CN113806740B - 一种钓鱼仿真测试方法、系统及电子设备 - Google Patents
一种钓鱼仿真测试方法、系统及电子设备 Download PDFInfo
- Publication number
- CN113806740B CN113806740B CN202111159215.4A CN202111159215A CN113806740B CN 113806740 B CN113806740 B CN 113806740B CN 202111159215 A CN202111159215 A CN 202111159215A CN 113806740 B CN113806740 B CN 113806740B
- Authority
- CN
- China
- Prior art keywords
- data
- user
- tested user
- phishing
- tested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004088 simulation Methods 0.000 title claims abstract description 48
- 238000010998 test method Methods 0.000 title claims abstract description 25
- 238000004458 analytical method Methods 0.000 claims abstract description 14
- 230000006399 behavior Effects 0.000 claims description 22
- 230000004913 activation Effects 0.000 claims description 9
- 238000000034 method Methods 0.000 claims description 7
- 238000007726 management method Methods 0.000 claims description 6
- 238000013515 script Methods 0.000 claims description 6
- 238000005553 drilling Methods 0.000 claims description 5
- 230000003068 static effect Effects 0.000 claims description 4
- 238000013524 data verification Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 238000012360 testing method Methods 0.000 abstract description 22
- 238000010586 diagram Methods 0.000 description 17
- 238000006243 chemical reaction Methods 0.000 description 6
- 239000003999 initiator Substances 0.000 description 6
- 230000007115 recruitment Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06398—Performance of employee with respect to a job function
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- Game Theory and Decision Science (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开一种钓鱼仿真测试方法、系统及电子设备。所述钓鱼仿真测试方法包括:登录或注册系统账户,获取当前受测用户数据,将受测用户数据导入至数据库,创建钓鱼演练内容模板,选择用户数据,根据所述用户数据和钓鱼演练内容模板生成推送数据,将所述推送数据通过推送系统推送至缓存消息队列,根据设定的时间间隔读取所述缓存消息队列中的推送数据,逐条发送至受测用户指定的邮箱,当受测用户访问推送数据时,记录用户的行为数据并保存至数据库,依据用户的行为数据,生成相关安全意识分析报告。本发明能够将员工安全意识风险转化为统一的、可衡量的术语和数值,方便企业领导者识别与排列人为风险等级。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种钓鱼仿真测试方法、系统及电子设备。
背景技术
员工是企业安全最薄弱的环节,黑客往往能够采用最低的成本,从企业最薄弱的员工突破,使得企业的安全防线如同虚设。钓鱼邮件是社会工程和恶意软件最常用的攻击手段和载体。钓鱼邮件能利用社会工程学伪装电子邮件,诱导收件人点击高危链接,甚至将账号、口令等信息填入表单发送给指定的接收者,从而给企业造成数据泄密的风险。
随着互联网的快速发展,邮件钓鱼呈现逐年上升的趋势,利用邮件钓鱼进行欺骗的行为越来越猖獗,对互联网的安全威胁越来越大。根据非盈利组织Anti-Phish工作组报告,网络钓鱼攻击正以每月50%的速度增加。针对钓鱼邮件日益高发的趋势,除了部署对应的安全硬件设备,很多企业会选择开源的或者安全公司的钓鱼邮件仿真系统进行钓鱼邮件演练来提高员工的信息安全意识,从而达到降低企业风险与安全防护成本的目的。
现有技术中存在许多开源的钓鱼系统可以作为测试员工安全意识的工具,如Gophish,PhEmail等。但大多数存在的开源钓鱼系统的功能并不完善,不能完全迎合企业评估员工安全风险意识的需求,例如:缺少多类型的钓鱼方法,缺少多样化的抽样方法,缺少多维度的分析等,因此迫切需要改进。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种钓鱼仿真测试方法、系统及电子设备,用于解决现有技术中的开源钓鱼系统的功能并不完善,不能完全迎合企业评估员工安全风险意识的需求,例如:缺少多类型的钓鱼方法,缺少多样化的抽样方法,缺少多维度的分析等问题。
为实现上述目的及其他相关目的,本发明提供一种钓鱼仿真测试方法,包括:
S1、登录或注册系统账户,获取当前受测用户数据;
S2、将受测用户数据导入至数据库;
S3、创建钓鱼演练内容模板;
S4、选择用户数据,根据所述用户数据和钓鱼演练内容模板生成推送数据;
S5、将所述推送数据通过推送系统推送至缓存消息队列;
S6、根据设定的时间间隔读取所述缓存消息队列中的推送数据,逐条发送至受测用户指定的邮箱;
S7、当受测用户访问推送数据时,记录用户的行为数据并保存至数据库;
S8、依据用户的行为数据,生成相关安全意识分析报告。
在本发明的一实施例中,步骤S1中的登录或注册系统账户,获取当前受测用户数据的步骤包括:
S11、登录或注册系统账户;
S12、对受测用户数据进行正则校验以及数据库数据校验;
S13、发送激活邮件至受测用户;
S14、访问激活邮件,回调至钓鱼系统进行激活;
S15、若受测用户登录系统,服务端进行数据库数据校验,判断受测用户名密码是否匹配,若匹配成功,则查询权限表,获取当前受测用户数据,若匹配失败,则登录失败,若管理员登录系统,则保存用户时域,跳转至管理页面。
在本发明的一实施例中,步骤S2中的将受测用户数据导入至数据库的步骤包括:
S21、将表格信息、文本信息导入至受测用户邮箱,提交至服务端;
S22、所述服务端循环对受测用户数据进行逐条处理,对受测用户邮箱进行正确性校验;
S23、对受测用户邮箱进行数据库查询对比,如果存在相同邮件,则进行其他信息更新,如果邮件域名在禁用列表中弹出,则系统提示错误;
S24、系统后台根据已有条件筛选提取受测用户范围,存入数据库。
在本发明的一实施例中,所述钓鱼演练内容模板包括图片、html文件、js静态脚本资源。
在本发明的一实施例中,所述推送系统包括微信、短信、信息、邮箱。
本发明还提供一种钓鱼仿真测试系统,包括:
系统登录注册模块,用于登录或注册系统账户,获取当前受测用户数据;
受测用户数据导入模块,用于将受测用户数据导入至数据库;
模板创建模块,用于创建钓鱼演练内容模板;
用户数据选择模块,用于选择用户数据,根据所述用户数据和钓鱼演练内容模板生成推送数据;
推送模块,用于将所述推送数据通过推送系统推送至缓存消息队列;
数据读取模块,用于根据设定的时间间隔读取所述缓存消息队列中的推送数据,逐条发送至受测用户指定的邮箱;
记录模块,用于当受测用户访问推送数据时,记录用户的行为数据并保存至数据库;
报告生成模块,用于依据用户的行为数据,生成相关安全意识分析报告。
本发明还提供一种电子设备,包括处理器和存储器,所述存储器存储有程序指令,所述处理器运行程序指令实现上述的钓鱼仿真测试方法。
如上所述,本发明的一种钓鱼仿真测试方法、系统及电子设备,具有以下有益效果:
本发明的钓鱼仿真测试方法功能完善,能够完全迎合企业评估员工安全风险意识的需求,能够进行多维度的分析等。本发明能够将员工安全意识风险转化为统一的、可衡量的术语和数值,方便企业领导者识别与排列人为风险等级。
本发明的钓鱼仿真测试系统是对于企业评估员工安全意识水平正真有效的钓鱼仿真系统,同时系统提供了统一的分析方法和可衡量的术语,方便企业了解自身在同行业中的风险定位,以及模拟社会工程演练的投入经过时间推移得到的回报。
附图说明
图1为本申请实施例提供的一种钓鱼仿真测试方法的工作流程图。
图2为本申请实施例提供的一种钓鱼仿真测试方法的步骤S1的工作流程图。
图3为本申请实施例提供的一种钓鱼仿真测试方法的步骤S2的工作流程图。
图4为本申请实施例提供的一种钓鱼仿真测试系统的结构原理框图。
图5为本申请实施例提供的一种钓鱼仿真测试系统的系统登录注册模块的结构原理框图。
图6为本申请实施例提供的一种钓鱼仿真测试系统的登录注册模块的页面示意图。
图7为本申请实施例提供的一种钓鱼仿真测试系统的钓鱼邮件正文示意图。
图8为本申请实施例提供的一种钓鱼仿真测试系统的钓鱼网站页面示意图。
图9为本申请实施例提供的一种钓鱼仿真测试系统的钓鱼中招提示页面示意图。
图10为本申请实施例提供的一种钓鱼仿真测试系统的系统监测模块的页面示意图。
元件标号说明
10 系统登录注册模块
20 受测用户数据导入模块
30 模板创建模块
40 用户数据选择模块
50 推送模块
60 数据读取模块
70 记录模块
80 报告生成模块
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图示中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
请参阅图1,图1为本申请实施例提供的一种钓鱼仿真测试方法的工作流程图。本发明提供一种钓鱼仿真测试方法,本发明的钓鱼仿真测试方法能够完全迎合企业评估员工安全风险意识的需求,能够进行多维度的分析等。本发明能够将员工安全意识风险转化为统一的、可衡量的术语和数值,方便企业领导者识别与排列人为风险等级。本发明钓鱼仿真测试方法包括:步骤S1、登录或注册系统账户,获取当前受测用户数据。步骤S2、将受测用户数据导入至数据库。步骤S3、创建钓鱼演练内容模板。步骤S4、选择用户数据,根据所述用户数据和钓鱼演练内容模板生成推送数据。步骤S5、将所述推送数据通过推送系统推送至缓存消息队列。步骤S6、根据设定的时间间隔读取所述缓存消息队列中的推送数据,逐条发送至受测用户指定的邮箱。步骤S7、当受测用户访问推送数据时,记录用户的行为数据并保存至数据库。步骤S8、依据用户的行为数据,生成相关安全意识分析报告。具体的,所述钓鱼演练内容模板包括图片、html文件、js静态脚本资源。所述推送系统包括微信、短信、信息、邮箱。
请参阅图2,图2为本申请实施例提供的一种钓鱼仿真测试方法的步骤S1的工作流程图。步骤S1中的登录或注册系统账户,获取当前受测用户数据的步骤包括:S11、登录或注册系统账户。S12、对受测用户数据进行正则校验以及数据库数据校验。S13、发送激活邮件至受测用户。S14、访问激活邮件,回调至钓鱼系统进行激活。S15、若受测用户登录系统,服务端进行数据库数据校验,判断受测用户名密码是否匹配,若匹配成功,则查询权限表,获取当前受测用户数据,若匹配失败,则登录失败,若管理员登录系统,则保存用户时域,跳转至管理页面。
请参阅图3,图3为本申请实施例提供的一种钓鱼仿真测试方法的步骤S2的工作流程图。步骤S2中的将受测用户数据导入至数据库的步骤包括:S21、将表格信息、文本信息导入至受测用户邮箱,提交至服务端。S22、所述服务端循环对受测用户数据进行逐条处理,对受测用户邮箱进行正确性校验。S23、对受测用户邮箱进行数据库查询对比,如果存在相同邮件,则进行其他信息更新,如果邮件域名在禁用列表中弹出,则系统提示错误。S24、系统后台根据已有条件筛选提取受测用户范围,存入数据库。
请参阅图5、图6,图5为本申请实施例提供的一种钓鱼仿真测试系统的系统登录注册模块的结构原理框图。图6为本申请实施例提供的一种钓鱼仿真测试系统的登录注册模块的页面示意图。注册系统账户,对用户数据进行正则校验及数据库数据校验,发送激活邮件,用户主动点击激活邮件回调至钓鱼系统进行激活,用户登录,服务端进行数据库校验用户名密码是否匹配,匹配成功,查询权限表,获取当前用户权限,如果是管理员,则保存用户session,跳转管理页面,如果匹配失败,返回登录失败。
请参阅图7、图8、图9,图7为本申请实施例提供的一种钓鱼仿真测试系统的钓鱼邮件正文示意图。图8为本申请实施例提供的一种钓鱼仿真测试系统的钓鱼网站页面示意图。图9为本申请实施例提供的一种钓鱼仿真测试系统的钓鱼中招提示页面示意图。钓鱼邮件模板通常是zip格式,其中包括图片、html、js等静态脚本资源,钓鱼网站类模板的具体内容包括三部分:如图7所示的钓鱼邮件正文、如图8所示的钓鱼网站页面、如图9所示的钓鱼中招提示页面,如果是附件类型模板,其一般只包括钓鱼邮件正文和钓鱼中招提示页面,如果是二维码类型的钓鱼模板,钓鱼邮件正文中还会有一个二维码超链接指向钓鱼页面。服务端通过多种抽样方式将受测对象邮箱和模板数据,进行逐条插入关联表中作为准备数据。
本发明的钓鱼仿真测试系统用于安全意识分析评估方法和解释如下:
1)、发送数指钓鱼演练活动中实际邮件发送成功的数量,通常作为计算其他百分比的基数;
2)、阅读数指钓鱼演练中员工阅读钓鱼邮件的数量;
3)、钓鱼网站数指钓鱼演练中员工浏览钓鱼网站的数量;
4)、输入数指钓鱼演练中员工在钓鱼网站中输入信息的数量;
5)、附件追踪数指钓鱼演练中员工打开邮件附件的数量;
6)、扫描二维码数指钓鱼演练中员工扫描钓鱼邮件中二维码的数量,扫描二维码本质上也是变相的点击链接;
7)、中招指员工在钓鱼演练中除了查看邮件本身以外做出了其他危险操作,诸如点击链接,扫码,点击附件等。钓鱼邮件中招率(Phishing Susceptibility Rate,PSR forshort)指中招人数占发送成功人数的百分比,表示企业员工收到钓鱼邮箱后,做出点击链接,扫描二维码和下载附件等危险操作的总体倾向;是企业评估员工安全意识水平的主要标准;
8)、中危(Moderate Risk)指员工在钓鱼演练中点击了链接,附件,扫描了二维码,但没有在钓鱼网页做进一步的输入操作。
9)、高危(High Risk)指员工在钓鱼页面中输入了敏感信息。
10)、未知(Unknown)指在员工在钓鱼演练中没有做任何操作。
11)、中招转化率(Phishing Susceptibility conversion rates)指中招人数占阅读人数的百分比。代表员工在阅读邮件后有危险操作倾向。
12)、高危转化率(High risk conversion rates)指高危人数占中招人数的百分比。代表员工中招后有高危操作倾向。
本发明的钓鱼仿真测试系统的评估方法包括:
高危数=输入数
中招数=高危数+中危数
中招数=钓鱼网站数+附件追踪数+扫描二维码数
钓鱼邮件中招率=中招数/发送数
中招转化率=中招数/阅读数
高危转化率=高危数/中招数
企业的整体网络钓鱼中招率(PSR)表示有多少员工可能因社会工程或网络钓鱼受骗,从而进一步泄露个人或者公司的一些敏感信息。较高的PSR显然表示企业内部存在更大的风险,因为它反应了通常会有更多的员工会做出危险操作。较低的PSR表明员工网络安全意识较强,并了解如何识别社会工程或网络钓鱼特征,避免做出危险的尝试。PSR在本系统中还提供更多有价值的信息,比如每年将PSR在同行业内做了横向对比,方便企业了解自身在同行业中的风险定位,然后进行后续的安全意识教育,如表1所示:
表1:
本发明用PSR在时间线上做了纵向对比,帮助企业能够了解整体行业在安全意识培训和模拟社会工程演练的投入经过时间推移是否得到了对应的回报。为了进一步对本发明的技术方案进行理解,现举例说明本发明的一种钓鱼仿真测试方法的应用实例,某券商在国家安全周针对企业员工开展钓鱼邮件演练。企业演练发起人首先在系统注册账号密码和企业名称,进入企业管理后台后,演练发起人通过邮箱验证码向系统证明邮箱后缀确实属于他们企业,演练发起人才能通过管理后台上传受测员工邮箱列表,演练发起人在系统中选择合适的钓鱼模板,如果需要修改附件和内容,演练发起人需要联系系统运维帮忙修改。选择完模板后,演练发起人选择时间启动演练,员工收到邮件后,根据员工的不同行为,系统会记录对应的行为数据,但不包含一些敏感数据。最终演练发起人得到数据报告如下:未知人群:无任何操作的目标,有待进一步测试,此次有3355人,占比78.24%安全人群:仅有阅读邮件操作且无任何危险操作,此次有478人,占比11.15%中危人群:仅有中危操作(点击钓鱼链接、下载勒索软件或打开邮件附件),无高危操作(扫描未知二维码,安装勒索软件,提交敏感信息,启用附件中的文件宏),此次有299人,占比6.97%高危人群:有高危操作,此次有156人,占比3.64%,455人有危险操作,占比10.61%。钓鱼邮件中招率(PSR)为10.61%。类比同行业的平均钓鱼邮件中招率偏低。
请参阅图10,图10为本申请实施例提供的一种钓鱼仿真测试系统的系统监测模块的页面示意图。通过钓鱼邮件模板中嵌入的html、js、脚本,监测用户查看邮件的行为,回调至服务端相关接口,进行数据库记录,后台仪表盘,调用服务端接口,获取用户行为数据,系统根据用户点击不同位置的脚本回调类型,进行逻辑判断,从而得出用户属于哪一类。
请参阅图4,图4为本申请实施例提供的一种钓鱼仿真测试系统的结构原理框图。本发明还提供一种钓鱼仿真测试系统,所述钓鱼仿真测试系统包括但不限于系统登录注册模块10、受测用户数据导入模块20、模板创建模块30、用户数据选择模块40、推送模块50、数据读取模块60、记录模块70、报告生成模块80。所述系统登录注册模块10用于登录或注册系统账户,获取当前受测用户数据,所述受测用户数据导入模块20用于将受测用户数据导入至数据库,所述模板创建模块30用于创建钓鱼演练内容模板,所述用户数据选择模块40用于选择用户数据,根据所述用户数据和钓鱼演练内容模板生成推送数据,所述推送模块50用于将所述推送数据通过推送系统推送至缓存消息队列,所述数据读取模块60用于根据设定的时间间隔读取所述缓存消息队列中的推送数据,逐条发送至受测用户指定的邮箱,所述记录模块70用于当受测用户访问推送数据时,记录用户的行为数据并保存至数据库,所述报告生成模块80用于依据用户的行为数据,生成相关安全意识分析报告。
综上所述,本发明的钓鱼仿真测试方法功能完善,能够完全迎合企业评估员工安全风险意识的需求,能够进行多维度的分析等。本发明能够将员工安全意识风险转化为统一的、可衡量的术语和数值,方便企业领导者识别与排列人为风险等级。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (5)
1.一种钓鱼仿真测试方法,其特征在于,包括:
S1、登录或注册系统账户,获取当前受测用户数据;
S2、将受测用户数据导入至数据库;
S3、创建钓鱼演练内容模板;
S4、选择用户数据,根据所述用户数据和钓鱼演练内容模板生成推送数据;
S5、将所述推送数据通过推送系统推送至缓存消息队列;
S6、根据设定的时间间隔读取所述缓存消息队列中的推送数据,逐条发送至受测用户指定的邮箱;
S7、当受测用户访问推送数据时,记录用户的行为数据并保存至数据库;
S8、依据用户的行为数据,生成相关安全意识分析报告;
步骤S1中的登录或注册系统账户,获取当前受测用户数据的步骤包括:
S11、登录或注册系统账户;
S12、对受测用户数据进行正则校验以及数据库数据校验;
S13、发送激活邮件至受测用户;
S14、访问激活邮件,回调至钓鱼系统进行激活;
S15、若受测用户登录系统,服务端进行数据库数据校验,判断受测用户名密码是否匹配,若匹配成功,则查询权限表,获取当前受测用户数据,若匹配失败,则登录失败,若管理员登录系统,则保存用户时域,跳转至管理页面;
步骤S2中将受测用户数据导入至数据库的步骤包括:
S21、将表格信息、文本信息导入至受测用户邮箱,提交至服务端;
S22、所述服务端循环对受测用户数据进行逐条处理,对受测用户邮箱进行正确性校验;
S23、对受测用户邮箱进行数据库查询对比,如果存在相同邮件,则进行其他信息更新,如果邮件域名在禁用列表中弹出,则系统提示错误;
S24、系统后台根据已有条件筛选提取受测用户范围,存入数据库。
2.根据权利要求1所述的一种钓鱼仿真测试方法,其特征在于:所述钓鱼演练内容模板包括图片、html文件、js静态脚本资源。
3.根据权利要求1所述的一种钓鱼仿真测试方法,其特征在于:所述推送系统包括微信、短信、信息、邮箱。
4.一种基于权利要求1所述的钓鱼仿真测试方法的系统,其特征在于,包括:
系统登录注册模块,用于登录或注册系统账户,获取当前受测用户数据;
受测用户数据导入模块,用于将受测用户数据导入至数据库;
模板创建模块,用于创建钓鱼演练内容模板;
用户数据选择模块,用于选择用户数据,根据所述用户数据和钓鱼演练内容模板生成推送数据;
推送模块,用于将所述推送数据通过推送系统推送至缓存消息队列;
数据读取模块,用于根据设定的时间间隔读取所述缓存消息队列中的推送数据,逐条发送至受测用户指定的邮箱;
记录模块,用于当受测用户访问推送数据时,记录用户的行为数据并保存至数据库;
报告生成模块,用于依据用户的行为数据,生成相关安全意识分析报告。
5.一种电子设备,包括处理器和存储器,所述存储器存储有程序指令,其特征在于:所述处理器运行程序指令实现如权利要求1至权利要求3任一项所述的钓鱼仿真测试方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111159215.4A CN113806740B (zh) | 2021-09-30 | 2021-09-30 | 一种钓鱼仿真测试方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111159215.4A CN113806740B (zh) | 2021-09-30 | 2021-09-30 | 一种钓鱼仿真测试方法、系统及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113806740A CN113806740A (zh) | 2021-12-17 |
CN113806740B true CN113806740B (zh) | 2024-04-16 |
Family
ID=78897183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111159215.4A Active CN113806740B (zh) | 2021-09-30 | 2021-09-30 | 一种钓鱼仿真测试方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113806740B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101816148A (zh) * | 2007-08-06 | 2010-08-25 | 伯纳德·德莫森纳特 | 用于验证、数据传送和防御网络钓鱼的系统和方法 |
CN102685030A (zh) * | 2012-05-14 | 2012-09-19 | 中国科学院计算机网络信息中心 | 邮件地址管理方法、注册服务器 |
CN103379111A (zh) * | 2012-04-21 | 2013-10-30 | 中南林业科技大学 | 一种网络钓鱼智能防御系统 |
CN104809404A (zh) * | 2015-04-17 | 2015-07-29 | 广东电网有限责任公司信息中心 | 一种信息安全攻防平台的数据层系统 |
CN105282170A (zh) * | 2015-11-04 | 2016-01-27 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的信息安全攻防演练比赛系统 |
CN105357221A (zh) * | 2015-12-04 | 2016-02-24 | 北京奇虎科技有限公司 | 识别钓鱼网站的方法及装置 |
CN107835982A (zh) * | 2015-05-04 | 2018-03-23 | 赛义德·卡姆兰·哈桑 | 用于在计算机网络中管理安全性的方法和设备 |
CN109067637A (zh) * | 2018-06-15 | 2018-12-21 | 北京首联信通科技有限公司 | 网络信息安全意识教育方法及装置、存储介质 |
JP2019109141A (ja) * | 2017-12-19 | 2019-07-04 | セイコーエプソン株式会社 | 物理量センサー、複合センサー、慣性計測ユニット、携帯型電子機器、電子機器、移動体、および物理量センサーの製造方法 |
CN111416801A (zh) * | 2020-03-11 | 2020-07-14 | 时时同云科技(成都)有限责任公司 | 邮件处理方法及装置 |
CN111770086A (zh) * | 2020-06-28 | 2020-10-13 | 深圳前海微众银行股份有限公司 | 钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质 |
CN113259321A (zh) * | 2021-04-13 | 2021-08-13 | 上海碳泽信息科技有限公司 | 一种验证人员对网络攻击及利用的安全意识的系统和方法 |
-
2021
- 2021-09-30 CN CN202111159215.4A patent/CN113806740B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101816148A (zh) * | 2007-08-06 | 2010-08-25 | 伯纳德·德莫森纳特 | 用于验证、数据传送和防御网络钓鱼的系统和方法 |
CN103379111A (zh) * | 2012-04-21 | 2013-10-30 | 中南林业科技大学 | 一种网络钓鱼智能防御系统 |
CN102685030A (zh) * | 2012-05-14 | 2012-09-19 | 中国科学院计算机网络信息中心 | 邮件地址管理方法、注册服务器 |
CN104809404A (zh) * | 2015-04-17 | 2015-07-29 | 广东电网有限责任公司信息中心 | 一种信息安全攻防平台的数据层系统 |
CN107835982A (zh) * | 2015-05-04 | 2018-03-23 | 赛义德·卡姆兰·哈桑 | 用于在计算机网络中管理安全性的方法和设备 |
CN105282170A (zh) * | 2015-11-04 | 2016-01-27 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的信息安全攻防演练比赛系统 |
CN105357221A (zh) * | 2015-12-04 | 2016-02-24 | 北京奇虎科技有限公司 | 识别钓鱼网站的方法及装置 |
JP2019109141A (ja) * | 2017-12-19 | 2019-07-04 | セイコーエプソン株式会社 | 物理量センサー、複合センサー、慣性計測ユニット、携帯型電子機器、電子機器、移動体、および物理量センサーの製造方法 |
CN109067637A (zh) * | 2018-06-15 | 2018-12-21 | 北京首联信通科技有限公司 | 网络信息安全意识教育方法及装置、存储介质 |
CN111416801A (zh) * | 2020-03-11 | 2020-07-14 | 时时同云科技(成都)有限责任公司 | 邮件处理方法及装置 |
CN111770086A (zh) * | 2020-06-28 | 2020-10-13 | 深圳前海微众银行股份有限公司 | 钓鱼用户模拟收集方法、装置、系统与计算机可读存储介质 |
CN113259321A (zh) * | 2021-04-13 | 2021-08-13 | 上海碳泽信息科技有限公司 | 一种验证人员对网络攻击及利用的安全意识的系统和方法 |
Non-Patent Citations (2)
Title |
---|
恶意邮件检测技术研究;栗文真;《中国优秀硕士学位论文全文数据库 信息科技辑》;20210515(第05期);I139-271 * |
钓鱼邮件检测技术研究与实现;谭浩文;《中国优秀硕士学位论文全文数据库 信息科技辑》;20181115(第11期);I139-168 * |
Also Published As
Publication number | Publication date |
---|---|
CN113806740A (zh) | 2021-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10623441B2 (en) | Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams | |
US11310261B2 (en) | Assessing security risks of users in a computing network | |
Gupta et al. | PHP-sensor: a prototype method to discover workflow violation and XSS vulnerabilities in PHP web applications | |
US10243904B1 (en) | Determining authenticity of reported user action in cybersecurity risk assessment | |
US9635052B2 (en) | Phishing as-a-service (PHaas) used to increase corporate security awareness | |
JP6688389B2 (ja) | 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 | |
Leon et al. | Token attempt: the misrepresentation of website privacy policies through the misuse of p3p compact policy tokens | |
US20090187442A1 (en) | Feedback augmented object reputation service | |
Bakhshi | Social engineering: Revisiting end-user awareness and susceptibility to classic attack vectors | |
CN104618178A (zh) | 网站漏洞在线评估方法及装置 | |
CN102739653B (zh) | 一种针对网址的检测方法及装置 | |
CN104618177A (zh) | 网站漏洞审核方法及装置 | |
CN104135467B (zh) | 识别恶意网站的方法及装置 | |
Reddy | A Proposal: For Emerging Gaps in Finding Firm Solutions for Cross Site Scripting Attacks on Web Applications | |
WO2016048322A1 (en) | Determine secure activity of application under test | |
Higashino et al. | An anti-phishing training system for security awareness and education considering prevention of information leakage | |
US20200167478A1 (en) | Security diagnosis device and security diagnosis method | |
CN104717226A (zh) | 一种针对网址的检测方法及装置 | |
CN113806740B (zh) | 一种钓鱼仿真测试方法、系统及电子设备 | |
US20170220804A1 (en) | Determine protective measure for data that meets criteria | |
Sonowal et al. | Phishing kits | |
Pyzik | SHUTTING THE DOOR ON SOCIAL ENGINEERING. | |
KR102330404B1 (ko) | 통합 보안 진단 방법 및 장치 | |
Huynh et al. | Another viewpoint on “evaluating web software reliability based on workload and failure data extracted from server logs” | |
CN111831709A (zh) | 一种app域名核验方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |