CN113992441B - 一种蜜饵生成方法及装置 - Google Patents

一种蜜饵生成方法及装置 Download PDF

Info

Publication number
CN113992441B
CN113992441B CN202111615443.8A CN202111615443A CN113992441B CN 113992441 B CN113992441 B CN 113992441B CN 202111615443 A CN202111615443 A CN 202111615443A CN 113992441 B CN113992441 B CN 113992441B
Authority
CN
China
Prior art keywords
file
honey
sensitive information
honey bait
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111615443.8A
Other languages
English (en)
Other versions
CN113992441A (zh
Inventor
任政
薛锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ThreatBook Technology Co Ltd
Original Assignee
Beijing ThreatBook Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ThreatBook Technology Co Ltd filed Critical Beijing ThreatBook Technology Co Ltd
Priority to CN202111615443.8A priority Critical patent/CN113992441B/zh
Publication of CN113992441A publication Critical patent/CN113992441A/zh
Application granted granted Critical
Publication of CN113992441B publication Critical patent/CN113992441B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种蜜饵生成方法及装置,包括:获取当前处于服务状态的蜜罐地址和伪装账号密码,并获取当前待部署主机的服务进程与文件索引;根据服务进程与文件索引依次读取配置文件;将配置文件中的原始网络地址替换为蜜罐地址,得到第一处理文件,以及将第一处理文件中的原始账号密码信息替换为伪装账号密码,得到第二处理文件;将第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件;将第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件;将蜜饵文件部署到当前待部署主机的目标目录中。可见,该方法能够自动生成适用于部署主机的蜜饵,适用性强,避免出现蜜饵和实际环境不匹配甚至矛盾的问题,从而有利于提升安全防护性能。

Description

一种蜜饵生成方法及装置
技术领域
本申请涉及计算机网络安全蜜罐技术领域,具体而言,涉及一种蜜饵生成方法及装置。
背景技术
蜜罐技术也被成为欺骗防御技术,在实际应用中被集成为欺骗防御平台,该平台是一个供组织创建、分发和管理整个欺骗环境及其相关架构元素的集中管理系统。现有的蜜饵生成方法,通常预先准备多种虚假文件,广泛部署到所有类型主机上。然而,在实践中发现,现有方法适用性差,容易出现蜜饵和实际环境不匹配甚至矛盾的问题,从而降低安全防护性能。
发明内容
本申请实施例的目的在于提供一种蜜饵生成方法及装置,能够自动生成适用于部署主机的蜜饵,适用性强,避免出现蜜饵和实际环境不匹配甚至矛盾的问题,从而有利于提升安全防护性能。
本申请实施例第一方面提供了一种蜜饵生成方法,包括:
获取当前处于服务状态的蜜罐地址和伪装账号密码,并获取当前待部署主机的服务进程与文件索引;
根据所述服务进程与文件索引依次读取配置文件;
将所述配置文件中的原始网络地址替换为所述蜜罐地址,得到第一处理文件,以及将所述第一处理文件中的原始账号密码信息替换为所述伪装账号密码,得到第二处理文件;
将所述第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件;
将所述第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件;
将所述蜜饵文件部署到所述当前待部署主机的目标目录中。
在上述实现过程中,先获取当前处于服务状态的蜜罐地址和伪装账号密码,并获取当前待部署主机的服务进程与文件索引;再根据服务进程与文件索引依次读取配置文件;然后将配置文件中的原始网络地址替换为蜜罐地址,得到第一处理文件,以及将第一处理文件中的原始账号密码信息替换为伪装账号密码,得到第二处理文件;再将第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件;以及将第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件;最后将蜜饵文件部署到当前待部署主机的目标目录中。可见,实施该方法,能够自动生成适用于部署主机的蜜饵,适用性强,避免出现蜜饵和实际环境不匹配甚至矛盾的问题,从而有利于提升安全防护性能。
进一步地,所述获取当前处于服务状态的蜜罐地址和伪装账号密码,包括:
与蜜罐服务端建立加密安全连接,并通过所述加密安全连接获取当前处于服务状态的蜜罐地址和伪装账号密码。
进一步地,所述获取当前待部署主机的服务进程与文件索引,包括:
确定当前待部署主机的对外服务进程、所述对外服务进程所依赖的配置文件以及所述配置文件的存储位置;
根据所述对外服务进程、所述配置文件以及所述存储位置,生成所述当前待部署主机的服务进程与文件索引。
进一步地,将所述第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件,包括:
识别所述配置文件中的第一敏感信息,并提取所述第一敏感信息的数据特征;
根据所述数据特征随机生成与所述第一敏感信息相匹配的虚假数据;
将所述配置文件中的第一敏感信息替换为所述虚假数据,得到第三处理文件。
进一步地,将所述第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件,包括:
根据预设的敏感信息识别算法,识别所述第三处理文件中无法进行模拟替换的第二敏感信息;
对所述第二敏感信息进行删除处理,得到蜜饵文件。
进一步地,所述将所述蜜饵文件部署到所述当前待部署主机的目标目录中,包括:
根据预设部署条件确定在所述当前待部署主机中部署蜜饵的目标目录,并将所述蜜饵文件部署到所述目标目录中。
本申请实施例第二方面提供了一种蜜饵生成装置,所述蜜饵生成装置包括:
第一获取单元,用于获取当前处于服务状态的蜜罐地址和伪装账号密码;
第二获取单元,用于获取当前待部署主机的服务进程与文件索引;
读取单元,用于根据所述服务进程与文件索引依次读取配置文件;
第一处理单元,用于将所述配置文件中的原始网络地址替换为所述蜜罐地址,得到第一处理文件,以及将所述第一处理文件中的原始账号密码信息替换为所述伪装账号密码,得到第二处理文件;
第二处理单元,用于将所述第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件;
第三处理单元,用于将所述第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件;
部署单元,用于将所述蜜饵文件部署到所述当前待部署主机的目标目录中。
在上述实现过程中,第一获取单元先获取当前处于服务状态的蜜罐地址和伪装账号密码,第二获取单元获取当前待部署主机的服务进程与文件索引;读取单元再根据服务进程与文件索引依次读取配置文件;然后第一处理单元将配置文件中的原始网络地址替换为蜜罐地址,得到第一处理文件,以及将第一处理文件中的原始账号密码信息替换为伪装账号密码,得到第二处理文件;第二处理单元再将第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件;以及第三处理单元将第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件;最后部署单元将蜜饵文件部署到当前待部署主机的目标目录中。可见,实施该方法,能够自动生成适用于部署主机的蜜饵,适用性强,避免出现蜜饵和实际环境不匹配甚至矛盾的问题,从而有利于提升安全防护性能。
进一步地,所述第一获取单元,具体用于与蜜罐服务端建立加密安全连接,并通过所述加密安全连接获取当前处于服务状态的蜜罐地址和伪装账号密码。
本申请实施例第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例第一方面中任一项所述的蜜饵生成方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的蜜饵生成方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种蜜饵生成方法的流程示意图;
图2为本申请实施例提供的一种蜜饵生成装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本申请实施例提供了一种蜜饵生成方法的流程示意图。其中,该蜜饵生成方法包括:
S101、与蜜罐服务端建立加密安全连接,并通过加密安全连接获取当前处于服务状态的蜜罐地址和伪装账号密码。
本申请实施例中,该方法的执行主体可以为蜜饵生成装置,该蜜饵生成装置具体可以为具有蜜饵生成功能的可执行程序,对此本申请实施例不作限定。
本申请实施例中,该可执行程序可以运行于计算机、服务器、智能手机、平板电脑、可穿戴设备等电子设备上,对此本实施例中不作任何限定。
在本申请实施例中,该可执行程序还可以运行于待部署主机上,对此本实施例中不作任何限定。
本申请实施例中,在步骤S101之前,蜜饵生成装置在运行后,可以先检查自身完整性,之后检查运行环境是否满足最低限度要求,当检查到自身完整且运行环境满足最低限度要求时,执行步骤S101。
本申请实施例中,获取的蜜罐地址和伪装账号密码,经过加密处理可以存储在内存中,对此本申请实施例不作限定。
本申请实施例中,蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
本申请实施例中,实施上述步骤S101能够获取当前处于服务状态的蜜罐地址和伪装账号密码。
S102、确定当前待部署主机的对外服务进程、对外服务进程所依赖的配置文件以及配置文件的存储位置。
S103、根据对外服务进程、配置文件以及存储位置,生成当前待部署主机的服务进程与文件索引。
本申请实施例中,扫描当前待部署主机的所有进程,从所有进程中识别外提供服务的进程,得到对外服务进程,然后根据智能算法识别每个对外服务进程所依赖的配置文件,以及该配置文件的具体路径位置(即存储位置),同时检查配置文件是否可读,最终会得到一个当前待部署主机的服务进程与文件索引该索引被加密保存在内存中。
本申请实施例中,实施上述步骤S102~步骤S103,能够获取当前待部署主机的服务进程与文件索引。通过对当前待部署主机提供的服务进行动态分析,自动获取配置文件,有利于实现无监督自主学习全自动化自适应的网络安全蜜饵生成和挥洒。
在步骤S103之后,还包括以下步骤:
S104、根据服务进程与文件索引依次读取配置文件。
S105、将配置文件中的原始网络地址替换为蜜罐地址,得到第一处理文件,以及将第一处理文件中的原始账号密码信息替换为伪装账号密码,得到第二处理文件。
S106、识别配置文件中的第一敏感信息,并提取第一敏感信息的数据特征。
本申请实施例中,第一敏感信息具体可以包括公私钥信息等,对此本申请实施例不作限定。
S107、根据数据特征随机生成与第一敏感信息相匹配的虚假数据。
本申请实施例中,可以通过智能算法或者模型对数据特征进行学习,以生成与第一敏感信息相匹配的虚假数据。具体的,该虚假数据的数据特征与第一敏感信息的数据特征相似。
在步骤S107之后,还包括以下步骤:
S108、将配置文件中的第一敏感信息替换为虚假数据,得到第三处理文件。
本申请实施例中,实施上述步骤S106~步骤S108,能够将第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件。
S109、根据预设的敏感信息识别算法,识别第三处理文件中无法进行模拟替换的第二敏感信息。
S110、对第二敏感信息进行删除处理,得到蜜饵文件。
本申请实施例中,实施上述步骤S109~步骤S110,能够将第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件。
本申请实施例中,依次读取服务进程与文件索引中的配置文件,根据预设的智能算法进行三种操作:首先根据步骤S105,识别配置文件中的原始网络地址和原始账号密码信息,然后将该原始网络地址和原始账号密码信息动态替换为蜜罐网络地址和伪装账号密码,得到第二处理文件;然后根据步骤S106~步骤S108,识别第二处理文件中的第一敏感信息,然后根据第一敏感信息的数据特征自动学习后随机生成一段类似的虚假数据,然后将第一敏感信息替换为该虚假数据;第三步,根据步骤S109~步骤S110,识别第三处理文件中可能敏感但程序又无法模拟处理的部分,得到第二敏感信息,并对该第二敏感信息进行删除。
S111、将蜜饵文件部署到当前待部署主机的目标目录中。
本申请实施例中,对索引中每个配置文件均进行步骤S105~步骤S110的处理,得到蜜饵文件,然后将蜜饵文件部署到当前待部署主机的目标目录中。
本申请实施例中,该目标目录可以为预先指定的目录,也可以为自动识别确定的低权限目录,对此本申请实施例不作限定。
作为一种可选的实施方式,将蜜饵文件部署到当前待部署主机的目标目录中,包括:
根据预设部署条件确定在当前待部署主机中部署蜜饵的目标目录,并将蜜饵文件部署到目标目录中。
在上述实施方式中,预设部署条件具体可以为目标目录为低权限目录,对此本申请实施例不作限定。
在上述实施方式中,通过步骤S111,能够将生成的蜜饵文件自动部署到适当位置。
本申请实施例中,该方法能够自动化生成自适应蜜饵并进行部署,实现了仅通过蜜饵生成装置就能够自动学习当前待部署主机服务情况,并根据当前环境特征实时生成自适应的蜜饵,并部署到适当位置的技术,无需更多人工干预,提高了蜜饵生成和部署的效率。
本申请实施例中,该方法通过无监督自主学习全自动化自适应的网络安全蜜饵生成和挥洒智能算法,解决了实际工作中传统有限蜜饵模板导致的高度重复、适应性差、导致诱骗失败的痛点,极大的提升了网络攻击者入侵受害主机后,被蜜饵诱惑访问既定蜜罐进而被发现的概率。
可见,实施本实施例所描述的蜜饵生成方法,能够自动生成适用于部署主机的蜜饵,适用性强,避免出现蜜饵和实际环境不匹配甚至矛盾的问题,从而有利于提升安全防护性能。
实施例2
请参看图2,图2为本申请实施例提供的一种蜜饵生成装置的结构示意图。如图2所示,该蜜饵生成装置包括:
第一获取单元210,用于获取当前处于服务状态的蜜罐地址和伪装账号密码;
第二获取单元220,用于获取当前待部署主机的服务进程与文件索引;
读取单元230,用于根据服务进程与文件索引依次读取配置文件;
第一处理单元240,用于将配置文件中的原始网络地址替换为蜜罐地址,得到第一处理文件,以及将第一处理文件中的原始账号密码信息替换为伪装账号密码,得到第二处理文件;
第二处理单元250,用于将第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件;
第三处理单元260,用于将第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件;
部署单元270,用于将蜜饵文件部署到当前待部署主机的目标目录中。
作为一种可选的实施方式,第一获取单元210,具体用于与蜜罐服务端建立加密安全连接,并通过加密安全连接获取当前处于服务状态的蜜罐地址和伪装账号密码。
作为一种可选的实施方式,第二获取单元220包括:
第一子单元221,用于确定当前待部署主机的对外服务进程、对外服务进程所依赖的配置文件以及配置文件的存储位置;
第二子单元222,用于根据对外服务进程、配置文件以及存储位置,生成当前待部署主机的服务进程与文件索引。
作为一种可选的实施方式,第二处理单元250包括:
第三子单元251,用于识别配置文件中的第一敏感信息,并提取第一敏感信息的数据特征;
第四子单元252,用于根据数据特征随机生成与第一敏感信息相匹配的虚假数据;
第五子单元253,用于将配置文件中的第一敏感信息替换为虚假数据,得到第三处理文件。
作为一种可选的实施方式,第三处理单元260包括:
第六子单元261,用于根据预设的敏感信息识别算法,识别第三处理文件中无法进行模拟替换的第二敏感信息;
第七子单元262,用于对第二敏感信息进行删除处理,得到蜜饵文件。
作为一种可选的实施方式,部署单元270,具体用于根据预设部署条件确定在当前待部署主机中部署蜜饵的目标目录,并将蜜饵文件部署到目标目录中。
本申请实施例中,该方法能够自动化生成自适应蜜饵并进行部署,实现了仅通过蜜饵生成装置就能够自动学习当前待部署主机服务情况,并根据当前环境特征实时生成自适应的蜜饵,并部署到适当位置的技术,无需更多人工干预,提高了蜜饵生成和部署的效率。
本申请实施例中,对于蜜饵生成装置的解释说明可以参照实施例1中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的蜜饵生成装置,能够自动生成适用于部署主机的蜜饵,适用性强,避免出现蜜饵和实际环境不匹配甚至矛盾的问题,从而有利于提升安全防护性能。
本申请实施例提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例1中的蜜饵生成方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例1中的蜜饵生成方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种蜜饵生成方法,其特征在于,包括:
获取当前处于服务状态的蜜罐地址和伪装账号密码,并获取当前待部署主机的服务进程与文件索引;
根据所述服务进程与文件索引依次读取配置文件;
将所述配置文件中的原始网络地址替换为所述蜜罐地址,得到第一处理文件,以及将所述第一处理文件中的原始账号密码信息替换为所述伪装账号密码,得到第二处理文件;
将所述第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件;
将所述第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件;
将所述蜜饵文件部署到所述当前待部署主机的目标目录中。
2.根据权利要求1所述的蜜饵生成方法,其特征在于,所述获取当前处于服务状态的蜜罐地址和伪装账号密码,包括:
与蜜罐服务端建立加密安全连接,并通过所述加密安全连接获取当前处于服务状态的蜜罐地址和伪装账号密码。
3.根据权利要求1所述的蜜饵生成方法,其特征在于,所述获取当前待部署主机的服务进程与文件索引,包括:
确定当前待部署主机的对外服务进程、所述对外服务进程所依赖的配置文件以及所述配置文件的存储位置;
根据所述对外服务进程、所述配置文件以及所述存储位置,生成所述当前待部署主机的服务进程与文件索引。
4.根据权利要求1所述的蜜饵生成方法,其特征在于,将所述第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件,包括:
识别所述配置文件中的第一敏感信息,并提取所述第一敏感信息的数据特征;
根据所述数据特征随机生成与所述第一敏感信息相匹配的虚假数据;
将所述配置文件中的第一敏感信息替换为所述虚假数据,得到第三处理文件。
5.根据权利要求1所述的蜜饵生成方法,其特征在于,将所述第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件,包括:
根据预设的敏感信息识别算法,识别所述第三处理文件中无法进行模拟替换的第二敏感信息;
对所述第二敏感信息进行删除处理,得到蜜饵文件。
6.根据权利要求1所述的蜜饵生成方法,其特征在于,所述将所述蜜饵文件部署到所述当前待部署主机的目标目录中,包括:
根据预设部署条件确定在所述当前待部署主机中部署蜜饵的目标目录,并将所述蜜饵文件部署到所述目标目录中。
7.一种蜜饵生成装置,其特征在于,所述蜜饵生成装置包括:
第一获取单元,用于获取当前处于服务状态的蜜罐地址和伪装账号密码;
第二获取单元,用于获取当前待部署主机的服务进程与文件索引;
读取单元,用于根据所述服务进程与文件索引依次读取配置文件;
第一处理单元,用于将所述配置文件中的原始网络地址替换为所述蜜罐地址,得到第一处理文件,以及将所述第一处理文件中的原始账号密码信息替换为所述伪装账号密码,得到第二处理文件;
第二处理单元,用于将所述第二处理文件中的第一敏感信息替换为随机生成的虚假数据,得到第三处理文件;
第三处理单元,用于将所述第三处理文件中的第二敏感信息进行删除处理,得到蜜饵文件;
部署单元,用于将所述蜜饵文件部署到所述当前待部署主机的目标目录中。
8.根据权利要求7所述的蜜饵生成装置,其特征在于,所述第一获取单元,具体用于与蜜罐服务端建立加密安全连接,并通过所述加密安全连接获取当前处于服务状态的蜜罐地址和伪装账号密码。
9.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至6中任一项所述的蜜饵生成方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至6任一项所述的蜜饵生成方法。
CN202111615443.8A 2021-12-28 2021-12-28 一种蜜饵生成方法及装置 Active CN113992441B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111615443.8A CN113992441B (zh) 2021-12-28 2021-12-28 一种蜜饵生成方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111615443.8A CN113992441B (zh) 2021-12-28 2021-12-28 一种蜜饵生成方法及装置

Publications (2)

Publication Number Publication Date
CN113992441A CN113992441A (zh) 2022-01-28
CN113992441B true CN113992441B (zh) 2022-03-01

Family

ID=79734604

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111615443.8A Active CN113992441B (zh) 2021-12-28 2021-12-28 一种蜜饵生成方法及装置

Country Status (1)

Country Link
CN (1) CN113992441B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901325A (zh) * 2020-07-20 2020-11-06 杭州安恒信息技术股份有限公司 蜜罐节点的服务扩展方法、装置、电子装置和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190098051A1 (en) * 2017-09-27 2019-03-28 Cox Communications, Inc. Systems and Methods of Virtual Honeypots
US10958685B2 (en) * 2018-12-06 2021-03-23 Sap Se Generation of honeypot data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901325A (zh) * 2020-07-20 2020-11-06 杭州安恒信息技术股份有限公司 蜜罐节点的服务扩展方法、装置、电子装置和存储介质

Also Published As

Publication number Publication date
CN113992441A (zh) 2022-01-28

Similar Documents

Publication Publication Date Title
CN107342867B (zh) 签名验签方法和装置
CN104021467A (zh) 保护移动终端支付安全的方法和装置以及移动终端
US9092599B1 (en) Managing knowledge-based authentication systems
CN110071924B (zh) 基于终端的大数据分析方法及系统
CN110149318B (zh) 邮件元数据的处理方法及装置、存储介质、电子装置
CN106030527B (zh) 将可供下载的应用程序通知用户的系统和方法
CN108182360A (zh) 一种风险识别方法及其设备、存储介质、电子设备
CN113726818B (zh) 一种失陷主机检测方法及装置
CN114036495B (zh) 一种更新私有化部署验证码系统的方法及装置
Taylor et al. Cryptocurrencies investigation: A methodology for the preservation of cryptowallets
Almeida et al. Heuristic phishing detection and URL checking methodology based on scraping and web crawling
EP2996063B1 (en) Distributed identity validation method, system and computer program
CN103001937B (zh) 孤岛式以太网防御移动存储介质病毒的系统和方法
CN113992441B (zh) 一种蜜饵生成方法及装置
CN109672678B (zh) 一种钓鱼网站识别方法及装置
CN115118504B (zh) 知识库更新方法、装置、电子设备及存储介质
GB2546567A (en) Method of associating a person with a digital object
CN115688100A (zh) 一种放置诱饵文件的方法、装置、设备及介质
CN115603924A (zh) 一种钓鱼邮件的检测方法、装置、电子设备及存储介质
CN103984902B (zh) 一种新增数据资产的识别方法和系统
Van Heerden et al. Mapping the most significant computer hacking events to a temporal computer attack model
CN115102778B (zh) 一种状态确定方法、装置、设备及介质
CN114978636B (zh) 低频暴力破解检测方法及装置
CN114928492B (zh) 高级持续威胁攻击识别方法、装置和设备
CN114398606B (zh) 基于区块链的人脸验证方法、设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A honey bait generation method and device

Effective date of registration: 20221020

Granted publication date: 20220301

Pledgee: China Merchants Bank Limited by Share Ltd. Beijing branch

Pledgor: BEIJING THREATBOOK TECHNOLOGY CO.,LTD.

Registration number: Y2022110000268

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20231124

Granted publication date: 20220301

Pledgee: China Merchants Bank Limited by Share Ltd. Beijing branch

Pledgor: BEIJING THREATBOOK TECHNOLOGY CO.,LTD.

Registration number: Y2022110000268

PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method and device for generating honey bait

Effective date of registration: 20231128

Granted publication date: 20220301

Pledgee: China Merchants Bank Limited by Share Ltd. Beijing branch

Pledgor: BEIJING THREATBOOK TECHNOLOGY CO.,LTD.

Registration number: Y2023110000495