CN118041614A - 一种检测非法侵入网络的方法、装置及电子设备 - Google Patents
一种检测非法侵入网络的方法、装置及电子设备 Download PDFInfo
- Publication number
- CN118041614A CN118041614A CN202410148450.9A CN202410148450A CN118041614A CN 118041614 A CN118041614 A CN 118041614A CN 202410148450 A CN202410148450 A CN 202410148450A CN 118041614 A CN118041614 A CN 118041614A
- Authority
- CN
- China
- Prior art keywords
- data
- detected
- application
- application program
- initial data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000006399 behavior Effects 0.000 claims abstract description 54
- 238000001514 detection method Methods 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 63
- 238000004364 calculation method Methods 0.000 claims description 10
- 238000004140 cleaning Methods 0.000 claims description 6
- 238000000638 solvent extraction Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
一种检测非法侵入网络的方法、装置及电子设备,涉及信息安全领域。在该方法中,获取用户设备待安装的待检测应用程序,待检测应用程序为需要进行非法网络侵入检测的应用程序;获取用户设备的初始数据;根据初始数据,创建诱饵数据;删除初始数据,并将诱饵数据替代初始数据;在用户设备安装待检测应用程序;判断待检测应用程序是否存在恶意侵入行为,恶意侵入行为包括上传诱饵数据和/或修改诱饵数据;若待检测应用程序存在恶意侵入行为,则清除待检测应用程序。实施本申请提供的技术方案,便于保护用户的敏感数据免受潜在的恶意应用程序的侵入。
Description
技术领域
本申请涉及数据处理技术领域,具体涉及一种检测非法侵入网络的方法、装置及电子设备。
背景技术
近年来,针对组织和个人的有针对性攻击,通过精巧的手法来欺骗用户下载和执行恶意程序,或者利用位置漏洞入侵,以在目标组织内部植入恶意软件,从而窃取机密信息和破坏内部系统,这种目标攻击呈增长趋势,由于这些恶意软件专门设计以规避杀毒软件检测,因此使用杀毒软件来进行防护变得困难。
目前,由于网络环境的复杂性和多样性,非法侵入网络的行为也在不断演变和变化,攻击者通过在用户安装应用程序时携带恶意病毒,从而对用户设备的数据进行窃取和转发。此时,敏感数据的泄露会对用户的个人权益乃至声誉造成巨大的影响。
因此,亟需一种检测非法侵入网络的方法、装置及电子设备。
发明内容
本申请提供了一种检测非法侵入网络的方法、装置及电子设备,用于保护用户的敏感数据免受潜在的恶意应用程序侵入。
在本申请的第一方面提供了一种检测非法侵入网络方法,该方法包括:获取用户设备待安装的待检测应用程序,待检测应用程序为需要进行非法网络侵入检测的应用程序;获取用户设备的初始数据;根据初始数据,创建诱饵数据,初始数据的字符类型与诱饵数据的字符类型相同,初始数据的字符与诱饵数据的字符不同;删除初始数据,并将诱饵数据替代初始数据;在用户设备安装待检测应用程序;判断待检测应用程序是否存在恶意侵入行为,恶意侵入行为包括上传诱饵数据和/或修改诱饵数据;若待检测应用程序存在恶意侵入行为,则清除待检测应用程序。
通过采用上述技术方案,通过创建诱饵数据,引诱潜在的攻击者,并监测他们的恶意行为,有助于监测和防止非法网络的侵入,提高了网络的整体安全。通过删除初始数据并将其替换为诱饵数据,可以保护用户的敏感数据免受潜在的恶意应用程序侵入,即使应用程序试图上传或修改数据,这些操作只会影响诱饵数据,而不会对用户数据造成损害。
可选的,根据初始数据,创建诱饵数据之后,方法还包括:采用预设加密算法对初始数据进行加密,得到加密初始数据;将加密初始数据和对应的物理地址上传至数据云盘,物理地址为初始数据在用户设备中被存储的物理地址;按照预设数据分块规则提取出诱饵数据的第一数据块,预设数据分块规则规定了第一数据块在诱饵数据中的位置,第一数据块为诱饵数据的部分数据;对第一数据块进行哈希计算得到第一数据块对应的第一哈希值。
通过采用上述技术方案,将初始数据上传至云盘备份用户的数据,通过对初始数据进行加密,确保数据在上传至云盘之前得到加密保护,即使云盘数据泄露,未经授权的用户也无法访问或理解加密的数据,提高了用户的数据隐私和安全性。将数据分块,并生成数据块的哈希值,有助于确保数据的完整性,以便在未经授权的访问或篡改尝试时根据哈希值来进行检测。
可选的,判断待检测应用程序是否存在恶意侵入行为中,判断待检测应用程序是否存在修改诱饵数据行为,具体包括:按照预设数据分块规则提取出诱饵数据的第二数据块;对第二数据块进行哈希计算得到第二数据块对应的第二哈希值;判断第二哈希值与第一哈希值是否相同;若第二哈希值与第一哈希值不同,则确定待检测应用程序存在修改诱饵数据行为。
通过采用上述技术方案,通过比对第一数据块的哈希值和第二数据块的哈希值,此方案用于验证诱饵数据的完整性。如果第二数据块的哈希值与第一数据块的哈希值相同,表明数据完整性已被破坏,即诱饵数据已被修改。该方案可以用于监测应用程序的行为,以便及时发现和应对恶意数据侵入和修改行为。如果应用程序修改了诱饵数据,可以采取进一步的安全措施。
可选的,根据初始数据,创建诱饵数据,具体包括:对初始数据进行复制,得到初始数据副本;对初始数据副本进行字符替换,得到诱饵数据,初始数据副本的字符类型与诱饵数据的字符类型相同,字符类型包括字母、数字以及符号。
通过采用上述技术方案,通过替换初始数据的字符,使得诱饵数据的数据结构与初始数据一致,但实际上诱饵数据包括的虚假信息。通过监测潜在攻击者对诱饵数据的操作,可以检测到他们的恶意行为。如果潜在攻击者试图上传或修改诱饵数据,可以识别这些异常行为,从而提供警告,在创建诱饵数据的同时,真实数据得到保护,即使潜在攻击者尝试操作数据,他们只会触及到诱饵数据,来保持真实数据不受损害。
可选的,在用户设备安装待检测应用程序,具体包括:获取待检测应用程序的标识名;根据标识名采用哈希算法生成待检测应用程序对应的哈希值;根据哈希值对待检测应用程序的多个应用数据设置对应的标签。
通过采用上述技术方案,为待检测应用程序生成唯一性标签,可以清晰地标识该应用程序的数据和文件,有助于将该应用程序的数据与其他应用程序的数据进行隔离和区分。哈希算法生成的唯一性标签是根据应用程序的标识名生成的,因此每个应用程序都具有不同的唯一性标签,从而确保待检测应用程序有其唯一的标识符,方便后续处理。
可选的,若待检测应用程序存在恶意侵入行为,则清除待检测应用程序,具体包括:获取待检测应用的标签;根据标签,获取对应的待检测应用程序的多个应用数据;将多个应用数据中的任意一个应用数据进行清除。
通过采用上述技术方案,通过检测恶意侵入行为,及时识别恶意应用程序并采取措施进行清除,有助于提高网络和设备的安全性,清除应用程序后,与该应用程序相关的数据和文件也被清除,从而保护用户的数据不受恶意应用程序的威胁。一旦检测到恶意侵入行为,可以立即采取措施,而不必等待恶意应用程序造成更多损害,有助于提高应急响应的效率。同时,通过唯一性标签,可以精确地获取与待检测应用程序关联的数据和文件,避免误删除或误操作其他无关的数据。这有助于确保只清除相关的内容,而不会对其他应用程序或用户数据造成不必要的影响。
可选的,若待检测应用程序存在恶意侵入行为,则清除待检测应用程序之后,方法还包括:获取数据云盘中存储的加密初始数据和物理地址;按照物理地址将加密初始数据下载至用户设备中。
通过采用上述技术方案,将初始数据存储在云盘上,可以将其与用户设备上的数据分开存储,提高数据的安全性。这有助于防止应用程序的清除影响到用户数据。用户可以随时从云盘上下载其初始数据,以便在需要时进行访问或还原数据。这提供了用户数据管理的便捷性。
在本申请的第二方面提供了一种检测非法侵入网络的装置,该装置包括获取模块、处理模块以及清除模块;获取模块,用于获取用户设备待安装的待检测应用程序,待检测应用程序为需要进行非法网络侵入检测的应用程序获取模块,还用于获取用户设备的初始数据;处理模块,用于根据初始数据,创建诱饵数据,初始数据的数据类型与诱饵数据的数据类型相同,初始数据的字符与诱饵数据的字符不同;处理模块,还用于删除初始数据,并将诱饵数据替代初始数据;处理模块,还用于在用户设备安装待检测应用程序;处理模块,还用于判断待检测应用程序是否存在恶意侵入行为,恶意侵入行为包括上传诱饵数据和/或修改诱饵数据;清除模块,用于若待检测应用程序存在恶意侵入行为,则清除待检测应用。
可选的,处理模块根据初始数据,创建诱饵数据之后,方法还包括:处理模块采用预设加密算法对初始数据进行加密,得到加密初始数据;处理模块将加密初始数据和对应的物理地址上传至数据云盘,物理地址为初始数据在用户设备中被存储的物理地址;处理模块按照预设数据分块规则提取出诱饵数据的第一数据块,预设数据分块规则规定了第一数据块在诱饵数据中的位置,第一数据块为诱饵数据的部分数据;处理模块对第一数据块进行哈希计算得到第一数据块对应的第一哈希值。
可选的,处理模块判断待检测应用程序是否存在恶意侵入行为中,判断待检测应用程序是否存在修改诱饵数据行为,具体包括:处理模块按照预设数据分块规则提取出诱饵数据的第二数据块;处理模块对第二数据块进行哈希计算得到第二数据块对应的第二哈希值;处理模块判断第二哈希值与第一哈希值是否相同;若第二哈希值与第一哈希值相同,则处理模块确定待检测应用程序存在修改诱饵数据行为。
可选的,处理模块根据初始数据,创建诱饵数据,具体包括:处理模块对初始数据进行复制,得到初始数据副本;处理模块对初始数据副本进行字符替换,得到诱饵数据,初始数据副本的字符类型与诱饵数据的字符类型相同,字符类型包括字母、数字以及符号。
可选的,处理模块在用户设备安装待检测应用程序,具体包括:获取模块获取待检测应用程序的标识名;处理模块根据标识名采用哈希算法生成待检测应用程序对应的哈希值;处理模块根据哈希值对待检测应用程序的多个应用数据设置对应的标签。
可选的,若待检测应用程序存在恶意侵入行为,则清除待检测应用程序,具体包括:获取模块获取待检测应用的标签;获取模块根据标签,获取对应的待检测应用程序的多个应用数据;处理模块将多个应用数据中的任意一个应用数据进行清除。
可选的,若待检测应用程序存在恶意侵入行为,则处理模块清除待检测应用程序之后,方法还包括:获取模块获取数据云盘中存储的加密初始数据和物理地址;处理模块按照物理地址将加密初始数据下载至用户设备中。
在本申请的第三方面提供了一种电子设备,包括处理器、存储器、用户接口及网络接口,存储器用于存储指令,用户接口和网络接口用于给其他设备通信,处理器用于执行存储器中存储的指令,以使电子设备执行上述任意一项的方法。
在本申请的第四方面提供了一种计算机可读存储介质,在本申请的第四方面提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令。当指令被执行时,执行上面所示的方法步骤。
综上,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、通过创建诱饵数据,引诱潜在的攻击者,并监测他们的恶意行为,有助于监测和防止非法网络的侵入,提高了网络的整体安全。通过删除初始数据并将其替换为诱饵数据,可以保护用户的敏感数据免受潜在的恶意应用程序侵入,即使应用程序试图上传或修改数据,这些操作只会影响诱饵数据,而不会对用户数据造成损害。
2、将初始数据上传至云盘备份用户的数据,通过对初始数据进行加密,确保数据在上传至云盘之前得到加密保护,即使云盘数据泄露,未经授权的用户也无法访问或理解加密的数据,提高了用户的数据隐私和安全性。
3、通过替换初始数据的字符,使得诱饵数据与原始数据的数据结构一致,但实际上诱饵数据包括的为虚假信息。通过监测潜在攻击者对诱饵数据的操作,可以检测到他们的恶意行为。如果潜在攻击者试图上传或修改诱饵数据,可以识别这些异常行为,从而提供警告,在创建诱饵数据的同时,真实数据得到保护,即使潜在攻击者尝试操作数据,他们只会触及到诱饵数据,来保持真实数据不受损害。
附图说明
图1是本申请实施例提供的一种检测非法侵入网络的方法的流程示意图。
图2是本申请实施例提供的一种检测非法侵入网络的装置的模块示意图。
图3是本申请实施例提供的一种电子设备的结构示意图。
附图标记说明:201、获取模块;202、处理模块;203、清除模块;300、电子设备;301、处理器;302、通信总线;303、用户接口;304、网络接口;305、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请提供了一种检测非法侵入网络的方法、装置及电子设备,参照图1,图1是本申请实施例的提供的一种检测非法侵入网络的方法的流程示意图。该方法应用于服务器,服务器为管理应用程序的服务器,用于为用户设备提供后台服务,服务器可以是一台服务器,也可以是由多台服务器组成的服务器集群,该方法包括步骤S101至步骤S107,上述步骤如下:
步骤S101:获取用户设备待安装的待检测应用程序,待检测应用程序为需要进行非法网络侵入检测的应用程序。
在上述步骤中,在用户设备上运行应用程序管理器,应用程序管理器用于获取用户设备待安装的应用程序列表,通过应用程序管理器获取用户设备待安装的应用程序列表。遍历应用程序列表,判断每个应用程序是否需要进行非法网络侵入检测,根据预先设定的规则确定需要进行检测的应用程序,规则中包括应用程序请求的权限。若应用程序请求的权限中包括对用户设备存储的访问权限,如数据的读取和写入权限、系统设置权限、网络权限,则确定该应用程序需要进行检测。
步骤S102:获取用户设备的初始数据。
在上述步骤中,首先获取访问用户设备的本地数据,根据数据的重要性预先对本地数据进行分类,初始数据为本地数据中较为重要的数据,初始数据包括个人身份信息、财务信息、法律文件、机密业务数据等。在对初始数据进行分类时为初始数据设置标签,当需要获取初始数据时即可直接通过该标签获取到初始数据。
步骤S103:根据初始数据,创建诱饵数据,初始数据的数据类型与诱饵数据的数据类型相同,初始数据的字符与诱饵数据的字符不同。
在上述步骤中,根据初始数据,创建诱饵数据,具体包括:对初始数据进行复制,得到初始数据副本;对初始数据副本进行字符替换,得到诱饵数据,初始数据副本的字符类型与诱饵数据的字符类型相同,字符类型包括字母、数字以及符号。
具体地,创建诱饵数据,诱饵数据是特意制造的数据,旨在避免真实的初始数据被泄露。首先,创建初始数据的副本,以确保原始数据不会受到任何改变。针对初始数据副本,执行字符替换操作,将其中的字符替换为其他字符以生成诱饵数据。使用字符映射表,将每个字符映射到另一个字符,以生成诱饵数据。映射时需要注意的是生成的诱饵数据的字符类型与初始数据的字符类型相同。字符替换是将初始数据中的某些字符替换为不同的字符,但字符的类型(字母、数字、符号)保持相同。同时需要确保字符替换不会破坏诱饵数据的格式,以使其与初始数据的数据结构一致。最终的诱饵数据是初始数据经过字符替换的数据。
在步骤S103之后,该方法还包括:采用预设加密算法对初始数据进行加密,得到加密初始数据;将加密初始数据和对应的物理地址上传至数据云盘,物理地址为初始数据在用户设备中被存储的物理地址;按照预设数据分块规则提取出诱饵数据的第一数据块,预设数据分块规则规定了第一数据块在诱饵数据中的位置,第一数据块为诱饵数据的部分数据;对第一数据块进行哈希计算得到第一数据块对应的第一哈希值。
具体地,使用选定的算法和密钥,如AES算法(对称加密算法),对初始数据进行加密。并将加密后的初始数据和初始数据在用户设备上存储的物理位置信息上传至云盘,确保在上传数据时初始数据的保密性。同时确保只有拥有正确密钥的用户才可以对数据进行解密。定义预设的数据分块规则,预设数据分块规则规定了第一数据块在诱饵数据中的位置,同时预设的数据分块规则包括第一数据块大小和第一数据块的起始和结束位置。提取诱饵数据的第一数据块,根据预设数据分块规则从诱饵数据中选择相应的数据块。使用哈希算法对所提取的第一数据块进行哈希计算,得到第一数据块的第一哈希值,第一哈希值用于后续的验证以及诱饵数据的完整性检查。
步骤S104:删除初始数据,并将诱饵数据替代初始数据。
在上述步骤中,在进行替代之前,确保已经通过上传云盘的方式备份初始数据,从而确保在需要时能够还原原始数据,诱饵数据与初始数据具有相同的数据结构,若数据存储在文件系统中,将诱饵数据复制到原始文件的位置,并覆盖原始数据。确保替代操作成功完成后,验证诱饵数据已经替代了原始数据。此时可以再次按照定义预设的数据分块规则,对替换后的诱饵数据进行分块并计算分块后的第一数据块的哈希值,若该哈希值与上传前的哈希值相同,则确定诱饵数据在替换过程中未发生数据遗失或者泄露。
步骤S105:在用户设备安装待检测应用程序。
在上述步骤中,在用户设备安装待检测应用程序具体包括:获取待检测应用程序的标识名;根据标识名采用哈希算法生成待检测应用程序对应的哈希值;根据哈希值对待检测应用程序的多个应用数据设置对应的标签。
具体地,获取待检测应用程序的安装文件以及待检测应用程序的标识名,标识名是应用程序的名称或包名。采用哈希算法根据应用程序的标识名生成哈希值,使用生成的哈希值为应用程序的数据和文件设置唯一性标签。通过向数据文件添加标签来帮助标识特定应用程序的数据和文件,以便对其进行管理、识别。
步骤S106:判断待检测应用程序是否存在恶意侵入行为,恶意侵入行为包括上传诱饵数据和/或修改诱饵数据。
在上述步骤中,判断待检测应用程序是否存在恶意侵入行为中,判断待检测应用程序是否存在修改诱饵数据行为,具体包括:按照预设数据分块规则提取出诱饵数据的第二数据块;对第二数据块进行哈希计算得到第二数据块对应的第二哈希值;判断第二哈希值与第一哈希值是否相同;若第二哈希值与第一哈希值不同,则确定待检测应用程序存在修改诱饵数据行为。
具体地,按照与步骤S103中一致的预设数据分块规则,确定诱饵数据中第二数据块的大小和块的起始和结束位置,使用相同的哈希算法,对第二数据块进行哈希计算,得到第二哈希值,比对第一数据块的第一哈希值和第二数据块的第二哈希值。若第二哈希值与第一哈希值不同,则确定待检测应用程序修改了诱饵数据。
判断待检测应用程序是否存在上传诱饵数据行为,具体包括通过网络抓包工具监视应用程序的网络活动,检查它是否与外部服务器通信,并通过启用应用程序的日志记录功能,来记录应用程序的活动,检查日志以查看应用程序是否有上传诱饵数据的动作。同时分析应用程序的网络流量,检查是否有传出流量,尤其包括向外部服务器发送的数据,检查数据包的目的地和内容,以确定是否上传了诱饵数据。
步骤S107:若待检测应用程序存在恶意侵入行为,则清除待检测应用。
在上述步骤中,若检测到恶意侵入行为,可以采取立即中止应用程序的措施,包括强制关闭应用程序的进程或中止应用程序的运行。为了进一步组织恶意行为的传播,撤销应用程序所拥有的所有权限,以确保该应用程序不载具有访问设备资源和数据的权利。同时清除应用程序的所有数据,所有数据包括本地存储文件、数据库、缓存和配置信息。
若待检测应用程序存在恶意侵入行为,则清除待检测应用,具体包括:获取待检测应用的标签;根据标签,获取对应的待检测应用程序的多个应用数据;将多个应用数据中的任意一个应用数据进行清除。
具体地,从应用程序的配置中获取其唯一性标签。从而方便确定要清除的特定应用程序,使用唯一性标签作为索引,在文件系统中查找与该应用程序相关联的数据和文件。根据查找到的数据和文件,执行清除操作。清除操作包括删除文件、擦除数据。
在步骤S107之后,该方法还包括:获取数据云盘中存储的加密初始数据和物理地址;按照物理地址将加密初始数据下载至用户设备中。
具体地,在数据云盘中获取初始数据以及初始数据所对应的在用户设备中的物理地址位置,根据该物理地址位置将该初始数据还原至用户设备。
参照图2,本申请还提供了一种检测非法侵入网络的装置,该装置包括获取模块201、处理模块202以及清除模块203;
获取模块201,用于获取用户设备待安装的待检测应用程序,待检测应用程序为需要进行非法网络侵入检测的应用程序;
获取模块201,还用于获取用户设备的初始数据;
处理模块202,用于根据初始数据,创建诱饵数据,初始数据的数据类型与诱饵数据的数据类型相同,初始数据的字符与诱饵数据的字符不同;
处理模块202,还用于删除初始数据,并将诱饵数据替代初始数据;
处理模块202,还用于在用户设备安装待检测应用程序;
处理模块202,还用于判断待检测应用程序是否存在恶意侵入行为,恶意侵入行为包括上传诱饵数据和/或修改诱饵数据;
清除模块203,用于若待检测应用程序存在恶意侵入行为,则清除待检测应用。
在一种可能的实施方式中,处理模块202根据初始数据,创建诱饵数据之后,还包括:处理模块202采用预设加密算法对初始数据进行加密,得到加密初始数据;处理模块202将加密初始数据和对应的物理地址上传至数据云盘,物理地址为初始数据在用户设备中被存储的物理地址;处理模块202按照预设数据分块规则提取出诱饵数据的第一数据块,预设数据分块规则规定了第一数据块在诱饵数据中的位置,第一数据块为诱饵数据的部分数据;处理模块202对第一数据块进行哈希计算得到第一数据块对应的第一哈希值。
在一种可能的实施方式中,处理模块202判断待检测应用程序是否存在恶意侵入行为中,判断待检测应用程序是否存在修改诱饵数据行为,具体包括:处理模块202按照预设数据分块规则提取出诱饵数据的第二数据块;处理模块202对第二数据块进行哈希计算得到第二数据块对应的第二哈希值;处理模块202判断第二哈希值与第一哈希值是否相同;若第二哈希值与第一哈希值相同,则处理模块202确定待检测应用程序存在修改诱饵数据行为。
在一种可能的实施方式中,处理模块202根据初始数据,创建诱饵数据,具体包括:处理模块202对初始数据进行复制,得到初始数据副本;处理模块202对初始数据副本进行字符替换,得到诱饵数据,初始数据副本的字符类型与诱饵数据的字符类型相同,字符类型包括字母、数字以及符号。
在一种可能的实施方式中,处理模块202在用户设备安装待检测应用程序,具体包括:获取模块201获取待检测应用程序的标识名;处理模块202根据标识名采用哈希算法生成待检测应用程序对应的哈希值;处理模块202根据哈希值对待检测应用程序的多个应用数据设置对应的标签。
在一种可能的实施方式中,若待检测应用程序存在恶意侵入行为,则清除待检测应用程序,具体包括:获取模块201获取待检测应用的标签;获取模块201根据标签,获取对应的待检测应用程序的多个应用数据;处理模块202将多个应用数据中的任意一个应用数据进行清除。
在一种可能的实施方式中,若待检测应用程序存在恶意侵入行为,则处理模块清除待检测应用程序之后,还包括:获取模块201获取数据云盘中存储的加密初始数据和物理地址;处理模块202按照物理地址将加密初始数据下载至用户设备中。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请还提供一种电子设备。参照图3,图3是本申请实施例提供的一种电子设备的结构示意图。该电子设备300可以包括:至少一个处理器301,至少一个网络接口304,用户接口303,存储器305,至少一个通信总线302。
其中,通信总线302用于实现这些组件之实施本申请提供的技术方案间的连接通信。
其中,用户接口303可以包括显示屏(Display)、摄像头(Camera),可选用户接口303还可以包括标准的有线接口、无线接口。
其中,网络接口304可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器301可以包括一个或者多个处理核心。处理器301利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器305内的指令、程序、代码集或指令集,以及调用存储在存储器305内的数据,执行服务器的各种功能和处理数据。可选的,处理器301可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器301可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器301中,单独通过一块芯片进行实现。
其中,存储器305可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器305包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器305可用于存储指令、程序、代码、代码集或指令集。存储器305可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器305可选的还可以是至少一个位于远离前述处理器301的存储装置。参照图3,作为一种计算机存储介质的存储器305中可以包括操作系统、网络通信模块、用户接口模块以及一种检测非法侵入网络的方法的应用程序。
在图3所示的电子设备300中,用户接口303主要用于为用户提供输入的接口,获取用户输入的数据;而处理器301可以用于调用存储器305中存储一种检测非法侵入网络的方法的应用程序,当由一个或多个处理器301执行时,使得电子设备300执行如上述实施例中一个或多个所述的方法。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
本申请还提供了一种计算机可读存储介质,计算机可读存储介质存储有指令。当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几种实施方式中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。
本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。
Claims (10)
1.一种检测非法侵入网络的方法,其特征在于,所述方法包括:
获取用户设备待安装的待检测应用程序,所述待检测应用程序为需要进行非法网络侵入检测的应用程序;
获取所述用户设备的初始数据;
根据所述初始数据,创建诱饵数据,所述初始数据的字符类型与所述诱饵数据的字符类型相同,所述初始数据的字符内容与所述诱饵数据的字符内容不同;
删除所述初始数据,并将所述诱饵数据替代所述初始数据;
在所述用户设备安装所述待检测应用程序;
判断所述待检测应用程序是否存在恶意侵入行为,所述恶意侵入行为包括上传所述诱饵数据和/或修改所述诱饵数据;
若所述待检测应用程序存在恶意侵入行为,则清除所述待检测应用程序。
2.根据权利要求1所述的方法,其特征在于,所述根据所述初始数据,创建诱饵数据之后,所述方法还包括:
采用预设加密算法对所述初始数据进行加密,得到加密初始数据;
将所述加密初始数据和对应的物理地址上传至数据云盘,所述物理地址为所述初始数据在所述用户设备中被存储的物理地址;
按照预设数据分块规则提取出所述诱饵数据的第一数据块,所述预设数据分块规则规定了所述第一数据块在所述诱饵数据中的位置,所述第一数据块为所述诱饵数据的部分数据;
对所述第一数据块进行哈希计算得到所述第一数据块对应的第一哈希值。
3.根据权利要求2所述的方法,其特征在于,所述判断所述待检测应用程序是否存在恶意侵入行为中,判断所述待检测应用程序是否存在修改所述诱饵数据行为,具体包括:
按照所述预设数据分块规则提取出所述诱饵数据的第二数据块;
对所述第二数据块进行哈希计算得到所述第二数据块对应的第二哈希值;
判断所述第二哈希值与所述第一哈希值是否相同;
若所述第二哈希值与所述第一哈希值不同,则确定所述待检测应用程序存在修改所述诱饵数据行为。
4.根据权利要求1所述的方法,其特征在于,所述根据所述初始数据,创建诱饵数据,具体包括:
对所述初始数据进行复制,得到初始数据副本;
对所述初始数据副本进行字符替换,得到所述诱饵数据,所述初始数据副本的字符类型与所述诱饵数据的字符类型相同,所述字符类型包括字母、数字以及符号。
5.根据权利要求1所述的方法,其特征在于,所述在所述用户设备安装所述待检测应用程序,具体包括:
获取所述待检测应用程序的标识名;
根据所述标识名采用哈希算法生成所述待检测应用程序对应的哈希值;
根据所述哈希值对所述待检测应用程序的多个应用数据设置对应的标签。
6.根据权利要求5所述的方法,其特征在于,若所述待检测应用程序存在恶意侵入行为,则清除所述待检测应用程序,具体包括:
获取所述待检测应用程序的所述标签;
根据所述标签,获取对应的待检测应用程序的多个应用数据;
将多个所述应用数据中的任意一个应用数据进行清除。
7.根据权利要求2所述的方法,其特征在于,所述若所述待检测应用程序存在恶意侵入行为,则清除所述待检测应用程序之后,所述方法还包括:
获取所述数据云盘中存储的所述加密初始数据和所述物理地址;
按照所述物理地址将所述加密初始数据下载至所述用户设备中。
8.一种检测非法侵入网络的装置,其特征在于,所述装置包括获取模块(201)、处理模块(202)以及清除模块(203);
所述获取模块(201),用于获取用户设备待安装的待检测应用程序,所述待检测应用程序为需要进行非法网络侵入检测的应用程序;
所述获取模块(201),还用于获取所述用户设备的初始数据;
所述处理模块(202),用于根据所述初始数据,创建诱饵数据,所述初始数据的数据类型与所述诱饵数据的数据类型相同,所述初始数据的字符与所述诱饵数据的字符不同;
所述处理模块(202),还用于删除所述初始数据,并将所述诱饵数据替代所述初始数据;
所述处理模块(202),还用于在所述用户设备安装所述待检测应用程序;
所述处理模块(202),还用于判断所述待检测应用程序是否存在恶意侵入行为,所述恶意侵入行为包括上传所述诱饵数据和/或修改所述诱饵数据;
所述清除模块(203),用于若所述待检测应用程序存在恶意侵入行为,则清除所述待检测应用程序。
9.一种电子设备,其特征在于,包括处理器(301)、存储器(305)、用户接口(303)及网络接口(304),所述存储器(305)用于存储指令,所述用户接口(303)和网络接口(304)用于给其他设备通信,所述处理器(301)用于执行所述存储器(305)中存储的指令,以使所述电子设备(300)执行如权利要求1-7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1-7任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410148450.9A CN118041614A (zh) | 2024-02-02 | 2024-02-02 | 一种检测非法侵入网络的方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410148450.9A CN118041614A (zh) | 2024-02-02 | 2024-02-02 | 一种检测非法侵入网络的方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118041614A true CN118041614A (zh) | 2024-05-14 |
Family
ID=90992674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410148450.9A Pending CN118041614A (zh) | 2024-02-02 | 2024-02-02 | 一种检测非法侵入网络的方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118041614A (zh) |
-
2024
- 2024-02-02 CN CN202410148450.9A patent/CN118041614A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Berrueta et al. | A survey on detection techniques for cryptographic ransomware | |
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US9888032B2 (en) | Method and system for mitigating the effects of ransomware | |
Dezfoli et al. | Digital forensic trends and future | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
EP2323061A2 (en) | Software signature tracking | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
US11374964B1 (en) | Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints | |
CN110647744A (zh) | 使用特定于对象的文件系统视图识别和提取关键危害取证指标 | |
KR20140027603A (ko) | 개인 정보 유출 방지를 위한 파일 생성 방법 및 장치, 및 클라이언트 장치에서의 개인 정보 보호를 지원하기 위한 방법 및 서버 장치 | |
KR20170024428A (ko) | 네트워크 보안 시스템 및 보안 방법 | |
Filiz et al. | On the effectiveness of ransomware decryption tools | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
JP7123488B2 (ja) | ファイル・アクセス監視方法、プログラム、および、システム | |
US11693961B2 (en) | Analysis of historical network traffic to identify network vulnerabilities | |
Sriram et al. | A hybrid protocol to secure the cloud from insider threats | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
US20210168157A1 (en) | Visualization tool for real-time network risk assessment | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
KR101614809B1 (ko) | 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법 | |
US11895155B2 (en) | Resilient self-detection of malicious exfiltration of sensitive data | |
CN118041614A (zh) | 一种检测非法侵入网络的方法、装置及电子设备 | |
Jarvis et al. | Inside a targeted point-of-sale data breach | |
Egerton et al. | Applying zero trust security principles to defence mechanisms against data exfiltration attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |