[發明專利]基于蜜罐技術的攻擊反制實現系統及方法在審
| 申請號: | 201711453523.1 | 申請日: | 2017-12-28 |
| 公開(公告)號: | CN108134797A | 公開(公告)日: | 2018-06-08 |
| 發明(設計)人: | 胡鵬;王俊卿;吳建亮 | 申請(專利權)人: | 廣州錦行網絡科技有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06 |
| 代理公司: | 北京卓特專利代理事務所(普通合伙) 11572 | 代理人: | 段宇 |
| 地址: | 510090 廣東省廣州市*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 攻擊 蜜罐技術 蜜罐主機 客戶端 采集信息 反向控制 規模推廣 環境部署 設置模塊 網絡環境 系統機制 系統設置 服務端 文檔 溯源 主機 采集 | ||
1.基于蜜罐技術的攻擊反制實現系統,其特征是:包括蜜罐主機、以及蜜罐環境部署模塊、反制機制設置模塊和反制模塊服務端,在攻擊者所在主機和網絡環境中設置有用于采集信息的反制模塊客戶端,所述的蜜罐主機內包括有特定文檔及特定系統機制;
所述的蜜罐環境部署模塊將信號發送于蜜罐主機,所述的反制機制設置模塊將信號發送于蜜罐主機中的特定文檔及特定系統機制,所述的特定文檔及特定系統機制均將信號發送于反制模塊客戶端,所述的反制模塊客戶端將信號發送于反制模塊服務端。
2.根據權利要求1所述的基于蜜罐技術的攻擊反制實現系統,其特征是:所述的反制模塊客戶端采集的信息包括獲取攻擊者信息及控制攻擊者所在環境。
3.根據權利要求1所述的基于蜜罐技術的攻擊反制實現系統,其特征是:所述的特定文檔包括word文檔漏洞及rtf文檔漏洞。
4.根據權利要求1所述的基于蜜罐技術的攻擊反制實現系統,其特征是:所述的特定系統機制包括Windows RDP植入方式。
5.基于蜜罐技術的攻擊反制實現方法,其特征在于,包括以下步驟:
S1、初始化系統;
S2、設置蜜罐主機環境;
S3、設置多種攻擊反制機制,包括設置特定文檔,以及設置特定系統機制;
S4、攻擊者在攻擊蜜罐時被反制,包括獲取攻擊信息,以及控制攻擊者所在主機和網絡環境;
S5、反制結束。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于廣州錦行網絡科技有限公司,未經廣州錦行網絡科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201711453523.1/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:安全通信方法、裝置及邊界網關
- 下一篇:電表信息處理方法及裝置





