CN110502896B - 一种网站信息的泄露监测方法、***及相关装置 - Google Patents
一种网站信息的泄露监测方法、***及相关装置 Download PDFInfo
- Publication number
- CN110502896B CN110502896B CN201910802872.2A CN201910802872A CN110502896B CN 110502896 B CN110502896 B CN 110502896B CN 201910802872 A CN201910802872 A CN 201910802872A CN 110502896 B CN110502896 B CN 110502896B
- Authority
- CN
- China
- Prior art keywords
- honeypot
- information
- account
- website
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种网站信息的泄露监测方法,包括:利用预设邮箱在被检测网站注册蜜罐账号;根据所述预设邮箱判断所述蜜罐账号是否处于登录状态;若是,确定登录者的登录信息;向所述蜜罐账号对应的业务后台发送告警信息;其中,所述告警信息中包括所述登录信息。根据被检测网站注册的蜜罐账号的登录状态,可以快速发现信息泄露情况。同时你对于被检测网站没有任何侵入性,无需对被检测网站做任何改动,保证在不影响网站正常运行的同时实现对网站信息泄露的监测。本申请还提供一种网站信息的泄露监测***、一种计算机可读存储介质和一种网站信息的泄露监测终端,具有上述有益效果。
Description
技术领域
本申请涉及信息安全领域,特别涉及一种网站信息的泄露监测方法、***及相关装置。
背景技术
进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。由于部分在线信息***的安全建设不完善,使得黑客们有了可乘之机,他们利用***的漏洞,侵入***,窃取***的内部信息。其中危害最大的是对用户个人账号信息的窃取和泄露,除了侵犯了用户的个人隐私之外,还严重危害到了用户的经济财产安全。特别是大量用户对于不同网站,倾向于设置相同的用户名和密码,一旦某一个业务***被攻破,往往会产生连带影响,对用户产生不可估量的威胁和伤害。
发明内容
本申请的目的是提供一种网站信息的泄露监测方法、***、一种计算机可读存储介质和一种网站信息的泄露监测终端,能够及时对于网站信息的泄露进行报警,减少用户损失。
为解决上述技术问题,本申请提供一种网站信息的泄露监测方法,具体技术方案如下:
利用预设邮箱在被检测网站注册蜜罐账号;
根据所述预设邮箱判断所述蜜罐账号是否处于登录状态;
若是,确定登录者的登录信息;
向所述蜜罐账号对应的业务后台发送告警信息;其中,所述告警信息中包括所述登录信息。
其中,所述利用预设邮箱在被检测网站注册蜜罐账号时还包括:
填写所述蜜罐账号对应的个人信息,并将所述蜜罐账号与对应的所述业务后台录入数据库。
其中,利用预设邮箱在被检测网站注册蜜罐账号包括:
利用预设邮箱在被检测网站分别注册低安全性蜜罐账号和高安全性蜜罐账号。
其中,根据所述预设邮箱判断所述蜜罐账号是否处于登录状态包括:
将包含所有蜜罐账号的账号列表发送至邮箱管理服务器,以使所述邮箱管理服务器检测所述蜜罐账号是否处于登录状态。
本申请还提供一种网站信息的泄露监测***,包括:
注册模块,用于利用预设邮箱在被检测网站注册蜜罐账号;
判断模块,用于根据所述预设邮箱判断所述蜜罐账号是否处于登录状态;
信息确认模块,用于若所述判断模块判断结果为是时,确定登录者的登录信息;
告警模块,用于向所述蜜罐账号对应的业务后台发送告警信息;其中,所述告警信息中包括所述登录信息。
其中,还包括:
信息录入模块,用于填写所述蜜罐账号对应的个人信息,并将所述蜜罐账号与对应的所述业务后台录入数据库。
其中,所述注册模块包括:
注册单元,用于利用预设邮箱在被检测网站分别注册低安全性蜜罐账号和高安全性蜜罐账号。
其中,所述判断模块包括:
将包含所有蜜罐账号的账号列表发送至邮箱管理服务器,以使所述邮箱管理服务器检测所述蜜罐账号是否处于登录状态。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的泄露监测方法的步骤。
本申请还提供一种网站信息的泄露监测终端,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的泄露监测方法的步骤。
本申请提供一种网站信息的泄露监测方法,包括:利用预设邮箱在被检测网站注册蜜罐账号;根据所述预设邮箱判断所述蜜罐账号是否处于登录状态;若是,确定登录者的登录信息;向所述蜜罐账号对应的业务后台发送告警信息;其中,所述告警信息中包括所述登录信息。
本申请根据被检测网站注册的蜜罐账号的登录状态,可以快速发现信息泄露情况。同时对于被检测网站没有任何侵入性,无需对被检测网站做任何改动,保证在不影响网站正常运行的同时实现对网站信息泄露的监测。本申请还提供一种网站信息的泄露监测***、一种计算机可读存储介质和一种网站信息的泄露监测终端,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种网站信息的泄露监测方法的流程图;
图2为本申请实施例所提供的一种网站信息的泄露监测***结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种网站信息的泄露监测方法的流程图,该泄露监测方法包括:
S101:利用预设邮箱在被检测网站注册蜜罐账号;
本步骤旨在建立蜜罐账号。蜜罐账号仅针对不法分子或黑客进行防御或监测使用。本步骤利用预设邮箱进行蜜罐账号的注册,具体的,其中,可以先利用预设邮箱在被检测网站分别注册低安全性蜜罐账号和高安全性蜜罐账号,再填写蜜罐账号对应的个人信息,并将蜜罐账号与对应的业务后台录入数据库。
自动注册被监测网站的蜜罐账号,一般一个网站注册两个账号,一个使用低强度密码即低安全性蜜罐账号,一个使用高强度密码即高安全性蜜罐账号,也即是说,根据密码强度确定蜜罐账号的安全性程度。密码强度主要是密码的种类和位数而定,通常具有多种组合例如字符、数字、字母等两两组合或任意组合等。若此后发现低强度账号被攻破,而高强度密码账号未被攻破,则说明黑客大概率使用了暴力破解获取用户信息;若高强度密码也被攻破,则说明可能被拖库,且数据库可能是明文存储。对于所有被监测的***,每个账号的邮箱地址是不同的。
建立蜜罐账号具体可以包括下述步骤:
步骤a):生成邮箱账号;
步骤b):生成较为真实的用户信息,包括全名、地址、手机号码、生日等,以使得账号信息更为可信;
步骤c):将蜜罐账号和对应的被监控业务***信息录入数据库,以供后期查验。
S102:根据预设邮箱判断蜜罐账号是否处于登录状态;若是,进入S103;
本步骤旨在检测蜜罐账号的登录状态。如果蜜罐账号被登录,则说明该账号对应的信息被泄露了,因为每个蜜罐账号的用户名和密码只有监控***知道,若有他人登录该账号,说明有监控***以外的人知道了该账号的用户名和信息。
优选的,本步骤可以采用如下实现方式:将包含所有蜜罐账号的账号列表发送至邮箱管理服务器,以使邮箱管理服务器检测蜜罐账号是否处于登录状态。简单而言,利用注册账号的邮箱对应的邮箱管理服务器进行监控
具体可以包括下述步骤:
步骤a):将蜜罐账号列表提供给邮箱供应商;
步骤b):邮箱供应商检测蜜罐列表中的账号被登录,通过接口将登陆信息自动发送给监测***。
S103:确定登录者的登录信息;
本步骤旨在根据被登录的蜜罐账号确定登录者的登录信息。由于黑客在破解用户信息后,容易放松警惕,未经伪装就登录被窃取的邮箱内,所以很容易留下其真实的信息,根据IP来找到对应的黑客。
S104:向蜜罐账号对应的业务后台发送告警信息;其中,告警信息中包括登录信息。
在确定登录信息后,已经明确了黑客身份及IP,此时向蜜罐账号的业务后台发送告警信息。此处业务后台主要指被检测网站的后台服务器,意即表明该网站已经被黑客视为攻击目标,且已存在信息泄露。同时,告警信息中附带登录信息,一遍后台服务器根据登录信息实现过滤处理,避免进一步的网站信息泄露风险。
本申请根据被检测网站注册的蜜罐账号的登录状态,可以快速发现信息泄露情况。同时你对于被检测网站没有任何侵入性,无需对被检测网站做任何改动,保证在不影响网站正常运行的同时实现对网站信息泄露的监测。
下面对本申请实施例提供的一种网站信息的泄露监测***进行介绍,下文描述的泄露监测***与上文描述的泄露监测方法可相互对应参照。
参见图2,图2为本申请实施例所提供的一种网站信息的泄露监测***结构示意图,本申请还提供一种网站信息的泄露监测***,包括:
注册模块100,用于利用预设邮箱在被检测网站注册蜜罐账号;
判断模块200,用于根据预设邮箱判断蜜罐账号是否处于登录状态;
信息确认模块300,用于若判断模块判断结果为是时,确定登录者的登录信息;
告警模块400,用于向蜜罐账号对应的业务后台发送告警信息;其中,告警信息中包括登录信息。
基于上述实施例,作为优选的实施例,泄露监测***还可以包括:
信息录入模块,用于填写蜜罐账号对应的个人信息,并将蜜罐账号与对应的业务后台录入数据库。
基于上述实施例,作为优选的实施例,注册模块100可以包括:
注册单元,用于利用预设邮箱在被检测网站分别注册低安全性蜜罐账号和高安全性蜜罐账号。
基于上述实施例,作为优选的实施例,判断模块200可以包括:
将包含所有蜜罐账号的账号列表发送至邮箱管理服务器,以使邮箱管理服务器检测蜜罐账号是否处于登录状态。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的一种网站信息的泄露监测方法的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种网站信息的泄露监测终端,可以包括存储器和处理器,存储器中存有计算机程序,处理器调用存储器中的计算机程序时,可以实现上述实施例所提供的一种网站信息的泄露监测方法的步骤。当然网站信息的泄露监测终端还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的***而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (6)
1.一种网站信息的泄露监测方法,其特征在于,包括:
利用预设邮箱在被检测网站注册蜜罐账号;
根据所述预设邮箱判断所述蜜罐账号是否处于登录状态;
若是,确定登录者的登录信息;
向所述蜜罐账号对应的业务后台发送告警信息;其中,所述告警信息中包括所述登录信息;
其中,利用预设邮箱在被检测网站注册蜜罐账号包括:
利用预设邮箱在被检测网站分别注册低安全性蜜罐账号和高安全性蜜罐账号;
其中,根据所述预设邮箱判断所述蜜罐账号是否处于登录状态包括:
将包含所有蜜罐账号的账号列表发送至邮箱管理服务器,以使所述邮箱管理服务器检测所述蜜罐账号是否处于登录状态。
2.根据权利要求1所述的泄露监测方法,其特征在于,所述利用预设邮箱在被检测网站注册蜜罐账号时还包括:
填写所述蜜罐账号对应的个人信息,并将所述蜜罐账号与对应的所述业务后台录入数据库。
3.一种网站信息的泄露监测***,其特征在于,包括:
注册模块,用于利用预设邮箱在被检测网站注册蜜罐账号;
判断模块,用于根据所述预设邮箱判断所述蜜罐账号是否处于登录状态;
信息确认模块,用于若所述判断模块判断结果为是时,确定登录者的登录信息;
告警模块,用于向所述蜜罐账号对应的业务后台发送告警信息;其中,所述告警信息中包括所述登录信息;
其中,所述注册模块包括:
注册单元,用于利用预设邮箱在被检测网站分别注册低安全性蜜罐账号和高安全性蜜罐账号;
所述判断模块包括:
将包含所有蜜罐账号的账号列表发送至邮箱管理服务器,以使所述邮箱管理服务器检测所述蜜罐账号是否处于登录状态。
4.根据权利要求3所述的泄露监测***,其特征在于,还包括:
信息录入模块,用于填写所述蜜罐账号对应的个人信息,并将所述蜜罐账号与对应的所述业务后台录入数据库。
5.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-2任一项所述的泄露监测方法的步骤。
6.一种网站信息的泄露监测终端,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-2任一项所述的泄露监测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910802872.2A CN110502896B (zh) | 2019-08-28 | 2019-08-28 | 一种网站信息的泄露监测方法、***及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910802872.2A CN110502896B (zh) | 2019-08-28 | 2019-08-28 | 一种网站信息的泄露监测方法、***及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110502896A CN110502896A (zh) | 2019-11-26 |
CN110502896B true CN110502896B (zh) | 2021-07-27 |
Family
ID=68589930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910802872.2A Active CN110502896B (zh) | 2019-08-28 | 2019-08-28 | 一种网站信息的泄露监测方法、***及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110502896B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111143844B (zh) * | 2019-12-25 | 2022-01-28 | 杭州安恒信息安全技术有限公司 | 一种物联网设备的安全检测方法、***及相关装置 |
CN113434871B (zh) * | 2021-07-15 | 2023-03-14 | 支付宝(杭州)信息技术有限公司 | 一种信息泄露的检测方法、装置及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098285A (zh) * | 2010-12-14 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN103746956A (zh) * | 2012-09-28 | 2014-04-23 | 瞻博网络公司 | 虚拟蜜罐 |
CN104980423A (zh) * | 2014-11-26 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种高级可持续威胁诱捕***及方法 |
CN105376210A (zh) * | 2014-12-08 | 2016-03-02 | 哈尔滨安天科技股份有限公司 | 一种账户威胁识别和防御方法及*** |
CN107465642A (zh) * | 2016-06-02 | 2017-12-12 | 百度在线网络技术(北京)有限公司 | 一种判断账号异常登录的方法及装置 |
CN109067780A (zh) * | 2018-09-17 | 2018-12-21 | 平安科技(深圳)有限公司 | 爬虫用户的检测方法、装置、计算机设备和存储介质 |
CN109474510A (zh) * | 2017-12-25 | 2019-03-15 | 北京安天网络安全技术有限公司 | 一种邮箱安全交叉审计方法、***及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9379912B2 (en) * | 2010-12-08 | 2016-06-28 | At&T Intellectual Property I, L.P. | Mitigating email SPAM attacks |
IL232528A0 (en) * | 2014-05-08 | 2014-08-31 | Rami Puzis | Honey trap for social networks |
US10476908B2 (en) * | 2015-08-10 | 2019-11-12 | Allure Security Technology Inc. | Generating highly realistic decoy email and documents |
-
2019
- 2019-08-28 CN CN201910802872.2A patent/CN110502896B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098285A (zh) * | 2010-12-14 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN103746956A (zh) * | 2012-09-28 | 2014-04-23 | 瞻博网络公司 | 虚拟蜜罐 |
CN104980423A (zh) * | 2014-11-26 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种高级可持续威胁诱捕***及方法 |
CN105376210A (zh) * | 2014-12-08 | 2016-03-02 | 哈尔滨安天科技股份有限公司 | 一种账户威胁识别和防御方法及*** |
CN107465642A (zh) * | 2016-06-02 | 2017-12-12 | 百度在线网络技术(北京)有限公司 | 一种判断账号异常登录的方法及装置 |
CN109474510A (zh) * | 2017-12-25 | 2019-03-15 | 北京安天网络安全技术有限公司 | 一种邮箱安全交叉审计方法、***及存储介质 |
CN109067780A (zh) * | 2018-09-17 | 2018-12-21 | 平安科技(深圳)有限公司 | 爬虫用户的检测方法、装置、计算机设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
《基于蜜罐的主动防御应用研究》;杨德全等;《网络与信息安全学报》;20180131;第4卷(第1期);第57-63页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110502896A (zh) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10848505B2 (en) | Cyberattack behavior detection method and apparatus | |
US9137257B2 (en) | Anti-phishing filter | |
EP3264720B1 (en) | Using dns communications to filter domain names | |
CN105939326B (zh) | 处理报文的方法及装置 | |
CN104917716B (zh) | 一种页面安全管理方法和装置 | |
CN105577608B (zh) | 网络攻击行为检测方法和装置 | |
CN109660556B (zh) | 基于信息安全的用户登陆方法、装置、设备和存储介质 | |
US20070056022A1 (en) | Two-factor authentication employing a user's IP address | |
CN107295116B (zh) | 一种域名解析方法、装置及*** | |
KR100745044B1 (ko) | 피싱 사이트 접속 방지 장치 및 방법 | |
WO2019095856A1 (zh) | 一种网络身份认证方法、***及其使用的用户代理设备 | |
US20170300453A1 (en) | System and method of providing notification of suspicious access attempts | |
US8601574B2 (en) | Anti-phishing methods based on an aggregate characteristic of computer system logins | |
CN104468611A (zh) | 基于双***切换的数据安全处理方法及装置 | |
KR20090019451A (ko) | 피싱 및 파밍 알림 방법 및 장치 | |
CN109802915B (zh) | 一种电信诈骗检测处理方法及装置 | |
CN111726364B (zh) | 一种主机入侵防范方法、***及相关装置 | |
US8959626B2 (en) | Detecting a suspicious entity in a communication network | |
CN108156270B (zh) | 域名请求处理方法和装置 | |
US11770385B2 (en) | Systems and methods for malicious client detection through property analysis | |
CN110502896B (zh) | 一种网站信息的泄露监测方法、***及相关装置 | |
CN106209907B (zh) | 一种检测恶意攻击的方法及装置 | |
CN110851819A (zh) | 多应用的访问权限控制方法、装置及电子设备 | |
CN112153052A (zh) | 一种撞库攻击监测方法及*** | |
KR100985750B1 (ko) | 주민등록번호 대체번호 발급시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |