CN114296820A - 插件地址的添加方法、装置、服务器及存储介质 - Google Patents

插件地址的添加方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN114296820A
CN114296820A CN202111589073.5A CN202111589073A CN114296820A CN 114296820 A CN114296820 A CN 114296820A CN 202111589073 A CN202111589073 A CN 202111589073A CN 114296820 A CN114296820 A CN 114296820A
Authority
CN
China
Prior art keywords
address
plug
attacker
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111589073.5A
Other languages
English (en)
Inventor
卢伟
杨珩
刘欢
胥帆鸥
练晓谦
李伟辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Knownsec Information Technology Co Ltd
Original Assignee
Beijing Knownsec Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Knownsec Information Technology Co Ltd filed Critical Beijing Knownsec Information Technology Co Ltd
Priority to CN202111589073.5A priority Critical patent/CN114296820A/zh
Publication of CN114296820A publication Critical patent/CN114296820A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明的实施例提供了一种插件地址的添加方法、装置、服务器及存储介质,涉及网络安全技术领域。该方法应用于服务器,服务器与蜜罐***、攻击者通信连接,服务器预存有待添加插件的相对地址。该方法包括:获取蜜罐***向攻击者发送的网页文档。自动将待添加插件的相对地址添加至网页文档,得到新网页文档。将新网页文档发送至攻击者。如此,在每个蜜罐发送至攻击者的网页文档中,自动添加插件地址,并发送至攻击者,从而提高插件地址的添加效率。

Description

插件地址的添加方法、装置、服务器及存储介质
技术领域
本发明涉及网络安全技术领域,具体而言,涉及一种插件地址的添加方法、装置、服务器及存储介质。
背景技术
随着网络安全技术的发展,由传统被动防御技术转为主动欺骗防御技术。蜜罐技术就是主动欺骗防御技术,力求在攻击行为之前,部署蜜罐,诱导欺骗攻击者攻击,从而实现有效防护真实资产、捕获攻击者行为等目的。然而随着攻击者对蜜罐技术的不断识别,使得蜜罐技术需经常更新。
现有蜜罐技术是将需更新的技术内容做成一个插件,将插件地址添加至需要更新的多个蜜罐代码中,以此完成蜜罐***中每个蜜罐的更新。当攻击者向某个蜜罐发起的请求符合插件的响应条件时,该蜜罐调用插件的功能,以实现反制攻击者、溯源攻击链等目的。然而这种方法需要相关技术人员对需要更新的每个蜜罐的代码进行修改,使得操作繁琐且工作量大,从而造成插件地址的添加效率低下的问题。
发明内容
本发明的目的包括,例如,提供了一种插件地址的添加方法,其能够在每个蜜罐发送至攻击者的网页文档中,自动添加插件地址,并发送至攻击者,从而提高插件地址的添加效率。
本发明的实施例可以这样实现:
第一方面,本发明实施例提供一种插件地址的添加方法,应用于服务器,所述服务器与蜜罐***、攻击者通信连接,所述服务器预存有待添加插件的相对地址,所述方法包括:
获取所述蜜罐***向攻击者发送的网页文档;
自动将待添加插件的相对地址添加至所述网页文档,得到新网页文档;
将所述新网页文档发送至所述攻击者。
进一步地,所述服务器预存有待添加插件的相对地址对应的绝对地址,所述方法还包括:
当所述攻击者基于所述新网页文档的相对地址向所述蜜罐***发送请求时,拦截并获取所述请求;
根据所述请求中的相对地址,查找与所述相对地址对应的目标绝对地址;
将所述请求发送至所述目标绝对地址,以调用插件的功能;其中,所述目标绝对地址存放有所述插件。
进一步地,所述将所述请求发送至所述目标绝对地址,以调用所述插件的功能的步骤,包括:
将所述请求发送至所述目标绝对地址;
获取所述目标绝对地址发送的攻击信息和返回信息;其中,存放在所述目标绝对地址的插件根据所述请求,获得所述攻击信息和所述返回信息;
将所述攻击信息发送至所述蜜罐***;
将所述返回信息发送至所述攻击者。
进一步地,所述当所述攻击者基于所述新网页文档的相对地址向所述蜜罐***发送请求时,拦截并获取所述请求的步骤,包括:
当所述攻击者基于所述新网页文档中的地址发送请求时,拦截所述请求,判断所述地址是否为预存的相对地址;
若是,则获取所述请求;
若否,则将所述请求发送至所述蜜罐***。
进一步地,所述待添加插件的相对地址中含有特定字段,所述判断所述地址是否为预存的相对地址的步骤,包括:
判断所述地址中是否含有特定字段。
进一步地,所述服务器存储有所述特定字段和特定地址的对应关系,所述根据所述请求中的相对地址,查找与所述相对地址对应的目标绝对地址的步骤,包括:
获取所述相对地址中的特定字段;
根据所述特定字段,查找特定字段对应的目标特定地址;
将所述相对地址中的特定字段替换为目标特定地址,得到目标绝对地址。
进一步地,所述服务器与所述蜜罐***使用相同的通信端口,与所述攻击者进行通信。
第二方面,本发明实施例提供一种插件地址的添加装置,应用于服务器,所述服务器与蜜罐***、攻击者进行通信,所述装置包括:
存储模块,用于存储待添加插件的相对地址;
通信模块,用于获取所述蜜罐***向攻击者发送的网页文档;将得到的新网页文档发送至所述攻击者;
处理模块,用于自动将待添加插件的相对地址添加至所述网页文档,得到新网页文档。
第三方面,本发明实施例提供一种服务器,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如第一方面所述方法。
第四方面,一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如第一方面所述方法的步骤。
本发明实施例的有益效果包括,例如:应用于服务器,服务器中存储有待添加插件的相对地址。自动获取蜜罐***向攻击者发送的网页文档,并在获取的网页文档中添加待添加插件的相对地址,得到新网页文档。将新网页文档发送至攻击者。如此,在每个蜜罐发送至攻击者的网页文档中,自动添加待添加的插件的相对地址,避免了相关技术人员的繁琐操作,从而提高插件地址的添加效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种服务器的结构示意图。
图2为本发明实施例提供的一种插件地址的添加方法的流程示意图之一。
图3为本发明实施例提供的一种插件地址的添加方法的流程示意图之二。
图4为本发明实施例提供的一种插件地址的添加方法的流程示意图之三。
图5为本发明实施例提供的一种插件地址的添加方法的流程示意图之四。
图6为本发明实施例提供的一种插件地址的添加方法的流程示意图之五。
图7为本发明实施例提供的一种插件地址的添加方法的信令交互图。
图8为本发明实施例提供的一种插件地址的添加装置的结构示意图。
图标:100-服务器;110-通信单元;120-存储器;130-处理器;
200-插件地址的添加装置;201-存储模块;202-通信模块;203-处理模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
需要说明的是,在不冲突的情况下,本发明的实施例中的特征可以相互结合。
请参照图1,为本发明实施例提供一种服务器100的结构示意图。该服务器100包括存储器120、处理器130以及通信单元110。
该存储器120、处理器130以及通信单元110各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。自动添加插件地址的方法至少以一个可以软件或固件(Firmware)的形式存储于存储器120中或固化在服务器100的操作***(Operating System,OS)中的软件功能模块。处理器130用于执行存储器120中存储的可执行模块,例如,将待添加插件的相对地址添加至截取的网页文档中。
其中,该存储器120可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器120用于存储程序,该处理器130在接收到执行指令后,执行该程序。该通信单元110用于与蜜罐***、攻击者通信连接。
该处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
基于向蜜罐***中每个待更新蜜罐代码中,繁琐添加插件地址的问题。图2为本发明实施例提供的一种插件地址的添加方法的流程示意图之一。可应用于上述服务器,服务器与蜜罐***、攻击者通信连接。服务器可以拦截并获取蜜罐***向攻击者发送的内容,并做相应修改后,发送至攻击者。同样地,服务器还可以拦截并获取攻击者向蜜罐***发送的内容,并做相应修改后,发送至蜜罐***。其中,蜜罐***中包含有多个蜜罐。
如图2所示,服务器预存有待添加插件的相对地址,方法包括:
步骤S101、获取蜜罐***向攻击者发送的网页文档。
步骤S102、自动将待添加插件的相对地址添加至网页文档,得到新网页文档。
步骤S103、将新网页文档发送至攻击者。
服务器通过获取蜜罐***中,每个蜜罐向攻击者发送的网页文档,在网页文档中自动添加待添加插件的相对地址,得到新网页文档。并将新网页文档发送至攻击者,使攻击者利用新网页文档中的相对地址,调用插件的功能。
如此,通过服务器自动在每个蜜罐发送至攻击者的网页文档中,添加待添加插件的相对地址,避免了相关技术人员需要在修改每一个待更新的蜜罐代码的繁琐操作的情况,从而提高了插件地址的添加效率。
并且由于无需随着业务需求的多次变化,对蜜罐代码进行多次修改或添加的操作,避免蜜罐***中每个蜜罐的代码结构混乱复杂的问题,使得后续对蜜罐***的维护更加方便
需要解释的是,蜜罐***提供一个网页蜜罐平台,以便于攻击者进行相应的操作。此网页蜜罐平台会伪装成普通网页平台,以诱导攻击者攻击的同时。
继续参见图1,在一种实现方式中,攻击者访问网页蜜罐平台的初始页面时,攻击者所在的浏览器会根据初始页面的网址,自动向该网页蜜罐平台发送初始页面的网页文档请求。蜜罐***响应该请求后,把初始页面的网页文档发送至攻击者的过程中,被服务器发现并拦截获取该网页文档。服务在网页文档中添加针对初始页面的一些插件的相对地址,得到新网页文档,将新网页文档发送至攻击者。后续攻击者访问网页蜜罐平台的其他页面时,如同上述访问初始页面的操作一样。其中,相对地址为带有蜜罐***端口号的地址。
在一种实现方式中,由于将插件的相对地址存储在服务器中,可以直接为不同的页面、蜜罐或者蜜罐***,选择不同的插件以满足不同的业务需求。其中,选取方式可以在蜜罐***的相关配置页面进行勾选或者其他选择操作,可根据实际应用设定具体选取方式。使得修改添加更便捷,整个蜜罐***的普适性也更高。例如,蜜罐***A的业务需求可能要求插件a、插件c,而蜜罐***B的业务需求可能要求插件a、插件c,就可以根据平台的业务需求直接进行相应的添加选择即可。
在一种实现方式中,所述服务器与所述蜜罐***使用相同的通信端口,与所述攻击者进行通信。使得从攻击者的视角来看,并不能发现服务器的存在,即攻击者并未发现网页文档被替换。
若直接在蜜罐代码中添加插件的地址,攻击者在获取网页文档之后,会直接看到网页文档中的多个地址。其中,包含有已添加插件的地址。而攻击者基于以往攻击经验,或地址所述的端口号不同,可以直接判断出该地址不属于所访问的这个网页蜜罐平台的端口,引发攻击者的警觉,从而导致欺骗诱捕攻击者失败。
而本方法,在一种实现方式中,将网页地址伪装成属于蜜罐***端口的地址,攻击者并不会对添加的相对地址引起警觉,即达到欺骗诱捕攻击者的效果。
由于服务器需要一个准确的地址,才能调用插件的功能。而上述获取的是相对地址,并不是准确的地址。下面将介绍如何将相对地址转换为准确的地址,以调用插件的功能。图3为本发明实施例提供的一种插件地址的添加方法的流程示意图之二,如图3所示,服务器预存有待添加插件的相对地址对应的绝对地址,方法还包括:
步骤S201、当攻击者基于新网页文档的相对地址向蜜罐***发送请求时,拦截并获取请求。
步骤S202、根据请求中的相对地址,查找与相对地址对应的目标绝对地址。
步骤S203、将请求发送至目标绝对地址,以调用插件的功能。
其中,目标绝对地址存放有插件。
在一种实现方式中,攻击者在获取到新网页文档之后,在攻击者的浏览器上执行新网页文档的代码,向新网页文档中的多个地址发起请求。其中,多个地址中包含有插件的相对地址和访问蜜罐的地址。
在一种实现方式中,服务器在获取到相对地址后,根据插件相对地址与绝对地址的对应关系,确定相对地址对应的目标绝对地址。将请求发送至目标绝对地址,通过加载插件的代码,调用插件的功能。
在一种实现方式中,攻击者所使用的浏览器可以根据目标绝对地址,获取并下载插件的代码,并在攻击者所在的浏览器上执行相应的功能。
由于插件具有溯源攻击链、反制攻击者的功能。因此,需要记录本次攻击行为以形成攻击链,或将携带有反制功能的内容发送至攻击者,以获取攻击者的权限、信息等。图4为本发明实施例提供的一种插件地址的添加方法的流程示意图之三,如图4所示,将请求发送至目标绝对地址,以调用插件的功能的步骤,包括:
步骤S203a、将请求发送至目标绝对地址。
步骤S203b、获取目标绝对地址发送的攻击信息和返回信息。其中,存放在目标绝对地址的插件根据请求,获得攻击信息和返回信息。
步骤S203、将攻击信息发送至蜜罐***。
步骤S203d、将返回信息发送至攻击者。
在一种实现方式中,存放在目标绝对地址的插件,根据插件设置的功能和发送的请求,获得对应的攻击信息和返回信息。攻击信息发送至蜜罐***,以使蜜罐***记录下攻击者的攻击行为,并形成攻击者的攻击链。返回信息发送至攻击者,以响应攻击者的请求。
在一种实现方式中,攻击信息可以包括攻击者的IP地址、攻击目标、攻击手段、具体攻击行为等,以实现攻击链的溯源。返回信息还可以携带有反控攻击者的功能,例如,获取攻击者所在设备上的权限、攻击者的信息等,或者故意提供的漏洞诱饵。
由于新网页文档中不仅存在相对地址,还存在有访问蜜罐的地址。而对于是访问蜜罐的地址,就无需进行拦截获取。图5为本发明实施例提供的一种插件地址的添加方法的流程示意图之四,如图5所示当攻击者基于新网页文档的相对地址向蜜罐***发送请求时,拦截并获取请求的步骤,包括:
步骤S201a、当攻击者基于新网页文档中的地址发送请求时,拦截请求。
步骤S201b、判断地址是否为预存的相对地址。若是,则执行步骤S201c。若否,则执行步骤S201d。
步骤S201c、获取请求。
步骤S201d、将请求发送至蜜罐***。
在一种实现方式中,攻击者基于地址发起请求时,服务器会对地址进行判断。若是相对地址,则需要查到相对地址对应的目标绝对地址,将请求发送至目标绝对地址,调用存放在目标绝对地址上插件的功能,从而实现相应的目的。若不是相对地址,则直接放行,将请求发送至蜜罐***,蜜罐***再根据请求,发送至对应的蜜罐,使对应的蜜罐执行相应操作。
为进一步减少相关技术人员的繁琐操作,插件的相对地址和绝对地址还可以如下面这样进行设计。图6为本发明实施例提供的一种插件地址的添加方法的流程示意图之五,如图6所示,相对地址中含有特定字段,判断地址是否为预存的相对地址的步骤,包括:
步骤S301、判断地址中是否含有特定字段。
继续参见图6,服务器存储有特定字段和特定地址的对应关系,根据请求中的相对地址,查找与相对地址对应的目标绝对地址的步骤,包括:
步骤S401、获取相对地址中的特定字段。
步骤S402、根据特定字段,查找特定字段对应的目标特定地址。
步骤S403、将相对地址中的特定字段替换为目标特定地址,得到目标绝对地址。
在一种实现方式中,在设计相对地址时,为了进一步减少人工的繁琐操作,可以为具有相同前缀的插件地址,设置共同的特定字段,具体的特定字段可以根据实际应用进行设定。例如,一个插件的地址为https://a.com/abc.js,另一个插件的地址为https://a.com/ac.js,那么https://a.com则为相同的前缀,可以再设置相对地址的时候将https://a.com替换成特定字段,使攻击者认为该相对地址为属于访问端口的地址,从而迷惑攻击者。其中,前缀就为特定地址。
在一种实现方式中,服务器根据获取到的相对地址中的特定字段,寻找特定字段对应的目标特定地址,将相对地址中的特定字段换成目标特定地址,得到目标绝地地址,以使攻击者进行访问。例如,获得特定字段为rejection,该字段对应的特定地址为https://a.com,获得的相对地址为/rejection/ac.js。则将“/rejection”替换https://a.com,得到的目标绝对地址为https://a.com/ac.js。
在一种实现方式中,还可以将地址中的文件名进行相应的替换,例如,将https://a.com/ac.js,替换为/rejection/b.js,以防止攻击者从相对地址中的文件名识别出为插件,从而引起攻击者的警觉,暴露欺骗诱捕的目的。
由于本方法实施例涉及到多个结构之间的通信连接,为方便理解,下面将简要介绍整个通信交互的过程。图7为本发明实施例提供的一种插件地址的添加方法的信令交互图。其中,蜜罐***和服务器使用同一个端口。如图7所示,大致步骤如下:
步骤1.攻击者发送网页文档的获取请求,获得已添加插件的相对地址的新网页文档。
步骤2.基于新网页文档中的相对地址发起请求,服务器将相对地址改为绝对地址,并将请求发送至插件所在的绝对地址。
步骤3.插件发送攻击信息至蜜罐,返回信息至服务器,再由服务器转发至攻击者。
由上述步骤,从而达到自动添加插件地址以及隐藏插件地址的目的。
图8为本发明实施例提供的一种插件地址的添加装置200的结构示意图,该装置基本原理及产生的技术效果与前述对应的方法实施例相同,为简要描述,本实施例中未提及部分,可参考方法实施例中的相应内容。如图8所示,应用于服务器,服务器与蜜罐***、攻击者进行通信,该装置包括:
存储模块201,用于存储待添加插件的相对地址。
通信模块202,用于获取蜜罐***向攻击者发送的网页文档;将得到的新网页文档发送至攻击者。
处理模块203,用于自动将待添加插件的相对地址添加至网页文档,得到新网页文档。
本发明实施例还提供一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器运行时执行上述方法实施例的步骤。
综上所述,本发明实施例提供一种插件地址的添加方法、装置、服务器及存储介质。在每个蜜罐发送至攻击者的网页文档中,自动添加插件地址,并发送至攻击者,从而提高插件地址的添加效率。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种插件地址的添加方法,其特征在于,应用于服务器,所述服务器与蜜罐***、攻击者通信连接,所述服务器预存有待添加插件的相对地址,所述方法包括:
获取所述蜜罐***向攻击者发送的网页文档;
自动将待添加插件的相对地址添加至所述网页文档,得到新网页文档;
将所述新网页文档发送至所述攻击者。
2.根据权利要求1所述的方法,其特征在于,所述服务器预存有待添加插件的相对地址对应的绝对地址,所述方法还包括:
当所述攻击者基于所述新网页文档的相对地址向所述蜜罐***发送请求时,拦截并获取所述请求;
根据所述请求中的相对地址,查找与所述相对地址对应的目标绝对地址;
将所述请求发送至所述目标绝对地址,以调用插件的功能;其中,所述目标绝对地址存放有所述插件。
3.根据权利要求2所述的方法,其特征在于,所述将所述请求发送至所述目标绝对地址,以调用所述插件的功能的步骤,包括:
将所述请求发送至所述目标绝对地址;
获取所述目标绝对地址发送的攻击信息和返回信息;其中,存放在所述目标绝对地址的插件根据所述请求,获得所述攻击信息和所述返回信息;
将所述攻击信息发送至所述蜜罐***;
将所述返回信息发送至所述攻击者。
4.根据权利要求2所述的方法,其特征在于,所述当所述攻击者基于所述新网页文档的相对地址向所述蜜罐***发送请求时,拦截并获取所述请求的步骤,包括:
当所述攻击者基于所述新网页文档中的地址发送请求时,拦截所述请求;
判断所述地址是否为预存的相对地址;
若是,则获取所述请求;
若否,则将所述请求发送至所述蜜罐***。
5.根据权利要求4所述的方法,其特征在于,所述待添加插件的相对地址中含有特定字段,所述判断所述地址是否为预存的相对地址的步骤,包括:
判断所述地址中是否含有特定字段。
6.根据权利要求5所述的方法,其特征在于,所述服务器存储有所述特定字段和特定地址的对应关系,所述根据所述请求中的相对地址,查找与所述相对地址对应的目标绝对地址的步骤,包括:
获取所述相对地址中的特定字段;
根据所述特定字段,查找特定字段对应的目标特定地址;
将所述相对地址中的特定字段替换为目标特定地址,得到目标绝对地址。
7.根据权利要求1所述的方法,其特征在于,所述服务器与所述蜜罐***使用相同的通信端口,与所述攻击者进行通信。
8.一种插件地址的添加装置,其特征在于,应用于服务器,所述服务器与蜜罐***、攻击者进行通信,所述装置包括:
存储模块,用于存储待添加插件的相对地址;
通信模块,用于获取所述蜜罐***向攻击者发送的网页文档;将得到的新网页文档发送至所述攻击者;
处理模块,用于自动将待添加插件的相对地址添加至所述网页文档,得到新网页文档。
9.一种服务器,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求1-7中任一项所述方法。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1-7任一项所述方法的步骤。
CN202111589073.5A 2021-12-23 2021-12-23 插件地址的添加方法、装置、服务器及存储介质 Pending CN114296820A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111589073.5A CN114296820A (zh) 2021-12-23 2021-12-23 插件地址的添加方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111589073.5A CN114296820A (zh) 2021-12-23 2021-12-23 插件地址的添加方法、装置、服务器及存储介质

Publications (1)

Publication Number Publication Date
CN114296820A true CN114296820A (zh) 2022-04-08

Family

ID=80970558

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111589073.5A Pending CN114296820A (zh) 2021-12-23 2021-12-23 插件地址的添加方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN114296820A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177714A (ja) * 2007-01-17 2008-07-31 Alaxala Networks Corp ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置
CN105912362A (zh) * 2016-04-11 2016-08-31 北京金山安全软件有限公司 一种加载插件的方法、装置及电子设备
US10182046B1 (en) * 2015-06-23 2019-01-15 Amazon Technologies, Inc. Detecting a network crawler
CN112134837A (zh) * 2020-08-06 2020-12-25 瑞数信息技术(上海)有限公司 Web攻击行为的检测方法和***
CN112187806A (zh) * 2020-09-29 2021-01-05 国网福建省电力有限公司 一种基于网页资源地址动态跳变的防御方法
CN113132293A (zh) * 2019-12-30 2021-07-16 ***通信集团湖南有限公司 攻击检测方法、设备及公共蜜罐***
CN113645253A (zh) * 2021-08-27 2021-11-12 杭州安恒信息技术股份有限公司 一种攻击信息获取方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008177714A (ja) * 2007-01-17 2008-07-31 Alaxala Networks Corp ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置
US10182046B1 (en) * 2015-06-23 2019-01-15 Amazon Technologies, Inc. Detecting a network crawler
CN105912362A (zh) * 2016-04-11 2016-08-31 北京金山安全软件有限公司 一种加载插件的方法、装置及电子设备
CN113132293A (zh) * 2019-12-30 2021-07-16 ***通信集团湖南有限公司 攻击检测方法、设备及公共蜜罐***
CN112134837A (zh) * 2020-08-06 2020-12-25 瑞数信息技术(上海)有限公司 Web攻击行为的检测方法和***
CN112187806A (zh) * 2020-09-29 2021-01-05 国网福建省电力有限公司 一种基于网页资源地址动态跳变的防御方法
CN113645253A (zh) * 2021-08-27 2021-11-12 杭州安恒信息技术股份有限公司 一种攻击信息获取方法、装置、设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
AKIYAMA, M: "HoneyCirculator: distributing credential honeytoken for introspection of web-based attack cycle", INT. J. INF. SECUR., vol. 17, 30 January 2017 (2017-01-30), pages 135 - 151, XP036441166, DOI: 10.1007/s10207-017-0361-5 *
王瑶;艾中良;张先国;: "基于蜜标和蜜罐的追踪溯源技术研究与实现", 信息技术, no. 03, 25 March 2018 (2018-03-25), pages 116 - 120 *
雨苁: "Armor-浏览器反蜜罐插件|浏览器蜜罐识别插件", Retrieved from the Internet <URL:https://www.ddosi.org/armor/> *

Similar Documents

Publication Publication Date Title
CN105553917B (zh) 一种网页漏洞的检测方法和***
CN108989355B (zh) 一种漏洞检测方法和装置
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN109818937A (zh) 针对安卓权限的控制方法、装置、及存储介质、电子装置
CN102957694A (zh) 一种判断钓鱼网站的方法及装置
CN111614624B (zh) 风险检测方法、装置、***及存储介质
CN112291258B (zh) 网关风险控制方法及装置
CN102957693A (zh) 钓鱼网站判断方法及装置
CN108768960A (zh) 病毒检测方法、装置、存储介质及计算机设备
CN113098835A (zh) 基于区块链的蜜罐实现方法、蜜罐客户端和蜜罐***
CN110545269A (zh) 访问控制方法、设备及存储介质
CN109088884B (zh) 基于身份验证的网址访问方法、装置、服务器及存储介质
CN107623693B (zh) 域名解析防护方法及装置、***、计算设备、存储介质
CN106250761B (zh) 一种识别web自动化工具的设备、装置及方法
CN113411314A (zh) 引诱攻击者访问蜜罐***的方法、装置和电子装置
CN114285626B (zh) 一种蜜罐攻击链构建方法及蜜罐***
CN105939320A (zh) 处理报文的方法及装置
CN113949579B (zh) 网站攻击防御方法、装置、计算机设备及存储介质
CN114095264A (zh) 一种蜜罐***的高交互溯源方法、装备及硬件
CN113486277A (zh) Web应用访问方法、装置、电子设备及存储介质
CN114296820A (zh) 插件地址的添加方法、装置、服务器及存储介质
CN112351008B (zh) 网络攻击分析方法、装置、可读存储介质及计算机设备
CN115455414A (zh) 一种安全检测方法和装置
CN112217770B (zh) 一种安全检测方法、装置、计算机设备及存储介质
CN112417324A (zh) 基于Chrome的URL拦截方法、装置及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination