一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

蜜罐动态部署方法、装置、电子设备和可读存储介质与流程

2022-02-20 00:33:52 来源:中国专利 TAG:


1.本技术涉及网络安全技术领域,具体而言,涉及一种蜜罐动态部署方法、装置、电子设备和可读存储介质。


背景技术:

2.蜜罐是一种欺骗防御系统,区别于传统的安全监测产品,它无需基于安全规则对攻击进行防御,对于传统的安全产品,具有一定的互补性。当前的蜜罐产品,主要有感知威胁、牵制攻击者、对攻击过程和攻击者进行溯源和反制攻击者等能力。然而,需要最大能力的感知到威胁,才能充分发挥到其能力。通过在内网中指定蜜罐的ip和对应的蜜罐服务,可以对内网进行一定程度的覆盖,在一定程度上感知到威胁,并采取对应的手段排除威胁。
3.现有的蜜罐部署主要分为代理模式和无代理模式,其中,代理模式主要是中心和客户端组合的模式,通过客户端将流量代理到蜜场,同时利用中间设备等手段对攻击进行监控、阻断和反制等。无代理模式主要是通过构建完全模拟的蜜罐,直接部署到蜜网中,蜜罐将直接面向攻击者,其监控反制的手段主要是通过各个蜜罐本身来实现。
4.然而,现有的蜜罐部署方式,仅实现了蜜罐的基础部署,在蜜罐的仿冒真实性以及蜜罐部署的覆盖性上效果均不佳。


技术实现要素:

5.本技术的目的包括,例如,提供了一种蜜罐动态部署方法、装置、电子设备和可读存储介质,其能够提高仿冒仿真性、实现蜜罐的大覆盖范围的部署。
6.本技术的实施例可以这样实现:
7.第一方面,本技术提供一种蜜罐动态部署方法,所述方法包括:
8.对防护区域内的资产进行探测,获得所述防护区域内的资产信息;
9.基于设置的部署策略并根据所述资产信息,自动进行蜜罐的部署,其中,部署的各所述蜜罐绑定有虚拟ip,所述虚拟ip为根据所述防护区域内所述蜜罐所仿冒的资产处于同一网段内的空闲ip所构建。
10.在可选的实施方式中,所述方法还包括:
11.对部署的各所述蜜罐所绑定的虚拟ip进行arp探测以检测是否存在资产对所述虚拟ip进行占用;
12.若存在资产对蜜罐的虚拟ip进行了占用,则解除所述虚拟ip与所述蜜罐的绑定,并申请所述防护区域内的空闲ip以创建虚拟ip,将创建的该虚拟ip绑定至所述蜜罐。
13.在可选的实施方式中,所述部署策略包括蜜罐的所覆盖区域、蜜罐的所仿冒资产、资产和蜜罐的配比。
14.在可选的实施方式中,所述基于设置的部署策略并根据所述资产信息,自动进行蜜罐的部署的步骤,包括:
15.部署蜜罐探针,并根据蜜罐的所覆盖区域接入交换机,以覆盖所述所覆盖区域对
应的虚拟局域网;
16.基于设置的所述所仿冒资产、资产和蜜罐的配比,并根据所述资产信息,自动进行蜜罐的部署。
17.在可选的实施方式中,所述资产信息包括所述防护区域内设备的ip信息、端口信息、服务信息、区域信息和漏洞信息。
18.在可选的实施方式中,所述方法还包括:
19.在检测到存在攻击者对部署的蜜罐进行攻击时,获得所述攻击者的ip信息;
20.基于所述ip信息获得对应的目标资产信息;
21.根据所述目标资产信息在所述防护区域内定位到所述攻击者的位置信息,并阻挡攻击路径。
22.在可选的实施方式中,所述方法还包括:
23.在检测到设置的部署策略存在更新和/或所述防护区域内的资产信息存在更新时,基于更新的部署策略和/或资产信息对蜜罐的部署进行更新。
24.第二方面,本技术提供一种蜜罐动态部署装置,所述装置包括:
25.探测模块,用于对防护区域内的资产进行探测,获得所述防护区域内的资产信息;
26.部署模块,用于基于设置的部署策略并根据所述资产信息,自动进行蜜罐的部署,其中,部署的各所述蜜罐绑定有虚拟ip,所述虚拟ip为根据所述防护区域内所述蜜罐所仿冒的资产处于同一网段内的空闲ip所构建。
