-
公开(公告)号:CN114296820B
公开(公告)日:2024-08-06
申请号:CN202111589073.5
申请日:2021-12-23
申请人: 北京知道创宇信息技术股份有限公司
IPC分类号: G06F9/445 , G06F16/957 , G06F16/958 , H04L9/40
摘要: 本发明的实施例提供了一种插件地址的添加方法、装置、服务器及存储介质,涉及网络安全技术领域。该方法应用于服务器,服务器与蜜罐系统、攻击者通信连接,服务器预存有待添加插件的相对地址。该方法包括:获取蜜罐系统向攻击者发送的网页文档。自动将待添加插件的相对地址添加至网页文档,得到新网页文档。将新网页文档发送至攻击者。如此,在每个蜜罐发送至攻击者的网页文档中,自动添加插件地址,并发送至攻击者,从而提高插件地址的添加效率。
-
公开(公告)号:CN114257604A
公开(公告)日:2022-03-29
申请号:CN202111498371.3
申请日:2021-12-09
申请人: 北京知道创宇信息技术股份有限公司
IPC分类号: H04L67/1095 , H04L49/20 , H04L9/40
摘要: 本发明的实施例提供了一种数据处理方法及系统,方法包括:交换机将网口进行镜像,得到镜像网口,交换机为通信流量添加入网标签和出网标签,基于镜像网口,将通信流量复制至旁路设备,旁路设备确定第一通信流量的行为信息和访问信息,在访问信息不存在危险信息时,生成与行为信息对应的特征包,并将特征包发送至交换机后再发送至访问端,在存在危险信息时,生成功能特征包,并发送至访问端,采用旁路模拟侵入交换机的主网络部署,仅需要一个镜像网口,从而大大减少部署成本,在判断访问信息系中存在危险信息时,生成与危险信息和行为信息对应的功能特征包,从而实现对通信流量进行阻断、预警和引流的功能,从而保证数据传输的安全性。
-
公开(公告)号:CN114296820A
公开(公告)日:2022-04-08
申请号:CN202111589073.5
申请日:2021-12-23
申请人: 北京知道创宇信息技术股份有限公司
IPC分类号: G06F9/445 , G06F16/957 , G06F16/958 , H04L9/40
摘要: 本发明的实施例提供了一种插件地址的添加方法、装置、服务器及存储介质,涉及网络安全技术领域。该方法应用于服务器,服务器与蜜罐系统、攻击者通信连接,服务器预存有待添加插件的相对地址。该方法包括:获取蜜罐系统向攻击者发送的网页文档。自动将待添加插件的相对地址添加至网页文档,得到新网页文档。将新网页文档发送至攻击者。如此,在每个蜜罐发送至攻击者的网页文档中,自动添加插件地址,并发送至攻击者,从而提高插件地址的添加效率。
-
公开(公告)号:CN114465978B
公开(公告)日:2023-10-13
申请号:CN202210115657.7
申请日:2022-02-07
申请人: 北京知道创宇信息技术股份有限公司
摘要: 本申请实施例提出一种邮箱泄露发现方法、装置、系统及可读存储介质,应用于邮件技术领域。邮箱泄露发现系统先按照陷阱邮件模板构造与每个邮箱所对应的伪装邮件,然后将其发送至对应的邮箱,当第一邮箱获取到某一个邮箱中的伪装邮件并打开时,会向邮箱泄露发现系统发送图片下载请求,而邮箱泄露发现系统能够通过图片下载请求中的目标标识符来确定泄露的邮箱,通过将含有标识符的伪装邮件发送至各个邮箱中,当邮箱发生泄露时,根据标识符便能及时发现泄露邮箱账号,将其通知给管理员,保障了邮箱账号的安全性。
-
公开(公告)号:CN114285626A
公开(公告)日:2022-04-05
申请号:CN202111571922.4
申请日:2021-12-21
申请人: 北京知道创宇信息技术股份有限公司
IPC分类号: H04L9/40
摘要: 本发明的实施例提供了一种蜜罐攻击链构建方法及蜜罐系统,涉及网络安全技术领域。该方法应用于蜜罐系统,蜜罐系统包括蜜罐、靶标、数据网关及处理平台。该方法包括:数据网关获取攻击者发送的每个请求。数据网关将每个请求发送至蜜罐和靶标。蜜罐根据每个请求,分别获得第一攻击信息,并将第一攻击信息发送至处理平台。靶标根据每个请求,分别获得第二攻击信息,并将第二攻击信息发送至处理平台。处理平台根据获取的所有与攻击者相关的第一攻击信息和第二攻击信息,还原攻击者的攻击链。如此,通过设置相应靶标以满足蜜罐所不具备的业务需求,获得靶标和蜜罐返回的攻击信息,还原攻击者真实的攻击链,即攻击过程。
-
公开(公告)号:CN114285626B
公开(公告)日:2023-10-13
申请号:CN202111571922.4
申请日:2021-12-21
申请人: 北京知道创宇信息技术股份有限公司
IPC分类号: H04L9/40
摘要: 本发明的实施例提供了一种蜜罐攻击链构建方法及蜜罐系统,涉及网络安全技术领域。该方法应用于蜜罐系统,蜜罐系统包括蜜罐、靶标、数据网关及处理平台。该方法包括:数据网关获取攻击者发送的每个请求。数据网关将每个请求发送至蜜罐和靶标。蜜罐根据每个请求,分别获得第一攻击信息,并将第一攻击信息发送至处理平台。靶标根据每个请求,分别获得第二攻击信息,并将第二攻击信息发送至处理平台。处理平台根据获取的所有与攻击者相关的第一攻击信息和第二攻击信息,还原攻击者的攻击链。如此,通过设置相应靶标以满足蜜罐所不具备的业务需求,获得靶标和蜜罐返回的攻击信息,还原攻击者真实的攻击链,即攻击过程。
-
公开(公告)号:CN114465978A
公开(公告)日:2022-05-10
申请号:CN202210115657.7
申请日:2022-02-07
申请人: 北京知道创宇信息技术股份有限公司
摘要: 本申请实施例提出一种邮箱泄露发现方法、装置、系统及可读存储介质,应用于邮件技术领域。邮箱泄露发现系统先按照陷阱邮件模板构造与每个邮箱所对应的伪装邮件,然后将其发送至对应的邮箱,当第一邮箱获取到某一个邮箱中的伪装邮件并打开时,会向邮箱泄露发现系统发送图片下载请求,而邮箱泄露发现系统能够通过图片下载请求中的目标标识符来确定泄露的邮箱,通过将含有标识符的伪装邮件发送至各个邮箱中,当邮箱发生泄露时,根据标识符便能及时发现泄露邮箱账号,将其通知给管理员,保障了邮箱账号的安全性。
-
公开(公告)号:CN114285628A
公开(公告)日:2022-04-05
申请号:CN202111578444.X
申请日:2021-12-22
申请人: 北京知道创宇信息技术股份有限公司
IPC分类号: H04L9/40
摘要: 本申请的实施例提供了一种蜜罐部署方法、装置、系统及计算机可读存储介质,方法包括:获取在第一预设时间段内的访问流量,确定访问流量的协议类型和访问端口,确定访问流量的攻击信息,在协议类型、访问端口以及攻击信息任意之一满足部署条件时,部署对应的蜜罐。本申请无需依赖于管理人员对网络攻击类型的预判进行蜜罐部署,通过对访问流量的分析,自动部署与访问流量对应的蜜罐,提高蜜罐部署的准确性和效率。
-
-
-
-
-
-
-