[发明专利]一种网络攻击诱捕方法、装置、电子设备及存储介质在审
申请号: | 202111502822.6 | 申请日: | 2021-12-09 |
公开(公告)号: | CN114285608A | 公开(公告)日: | 2022-04-05 |
发明(设计)人: | 李丹;韩文奇 | 申请(专利权)人: | 北京安天网络安全技术有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;G06F21/55 |
代理公司: | 北京科衡知识产权代理有限公司 11928 | 代理人: | 王淑静 |
地址: | 100195 北京市海淀区*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 网络 攻击 诱捕 方法 装置 电子设备 存储 介质 | ||
1.一种网络攻击诱捕方法,其特征在于,包括步骤:
在文件中部署诱捕文件;所述诱捕文件为可执行文件;
当检测到用户输入对所述文件破解的解密指令时,触发所述诱捕文件执行捕获所述用户的行为画像。
2.根据权利要求1所述的网络攻击诱捕方法,其特征在于,所述当检测到用户输入对所述文件破解的解密指令时,触发所述诱捕文件执行捕获所述用户的行为画像包括:
当检测到用户输入对所述文件破解的解密指令时,将所述解密指令、文件属性信息及所述用户的行为画像上传至服务器,以使所述服务器根据所述解密指令及所述文件属性信息与预先存储的对应文件的解密秘钥比对确认是否一致;
根据比对结果判断所述用户是否为攻击者,并将所述用户的行为画像存储。
3.根据权利要求1或2所述的网络攻击诱捕方法,其特征在于,所述当检测到用户输入对所述文件破解的解密指令时,触发所述诱捕文件执行捕获所述用户的行为画像还包括:
当检测到用户输入对所述文件破解的解密指令时,触发所述诱捕文件发起与所述服务器的联网行为请求;
判断所述联网行为是否成功;
若所述联网行为成功,则将所述解密指令、文件属性信息及所述用户的行为画像上传至服务器。
4.根据权利要求3所述的网络攻击诱捕方法,其特征在于,在判断所述联网行为是否成功之后,所述方法还包括:
若所述联网行为失败,则拒绝对所述文件解密。
5.根据权利要求2所述的网络攻击诱捕方法,其特征在于,所述服务器根据所述解密指令及所述文件属性信息与预先存储的对应文件的解密秘钥比对确认是否一致包括:
根据所述文件的属性信息确定所述文件的身份信息;
根据所述文件的身份信息确定预先存储的所述文件的解密秘钥;
将所述解密指令与所述文件的解密秘钥进行比对;
若所述解密指令与所述文件的解密秘钥不一致,则判断所述用户为疑似攻击者,并将所述用户的行为画像存储。
6.根据权利要求5所述的网络攻击诱捕方法,其特征在于,在若所述解密指令与所述文件的解密秘钥不一致,则判断所述用户为疑似攻击者之后,所述方法还包括:统计预定时长内输入的所述解密指令与所述文件的解密秘钥不一致的破解事件次数;
若所述次数超过预定频次阈值,且根据获取的用户的身份标识信息,判断所述预定时长内发生的所述事件为同一用户的行为事件;所述用户的行为画像中包含用户的身份标识信息;
则确定所述用户为攻击者,并触发告警。
7.根据权利要求6所述的网络攻击诱捕方法,其特征在于,在触发告警之后,所述方法还包括:返回拒绝解密及加密数据自行防御指令;
接收并执行所述拒绝解密及加密数据自行防御指令。
8.根据权利要求7所述的网络攻击诱捕方法,其特征在于,所述文件自行防御指令用于指示自行销毁所述文件。
9.根据权利要求1所述的网络攻击诱捕方法,其特征在于,所述诱捕文件为部署于所述文件外层的一个可执行的壳。
10.根据权利要求1所述的网络攻击诱捕方法,其特征在于,所述用户包括攻击者,所述用户的行为画像包含:攻击者的身份标识信息、攻击者使用的攻击战、技术及过程。
11.一种网络攻击诱捕装置,其特征在于,所述装置包括:
部署程序模块,用于在文件中部署诱捕文件;所述诱捕文件为可执行文件;
捕获程序模块,用于当检测到用户输入对所述文件破解的解密指令时,触发所述诱捕文件执行捕获所述用户的行为画像。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京安天网络安全技术有限公司,未经北京安天网络安全技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111502822.6/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种高纯炭基复合材料
- 下一篇:一种小型LC滤波器及其制备方法