CN115695008A - 网络系统的防护方法、装置、设备、存储介质和产品 - Google Patents
网络系统的防护方法、装置、设备、存储介质和产品 Download PDFInfo
- Publication number
- CN115695008A CN115695008A CN202211359397.4A CN202211359397A CN115695008A CN 115695008 A CN115695008 A CN 115695008A CN 202211359397 A CN202211359397 A CN 202211359397A CN 115695008 A CN115695008 A CN 115695008A
- Authority
- CN
- China
- Prior art keywords
- honeypot
- network system
- network
- feature
- masquerading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种网络系统的防护方法、装置、设备、存储介质和产品。涉及信息安全技术领域。该方法包括:获取待防护的网络系统对应的蜜罐伪装特征;将蜜罐伪装特征添加到网络系统中;对添加有蜜罐伪装特征的网络系统进行发布;其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。采用本方法能够使攻击方误认为该网络系统是蜜罐系统,从而放弃攻击,进而达到对网络系统进行防护的目的。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种网络系统的防护方法、装置、设备、存储介质和产品。
背景技术
随着互联网技术的发展,信息安全逐渐被人们所关注。例如,对于硬件类或软件类的各种网络系统而言,在研发过程中不可避免地会存在各种安全漏洞。网络攻击方通常会利用网络系统的安全漏洞,来对网络系统进行攻击。
目前,为了抵抗网络攻击方的攻击,溯源反制技术逐渐兴起。溯源反制技术可以在不暴露网络资产的情况下,吸引攻击方进行攻击,从而收集到攻击方的身份信息和攻击行为,为后续网络系统安全防护过程中,快速且精准的辨别网络攻击行为提供了保证。
然而,现有的溯源反制技术虽然能够收集到攻击方的身份信息和攻击行为,为网络系统的防护带来一定的帮助,但是由于攻击方会频繁采用不同的身份信息和攻击行为来伪装自己,导致溯源反制技术收集到的攻击方的身份信息和攻击行为可能存在不全面,准确性不高等问题,从而影响网络系统的防护效果。
发明内容
基于此,有必要针对上述技术问题,提供了一种在不收集攻击方的身份信息和攻击行为的情况下,高效的对网络系统进行安全防护的网络系统的防护方法、装置、设备、存储介质和产品。
第一方面,本申请提供了一种网络系统的防护方法。该方法包括:
获取待防护的网络系统对应的蜜罐伪装特征;
将蜜罐伪装特征添加到网络系统中;
对添加有蜜罐伪装特征的网络系统进行发布;
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
在其中一个实施例中,将蜜罐伪装特征添加到网络系统中,包括:
将蜜罐伪装特征添加到网络系统的前端层、应用层和网络层中的至少一层。
在其中一个实施例中,将蜜罐伪装特征添加到网络系统的前端层,包括:
将蜜罐伪装特征中的前端文件特征和前端关键字特征,添加到网络系统的前端层。
在其中一个实施例中,将蜜罐伪装特征添加到该网络系统的应用层,包括:
将蜜罐伪装特征中的伪装溯源请求,添加到网络系统的应用层;其中,伪装溯源请求用于获取网络攻击方信息。
在其中一个实施例中,将蜜罐伪装特征添加到网络系统的网络层,包括:
将蜜罐伪装特征中的蜜罐系统网际互连协议IP,部署到该网络系统的网络层的公共网络IP中。
该蜜罐伪装特征还包括:蜜罐诱饵信息;将蜜罐伪装特征添加到该网络系统中,还包括:
在其中一个实施例中,将蜜罐伪装特征中的该蜜罐诱饵信息,添加到网络系统中。
在其中一个实施例中,对添加有蜜罐伪装特征的网络系统进行发布,包括:
将添加有蜜罐伪装特征的网络系统发布到信息收集网站;信息收集网站用于供攻击方收集待攻击网络的网络信息。
第二方面,本申请还提供了一种网络系统的防护装置。该装置包括:
获取模块,用于获取待防护的网络系统对应的蜜罐伪装特征;
添加模块,用于将蜜罐伪装特征添加到网络系统中;
发布模块,用于对添加有蜜罐伪装特征的网络系统进行发布;
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
第三方面,本申请还提供了一种计算机设备。该计算机设备包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现以下步骤:
获取待防护的网络系统对应的蜜罐伪装特征;
将蜜罐伪装特征添加到网络系统中;
对添加有蜜罐伪装特征的网络系统进行发布;
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
第四方面,本申请还提供了一种计算机可读存储介质。该计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取待防护的网络系统对应的蜜罐伪装特征;
将蜜罐伪装特征添加到网络系统中;
对添加有蜜罐伪装特征的网络系统进行发布;
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
第五方面,本申请还提供了一种计算机程序产品。该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取待防护的网络系统对应的蜜罐伪装特征;
将蜜罐伪装特征添加到网络系统中;
对添加有蜜罐伪装特征的网络系统进行发布;
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
上述网络系统的防护方法、装置、设备、存储介质和产品,通过获取待防护的网络系统对应的蜜罐伪装特征,将蜜罐伪装特征添加到网络系统中,并对添加有蜜罐伪装特征的网络系统进行发布。该蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,从而停止对网络系统的攻击。本申请在网络系统中添加蜜罐伪装特征,从而实现将网络系统伪装成常见的蜜罐系统,将伪装成蜜罐系统的网络系统进行发布后,该网络系统会对攻击方起到一定的迷惑作用,使攻击方误认为该网络系统为蜜罐系统。为了避免自身信息被泄露,攻击方通常会放弃攻击,进而达到对网络系统进行防护的目的。
附图说明
图1为一个实施例中网络系统的防护方法的应用环境图;
图2为一个实施例中网络系统的防护方法的流程示意图;
图3为另一个实施例中网络系统的防护方法的流程示意图;
图4为另一个实施例中网络系统的防护方法的流程示意图;
图5为另一个实施例中网络系统的防护方法的流程示意图;
图6为一个实施例中网络系统的防护装置的结构框图;
图7为一个实施例中添加模块的结构框图;
图8为另一个实施例中添加模块的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
随着互联网技术的发展,网络安全逐渐被人们所关注。例如,对于硬件类或软件类的各种网络系统而言,在研发过程中不可避免地会存在各种安全漏洞。网络攻击方通常会利用网络系统的安全漏洞,来对网络系统进行攻击。
目前,为了抵抗网络攻击方的攻击,溯源反制技术逐渐兴起。例如,可以制作一些包含虚假网络资产的蜜罐系统来迷惑攻击方,以吸引攻击方对蜜罐系统进行攻击。由于蜜罐系统是基于虚假网络资产构建的,所以即使蜜罐系统受到攻击方攻击,也不会对真实的网络资产带来威胁。且蜜罐系统在受到攻击方的攻击后,还可以收集到攻击方的身份信息和攻击行为,进而基于收集到的攻击方的身份信息和攻击行为建立溯源反制信息库。在包含真实网络资产的网络系统运行的过程中,可以通过该溯源反制信息库中记录的攻击方的身份信息和攻击行为,来辨别网络系统的访问方是攻击方,还是普通用户,当访问方是攻击方时采取防护措施,从而实现对网络系统的安全防护。
然而,现有的溯源反制技术虽然能够收集到攻击方的身份信息和攻击行为,为网络系统的防护带来一定的帮助,但是由于攻击方会频繁采用不同的身份信息和攻击行为来伪装自己,导致溯源反制技术收集到的攻击方的身份信息和攻击行为可能存在不全面,准确性不高等问题,从而影响网络系统的防护效果。为了解决该问题,本申请实施例提供了如下方案。
本申请实施例提供的网络系统的防护方法,可以应用于如图1所示的应用环境中。在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图1所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。
其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储进行网络系统的防护的相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络系统的防护方法。
本申请公开的网络系统的防护方法包括:获取待防护的网络系统对应的蜜罐伪装特征;将所述蜜罐伪装特征添加到所述网络系统中;对添加有所述蜜罐伪装特征的网络系统进行发布;其中,所述蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对所述网络系统的攻击。
在一个实施例中,如图2所示,提供了一种网络系统的防护方法,以该方法应用于图1中的计算机设备为例进行说明,包括以下步骤:
S201,获取待防护的网络系统对应的蜜罐伪装特征。
其中,待防护的网络系统可以是需要防护的,包含大量互联网资产的互联网系统。例如,可以是企业开发或使用的包含该企业的所有互联网资产的网站。需要说明的是,网络系统中包含的需要保护的互联网资产的种类有很多,例如,可以是需要保护的文件和信息等。互联网资产指的是网络系统的开发或使用方映射在互联网上的信息资产,可以包括软件类资产和硬件类资产;其中,软件类资产包括:Web(World Wide Web,全球广域网)类的网站、APP(application,应用软件)和微信小程序等。硬件类资产包括:设备类的路由器、交换机、网关、防火墙和WAF(Web Application Firewall,Web应用防护系统)等。这些信息资产暴露在网络系统中的信息包括但不限于IP(Internet Protocol,网际互连协议)地址、域名、端口、中间件、应用和技术架构等。
蜜罐伪装特征可以是指,采用蜜罐技术伪装的蜜罐系统中所包含的特征。蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以捕获攻击方的身份信息和攻击行为,并对攻击方的攻击行为进行分析,了解攻击方所使用的工具与方法,推测攻击方的攻击意图和动机,清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
可选的,获取蜜罐伪装特征的方式可以有很多,对此不进行限定。一种可实现方式可以是:获取待防护的网络系统的类型特征,根据待防护的网络系统的类型,获取多个与待防护的网络系统的类型相同的蜜罐系统,获取多个蜜罐系统的所有蜜罐伪装特征,并取所有特征中对蜜罐系统影响最大的特征,作为待防护的网络系统对应的蜜罐伪装特征。另一种可实现方式可以是:根据获取到的多个不同种类的蜜罐系统的所有蜜罐伪装特征,结合待防护的网络系统的类型,选取与待防护的网络系统的类型相匹配的蜜罐伪装特征,并取其中对蜜罐系统影响最大的特征,作为待防护的网络系统对应的蜜罐伪装特征。又一种可实现方式可以是:对现有的蜜罐系统被攻击的情况进行解析,找到被攻击最频繁的位置,提取被攻击最频繁的位置的特征,作为待防护的网络系统对应的蜜罐伪装特征。
另外,获取蜜罐系统对应的蜜罐伪装特征的另一种可实现方式还可以是:预先训练一个可以提取蜜罐伪装特征的特征提取模型,通过输入蜜罐系统至该特征提取模型中,特征提取模型自动获取该蜜罐系统对应的蜜罐伪装特征,并输出该蜜罐系统对应的蜜罐伪装特征。
S202,将蜜罐伪装特征添加到网络系统中。
可选的,将蜜罐伪装特征添加到网络系统中的一种可实现方式可以是:将获取到的蜜罐伪装特征进行分类,根据分类结果,自动将不同类的蜜罐伪装特征分别输入到网络系统中与该类蜜罐伪装特征相对应的位置。其中,对蜜罐伪装特征进行分类的方式可以是网络系统自动分类的。另一种可实现方式可以是通过预先训练好的特征分类模型分类的,将蜜罐伪装特征和网络系统输入至特征添加模型,特征添加模型自动输出将蜜罐伪装特征添加到网络系统中相对应的位置后的网络系统。又一种可实现方式可以是:统计网络系统历史被攻击情况,确定网络系统中容易被攻击的位置,在网络系统中容易被攻击的位置添加蜜罐伪装特征。
S203,对添加有蜜罐伪装特征的网络系统进行发布。
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
需要说明的是,由于蜜罐系统在受到攻击方的攻击之后,可以收集到攻击方的身份信息和攻击行为,从而对攻击方进行溯源反制。所以,攻击方在认定某个网络系统是蜜罐系统之后,为了节约攻击成本,同时避免被溯源反制,通常会选择放弃攻击。
可选的,本实施例中,对添加有蜜罐伪装特征的网络系统进行发布,可以是将其发布至搜索引擎,也可以是将其发布至信息收集网站。其中,将添加有蜜罐伪装特征的网络系统发布至搜索引擎中,用于供访问者搜索并访问,访问者包括正常访问用户和攻击方,也就是说,当添加有蜜罐伪装特征的网络系统发布至搜索引擎中后,可供所有用户进行访问。
另外,对添加有蜜罐伪装特征的网络系统进行发布,包括:将添加有蜜罐伪装特征的网络系统发布到信息收集网站;信息收集网站用于供攻击方收集待攻击网络的网络信息。
将添加有蜜罐伪装特征的网络系统发布至信息收集网站中,用于在攻击方收集待攻击网络的网络信息阶段就获取到假的网络信息,从而将添加有蜜罐伪装特征的网络系统误判为蜜罐系统。需要说明的是,大量研究表明,攻击方在进行网络攻击之前通常伴有侦查阶段。攻击方一般是通过信息收集网站,获取一些对网络攻击可用的信息。例如,获取网络系统的端口信息,判断其是否具有漏洞,进而决定下一步的攻击动作。
本实施例中,对添加有蜜罐伪装特征的网络系统,在搜索引擎和信息收集网站中进行发布,便于正常用户访问的同时,也增加了攻击方在收集待攻击网络的网络信息时将该添加有蜜罐伪装特征的网络系统误判为蜜罐系统,从而放弃攻击的可能性。进而达到了对网络系统进行防护的目的。
上述实施例通过获取待防护的网络系统对应的蜜罐伪装特征,将蜜罐伪装特征添加到网络系统中,并对添加有蜜罐伪装特征的网络系统进行发布。该蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,从而停止对网络系统的攻击。本申请在网络系统中添加蜜罐伪装特征,从而实现将网络系统伪装成常见的蜜罐系统,将伪装成蜜罐系统的网络系统进行发布后,该网络系统会对攻击方起到一定的迷惑作用,使攻击方误认为该网络系统为蜜罐系统。为了避免自身信息被泄露,攻击方通常会放弃攻击,进而达到对网络系统进行防护的目的。
图3示出了一种网络系统的防护方法,为了使网络系统具有更多的蜜罐伪装特征,且提高蜜罐伪装特征在网络系统中的分布范围,从而提高网络系统被认定为蜜罐系统的概率,更好地达到对网络系统进行防护的目的。在上述实施例的基础上,可以对将蜜罐伪装特征添加到网络系统的过程进行进一步的优化。如图3所示,具体包括如下步骤:
S301,获取待防护的网络系统对应的蜜罐伪装特征。
S302,将蜜罐伪装特征添加到网络系统的前端层、应用层和网络层中的至少一层。
其中,前端层是指网络系统中的前端部分,包括网络系统的表现层和结构层。网络系统的表现层可以是网络系统中的视觉设计;网络系统的结构层可以是网络系统的前端代码实现。本实施例中提出的网络系统的前端层主要是以前端层的结构层为例。
应用层是OSI(Orders Sources Identification Technology,翱翔技术)参考模型的最高层,可以为用户提供服务,且具有网络传输的用户接口功能,主要用于在网络上用户与应用程序或应用程序与应用程序之间的通信,是用户或应用程序接口与协议对网络访问的切入点。
网络层网络层是OSI参考模型中的第三层,介于传输层和数据链路层之间。用于在数据链路层中两个相邻端点之间进行数据帧时,为其提供传送功能。从而进一步管理网络中的数据通信,并将数据从源端传送到目的端,进而向传输层提供最基本的端到端的数据传送服务。
本实施例中,可以先将获取到的蜜罐伪装特征按照所属网络系统的系统层进行分类,分类为前端层蜜罐伪装特征、应用层蜜罐伪装特征和网络层蜜罐伪装特征,并添加至网络系统对应的系统层中。
需要说明的是,针对不同前端层、应用层和网络层的蜜罐伪装特征的具体添加方式在后续实施例进行详细介绍。
S303,对添加有蜜罐伪装特征的网络系统进行发布。
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
本实施例中,将蜜罐伪装特征添加到网络系统的前端层、应用层和网络层中的至少一层,提高了蜜罐伪装特征在网络系统中的分布范围,从而提高网络系统被认定为蜜罐系统的概率。
在一个可选实施例中,将蜜罐伪装特征添加到网络系统的前端层、应用层和网络层中的至少一层。其中,将蜜罐伪装特征添加到网络系统的前端层,包括:
将蜜罐伪装特征中的前端文件特征和前端关键字特征,添加到网络系统的前端层。
其中,前端文件是指网络系统在前端展示中需要用到的文件。相应的,前端文件特征可以是获取到的蜜罐系统中常用的前端文件。例如,开源蜜罐和商业蜜罐等主流蜜罐系统中的js(JavaScript,一种具有函数优先的轻量级)文件特征较为明显,因此,可以将其作为前端文件特征。前端关键字特征可以是网络系统的前端文件中具有的较为明显的关键字的特征。例如,某些蜜罐系统会使用某种前端关键字进行前端处理等操作,获取蜜罐系统中常用的前端关键字,将其作为前端关键字特征。
本实施例中,将蜜罐伪装特征添加到网络系统的前端层的方式可以是,根据获取到的蜜罐伪装特征,获取其中的前端文件特征和前端关键字特征,并自动将获取到的前端文件特征和前端关键字特征,添加到该网络系统的前端层中对应的位置中。
上述实施例中,将蜜罐伪装特征中的前端文件特征和前端关键字特征,分别添加到网络系统的前端层中,将网络系统从前端层的层面上伪装成蜜罐系统,为后续攻击方误判该网络系统为蜜罐系统,进而放弃攻击提供了保障。
另外,为了使网络系统具有更多的蜜罐伪装特征,更好地达到对网络系统进行防护的目的,在上述将蜜罐伪装特征添加到网络系统的前端层之后,还可以将蜜罐伪装特征添加到网络系统的应用层。在一个实施例中,将蜜罐伪装特征添加到网络系统的应用层,包括:
将蜜罐伪装特征中的伪装溯源请求,添加到网络系统的应用层。
其中,伪装溯源请求用于获取网络攻击方信息。该伪装溯源请求可以是预先构造好的,用于获取攻击方的身份信息和攻击行为的请求,该伪装溯源请求通常位于网络系统的应用层。例如,伪装溯源请求可以是jsonp(JavaScript Object Notation withPadding,JS对象简谱的一种使用模式)跨域请求,该jsonp跨域请求用于在蜜罐系统进行溯源时,获取攻击方信息,以此勾画攻击方画像,从而精准定位攻击方。其中,基于伪装溯源请求获取的攻击方信息可以包括但不限于:攻击方的账号信息、IP信息、攻击方使用浏览器时输入的生物特征和操作系统时输入的生物特征等。
本实施例中,将蜜罐伪装特征添加到网络系统的应用层的方式可以是,根据获取到的蜜罐伪装特征,获取其中的伪装溯源请求,并自动将获取到的伪装溯源请求添加到该网络系统的应用层中。
上述实施例中,在网络系统的应用层中添加蜜罐伪装特征,通过增加类似蜜罐系统的跨域请求或浏览器指纹收集请求等特征,假装网络系统会跨域获取用户的账号信息、用户信息和IP信息等,将网络系统从应用层的层面上伪装成蜜罐系统,从而增加攻击方误判该网络系统为蜜罐系统的可能性,进而达到对网络系统进行防护的目的。
进一步地,为了更大可能地使网络系统能够被攻击方误判为蜜罐系统,更好地达到对网络系统进行防护的目的,在上述将蜜罐伪装特征添加到网络系统的前端层和应用层之后,还可以将蜜罐伪装特征添加到网络系统的网络层。在一个实施例中,将蜜罐伪装特征添加到网络系统的网络层,包括:
将蜜罐伪装特征中的蜜罐系统网际互连协议IP,部署到网络系统的网络层的公共网络IP中。
其中,公共网络IP是指广域网IP,以公网连接互联网上的非保留地址。广域网的计算机和互联网上的其他计算机可随意互相访问。应当说明的是,网络系统的网络层的公共网络IP中包含多个IP端口。
本实施例中,将蜜罐伪装特征添加到网络系统的网络层的方式可以是,在网络系统所属的公共网络IP的其他端口,部署多个蜜罐系统的IP。并且,将网络系统和真实的蜜罐系统分开部署,同时,修改网络系统和真实的蜜罐系统的对外映射关系,使蜜罐系统映射到该网络系统的公共网络IP中,且对外开放。也就是说,将网络系统所属的公共网络IP中的其他IP端口,部署为蜜罐系统,且真实的蜜罐系统的IP端口对外开放。需要说明的是,在真实的蜜罐系统的部署过程中,通常会使用同一公共网络IP,利用不同的端口部署相应的蜜罐系统,这是蜜罐系统网络层的一大特征。
上述实施例中,在网络系统的网络层中,添加蜜罐系统的网络层特征,即,将网络系统所属的公共网络IP中的其他IP端口,部署为蜜罐系统的IP,并使蜜罐系统的IP端口对外开放。由于攻击方会扫描网络系统的对外开放端口,所以当同一公共网络IP具有多个对外开放端口,且经过扫描为蜜罐系统时,可以增加攻击方判定该网络系统为蜜罐系统的可能性,进而达到对网络系统进行防护的作用。
图4示出了一种网络系统的防护方法,为了使网络系统具有更多的蜜罐伪装特征,且提高蜜罐伪装特征在网络系统中的分布范围,从而提高网络系统被认定为蜜罐系统的概率,更好地达到对网络系统进行防护的目的。蜜罐伪装特征还可以包括蜜罐诱饵信息。在上述实施例的基础上,可以对将蜜罐伪装特征添加到网络系统的过程进行进一步的优化。如图4所示,具体包括如下步骤:
S401,获取待防护的网络系统对应的蜜罐伪装特征。
S402,将蜜罐伪装特征添加到网络系统的前端层、应用层和网络层中的至少一层。
S403,将蜜罐伪装特征中的蜜罐诱饵信息,添加到网络系统中。
其中,蜜罐诱饵信息可以是用于引诱攻击方攻击的文件诱饵或目录诱饵,且具有溯源反制的功能。当检测到有访问文件诱饵或访问目录诱饵的行为时,文件诱饵或目录诱饵可以自动开展监测预警,并获取访问者的账号信息、用户信息和IP信息等信息,同时,将访问者的信息视为恶意访问者信息,将其添加至内部情报库,并与其他安全设备共享该恶意访问者信息,例如WAF、防火墙等。当有恶意访问者访问文件诱饵或目录诱饵时,根据其访问行为形成威胁情报,并可以可联动其他安全设备例如WAF、防火墙等,快速做出整体响应,提高全网的主动防御能力。
需要说明的是,内部情报库是网络系统收集的,关于网络系统所面临的现有或潜在攻击威胁的循证知识,包括情境、机制、指标、推论与可行建议。内部情报库中的循证知识可以当网络系统遇到威胁时,提供相应的决策建议与依据。
本实施例中,将蜜罐伪装特征中的蜜罐诱饵信息,添加到网络系统中,可以是将文件诱饵或目录诱饵,添加到网络系统的前端页面中,例如admin、.admin目录或者文件。
S404,对添加有蜜罐伪装特征的网络系统进行发布。
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
上述实施例中,在待防护的网络系统的前端层、应用层和网络层中的至少一层添加蜜罐伪装信息的基础上,在网络系统中添加蜜罐诱饵信息,进一步提高网络系统被攻击方误认为是蜜罐系统的概率,进而达到了对网络系统进行防护的目的。
需要说明的是,用户在正常访问或使用网络系统时,会使用正常的访问路径,不会访问到此类文件诱饵或目录诱饵。而由于攻击方在攻击前期会使用目录爆破的方法对网络系统进行探测,从而尽可能多地获取到该网络系统的信息,所以攻击方会获取到文件诱饵或目录诱饵并进行访问。
需要说明的是,在网络系统中添加的蜜罐伪装特征,包括前端层特征、应用层特征、网络层特征和蜜罐诱饵信息,均是不会影响到网络系统的正常使用与功能的特征。并且,添加文件诱饵和目录诱饵,并不会对正常访问方访问网络系统时造成影响,还会起到对网络系统进行防护的效果。
上述实施例中,通过获取蜜罐伪装特征中的蜜罐诱饵信息,并将其添加到网络系统中,当有访问者访问文件诱饵或目录诱饵时,将该访问行为作为恶意流量,并获取访问者的账号信息、用户信息和IP信息等信息,并将其添加到内部情报库中。同时,与其他安全设备共享该恶意访问者信息,进一步对网络系统进行防护,达到对网络系统进行防护的效果。
为了便于本领域技术人员的理解,以在网络系统的前端层、应用层和网络层均添加蜜罐伪装特征,且添加蜜罐诱饵信息为例,对上述网络系统的防护方法进行详细介绍,如图5所示,该方法可以包括:
S501,获取待防护的网络系统对应的蜜罐伪装特征。
S502,将蜜罐伪装特征中的前端文件特征和前端关键字特征,添加到网络系统的前端层。
S503,将蜜罐伪装特征中的伪装溯源请求,添加到网络系统的应用层;其中,伪装溯源请求用于获取网络攻击方信息。
S504,将蜜罐伪装特征中的蜜罐系统网际互连协议IP,部署到网络系统的网络层的公共网络IP中。
S505,将蜜罐伪装特征中的蜜罐诱饵信息,添加到网络系统中。
S506,对添加有蜜罐伪装特征的网络系统进行发布。
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
需要说明的是,当攻击方在信息收集网站中查看网络系统网络层的公共网络IP时,由于待防护的网络系统的公共网络IP中,有多个IP端口部署的是蜜罐系统的IP,所以,当攻击方查看到网络系统的对外开放端口均为蜜罐系统时,会将该网络系统误判为蜜罐系统,进而放弃攻击。
若攻击方在查看网络系统的公共IP后,仍然选择攻击,则查看该网络系统的前端层,攻击方会查看到该网络系统的前端层中,具有多个蜜罐系统中常用的前端文件或前端关键字,此时,攻击方会误判该网络系统为蜜罐系统,进而放弃攻击。
若攻击方在查看网络系统的前端层后,仍然选择攻击,则查看该网络系统的应用层,攻击方会查看到该网络系统的应用层中,具有用于获取访问者的身份信息和访问行为的溯源请求,此时,攻击方会误判该网络系统为蜜罐系统,进而放弃攻击。
进一步地,若攻击方在查看网络系统的网络层、应用层和前端层之后,仍然选择攻击,则攻击方会使用目录爆破的方法对网络系统进行探测,获取到文件诱饵或目录诱饵,由于文件诱饵或目录诱饵是蜜罐系统的常见特征,所以,攻击方会误判该网络系统为蜜罐系统,进而放弃攻击。若攻击方仍然选择攻击该网络系统,则将对文件诱饵或目录诱饵进行访问,此时,文件诱饵或目录诱饵可以自动开展监测预警,并获取访问者的账号信息、用户信息和IP信息等信息,同时,将访问者的信息视为恶意访问者信息,将其添加至内部情报库,并与其他安全设备共享该恶意访问者信息,提高全网的主动防御能力,达到对网络系统进行防护的目的。也就是说,本申请的方案能够从多个层面来防护网络系统不受攻击,提高了网络系统的安全性。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的网络系统的防护方法的网络系统的防护装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个网络系统的防护装置实施例中的具体限定可以参见上文中对于网络系统的防护方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种网络系统的防护装置1,包括:获取模块10、添加模块11和发布模块12,其中,
获取模块10,用于获取待防护的网络系统对应的蜜罐伪装特征。
添加模块11,用于将蜜罐伪装特征添加到网络系统中。
发布模块12,用于对添加有蜜罐伪装特征的网络系统进行发布。
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
在一个实施例中,添加模块11用于将蜜罐伪装特征添加到网络系统的前端层、应用层和网络层中的至少一层。
在一个实施例中,如图7所示,添加模块11包括:前端层添加单元111、应用层添加单元112和网络层添加单元113中的至少一种,其中,
前端层添加单元111,用于将蜜罐伪装特征中的前端文件特征和前端关键字特征,添加到网络系统的前端层。
应用层添加单元112,用于将蜜罐伪装特征中的伪装溯源请求,添加到网络系统的应用层。其中,伪装溯源请求用于获取网络攻击方信息。
网络层添加单元113,用于将蜜罐伪装特征中的蜜罐系统网际互连协议IP,部署到网络系统的网络层的公共网络IP中。
在一个实施例中,蜜罐伪装特征还包括:蜜罐诱饵信息。如图8所示,添加模块11还包括:诱饵信息添加单元114,用于将蜜罐伪装特征中的蜜罐诱饵信息,添加到网络系统中。
在一个实施例中,发布模块12,用于将添加有蜜罐伪装特征的网络系统发布到信息收集网站;信息收集网站用于供攻击方收集待攻击网络的网络信息。
上述网络系统的防护装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种网络系统的防护方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取待防护的网络系统对应的蜜罐伪装特征;
将蜜罐伪装特征添加到网络系统中;
对添加有蜜罐伪装特征的网络系统进行发布;
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将蜜罐伪装特征添加到网络系统中,包括:
将蜜罐伪装特征添加到网络系统的前端层、应用层和网络层中的至少一层。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将蜜罐伪装特征添加到网络系统的前端层,包括:
将蜜罐伪装特征中的前端文件特征和前端关键字特征,添加到网络系统的前端层。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将蜜罐伪装特征添加到网络系统的应用层,包括:
将蜜罐伪装特征中的伪装溯源请求,添加到网络系统的应用层;其中,伪装溯源请求用于获取网络攻击方信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将蜜罐伪装特征添加到网络系统的网络层,包括:
将蜜罐伪装特征中的蜜罐系统网际互连协议IP,部署到网络系统的网络层的公共网络IP中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
蜜罐伪装特征还包括:蜜罐诱饵信息;将蜜罐伪装特征添加到网络系统中,还包括:
将蜜罐伪装特征中的蜜罐诱饵信息,添加到网络系统中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对添加有蜜罐伪装特征的网络系统进行发布,包括:
将添加有蜜罐伪装特征的网络系统发布到信息收集网站;信息收集网站用于供攻击方收集待攻击网络的网络信息。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取待防护的网络系统对应的蜜罐伪装特征;
将蜜罐伪装特征添加到网络系统中;
对添加有蜜罐伪装特征的网络系统进行发布;
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将蜜罐伪装特征添加到网络系统中,包括:
将蜜罐伪装特征添加到网络系统的前端层、应用层和网络层中的至少一层。在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将蜜罐伪装特征添加到网络系统的前端层,包括:
将蜜罐伪装特征中的前端文件特征和前端关键字特征,添加到网络系统的前端层。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将蜜罐伪装特征添加到网络系统的应用层,包括:
将蜜罐伪装特征中的伪装溯源请求,添加到网络系统的应用层;其中,伪装溯源请求用于获取网络攻击方信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将蜜罐伪装特征添加到网络系统的网络层,包括:
将蜜罐伪装特征中的蜜罐系统网际互连协议IP,部署到网络系统的网络层的公共网络IP中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
蜜罐伪装特征还包括:蜜罐诱饵信息;将蜜罐伪装特征添加到网络系统中,还包括:
将蜜罐伪装特征中的蜜罐诱饵信息,添加到网络系统中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对添加有蜜罐伪装特征的网络系统进行发布,包括:
将添加有蜜罐伪装特征的网络系统发布到信息收集网站;信息收集网站用于供攻击方收集待攻击网络的网络信息。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取待防护的网络系统对应的蜜罐伪装特征;
将蜜罐伪装特征添加到网络系统中;
对添加有蜜罐伪装特征的网络系统进行发布;
其中,蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对网络系统的攻击。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将蜜罐伪装特征添加到网络系统中,包括:
将蜜罐伪装特征添加到网络系统的前端层、应用层和网络层中的至少一层。在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将蜜罐伪装特征添加到网络系统的前端层,包括:
将蜜罐伪装特征中的前端文件特征和前端关键字特征,添加到网络系统的前端层。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将蜜罐伪装特征添加到网络系统的应用层,包括:
将蜜罐伪装特征中的伪装溯源请求,添加到网络系统的应用层;其中,伪装溯源请求用于获取网络攻击方信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将蜜罐伪装特征添加到网络系统的网络层,包括:
将蜜罐伪装特征中的蜜罐系统网际互连协议IP,部署到网络系统的网络层的公共网络IP中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
蜜罐伪装特征还包括:蜜罐诱饵信息;将蜜罐伪装特征添加到网络系统中,还包括:
将蜜罐伪装特征中的蜜罐诱饵信息,添加到网络系统中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对添加有蜜罐伪装特征的网络系统进行发布,包括:
将添加有蜜罐伪装特征的网络系统发布到信息收集网站;信息收集网站用于供攻击方收集待攻击网络的网络信息。
需要说明的是,本申请所涉及的网络系统信息(包括但不限于蜜罐诱饵信息)和用户信息(包括但不限于攻击方的账号信息、IP信息和用户信息等),均为经用户授权或者经过各方充分授权的信息。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (11)
1.一种网络系统的防护方法,其特征在于,所述方法包括:
获取待防护的网络系统对应的蜜罐伪装特征;
将所述蜜罐伪装特征添加到所述网络系统中;
对添加有所述蜜罐伪装特征的网络系统进行发布;
其中,所述蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对所述网络系统的攻击。
2.根据权利要求1所述的方法,其特征在于,所述将所述蜜罐伪装特征添加到所述网络系统中,包括:
将所述蜜罐伪装特征添加到网络系统的前端层、应用层和网络层中的至少一层。
3.根据权利要求2所述的方法,其特征在于,将所述蜜罐伪装特征添加到所述网络系统的前端层,包括:
将所述蜜罐伪装特征中的前端文本特征和前端关键字特征,添加到所述网络系统的前端层。
4.根据权利要求2所述的方法,其特征在于,将所述蜜罐伪装特征添加到所述网络系统的应用层,包括:
将所述蜜罐伪装特征中的伪装溯源请求,添加到所述网络系统的应用层;其中,所述伪装溯源请求用于获取网络攻击方信息。
5.根据权利要求2所述的方法,其特征在于,将所述蜜罐伪装特征添加到所述网络系统的网络层,包括:
将所属蜜罐伪装特征中的蜜罐系统网际互连协议IP部署到所述网络系统的网络层的公共网络IP中。
6.根根据权利要求2-5中任一项所述的方法,其特征在于,所述蜜罐伪装特征还包括:蜜罐诱饵信息;所述将所述蜜罐伪装特征添加到所述网络系统中,还包括:
将所述蜜罐伪装特征中的所述蜜罐诱饵信息,添加到所述网络系统中。
7.根据权利要求1-5中任一项所述的方法,其特征在于,所述对添加有所述蜜罐伪装特征的网络系统进行发布,包括:
将添加有所述蜜罐伪装特征的网络系统发布到信息收集网站;所述信息收集网站用于供攻击方收集待攻击网络的网络信息。
8.一种网络系统的防护装置,其特征在于,所述装置包括:
获取模块,用于获取待防护的网络系统对应的蜜罐伪装特征;
添加模块,用于将所述蜜罐伪装特征添加到所述网络系统中;
发布模块,用于对添加有所述蜜罐伪装特征的网络系统进行发布;
其中,所述蜜罐伪装特征用于使攻击方将已发布的网络系统识别为蜜罐系统,并停止对所述网络系统的攻击。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
11.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211359397.4A CN115695008A (zh) | 2022-11-02 | 2022-11-02 | 网络系统的防护方法、装置、设备、存储介质和产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211359397.4A CN115695008A (zh) | 2022-11-02 | 2022-11-02 | 网络系统的防护方法、装置、设备、存储介质和产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115695008A true CN115695008A (zh) | 2023-02-03 |
Family
ID=85048085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211359397.4A Pending CN115695008A (zh) | 2022-11-02 | 2022-11-02 | 网络系统的防护方法、装置、设备、存储介质和产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115695008A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116094847A (zh) * | 2023-04-11 | 2023-05-09 | 中国工商银行股份有限公司 | 蜜罐识别方法、装置、计算机设备和存储介质 |
-
2022
- 2022-11-02 CN CN202211359397.4A patent/CN115695008A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116094847A (zh) * | 2023-04-11 | 2023-05-09 | 中国工商银行股份有限公司 | 蜜罐识别方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alshamrani et al. | A survey on advanced persistent threats: Techniques, solutions, challenges, and research opportunities | |
Sun et al. | Data-driven cybersecurity incident prediction: A survey | |
Martins et al. | Host-based IDS: A review and open issues of an anomaly detection system in IoT | |
Varshney et al. | A phish detector using lightweight search features | |
US11743271B2 (en) | Systems and methods for detecting and mitigating cyber security threats | |
US20210352095A1 (en) | Cybersecurity resilience by integrating adversary and defender actions, deep learning, and graph thinking | |
CN109922075A (zh) | 网络安全知识图谱构建方法和装置、计算机设备 | |
Van Heerden et al. | A computer network attack taxonomy and ontology | |
Chinedu et al. | Cybercrime Detection and Prevention Efforts in the Last Decade: An Overview of the Possibilities of Machine Learning Models. | |
CN107465702A (zh) | 基于无线网络入侵的预警方法及装置 | |
CN106250761B (zh) | 一种识别web自动化工具的设备、装置及方法 | |
Hayatle et al. | Dempster-shafer evidence combining for (anti)-honeypot technologies | |
Wang et al. | APT attack detection algorithm based on spatio-temporal association analysis in industrial network | |
Sheen et al. | R-Sentry: Deception based ransomware detection using file access patterns | |
Le Page et al. | Domain classifier: Compromised machines versus malicious registrations | |
Bae et al. | A collaborative approach on host and network level android malware detection | |
Vashishtha et al. | HIDM: A hybrid intrusion detection model for cloud based systems | |
CN115695008A (zh) | 网络系统的防护方法、装置、设备、存储介质和产品 | |
Pawlicki et al. | The survey and meta-analysis of the attacks, transgressions, countermeasures and security aspects common to the Cloud, Edge and IoT | |
CN107509200A (zh) | 基于无线网络入侵的设备定位方法及装置 | |
Kara | Cyber-espionage malware attacks detection and analysis: A case study | |
Muhammad et al. | Management of vulnerabilities in cyber security | |
CN114531258B (zh) | 网络攻击行为的处理方法和装置、存储介质及电子设备 | |
US10242318B2 (en) | System and method for hierarchical and chained internet security analysis | |
Al-Hamami et al. | Development of a network-based: Intrusion Prevention System using a Data Mining approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |