CN114024728B - 一种蜜罐搭建方法以及应用方法 - Google Patents

一种蜜罐搭建方法以及应用方法 Download PDF

Info

Publication number
CN114024728B
CN114024728B CN202111264222.0A CN202111264222A CN114024728B CN 114024728 B CN114024728 B CN 114024728B CN 202111264222 A CN202111264222 A CN 202111264222A CN 114024728 B CN114024728 B CN 114024728B
Authority
CN
China
Prior art keywords
request
response
api interface
honeypot
honey pot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111264222.0A
Other languages
English (en)
Other versions
CN114024728A (zh
Inventor
王嘉雄
曹喆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Moan Technology Co ltd
Original Assignee
Hangzhou Moan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Moan Technology Co ltd filed Critical Hangzhou Moan Technology Co ltd
Priority to CN202111264222.0A priority Critical patent/CN114024728B/zh
Publication of CN114024728A publication Critical patent/CN114024728A/zh
Application granted granted Critical
Publication of CN114024728B publication Critical patent/CN114024728B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种蜜罐搭建方法以及应用方法,蜜罐搭建方法包括:通过代理器访问网页端,获得流量包;获取所述流量包的编码,根据所述编码对所述流量包进行解码,获得第一解码数据;通过代理器的管理页面,根据用户需求增删或修改所述第一解码数据,获得第二解码数据,将所述第二解码数据编码后保存于数据库。人工浏览和爬虫浏览相结合,加快的浏览速度,利用代理器下载流量包方便后续的编辑修改,使蜜罐可以根据具体需求进行更改。本申请还运用了api接口识别技术,将修改的流量包标记上修改标识符,识别api接口触发不同的响应,提高了蜜罐的仿真性,降低了入侵者的发现概率,能够更好的监听入侵者的行为。

Description

一种蜜罐搭建方法以及应用方法
技术领域
本发明涉及一种蜜罐的搭建方法,具体涉及一种高交互高仿真的蜜罐的搭建方法。
背景技术
随着互联网技术的快速发展,诞生了越来越多的网络攻击工具和网络攻击技术,为了防御和探测网络入侵和攻击,出现了蜜罐技术。蜜罐作为一种诱饵系统,通过部署一些真实场景和诱饵服务,以欺骗攻击者入侵,并监视攻击行为,来保护真实数据和网络环境。高交互蜜罐作为蜜罐欺骗技术中的一种,降低了入侵者发现被转移或被监视的可能性,从而使蜜罐用户更了解入侵者的工具或是入侵者为了发现敏感数据而做的横向移动。
但是目前在搭建高交互蜜罐的过程中,具有以下几点问题:
(1)为制作高仿真web蜜罐,会保存真实的web页面,但一般采用人工手工方式逐一保存每一个页面,速度慢,效率低;
(2)采用网站克隆方式克隆web页面对编码特殊,会产生克隆的页面出现乱码的情况;
(3)采用网站克隆方式克隆web页面对于反爬加固的网页无可奈何,会出现无法下载或无法爬取的情况;
(4)采用网站克隆方式克隆web页面需要人工重新编写代码,针对不同的源码搭建起来的网站需要不同的代码编写方式,并且后续的配置和上线的过程也很复杂。
发明内容
为了解决网页克隆效率低,搭建复杂的问题,本申请提供一种蜜罐搭建方法和应用方法。
一种蜜罐搭建方法,具体包括以下步骤:
通过代理器访问网页端,获得流量包;
获取所述流量包的编码,根据所述编码对所述流量包进行解码,获得第一解码数据;
根据用户需求增删所述第一解码数据,获得第二解码数据,将所述第二解码数据编码后保存于数据库;
或根据用户需求修改所述第一解码数据,产生修改标识符,获得第二解码数据;
将所述第二解码数据编码后保存于数据库。
蜜罐搭建者可以通过代理器页面修改流量包,使得蜜罐更符合使用需求,达到高交互的目的。
进一步地,增删所述第一解码数据,具体包括:将代理器访问的网页端的默认链接修改成只有uri的链接,获得所述第二解码数据。通过修改链接,在显示内容不变的前提下,将蜜罐中的链接数据与原网站断开链接。
进一步地,所述修改所述第一解码数据,具体还包括:复制第一解码数据的待修改字段得到两条相同的待修改字段,并根据设置的请求参数的不同修改所述两条相同待修改字段中的任意一条待修改字段的响应,并产生修改标识符,标识api接口。
采用api接口识别技术,不需要按照以往实现动态网站效果的方法,去逐一根据路由编写每一个动态页面的代码,将编辑方式变得简单且模块化,降低实现高交互蜜罐的门槛,节省人工成本。
进一步地,获得第二解码数据后还包括验证步骤,所述验证步骤具体包括:根据访问请求的uri,查询所述数据库中的对应uri字段,返回相应的响应头与响应体。
进一步地,所述查询所述数据库中的对应uri字段的方法还包括:将select搜索转为like搜索查询;或在所述数据库中进行文件夹的逐层查询。
进一步地,获得第二解码数据后还包括验证步骤,所述验证步骤具体包括:利用所述修改标识符以及访问的请求参数进行api接口动态识别,根据所述访问请求的变化接收到不同的响应判断蜜罐搭建状态。
进一步地,所述进行api接口动态识别具体包括:根据所述修改标识符识别访问请求的请求参数是否具有api接口,当具有所述api接口时,根据所述请求参数,返回与所述请求参数对应的响应。
本发明还公开了一种蜜罐应用方法,使用上述方法所搭建的蜜罐,具体步骤包括:根据访问请求的uri,查询所述数据库中的对应uri字段,返回相应的响应头与响应体。
进一步地,所述查询所述数据库中的对应uri字段,若未返回相应的响应体和响应头,则将select搜索转为like搜索,若未返回相应的响应体和响应头,则在所述数据库中进行文件夹的逐层查询,若未返回相应的响应体和响应头则返回404。
进一步地,根据所述修改标识符识别所述访问请求的请求参数是否具有api接口,当具有所述api接口时,根据所述请求参数,返回与所述请求参数对应的响应,根据所述访问请求的变化返回不同的响应。
本发明的有益效果为:
将人工浏览和爬虫浏览均通过代理器访问网页端,下载流量包,爬虫可以尽可能的触发事件、访问页面,而人工浏览可以弥补爬虫无法打开的访问,加快了网页克隆的速度,也解放了逐一保存的人工劳动力。由代理器下载流量包可以方便后续的数据修改与保存,使得蜜罐可以根据用户需求进行个性化修改,达到高交互的目的。本申请还运用了api接口识别技术,将修改的流量包标记上修改标识符,识别api接口触发不同的响应,提高了蜜罐的仿真性,降低了入侵者的发现概率,能够更好的监听入侵者的行为。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为搭建蜜罐的流程示意图;
图2位应用蜜罐的流程示意图;
图3为另一种应用蜜罐的流程示意图。
具体实施方式
为使得本申请的申请目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本申请一部分实施例,而非全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
下面结合附图和具体实施例,进一步阐明本发明。
实施例1
一种蜜罐搭建方法,如图1所示,包括以下步骤:
S1,通过代理器访问网页端,获得流量包。人工浏览和爬虫浏览均通过代理器保存浏览所有流量的数据包。代理器将http/https流量全部请求和响应获取保存在数据库对应字段中。数据包中包括:
'url':None,#访问地址
'flow_id':None,#唯一id
'uri':None,#访问uri
'content_type':None,#请求头
'request_method':None,#请求方法GET POST
'request_headers':None,#请求头内参数json
'request_post_data':None,#post请求参数
'request_get_data':None,#get请求参数
'response_type':None,#响应状态200 404等
'response_headers':None,#响应头
'response_body':None,#响应参数。
人工访问的目的是避开反爬虫的网页,比如部分网站有饭爬虫机制如uewr-agent校验,访问频率限制,验证码登录验证。而人工浏览则可以正常登录,弥补爬虫浏览的不足。
S2,获取流量包的编码,根据编码对流量包进行解码,获得第一解码数据。
不同的网页可能会有着不同的编码,本实施例采用以下方式识别网页编码,获取每一网页的编码类型:先获取请求头的content-type编码,再查找html文件的标签编码,如果都无法识别就使用chardet库解析文件编码。
S3,根据用户需求增删第一解码数据,获得第二解码数据。比如部分网页在编写时,默写连接为http://test.cn/config.html,而本方法将删除其前缀,改成只保留uri的链接/config.html。本实施例通过解析html文件的标签,将指定标签内的属性修改为相对路径,对于入侵者而言访问的网站没有变化,但链接其实已经与原网站去除了关联,防止入侵者通过蜜罐获取到原网站的信息。
在修改阶段,启用代理器管理页面,页面可对所有经过代理的流量包进行增加、删除或修改的操作。上述的修改操作只是列举一些修改可能,并不局限于此类修改。在修改时,可修改编辑流量包的全部内容,包括请求头、请求参数、响应头、响应参数等。
S4,将第二解码数据编码后保存于数据库。本实施例将数据导入到python flaskdocker环境中保存并启动。
使用python flask读取数据库,因为flask不受文件后缀影响,可返回与请求不同的其他后缀名称的内容,并根据原有的响应头伪造响应头,以营造一种迷惑环境使入侵者认为蜜罐为php,java,python,go等语言或是Nginx,Apache等web服务器。而我们只是模拟出了全部框架对入侵者进行响应。
本实施例还包括验证步骤,即修改搭建完成后模拟入侵过程,查看搭建的蜜罐是否按照预期进行运行。
验证步骤包括以下步骤:访问请求的uri,查询数据库中的对应uri字段,返回相应的响应头与响应体。另一种输入不同的请求参数,利用api接口查看是否返回不同的响应,即利用修改标识符以及访问的请求参数进行api接口动态识别,根据访问请求的变化接收到不同的响应判断蜜罐搭建状态。
在uri字段查询的验证方式中,若未接收到返回的响应体和响应头,则将select搜索转为like搜索,若未接收到返回的响应体和响应头,则在数据库中进行文件夹的逐层查询,若未接收到返回的响应体和响应头则返回404。
实施例2
一种蜜罐搭建方法,如图1所示,包括以下步骤:
S1,通过代理器访问网页端,获得流量包。人工浏览和爬虫浏览均通过代理器保存浏览所有流量的数据包。代理器将http/https流量全部请求和响应获取保存在数据库对应字段中。数据包中包括:
'url':None,#访问地址
'flow_id':None,#唯一id
'uri':None,#访问uri
'content_type':None,#请求头
'request_method':None,#请求方法GET POST
'request_headers':None,#请求头内参数json
'request_post_data':None,#post请求参数
'request_get_data':None,#get请求参数
'response_type':None,#响应状态200 404等
'response_headers':None,#响应头
'response_body':None,#响应参数。
人工访问的目的是避开反爬虫的网页,比如部分网站有饭爬虫机制如uewr-agent校验,访问频率限制,验证码登录验证。而人工浏览则可以正常登录,弥补爬虫浏览的不足。
S2,获取流量包的编码,根据编码对流量包进行解码,获得第一解码数据。
不同的网页可能会有着不同的编码,本实施例采用以下方式识别网页编码,获取每一网页的编码类型:先获取请求头的content-type编码,再查找html文件的标签编码,如果都无法识别就使用chardet库解析文件编码。
S3,根据用户需求修改第一解码数据,产生修改标识符。用户可根据需求,复制请求,修改请求体的内容,实现不同的请求参数,返回不同的响应。根据请求参数的不同,复制第一解码数据的待修改字段得到两条相同的待修改字段,并根据设置的请求参数的不同修改两条相同待修改字段中的任意一条待修改字段的响应,并产生修改标识符,标识api接口。这时就会产生一条根据不同的请求参数产生不同响应的数据了,可以设置请求参数与统配符,举例如下:
请求:http://www.baidu.com/1.php?id=2&key=c
返回内容:“输入id内容不为1”
Flow_id:a
这是一条带请求参数的请求,请求参数为id=2&key=c,复制一份相同的请求,会产生两条一样的请求和返回,如下:
请求:http://www.baidu.com/1.php?id=2&key=c
返回内容:“输入id内容不为1”
Flow_id:a
请求:http://www.baidu.com/1.php?id=2&key=c
返回内容:“输入id内容不为1”
Flow_id:b
这时,有两条一样的数据,但返回响应并没有改变,我们需要改变其中一条数据的请求参数和返回内容,以此来达到根据不同请求参数返回不同响应的要求。
修改如下:
请求:http://www.baidu.com/1.php?id=1&key=c
返回内容:“输入id内容为1”
Flow_id:a
请求:http://www.baidu.com/1.php?id=.*&key=c
返回内容:“输入id内容不为1”
Flow_id:b
将其中一条数据的请求参数改为1的,而其他的请求参数不管是2、3、4或是其他数据,都为统配符“.*”,都会返回输入id内容不为1。
这时,数据库中就会出现以下规则集:
Id=1时,返回flow_id=a的响应
Id=.*时,返回flow_id=b的响应。
在修改阶段,启用代理器管理页面,页面可对所有经过代理的流量包进行增加、删除或修改的操作。上述的修改操作只是列举一些修改可能,并不局限于此类修改。在修改时,可修改编辑流量包的全部内容,包括请求头、请求参数、响应头、响应参数等。
通过修改流量包,实现当访问同意uri时,根据请求参数的不同,从而返回不同的响应,到达“动态网站”的目的,大幅度提高入侵访问的真实性,实现“高仿真”目的。
并且,采用api接口识别技术,不需要按照以往实现动态网站效果的方法,去逐一根据路由编写每一个动态页面的代码,将编辑方式变得简单且模块化,降低实现高交互蜜罐的门槛,节省人工成本。
S4,将第二解码数据编码后保存于数据库。本实施例将数据导入到python flaskdocker环境中保存并启动。
本实施例还包括验证步骤,即修改搭建完成后模拟入侵过程,查看搭建的蜜罐是否按照预期进行运行。
验证步骤包括:根据修改标识符识别访问请求的请求参数是否具有api接口,当具有api接口时,根据请求参数,返回与请求参数对应的响应。在访问请求为同一uri时,判断请求参数对应的flow_id,再根据flow_id从数据库中抓取对应的返回数据。如果请求参数不同,返回了不同的响应则表示蜜罐搭建正确。例如,一个登录窗口的正确密码为1,输入密码1后则返回“登录成功”,输入的其他密码,只要不是1,则都会返回“密码错误,登录失败”。本实施例的蜜罐可以使入侵者更难发现调入了蜜罐陷阱,也能够使入侵者进入一个高仿真的蜜罐环境,有助于蜜罐编写者更好地监听入侵者。验证完成后将所有数据导入至pythonflask docker中。
实施例3
本实施例提供一种蜜罐应用方法,如图2所示,利用实施例1中的搭建方法搭建的蜜罐应对入侵者。
一种蜜罐应用方法,包括以下步骤:
根据访问请求的uri,查询蜜罐数据库中对应的uri字段,返回相应的响应头与响应体,有些uri会有js生成,可能无法查找,不会返回相应的响应体和响应头,这时将select搜索转为like搜索,若未返回相应的响应体和响应头,则在所述数据库中进行文件夹的逐层查询,以上结果均没有,则返回404。
例如,访问请求的url为http://taobao.com/abcd/xxxx.jpg,那么uri为/abcd/xxxx.jpg,蜜罐就会在数据库中查询相对应的uri字段,展示与原网页一样的内容,但此时的uri已经与删去了http://taobao.com/,从而与原网页断开了链接,入侵者无法通过攻击蜜罐获取到原网页的相关信息。
实施例4
本实施例提供一种蜜罐应用方法,利用实施例2中的搭建方法搭建的蜜罐应对入侵者。
一种蜜罐应用方法,如图3所示,包括以下步骤:
接收请求,根据修改标识符识别访问请求的请求参数是否具有api接口,当具有api接口时,根据请求参数,返回与请求参数对应的响应。在访问请求为同一uri时,判断请求参数对应的flow_id,再根据flow_id从数据库中抓取对应的返回数据,举例如下:
数据库有两条请求参数不同的请求:
请求:http://www.baidu.com/1.php?id=1&key=c
返回内容:“输入id内容为1”
Flow_id:a
请求:http://www.baidu.com/1.php?id=.*&key=c
返回内容:“输入id内容不为1”
Flow_id:b
其中一条数据的请求参数为1,而其他的请求参数不管是2、3、4或是其他数据,都为统配符“.*”,都会返回输入id内容不为1。
如果1是登录密码,那么入侵者输入请求参数为1时,则会返回登录成功,如果输入其他数字,则会返回密码错误,登录失败。本实施例在蜜罐中加入了动态响应,根据不同的请求参数可返回不同的响应,提高了蜜罐的仿真度。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (6)

1.一种蜜罐搭建方法,其特征在于,包括以下步骤:
通过代理器访问网页端,获得流量包;
获取所述流量包的编码,根据所述编码对所述流量包进行解码,获得第一解码数据;
根据用户需求修改所述第一解码数据,产生修改标识符,获得第二解码数据,其中,修改所述第一解码数据具体包括:复制第一解码数据的待修改字段得到两条相同的待修改字段,并根据设置的请求参数的不同修改所述两条相同待修改字段中的任意一条待修改字段的响应,并产生修改标识符,标识api接口;
将所述第二解码数据编码后保存于数据库。
2.根据权利要求1所述的蜜罐搭建方法,其特征在于,根据用户需求修改所述第一解码数据,获得第二解码数据后还包括验证步骤,所述验证步骤具体包括:利用所述修改标识符以及访问的请求参数进行api接口动态识别,根据所述访问请求的变化接收到不同的响应判断蜜罐搭建状态。
3.根据权利要求2所述的蜜罐搭建方法,其特征在于,所述进行api接口动态识别具体包括:根据所述修改标识符识别所述访问请求的请求参数是否具有api接口,当具有所述api接口时,根据所述请求参数,返回与所述请求参数对应的响应。
4.一种蜜罐应用方法,其特征在于,使用权利要求1-3任意一项所述的蜜罐搭建方法搭建的蜜罐进行入侵防御,具体包括:根据访问请求的uri,查询所述数据库中的对应uri字段,返回相应的响应头与响应体。
5.根据权利要求4所述的蜜罐应用方法,其特征在于,所述查询所述数据库中的对应uri字段,若未返回相应的响应体和响应头,则将select搜索转为like搜索,若未返回相应的响应体和响应头,则在所述数据库中进行文件夹的逐层查询,若未返回相应的响应体和响应头则返回404。
6.根据权利要求4所述的蜜罐应用方法,其特征在于,还包括:根据所述修改标识符识别访问请求的请求参数是否具有api接口,当具有所述api接口时,根据所述请求参数,返回与所述请求参数对应的响应,根据所述访问请求的变化返回不同的响应。
CN202111264222.0A 2021-10-28 2021-10-28 一种蜜罐搭建方法以及应用方法 Active CN114024728B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111264222.0A CN114024728B (zh) 2021-10-28 2021-10-28 一种蜜罐搭建方法以及应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111264222.0A CN114024728B (zh) 2021-10-28 2021-10-28 一种蜜罐搭建方法以及应用方法

Publications (2)

Publication Number Publication Date
CN114024728A CN114024728A (zh) 2022-02-08
CN114024728B true CN114024728B (zh) 2024-04-02

Family

ID=80058418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111264222.0A Active CN114024728B (zh) 2021-10-28 2021-10-28 一种蜜罐搭建方法以及应用方法

Country Status (1)

Country Link
CN (1) CN114024728B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114928484B (zh) * 2022-05-16 2024-09-13 上海斗象信息科技有限公司 蜜罐生成方法、装置、电子设备及存储介质
CN115037526B (zh) * 2022-05-19 2024-04-19 咪咕文化科技有限公司 反爬虫方法、装置、设备以及计算机存储介质
CN115632885B (zh) * 2022-12-21 2023-04-21 北京微步在线科技有限公司 蜜罐制作方法、装置、电子设备及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110392130A (zh) * 2019-08-23 2019-10-29 北京天融信网络安全技术有限公司 基于网络的信息处理方法、电子设备及网络系统
CN112003842A (zh) * 2020-08-12 2020-11-27 杭州安恒信息安全技术有限公司 高交互蜜罐系统和蜜罐防护方法
CN112104613A (zh) * 2020-08-24 2020-12-18 广州锦行网络科技有限公司 基于数据流量包分析的蜜网测试系统及其测试方法
CN112468460A (zh) * 2020-11-13 2021-03-09 平安普惠企业管理有限公司 Http请求检测方法、装置、计算机设备及存储介质
CN112600837A (zh) * 2020-12-11 2021-04-02 四川长虹电器股份有限公司 一种基于nginx的内网蜜罐引流方法
CN112738002A (zh) * 2019-10-14 2021-04-30 博智安全科技股份有限公司 一种基于虚实结合的搭建工控蜜网的技术
EP3823241A1 (en) * 2019-11-18 2021-05-19 F5 Networks, Inc Network application firewall
US11032319B1 (en) * 2018-08-31 2021-06-08 NortonLifeLock Inc. Systems and methods for preparing honeypot computer files

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454969B2 (en) * 2017-07-17 2019-10-22 Sap Se Automatic generation of low-interaction honeypots
US10834130B2 (en) * 2018-03-16 2020-11-10 Imperva, Inc. Detection of malicious attempts to access a decoy database object based on connection type
US11089056B2 (en) * 2018-09-28 2021-08-10 Sophos Limited Intrusion detection with honeypot keys
US11750651B2 (en) * 2019-09-04 2023-09-05 Oracle International Corporation Honeypots for infrastructure-as-a-service security

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11032319B1 (en) * 2018-08-31 2021-06-08 NortonLifeLock Inc. Systems and methods for preparing honeypot computer files
CN110392130A (zh) * 2019-08-23 2019-10-29 北京天融信网络安全技术有限公司 基于网络的信息处理方法、电子设备及网络系统
CN112738002A (zh) * 2019-10-14 2021-04-30 博智安全科技股份有限公司 一种基于虚实结合的搭建工控蜜网的技术
EP3823241A1 (en) * 2019-11-18 2021-05-19 F5 Networks, Inc Network application firewall
CN112003842A (zh) * 2020-08-12 2020-11-27 杭州安恒信息安全技术有限公司 高交互蜜罐系统和蜜罐防护方法
CN112104613A (zh) * 2020-08-24 2020-12-18 广州锦行网络科技有限公司 基于数据流量包分析的蜜网测试系统及其测试方法
CN112468460A (zh) * 2020-11-13 2021-03-09 平安普惠企业管理有限公司 Http请求检测方法、装置、计算机设备及存储介质
CN112600837A (zh) * 2020-12-11 2021-04-02 四川长虹电器股份有限公司 一种基于nginx的内网蜜罐引流方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
G Leaden ; Marcus Zimmermann ; Casimer DeCusatis ; Alan G. Labouseur.An API honeypot for DDoS and XSS analysis.《2017 IEEE MIT Undergraduate Research Technology Conference (URTC)》.2017,全文. *
周帆帆 ; 何懋 ; 陶博 ; 张云 ; 王昆华.基于蜜罐技术的医院信息安全管理建设与应用.《网络安全技术与应用》.2021, 10-12页. *

Also Published As

Publication number Publication date
CN114024728A (zh) 2022-02-08

Similar Documents

Publication Publication Date Title
CN114024728B (zh) 一种蜜罐搭建方法以及应用方法
CN108206802B (zh) 检测网页后门的方法和装置
CN110855661B (zh) 一种WebShell检测方法、装置、设备及介质
CN101964025B (zh) Xss检测方法和设备
US8533328B2 (en) Method and system of determining vulnerability of web application
US8819819B1 (en) Method and system for automatically obtaining webpage content in the presence of javascript
US9531736B1 (en) Detecting malicious HTTP redirections using user browsing activity trees
CN107026821B (zh) 报文的处理方法及装置
US20170024566A1 (en) Systems and methods for advanced dynamic analysis scanning
WO2017151352A1 (en) Variable runtime transpilation
CN103595732B (zh) 一种网络攻击取证的方法及装置
CN109948334B (zh) 一种漏洞检测方法、系统及电子设备和存储介质
CN112637361B (zh) 一种页面代理方法、装置、电子设备及存储介质
CN107528812B (zh) 一种攻击检测方法及装置
WO2017219733A1 (zh) 请求的响应方法及装置
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
CN116324766A (zh) 通过浏览简档优化抓取请求
US11138463B1 (en) Unsupervised and supervised machine learning approaches to detecting bots and other types of browsers
CN106209748A (zh) 互联网接口的防护方法及装置
CN109565453A (zh) 用于扩充网络流量报告的方法及系统
CN114466054A (zh) 数据处理方法、装置、设备,及计算机可读存储介质
CN108259416B (zh) 检测恶意网页的方法及相关设备
CN115664843B (zh) 针对Web攻击的主动欺骗防御方法、系统、设备及介质
CN112287349A (zh) 安全漏洞检测方法及服务端
CN109491647A (zh) 一种基于编程语言的在线预防攻击方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 1st Floor, Building 3, No. 2616, Yuhangtang Road, Cangqian Street, Yuhang District, Hangzhou City, Zhejiang Province, 311100

Applicant after: HANGZHOU MOAN TECHNOLOGY CO.,LTD.

Address before: 311100 10th floor, Block E, building 1, 1378 Wenyi West Road, Cangqian street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant before: HANGZHOU MOAN TECHNOLOGY CO.,LTD.

GR01 Patent grant
GR01 Patent grant