基于蜜罐的反爬虫方法、系统、终端设备以及存储介质技术方案

技术编号:38355276 阅读:17 留言:0更新日期:2023-08-05 17:27
本申请适用于网络安全的技术领域,提供了一种基于蜜罐的反爬虫方法、系统、终端设备以及存储介质,其方法包括获取第一访问者在仿真场景中的第一访问数据;比对第一访问数据与预设的历史数据库中的目标访问数据,判断第一访问者是否目标访问数据对应的历史攻击者,历史数据库包括多个历史攻击者的第二访问数据;若确定第一访问者是历史攻击者,则根据目标访问数据生成诱捕数据;将仿真场景中的仿真数据替换为诱捕数据。本申请能够大幅度提高仿真场景的真实性,减少攻击者发现进入蜜罐的可能性,并且延长攻击者停留在蜜罐中的时间,以获取攻击者更多的相关数据,从而有利于分析攻击者。从而有利于分析攻击者。从而有利于分析攻击者。

【技术实现步骤摘要】
基于蜜罐的反爬虫方法、系统、终端设备以及存储介质


[0001]本申请涉及网络安全的
,具体而言,涉及一种基于蜜罐的反爬虫方法、系统、终端设备以及存储介质。

技术介绍

[0002]随着互联网信息的爆炸式增长,互联网上每时每刻都在产生大量的网页数据,而网络爬虫是按照一定的规则,自动地抓取互联网上的网页数据,部分的网络爬虫会为你偷取站点上的有用信息,而造成网站的带宽等资源的极大浪费。
[0003]目前,相关技术中通常采用低交互蜜罐技术来进行反爬虫工作,但是攻击者常常因为环境不真实而马上离开蜜罐,使得防守者较难获得更多有关于攻击者的相关数据,存在不利于分析攻击者的问题,有待进一步改进。

技术实现思路

[0004]基于此,本申请实施例提供了一种基于蜜罐的反爬虫方法、系统、终端设备以及存储介质,以解决现有技术中不利于分析攻击者的问题。
[0005]第一方面,本申请实施例提供了一种基于蜜罐的反爬虫方法,所述方法包括:
[0006]获取第一访问者在仿真场景中的第一访问数据,所述第一访问数据包括所述第一访问者的第一访问路径信息、第一访问时长信息和第一访问间隔信息;
[0007]比对所述第一访问数据与预设的历史数据库中的目标访问数据,判断所述第一访问者是否所述目标访问数据对应的历史攻击者,所述历史数据库包括多个所述历史攻击者的第二访问数据,所述第二访问数据包括所述历史攻击者的第二访问路径信息、第二访问时长信息和第二访问间隔信息;
[0008]若确定所述第一访问者是所述历史攻击者,则根据所述目标访问数据生成诱捕数据;
[0009]将所述仿真场景中的仿真数据替换为所述诱捕数据。
[0010]与现有技术相比存在的有益效果是:本申请实施例提供的基于蜜罐的反爬虫方法,终端设备可以获取第一访问者在仿真场景中的第一访问数据,然后比对第一访问数据与目标访问数据,判断第一访问者是否目标访问数据对应的历史攻击者,如果确定第一访问者是历史攻击者,则根据目标访问数据生成针对该第一访问者的诱捕数据,然后再将仿真场景中的仿真数据替换为诱捕数据,从而大幅度提高仿真场景的真实性,减少第一访问者发现进入蜜罐中的可能性,并且通过诱捕数据延长第一访问者停留在蜜罐中的时间,让第一访问者陷入沉浸式体验,以获取第一访问者更多的操作数据,有利于在后续基于该操作数据分析该第一访问者。
[0011]第二方面,本申请实施例提供了一种基于蜜罐的反爬虫系统,所述系统包括:
[0012]数据获取模块:用于获取第一访问者在仿真场景中的第一访问数据,所述第一访问数据包括第一访问路径信息、第一访问时长信息和第一访问间隔信息;
[0013]身份判断模块:用于比对所述第一访问数据与预设的历史数据库中的目标访问数据,判断所述第一访问者是否所述目标访问数据对应的历史攻击者,所述历史数据库包括多个所述历史攻击者的第二访问数据;
[0014]数据生成模块:用于若确定所述第一访问者是历史攻击者,则根据所述目标访问数据生成诱捕数据;
[0015]数据替换模块:用于将所述仿真场景中的仿真数据替换为所述诱捕数据。
[0016]第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面的方法的步骤。
[0017]第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面的方法的步骤。
[0018]可以理解的是,上述第二方面至第四方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
[0019]为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
[0020]图1是本申请一实施例提供的反爬虫方法的流程示意图;
[0021]图2是本申请一实施例提供的反爬虫方法中步骤S200的流程示意图;
[0022]图3是本申请一实施例提供的反爬虫方法中步骤S310的流程示意图;
[0023]图4是本申请一实施例提供的反爬虫方法中步骤S320的流程示意图;
[0024]图5是本申请一实施例提供的反爬虫方法中步骤S510的流程示意图;
[0025]图6是本申请一实施例提供的反爬虫系统的模块框图;
[0026]图7是本申请一实施例提供的终端设备的示意图。
具体实施方式
[0027]以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
[0028]在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
[0029]在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
[0030]为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
[0031]请参阅图1,图1是本申请实施例提供的基于蜜罐的反爬虫方法的流程示意图。在本实施例中,反爬虫方法的执行主体为终端设备。可以理解的是,终端设备的类型包括但不限于手机、平板电脑、笔记本电脑、超级移动个人计算机(ultra

mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)等,本申请实施例对终端设备的具体类型不作任何限制。
[0032]请参阅图1,本申请实施例提供的反爬虫方法包括但不限于以下步骤:
[0033]在S100中,获取第一访问者在仿真场景中的第一访问数据。
[0034]具体来说,第一访问者包括爬虫方;终端设备可以在网站中预设有多个高交互性爬虫蜜罐,这些爬虫蜜罐在一般情况下只有爬虫可以访问到,正常用户无法看到这些爬虫蜜罐中的链接。当爬虫方爬取这些高交互性爬虫蜜罐的时候,爬虫方会进入高仿真场景中。
[0035]在爬虫方进入高仿真场景之后,终端设备可以获取爬虫方在仿真场景中的第一访问数据;在一种可能的实现方式中,第一访问数据至少包括第一访问者的第一访问路径信息、第一访问时长信本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于蜜罐的反爬虫方法,其特征在于,所述方法包括:获取第一访问者在仿真场景中的第一访问数据,所述第一访问数据包括所述第一访问者的第一访问路径信息、第一访问时长信息和第一访问间隔信息;比对所述第一访问数据与预设的历史数据库中的目标访问数据,判断所述第一访问者是否所述目标访问数据对应的历史攻击者,所述历史数据库包括多个所述历史攻击者的第二访问数据,所述第二访问数据包括所述历史攻击者的第二访问路径信息、第二访问时长信息和第二访问间隔信息;若确定所述第一访问者是所述历史攻击者,则根据所述目标访问数据生成诱捕数据;将所述仿真场景中的仿真数据替换为所述诱捕数据。2.根据权利要求1所述的方法,其特征在于,所述第一访问路径信息包括第一访问节点名称信息;所述第二访问路径信息包括第二访问节点名称信息;所述比对所述第一访问数据与预设的历史数据库中的目标访问数据,判断所述第一访问者是否所述目标访问数据对应的历史攻击者,包括:比对所述第一访问路径信息与所述第二访问路径信息;若预设路径长度内的所述第一访问节点名称信息与所述第二访问节点名称信息相一致,则确定所述第二访问路径信息对应的所述第二访问数据为目标访问数据;比对所述第一访问数据与所述目标访问数据,获得多个身份评估值;将所述多个身份评估值输入至预设的契合度计算公式中,获得所述第一访问者的契合度信息;比对所述契合度信息与预设的契合度阈值,若所述契合度信息大于或等于所述契合度阈值,则确定所述第一访问者是所述历史攻击者。3.根据权利要求2所述的方法,其特征在于,所述契合度计算公式为:3.根据权利要求2所述的方法,其特征在于,所述契合度计算公式为:式中,Similarity(Visitor1,Visitor2)为所述第一访问者与所述历史攻击者之间的契合度;ξ
Route
为预设的路径系数;Route(Visitor1,Visitor2)为计算访问路径相似度函数;ξ
time
为预设的时间系数;AccessDuration(Visitor1)为计算所述第一访问者对应的访问时长的时间函数;AccessInterval(Visitor2)为计算所述历史攻击者对应的访问间隔的时间函数;AccessDuration(Visitor2)为计算所述历史攻击者对应的访问时长的时间函数;AccessInterval(Visitor1)为计算所述第一访问者对应的访问间隔的时间函数。4.根据权利要求1所述的方法,其特征在于,所述若确...

【专利技术属性】
技术研发人员:游棉州王煜林陈星莹黄宇亮陈思
申请(专利权)人:广州理工学院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1