成。
具体地,这些特征信息用于表示目标主机的地址和主机名称,比如,特征信息可以包含但不限于IP地址、mac地址、主机名称、目标文件文件名和目标文件所在主机目录等。其中,目标主机可以是内网中的任意一个主机。
步骤S202,根据访问请求信息,确定目标文件的当前状态信息,其中,当前状态信息包括已被网络攻击者访问或未被网络攻击者访问。
可选地,根据访问请求信息,能够得到目标文件的当前被访问的状态信息,在这里,目标文件的当前访问状态信息有两种:已被网络攻击者访问或未被网络攻击者访问。
可选地,如果服务器获取到对目标文件的访问请求信息时,说明该目标文件已经被网络攻击者访问。
步骤S203,根据当前状态信息,确定网络攻击者位置信息,其中,网络攻击者位置信息与特征信息相对应。
可选地,在当前状态信息为已被网络攻击者访问时,利用目标主机的特征信息来确定网络攻击者位置信息。需要说明的是,由于网络攻击者访问了目标文件,而目标文件内存储有被投放的目标主机的特征信息,所以当前的特征信息是可以表征网络攻击者的位置信息的,所以在确定目标文件当前状态信息为已被网络攻击者访问时,可以根据特征信息得到网络攻击者位置信息。
在本申请实施例中,采用以目标文件探测感知潜在攻击者的方式,通过在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,蜜罐系统由多个蜜罐组成,目标文件内存储有目标文件被投放的目标主机的特征信息,特征信息用于表征目标主机的地址和主机名称,访问请求信息用于表征目标文件已被网络攻击者访问;根据访问请求信息,确定目标文件的当前状态信息,其中,当前状态信息包括已被网络攻击者访问或未被网络攻击者访问;根据当前状态信息,确定网络攻击者位置信息,其中,网络攻击者位置信息与特征信息相对应。由于目标文件中存储有目标主机的特征信息,根据该特征信息可以定位到网络攻击者的位置信息,进而探测到潜在的网络攻击者,从而可以实现探测内网主机中可能存在但没有被发现的攻击者的目的,进而解决了相关技术中相关技术中存在无法准确探测到内网主机中是否还存在没有被发现的攻击者的问题。
作为一种可选实施例,获取对目标文件的访问请求信息包括:
在预设路径上存放目标文件,其中,预设路径为网络攻击者访问目标主机的路径,目标文件内存储有引诱网络攻击者访问目标文件的虚假数据;
利用虚假数据,获取到对目标文件的访问请求信息。
可选地,本申请实施例在网络攻击者经常访问目标主机的路径上存放目标文件,其中,本申请实施例将上述路径称为预设路径,目标文件里也存储有引诱网络攻击者访问目标文件的虚假数据,该虚假数据可以是引诱网络攻击者访问的敏感文件名,或一些能够起到引诱网络攻击者的敏感数据,不管是敏感文件名还是敏感数据,只要内容具有价值均可以起到引诱网络攻击者访问目标文件的效果,例如,给目标文件赋予了一个敏感文件名:‘2021年度财报‘、’员工通讯录‘等。
利用上述虚假数据引诱网络攻击者访问目标文件后,服务器将获取到对目标文件的访问请求信息。
在本申请实施例中,在预设路径上设置目标文件,达到引诱网络攻击者访问目标文件的目的。
作为一种可选实施例,在预设路径上存放目标文件包括:
获取网络攻击者访问目标主机的至少一条参考路径;
利用路径选取算法从多个参考路径中选取出预设路径;
在预设路径上存放目标文件。
可选地,服务器可以得到多条网络攻击者访问目标主机的参考路径,在本申请实施例中,利用一些常用的路径选取算法,比如,最短路径算法,从多个参考路径中选取出的预设路径。同时,在选取路径时,本申请实施例还可以将网络攻击者访问次数最多或容易访问(比如桌面路径)的路径作为预设路径,将目标文件存放在该预设路径上。
在本申请实施例中,通过路径选取算法从多个参考路径中选取出预设路径,这样得到的预设路径将是网络攻击者优选选取的攻击路径,提升获取潜在网络攻击者的概率。
作为一种可选实施例,目标文件为办公文件,目标文件类型包括:word、excel以及ppt;在获取对目标文件的访问请求信息之前,方法包括:
获取目标主机的设备信息;
根据设备信息,确定特征信息;
根据特征信息,确定目标文件的文件类型。
可选地,本申请实施例将目标文件设置为办公文件,如office套件中的word、excel、ppt等,或者其他当文件被打开/运行时可触发网络请求的文件类型。
本申请实施例在服务器获取到对目标文件的访问请求信息之前,需要获取到目标文件的文件类型,即需要确定当前目标文件的文件类型是word或excel或ppt或其他文件类型。
所以,本申请实施例将首先获取到目标主机的设备信息,然后根据设备信息得到对应的特征信息,最后根据特征信息确定出目标文件的文件类型。
作为一种可选实施例,获取目标主机的设备信息包括:
通过目标插件对目标主机进行信息采集,得到目标主机的设备信息;
通过预设的抓包程序抓取到由目标插件发送的目标主机的设备信息。
可选地,目标插件可以是预先插入至目标主机所在服务器中的插件,可以是js(javascript)插件,目标插件可以是预先写好的、用于进行设备信息采集的插件。
通过该目标插件可以得到目标主机的设备信息。
然后通过预设的抓包程序抓取到目标主机的设备信息,进而获取到目标主机的设备信息,其中,抓包程序是蜜罐端中的一个组件,可以用于实现抓取所有在蜜罐网络中发送的设备信息。
在本申请实施例中,通过利用目标插件和预设的抓包程序抓取到目标主机的设备信息,达到快速得到目标主机的设备信息的效果。
作为一种可选实施例,目标文件中存储有网络请求程序,其中,网络请求程序用于指示目标文件已被访问。
可选地,目标文件在生成时会被嵌入一些特征信息及网络请求程序(例如,代码等),这些网络请求程序为目标文件被网络攻击者访问时所触发的程序。
作为一种可选实施例,根据访问请求信息,确定网络攻击者位置信息之后,该方法还包括:
获取网络请求程序触发的网络请求信息;
将特征信息作为反馈网络请求信息的响应信息;
利用HTTP报文将特征信息发送至信息收集模块。
可选地,在目标文件被网络攻击者访问后,目标文件将触发网络请求程序,这时会发出一个网络请求信息,这时服务器将目标主机的特征信息作为反馈给网络请求信息的响应信息,利用HTTP报文将该特征信息发送或回传给信息收集模块。
需要说明的是,本申请实施例中涉及的网络攻击者访问目标文件,具体是指,网络攻击者打开或运行了目标文件。
根据本申请实施例的另一个方面,还提供了一种获取网络攻击者位置的方法,如图3所示,该方法包括:
步骤S301,接收HTTP报文;
步骤S302,从HTTP报文中解析出特征信息,其中,特征信息用于表征目标主机的地址和主机名称,特征信息与网络攻击者位置信息相对应;
步骤S303,将特征信息发送至终端。
可选地,本申请实施例应用于信息收集模块的服务器端,在信息收集模块的服务器接收到HTTP报文后,从该HTTP报文中解析出特征信息,其中,特征信息用于表征目标主机的地址和主机名称,特征信息与网络攻击者位置信息相对应,然后将特征信息发送至用户的终端,向用户报告目标文件被访问的情况。
本申请实施例根据特征信息可以定位到网络攻击者的位置信息,进而探测到潜在的网络攻击者,从而可以实现探测内网主机中可能存在但没有被发现的攻击者的目的,进而解决了相关技术中相关技术中存在无法准确探测到内网主机中是否还存在没有被发现的攻击者的问题。
作为一种可选实施例,将特征信息发送至终端包括:
利用目标方案对特征信息进行预处理,得到预处理后的目标特征信息;
将目标特征信息存储在数据库内;
根据目标用户需求,从数据库中选取出待发送的目标特征信息;
将待发送的目标特征信息发送至目标用户的终端。
可选地,本申请实施例可以利用目标方案对特征信息进行预处理,该预处理可以包括对特征信息内数据特征的去重处理、重要数据特征的筛选处理等相关整理,进而得到预处理后的目标特征信息。
然后将预处理后的目标特征信息存储在数据库内,便于后期根据目标用户的个性化需求,直接从数据库中选出需要的目标特征信息即可,之后将选出的目标特征信息发送到目标用户的终端。
在本申请实施例中,将预处理后的目标特征信息存放在数据库中,便于后续根据目标用户需求,进行目标特征信息的提取和使用。
作为一种可选实施例,在将目标特征信息存储在数据库内之后,方法还包括:
从数据库中查找与目标特征信息之间关联度满足预设阈值的网络安全设备,作为目标网络安全设备;
将目标主机与目标网络安全设备进行联动。
可选地,为了对网络攻击者访问的目标主机进行及时的修复,同时,为了对目标主机后续存在的威胁做进一步的研究和处理,本申请实施例将从数据库中查找到与上述目标特征信息之间关联度较高的网络安全设备,作为与目标主机相联动的目标网络安全设备,比如,从数据库中找到与目标特征信息之前关联度满足预设阈值的目标网络安全设备,其中,该预设阈值可以是人为定义的固定数值,比如80%,也可以是根据实际场景动态调整的非固定数值。
在本申请实施例中,通过将目标主机和目标网络安全设备进行关联,能够对目标主机的安全作出有效保障,并可以为后续可能存在的安全威胁作出进一步的处理。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM(Read-Only Memory,只读存储器)/RAM(Random Access Memory,随机存取存储器)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述获取网络攻击者位置的方法的获取网络攻击者位置的装置。图4是根据本申请实施例的一种可选的获取网络攻击者位置的装置的结构框图,如图4所示,该装置可以包括:
第一获取单元401,在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,蜜罐系统由多个蜜罐组成,目标文件内存储有目标文件被投放的目标主机的特征信息,特征信息用于表征目标主机的地址和主机名称;
第一确定单元402,用于根据访问请求信息,确定目标文件的当前状态信息,其中,当前状态信息包括已被网络攻击者访问或未被网络攻击者访问;
第二确定单元403,与根据当前状态信息,确定网络攻击者位置信息,其中,网络攻击者位置信息与特征信息相对应。
需要说明的是,该实施例中的第一获取单元401可以用于执行上述步骤S201,该实施例中的第一确定单元402可以用于执行上述步骤S202,该实施例中的第二确定单元403可以用于执行上述步骤S203。
通过上述模块,采用以目标文件探测感知潜在攻击者的方式,通过在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,蜜罐系统由多个蜜罐组成,目标文件内存储有目标文件被投放的目标主机的特征信息,特征信息用于表征目标主机的地址和主机名称;根据访问请求信息,确定目标文件的当前状态信息,其中,当前状态信息包括已被网络攻击者访问或未被网络攻击者访问;根据当前状态信息,确定网络攻击者位置信息,其中,网络攻击者位置信息与特征信息相对应。由于目标文件中存储有目标主机的特征信息,根据该特征信息可以定位到网络攻击者的位置信息,进而探测到潜在的网络攻击者,从而可以实现探测内网主机中可能存在但没有被发现的攻击者的目的,进而解决了相关技术中相关技术中存在无法准确探测到内网主机中是否还存在没有被发现的攻击者的问题。
作为一种可选实施例,第一获取单元401包括:
存放模块,用于在预设路径上存放目标文件,其中,预设路径为网络攻击者访问目标主机的路径,目标文件内存储有引诱网络攻击者访问目标文件的虚假数据;
获取模块,用于利用虚假数据,获取到对目标文件的访问请求信息。
作为一种可选实施例,存放模块包括:
第一获取子单元,用于获取网络攻击者访问目标主机的至少一条参考路径;
选取子单元,用于利用路径选取算法从多个参考路径中选取出预设路径;
存放子单元,用于在预设路径上存放目标文件。
作为一种可选实施例,目标文件为办公文件,目标文件类型包括:word、excel以及ppt;该装置还包括:
第二获取单元,用于在获取对目标文件的访问请求信息之前,获取目标主机的设备信息;
第三确定单元,用于根据设备信息,确定特征信息;
第四确定单元,用于根据特征信息,确定目标文件的文件类型。
作为一种可选实施例,第二获取单元包括:
采集模块,用于通过目标插件对目标主机进行信息采集,得到目标主机的设备信息;
抓取模块,用于通过预设的抓包程序抓取到由目标插件发送的目标主机的设备信息。
作为一种可选实施例,目标文件中存储有网络请求程序,其中,网络请求程序用于指示目标文件已被访问。
作为一种可选实施例,该装置还包括:
第三获取单元,用于根据访问请求信息,确定网络攻击者位置信息之后,获取网络请求程序触发的网络请求信息;
反馈单元,用于将特征信息作为反馈网络请求信息的响应信息;
发送单元,用于利用HTTP报文将特征信息发送至信息收集模块。
根据本申请实施例的另一个方面,还提供了一种用于实施上述获取网络攻击者位置的方法的获取网络攻击者位置的装置。图5是根据本申请实施例的另一种可选的获取网络攻击者位置的装置的结构框图,如图5所示,该装置可以包括:
接收单元501,用于接收HTTP报文;
解析单元502,用于从HTTP报文中解析出特征信息,其中,特征信息用于表征目标主机的地址和主机名称,特征信息与网络攻击者位置信息相对应;
发送单元503,用于将特征信息发送至终端。
需要说明的是,该实施例中的接收单元501可以用于执行上述步骤S301,该实施例中的解析单元502可以用于执行上述步骤S302,该实施例中的发送单元503可以用于执行上述步骤S303。
通过上述模块,本申请实施例应用于信息收集模块的服务器端,在信息收集模块的服务器接收到HTTP报文后,从该HTTP报文中解析出特征信息,其中,特征信息用于表征目标主机的地址和主机名称,特征信息与网络攻击者位置信息相对应,然后将特征信息发送至用户的终端,向用户报告目标文件被访问的情况。
作为一种可选实施例,发送单元503包括:
预处理模块,用于利用目标方案对特征信息进行预处理,得到预处理后的目标特征信息;
存储模块,用于将目标特征信息存储在数据库内;
选取模块,用于根据目标用户需求,从数据库中选取出待发送的目标特征信息;
发送模块,用于将待发送的目标特征信息发送至目标用户的终端。
作为一种可选实施例,该装置还包括:
查找单元,用于在将目标特征信息存储在数据库内之后,从数据库中查找与目标特征信息之间关联度满足预设阈值的网络安全设备,作为目标网络安全设备;
联动单元,用于将目标主机与目标网络安全设备进行联动。
根据本申请实施例的又一个方面,还提供了一种用于实施上述获取网络攻击者位置的方法的电子设备,该电子设备可以是服务器、终端、或者其组合。
图6是根据本申请实施例的一种可选的电子设备的结构框图,如图6所示,包括处理器601、通信接口602、存储器603和通信总线604,其中,处理器601、通信接口602和存储器603通过通信总线604完成相互间的通信,其中,
存储器603,用于存储计算机程序;
处理器601,用于执行存储器603上所存放的计算机程序时,实现如下步骤:
S1,在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,蜜罐系统由多个蜜罐组成,目标文件内存储有目标文件被投放的目标主机的特征信息,特征信息用于表征目标主机的地址和主机名称;
S2,根据访问请求信息,确定目标文件的当前状态信息,其中,当前状态信息包括已被网络攻击者访问或未被网络攻击者访问;
S3,根据当前状态信息,确定网络攻击者位置信息,其中,网络攻击者位置信息与特征信息相对应。
可选地,在本实施例中,上述的通信总线可以是PCI(Peripheral ComponentInterconnect,外设部件互连标准)总线、或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括RAM,也可以包括非易失性存储器(non-volatile memory),例如,至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
作为一种示例,如图6所示,上述存储器603中可以但不限于包括上述获取网络攻击者位置的装置中的第一获取单元401、第一确定单元402、第二确定单元403。此外,还可以包括但不限于上述获取网络攻击者位置的装置中的其他模块单元,本示例中不再赘述。
上述处理器可以是通用处理器,可以包含但不限于:CPU(Central ProcessingUnit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(DigitalSignal Processing,数字信号处理器)、ASIC(Application Specific IntegratedCircuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
此外,上述电子设备还包括:显示器,用于显示网络攻击者的位置。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图6所示的结构仅为示意,实施上述获取网络攻击者位置的方法的设备可以是终端设备,该终端设备可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图6其并不对上述电子设备的结构造成限定。例如,终端设备还可包括比图6中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图6所示的不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
根据本申请实施例的又一个方面,还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行获取网络攻击者位置的方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
S1,在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,蜜罐系统由多个蜜罐组成,目标文件内存储有目标文件被投放的目标主机的特征信息,特征信息用于表征目标主机的地址和主机名称;
S2,根据访问请求信息,确定目标文件的当前状态信息,其中,当前状态信息包括已被网络攻击者访问或未被网络攻击者访问;
S3,根据当前状态信息,确定网络攻击者位置信息,其中,网络攻击者位置信息与特征信息相对应。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例中对此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、ROM、RAM、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
根据本申请实施例的又一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中;计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述任一个实施例中的获取网络攻击者位置的方法步骤。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例获取网络攻击者位置的方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例中所提供的方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种获取网络攻击者位置的方法,其特征在于,所述方法包括:
在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,所述蜜罐系统由多个蜜罐组成,所述目标文件内存储有所述目标文件被投放的目标主机的特征信息,所述特征信息用于表征所述目标主机的地址和主机名称;
根据所述访问请求信息,确定所述目标文件的当前状态信息,其中,所述当前状态信息包括已被所述网络攻击者访问或未被所述网络攻击者访问;
根据所述当前状态信息,确定所述网络攻击者位置信息,其中,所述网络攻击者位置信息与所述特征信息相对应。
2.根据权利要求1所述的方法,其特征在于,所述在蜜罐系统内获取对目标文件的访问请求信息包括:
在预设路径上存放所述目标文件,其中,所述预设路径为网络攻击者访问目标主机的路径,所述目标文件内存储有引诱所述网络攻击者访问所述目标文件的虚假数据;
利用所述虚假数据,获取到对所述目标文件的所述访问请求信息。
3.根据权利要求2所述的方法,其特征在于,所述在预设路径上存放所述目标文件包括:
获取网络攻击者访问所述目标主机的至少一条参考路径;
利用路径选取算法从多个所述参考路径中选取出所述预设路径;
在所述预设路径上存放所述目标文件。
4.根据权利要求1所述的方法,其特征在于,所述目标文件中存储有网络请求程序,所述根据所述访问请求信息,确定所述网络攻击者位置信息之后,所述方法还包括:
获取所述网络请求程序触发的网络请求信息;
将所述特征信息作为反馈所述网络请求信息的响应信息;
利用HTTP报文将所述特征信息发送至信息收集模块。
5.一种获取网络攻击者位置的方法,其特征在于,所述方法包括:
接收HTTP报文;
从所述HTTP报文中解析出特征信息,其中,所述特征信息用于表征目标主机的地址和主机名称,所述特征信息与所述网络攻击者位置信息相对应;
将所述特征信息发送至终端。
6.根据权利要求5所述的方法,其特征在于,所述将所述特征信息发送至终端包括:
利用目标方案对所述特征信息进行预处理,得到预处理后的目标特征信息;
将所述目标特征信息存储在数据库内;
根据目标用户需求,从所述数据库中选取出待发送的所述目标特征信息;
将所述待发送的目标特征信息发送至所述目标用户的终端。
7.根据权利要求6所述的方法,其特征在于,在所述将所述目标特征信息存储在数据库内之后,所述方法还包括:
从所述数据库中查找与所述目标特征信息之间关联度满足预设阈值的网络安全设备,作为目标网络安全设备;
将所述目标主机与所述目标网络安全设备进行联动。
8.一种获取网络攻击者位置的装置,其特征在于,所述装置包括:
第一获取单元,在蜜罐系统内获取对目标文件的访问请求信息,其中,蜜罐系统为引诱网络攻击者所形成的系统,所述蜜罐系统由多个蜜罐组成,所述目标文件内存储有所述目标文件被投放的目标主机的特征信息,所述特征信息用于表征所述目标主机的地址和主机名称;
第一确定单元,用于根据所述访问请求信息,确定所述目标文件的当前状态信息,其中,所述当前状态信息包括已被所述网络攻击者访问或未被所述网络攻击者访问;
第二确定单元,与根据所述当前状态信息,确定所述网络攻击者位置信息,其中,所述网络攻击者位置信息与所述特征信息相对应。
9.一种获取网络攻击者位置的装置,其特征在于,所述装置包括:
接收单元,用于接收HTTP报文;
解析单元,用于从所述HTTP报文中解析出特征信息,其中,所述特征信息用于表征目标主机的地址和主机名称,所述特征信息与所述网络攻击者位置信息相对应;
发送单元,用于将所述特征信息发送至终端。
10.一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口和所述存储器通过所述通信总线完成相互间的通信,其特征在于,
所述存储器,用于存储计算机程序;
所述处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行权利要求1至4或5至7中任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110352192.2A CN113079157A (zh) | 2021-03-31 | 2021-03-31 | 获取网络攻击者位置的方法、装置、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110352192.2A CN113079157A (zh) | 2021-03-31 | 2021-03-31 | 获取网络攻击者位置的方法、装置、电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113079157A true CN113079157A (zh) | 2021-07-06 |
Family
ID=76614263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110352192.2A Pending CN113079157A (zh) | 2021-03-31 | 2021-03-31 | 获取网络攻击者位置的方法、装置、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113079157A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660261A (zh) * | 2021-08-13 | 2021-11-16 | 北京天融信网络安全技术有限公司 | 攻击者信息获取方法、装置、电子设备及存储介质 |
CN114491533A (zh) * | 2022-01-24 | 2022-05-13 | 烽台科技(北京)有限公司 | 数据处理方法、装置、服务器及存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150381649A1 (en) * | 2014-06-30 | 2015-12-31 | Neo Prime, LLC | Probabilistic Model For Cyber Risk Forecasting |
CN107465663A (zh) * | 2017-07-06 | 2017-12-12 | 广州锦行网络科技有限公司 | 一种网络无痕蜜罐的实现方法及装置 |
CN108134797A (zh) * | 2017-12-28 | 2018-06-08 | 广州锦行网络科技有限公司 | 基于蜜罐技术的攻击反制实现系统及方法 |
CN108156163A (zh) * | 2017-12-28 | 2018-06-12 | 广州锦行网络科技有限公司 | 基于蜜罐技术的多维欺骗诱饵实现系统及方法 |
CN108259472A (zh) * | 2017-12-28 | 2018-07-06 | 广州锦行网络科技有限公司 | 基于攻击行为分析的动态联防机制实现系统及方法 |
US20180324214A1 (en) * | 2017-05-08 | 2018-11-08 | Micron Technology, Inc. | Crypto-Ransomware Compromise Detection |
CN108900539A (zh) * | 2018-08-09 | 2018-11-27 | 深圳伊泉净品科技有限公司 | 确保批量作业主机密码安全的方法及计算机可读存储介质 |
CN109417553A (zh) * | 2016-06-30 | 2019-03-01 | 微软技术许可有限责任公司 | 经由内部网络监视来检测使用泄漏证书的攻击 |
CN110035079A (zh) * | 2019-04-10 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种蜜罐生成方法、装置及设备 |
CN110198300A (zh) * | 2019-03-13 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 一种蜜罐操作系统指纹隐蔽方法及装置 |
CN110300090A (zh) * | 2018-03-23 | 2019-10-01 | 瞻博网络公司 | 基于主机威胁的网络地址来实施威胁策略动作 |
CN111431891A (zh) * | 2020-03-20 | 2020-07-17 | 广州锦行网络科技有限公司 | 一种蜜罐部署方法 |
CN111787021A (zh) * | 2020-07-06 | 2020-10-16 | 杭州安恒信息技术股份有限公司 | 基于攻击行为的蜜饵生成方法、装置、设备和介质 |
CN112118204A (zh) * | 2019-06-19 | 2020-12-22 | 中国科学院信息工程研究所 | 一种Windows文件系统非法访问的感知方法及系统 |
-
2021
- 2021-03-31 CN CN202110352192.2A patent/CN113079157A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150381649A1 (en) * | 2014-06-30 | 2015-12-31 | Neo Prime, LLC | Probabilistic Model For Cyber Risk Forecasting |
CN109417553A (zh) * | 2016-06-30 | 2019-03-01 | 微软技术许可有限责任公司 | 经由内部网络监视来检测使用泄漏证书的攻击 |
US20180324214A1 (en) * | 2017-05-08 | 2018-11-08 | Micron Technology, Inc. | Crypto-Ransomware Compromise Detection |
CN107465663A (zh) * | 2017-07-06 | 2017-12-12 | 广州锦行网络科技有限公司 | 一种网络无痕蜜罐的实现方法及装置 |
CN108134797A (zh) * | 2017-12-28 | 2018-06-08 | 广州锦行网络科技有限公司 | 基于蜜罐技术的攻击反制实现系统及方法 |
CN108156163A (zh) * | 2017-12-28 | 2018-06-12 | 广州锦行网络科技有限公司 | 基于蜜罐技术的多维欺骗诱饵实现系统及方法 |
CN108259472A (zh) * | 2017-12-28 | 2018-07-06 | 广州锦行网络科技有限公司 | 基于攻击行为分析的动态联防机制实现系统及方法 |
CN110300090A (zh) * | 2018-03-23 | 2019-10-01 | 瞻博网络公司 | 基于主机威胁的网络地址来实施威胁策略动作 |
CN108900539A (zh) * | 2018-08-09 | 2018-11-27 | 深圳伊泉净品科技有限公司 | 确保批量作业主机密码安全的方法及计算机可读存储介质 |
CN110198300A (zh) * | 2019-03-13 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 一种蜜罐操作系统指纹隐蔽方法及装置 |
CN110035079A (zh) * | 2019-04-10 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种蜜罐生成方法、装置及设备 |
CN112118204A (zh) * | 2019-06-19 | 2020-12-22 | 中国科学院信息工程研究所 | 一种Windows文件系统非法访问的感知方法及系统 |
CN111431891A (zh) * | 2020-03-20 | 2020-07-17 | 广州锦行网络科技有限公司 | 一种蜜罐部署方法 |
CN111787021A (zh) * | 2020-07-06 | 2020-10-16 | 杭州安恒信息技术股份有限公司 | 基于攻击行为的蜜饵生成方法、装置、设备和介质 |
Non-Patent Citations (1)
Title |
---|
陈阳: "基于蜜罐的网站安全防御系统的设计", 《价值工程》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660261A (zh) * | 2021-08-13 | 2021-11-16 | 北京天融信网络安全技术有限公司 | 攻击者信息获取方法、装置、电子设备及存储介质 |
CN114491533A (zh) * | 2022-01-24 | 2022-05-13 | 烽台科技(北京)有限公司 | 数据处理方法、装置、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109428878B (zh) | 漏洞检测方法、检测装置和检测系统 | |
US20180219907A1 (en) | Method and apparatus for detecting website security | |
CN111651757B (zh) | 攻击行为的监测方法、装置、设备及存储介质 | |
US9686303B2 (en) | Web page vulnerability detection method and apparatus | |
US20170054745A1 (en) | Method and device for processing network threat | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
CN108667770B (zh) | 一种网站的漏洞测试方法、服务器及系统 | |
CN106992981B (zh) | 一种网站后门检测方法、装置和计算设备 | |
CN111163095B (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
CN107302586B (zh) | 一种Webshell检测方法以及装置、计算机装置、可读存储介质 | |
CN113489713A (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN111049786A (zh) | 一种网络攻击的检测方法、装置、设备及存储介质 | |
CN113098835A (zh) | 基于区块链的蜜罐实现方法、蜜罐客户端和蜜罐系统 | |
CN113079157A (zh) | 获取网络攻击者位置的方法、装置、电子设备 | |
CN114465741B (zh) | 一种异常检测方法、装置、计算机设备及存储介质 | |
CN107666464B (zh) | 一种信息处理方法及服务器 | |
CN110879891A (zh) | 基于web指纹信息的漏洞探测方法及装置 | |
CN111049784A (zh) | 一种网络攻击的检测方法、装置、设备及存储介质 | |
CN111049783A (zh) | 一种网络攻击的检测方法、装置、设备及存储介质 | |
CN111049781A (zh) | 一种反弹式网络攻击的检测方法、装置、设备及存储介质 | |
CN108182360B (zh) | 一种风险识别方法及其设备、存储介质、电子设备 | |
CN114826663A (zh) | 蜜罐识别方法、装置、设备及存储介质 | |
CN116389099A (zh) | 威胁检测方法、装置、电子设备及存储介质 | |
CN114531258B (zh) | 网络攻击行为的处理方法和装置、存储介质及电子设备 | |
CN110224975B (zh) | Apt信息的确定方法及装置、存储介质、电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210706 |