27.第三方面,本技术提供一种电子设备,包括:存储器和处理器,其中,所述存储器,用于存储计算机程序,所述处理器,用于执行所述计算机程序,以实现前述实施方式任一项所述的蜜罐动态部署方法。
28.第四方面,本技术提供一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如前述实施方式任一项所述的蜜罐动态部署方法。
29.本技术实施例的有益效果包括,例如:
30.本技术提供一种蜜罐动态部署方法、装置、电子设备和可读存储介质,通过对防护区域内的资产进行探测,获得防护区域内的资产信息,并基于设置的部署策略并根据资产信息自动进行蜜罐的部署,其中,部署的各蜜罐绑定有虚拟ip,虚拟ip为根据防护区域内蜜罐所仿冒的资产处于同一网段内的空闲ip所构建。本方案中,将资产管理和蜜罐部署相结合,以资产信息为基准部署蜜罐,仿冒仿真性更强,并且,无需固定ip,可利用网络中空闲ip进行蜜罐ip部署,如此可避免由于担心出现ip冲突而规避大范围覆盖蜜罐的问题,可实现蜜罐的大覆盖范围的部署。
附图说明
31.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
32.图1为本技术实施例提供的蜜罐动态部署方法的流程图;
33.图2为图1中步骤s120包含的子步骤的流程图;
34.图3为本技术实施例提供的蜜罐动态部署方法中,解除绑定方法的流程图;
35.图4为本技术实施例提供的蜜罐动态部署中,攻击阻挡方法的流程图;
36.图5为本技术实施例提供的蜜罐动态部署装置的功能模块框图;
37.图6为本技术实施例提供的电子设备的结构框图。
38.图标:11-处理器;12-存储器;13-显示屏;14-输入输出接口;15-通信接口;16-传感器;17-电源;20-蜜罐动态部署装置;21-探测模块;22-部署模块。
具体实施方式
39.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。
40.因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
41.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
42.在本技术的描述中,需要说明的是,在不冲突的情况下,本技术的实施例中的特征可以相互结合。
43.请参阅图1,本技术实施例提供一种可应用于电子设备的蜜罐动态部署方法,以用于进行蜜罐部署后实现网络防御,该电子设备可以为网络中的服务器、网关设备等。该蜜罐动态部署方法有关的流程所定义的方法步骤可以由所述电子设备实现。下面将对图1所示的具体流程进行详细阐述。
44.步骤s110,对防护区域内的资产进行探测,获得所述防护区域内的资产信息。
45.步骤s120,基于设置的部署策略并根据所述资产信息,自动进行蜜罐的部署,其中,部署的各所述蜜罐绑定有虚拟ip,所述虚拟ip为根据所述防护区域内所述蜜罐所仿冒的资产处于同一网段内的空闲ip所构建。
46.蜜罐可以理解为一种情报收集系统,为部署的故意让人攻击的目标,引诱攻击者前来攻击。从而在攻击者进行攻击时,对攻击者进行攻击溯源,了解攻击者发起的攻击、检测系统的漏洞。其中,所述的防护区域为蜜罐部署所仿冒的区域,也可以理解为要进行防御保护的区域,例如,可以是一个公司的安放多个计算机设备的区域、设置有多个计算机设备的一个楼栋的区域等,具体地根据实际设置需求而定。
47.蜜罐是通过模拟一定网络环境,从而引诱攻击者进行攻击,本实施例中,为了提高蜜罐仿冒的真实性,可以基于防护区域内的资产信息来实现蜜罐的部署,从而使得所部署的蜜罐与真实的网络环境尽可能地相似,避免由于攻击者反侦查能力的提高,容易暴露蜜罐本身,从而失去蜜罐的防护作用的缺陷。
48.详细地,本实施例中,可对防护区域内的资产进行探测,获得防护区域内的资产信息。其中,资产信息包括防护区域内设备的ip信息、端口信息、服务信息、区域信息和漏洞信
息。
49.此外,在防护区域内可能还存在一些未知的资产,例如可能存在一些ip信息丢失、端口信息不完整或者是服务信息未记载等的资产,对于这类资产,由于信息的缺失导致难以进行准确地仿冒,因此,对于这类存在未知信息的资产,则不进行保留。最终得到的资产信息为防护区域内的信息完整、明确的资产信息。
50.在进行蜜罐的部署之前,可以进行部署策略的设置,部署策略可包括蜜罐的所覆盖区域、蜜罐的所仿冒资产、资产和蜜罐的配比等。其中,蜜罐的所覆盖区域为相对于防护区域而言,例如,蜜罐的所覆盖区域可以是覆盖整个防护区域,也可以是覆盖部分防护区域。蜜罐的所覆盖区域越大,则可以实现越大范围内的资产仿冒及更大可能地攻击防御。但是,由于蜜罐需要仿冒资产信息进行部署,其中包括资产的ip,则所覆盖区域越大,则意味着可能存在ip冲突的现象。
51.此外,蜜罐的所仿冒资产为具体可以仿冒的防护区域内的资产信息,资产和蜜罐的配比可影响蜜罐在攻击者前的曝光率,蜜罐和资产的配置越高,例如部署的蜜罐和资产的配比达到1:1或者甚至是更高,则攻击者就有很高的概率踩到蜜罐,从而被感知。当然,蜜罐部署的密度越大,则意味着运行和维护成本越高,因此,可以根据实际的防御需求以及设备的性能进行综合决策。
52.在获得设置的部署策略以及资产信息后,可以基于设置的部署策略并根据资产信息自动进行蜜罐的部署。在进行蜜罐部署时,主要包括蜜罐服务和蜜罐ip,其中,蜜罐ip为与蜜罐绑定的虚拟ip,虚拟ip即通过创建虚拟网卡等手段,绑定特定的ip地址,可让访问该ip的流量流向该虚拟网卡。
53.而部署的各个蜜罐的虚拟ip为根据防护区域内的蜜罐所仿冒的资产处于同一网段内的空闲ip所构建。如此,利用与所仿冒的资产处于同一网段内的空闲ip进行虚拟ip构建,并绑定于蜜罐,可以在不影响资产运行的情况下,有效的仿冒资产,提高蜜罐部署的真实性。
54.本实施例所提供的蜜罐动态部署方案,将防护区域内的资产管理与蜜罐部署整合起来,以防护区域内的资产信息为基准部署蜜罐,提高蜜罐的仿冒仿真性,并且,无需固定ip,而是利用网络中空闲ip进行蜜罐ip部署,避免了由于担心出现ip冲突而规避大范围覆盖蜜罐的问题,可实现蜜罐的大覆盖范围的部署。
55.本实施例中,在上述步骤s120进行蜜罐部署的过程中,具体可以通过以下方式实现,请结合参阅图2:
56.步骤s121,部署蜜罐探针,并根据蜜罐的所覆盖区域接入交换机,以覆盖所述所覆盖区域对应的虚拟局域网。
57.步骤s122,基于设置的所述所仿冒资产、资产和蜜罐的配比,并根据所述资产信息,自动进行蜜罐的部署。
58.本实施例中,蜜罐管理系统可以部署于虚拟服务端,虚拟服务端可以是建立在防护区域的前端设备,如交换机、路由器等。可以基于设置的蜜罐所覆盖区域,将部署的蜜罐探针接入交换机,从而实现覆盖想要的所覆盖区域对应的虚拟局域网。其中,蜜罐探针可以中继链路模式接入交换机。
59.在此基础上,则可以基于想要的所仿冒资产、资产和蜜罐的配比等,根据资产信息
实现蜜罐的部署。如此,部署所形成的蜜网可以接入相应的虚拟局域网,实现对接入的虚拟局域网中的资产的仿冒,进而实现相应区域内的资产的防御保护。
60.由上述可知,进行蜜罐ip设置是根据蜜罐所仿冒的资产处于相同网段的空闲ip进行构建得到,结合上述,可以明确接入的虚拟局域网,因此,在进行蜜罐ip的构建时,例如蜜罐所仿冒的资产所处的虚拟局域网为vlan10,则可以向资产管理系统申请目前vlan10内的空闲ip,基于申请的该网段内的空闲ip进行虚拟ip构建,并绑定至该蜜罐。
61.由于防护区域内的资产可能出现变动,资产对ip的占用也存在变化,可能会出现新的资产对之前空闲ip进行占用的情况。基于此考虑,请参阅图3,本实施例所提供的蜜罐动态部署方法还可包括以下步骤:
62.步骤s130,对部署的各所述蜜罐所绑定的虚拟ip进行arp探测以检测是否存在资产对所述虚拟ip进行占用,若存在资产对蜜罐的虚拟ip进行了占用,执行以下步骤s140。
63.步骤s140,解除所述虚拟ip与所述蜜罐的绑定,并申请所述防护区域内的空闲ip以创建虚拟ip,将创建的该虚拟ip绑定至所述蜜罐。
64.在传统的蜜罐部署方式中,一般是提前预置空闲的ip提供给蜜罐系统进行蜜罐部署,但是,在部署完成后,可能出现新的资产对原本空闲的ip进行占用,在传统部署方式中,若出现这种情况,则将出现ip冲突,从而增大管理工作量,影响系统管理。
65.为了避免上述缺陷,本实施例中,在蜜罐部署完成之后,可对当前已部署的蜜罐所绑定的虚拟ip,也即蜜罐ip,进行arp(address resolution protocol,地址解析协议)探测,arp是根据ip地址获取物理地址的一个tcp/ip协议。可以通过arp探测获得虚拟ip相应的物理地址,从而检测是否出现新的资产对该虚拟ip进行占用。
66.若存在资产对原本空闲的ip,且已绑定至蜜罐的虚拟ip进行了占用,则可以解除该虚拟ip和对应的蜜罐的绑定关系,并重新向资产管理系统申请新的空闲的ip,将申请的新的空闲ip绑定至相应的蜜罐。
67.此处,重新向资产管理系统所申请的空闲ip同样为蜜罐所仿冒的资产处于相同网段的空闲的ip。
68.本实施例中,通过申请空闲ip进行蜜罐ip部署,并实时检测是否存在新的资产对绑定的虚拟ip进行占用,在存在占用的情况下,解除所占用的ip与蜜罐的绑定关系并重新申请空闲ip进行绑定,如此,无需预先预置空闲ip,可动态进行蜜罐ip的设置,可避免ip冲突的现象,进而避免由于害怕ip冲突而无法大范围覆盖的问题。
69.本实施例中,由于蜜罐的部署需要基于设置的部署策略以及防护区域内的资产信息执行。在部署策略存在变动的情况下,相应地具体部署动作将相应变动,而防护区域内的资产信息存在变动的情况下,部署信息也将相应地变动。
70.因此,本实施例所提供的蜜罐动态部署方法还包括以下步骤:
71.在检测到设置的部署策略存在更新和/或防护区域内的资产信息存在更新时,基于更新的部署策略和/或资产信息对蜜罐的部署进行更新。
72.本实施例中,可设置一检测周期,每间隔所述检测周期可对防护区域内的资产信息进行信息检测,以查看防护区域内的资产是否存在变动。在防护区域内的资产信息存在变动时,可重新执行上述的蜜罐部署流程,对蜜罐部署进行更新。此外,在获得的部署策略存在变动的情况下,同样地基于新的部署策略重新执行上述的蜜罐部署流程,对蜜罐部署
进行更新。
73.通过以上过程实现蜜罐部署之后,可以基于部署的蜜罐实现网络攻击防御,在此基础上,请参阅图4,本实施例所提供的蜜罐动态部署方法还包括以下步骤:
74.步骤s210,在检测到存在攻击者对部署的蜜罐进行攻击时,获得所述攻击者的ip信息。
75.步骤s220,基于所述ip信息获得对应的目标资产信息。
76.步骤s230,根据所述目标资产信息在所述防护区域内定位到所述攻击者的位置信息,并阻挡攻击路径。
77.当有攻击者进行网络攻击时,由于部署的蜜罐是基于资产信息进行部署,是对网络资产的模拟仿冒,攻击者很容易踩到所部署的蜜罐。
78.若攻击者对部署的蜜罐进行攻击,则基于攻击交互过程中的交互信息中,可获得攻击者的ip信息。若该攻击为外网攻击,则基于ip信息可以定位到攻击者的位置信息,若该攻击为内网攻击,则基于ip信息可以获得在内网中的相应的目标资产信息,从而定位到攻击者的位置信息。如此,可以在内网中快速定位攻击者,不仅可以对攻击过程进行溯源,也能快速溯源到攻击者,从而阻断攻击路径。
79.本实施例所提供的蜜罐动态部署方案,将资产管理与蜜罐部署无缝的整合起来,以资产的网络信息、服务信息和漏洞信息等为基准部署蜜罐,仿真性更强。并且,整体基于资产信息和部署策略进行蜜罐部署,相比于传统的需要进行虚拟信息的设置等更加简单,维护过程也不需要过多的人工介入,即可达到动态防御的目的。
80.此外,通过动态地利用空闲ip进行蜜罐ip部署,无需由于担心ip冲突而规避进行大覆盖蜜罐部署的问题,可成功实现蜜罐大覆盖部署。并且,通过同步获得资产信息,可对内网中的攻击进行溯源。
81.通过以上方式,可在不影响资产业务的情况下,动态地利用空闲ip部署蜜罐,提升蜜罐从网络和服务等多个角度的仿真性,且与资产管理联动,实现内网攻击溯源,及时阻断攻击路径。
82.参见图5所示,本技术实施例公开了一种蜜罐动态部署装置20,包括探测模块21和部署模块22。下面分别对该蜜罐动态部署装置20的各个功能模块的功能进行详细阐述。
83.探测模块21,用于对防护区域内的资产进行探测,获得所述防护区域内的资产信息。
84.可以理解,该探测模块21可以用于执行上述步骤s110,关于该探测模块21的详细实现方式可以参照上述对步骤s110有关的内容。
85.部署模块22,用于基于设置的部署策略并根据所述资产信息,自动进行蜜罐的部署,其中,部署的各所述蜜罐绑定有虚拟ip,所述虚拟ip为根据所述防护区域内所述蜜罐所仿冒的资产处于同一网段内的空闲ip所构建。
86.可以理解,该部署模块22可以用于执行上述步骤s120,关于该部署模块22的详细实现方式可以参照上述对步骤s120有关的内容。
87.在一种可能的实现方式中,所述蜜罐动态部署装置20还包括解除绑定模块,该模块用于:
88.对部署的各所述蜜罐所绑定的虚拟ip进行arp探测以检测是否存在资产对所述虚
拟ip进行占用;
89.若存在资产对蜜罐的虚拟ip进行了占用,则解除所述虚拟ip与所述蜜罐的绑定,并申请所述防护区域内的空闲ip以创建虚拟ip,将创建的该虚拟ip绑定至所述蜜罐。
90.在一种可能的实现方式中,所述部署策略包括蜜罐的所覆盖区域、蜜罐的所仿冒资产、资产和蜜罐的配比。
91.在一种可能的实现方式中,上述部署模块22具体可以用于:
92.部署蜜罐探针,并根据蜜罐的所覆盖区域接入交换机,以覆盖所述所覆盖区域对应的虚拟局域网;
93.基于设置的所述所仿冒资产、资产和蜜罐的配比,并根据所述资产信息,自动进行蜜罐的部署。
94.在一种可能的实现方式中,所述资产信息包括所述防护区域内设备的ip信息、端口信息、服务信息、区域信息和漏洞信息。
95.在一种可能的实现方式中,所述蜜罐动态部署装置20还包括攻击阻挡模块,该模块用于:
96.在检测到存在攻击者对部署的蜜罐进行攻击时,获得所述攻击者的ip信息;
97.基于所述ip信息获得对应的目标资产信息;
98.根据所述目标资产信息在所述防护区域内定位到所述攻击者的位置信息,并阻挡攻击路径。
99.在一种可能的实现方式中,所述蜜罐动态部署装置20还包括更新模块,该模块用于:
100.在检测到设置的部署策略存在更新和/或所述防护区域内的资产信息存在更新时,基于更新的部署策略和/或资产信息对蜜罐的部署进行更新。
101.关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
102.参见图6所示,为本技术实施例提供的一种电子设备的结构示意图,该电子设备可以实现前述实施例中公开的蜜罐动态部署方法。
103.通常,本实施例中的电子设备包括:处理器11和存储器12。
104.其中,处理器11可以包括一个或多个处理核心,比如四核心处理器、八核心处理器等。处理器11可以采用dsp(digital signal processing,数字信号处理)、fpga(field-programmable gate array,现场可编程们阵列)、pla(programmable logic array,可编程逻辑阵列)中的至少一种硬件来实现。处理器11也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称cpu(central processing unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。
105.在一些实施例中,处理器11可以集成有gpu(graphics processing unit,图像处理器),gpu用于负责显示屏所需要显示的图像的渲染和绘制。一些实施例中,处理器11可以包括ai(artificial intelligence,人工智能)处理器,该ai处理器用于处理有关机器学习的计算操作。
106.存储器12可以包括一个或多个计算机可读存储介质,计算机可读存储介质可以是非暂态的。存储器12还可以包括高速随机存取存储器,以及非易失性存储器,比如一个或多
个磁盘存储设备、闪存存储设备。本实施例中,存储器12至少用于存储以下计算机程序,其中,该计算机程序被处理器11加载并执行之后,能够实现前述任一实施例中公开的蜜罐动态部署方法步骤。
107.在一些实施例中,电子设备还可包括有显示屏13、输入输出接口14、通信接口15、传感器16、电源17以及通信总线。
108.本技术领域人员可以理解,图6中示出的结构并不构成对电子设备的限定,可以包括比图示更多或更少的组件。
109.进一步的,本技术实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述任一实施例中公开的蜜罐动态部署方法。
110.其中,关于上述蜜罐动态部署方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
111.综上所述,本技术实施例提供的蜜罐动态部署方法、装置、电子设备和可读存储介质,通过对防护区域内的资产进行探测,获得防护区域内的资产信息,并基于设置的部署策略并根据资产信息自动进行蜜罐的部署,其中,部署的各蜜罐绑定有虚拟ip,虚拟ip为根据防护区域内蜜罐所仿冒的资产处于同一网段内的空闲ip所构建。本方案中,将资产管理和蜜罐部署相结合,以资产信息为基准部署蜜罐,仿冒仿真性更强,并且,无需固定ip,可利用网络中空闲ip进行蜜罐ip部署,如此可避免由于担心出现ip冲突而规避大范围覆盖蜜罐的问题,可实现蜜罐的大覆盖范围的部署。
112.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
113.结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。
114.最后,还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
115.以上对本技术所提供的一种蜜罐动态部署方法、装置、电子设备、可读存储介质进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的一般技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献