一种放置诱饵文件的方法、装置、设备及介质与流程

文档序号:33192845发布日期:2023-02-04 09:23阅读:98来源:国知局
一种放置诱饵文件的方法、装置、设备及介质与流程

1.本技术涉及计算机技术领域,特别是涉及一种放置诱饵文件的方法、装置、设备及介质。


背景技术:

2.随着网络的普及和通信技术的发展,许多勒索病毒也是层出不穷,并快速跃升成为当前互联网安全的重点威胁之一,于是针对各种勒索病毒的检测与阻断的安全软件也应运而生,其中播散诱饵文件是大多数安全产品检测勒索病毒的关键技术之一,但对于诱饵文件的创建与放置的目录比较单一,比如生成单一的指定类型(.doc、.excel)的文件、放置目录为桌面、磁盘根目录(c盘、e盘)等等,然而,在一些功能单一的工控机中,其中存储的文件类型很少,一般只存在一种或者有限的几种类型的文件,此时若再加入诱饵文件,会导致系统中平添一些不必要出现的文件,而多出的诱饵文件会降低客户使用工控机的使用体验感。
3.鉴于上述存在的问题,寻求如何定向设置诱饵文件是本领域技术人员竭力解决的问题。


技术实现要素:

4.本技术的目的是提供一种放置诱饵文件的方法、装置、设备及介质,用于定向设置诱饵文件。
5.为解决上述技术问题,本技术提供一种放置诱饵文件的方法,包括:
6.确定勒索病毒的检测开关的状态;
7.当检测开关的状态为开启时,获取系统内全部磁盘的线程其中,各线程并行运行;
8.在线程中,过滤系统的关键目录;
9.在其余的普通目录中确定放置诱饵文件的位置。
10.优选地,在过滤系统的关键目录之后,在其余的普通目录中确定放置诱饵文件的位置之前,还包括:
11.在关键目录的首尾各放置一个诱饵文件。
12.优选地,在关键目录的首尾各放置一个诱饵文件之后,还包括:
13.遍历普通目录;
14.判断是否含有数据内容的文件;
15.若是,则进入在其余的普通目录中确定放置诱饵文件的位置的步骤;
16.若否,则返回至遍历普通目录的步骤。
17.优选地,当确定含有数据内容的文件时,还包括:
18.判断系统中设置的全部诱饵文件是否超过预设个数;
19.若否,则进入在其余的普通目录中确定放置诱饵文件的位置的步骤;
20.若是,则结束。
21.优选地,当确定不含有数据内容的文件时,还包括:
22.判断是否达到普通目录的指定层级;
23.若否,则返回至遍历普通目录的步骤;
24.若是,则结束。
25.优选地,当确定系统中设置的全部诱饵文件未超过预设个数时,在其余的普通目录中确定放置诱饵文件的位置包括:
26.获取指定类型的文件的文件属性;
27.确定以文件属性为条件的检索顺序;
28.按照检索顺序在文件的首尾各放置一个诱饵文件。
29.优选地,在普通目录中按照预设顺序确定放置诱饵文件的位置包括:
30.在普通目录中按照优先级确定放置诱饵文件的位置。
31.为解决上述技术问题,本技术还提供了一种放置诱饵文件的装置,包括:
32.第一确定模块,用于确定勒索病毒的检测开关的状态;
33.第一获取模块,用于当检测开关的状态为开启时,获取系统内全部磁盘的线程其中,各线程并行运行;
34.过滤模块,用于在线程中,过滤系统的关键目录;
35.第二确定模块,用于在其余的普通目录中确定放置诱饵文件的位置。
36.此外,该装置还包括以下模块:
37.优选地,在过滤系统的关键目录之后,在其余的普通目录中确定放置诱饵文件的位置之前,还包括:
38.第一放置模块,用于在关键目录的首尾各放置一个诱饵文件。
39.优选地,还包括:
40.遍历模块,用于遍历普通目录;
41.第一判断模块,用于判断是否含有数据内容的文件;
42.若是,则触发第二确定模块;
43.若否,则触发遍历模块。
44.优选地,当确定含有数据内容的文件时,还包括:
45.第二判断模块,用于判断系统中设置的全部诱饵文件是否超过预设个数;
46.若否,则触发第二确定模块;若是,则结束。
47.优选地,当确定不含有数据内容的文件时,还包括:
48.第三判断模块,用于判断是否达到普通目录的指定层级;
49.若否,则触发遍历模块;若是,则结束。
50.优选地,当确定系统中设置的全部诱饵文件未超过预设个数时,在其余的普通目录中确定放置诱饵文件的位置包括:
51.第二获取模块,用于获取指定类型的文件的文件属性;
52.第三确定模块,用于确定以文件属性为条件的检索顺序;
53.第二放置模块,用于按照检索顺序在文件的首尾各放置一个诱饵文件。
54.优选地,在普通目录中按照预设顺序确定放置诱饵文件的位置包括:
55.第三放置模块,用于在普通目录中按照优先级确定放置诱饵文件的位置。
56.为解决上述技术问题,本技术还提供了一种放置诱饵文件的设备,包括:
57.存储器,用于存储计算机程序;
58.处理器,用于指向计算机程序,实现放置诱饵文件的方法的步骤。
59.为解决上述技术问题,本技术还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,实现上述全部放置诱饵文件的方法的步骤。
60.本技术所提供的一种放置诱饵文件的方法,包括:确定勒索病毒的检测开关的状态;当检测开关的状态为开启时,获取系统内全部磁盘的线程其中,各线程并行运行;在线程中,过滤系统的关键目录;在其余的普通目录中确定放置诱饵文件的位置。此时通过过滤系统的关键目录以及在其余的普通目录中确定放置诱饵文件的位置的步骤,实现了仅在功能单一的工控机中的关键目录下加入诱饵文件,避免工控机等功能单一的系统中平添一些不必要出现的文件,提升客户使用工控机的使用体验感。
61.本技术还提供了一种放置诱饵文件的装置、设备及介质,效果同上。
附图说明
62.为了更清楚地说明本技术实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
63.图1为本技术实施例所提供的一种放置诱饵文件的方法流程图;
64.图2为本技术实施例所提供的一种放置诱饵文件的装置结构图;
65.图3为本技术实施例所提供的一种放置诱饵文件的设备结构图。
具体实施方式
66.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本技术保护范围。
67.本技术的核心是提供一种放置诱饵文件的方法、装置、设备及介质,其能够定向设置诱饵文件。
68.为了使本技术领域的人员更好地理解本技术方案,下面结合附图和具体实施方式对本技术作进一步的详细说明。
69.图1为本技术实施例所提供的一种放置诱饵文件的方法流程图。如图1所示,该放置诱饵文件的方法,包括:
70.s10:确定勒索病毒的检测开关的状态。
71.勒索病毒文件一旦进入本地,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒利用本地的互联网访问权限连接至黑客的c&c服务器,进而上传本机信息并下载加密公钥,利用公钥对文件进行加密。除了病毒开发者本人,其他人是几乎不可能解密。加密完成后,还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。且变种类型非常快,对常规的杀毒软件都具有免疫性。攻击的样本以exe、js、
wsf、vbe等类型为主,对常规依靠特征检测的安全产品是一个极大的挑战。据火绒监测,勒索病毒主要通过三种途径传播:漏洞、邮件和广告推广。通过漏洞发起的攻击占攻击总数的87.7%。由于win7、xp等老旧系统存在大量无法及时修复的漏洞,而政府、企业、学校、医院等局域网机构用户使用较多的恰恰是win7、xp等老旧系统,因此也成为病毒攻击的重灾区,病毒可以通过漏洞在局域网中无限传播。相反,win10系统因为强制更新,几乎不受漏洞攻击的影响。通过邮件与广告推广的攻击分别为7.4%、3.9%。虽然这两类传播方式占比较少,但对于有收发邮件、网页浏览需求的企业而言,依旧会受到威胁。此外,对于某些特别依赖u盘、记录仪办公的局域网机构用户来说,外设则成为勒索病毒攻击的特殊途径。
72.需要说明的是,勒索病毒的检测开关的状态一般分为两种状态,分别为,开启状态和关闭状态,作为一种更优选的实施例,还可能会有暂停状态,表征当系统中运行的其他文件出现错误时,暂停检测勒索病毒。且确定勒索病毒的检测开关的状态也可以是实时进行的。
73.s11:当检测开关的状态为开启时,获取系统内全部磁盘的线程。
74.其中,各线程并行运行,以便于节约放置诱饵文件的时间。需要说明的是,检测开关的状态可以使用文字形式或数据串形式进行表述。当用文字形式表示检测开关的状态时,可以表示为“启动”或“关闭”等;当用数据串形式表示提示信息时,该数据串可以为1位、2位、4位、8位等等,按照上述提及的次序可以依次表示为“1”、“10”、“1100”“00100111”,需要说明的是,上述提及的对于检测开关的状态的表示方法仅为众多实施例中的几种,并不对检测开关的状态的表示方法做出限定,此外,还可以通过数据串转换为十进制的数值,判断该数值是否超出预设值,当超出预设值时,输出表征检测开关的状态为开启;还可以通过统计数据串中0和1的个数,当1的个数多于0的个数时,则输出表征检测开关的状态为开启;还可以判断数据串中0或1的个数是否超出预设个数,若超出预设个数,则输出表征检测开关的状态为开启。上述所提及的实施方式并不对本技术中的检测开关的状态做出任何限定,可根据实施场景确定其实施方式。
75.s12:在线程中,过滤系统的关键目录。
76.其中,需要说明的是,每个磁盘对应一个线程,同时能够理解的是,在每个磁盘中会存储有系统的系统文件,将这些写有系统数据的系统文件作为关键目录,防止加入过多的诱饵文件,导致系统文件不能正常且快速的运行。同时,关键目录可以是windows系统的c:\windows\system32以及linux系统的/etc/目录等等。且在关键目录的首尾各放置一个诱饵文件。
77.s13:在其余的普通目录中确定放置诱饵文件的位置。
78.此时,通过过滤系统的关键目录以及在其余的普通目录中确定放置诱饵文件的位置的步骤,实现了仅在功能单一的工控机中的关键目录下加入诱饵文件,避免工控机等功能单一的系统中平添一些不必要出现的文件,提升客户使用工控机的使用体验感。
79.在上述实施例的基础上,作为一种更优的实施例,在关键目录的首尾各放置一个诱饵文件之后,还包括:
80.遍历普通目录;
81.判断是否含有数据内容的文件;
82.其中,可以理解的是,含有数据内容的文件表示为在一个文件中含有相关业务的
相关配置信息以及其他相关业务的相关信息。
83.若是,则进入在其余的普通目录中确定放置诱饵文件的位置的步骤;
84.若否,则返回至遍历普通目录的步骤。
85.其中,当确定含有数据内容的文件时,还包括:
86.判断系统中设置的全部诱饵文件是否超过预设个数;
87.其中,一般将预设个数设置为多个,具体数值应为各磁盘中的各线程的技术人员划分的重要文件个数决定。
88.若否,则进入在其余的普通目录中确定放置诱饵文件的位置的步骤;若是,则结束。
89.同样的,当确定不含有数据内容的文件时,还包括:
90.判断是否达到普通目录的指定层级;
91.可以理解的是,在一个目录中会有多个层级,目录会逐级展开。以三个层级的目录,且需要确定是否打开第二层级,其中指定层级即为第二层级。
92.若否,则返回至遍历普通目录的步骤;若是,则结束。
93.其中,当确定系统中设置的全部诱饵文件未超过预设个数时,在其余的普通目录中确定放置诱饵文件的位置包括:
94.获取指定类型的文件的文件属性;
95.此时的文件属性可以为文件类型、文件大小、文件存储的位置等等。
96.确定以文件属性为条件的检索顺序;
97.按照检索顺序在文件的首尾各放置一个诱饵文件。
98.此时为了保护重要的文件,需要按照检索顺序依次在文件的首尾各放置一个诱饵文件。需要说明的是,在普通目录中按照优先级确定放置诱饵文件的位置。其优先级是技术人员根据文件的重要程度划分的。该重要程度可以用评分表示,可以举例为:以1-100分为基准,将90-100分的文件设置为第一优先级,将70-90分的文件设置为第二优先级,将60-70分的文件设置为第三优先级;该重要程度还可以用权重表示,并根据权重确定对应的优先级,可以举例为:以0-1.0为基准,将0.9-1.0权重范围的文件设置为第一优先级,将0.7-0.9权重范围的文件设置为第二优先级,将0.6-0.7权重范围的文件设置为第三优先级。此时该方法能够根据普通目录和关键目录下的文件类型及业务相关性设置各类型的诱饵文件,同时规避系统运行关键目录,在尽量降低诱饵文件盲目性的基础上,达到可及时阻止勒索病毒,并对关键目录加密,保护客户的业务系统不被勒索病毒破坏。
99.最后,对诱饵文件进行如下描述:诱饵指用于迷惑攻击者的数据,包括文件、数据库、旗标、代码等信息,诱使攻击者对蜜罐实施攻击。如同猎人布置陷阱,猎人在诱饵制作和投放过程中,都存在一定的技巧。在网络中实际布置一个有效的欺骗伪装系统,通常也需要考虑很多问题。攻击者的手段虽然在不断升级,但总体来讲有迹可循,想要使用诱饵吸引和欺骗攻击者,就要先了解其攻击思路和心理,在关键攻击路径上确定诱饵投放的位置、内容和尺度,往往能达到事半功倍的效果。
100.蜜罐是一种安全威胁的主动防御技术,它通过模拟一个或多个易受攻击的主机或服务来吸引攻击者,捕获攻击流量与样本,发现网络威胁、提取威胁特征,蜜罐的价值在于被探测、攻陷。其在本质上来说,是一个与攻击者进行攻防博弈的过程。蜜罐提供服务,攻击
者提供访问,通过蜜罐对攻击者的吸引,攻击者对蜜罐进行攻击,在攻击的过程中,有经验的攻击者也可能识别出目标是一个蜜罐。为此,为更好的吸引攻击者,蜜罐也需要提供强悍的攻击诱骗能力。
101.在信息收集阶段,诱饵的作用是混淆视线,在攻击者经常使用的信息源中,掺杂由蜜罐技术实现的伪装信息,诱导攻击者在该阶段收集到错误信息,将“枪口”对准蜜罐。路径分析:攻击者通常会利用信息公开平台如github、码云、百度网盘、网络空间搜索引擎等互联网入口,并尝试利用信息挖掘脆弱点。
102.应对策略一般分为两个步骤:其一,构建陷阱:通过构造含有敏感词、非关键源代码、系统配置文件等信息的蜜罐系统作为吸引攻击者访问的陷阱。其二,投放诱饵:在投递诱饵信息的时候,考虑到通过浏览器id进行溯源成功概率更高,可更多的将诱饵投递到相关信息共享平台上。在软件或者项目管理平台故意暴露代码信息,并“忘记”做脱敏处理,暴露出一些配置信息。比如账号设置、维护记录、名称设置方法和关键字匹配等,甚至是邮箱的用户名和密码,也是很好的“原料”。在攻击者做子域名爆破时设计和投放域名诱饵,想办法保证域名不被搜索引擎抓取,但可以被基于字典的子域名爆破工具发现。在某些公开位置放置名称和内容与企业的某业务系统(蜜罐)相关的文档,在文档中“无意间”暴露若干“有价值”的信息,也能实现扰乱视线的效果。
103.在针对系统踩点的阶段,攻击者的目的是尽可能全面的分析收集到的资产,从而快速找到突破口,信息越全面,对之后的“渗透”帮助越大。此时,要做的是利用蜜罐充当短板,将蜜罐暴露在攻击者面前,吸引攻击者分析蜜罐,同时在蜜罐中放置诱饵牵制攻击者,使其无法逃出由蜜罐组成的蜜网。路径分析:攻击者通过信息收集获取到目标资产信息或账号信息,会选择熟悉系统踩点找寻脆弱点。
104.应对策略一般分为两个步骤。此时,蜜罐之间可以通过诱饵相互关联,形成紧密相关的蜜网。比如在企业邮箱蜜罐中可以暴露其他业务系统(蜜罐)的运维记录文档、升级文档等,将攻击者的攻击视线转移到其他蜜罐;比如设置蜜罐的数据库配置文件,通过文件路径指向和连接记录伪造来误导和牵制攻击者。其一,高度仿真重点系统:围绕攻击者重点关注的企业真实业务系统仿真,可将已下线的历史业务系统重新上线至蜜罐系统当中,诱导攻击者停留。其二,模拟定制高仿真场景:结合人工维护的方式对这些域名网站进行如添加交互页面、定期发布集团公告信息、定期后台登录及管理等方式来构建高仿真场景。
105.针对内网横向攻击的情况,诱饵需要提前投放到在部分真实资产中,比如制造一些连接到其他蜜罐的历史操作指令、放置安全外壳协议(secure shell,ssh)连接蜜罐过程中的公钥记录等。路径分析:预设攻击方通过0day等方式可以进入内网,由于攻击过程中获取路径是非常重要,路径摸排、内网横向攻击往往是渗透必经的攻击过程。
106.应对策略一般分为四个方面。其一,及时攻击感知:内网尽可能多部署感知蜜罐,可通过trunk的方式进行空闲ip绑定,以此覆盖内网所有区域进行攻击感知。其二,关键点部署蜜罐:为防止攻击者通过主机访问日志直接摸到真实的主机或运维终端,应将关键节点处的主机上开放部分端口绑定至蜜罐。其三,敏感信息诱导攻击:可伪造登录域凭据、桌面协议(remote desktop protocol,rdp)连接记录、运维日志、用户文件夹、浏览器浏览记录及相关敏感信息内容来诱惑攻击者进行攻击。其四,蜜罐需要配合诱饵使用:在诱饵指向的蜜罐上开放有利用价值的端口,在攻击者做资产嗅探时,可以吸引其入侵并进入蜜罐;再
比如,攻击者偏爱oa、邮件等用户量大的系统,可以在重点区域部署此类蜜罐,并通过在真实服务器伪造虚假的连接记录诱导攻击者掉入陷阱。
107.针对实时攻击分析:攻击者发动实时攻击,防守者需要阻断攻击,记录攻击信息,分析攻击路径,溯源对手信息。这些绝非单纯的数据信息可以胜任的,必须依托于自身产品的攻击感知、记录的能力,还需要扩展其与安全产品的协同防御能力、结合安全大数据的溯源反制、人物画像能力。
108.应对策略一般为攻击重定向。其中,攻击重定向还分为以下几种:其一,网络攻击检测:蜜罐实时监测网络环境有无攻击流量。其二,攻击流重定向:将攻击流重定向引入至部署蜜罐系统当中,实现攻击活动与客户网络环境的安全隔离,确保客户网络环境安全性。
109.针对攻击应用分析:掌握了攻击者的攻击信息,还要对攻击者的攻击工具、路径、意图等进行进一步分析才可以寻找自身系统及防御漏洞,针对性查漏补缺。
110.其应对策略一般为漏洞仿真。且漏洞防止一般分为以下几种:仿真场景升级:基于国内最大最丰富的漏洞知识库seebug,定期通过poc测试(proof of concept)对蜜罐设备中的仿真场景进行升级。仿真漏洞设置:蜜罐系统可注入带有较新漏洞、贴合业务服务及应用需求的仿真场景,引诱入侵者对蜜罐进行探测并延长停留时间,精准捕获高风险黑客攻击,保护客户的业务系统。
111.针对攻击溯源的应用分析:蜜罐在安全防守中应用的最大优势是以攻为守,溯源攻击。其应对策略为攻击实时取证,其一,获取虚拟身份:获取攻击行为数据进行分类溯源处理,实现深度溯源与反渗透,可获取攻击者包括社交媒体身份ip、im通讯工具id等更多个人信息。其二,关联威胁情报:攻击者常使用vpn/代理等手段发起访问请求,蜜罐可通过其集成的丰富溯源插件获取攻击者的真实ip。蜜罐对每个攻击源ip会建立唯一指纹进行标注,即使攻击者篡改ip也可通过指纹有效关联分析其攻击行为,并将此阶段获取到的信息同步到微步在线、腾讯威胁情报等大数据平台,构建出准确、全面的威胁情报。
112.在上述实施例中,对于放置诱饵文件的方法进行了详细描述,本技术还提供放置诱饵文件的装置对应的实施例。需要说明的是,本技术从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
113.图2为本技术实施例所提供的一种放置诱饵文件的装置结构图。如图2所示,本技术还提供了一种放置诱饵文件的装置,包括:
114.第一确定模块20,用于确定勒索病毒的检测开关的状态;
115.第一获取模块21,用于当检测开关的状态为开启时,获取系统内全部磁盘的线程其中,各线程并行运行;
116.过滤模块22,用于在线程中,过滤系统的关键目录;
117.第二确定模块23,用于在其余的普通目录中确定放置诱饵文件的位置。
118.此外,该装置还包括以下模块:
119.优选地,在过滤系统的关键目录之后,在在其余的普通目录中确定放置诱饵文件的位置之前,还包括:
120.第一放置模块,用于在关键目录的首尾各放置一个诱饵文件。
121.优选地,还包括:
122.遍历模块,用于遍历普通目录;
123.第一判断模块,用于判断是否含有数据内容的文件;
124.若是,则触发第二确定模块;
125.若否,则触发遍历模块。
126.优选地,当确定含有数据内容的文件时,还包括:
127.第二判断模块,用于判断系统中设置的全部诱饵文件是否超过预设个数;
128.若否,则触发第二确定模块;若是,则结束。
129.优选地,当确定不含有数据内容的文件时,还包括:
130.第三判断模块,用于判断是否达到普通目录的指定层级;
131.若否,则触发遍历模块;若是,则结束。
132.优选地,当确定系统中设置的全部诱饵文件未超过预设个数时,在其余的普通目录中确定放置诱饵文件的位置包括:
133.第二获取模块,用于获取指定类型的文件的文件属性;
134.第三确定模块,用于确定以文件属性为条件的检索顺序;
135.第二放置模块,用于按照检索顺序在文件的首尾各放置一个诱饵文件。
136.优选地,在普通目录中按照预设顺序确定放置诱饵文件的位置包括:
137.第三放置模块,用于在普通目录中按照优先级确定放置诱饵文件的位置。
138.由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
139.图3为本技术实施例所提供的一种放置诱饵文件的设备结构图,如图3所示,放置诱饵文件的设备包括:
140.存储器30,用于存储计算机程序;
141.处理器31,用于执行计算机程序时实现如上述实施例中所提到的放置诱饵文件的方法的步骤。
142.本实施例提供的放置诱饵文件的设备可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
143.其中,处理器31可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器31可以采用数字信号处理(digital signal processing,dsp)、现场可编程门阵列(field-programmable gate array,fpga)、可编程逻辑阵列(programmable logic array,pla)中的至少一种硬件形式来实现。处理器31也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(central processing unit,cpu);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器31可以集成有图像处理器(graphics processing unit,gpu),gpu用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器31还可以包括人工智能(artificial intelligence,ai)处理器,该ai处理器用于处理有关机器学习的计算操作。
144.存储器30可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器30还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器30至少用于存储以下计算机程序,其中,该计算机程序被处理器31加载并执行之后,能够实现前述任意一个实施例公开的放置
诱饵文件的方法的相关步骤。另外,存储器30所存储的资源还可以包括操作系统和数据等,存储方式可以是短暂存储或者永久存储。其中,操作系统可以包括windows、unix、linux等。数据可以包括但不限于放置诱饵文件的方法等。
145.在一些实施例中,放置诱饵文件的设备还可包括有显示屏、输入输出接口、通信接口、电源以及通信总线。
146.本领域技术人员可以理解,图3中示出的结构并不构成对放置诱饵文件的设备的限定,可以包括比图示更多或更少的组件。
147.本技术实施例提供的放置诱饵文件的设备,包括存储器30和处理器31,处理器31在执行存储器30存储的程序时,能够实现放置诱饵文件的方法。
148.最后,本技术还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
149.可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory),rom、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
150.以上对本技术所提供的一种放置诱饵文件的方法、装置、设备及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以对本技术进行若干改进和修饰,这些改进和修饰也落入本技术权利要求的保护范围内。
151.还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1