CN114095234B - 蜜罐生成方法、装置、服务器和计算机可读存储介质 - Google Patents
蜜罐生成方法、装置、服务器和计算机可读存储介质 Download PDFInfo
- Publication number
- CN114095234B CN114095234B CN202111359396.5A CN202111359396A CN114095234B CN 114095234 B CN114095234 B CN 114095234B CN 202111359396 A CN202111359396 A CN 202111359396A CN 114095234 B CN114095234 B CN 114095234B
- Authority
- CN
- China
- Prior art keywords
- honeypot
- resource file
- url address
- generating
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Abstract
本申请实施例提出一种蜜罐生成方法、装置、服务器和计算机可读存储介质,涉及网络安全技术领域。通过获取待仿制网站的URL地址、页面爬取深度和待绑定标识,根据待仿制网站的URL地址和页面爬取深度进行页面爬取操作,得到资源文件,以此根据得到的资源文件和预设脚本生成蜜罐镜像,进而根据蜜罐镜像生成蜜罐,实现快速和灵活地自动化生成蜜罐,并将蜜罐与待绑定标识进行绑定,实现诱导捕获攻击行为的请求,欺骗黑客。
Description
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种蜜罐生成方法、装置、服务器和计算机可读存储介质。
背景技术
随着网络安全技术的发展,由传统被动防御技术转为主动欺骗防御技术。
主动欺骗防御技术就是蜜罐技术,力求在攻击行为之前,生成蜜罐,诱导欺骗攻击者攻击,从而有效防护真实资产、捕获攻击者行为。但是蜜罐的生成要事先准备各种类型的蜜罐镜像模拟真实的服务,比如web类型网站的URL地址等。但web类型的蜜罐镜像,并以此生成蜜罐的制作过程非常繁琐,需要取得web代码或找到特定的源镜像,更或者手动写程序来仿制,时间成本极大,对技术人员能力也有一定要求。因此,寻求一种方法更有效率更灵活地生成蜜罐,变得尤为重要。
发明内容
有鉴于此,本申请的目的在于提供一种蜜罐生成方法、装置、服务器和计算机可读存储介质,以实现快速和灵活地自动化生成蜜罐。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种蜜罐生成方法,所述方法包括:
获取待仿制网站的URL地址、页面爬取深度和待绑定标识;
根据所述URL地址和所述页面爬取深度进行页面爬取操作,得到资源文件;
根据所述资源文件和预设脚本生成蜜罐镜像;
根据所述蜜罐镜像生成蜜罐,并将所述蜜罐与所述待绑定标识进行绑定。
在可选的实施方式中,所述根据所述资源文件和预设脚本生成蜜罐镜像,包括:
根据所述预设脚本生成基础镜像;
根据所述资源文件和所述预设脚本生成镜像层;
根据所述基础镜像和所述镜像层生成蜜罐镜像。
在可选的实施方式中,所述根据所述URL地址和所述页面爬取深度进行页面爬取操作,得到资源文件,包括:
根据所述页面爬取深度,爬取以所述URL地址为根页面的所有页面的信息,并将爬取到的信息作为资源文件。
在可选的实施方式中,在根据所述URL地址和所述页面爬取深度进行页面爬取操作,得到资源文件之前,所述方法还包括:
判断所述URL地址能否被正常访问;若所述URL地址能被正常访问,则根据所述URL地址和所述页面爬取深度生成数据模板;
所述根据所述URL地址和所述页面爬取深度进行页面爬取操作,得到资源文件,包括:
根据所述数据模板进行页面爬取操作,得到资源文件。
第二方面,本申请实施例提供一种蜜罐生成装置,所述装置包括:
获取模块,用于获取待仿制网站的URL地址、页面爬取深度和待绑定标识;
页面爬取模块,用于根据所述URL地址和所述页面爬取深度进行页面爬取操作,得到资源文件;
蜜罐镜像生成模块,用于根据所述资源文件和预设脚本生成蜜罐镜像;
蜜罐生成模块,用于根据所述蜜罐镜像生成蜜罐,并将所述蜜罐与所述待绑定标识进行绑定。
在可选的实施方式中,所述蜜罐镜像生成模块包括:
基础镜像生成单元,用于根据所述预设脚本生成基础镜像;
镜像层生成单元,用于根据所述资源文件和所述预设脚本生成镜像层;
蜜罐镜像生成单元,用于根据所述基础镜像和所述镜像层生成蜜罐镜像。
在可选的实施方式中,所述页面爬取模块用于:
根据所述页面爬取深度,爬取以所述URL地址为根页面的所有页面的信息,并将爬取到的信息作为资源文件。
在可选的实施方式中,所述装置还包括:
模板生成模块,用于判断所述URL地址能否被正常访问;若所述URL地址能被正常访问,则根据所述URL地址和所述页面爬取深度生成数据模板;
所述页面爬取模块,用于根据所述数据模板进行页面爬取操作,得到资源文件。
第三方面,本申请实施例提供一种服务器,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机程序,所述处理器可执行所述计算机程序以实现前述实施方式任一所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述实施方式中任一项所述的方法。
本申请实施例提供的一种蜜罐生成方法、装置、服务器和计算机可读存储介质,通过获取待仿制网站的URL地址、页面爬取深度和待绑定标识,根据待仿制网站的URL地址和页面爬取深度进行页面爬取操作,得到资源文件,以此根据得到的资源文件和预设脚本生成蜜罐镜像,进而根据蜜罐镜像生成蜜罐,实现快速和灵活地自动化生成蜜罐,并将蜜罐与待绑定标识进行绑定,实现诱导捕获攻击行为的请求,欺骗黑客。
为使本申请实施例的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请实施例的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例提供的蜜罐生成方法的一种应用环境示意图;
图2示出了本申请实施例提供的一种服务器的方框示意图;
图3示出了本申请实施例提供的蜜罐生成方法的一种流程示意图;
图4示出了图3中步骤S305的子步骤的一种流程示意图;
图5示出了本申请实施例提供的蜜罐生成方法的另一种流程示意图;
图6示出了本申请实施例提供的蜜罐生成装置的一种功能模块图;
图7示出了图6中蜜罐镜像生成模块的一种结构示意图;
图8示出了本申请实施例提供的蜜罐生成装置的另一种功能模块图。
图标:10-客户端;20-服务器;30-蜜罐服务器;210-存储器;220-处理器;230-通信模块;401-获取模块;402-模板生成模块;403-页面爬取模块;405-蜜罐镜像生成模块;407-蜜罐生成模块;4051-基础镜像生成单元;4052-镜像层生成单元;4053-蜜罐镜像生成单元。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请实施例一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请实施例的实施例的详细描述并非旨在限制要求保护的本申请实施例的范围,而是仅仅表示本申请实施例的选定实施例。基于本申请实施例的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请实施例保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
请参照图1,为本申请实施例提供的蜜罐生成方法的一种应用环境示意图。如图1所示,客户端10与服务器20通信连接,服务器20和蜜罐服务器30通信连接。其中,客户端10为一个或多个,蜜罐服务器30为一个或多个,本申请实施例对此不进行限制。
在本实施例中,用户可以通过客户端10上运行的网页定义生成蜜罐所需的信息,客户端10在获取用户定义的信息后,将用户定义的信息发送至服务器20,服务器20根据用户定义的信息生成蜜罐镜像,并将蜜罐镜像上传到至少一台蜜罐服务器30上,进而生成至少一台蜜罐。
需要说明的是,在实际应用中,上述服务器20和蜜罐服务器30可以是同一个硬件设备,也可以是不同的硬件设备,本申请实施例对此不进行限制。
在本实施例中,该客户端10可以是个人电脑(personalcomputer,PC)、笔记本电脑、平板电脑、手机等,本申请实施例对此不进行限制。
在本实施例中,该服务器20可以是云端服务器、网络服务器、数据库服务器等,本申请实施例对此不进行限制。
请参照图2,是本申请实施例提供的服务器20的一种方框示意图。该服务器20包括存储器210、处理器220及通信模块230。存储器210、处理器220以及通信模块230各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,存储器210用于存储程序或者数据。所述存储器210可以是,但不限于,随机存取存储器(RandomAccess Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(ErasableProgrammable Read-Only Memory,EPROM),电可擦除只读存储器(Electric ErasableProgrammable Read-Only Memory,EEPROM)等。
处理器220可能是一种集成电路芯片,具有信号的处理能力。该处理器220可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,该处理器220用于读写存储器210中存储的数据或程序,并执行相应的功能。例如,处理器220执行存储器210存储的计算机程序时,可以实现本申请各实施例揭示的蜜罐生成方法。
通信模块230用于通过网络建立所述服务器与其它通信终端之间的通信连接,并用于通过网络收发数据。
应当理解的是,图2所示的结构仅为服务器20的结构示意图,所述服务器20还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时可以实现本申请各实施例揭示的蜜罐生成方法。
现有技术中,要求技术人员获取到代码文件,或编写模仿目标web站点的代码,再由此构建为基本的蜜罐镜像,进而生成蜜罐。在需要生成比较多数量的蜜罐的情况下,人为构建的效率较低且出错率极高。需要付出额外人力成本,且对技术人员能力有一定要求。因为生成蜜罐依赖蜜罐镜像是存在这一前置条件的,所以在需要生成大批量的蜜罐时,通常要提前数天开始准备这些蜜罐镜像。因此带来的问题就是存在一定的时间成本,生成蜜罐的效率也是比较低的。如果在突发情况,比如在攻击者正在攻击时,需要立即生成大量蜜罐用以诱捕黑客,由于前置条件的存在,无法应对这种情况。
基于上述问题,为了快速和灵活地自动化生成蜜罐,本申请实施例提供一种蜜罐生成方法,图3为本申请实施例提供蜜罐生成方法的一种流程示意图。该方法包括:
步骤S301,获取待仿制网站的URL地址、页面爬取深度和待绑定标识。
可选的,待仿制网站的URL地址、页面爬取深度和待绑定标识在客户端进行定义,当需要生成蜜罐时,只需要在客户端页面定义所需待仿制网站的URL地址和页面爬取深度,并定义可以访问后续生成的蜜罐的标识,作为待绑定标识,即是说生成蜜罐后,会对该蜜罐绑定上述定义的待绑定标识,使可以根据绑定后的待绑定标识进行访问。
可选的,页面爬取深度表示爬取上述待仿制网站的URL地址时可以爬取的网站的页数,其中,页面爬取深度不受限制,可以根据实际应用需求进行设置,例如可以将页面爬取深度定义为depth=1,其表示爬取到第一层的页面,还可以将页面爬取深度定义为depth=5,其表示爬取到第五层的页面,可以理解的是,当爬取所定义的页面爬取深度后,后续更深层页面不再进行爬取。
步骤S303,根据URL地址和页面爬取深度进行页面爬取操作,得到资源文件。
可选的,页面爬取深度为页面爬取操作的终止条件,当爬取到所定义的页面爬取深度的页面资源文件后,则认为已经爬取完成所需资源文件,并终止页面爬取操作。
可选的,资源文件可以是运行时所需的程序、库、资源、配置等文件,也可能是一些为运行时准备的一些配置参数,如匿名卷、环境变量、用户等,本实施例对此不进行限定。
可选的,服务器在得到资源文件后,可将该资源文件从内存流落入磁盘进行保存。
步骤S305,根据资源文件和预设脚本生成蜜罐镜像。
可选的,预设脚本可以是bash脚本,服务器20响应该bash脚本的运行指令,可以根据上述资源文件进行读取,当该指令运行完成后,生成对应的唯一蜜罐镜像。
步骤S307,根据蜜罐镜像生成蜜罐,并将蜜罐与待绑定标识进行绑定。
可选的,在生成蜜罐后,需要与上述定义的待绑定标识进行绑定,以使绑定后的待绑定标识可以被访问,进而用于诱导捕获攻击。可以理解的是,未绑定的标识不能访问。
可选的,待绑定标识可以是IP地址或域名,此处不予限定。
本申请实施例提供的蜜罐生成方法,通过获取待仿制网站的URL地址、页面爬取深度和待绑定标识,根据待仿制网站的URL地址和页面爬取深度进行页面爬取操作,得到资源文件,以此根据得到的资源文件和预设脚本生成蜜罐镜像,进而根据蜜罐镜像生成蜜罐,实现快速和灵活地自动化生成蜜罐,并将蜜罐与待绑定标识进行绑定,实现诱导捕获攻击行为的请求,欺骗黑客。
为了根据资源文件和预设脚本生成蜜罐镜像,以生成蜜罐镜像,请参阅图4,图4为图3中步骤S305的子步骤的一种流程示意图。上述步骤S305,包括:
步骤S3051,根据预设脚本生成基础镜像。
可选的,该基础镜像是为蜜罐镜像的生成提供支持,基础镜像通过docker容器虚拟化技术生成,利用docker容器虚拟化技术与bash脚本生成对应的nginx镜像,并以该nginx镜像作为基础镜像。
步骤S3052,根据资源文件和预设脚本生成镜像层。
可选的,该镜像层是上述bash脚本根据资源文件生成的,该镜像层可以反映资源文件所包含的文件或者配置参数。
步骤S3053,根据基础镜像和镜像层生成蜜罐镜像。
可选的,可以在该基础镜像上叠加资源文件对应的镜像层,进而生成所需蜜罐镜像。
可选的,该基础镜像在和不同的镜像层生成蜜罐容器时,该基础镜像是不变的。
基于图3的蜜罐生成方法,为了便于理解上述根据URL地址和页面爬取深度进行页面爬取操作,得到资源文件的过程,上述步骤S303,包括:
根据页面爬取深度,爬取以URL地址为根页面的所有页面的信息,并将爬取到的信息作为资源文件。
可选的,URL地址表示主页面,页面爬取深度表示访问上述URL地址时可以访问的网站的页数,可以理解的是,当需要爬取资源文件时,以URL地址为主页面,在该主页面的基础上根据页面爬取深度爬取一定页数的页面,该主页面就表示为根页面,进而根据页面爬取深度,爬取以URL地址为根页面的所有页面的信息。
为了保证能够有效得到资源文件,在图3的基础上,给出一种可能的实现方式,如图5,图5为本申请实施例提供的蜜罐生成方法的另一种流程示意图。在步骤S303之前,该方法还包括:
步骤S302,判断URL地址能否被正常访问;若URL地址能被正常访问,则根据URL地址和页面爬取深度生成数据模板。
可选的,在爬取资源文件之前需要判断上述URL地址能否被正常访问,当能正常访问上述URL地址对应的网站时,则根据URL地址和页面爬取深度生成数据模板;当不能正常访问上述URL地址对应的网站时,则结束流程,不进行页面爬取操作。
可选的,该数据模板包含待仿制网站的URL地址和页面爬取深度,还包含服务器20进行爬取资源文件的指令,服务器20在接收到该数据模板时,会根据该数据模板包含的指令来执行爬取资源文件的操作。
可选的,步骤S303,包括:根据数据模板进行页面爬取操作,得到资源文件。
在本实施例中,服务器20根据接收的数据模板中的待仿制网站的URL地址,循环往复的甄别以该URL地址为根页面的所有页面,爬取页面的资源文件,终止条件为上述页面爬取深度定义的depth,例如,对该URL地址进行页面爬取的操作,当其页面爬取深度达到定义的depth时,则表明已爬取完成所需资源文件,并结束对该URL地址的页面爬取操作。
请参考图6,是本申请实施例所提供的蜜罐生成装置的一种功能模块图。该蜜罐生成装置包括:获取模块401、页面爬取模块403、蜜罐镜像生成模块405、蜜罐生成模块407。
可选地,上述模块可以软件或固件(Firmware)的形式存储于图2所示的存储器210中或固化于该服务器20的操作系统(Operating System,OS)中,并可由图2中的处理器执行。同时,执行上述模块所需的数据、程序的代码等可以存储在存储器210中。
获取模块401用于获取待仿制网站的URL地址、页面爬取深度和待绑定标识。
可以理解,该获取模块401可以执行上述步骤S301。
页面爬取模块403用于根据URL地址和页面爬取深度进行页面爬取操作,得到资源文件。
可以理解,该页面爬取模块403可以执行上述步骤S303。
蜜罐镜像生成模块405用于根据资源文件和预设脚本生成蜜罐镜像。
可以理解,该蜜罐镜像生成模块405可以执行上述步骤S405。
蜜罐生成模块407用于根据蜜罐镜像生成蜜罐,并将蜜罐与待绑定标识进行绑定。
可以理解,该蜜罐生成模块407可以执行上述步骤S307。
可选的,请参阅图7,该蜜罐镜像生成模块405包括基础镜像生成单元4051、镜像层生成单元4052及蜜罐镜像生成单元4053。
基础镜像生成单元4051用于根据所预设脚本生成基础镜像。
可以理解,该基础镜像生成单元4051可以执行上述步骤S3051。
镜像层生成单元4052用于根据资源文件和预设脚本生成镜像层。
可以理解,该镜像层生成单元4052可以执行上述步骤S3052。
蜜罐镜像生成单元4053用于根据基础镜像和镜像层生成蜜罐镜像。
可以理解,该蜜罐镜像生成单元4053可以执行上述步骤S3053。
可选的,页面爬取模块403还用于根据页面爬取深度,爬取以URL地址为根页面的所有页面的信息,并将爬取到的信息作为资源文件。
可选的,请参阅图8,该蜜罐生成装置还包括模板生成模块402。
模板生成模块402用于判断URL地址能否被正常访问;若URL地址能被正常访问,则根据URL地址和页面爬取深度生成数据模板。
可以理解,模板生成模块402可以执行上述步骤S302。
可选的,页面爬取模块403还用于根据数据模板进行页面爬取操作,得到资源文件。
本申请实施例提供的蜜罐生成装置,通过获取模块获取待仿制网站的URL地址、页面爬取深度和待绑定标识,页面爬取模块根据待仿制网站的URL地址和页面爬取深度进行页面爬取操作,得到资源文件,蜜罐镜像生成模块以此根据得到的资源文件和预设脚本生成蜜罐镜像,蜜罐生成模块进而根据蜜罐镜像生成蜜罐,实现快速和灵活地自动化生成蜜罐,蜜罐生成模块将蜜罐与待绑定标识进行绑定,实现诱导捕获攻击行为的请求,欺骗黑客。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请实施例各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请实施例各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请实施例的优选实施例而已,并不用于限制本申请实施例,对于本领域的技术人员来说,本申请实施例可以有各种更改和变化。凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。
Claims (10)
1.一种蜜罐生成方法,其特征在于,所述方法包括:
获取待仿制网站的URL地址、页面爬取深度和待绑定标识;
根据所述URL地址和所述页面爬取深度进行页面爬取操作,得到资源文件;
根据所述资源文件和预设脚本生成蜜罐镜像;
根据所述蜜罐镜像生成蜜罐,并将所述蜜罐与所述待绑定标识进行绑定。
2.根据权利要求1所述的方法,其特征在于,所述根据所述资源文件和预设脚本生成蜜罐镜像,包括:
根据所述预设脚本生成基础镜像;
根据所述资源文件和所述预设脚本生成镜像层;
根据所述基础镜像和所述镜像层生成蜜罐镜像。
3.根据权利要求1所述的方法,其特征在于,所述根据所述URL地址和所述页面爬取深度进行页面爬取操作,得到资源文件,包括:
根据所述页面爬取深度,爬取以所述URL地址为根页面的所有页面的信息,并将爬取到的信息作为资源文件。
4.根据权利要求1所述的方法,其特征在于,在根据所述URL地址和所述页面爬取深度进行页面爬取操作,得到资源文件之前,所述方法还包括:
判断所述URL地址能否被正常访问;若所述URL地址能被正常访问,则根据所述URL地址和所述页面爬取深度生成数据模板;
所述根据所述URL地址和所述页面爬取深度进行页面爬取操作,得到资源文件,包括:
根据所述数据模板进行页面爬取操作,得到资源文件。
5.一种蜜罐生成装置,其特征在于,所述装置包括:
获取模块,用于获取待仿制网站的URL地址、页面爬取深度和待绑定标识;
页面爬取模块,用于根据所述URL地址和所述页面爬取深度进行页面爬取操作,得到资源文件;
蜜罐镜像生成模块,用于根据所述资源文件和预设脚本生成蜜罐镜像;
蜜罐生成模块,用于根据所述蜜罐镜像生成蜜罐,并将所述蜜罐与所述待绑定标识进行绑定。
6.根据权利要求5所述的装置,其特征在于,所述蜜罐镜像生成模块包括:
基础镜像生成单元,用于根据所述预设脚本生成基础镜像;
镜像层生成单元,用于根据所述资源文件和所述预设脚本生成镜像层;
蜜罐镜像生成单元,用于根据所述基础镜像和所述镜像层生成蜜罐镜像。
7.根据权利要求5所述的装置,其特征在于,所述页面爬取模块用于:
根据所述页面爬取深度,爬取以所述URL地址为根页面的所有页面的信息,并将爬取到的信息作为资源文件。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
模板生成模块,用于判断所述URL地址能否被正常访问;若所述URL地址能被正常访问,则根据所述URL地址和所述页面爬取深度生成数据模板;
所述页面爬取模块,用于根据所述数据模板进行页面爬取操作,得到资源文件。
9.一种服务器,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机程序,所述处理器可执行所述计算机程序以实现权利要求1-4任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111359396.5A CN114095234B (zh) | 2021-11-17 | 2021-11-17 | 蜜罐生成方法、装置、服务器和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111359396.5A CN114095234B (zh) | 2021-11-17 | 2021-11-17 | 蜜罐生成方法、装置、服务器和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114095234A CN114095234A (zh) | 2022-02-25 |
CN114095234B true CN114095234B (zh) | 2023-10-13 |
Family
ID=80301186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111359396.5A Active CN114095234B (zh) | 2021-11-17 | 2021-11-17 | 蜜罐生成方法、装置、服务器和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095234B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114928484A (zh) * | 2022-05-16 | 2022-08-19 | 上海斗象信息科技有限公司 | 蜜罐生成方法、装置、电子设备及存储介质 |
CN115174227A (zh) * | 2022-07-05 | 2022-10-11 | 云南电网有限责任公司 | 一种针对电网主厂站蜜罐镜像技术的方法 |
CN117411686A (zh) * | 2023-10-18 | 2024-01-16 | 中信数字创新(上海)科技有限公司 | 一种微蜜罐系统架构 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582907A (zh) * | 2009-06-24 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 一种增强蜜网诱骗力度的方法和蜜网系统 |
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
CN111488547A (zh) * | 2020-04-16 | 2020-08-04 | 广州锦行网络科技有限公司 | 基于web技术扁平化管理蜜罐、蜜网的实现装置 |
CN111506316A (zh) * | 2020-03-20 | 2020-08-07 | 微梦创科网络科技(中国)有限公司 | 一种自动化蜜罐部署方法及装置 |
CN112187825A (zh) * | 2020-10-13 | 2021-01-05 | 网络通信与安全紫金山实验室 | 一种基于拟态防御的蜜罐防御方法、系统、设备及介质 |
CN113645253A (zh) * | 2021-08-27 | 2021-11-12 | 杭州安恒信息技术股份有限公司 | 一种攻击信息获取方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8126869B2 (en) * | 2008-02-08 | 2012-02-28 | Microsoft Corporation | Automated client sitemap generation |
US8799262B2 (en) * | 2011-04-11 | 2014-08-05 | Vistaprint Schweiz Gmbh | Configurable web crawler |
US10826939B2 (en) * | 2018-01-19 | 2020-11-03 | Rapid7, Inc. | Blended honeypot |
US11323464B2 (en) * | 2018-08-08 | 2022-05-03 | Rightquestion, Llc | Artifact modification and associated abuse detection |
-
2021
- 2021-11-17 CN CN202111359396.5A patent/CN114095234B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582907A (zh) * | 2009-06-24 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 一种增强蜜网诱骗力度的方法和蜜网系统 |
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
CN111506316A (zh) * | 2020-03-20 | 2020-08-07 | 微梦创科网络科技(中国)有限公司 | 一种自动化蜜罐部署方法及装置 |
CN111488547A (zh) * | 2020-04-16 | 2020-08-04 | 广州锦行网络科技有限公司 | 基于web技术扁平化管理蜜罐、蜜网的实现装置 |
CN112187825A (zh) * | 2020-10-13 | 2021-01-05 | 网络通信与安全紫金山实验室 | 一种基于拟态防御的蜜罐防御方法、系统、设备及介质 |
CN113645253A (zh) * | 2021-08-27 | 2021-11-12 | 杭州安恒信息技术股份有限公司 | 一种攻击信息获取方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114095234A (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114095234B (zh) | 蜜罐生成方法、装置、服务器和计算机可读存储介质 | |
CN109274722B (zh) | 数据共享方法、装置以及电子设备 | |
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
CN113037777B (zh) | 蜜罐诱饵的分配方法及装置、存储介质、电子设备 | |
CN106302337B (zh) | 漏洞检测方法和装置 | |
Huber et al. | Social snapshots: Digital forensics for online social networks | |
CN105553917B (zh) | 一种网页漏洞的检测方法和系统 | |
JP2017503288A (ja) | 自動sdk受容 | |
CN110875904A (zh) | 实现攻击处理的方法、蜜罐部署方法及介质和设备 | |
CN113098835A (zh) | 基于区块链的蜜罐实现方法、蜜罐客户端和蜜罐系统 | |
CN113645253B (zh) | 一种攻击信息获取方法、装置、设备及存储介质 | |
CN113949520B (zh) | 欺骗诱捕的方法、装置、计算机设备和可读存储介质 | |
CN114363036B (zh) | 一种网络攻击路径获取方法、装置及电子设备 | |
WO2017219733A1 (zh) | 请求的响应方法及装置 | |
CN106131090B (zh) | 一种web认证下的用户访问网络的方法和系统 | |
CN114928484A (zh) | 蜜罐生成方法、装置、电子设备及存储介质 | |
CN114124414B (zh) | 蜜罐服务的生成方法和装置,攻击行为数据的捕获方法,计算机设备,存储介质 | |
Bontchev et al. | Analysis of the global attack landscape using data from a telnet honeypot | |
CN116781331A (zh) | 基于反向代理的蜜罐诱捕的网络攻击溯源方法及装置 | |
CN111245824A (zh) | 防Web客户端追踪方法、系统及电子设备 | |
CN114389863B (zh) | 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质 | |
CN114567472A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN114205097A (zh) | 基于蜜罐系统的下载处理方法、装置和电子设备 | |
CN114048483A (zh) | Xss漏洞的检测方法、装置、设备及介质 | |
JP7074187B2 (ja) | 監視装置、監視方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |