预览加载中,请您耐心等待几秒...
1/8
2/8
3/8
4/8
5/8
6/8
7/8
8/8

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)国家知识产权局(12)发明专利申请(10)申请公布号CN114900353A(43)申请公布日2022.08.12(21)申请号202210477845.4(22)申请日2022.04.29(71)申请人北京中睿天下信息技术有限公司地址100085北京市海淀区农大南路1号院8号楼二层(72)发明人刘庆林康柏荣刘正伟魏海宇谢辉安恩庆吴小勇李小琼杨帆王鲲(74)专利代理机构广州蓝晟专利代理事务所(普通合伙)44452专利代理师吴娟(51)Int.Cl.H04L9/40(2022.01)权利要求书1页说明书4页附图2页(54)发明名称基于攻击溯源动态还原黑客攻击场景(57)摘要本发明公开了基于攻击溯源动态还原黑客攻击场景,包括以下步骤:步骤S1,读取数据条数中第一个流量包数据;步骤S2,进行判断返回响应是否可预览;步骤S3,若返回响应可预览,进行获取动态渲染操作指令或URL;步骤S4,通过渲染返回数据达到预览效果。本发明是一种通过动画播放的形式还原黑客操作指令,动态系统的展示攻击行为并展示响应效果的攻击溯源方法,本发明解决了单一预览流量包,不能在连续时间内溯源追踪攻击行为的问题,更直观的还原了黑客攻击场景,更能加大还原黑客攻击场景的视觉冲击力。CN114900353ACN114900353A权利要求书1/1页1.基于攻击溯源动态还原黑客攻击场景,其特征在于,包括以下步骤;步骤S1,读取数据条数中第一个流量包数据;步骤S2,进行判断返回响应是否可预览;步骤S3,若返回响应可预览,进行获取动态渲染操作指令或URL;步骤S4,通过渲染返回数据达到预览效果。2.根据权利要求1所述的基于攻击溯源动态还原黑客攻击场景,其特征在于,所述步骤S3中,通过DPI深度报文检测技术,实时存储流量包数据,将可预览响应的流量包数据进行标记。3.根据权利要求1所述的基于攻击溯源动态还原黑客攻击场景,其特征在于,标记包括流量包数据的背景、作者、时间、出处。4.根据权利要求1所述的基于攻击溯源动态还原黑客攻击场景,其特征在于,所述步骤S2中,若流量包数据不可预览则跳过该流量包数据。5.根据权利要求1所述的基于攻击溯源动态还原黑客攻击场景,其特征在于,还包括步骤S5,当一条流量包数据预览完成后,循环播放下一个流量包直至当前数据条数末尾。6.根据权利要求1所述的基于攻击溯源动态还原黑客攻击场景,其特征在于,设置攻击还原功能按钮进行回放预览数据包。7.根据权利要求1所述的基于攻击溯源动态还原黑客攻击场景,其特征在于,通过JS语言工具实现操作指令的动态输出。8.根据权利要求1所述的基于攻击溯源动态还原黑客攻击场景,其特征在于,所述步骤S4中,预览效果为以动画播放的形式动态还原黑客攻击场景。9.一种终端设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1‑7中任意一项所述的基于攻击溯源动态还原黑客攻击场景。10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如权利要求1‑7中任意一项所述的基于攻击溯源动态还原黑客攻击场景。2CN114900353A说明书1/4页基于攻击溯源动态还原黑客攻击场景技术领域[0001]本发明涉及数据溯源追踪技术领域,尤其涉及基于攻击溯源动态还原黑客攻击场景。背景技术[0002]目前,数据溯源追踪的主要方法有标注法和反向查询法。除此之外,还有通用的数据追踪方法,双向指针追踪法,利用图论思想和专用查询语言追踪法,以及以位向量存储定位等方法。标注法是一种简单且有效的数据溯源方法,使用非常广泛。通过记录处理相关的信息来追溯数据的历史状态,即用标注的方式来记录原始数据的一些重要信息,如背景、作者、时间、出处等,并让标注和数据一起传播,通过查看目标数据的标注来获得数据的溯源。在攻击溯源领域,通过对流量包的查看、标注,获取数据的重要信息,进而获得攻击源头的信息,是最基本的溯源逻辑。[0003]监控者在查看海量数据包时,如果能以播放动画的形式动态还原黑客攻击场景,既能将间断存储的数据包连续性播放,又能形象的还原攻击场景,很大程度上提升了溯源效率,并给人在感官上一定的震撼力,故需要一种基于攻击溯源动态还原黑客攻击场景。发明内容[0004]本发明提供了基于攻击溯源动态还原黑客攻击场景,以解决上述背景技术中提出的问题。[0005]为了实现上述目的,本发明采用了如下技术方案:[0006]基于攻击溯源动态还原黑客攻击场景,包括以下步骤:[0007]步骤S1,读取数据条数中第一个流量包数据;[0008]步骤S2,进行判断返回响应是否可预览;[0009]步骤S3,若返回响应可预览