CN113098865A - 一种浏览器指纹获取方法、装置、电子设备及存储介质 - Google Patents

一种浏览器指纹获取方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113098865A
CN113098865A CN202110352193.7A CN202110352193A CN113098865A CN 113098865 A CN113098865 A CN 113098865A CN 202110352193 A CN202110352193 A CN 202110352193A CN 113098865 A CN113098865 A CN 113098865A
Authority
CN
China
Prior art keywords
target
information
browser fingerprint
browser
plug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110352193.7A
Other languages
English (en)
Other versions
CN113098865B (zh
Inventor
吴建亮
胡鹏
陈欣群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Jeeseen Network Technologies Co Ltd
Original Assignee
Guangzhou Jeeseen Network Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Jeeseen Network Technologies Co Ltd filed Critical Guangzhou Jeeseen Network Technologies Co Ltd
Priority to CN202110352193.7A priority Critical patent/CN113098865B/zh
Publication of CN113098865A publication Critical patent/CN113098865A/zh
Application granted granted Critical
Publication of CN113098865B publication Critical patent/CN113098865B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种浏览器指纹获取方法、装置、电子设备及存储介质,其中方法包括:抓取目标设备的目标设备信息;根据所述目标设备信息,生成目标浏览器指纹;将所述目标浏览器指纹作为非法浏览器指纹进行存储。本申请实施例提供的该方法,不需要web服务端来处理与维护浏览器指纹信息,而是通过蜜罐对获取的目标设备信息进行处理,只要目标对象访问伪装页面,即可得到用于标识目标对象的目标浏览器指纹,进而可以避免web服务端暴露在非法用户前,可以在避免web服务端为了获取非法用户的浏览器指纹,需要遭受非法用户的攻击的情况;并且通过将浏览器指纹标识为非法浏览器指纹,可以便于后期基于浏览器指纹追踪到攻击者,利于进行非法行为的反制与取证。

Description

一种浏览器指纹获取方法、装置、电子设备及存储介质
技术领域
本申请涉及网络安全技术领域,尤其涉及一种浏览器指纹获取方法、装置、电子设备及存储介质。
背景技术
浏览器指纹是一种通过浏览器能获取到的信息而生成的一种用户身份识别标识,通常用于web服务中,以实现未登陆识别用户的需求。
蜜罐技术是一种伪装欺骗防御技术,即使用一个环境,伪装成企业的某种服务或资产欺骗黑客进行攻击,保护真实的服务与资产,蜜罐技术一般伪装成留有漏洞的网络服务和业务应用,并对外开设应用服务端口,以便诱捕攻击者主动攻击,并对其进行监控,记录其攻击行为和数据。
相关技术中的浏览器指纹都是基于web服务端处理和维护浏览器指纹信息,当web服务端被黑客攻击时,会对web服务端的安全造成极大的影响。
针对相关技术中存在的诸多技术问题,目前尚未提供有效的解决方案。
发明内容
为了解决上述基于web服务端处理和维护浏览器指纹信息存在的被黑客攻击时安全性低的技术问题,本申请提供了一种浏览器指纹获取方法、装置、电子设备及存储介质。
第一方面,本申请实施例提供了一种浏览器指纹获取方法,包括:
抓取目标设备的目标设备信息,其中,所述目标设备为目标对象使用目标浏览器对伪装页面执行访问操作所使用的设备,所述伪装页面为通过蜜罐提供服务的页面;
根据所述目标设备信息,生成目标浏览器指纹,其中,所述目标浏览器指纹用于标识所述目标对象;
将所述目标浏览器指纹作为非法浏览器指纹进行存储。
可选的,如前述的方法,所述抓取目标设备的目标设备信息包括:
在确定所述目标对象通过所述目标设备访问所述伪装页面的情况下,接收到目标插件发送的所述目标设备信息,其中,所述目标插件为预先在所述伪装页面插入的、用于进行信息采集的插件,所述目标设备信息为所述目标插件对所述目标设备进行信息采集后得到的。
可选的,如前述的方法,所述接收到所述目标插件发送的所述目标设备信息包括:
通过预设的抓包程序抓取到由所述目标插件发送的所述目标设备信息。
可选的,如前述的方法,所述通过预设的抓包程序抓取到由所述目标插件发送的所述目标设备信息包括:
通过所述目标插件对所述目标设备进行信息采集,得到所述目标设备信息;
通过预设的所述抓包程序抓取到由所述目标插件发送的所述目标设备信息。
可选的,如前述的方法,所述通过所述目标插件对所述目标设备进行信息采集,得到所述目标设备信息包括:
通过所述目标插件对所述目标设备进行信息采集,得到原始设备信息;
通过所述目标插件对所述原始设备信息进行伪装,得到所述目标设备信息。
可选的,如前述的方法,所述通过所述目标插件对所述原始设备信息进行伪装,得到所述目标设备信息包括:
通过所述目标插件按照预设格式对所述原始设备信息进行封装,得到封装后的设备信息;
通过所述目标插件按照预设编码方式对所述封装后的设备信息进行编码,得到所述目标设备信息。
可选的,如前述的方法,所述通过预设的抓包程序抓取到由所述目标插件发送的所述目标设备信息包括:
确定所述蜜罐提供服务的候选地址;
通过所述目标插件向所有所述候选地址中的至少一个目标地址发送所述目标设备信息;
通过预设的所述抓包程序抓取到由所述目标插件发送的所述目标设备信息。
可选的,如前述的方法,所述根据所述目标设备信息,生成目标浏览器指纹包括:
对所述目标设备信息进行解析,得到至少两种原始设备信息;
对所述至少两种原始设备信息按照预设组合策略进行组合,得到目标组合信息;
对所述目标组合信息进行加密计算,得到与所述目标组合信息唯一对应的目标特征码,其中,所述目标特征码为所述目标浏览器指纹。
可选的,如前述的方法,所述对所述至少两种设备信息按照预设组合策略进行组合,得到目标组合信息包括:
根据目标信息类型对所述至少两种原始设备信息进行筛选,得到待组合的原始设备信息;
对所述待组合的原始设备信息按照所述预设组合策略进行组合,得到所述目标组合信息。
可选的,如前述的方法,所述将所述目标浏览器指纹作为非法浏览器指纹进行存储包括:
将所述目标设备信息和所述目标浏览器指纹对应存储至预设的数据库中,其中,所述预设的数据库用于存储被确定为所述非法浏览器指纹的浏览器指纹。
可选的,如前述的方法,在所述将所述目标浏览器指纹作为非法浏览器指纹进行存储之后,所述方法还包括:
通过所述目标浏览器指纹在预设的数据库中查询所述目标对象的历史操作信息,其中,所述历史操作信息为所述目标对象在历史时间段内对所述伪装页面所执行的历史访问操作的操作信息;
根据目标操作信息对所述历史操作信息进行更新,得到累计操作信息,其中,所述目标操作信息为所述目标设备信息中用于描述对所述伪装页面执行所述访问操作的信息;
将所述目标浏览器指纹和所述累计操作信息对应保存到所述数据库中。
可选的,如前述的方法,所述根据目标操作信息对所述历史操作信息进行更新,得到累计操作信息包括:
根据目标操作信息,确定所述访问操作的目标操作类型;
查询所述历史操作信息,得到与所述目标操作类型对应的待更新操作信息;
根据所述目标操作信息对所述历史操作信息中的所述待更新操作信息进行更新,得到所述累计操作信息。
第二方面,本申请实施例提供了一种浏览器指纹获取装置,包括:
抓取模块,用于抓取目标设备的目标设备信息,其中,所述目标设备为目标对象使用目标浏览器对伪装页面执行访问操作所使用的设备,所述伪装页面为通过蜜罐提供服务的页面;
生成模块,用于根据所述目标设备信息,生成目标浏览器指纹,其中,所述目标浏览器指纹用于标识所述目标对象;
存储模块,用于将所述目标浏览器指纹作为非法浏览器指纹进行存储。
第三方面,本申请实施例提供了一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,所述处理器、通信接口和存储器通过通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述计算机程序时,实现如前述任一项所述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述存储介质包括存储的程序,其中,所述程序运行时执行如前任一项所述的方法。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:
本申请实施例提供的该方法,不需要web服务端来处理与维护浏览器指纹信息,而是通过蜜罐对获取的目标设备信息进行处理,只要目标对象访问伪装页面,即可得到用于标识目标对象的目标浏览器指纹,进而可以避免web服务端暴露在非法用户前,可以在避免web服务端为了获取非法用户的浏览器指纹,需要遭受非法用户的攻击的情况;并且通过将浏览器指纹标识为非法浏览器指纹,可以便于后期基于浏览器指纹追踪到攻击者,利于进行非法行为的反制与取证。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种浏览器指纹获取方法的流程图;
图2为本申请另一实施例提供的一种浏览器指纹获取方法的流程图;
图3为本申请应用例提供的一种浏览器指纹获取方法的示意图;
图4为本申请另一实施例提供的一种浏览器指纹获取方法的流程图;
图5为本申请实施例提供的一种浏览器指纹获取装置的框图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
根据本申请实施例的一个方面,提供一种浏览器指纹获取方法。可选地,在本实施例中,上述属性信息的获取方法可以应用于由终端和服务器所构成的硬件环境中。服务器通过网络与终端进行连接,可用于为终端或终端上安装的浏览器提供web服务,还可在服务器上或独立于服务器设置数据库,用于为服务器提供数据存储服务。
上述网络可以包括但不限于以下至少之一:有线网络,无线网络。上述有线网络可以包括但不限于以下至少之一:广域网,城域网,局域网,上述无线网络可以包括但不限于以下至少之一:WIFI(Wireless Fidelity,无线保真),蓝牙。终端可以并不限定于为PC、手机、平板电脑等。
本申请实施例的浏览器指纹的获取方法可以由服务器来执行,也可以由终端来执行,还可以是由服务器和终端共同执行。
以由服务器来执行本实施例中的浏览器指纹的获取方法为例,图1是根据本申请实施例的一种可选的浏览器指纹获取方法的流程示意图,如图1所示,该方法的流程可以包括以下所述步骤S1至S3:
步骤S1,抓取目标设备的目标设备信息,其中,目标设备为目标对象使用目标浏览器对伪装页面执行访问操作所使用的设备,伪装页面为通过蜜罐提供服务的页面。
由于在一般情况下,蜜罐提供服务的伪装页面不会放开给正常用户访问,蜜罐提供的服务会故意留下漏洞,以吸引黑客的攻击,因此访问到伪装页面的用户,一律视为攻击者。本实施例中浏览器指纹获取方法可以应用于对黑客身份进行定位的场景。
伪装页面可以是伪装成web服务的页面,例如,用于提供多个不同来源的内容,可以包括股票,天气,新闻等,用于分发各种类型的内容(音频,视频流等)等。
如果目标对象使用目标设备上的目标浏览器对伪装页面执行了访问操作,服务器可以抓取到目标设备的目标设备信息。目标设备信息可以是目标设备的相关信息,可以包括但不限于以下至少一项:系统平台类型,系统内核版本,系统发行版本,浏览器厂商,浏览器cookie,User Agent(用户代理),语言,浏览器类型,发型版本,CPU架构,CPU核心数,时钟频率,屏幕分辨率,屏幕尺寸,像素密度,GPU供应商,CPU频率,渲染器,纹理单元数,声卡采样率,最大通道数,通道模式,输入数,输出数,系统网络类型,网卡,内网IP地址,外网出口IP地址,ipv6地址等。
例如,可以通过在伪装页面上插入用于进行信息采集的插件,使得目标对象通过目标浏览器对伪装页面进行访问,并且目标浏览器对伪装页面进行解析的时候,会自动执行插件,并对目标设备进行信息采集,得到目标设备信息。通过与目标设备之间的网络连接,服务器可以获取由目标浏览器中的插件发送的目标设备信息。
步骤S2,根据目标设备信息,生成目标浏览器指纹,其中,目标浏览器指纹用于标识目标对象。
在获取目标设备信息之后,可以基于浏览器指纹的生成方式,按照该生成方式对目标设备信息进行处理,进而得到目标浏览器指纹。
浏览器指纹是一种通过浏览器能获取到的信息而生成的一种用户身份识别标识,通常用于web服务中,以实现识别用于身份的需求。
目标设备信息可以但不限于包括步骤S1中所列举中的一项子信息。为了提高目标设备信息标识目标对象的准确性,可以控制采集的目标设备信息包含多项子信息,从而有效提高该目标设备信息的唯一性的概率,保证后期可以根据目标设备信息准确辨认出对象的身份。
步骤S3,将目标浏览器指纹作为非法浏览器指纹进行存储。
非法浏览器指纹是一种标识信息,用于标识非法用户(例如,黑客)的浏览器指纹,也即,与非法浏览器指纹对应的对象为非法用户。
由于一般情况下,对伪装页面进行访问的对象都视为攻击者,因此,可以将目标浏览器指纹作为非法浏览器指纹进行存储,例如,可以将目标浏览器指纹存储到预设的数据库中,该预设的数据库为用于存储非法浏览器指纹的数据路,进而可以将目标浏览器指纹作为非法浏览器指纹进行存储的目的。
综上所述,通过本实施例中的方法,不需要web服务端来处理与维护浏览器指纹信息,而是通过蜜罐对获取的目标设备信息进行处理,只要目标对象访问伪装页面,即可得到用于标识目标对象的目标浏览器指纹,进而可以避免web服务端暴露在非法用户前,可以在避免web服务端为了获取非法用户的浏览器指纹,需要遭受非法用户的攻击的情况;并且通过将浏览器指纹标识为非法浏览器指纹,可以便于后期基于浏览器指纹追踪到攻击者,利于进行非法行为的反制与取证。
在一些实施例中,如前述的方法,所述步骤S1抓取目标设备的目标设备信息包括如下所述步骤:
在确定目标对象通过目标设备访问伪装页面的情况下,接收到目标插件发送的目标设备信息,其中,目标插件为预先在伪装页面插入的、用于进行信息采集的插件,目标设备信息为目标插件对目标设备进行信息采集后得到的。
伪装页面可以是进行web访问时,目标对象必然会访问的关键页面,例如:主页、登录页等等。
目标插件可以是预先插入至伪装页面中的插件。可选的,目标插件可以是预先写好的、用于进行设备信息采集的js(javascript)插件。
当目标对象通过目标设备对伪装页面进行访问时,则会将插入至伪装页面的目标插件下载至目标设备,进而目标插件可以基于浏览器与系统API对目标设备进行信息采集,以得到目标设备信息,浏览器都包含JS引擎,即JS的运行环境.交底书中提到的信息,主要通过浏览器JS引擎提供的window对象与navigator对象,能够获取系统平台(Windows还是Linux),CPU,系统信息.这些信息来源于系统内核的相关API,例如,通过window.screen.width和window.screen.height获取屏幕分辨率,通过navigator.hardwareConcurrency获取cpu核心数,通过navigator.platform获取系统平台,通过window.devicePixelRatio获取屏幕DPI(Dots Per Inch,每英寸像素点),通过window.AudioContext获取声卡信息,通过window.RTCPeerConnection获取IP信息。
并且目标插件在得到目标设备信息之后,可以将目标设备信息发送至蜜罐。
通过本实施例中的方法,可以在基于蜜罐提供伪装的web服务的情况下,仍然可以对目标对象的目标设备进行信息采集,进而为后期获取目标对象的目标浏览器指纹提供可用的信息。
在一些实施例中,如前述的方法,所述步骤接收到目标插件发送的目标设备信息包括:
通过预设的抓包程序抓取到由目标插件发送的目标设备信息。
具体的,蜜罐可以进行欺骗防御与攻击态势感知,抓包程序是蜜罐端中的一个组件,可以用于实现攻击态势感知、以及抓取所有发往蜜罐的流量包。其中,流量包包括前述实施例中的目标设备信息。
如图2所示,在一些实施例中,如前述的方法,所述步骤通过预设的抓包程序抓取到由目标插件发送的目标设备信息包括如下所述步骤S11和S12:
步骤S11,通过目标插件对目标设备进行信息采集,得到目标设备信息;
步骤S12,通过预设的抓包程序抓取到由目标插件发送的目标设备信息。
具体的,目标设备信息可以是由目标插件对目标设备进行信息采集,得到的目标设备的信息。并且,目标插件可以将采集到的目标设备信息主动发送给服务器。服务器上的抓包程序可以抓取目标插件主动发送的该目标设备信息。
通过本实施例中的方法,通过由目标插件对所需的设备信息进行采集并主动发送,由抓包程序对发送的设备信息都进行抓取,不需要web服务提供相应的接口即可实现对目标设备信息的抓取,并且可以避免遗漏目标设备信息。
如图3所示的应用例中,当黑客(即,目标对象)通过目标设备对伪装页面进行攻击时,则会解析伪装页面的目标插件并执行目标插件,进而目标插件可以基于浏览器与系统API对黑客使用的目标设备进行信息采集,以得到目标设备信息;并且目标插件在得到目标设备信息之后,可以将目标设备信息发送至蜜罐。
蜜罐端的抓包程序在抓取得到目标设备信息之后,基于目标设备信息生成目标浏览器指纹,并通过目标浏览器指纹标记黑客身份。
在一些实施例中,如前述的方法,所述步骤S11通过目标插件对目标设备进行信息采集,得到目标设备信息包括如下所述步骤S111和S112:
步骤S111,通过目标插件对目标设备进行信息采集,得到原始设备信息;
步骤S112,通过目标插件对原始设备信息进行伪装,得到目标设备信息。
原始设备信息可以是目标插件对目标设备进行信息采集,得到的原始信息。目标设备信息与原始设备信息对应,可以是由原始设备信息伪装得到的、不会直接体现原始设备信息的信息。
例如:在目标插件采集得到原始设备信息之后,可以通过对原始设备信息进行伪装,以得到目标设备信息,并且一般的,目标设备无法直接解析得到伪装后的目标设备信息中的内容,因此,目标对象也无法知晓被目标插件进行信息采集。其中,伪装的方式可以包括但不限于:进行加密、编码、封装等等。
通过本实施例中的方法,可以在对目标设备进行信息采集的时候,通过将采集的原始设备信息伪装为目标设备信息,可以避免目标对象(例如黑客)因为发觉自身被进行信息采集,而采用阻止目标插件将目标设备信息发送至蜜罐的情况的发生;进而可以提高对目标对象进行信息采集的成功率。
如图4所示,在一些实施例中,如前述的方法,所述步骤S112通过目标插件对原始设备信息进行伪装,得到目标设备信息包括如下所述步骤S1121至S1122:
步骤S1121,通过目标插件按照预设格式对原始设备信息进行封装,得到封装后的设备信息。
预设格式可以是预先对目标插件进行设定的,在通过目标插件对原始设备信息封装后的数据格式。
可选的,当预设格式为json格式时,目标插件可以对原始设备信息进行封装后,得到json格式的设备信息。进一步的,目标插件还可以对原始设备信息以其他格式进行封装,得到其他格式的封装后的设备信息,在此不一一进行列举。
步骤S1122,通过目标插件按照预设编码方式对封装后的设备信息进行编码,得到目标设备信息。
预设编码方式可以是预先对目标插件进行设定的,通过目标插件可以对设备信息进行编码的编码方式。
可选的,当预设编码方式为base64编码(Base64是一种基于64个可打印字符来表示二进制数据的方法)时,目标插件可以对原始设备信息进行base64编码后,得到base64编码的目标设备信息。进一步的,目标插件还可以对原始设备信息以其他编码方式进行编码,并得到其他编码方式编码后的设备信息,在此不一一进行列举。
通过本实施例中的方法,可以对待处理信息依次进行封装以及编码后得到目标设备无法识别的信息,进而可以避免目标对象发现自身被信息采集的几率,以提升信息采集的成功率。
在一些实施例中,如前述的方法,所述步骤S12通过预设的抓包程序抓取到由目标插件发送的目标设备信息包括如下所述步骤S121至S123:
步骤S121,确定蜜罐提供服务的候选地址。
候选地址是可以访问到蜜罐提供的web服务的地址,一般情况下,每个蜜罐提供的候选地址可以包括多个。由于蜜罐提供的访问地址不一定是蜜罐本身的地址,候选地址是指攻击者能够访问到的这个蜜罐提供的web服务的地址,例如:假设有一个蜜罐,当访问www.xxx.mg能访问到蜜罐提供的伪装页面,那么www.xxx.mg即为其中一个候选地址。
步骤S122,通过目标插件向所有候选地址中的至少一个目标地址发送目标设备信息;
目标地址为候选地址中,目标插件进行目标设备信息发送的地址;由于候选地址可能存在多个,因此,目标插件可以向所有候选地址中选择多个候选地址作为目标地址发送目标设备信息,还可以向从所有候选地址中任意选择一个作为目标地址发送目标设备信息。
步骤S123,通过预设的抓包程序抓取到由目标插件发送的目标设备信息。
蜜罐端的抓包程序可以抓取到向任意一个作为目标地址的候选地址发送的信息。在目标插件对目标设备信息进行发送之后,蜜罐端的抓包程序便可抓取到目标设备信息,以使蜜罐能够获取目标设备信息。
通过本实施例中的方法,通过设置多个候选地址接收目标插件发送的目标设备信息,可以便于目标插件向任一个候选地址发送目标设备信息,能够避免因某一候选地址无法接收目标插件发送的目标设备信息导致蜜罐无法获取目标设备信息的情况。
在一些实施例中,如前述的方法,所述步骤S2根据目标设备信息,生成目标浏览器指纹包括如下所述步骤S21至S23:
步骤S21,对目标设备信息进行解析,得到至少两种原始设备信息。
由前述实施例可知,目标设备信息可能是原始设备信息经过封装以及编码之后得到的信息,因此,对目标设备信息进行解析,可以是封装以及编码的逆操作,进而解析得到目标设备的原始设备信息。当目标设备信息直接由原始设备信息组合得到时,可以直接对目标设备信息以读取的方式进行解析,得到目标设备信息中包括的所有原始设备信息。
步骤S22,对至少两种原始设备信息按照预设组合策略进行组合,得到目标组合信息。
预设组合策略可以是预先设定的、用于将各个原始设备信息进行组合的策略。例如:预设组合策略中可以预先设定不同类型的原始设备信息之间的组合方式。举例的:当预设组合策略中限定的组合方式依次为系统平台类型、系统内核版本、浏览器厂商、CPU核心数、GPU供应商以及网卡时,在得到各个类型的原始设备信息(例如,系统平台类型A、系统内核版本A、浏览器厂商A、CPU核心数8、GPU供应商A以及网卡A)之后,则按照该组合方式组合得到目标组合信息“系统平台类型A+系统内核版本A+浏览器厂商A+CPU核心数8+GPU供应商A+网卡A”。
步骤S23,对目标组合信息进行加密计算,得到与目标组合信息唯一对应的目标特征码,其中,目标特征码为目标浏览器指纹。
目标特征码可以对目标组合信息进行加密计算得到的、与目标组合信息唯一对应的特征码。并且,不同的组合信息在通过加密计算之后,得到的特征码也是各不相同的。
可选的,可以通过对目标组合信息进行MD5值(Message-Digest Algorithm,一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value))计算,以得到MD5码(目标特征码的一种示例),并将MD5码作为目标对象的目标浏览器指纹。
通过本实施例中的方法,可以得到与目标设备信息唯一对应的目标浏览器指纹,以便后期通过目标浏览器指纹快速识别攻击者的身份。
在一些实施例中,如前述的方法,所述步骤S22对至少两种原始设备信息按照预设组合策略进行组合,得到目标组合信息包括如下所述步骤S221和S222:
步骤S221,根据目标信息类型对至少两种原始设备信息进行筛选,得到待组合的原始设备信息。
目标设备信息类型为从所有原始设备信息中选择得到待组合的原始设备信息的,用于描述信息类型的信息。并且,一般的,目标设备信息类型为相对不容易进行更改的设备信息类型,例如:系统平台类型、系统内核版本、CPU核心数、GPU供应商等,而目标对象可以通过接入不同的显示器造成屏幕分辨率发生变更,以及通过采用不同的浏览器造成浏览器类型发生变更等等。
可选的,每个原始设备信息中,包括用于表征其信息类型的目标字段,因此可以通过目标设备信息类型,与目标字段的信息进行比对,得到比对结果,在比对结果一致时,判断原始设备信息是与目标信息类型对应的待组合的原始设备信息。
例如,当目标设备信息类型为系统平台类型、系统内核版本、CPU核心数、GPU供应商时,则将各个原始设备信息的目标字段的信息分别与系统平台类型、系统内核版本、CPU核心数、GPU供应商进行匹配,并从所有原始设备信息中选择得到待组合的原始设备信息。
步骤S222,对待组合的原始设备信息按照预设组合策略进行组合,得到目标组合信息。
对待组合的原始设备信息按照预设组合策略进行组合的方式可参照前述实施例中步骤S22中所述方式进行,在此不再进行赘述。
进而,通过本实施例中的方法,可以使目标浏览器指纹对目标对象的标识的准确性更高,不会因为目标对象更换了浏览器等容易造成浏览器指纹发生变化因素,便导致后期无法跟踪到该目标对象的情况出现。
在一些实施例中,如前述的方法,所述步骤S3将目标浏览器指纹作为非法浏览器指纹进行存储包括:
将目标设备信息和目标浏览器指纹对应存储至预设的数据库中,其中,预设的数据库用于存储被确定为非法浏览器指纹的浏览器指纹。
可以通过将目标设备信息和目标浏览器指纹存储至预设的数据库中之后,将目标设备信息关联至目标浏览器指纹下,达到将将目标设备信息和目标浏览器指纹对应存储至预设的数据库中的目的。
为了便于对非法的对象的追踪,数据库中存储的浏览器指纹可以都为非法的浏览器指纹,因此,当将目标浏览器指纹存储至数据库中之后,可以通过目标浏览器指纹存储的位置信息作为标识,以达到将目标浏览器指纹作为非法浏览器指纹的目的;还可以通过对目标浏览器指纹增加一用于描述目标浏览器指纹是否合法的字段,并通过在该字段中写入例如“非法”等信息,以将该目标浏览器指纹标记为非法浏览器指纹。
在本实施例中,通过将目标设备信息和目标浏览器指纹对应存储至预设的数据库中,可以丰富目标对象的身份信息档案,当目标对象再次攻入本蜜罐或其他蜜罐时,除了通过浏览器指纹对目标对象进行身份识别,还可以通过目标设备信息与目标对象再次攻入采用的设备的设备信息之间的匹配度,对目标对象进行身份识别,进而可以提升身份识别的准确性。
在一些实施例中,如前述的方法,在将目标浏览器指纹作为非法浏览器指纹进行存储之后,方法还包括如下所述步骤S4至S6:
步骤S4,通过目标浏览器指纹在预设的数据库中查询目标对象的历史操作信息,其中,历史操作信息为目标对象在历史时间段内对伪装页面所执行的历史访问操作的操作信息。
历史时间段可以是在本次接收到访问操作之前的时间段。因此,历史操作信息可以是目标对象在本次访问操作之前,对伪装页面所执行的所有历史访问操作的操作信息。为了能够获取该历史操作信息,数据库中可以在接收到每个对象的每次访问操作之后,将对象的浏览器指纹与该对象进行访问操作的操作信息对应存储至数据库中。
因此,可以通过目标浏览器指纹在数据库中的所有候选浏览器指纹中先查询到匹配的候选浏览器指纹;然后读取得到匹配的候选浏览器指纹对应的操作信息,并作为历史操作信息。
步骤S5,根据目标操作信息对历史操作信息进行更新,得到累计操作信息,其中,目标操作信息为目标设备信息中用于描述对伪装页面执行访问操作的信息。
目标操作信息可以包括目标对象对伪装页面进行攻击的类型以及攻击次数等信息。
在一些实施例中,如前述的方法,根据目标操作信息对历史操作信息进行更新,得到累计操作信息包括如下所述步骤S51至S53:
步骤S51,根据目标操作信息,确定访问操作的目标操作类型;
步骤S52,查询历史操作信息,得到与目标操作类型对应的待更新操作信息;
步骤S53,根据目标操作信息对历史操作信息中的待更新操作信息进行更新,得到累计操作信息。
由于目标对象对伪装页面可以进行不止一种操作类型的访问操作,因此,为了精准地确定目标对象对伪装页面进行的攻击,可以在目标用户对伪装页面进行访问操作后,记录访问操作的操作类型,以及各个操作类型的操作次数等信息,并且基于记录的信息得到目标操作信息。
在获取目标操作信息并进行解析之后,即可得到访问操作的目标操作类型。
然后在历史操作信息中,通过目标操作类型进行查询,得到与目标操作类型一致的待更新操作信息,当目标操作类型只存在一种时,可以只得到一个待更新操作信息,当目标操作类型存在多个时,可以查询得到多个待更新操作信息。
由于目标操作信息中包括目标操作类型以及对应的操作信息,因此,可以基于目标操作信息对待更新操作信息进行更新,以得到累计操作信息。
例如,当目标操作信息表征:目标对象对伪装页面中的漏洞A进行攻击5次时,则操作类型可以是对漏洞A进行攻击,然后在历史操作信息中查询“对漏洞A进行攻击”,得到待更新操作信息(例如:对漏洞A进行攻击到当前为止为8次);最后基于“目标对象对伪装页面中的漏洞A进行攻击5次”得到累计操作信息为“目标对象对伪装页面中的漏洞A进行攻击到当前为止为13次”。
本实施例提供了一种对操作信息进行更新的方法,可以对各个对象的操作信息进行精细化管理和更新,以利于后期进行黑客行为反制以及黑客攻击取证。
步骤S6,将目标浏览器指纹和累计操作信息对应保存到数据库中。
由于数据库中预先对应存储有候选浏览器指纹以及操作信息;因此,有在得到累计操作信息之后,可以通过对该目标浏览器指纹一致的候选浏览器指纹对应的操作信息通过累计操作信息进行更新,即可达到将目标浏览器指纹和累计操作信息对应保存到数据库中的目的。
通过本实施例中的方法,可以对目标对象的操作信息实时进行更新,进而可以基于更新后的累计操作信息对目标对象的攻击行为进行取证,以便于物理抓捕目标对象,目标对象的攻击行为有助于判断目标对象的攻击行为所造成的实质性损害;由于目标浏览器指纹中包含IP信息,基于IP信息可以用来定位黑客的具体位置,目标浏览器指纹中还包含硬件信息,如果抓捕到了某个目标对象,可以通过目标浏览器指纹来确定目标对象的作案工具。
如图5所示,根据本申请另一方面的一个实施例,还提供了一种浏览器指纹获取装置,包括:
抓取模块1,用于抓取目标设备的目标设备信息,其中,目标设备为目标对象使用目标浏览器对伪装页面执行访问操作所使用的设备,伪装页面为通过蜜罐提供服务的页面;
生成模块2,用于根据目标设备信息,生成目标浏览器指纹,其中,目标浏览器指纹用于标识目标对象;
存储模块3,用于将目标浏览器指纹作为非法浏览器指纹进行存储。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,抓取模块1用于:
在确定目标对象通过目标设备访问伪装页面的情况下,接收到目标插件发送的目标设备信息,其中,目标插件为预先在伪装页面插入的、用于进行信息采集的插件,目标设备信息为目标插件对目标设备进行信息采集后得到的。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,接收到目标插件发送的目标设备信息包括:
通过预设的抓包程序抓取到由目标插件发送的目标设备信息。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,抓取模块1包括:
采集子模块,用于通过目标插件对目标设备进行信息采集,得到目标设备信息;
抓取子模块,用于通过预设的抓包程序抓取到由目标插件发送的目标设备信息。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,采集子模块包括:
采集单元,用于通过目标插件对目标设备进行信息采集,得到原始设备信息;
伪装单元,用于通过目标插件对原始设备信息进行伪装,得到目标设备信息。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,伪装单元包括:
封装子单元,用于通过目标插件按照预设格式对原始设备信息进行封装,得到封装后的设备信息;
编码子单元,用于通过目标插件按照预设编码方式对封装后的设备信息进行编码,得到目标设备信息。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,抓取子模块包括:
确定单元,用于确定蜜罐提供服务的至少一个候选地址;
发送单元,用于通过目标插件向至少一个候选地址中的每个候选地址发送目标设备信息;
抓取单元,用于通过预设的抓包程序抓取到由目标插件发送的目标设备信息。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,生成模块2包括:
解析子模块,用于对目标设备信息进行解析,得到至少两种原始设备信息;
组合子模块,用于对至少两种原始设备信息按照预设组合策略进行组合,得到目标组合信息;
加密子模块,用于对目标组合信息进行加密计算,得到与目标组合信息唯一对应的目标特征码,其中,目标特征码为目标浏览器指纹。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,组合子模块包括:
筛选单元,用于根据目标信息类型对至少两种原始设备信息进行筛选,得到待组合的原始设备信息;
组合单元,用于对待组合的原始设备信息按照预设组合策略进行组合,得到目标组合信息。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,存储模块3用于:
将目标设备信息和目标浏览器指纹对应存储至预设的数据库中,其中,预设的数据库用于存储被确定为非法浏览器指纹的浏览器指纹。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,还包括:
查询模块,用于通过目标浏览器指纹在预设的数据库中查询目标对象的历史操作信息,其中,历史操作信息为目标对象在历史时间段内对伪装页面所执行的历史访问操作的操作信息;
更新模块,用于根据目标操作信息对历史操作信息进行更新,得到累计操作信息,其中,目标操作信息为目标设备信息中用于描述对伪装页面执行访问操作的信息;
保存模块,用于将目标浏览器指纹和累计操作信息对应保存到数据库中。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
在一些实施例中,如前述的装置,更新模块包括:
类型确定单元,用于根据目标操作信息,确定访问操作的目标操作类型;
信息查询单元,用于查询历史操作信息,得到与目标操作类型对应的待更新操作信息;
更新单元,用于根据目标操作信息对历史操作信息中的待更新操作信息进行更新,得到累计操作信息。
具体的,本发明实施例的装置中各模块实现其功能的具体过程可参见方法实施例中的相关描述,此处不再赘述。
根据本申请的另一个实施例,还提供一种电子设备,包括:如图6所示,电子设备可以包括:处理器1501、通信接口1502、存储器1503和通信总线1504,其中,处理器1501,通信接口1502,存储器1503通过通信总线1504完成相互间的通信。
存储器1503,用于存放计算机程序;
处理器1501,用于执行存储器1503上所存放的程序时,实现上述方法实施例的步骤。
上述电子设备提到的总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例还提供一种计算机可读存储介质,存储介质包括存储的程序,其中,程序运行时执行上述方法实施例的方法步骤。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种浏览器指纹获取方法,其特征在于,包括:
抓取目标设备的目标设备信息,其中,所述目标设备为目标对象使用目标浏览器对伪装页面执行访问操作所使用的设备,所述伪装页面为通过蜜罐提供服务的页面;
根据所述目标设备信息,生成目标浏览器指纹,其中,所述目标浏览器指纹用于标识所述目标对象;
将所述目标浏览器指纹作为非法浏览器指纹进行存储。
2.根据权利要求1所述的方法,其特征在于,所述抓取目标设备的目标设备信息包括:
在确定所述目标对象通过所述目标设备访问所述伪装页面的情况下,接收到目标插件发送的所述目标设备信息,其中,所述目标插件为预先在所述伪装页面插入的、用于进行信息采集的插件,所述目标设备信息为所述目标插件对所述目标设备进行信息采集后得到的。
3.根据权利要求2所述的方法,其特征在于,所述接收到所述目标插件发送的所述目标设备信息包括:
通过预设的抓包程序抓取到由所述目标插件发送的所述目标设备信息。
4.根据权利要求3所述的方法,其特征在于,所述通过预设的抓包程序抓取到由所述目标插件发送的所述目标设备信息包括:
通过所述目标插件对所述目标设备进行信息采集,得到所述目标设备信息;
通过预设的所述抓包程序抓取到由所述目标插件发送的所述目标设备信息。
5.根据权利要求3所述的方法,其特征在于,所述通过预设的抓包程序抓取到由所述目标插件发送的所述目标设备信息包括:
确定所述蜜罐提供服务的候选地址;
通过所述目标插件向所有所述候选地址中的至少一个目标地址发送所述目标设备信息;
通过预设的所述抓包程序抓取到由所述目标插件发送的所述目标设备信息。
6.根据权利要求1所述的方法,其特征在于,所述根据所述目标设备信息,生成目标浏览器指纹包括:
对所述目标设备信息进行解析,得到至少两种原始设备信息;
对所述至少两种原始设备信息按照预设组合策略进行组合,得到目标组合信息;
对所述目标组合信息进行加密计算,得到与所述目标组合信息唯一对应的目标特征码,其中,所述目标特征码为所述目标浏览器指纹。
7.根据权利要求1至6中任一项所述的方法,其特征在于,在所述将所述目标浏览器指纹作为非法浏览器指纹进行存储之后,所述方法还包括:
通过所述目标浏览器指纹在预设的数据库中查询所述目标对象的历史操作信息,其中,所述历史操作信息为所述目标对象在历史时间段内对所述伪装页面所执行的历史访问操作的操作信息;
根据目标操作信息对所述历史操作信息进行更新,得到累计操作信息,其中,所述目标操作信息为所述目标设备信息中用于描述对所述伪装页面执行所述访问操作的信息;
将所述目标浏览器指纹和所述累计操作信息对应保存到所述数据库中。
8.一种浏览器指纹获取装置,其特征在于,包括:
抓取模块,用于抓取目标设备的目标设备信息,其中,所述目标设备为目标对象使用目标浏览器对伪装页面执行访问操作所使用的设备,所述伪装页面为通过蜜罐提供服务的页面;
生成模块,用于根据所述目标设备信息,生成目标浏览器指纹,其中,所述目标浏览器指纹用于标识所述目标对象;
存储模块,用于将所述目标浏览器指纹作为非法浏览器指纹进行存储。
9.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,所述处理器、通信接口和存储器通过通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述计算机程序时,实现权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至7中任一项所述的方法。
CN202110352193.7A 2021-03-31 2021-03-31 一种浏览器指纹获取方法、装置、电子设备及存储介质 Active CN113098865B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110352193.7A CN113098865B (zh) 2021-03-31 2021-03-31 一种浏览器指纹获取方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110352193.7A CN113098865B (zh) 2021-03-31 2021-03-31 一种浏览器指纹获取方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113098865A true CN113098865A (zh) 2021-07-09
CN113098865B CN113098865B (zh) 2022-03-08

Family

ID=76672190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110352193.7A Active CN113098865B (zh) 2021-03-31 2021-03-31 一种浏览器指纹获取方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113098865B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726608A (zh) * 2022-03-31 2022-07-08 杭州安恒信息技术股份有限公司 一种蜜罐引流方法、装置及其介质
CN114978691A (zh) * 2022-05-23 2022-08-30 杭州安恒信息技术股份有限公司 一种蜜罐的伪装方法、装置及介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130347105A1 (en) * 2012-06-20 2013-12-26 Thomson Licensing Method and device for countering fingerprint forgery attacks in a communication system
CN106796637A (zh) * 2014-10-14 2017-05-31 日本电信电话株式会社 分析装置、分析方法和分析程序
CN107154939A (zh) * 2017-05-10 2017-09-12 深信服科技股份有限公司 一种数据追踪的方法及系统
CN107222515A (zh) * 2016-03-22 2017-09-29 阿里巴巴集团控股有限公司 蜜罐部署方法、装置及云端服务器
CN107426181A (zh) * 2017-06-20 2017-12-01 竞技世界(北京)网络技术有限公司 恶意Web访问请求的拦截方法及装置
US20180101890A1 (en) * 2006-03-31 2018-04-12 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20180218145A1 (en) * 2017-01-27 2018-08-02 Duo Security, Inc. Systems and methods for access control to web applications and identification of web browsers
CN109962902A (zh) * 2017-12-26 2019-07-02 中标软件有限公司 一种防网络追踪及实现匿名安全访问的方法及系统
CN110443036A (zh) * 2019-08-13 2019-11-12 杭州安恒信息技术股份有限公司 一种程序进行拟态伪装的方法和装置
CN111478892A (zh) * 2020-04-02 2020-07-31 广州锦行网络科技有限公司 基于浏览器指纹的攻击者画像多维度分析方法
CN112383517A (zh) * 2020-10-30 2021-02-19 杭州安恒信息安全技术有限公司 网络连接信息的隐藏方法、装置、设备和可读存储介质
CN112565226A (zh) * 2020-11-27 2021-03-26 深信服科技股份有限公司 请求处理方法、装置、设备及系统和用户画像生成方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180101890A1 (en) * 2006-03-31 2018-04-12 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20130347105A1 (en) * 2012-06-20 2013-12-26 Thomson Licensing Method and device for countering fingerprint forgery attacks in a communication system
CN106796637A (zh) * 2014-10-14 2017-05-31 日本电信电话株式会社 分析装置、分析方法和分析程序
CN107222515A (zh) * 2016-03-22 2017-09-29 阿里巴巴集团控股有限公司 蜜罐部署方法、装置及云端服务器
US20180218145A1 (en) * 2017-01-27 2018-08-02 Duo Security, Inc. Systems and methods for access control to web applications and identification of web browsers
CN107154939A (zh) * 2017-05-10 2017-09-12 深信服科技股份有限公司 一种数据追踪的方法及系统
CN107426181A (zh) * 2017-06-20 2017-12-01 竞技世界(北京)网络技术有限公司 恶意Web访问请求的拦截方法及装置
CN109962902A (zh) * 2017-12-26 2019-07-02 中标软件有限公司 一种防网络追踪及实现匿名安全访问的方法及系统
CN110443036A (zh) * 2019-08-13 2019-11-12 杭州安恒信息技术股份有限公司 一种程序进行拟态伪装的方法和装置
CN111478892A (zh) * 2020-04-02 2020-07-31 广州锦行网络科技有限公司 基于浏览器指纹的攻击者画像多维度分析方法
CN112383517A (zh) * 2020-10-30 2021-02-19 杭州安恒信息安全技术有限公司 网络连接信息的隐藏方法、装置、设备和可读存储介质
CN112565226A (zh) * 2020-11-27 2021-03-26 深信服科技股份有限公司 请求处理方法、装置、设备及系统和用户画像生成方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726608A (zh) * 2022-03-31 2022-07-08 杭州安恒信息技术股份有限公司 一种蜜罐引流方法、装置及其介质
CN114726608B (zh) * 2022-03-31 2024-09-13 杭州安恒信息技术股份有限公司 一种蜜罐引流方法、装置及其介质
CN114978691A (zh) * 2022-05-23 2022-08-30 杭州安恒信息技术股份有限公司 一种蜜罐的伪装方法、装置及介质
CN114978691B (zh) * 2022-05-23 2024-04-26 杭州安恒信息技术股份有限公司 一种蜜罐的伪装方法、装置及介质

Also Published As

Publication number Publication date
CN113098865B (zh) 2022-03-08

Similar Documents

Publication Publication Date Title
CN107465648B (zh) 异常设备的识别方法及装置
US10218733B1 (en) System and method for detecting a malicious activity in a computing environment
CN112468520B (zh) 一种数据检测方法、装置、设备及可读存储介质
CN107800678B (zh) 检测终端异常注册的方法及装置
US20160019395A1 (en) Adapting decoy data present in a network
CN104935605B (zh) 钓鱼网站的检测方法、装置及系统
CN110313147B (zh) 数据处理方法、装置和系统
US11503072B2 (en) Identifying, reporting and mitigating unauthorized use of web code
CN113098865B (zh) 一种浏览器指纹获取方法、装置、电子设备及存储介质
CN111786966A (zh) 浏览网页的方法和装置
CN114826663B (zh) 蜜罐识别方法、装置、设备及存储介质
US20240007487A1 (en) Asset Remediation Trend Map Generation and Utilization for Threat Mitigation
US11762991B2 (en) Attack kill chain generation and utilization for threat analysis
US11874933B2 (en) Security event modeling and threat detection using behavioral, analytical, and threat intelligence attributes
CN113810381B (zh) 一种爬虫检测方法、web应用云防火墙、装置和存储介质
CN113098835A (zh) 基于区块链的蜜罐实现方法、蜜罐客户端和蜜罐系统
CN112311722A (zh) 一种访问控制方法、装置、设备及计算机可读存储介质
CN113079157A (zh) 获取网络攻击者位置的方法、装置、电子设备
CN113890758B (zh) 一种威胁情报方法、装置、设备及计算机存储介质
CN114172721A (zh) 恶意数据防护方法、装置、电子设备及存储介质
CN112583827A (zh) 一种数据泄露检测方法及装置
CN113965392B (zh) 恶意服务器检测方法、系统、可读介质及电子设备
JP5743822B2 (ja) 情報漏洩防止装置及び制限情報生成装置
CN113329035B (zh) 一种攻击域名的检测方法、装置、电子设备及存储介质
TWI750252B (zh) 記錄網站存取日誌的方法和裝置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20210709

Assignee: Beijing Shanhai Chengxin Technology Co.,Ltd.

Assignor: GUANGZHOU JEESEEN NETWORK TECHNOLOGIES Co.,Ltd.

Contract record no.: X2023980032260

Denomination of invention: A browser fingerprint acquisition method, device, electronic device and storage medium

Granted publication date: 20220308

License type: Common License

Record date: 20230216

Application publication date: 20210709

Assignee: Shenzhen Aoxun Technology Co.,Ltd.

Assignor: GUANGZHOU JEESEEN NETWORK TECHNOLOGIES Co.,Ltd.

Contract record no.: X2023980032262

Denomination of invention: A browser fingerprint acquisition method, device, electronic device and storage medium

Granted publication date: 20220308

License type: Common License

Record date: 20230216

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20210709

Assignee: Guangzhou Jin'an Technology Co.,Ltd.

Assignor: GUANGZHOU JEESEEN NETWORK TECHNOLOGIES Co.,Ltd.

Contract record no.: X2023980032319

Denomination of invention: A browser fingerprint acquisition method, device, electronic device and storage medium

Granted publication date: 20220308

License type: Common License

Record date: 20230216