[发明专利]一种高交互蜜罐的攻击记录方法、装置和介质在审
申请号: | 202010888587.X | 申请日: | 2020-08-28 |
公开(公告)号: | CN112039879A | 公开(公告)日: | 2020-12-04 |
发明(设计)人: | 陈泽楠;范渊 | 申请(专利权)人: | 杭州安恒信息技术股份有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 史翠 |
地址: | 310000 浙江省*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 交互 蜜罐 攻击 记录 方法 装置 介质 | ||
1.一种高交互蜜罐的攻击记录方法,其特征在于,包括:
获取bash进程的输入字符;
按照预先设定的数据存储规则,将所述输入字符存储至日志文件;
当检测到文件结束标识,则关闭所述日志文件;
将所述日志文件中的日志数据上报入侵检测中心,以便于所述入侵检测中心依据所述日志数据进行入侵检测。
2.根据权利要求1所述的高交互蜜罐的攻击记录方法,其特征在于,所述获取输入字符包括:
判断所述bash进程是否为ssh子进程;
当所述bash进程为ssh子进程时,利用readline函数获取输入字符;
当所述bash进程不为ssh子进程时,利用buffered_getchar函数获取输入字符。
3.根据权利要求2所述的高交互蜜罐的攻击记录方法,其特征在于,在所述当所述bash进程为ssh子进程时,利用readline函数获取输入字符之后还包括:
利用libpcap捕获ssh流量数据;
相应的,所述将所述日志文件中的日志数据上报入侵检测中心包括:
将所述日志数据以及所述ssh流量数据上报入侵检测中心。
4.根据权利要求1所述的高交互蜜罐的攻击记录方法,其特征在于,所述按照预先设定的数据存储规则,将所述输入字符存储至日志文件中包括:
判断是否存在日志文件;
当不存在日志文件时,创建日志文件;对所述输入字符设置日志头信息,并将所述日志头信息以及所述输入字符按照追加模式写入所述日志文件;
当存在日志文件时,按照追加模式将所述输入字符写入所述日志文件。
5.根据权利要求1所述的高交互蜜罐的攻击记录方法,其特征在于,所述将所述日志文件中的日志数据上报入侵检测中心包括:
对所述日志文件进行解析,以获取待上报的日志数据;
将序列化后的日志数据上报入侵检测中心,以便于所述入侵检测中心依据反序列化后的日志数据进行入侵检测。
6.根据权利要求1所述的高交互蜜罐的攻击记录方法,其特征在于,所述当检测到文件结束标识,则关闭所述日志文件包括:
当获取的输入字符存在换行符时,关闭所述日志文件。
7.一种高交互蜜罐的攻击记录装置,其特征在于,包括获取单元、存储单元、关闭单元和上报单元;
所述获取单元,用于获取bash进程的输入字符;
所述存储单元,用于按照预先设定的数据存储规则,将所述输入字符存储至日志文件;
所述关闭单元,用于当检测到文件结束标识,则关闭所述日志文件;
所述上报单元,用于将所述日志文件中的日志数据上报入侵检测中心,以便于所述入侵检测中心依据所述日志数据进行入侵检测。
8.根据权利要求7所述的高交互蜜罐的攻击记录装置,其特征在于,所述获取单元包括判断子单元、第一处理子单元和第二处理子单元;
所述判断子单元,用于判断所述bash进程是否为ssh子进程;
所述第一处理子单元,用于当所述bash进程为ssh子进程时,利用readline函数获取输入字符;
所述第二处理子单元,用于当所述bash进程不为ssh子进程时,利用buffered_getchar函数获取输入字符。
9.一种高交互蜜罐的攻击记录装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至6任意一项所述高交互蜜罐的攻击记录方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任意一项所述高交互蜜罐的攻击记录方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州安恒信息技术股份有限公司,未经杭州安恒信息技术股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010888587.X/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种容积泵
- 下一篇:一种重型水泥基吸隔声板