CN113381981B - 社工攻击应激变换防护方法、系统、电子设备及存储介质 - Google Patents

社工攻击应激变换防护方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN113381981B
CN113381981B CN202110524536.3A CN202110524536A CN113381981B CN 113381981 B CN113381981 B CN 113381981B CN 202110524536 A CN202110524536 A CN 202110524536A CN 113381981 B CN113381981 B CN 113381981B
Authority
CN
China
Prior art keywords
social
attack
social worker
information
stressor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110524536.3A
Other languages
English (en)
Other versions
CN113381981A (zh
Inventor
朱红松
王作广
边靖飞
彭佳谦
文辉
闫兆腾
孙利民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN202110524536.3A priority Critical patent/CN113381981B/zh
Publication of CN113381981A publication Critical patent/CN113381981A/zh
Application granted granted Critical
Publication of CN113381981B publication Critical patent/CN113381981B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种社工攻击应激变换防护方法、系统及装置。该社工攻击应激变换防护方法包括:构建社工攻击应激源;制定社工攻击应激源的部署模式,并对社工攻击应激源进行部署;监控社工攻击应激源的状态;基于社工攻击应激源的状态,感知识别并评估可能发生的社工攻击;对社工攻击进行预警,并反馈与社工攻击相关联的威胁信息;以及对社工攻击进行主动防御。本发明为基于信息收集利用的社工攻击,尤其是依赖于深度信息收集和利用的高级社工攻击提供了一个预先的、主动的防护技术方案。

Description

社工攻击应激变换防护方法、系统、电子设备及存储介质
技术领域
本发明涉及网络空间安全领域,尤其涉及一种社工攻击应激变换防护方法、系统、电子设备及存储介质。
背景技术
社工作为一种网络攻击犯罪和黑客社区非常流行的攻击方法,造成了严重、持续、普遍的安全威胁。一方面,相对于利用软硬件脆弱性的传统网络攻击,社工攻击关注于对人为因素的利用以实现攻击目的。攻击者不必再夜以继日地暴力破解密码、深度开发攻击脚本、突破防火墙、对抗反病毒软件等。社工攻击的实施可能非常简单,攻击者只需要冒充一个内部人打一个电话就能套取想要的信息;也可能非常复杂,在特定的攻击情形中,攻击者需要环环相扣的逐层渗透。社工攻击可能是面对面的一次安全欺骗、一个普通的钓鱼邮件,也可能是一次针对性特定目标或组织的、基于上下文感知的、深度定制的高级、持续性攻击威胁。而且,没有一个电子通信系统是完全与人无关的,人的脆弱性是网络空间安全中一个普遍存在、十分薄弱的环节。社工攻击的这些简易性、灵活性、绕过性、可扩展性等特点,也导致了现有安全防护技术(如加密、网络防火墙、入侵检测、防病毒软件等)的低效。另一方面,社工攻击在很大程度上是一种依赖于信息收集和利用的攻击方式,尤其是对特定攻击目标的、有组织计划的、持续性渗透,每一个公开可得信息碎片都是攻击者构造更有效攻击载荷的一个机会。丰富的、开源的互联网信息、社交网络信息、计算通信设备信息、物联网及其设备信息等,蕴藏了丰富的社工信息(如姓名、用户名、密码、手机号、身份证号、IP地址、ID信息等),使得社工攻击的定制化程度、可信性、成功率越来越高,构成了更严重的安全威胁。而且,这种对泛在开源信息的深度利用进一步提高了安全防护的难度。
当前相关防护技术多关注钓鱼邮件的防护,如基于黑白名单的钓鱼邮件防护、基于邮件头部属性及附件检查、基于文本特征等钓鱼检测等。
然而,这些现有技术无法充分适用于防御种类繁多的社工攻击,并且无法实现对社工攻击主动的、提前的感知、预警和防御。
发明内容
本发明提供一种社工攻击应激变换防护方法、系统、电子设备及存储介质,用以解决现有技术中无法充分适用于防御种类繁多的社工攻击的缺陷,实现了社工攻击主动的、提前的感知、预警和防御。此外,本发明不局限于对钓鱼邮件的防御,有更大的适适用范围;不依赖于传统计算机和信息保护技术,有更大的技术实现灵活性。不仅如此,本发明对社工攻击和其他基于开源情报的攻击具有诱导性和欺骗性,对防御资源消耗相对较少,是防御社工攻击以及其它威胁的一个高性价比的技术手段。
具体地,本发明实施例提供了以下技术方案:
第一方面,本发明的实施例提供一种社工攻击应激变换防护方法,包括:
构建社工攻击应激源;
制定所述社工攻击应激源的部署模式,并对所述社工攻击应激源进行部署;
监控所述社工攻击应激源的状态;
基于所述社工攻击应激源的状态,感知识别并评估可能发生的所述社工攻击;
对所述社工攻击进行预警,并反馈与所述社工攻击相关联的威胁信息;以及
对所述社工攻击进行主动防御。
进一步地,该社工攻击应激变换防护方法还包括:
所述构建社工攻击应激源包括:生成蜜标社工信息。
进一步地,该社工攻击应激变换防护方法还包括:
所述制定所述社工攻击应激源的部署模式,并对所述社工攻击应激源进行部署包括:
根据所生成的所述蜜标社工信息,结合防护需求,制定所述蜜标社工信息的部署模式;以及
基于所述部署模式,将所述蜜标社工信息部署到网络空间中。
进一步地,该社工攻击应激变换防护方法还包括:
所述监控所述社工攻击应激源的状态包括:
感知所述蜜标社工信息被访问、利用的状态;以及
监控所述社工攻击应激源的动态信息,并收集所述社工攻击的攻击者相关信息。
进一步地,该社工攻击应激变换防护方法还包括:
所述基于所述社工攻击应激源的状态,感知识别并评估可能发生的所述社工攻击包括:
建立社工攻击评估模型;
根据监控到的所述社工攻击应激源的所述动态信息和所述攻击者相关信息,对所述社工攻击发生的可能性进行评估;
分析推断所述社工攻击的威胁信息;以及
基于所述威胁信息,计算所述社工攻击的综合威胁值并对所述综合威胁值进行归一化处理。
进一步地,该社工攻击应激变换防护方法还包括:
所述对所述社工攻击进行预警,并反馈与所述社工攻击相关联的威胁信息包括:
建立所述社工攻击的预警规则;以及
基于所述威胁值进行预警,并同时反馈所述威胁信息。
进一步地,该社工攻击应激变换防护方法还包括:
所述对所述社工攻击进行防御包括:参照经反馈的所述威胁信息,变化面临所述社工攻击威胁的对象即保护对象的资源,以实施防御。
第二方面,本发明的实施例还提供一种社工攻击应激变换防护系统,包括:
社工应激源构建模块,用于构建社工攻击应激源;
社工应激源部署模块,用于制定所述社工攻击应激源的部署模式,并对所述社工攻击应激源进行部署;
社工应激源状态监控模块,用于监控所述社工攻击应激源的状态;
社工攻击评估模块,用于基于所述社工攻击应激源的状态,感知识别并评估可能发生的社工攻击;
社工攻击预警模块,用于对所述社工攻击进行预警,并反馈与所述社工攻击相关联的威胁信息;
资源变换防护模块,用于对所述社工攻击进行主动防御。
第三方面,本发明的实施例还提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上所述的社工攻击应激变换防护方法的步骤。
第四方面,本发明的实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上所述的社工攻击应激变换防护方法的步骤。
由上面技术方案可知,本发明实施例提供的一种社工攻击应激变换防护方法、系统、电子设备及存储介质,为基于信息收集利用的社工攻击,尤其是依赖于深度信息收集和利用的高级社工攻击提供了一个预先的、主动的防护技术方案。本发明通过社工应激源构建、部署,社工攻击感知、预警、基于资源变换的社工攻击主动防御,为应对潜在的、未知的社工攻击威胁提供了一种新途径。此外,本发明不局限于对钓鱼邮件的防御,有更大的适适用范围;不依赖于传统计算机和信息保护技术,有更大的技术实现灵活性。不仅如此,本发明对社工攻击和其他基于开源情报的攻击具有诱导性和欺骗性,对防御资源消耗相对较少,是防御社工攻击以及其它威胁的一个高性价比的技术手段。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的社工攻击应激变换防护方法的流程图;
图2为本发明一实施例提供的社工攻击应激变换防护系统的结构示意图;以及
图3为本发明一实施例提供的电子设备的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明使用的各种术语或短语具有本领域普通技术人员公知的一般含义,即便如此,本发明仍然希望在此对这些术语或短语作更详尽的说明和解释。如果本文涉及的术语和短语有与公知含义不一致的,则以本发明所表述的含义为准;并且如果在本申请中没有定义,则其具有本领域普通技术人员通常理解的含义。例如,“社工”也称为“社会工程学”、“社会工程学攻击”、“社交工程”、“社会工程”、“Social Engineering”等,为了意涵的一致性和描述的便利性,本发明中统一用“社工”这一术语。在网络空间安全领域,社工是一种利用人的脆弱性(包括但不限于心理脆弱性、行为脆弱性、认知脆弱性等),以直接/间接、主动/被动等交互形式(以欺骗、操纵、说服、影响、诱导等技术或非技术手段)危害网络空间安全(载体、资源、主体、操作等的机密性、完整性、可用性、可空性、可审计性等)的攻击。
现有技术中,相关防护技术多关注钓鱼邮件的防护,如基于黑白名单的钓鱼邮件防护、基于邮件头部属性及附件检查、基于文本特征等钓鱼检测等。然而,这些现有技术无法充分适用于防御种类繁多的社工攻击,并且无法实现对社工攻击主动的、提前的感知、预警和防御。
针对于此,第一方面,本发明的一实施例提出一种社工攻击应激变换防护方法,其旨在实现对社工攻击主动的、提前的感知、预警和防御。
下面结合图1描述本发明的社工攻击应激变换防护方法。
图1为本发明一实施例提供的社工攻击应激变换防护方法的流程图。
在本实施例中,需要说明的是,该社工攻击应激变换防护方法可以包括以下步骤:
S1:构建社工攻击应激源;
S2:制定社工攻击应激源的部署模式,并对社工攻击应激源进行部署;
S3:监控社工攻击应激源的状态;
S4:基于所述社工攻击应激源的状态,感知识别并评估可能发生的社工攻击;
S5:对社工攻击进行预警,并反馈与社工攻击相关联的威胁信息;以及
S6:对社工攻击进行主动防御。
在本实施例中,需要说明的是,构建社工攻击应激源S1可以包括但不限于生成蜜标社工信息。
具体地,作为一种欺骗性的标识信息,蜜标社工信息又被称为诱饵社工信息或蜜标信息。在该实施例中,蜜标社工信息需要满足以下两个基本条件:1)对于打算发起社工攻击的攻击者具有有用性、吸引性;2)对于其他开源社工信息具有区别性、标识性。
例如,可以建立一个新的虚拟角色/对象及其相关的蜜标社工信息,或对现实存在的待保护目标对象创建新的蜜标信息。再例如,可以手工精心构造蜜标社工信息,也可以开发自动化脚本生成,或采用开源工具生成。
更具体地,所生成的蜜标社工信息可以是同种类型的单个或多个蜜标社工信息,也可以是不同维度的单个或多个蜜标社工信息;可以是多个相互独立的蜜标社工信息,也可以是相互关联的模式化的蜜标社工信息;可以是真实的、虚拟的、或虚实结合的信息;可以是网页文字、图片、格式化文档等形式;可以是内嵌触发反馈功能,也可以不包含触发反馈功能。然而,本发明的实施例并不限于此,在不脱离本发明的精神和范围的情况下,本领域普通技术人员可以根据实际需求来使用其它蜜标社工信息。
例如,蜜标信息可以包括但不限于如下类别,
{
组织信息:[隶属组织名称,组织类别或性质,组织网站,组织规模,…],
个人信息:[姓名,性别,用户名,密码,职称,…],
社交关系信息:[社交媒体类型,好友数量,好友ID,…],
重要文档信息:[图片,TXT,doc(x),ppt(x),xls(x),EXE、zip,pdf,…],
网络配置信息:[IP,域名,端口,应用,服务,防护措施信息,…],
通信信息:[手机号,电子邮件,社交软件ID,住址,论坛,…],
兴趣爱好信息,行为习惯信息等。
}
在本实施例中,需要说明的是,制定社工攻击应激源的部署模式,并对社工攻击应激源进行部署S2可以包括:根据所生成的蜜标社工信息,结合防护需求,制定蜜标社工信息的部署模式;以及基于部署模式,将蜜标社工信息部署到网络空间中。
具体地,蜜标社工信息的部署可以根据蜜标信息的类型,简单地放到网络媒体上,也可以定制针对性的方案,部署相互关联的蜜标社工信息。然而,本发明的实施例并不限于此,在不脱离本发明的精神和范围的情况下,本领域普通技术人员可以根据实际需求来制定其它部署模式。
具体地,所选择的部署媒介,可以是某一类型的一个或多个网络空间媒介,也可以是不同类型的多个网络空间媒介。然而,本发明的实施例并不限于此,在不脱离本发明的精神和范围的情况下,本领域普通技术人员可以根据实际需求来选择其它情形的部署媒介。
具体地,蜜标社工信息可以按照特定的需求、模式,部署到网络空间中,从而形成社工攻击应激源,以等待攻击者利用、触发。
例如,可以将蜜标信息托管到一个可控的网站上,被搜索引擎检索,并待攻击者发现、利用,或者可以将email地址、xlsx格式的统计文件、口令数据关联性地放入互联网中作为蜜标,又或者可以将嵌入触发反馈代码的重要文档(蜜标社工信息)提交到社交媒体上,待攻击者触发。
在本实施例中,需要说明的是,监控社工攻击应激源的状态S3可以包括:感知蜜标社工信息被访问、利用的状态;以及监控社工攻击应激源的动态信息,并收集社工攻击的攻击者相关信息。
具体地,社工攻击应激源的动态信息可以包括但不限于能够揭示社工攻击发起的基础信息。
具体地,社工攻击的攻击者相关信息可以包括但不限于:攻击者的主机信息、网络信息、应用程序信息、用户信息、社交信息等。然而,本发明的实施例并不限于此,在不脱离本发明的精神和范围的情况下,本领域普通技术人员可以根据实际需求来收集更多的攻击者相关信息。
具体地,对社工攻击应激源状态的监控可以是主动的方式,也可以是被动的方式。
例如,根据所控制的托管网站,通过检测接收到的攻击载荷监控蜜标信息被利用的情况,记录蜜标信息被访问的情况,根据蜜标文档中的反馈代码,被动接收攻击者的属性信息。
更具体地,当蜜标社工信息被找到、访问、利用,可以通过蜜标信息的部署环境记录蜜标信息的被访问情况,通过检测接收到的攻击载荷监控蜜标信息被利用的情况,或通过蜜标信息中的内嵌触发反馈功能接收蜜标信息的动态。
在本实施例中,需要说明的是,基于所社工攻击应激源的状态,感知识别并评估可能发生的社工攻击S4可以包括:建立社工攻击评估模型;根据监控到的社工攻击应激源的动态信息和攻击者相关信息,对社工攻击发生的可能性进行评估;分析推断社工攻击的威胁信息;以及基于威胁信息,计算社工攻击的综合威胁值并对综合威胁值进行归一化处理。
具体地,社工攻击的威胁信息可以包括但不限于:社工攻击的攻击者、攻击目标、攻击方式、攻击媒介、攻击目的、攻击动机等。然而,本发明的实施例并不限于此,在不脱离本发明的精神和范围的情况下,本领域普通技术人员可以根据实际需求来分析推断更多的威胁信息。
具体地,对于评估模型,可以通过以下步骤来实施:
D1:根据蜜标信息的可收集难度、所访问蜜标信息的数量等评价社工攻击发生的可能性,
例如D1:P(attack)∝Difficulty(info_gather),Number(honey_info);
D2:根据社工攻击要素的完整度评价社工攻击的可能性和威胁程度;
D3:综合计算攻击者、攻击方法的风险程度,攻击目标的重要程度,攻击目的、动机的危害程度,攻击媒介的影响程度等,
例如D3:Degree(SE_threat)=W1*R(attacker,attack methods,attack tools)+W2*I(target)+W3*S(goal,motivation)+W4*M(medium)+Wn*(…);以及
D4:做出综合评估决策,
例如D4:Threat(SE_Attack)=F(D1,D2,D3)。
然而,本发明的实施例并不限于此,在不脱离本发明的精神和范围的情况下,本领域普通技术人员可以根据实际需求来使用其它评估模型。
在本实施例中,需要说明的是,对社工攻击进行预警,并反馈与社工攻击相关联的威胁信息S5可以包括:建立社工攻击的预警规则;以及基于威胁值进行预警,并同时反馈威胁信息。
具体地,可以采用综合预警规则,并根据综合评估结果进行预警;或者可以针对社工攻击的特定威胁属性制定预警规则(例如,根据社工攻击的可能性进行预警,根据评估得到的社工攻击威胁值进行攻击预警)。然而,本发明的实施例并不限于此,在不脱离本发明的精神和范围的情况下,本领域普通技术人员可以根据实际需求来采用或制定其它预警规则。
在本实施例中,需要说明的是,对社工攻击进行主动防御S6包括:参照经反馈的威胁信息,变化面临所述社工攻击威胁的对象即保护对象的资源,以实施防御。
具体地,面临社工攻击威胁的对象(即,保护对象)的资源可以包括但不限于:其计算资源、配置资源、通信资源、防御资源等。然而,本发明的实施例并不限于此,在不脱离本发明的精神和范围的情况下,本领域普通技术人员可以根据实际需求来改变更多的资源。
例如,针对明确攻击威胁标识,可以采用局部防御策略,如变换原有通信配置、网络部署等,从而破坏攻击路径的可达性;针对基于非明确(或明确)威胁预警,可以变化通信资源、防御资源,从而实现攻击面的减小或攻击面迁移,达到对攻击的防御效果。
基于同样的发明构思,另一方面,本发明的一实施例提出一种社工攻击应激变换防护系统。
下面结合图2对本发明提供的社工攻击应激变换防护系统进行描述,下文描述的社工攻击应激变换防护系统与上文描述的社工攻击应激变换防护方法可相互对应参照。
图2为本发明一实施例提供的社工攻击应激变换防护系统的结构示意图。
在本实施例中,需要说明的是,社工攻击应激变换防护系统1,包括:社工应激源构建模块10,用于构建社工攻击应激源;社工应激源部署模块20,用于制定社工攻击应激源的部署模式,并对社工攻击应激源进行部署;社工应激源状态监控模块30,用于监控社工攻击应激源的状态;社工攻击评估模块40,用于基于社工攻击应激源的状态,感知识别并评估可能发生的社工攻击;社工攻击预警模块50,用于对社工攻击进行预警,并反馈与社工攻击相关联的威胁信息;资源变换防护模块60,用于对社工攻击进行主动防御。
由于本发明实施例提供的社工攻击应激变换防护系统可以用于执行上述实施例所述的社工攻击应激变换防护方法,其工作原理和有益效果类似,故此处不再详述,具体内容可参见上述实施例的介绍。
在本实施例中,需要说明的是,本发明实施例的系统中的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
又一方面,基于相同的发明构思,本发明又一实施例提供了一种电子设备。
图3为本发明一实施例提供的电子设备的示意图。
在本实施例中,需要说明的是,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行社工攻击应激变换防护方法,该方法包括:构建社工攻击应激源;制定社工攻击应激源的部署模式,并对社工攻击应激源进行部署;监控社工攻击应激源的状态;基于社工攻击应激源的状态,感知识别并评估可能发生的社工攻击;对社工攻击进行预警,并反馈与社工攻击相关联的威胁信息;以及对社工攻击进行主动防御。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行社工攻击应激变换防护方法,该方法包括:构建社工攻击应激源;制定社工攻击应激源的部署模式,并对社工攻击应激源进行部署;监控社工攻击应激源的状态;基于社工攻击应激源的状态,感知识别并评估可能发生的社工攻击;对社工攻击进行预警,并反馈与社工攻击相关联的威胁信息;以及对社工攻击进行主动防御。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
此外,在本发明中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
此外,在本发明中,参考术语“实施例”、“本实施例”、“又一实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种社工攻击应激变换防护方法,其特征在于,包括:
构建社工攻击应激源,包括:
生成蜜标社工信息;
制定所述社工攻击应激源的部署模式,并对所述社工攻击应激源进行部署,包括:
根据所生成的所述蜜标社工信息,结合防护需求,制定所述蜜标社工信息的部署模式;以及
基于所述部署模式,将所述蜜标社工信息部署到网络空间中;
监控所述社工攻击应激源的状态,包括:
感知所述蜜标社工信息被访问、利用的状态;以及
监控所述社工攻击应激源的动态信息,并收集所述社工攻击的攻击者相关信息;
基于所述社工攻击应激源的状态,感知识别并评估可能发生的所述社工攻击,包括:
建立社工攻击评估模型;
根据监控到的所述社工攻击应激源的所述动态信息和所述攻击者相关信息,对所述社工攻击发生的可能性进行评估;
分析推断所述社工攻击的威胁信息;以及
基于所述威胁信息,计算所述社工攻击的综合威胁值并对所述综合威胁值进行归一化处理;
对所述社工攻击进行预警,并反馈与所述社工攻击相关联的威胁信息;以及
对所述社工攻击进行主动防御。
2.根据权利要求1所述的社工攻击应激变换防护方法,其特征在于,所述对所述社工攻击进行预警,并反馈与所述社工攻击相关联的威胁信息包括:
建立所述社工攻击的预警规则;以及
基于所述威胁值进行预警,并同时反馈所述威胁信息。
3.根据权利要求2所述的社工攻击应激变换防护方法,其特征在于,所述对所述社工攻击进行防御包括:参照经反馈的所述威胁信息,变化面临所述社工攻击威胁的对象即保护对象的资源,以实施防御。
4.一种社工攻击应激变换防护系统,其特征在于,包括:
社工应激源构建模块,用于构建社工攻击应激源,包括:
生成蜜标社工信息;
社工应激源部署模块,用于制定所述社工攻击应激源的部署模式,并对所述社工攻击应激源进行部署,包括:
根据所生成的所述蜜标社工信息,结合防护需求,制定所述蜜标社工信息的部署模式;以及
基于所述部署模式,将所述蜜标社工信息部署到网络空间中;
社工应激源状态监控模块,用于监控所述社工攻击应激源的状态,包括:
感知所述蜜标社工信息被访问、利用的状态;以及
监控所述社工攻击应激源的动态信息,并收集所述社工攻击的攻击者相关信息;
社工攻击评估模块,用于基于所述社工攻击应激源的状态,感知识别并评估可能发生的所述社工攻击,包括:
建立社工攻击评估模型;
根据监控到的所述社工攻击应激源的所述动态信息和所述攻击者相关信息,对所述社工攻击发生的可能性进行评估;
分析推断所述社工攻击的威胁信息;以及
基于所述威胁信息,计算所述社工攻击的综合威胁值并对所述综合威胁值进行归一化处理;
社工攻击预警模块,用于对所述社工攻击进行预警,并反馈与所述社工攻击相关联的威胁信息;
资源变换防护模块,用于对所述社工攻击进行主动防御。
5.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-3任一项所述的社工攻击应激变换防护方法的步骤。
6.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-3任一项所述的社工攻击应激变换防护方法的步骤。
CN202110524536.3A 2021-05-13 2021-05-13 社工攻击应激变换防护方法、系统、电子设备及存储介质 Active CN113381981B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110524536.3A CN113381981B (zh) 2021-05-13 2021-05-13 社工攻击应激变换防护方法、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110524536.3A CN113381981B (zh) 2021-05-13 2021-05-13 社工攻击应激变换防护方法、系统、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113381981A CN113381981A (zh) 2021-09-10
CN113381981B true CN113381981B (zh) 2023-02-21

Family

ID=77570928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110524536.3A Active CN113381981B (zh) 2021-05-13 2021-05-13 社工攻击应激变换防护方法、系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113381981B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107454068A (zh) * 2017-07-21 2017-12-08 河南工程学院 一种结合免疫危险理论的蜜网安全态势感知方法
CN110290155A (zh) * 2019-07-23 2019-09-27 北京邮电大学 社会工程学攻击的防御方法及装置
CN111859374A (zh) * 2020-07-20 2020-10-30 恒安嘉新(北京)科技股份公司 社会工程学攻击事件的检测方法、装置以及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8955109B1 (en) * 2010-04-30 2015-02-10 Symantec Corporation Educating computer users concerning social engineering security threats
CN112448910B (zh) * 2019-08-16 2022-03-29 北京邮电大学 社会工程学蜜罐系统、蜜罐系统部署方法和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107454068A (zh) * 2017-07-21 2017-12-08 河南工程学院 一种结合免疫危险理论的蜜网安全态势感知方法
CN110290155A (zh) * 2019-07-23 2019-09-27 北京邮电大学 社会工程学攻击的防御方法及装置
CN111859374A (zh) * 2020-07-20 2020-10-30 恒安嘉新(北京)科技股份公司 社会工程学攻击事件的检测方法、装置以及系统

Also Published As

Publication number Publication date
CN113381981A (zh) 2021-09-10

Similar Documents

Publication Publication Date Title
Alazab et al. Spam and criminal activity
Buchanan The cybersecurity dilemma: Hacking, trust, and fear between nations
Fire et al. Strangers intrusion detection-detecting spammers and fake profiles in social networks based on topology anomalies
Krombholz et al. Social engineering attacks on the knowledge worker
Sathwara et al. IoT Forensic A digital investigation framework for IoT systems
He et al. A defence scheme against identity theft attack based on multiple social networks
US11374972B2 (en) Disinformation ecosystem for cyber threat intelligence collection
Al-Otaibi et al. A study on social engineering attacks: Phishing attack
Smith et al. Ethical hacking: Skills to fight cybersecurity threats
Tchakounte et al. A game theoretical model for anticipating email spear-phishing strategies
Archibald et al. Refining the pointer “human firewall” pentesting framework
Dimitrov The impact of the advanced technologies over the cyber attacks surface
Dakpa et al. Study of phishing attacks and preventions
Wang et al. Catching the wily hacker: A multilayer deception system
Telo Supervised machine learning for detecting malicious URLs: an evaluation of different models
Ehney et al. DEEP WEB, DARK WEB, INVISIBLE WEB AND THE POST ISIS WORLD.
KR102296215B1 (ko) 지능형 지속 위협 방어를 위한 온톨로지 지식 베이스 기반 보안 요구사항 추천 방법, 이를 수행하는 장치 및 시스템
Liao et al. Portfolio optimization of computer and mobile botnets
CN113381981B (zh) 社工攻击应激变换防护方法、系统、电子设备及存储介质
Wardman et al. A practical analysis of the rise in mobile phishing
Koppisetty et al. Cyber-crime, forensics and use of data mining in cyber space: a survey
Paradise et al. Detecting organization-targeted socialbots by monitoring social network profiles
White et al. Social network attack simulation with honeytokens
Bayir et al. Company Security Assesment with Agent Based Simulation
Evensjö Probability analysis and financial model development of MITRE ATT&CK Enterprise Matrix's attack steps and mitigations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant