【技术实现步骤摘要】
一种基于密签诱饵的威胁诱捕方法
[0001]本专利技术涉及一种威胁诱捕方法,尤其涉及一种基于密签诱饵的威胁诱捕方法,属于网络安全
技术介绍
[0002]随着网络技术的发展,网络技术革新带来便利的同时,网络安全形势也变得更加复杂和严峻,传统的被动安全技术往往受限于对威胁预判手段单一、处理能力不足,对威胁数据的获取、处理、分析和利用有限,难以应对未知的网络威胁事件,作为主动防御技术之一的蜜罐和蜜网技术受到了广泛的关注。蜜罐和蜜网技术由于其能诱使攻击者进行攻击,从而主动获取攻击数据,进而分析出网络威胁特征以得出具有针对性的防御措施,因而能够提高网络应对未知威胁的能力。在被攻击的系统中,获取重要信息文件是黑客最感兴趣的行为之一,因此保护重要文件,设置诱饵文件成为未来安全威胁诱捕的一大方向。
[0003]传统的蜜罐大部分采用低交换或者高交互的蜜罐引诱攻击者,在攻击者攻击时会浪费大量的时间,同时也会获取攻击者的部分信息。但是面对现在技术的逐步迭代很容易发现这是目标部署的蜜罐系统,从而放弃攻击,降低蜜罐的防御有效性。为此 ...
【技术保护点】
【技术特征摘要】
1.一种基于密签诱饵的威胁诱捕方法,其特征在于:该方法通过模拟易受攻击的系统来诱使黑客进行攻击,然后将黑客的活动记录,进而分析,为往后防御提供指导,从而达到安全威胁诱捕的目的。2.根据权利要求1所述的基于密签诱饵的威胁诱捕方法,其特征在于:所述方法包括以下步骤:步骤S1:设置诱饵文件;步骤S2:设置诱饵信标;步骤S3:通过密签技术生成带有诱饵信标的诱饵文件,将诱饵文件保存到安全威胁诱捕系统监控下的网络服务器中;步骤S4:测试诱饵信标是否加密成功;步骤S5:测试通过后,在诱饵信标中设置URL路径并附上唯一标识符,标识符在被操作后会发出不同的可信指令到安全威胁诱捕系统中,并同时记录黑客的连接信息;步骤S6:通过上述步骤S1
‑
S5,准备不同的诱饵文件后将诱饵文件上传到安全威胁诱捕系统中,通过上述系统将不同的诱饵文件分配到不同的诱捕蜜罐中;步骤S7:安全威胁诱捕系统会将诱饵文件进一步伪装成具体的系统文件、重要文件;步骤S8:黑客获取安全威胁诱捕系统权限访问诱饵文件时,根据黑客动作诱饵文件会向探针发送不同的信息;步骤S9:探针将信息通过TCP/IP协议转发传入服务端进行数据分析;步骤S10:将数据分析结果显示到诱捕蜜罐的前端页面上,从而通过安全威胁诱捕系统监控黑客是否获得系统访问权限并试图访问并窃取诱饵文件。3.根据权利要求2所述的基于密签诱饵的威胁诱捕方法,其特征在于:所述步骤S1中,将诱饵文件设置成图片、Office、数据库文件、日志中的一种或几种。4.根据权利要求2所述的基于密签诱饵的威胁诱捕方法,其特征在于:所述步骤S2中,通过密签技术将黑客信息链接到诱饵信标中,诱饵信标完全透明,其中...
【专利技术属性】
技术研发人员:李忆平,崔放,李绍俊,庞景秋,齐井春,陈兴钰,董铖,白东鑫,高起,刘惠,
申请(专利权)人:长春嘉诚信息技术股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。