CN102708186A - 一种钓鱼网站的识别方法 - Google Patents
一种钓鱼网站的识别方法 Download PDFInfo
- Publication number
- CN102708186A CN102708186A CN2012101474701A CN201210147470A CN102708186A CN 102708186 A CN102708186 A CN 102708186A CN 2012101474701 A CN2012101474701 A CN 2012101474701A CN 201210147470 A CN201210147470 A CN 201210147470A CN 102708186 A CN102708186 A CN 102708186A
- Authority
- CN
- China
- Prior art keywords
- proper vector
- url
- test
- array
- proper
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种钓鱼网站的识别方法,该钓鱼网站的识别方法包括对比数据库检测步骤、特征向量提取步骤、特征向量测试识别步骤和深度检测及反馈步骤,其中,特征向量测试识别步骤中使用的专用于测试的特征向量数组是由初始状态通过组合刷新步骤,训练步骤和筛选步骤后得到的。本发明的钓鱼网站识别方法基于URL进行识别,具有良好的实时性,能够应用于多种场合。同时深度检测弥补了基于URL检测的正确率不足的问题,并将深度检测的结果返回到对比数据库,提高了钓鱼网站识别的正确率。同时,通过组合刷新步骤,训练步骤和筛选步骤,专用于测试的特征向量数组可以不断进化,也提高了钓鱼网站识别的正确率。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种钓鱼网站的识别方法。
背景技术
知名网站都有被钓鱼网站攻击所伤害的危险,这造成了被攻击网站的信誉蒙受了很大的损害。在过去的一年中,光是被用户举报的钓鱼网站数量就达到了196097个,而且这个数字还有逐年递增的趋势,可见钓鱼网站的危害对我们的影响正日益变大。APWG (Anti-Phishing Working Group)的报告中提到过一项有趣的数据,即钓鱼网站的平均寿命为3.8天,如此频繁的替换速率是为了规避传统的黑名单式的钓鱼网站防范技术。
具体钓鱼网站给人带来多大的损失我们并不得而知,因为相关受损的网站并不愿意公布他们的损失,根据一些研究机构的估计钓鱼网站每年给人带来的损失大概是10亿到28亿美元之间。
钓鱼网站的方法并不复杂,通常通过邮件来引诱用户点击进入欺诈网站,在国内,主要是针对淘宝、腾讯、工行网站进行钓鱼活动。钓鱼页面与原网站很相似,这种相似有两部分的结构:地址栏域名结构相似和页面相似。如目前不少钓鱼网站主要是通过邮件中url隐藏(显示是www.paypal.com,实际上是一连串假的网址),在假的网址中,实际内容与www.paypal.com几乎相同,只是在输入帐户和密码后的提交form中,提交到本地的域名指向的网页中,而不是www.paypal.com中。而地址栏url相似也叫url高仿,如http://www.taobao.com.maliciousurldsdsfdsdssd003232232.cn/index.html,以让用户感觉是在www.taobao.com的网站上。
为了防范这种攻击,很多软件公司都发布了识别钓鱼网站的工具。比如Google提供了一个免费的工具栏,在搜索的时候它可以帮助用户识别欺诈性的网站。火狐浏览器通过与phishtank等恶意网址数据库的合作可以阻止用户访问伪造站点。总之,不管是杜绝钓鱼网站的建立还是防止用户受到欺骗,在现在都已经是一项非常重要的研究项目。
发明内容
有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是提供一种快速高效,能够应用于多种场合的实时检测钓鱼网站的方法,提高网络安全,维护用户利益。
为实现上述目的,本发明提供了一种钓鱼网站的识别方法,包括如下步骤:
步骤1,将输入的URL与对比数据库中已有的URL进行比较,所述对比数据库中的每条URL带有黑名单或者白名单的标记,若所述输入的URL在所述数据库中的标记为黑名单,则判定该URL为钓鱼网站的URL,进行检测报告,并进入步骤4,若所述输入的URL在所述数据库中的标记为白名单,则进入步骤2;
步骤2,对所述URL进行特征提取并形成特征向量,要提取的特征包括:URL中的异常点数、URL中的unicode、URL中的异常字符、URL中的异常数字的个数和分区数、字符编码混编、URL中的关键字、域名申请时长和域名过期时间。
步骤3,用专用于测试的特征向量数组中的每一个特征向量对上述URL提取出的特征向量进行测试,若测试结果为是钓鱼网站的URL,则进行检测结果报告;
步骤4,进行深度检测,包括对所述URL的whois信息作一个分析,并将得到的完整结果反馈至步骤1中所述对比数据库。
进一步地,所述专用于测试的特征向量数组中的每一个特征向量对应地有一个在该特征向量的测试中用于比较和判定的预定阀值。
进一步地,所述步骤3中用专用于测试的特征向量数组中的每一个特征向量对上述URL提取出的特征向量进行测试的方法具体为:用专用于测试的特征向量数组中的每一个特征向量与所述URL提取出的特征向量做内积,并将所述内积的结果与参与该内积运算的所述特征向量数组Ё的特征向量所对应的乘定阀值作比较,若所述内积结果大于该预定阀值,则判定测试结果为是钓鱼网站的URL,若所述内积结果小于该预定阀值,则判定测试结果为不是钓鱼网站的URL,最后,取所述专用于测试的特征向量数组中的所有特征向量对所述提取出的特征向量的测试结果中占多数的结果作为最后的判定结果。
进一步地,所述专用于测试的特征向量数组中的特征向量与所述对应的预定阀值的初始值随机产生,其中,所述特征向量与从URL中提取的特征组成的特征向量的结构相同。
进一步地,所述专用于测试的特征向量数组中的数组成员的特征向量和其对应的预定阀值是由初始的随机值经过一定次数的组合刷新步骤,训练步骤和筛选步骤而形成的。
进一步地,所述组合刷新步骤为:在所述特征向量数组中随机选取若干组特征向量,每组为两个特征向量,分别对每组特征向量及其对应的预定阀值的数值取均值,然后在一定的范围内随机地变化该特征向量及预定阀值的数值,形成新的特征向量及与其对应的预定阀值,并将该新的特征向量追加到所述特征向量数组中。
进一步地,所述训练步骤为:使用所述组合刷新步骤形成的特征向量数组中的每一个特征向量,分别对预先准备的用于训练的URL提取特征向量数组中的每一个特征向量进行测试,并将测试结果与实际结果进行比较,测试结果正确的计数减去测试结果错误的计数的差值记为该特征向量的得分,并统计该特征向量数组中所有特征向量的得分之和。
进一步地,所述筛选步骤为:对所述特征向量数组中的所有特征向量的得分进行降序排序,删除所述排序中排位靠后的特征向量,使得特征向量数组中数组成员的个数与未经过组合刷新步骤、训练步骤和筛选步骤时的成员个数相同。
进一步地,所述专用于测试的特征向量数组中的数组成员特征向量是由初始的随机值开始,直到每次经过所述组合刷新步骤、训练步骤和筛选步骤后所述专用于测试的特征向量数组中的所有特征向量的得分之和趋于相同的数值,则该专用于测试的特征向量数组可以开始用于测试。
本发明的有益效果在于:该钓鱼网站的识别方法基于URL进行识别,具有良好的实时性,能够应用于多种场合。同时深度检测弥补了基于URL检测的正确率不足的问题,并将深度检测的结果返回到对比数据库,提高了钓鱼网站识别的正确率。同时,通过组合刷新步骤,训练步骤和筛选步骤,专用于测试的特征向量数组可以不断进化,也提高了钓鱼网站识别的正确率。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是本发明的钓鱼识别方法的流程图;
具体实施方式
下面结合附图来具体说明本发明的实施例。
如图1所示,一种钓鱼网站的识别方法,包括对比数据库检测步骤、特征向量提取步骤、特征向量测试步骤和深度检测及反馈步骤。
对比数据库检测步骤将输入的URL与对比数据库中已有的URL逐一进行比较,其中对比数据库中的每条URL带有黑名单或者白名单的标记,若输入的URL在所述数据库中的标记为黑名单,则判定该URL为钓鱼网站的URL,进行检测报告后直接进入深度检测及反馈步骤,若所述输入的URL在所述数据库中的标记为白名单,则进入特征向量提取步骤。
特征向量提取步骤对输入的URL进行特征的提取,要提取的特征包括:URL中的异常点数、URL中的unicode、URL中的异常字符、URL中的异常数字的个数和分区数、字符编码混编、URL中的关键字、域名时长和域名过期时间,然后用提取出的特征形成特征向量。例如:输入的URL为http://www.taobao.com.maliciousurldsdsfdsdssd003232232.cn/index.html,那么经过特征提取,主域名段部分有4个”.”,因此异常点数项置为4,没有unicode编码和异常字符,有9个数字,因此将数字位置9,有3个不同的连续字母或数字组成的分区,没有字符编码混编,有关键字因此设关键字值为1,这样经过特征提取后形成的特征向量为(4,0,0,9,3,0,1)。
特征向量测试步骤对提取出的特征向量用预先准备的专用于测试的特征向量数组中的每一个特征向量进行测试,若测试结果为是钓鱼网站的URL,则进行检测结果报告后进入深度检测及反馈步骤,若测试结果不是钓鱼网站的URL,则进入深度检测及反馈步骤。
深度检测及反馈步骤对所述URL的whois信息,即用来查询域名的IP以及所有者等信息的传输协议,作一个分析,并将得到的完整结果反馈至对比数据库,以完善对比数据库的检测功能。
其中,特征向量测试步骤中所述的预先准备的专用于测试的特征向量数组是由一定个数的特征向量组成的,每个特征向量对应地有一个在该特征向量的测试中用于比较和判定的预定阀值。
其中,上述特征向量测试步骤中用预先准备的专用于测试的特征向量数组中的每一个特征向量对从URL提取出的特征向量进行测试的方法具体为:取专用于测试的特征向量数组中的一个特征向量,将该特征向量与从URL提取出的特征向量做内积运算,并将此运算的结果与该专用于测试的特征向量数组中的该特征向量所对应的预定阀值作比较,若运算结果大于该预定阀值,则判定该专用于测试的特征向量数组中的该特征向量对从URL提取的特征向量的测试结果为是钓鱼网站的URL,若运算结果小于该预定阀值,则判定该专用于测试的特征向量数组中的该特征向量对从URL提取的特征向量的测试结果为不是钓鱼网站的URL。在用该专用于测试的特征向量数组中的每个特征向量对从URL提取的特征向量进行测试结束后,取该专用于测试的特征向量数组中的所有特征向量对从URL提取的特征向量的测试结果中数量占多数的测试结果为最后的判定结果。
其中,上述专用于测试的特征向量数组中的特征向量与其对应的预定阀值的初始值随机产生,其中,所述特征向量与从URL中提取的特征组成的特征向量的结构相同。
并且,所述专用于测试的特征向量数组中的数组成员的特征向量和其对应的预定阀值是由初始的随机值经过一定次数的组合刷新步骤,训练步骤和筛选步骤而形成的。
上述的组合刷新步骤具体为:在特征向量数组中随机选取若干组特征向量,每组为两个特征向量,分别对每组特征向量及其对应的预定阀值的数值取均值,形成新的特征向量以及其对应的预定阀值,并将该新的特征向量追加到所述特征向量数组中。例如:特征向量数组中有1000个特征向量,随机地在该1000个特征向量中选取5000对特征向量,经过对该5000对特征向量及其对应的阀值取均值得到新的5000个特征向量,那么此时特征向量数组中有6000个特征向量。
此处,所形成的新的特征向量和其对应的阀值也可以由在对每组特征向量及其对应的预定阀值的数值取均值的基础上,在一定的范围内随机增加或者减小其均值而得到。例如,某一参数取得的均值为0.546,随机产生[0,1]范围内的随机数t和p,若p小于0.5,则令该参数变异为0.546×(1+t)。
上述的训练步骤具体为:用上述组合刷新步骤所形成的特征向量数组中的每一个特征向量,对预先准备的用于训练的URL提取特征向量数据中的每一个进行测试,并将测试结果与该用于训练的URL提取特征向量数据的实际结果进行比较,然后再用测试正确的计数减去测试错误的计数的差值记为该特征向量的得分,并统计特征向量数组中所有特征向量的得分之和。例如,某一特征向量,测试正确次数为231,测试错误的次数为82,因此,得分为149。
上述的筛选步骤具体为:对上述特征向量数组中的所有特征向量的得分进行降序排序,删除所述排序中排位靠后的特征向量,使得特征向量数组中数组成员的个数与未经过组合刷新步骤、训练步骤和筛选步骤时的成员个数相同。例如上述特征向量数组中有6000个特征向量,对这6000个特征向量的得分进行降序排列后,筛选出排序中的前1000个特征向量。
至此,专用于测试的特征向量数组完成了一次组合刷新步骤、训练步骤和筛选步骤。
此专用于测试的特征向量数组中的数组成员特征向量是由初始的随机值开始,经过多次组合刷新步骤、训练步骤和筛选步骤,直到每次经过组合刷新步骤、训练步骤和筛选步骤后该专用于测试的特征向量数组中的所有特征向量的得分之和趋于相同的数值,则该专用于测试的特征向量数组可以开始用于测试。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思做出诸多修改和变化。因此,凡本技术领域的技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (9)
1.一种钓鱼网站的识别方法,其特征在于,包括如下步骤:
步骤1,将输入的URL与对比数据库中已有的URL进行比较,所述对比数据库中的每条URL带有黑名单或者白名单的标记,若所述输入的URL在所述数据库中的标记为黑名单,则判定该URL为钓鱼网站的URL,进行检测报告,并进入步骤4,若所述输入的URL在所述数据库中的标记为白名单,则进入步骤2;
步骤2,对所述URL进行特征提取并形成特征向量,要提取的特征包括:URL中的异常点数、URL中的unicode、URL中的异常字符、URL中的异常数字的个数和分区数、字符编码混编、URL中的关键字、域名申请的时长和域名过期时间;
步骤3,用专用于测试的特征向量数组中的每一个特征向量对上述URL提取出的特征向量进行测试,若测试结果为是钓鱼网站的URL,则进行检测结果报告;
步骤4,进行深度检测,包括对所述URL的whois信息作一个分析,并将得到的完整结果反馈至步骤2中所述对比数据库。
2.如权利要求1所述的钓鱼网站的识别方法,其中,所述专用于测试的特征向量数组中的每一个特征向量对应地有一个在该特征向量的测试中用于比较和判定的预定阀值。
3.如权利要求2所述的钓鱼网站的识别方法,其中,所述步骤3中用专用于测试的特征向量数组中的每一个特征向量对上述URL提取出的特征向量进行测试的方法具体为:用专用于测试的特征向量数组中的每一个特征向量与所述URL提取出的特征向量做内积,并将所述内积的结果与参与该内积运算的所述特征向量数组中的特征向量所对应的预定阀值作比较,若所述内积结果大于该预定阀值,则判定测试结果为是钓鱼网站的URL,若所述内积结果小于该预定阀值,则判定测试结果为不是钓鱼网站的URL,最后,取所述专用于测试的特征向量数组中的所有特征向量对所述URL提取出的特征向量的测试结果中占多数的结果作为最后的判定结果。
4.如权利要求3所述的钓鱼网站的识别方法,其中所述专用于测试的特征向量数组中的特征向量与所述对应的预定阀值的初始值随机产生,其中,所述特征向量与从URL中提取的特征组成的特征向量的结构相同。
5.如权利要求4所述的钓鱼网站的识别方法,其中所述专用于测试的特征向量数组中的数组成员的特征向量和其对应的预定阀值是由初始的随机值经过一定次数的组合刷新步骤,训练步骤和筛选步骤而形成的。
6.如权利要求5所述的钓鱼网站的识别方法,其中,所述组合刷新步骤为:在所述特征向量数组中随机选取若干组特征向量,每组为两个特征向量,分别对每组特征向量及其对应的预定阀值的数值取均值,然后在一定的范围内随机地变化特征向量及预定阀值的数值,形成新的特征向量及与其对应的新的预定阀值,并将该新的特征向量追加到所述特征向量数组中。
7.如权利要求6所述的钓鱼网站的识别方法,其中,所述训练步骤为:使用所述组合刷新步骤形成的特征向量数组中的每一个特征向量,分别对预先准备的用于训练的URL提取特征向量数组中的每一个特征向量进行测试,并将测试结果与实际结果进行比较,测试结果正确的计数减去测试结果错误的计数的差值记为该特征向量的得分,并统计该特征向量数组中所有特征向量的得分之和。
8.如权利要求7所述的钓鱼网站的识别方法,其中,所述筛选步骤为:对所述特征向量数组中的所有特征向量的得分进行降序排序,删除所述排序中排位靠后的特征向量,使得特征向量数组中数组成员的个数与未经过组合刷新步骤、训练步骤和筛选步骤时的成员个数相同。
9.如权利要求8所述的钓鱼网站的识别方法,其中,所述专用于测试的特征向量数组中的数组成员特征向量是由初始的随机值开始,直到每次经过所述组合刷新步骤、训练步骤和筛选步骤后所述专用于测试的特征向量数组中的所有特征向量的得分之和趋于相同的数值,则该专用于测试的特征向量数组可以开始用于测试。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101474701A CN102708186A (zh) | 2012-05-11 | 2012-05-11 | 一种钓鱼网站的识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101474701A CN102708186A (zh) | 2012-05-11 | 2012-05-11 | 一种钓鱼网站的识别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102708186A true CN102708186A (zh) | 2012-10-03 |
Family
ID=46900952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101474701A Pending CN102708186A (zh) | 2012-05-11 | 2012-05-11 | 一种钓鱼网站的识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102708186A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209184A (zh) * | 2013-03-27 | 2013-07-17 | 广东全通教育股份有限公司 | 一种智能化多层过滤安全装置及方法 |
CN103475669A (zh) * | 2013-09-25 | 2013-12-25 | 上海交通大学 | 基于关联分析的网站信用黑名单生成方法及系统 |
CN103530367A (zh) * | 2013-10-12 | 2014-01-22 | 深圳先进技术研究院 | 一种钓鱼网站鉴别系统和方法 |
CN103530562A (zh) * | 2013-10-23 | 2014-01-22 | 腾讯科技(深圳)有限公司 | 一种恶意网站的识别方法和装置 |
CN103761476A (zh) * | 2013-12-30 | 2014-04-30 | 北京奇虎科技有限公司 | 特征提取的方法及装置 |
CN103902476A (zh) * | 2013-12-27 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 一种基于非授信的网页后门检测方法及系统 |
WO2016008212A1 (zh) * | 2014-07-15 | 2016-01-21 | 中兴通讯股份有限公司 | 一种终端及检测终端数据交互的安全性的方法、存储介质 |
CN105491444A (zh) * | 2015-11-25 | 2016-04-13 | 珠海多玩信息技术有限公司 | 一种数据识别处理方法以及装置 |
CN105956472A (zh) * | 2016-05-12 | 2016-09-21 | 宝利九章(北京)数据技术有限公司 | 识别网页中是否包含恶意内容的方法和系统 |
CN106685936A (zh) * | 2016-12-14 | 2017-05-17 | 深圳市深信服电子科技有限公司 | 网页篡改的检测方法及装置 |
CN106713335A (zh) * | 2016-12-30 | 2017-05-24 | 山石网科通信技术有限公司 | 恶意软件的识别方法及装置 |
WO2019085275A1 (zh) * | 2017-10-31 | 2019-05-09 | 广东工业大学 | 一种字符串分类方法、系统及一种字符串分类设备 |
CN110650108A (zh) * | 2018-06-26 | 2020-01-03 | 深信服科技股份有限公司 | 一种基于icon图标的钓鱼页面识别方法及相关设备 |
CN110785979A (zh) * | 2017-05-17 | 2020-02-11 | 法赛特安全公司 | 用于域名假冒检测的系统、方法和域名令牌化 |
-
2012
- 2012-05-11 CN CN2012101474701A patent/CN102708186A/zh active Pending
Non-Patent Citations (2)
Title |
---|
何高辉: "基于SVM主动学习算法的网络钓鱼检测系统", 《计算机工程》 * |
黄华军: "基于异常特征的钓鱼网站URL检测技术", 《技术研究》 * |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209184A (zh) * | 2013-03-27 | 2013-07-17 | 广东全通教育股份有限公司 | 一种智能化多层过滤安全装置及方法 |
CN103475669B (zh) * | 2013-09-25 | 2016-04-27 | 上海交通大学 | 基于关联分析的网站信用黑名单生成方法及系统 |
CN103475669A (zh) * | 2013-09-25 | 2013-12-25 | 上海交通大学 | 基于关联分析的网站信用黑名单生成方法及系统 |
CN103530367A (zh) * | 2013-10-12 | 2014-01-22 | 深圳先进技术研究院 | 一种钓鱼网站鉴别系统和方法 |
CN103530367B (zh) * | 2013-10-12 | 2017-07-18 | 深圳先进技术研究院 | 一种钓鱼网站鉴别系统和方法 |
CN103530562A (zh) * | 2013-10-23 | 2014-01-22 | 腾讯科技(深圳)有限公司 | 一种恶意网站的识别方法和装置 |
CN103902476A (zh) * | 2013-12-27 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 一种基于非授信的网页后门检测方法及系统 |
CN103902476B (zh) * | 2013-12-27 | 2017-03-29 | 哈尔滨安天科技股份有限公司 | 一种基于非授信的网页后门检测方法及系统 |
CN103761476B (zh) * | 2013-12-30 | 2016-11-09 | 北京奇虎科技有限公司 | 特征提取的方法及装置 |
CN103761476A (zh) * | 2013-12-30 | 2014-04-30 | 北京奇虎科技有限公司 | 特征提取的方法及装置 |
WO2016008212A1 (zh) * | 2014-07-15 | 2016-01-21 | 中兴通讯股份有限公司 | 一种终端及检测终端数据交互的安全性的方法、存储介质 |
CN105491444B (zh) * | 2015-11-25 | 2018-11-06 | 珠海多玩信息技术有限公司 | 一种数据识别处理方法以及装置 |
CN105491444A (zh) * | 2015-11-25 | 2016-04-13 | 珠海多玩信息技术有限公司 | 一种数据识别处理方法以及装置 |
CN105956472A (zh) * | 2016-05-12 | 2016-09-21 | 宝利九章(北京)数据技术有限公司 | 识别网页中是否包含恶意内容的方法和系统 |
CN105956472B (zh) * | 2016-05-12 | 2019-10-18 | 宝利九章(北京)数据技术有限公司 | 识别网页中是否包含恶意内容的方法和系统 |
CN106685936A (zh) * | 2016-12-14 | 2017-05-17 | 深圳市深信服电子科技有限公司 | 网页篡改的检测方法及装置 |
CN106713335A (zh) * | 2016-12-30 | 2017-05-24 | 山石网科通信技术有限公司 | 恶意软件的识别方法及装置 |
CN106713335B (zh) * | 2016-12-30 | 2020-10-30 | 山石网科通信技术股份有限公司 | 恶意软件的识别方法及装置 |
CN110785979A (zh) * | 2017-05-17 | 2020-02-11 | 法赛特安全公司 | 用于域名假冒检测的系统、方法和域名令牌化 |
CN110785979B (zh) * | 2017-05-17 | 2021-02-05 | 法赛特安全公司 | 用于域名假冒检测的系统、方法和域名令牌化 |
WO2019085275A1 (zh) * | 2017-10-31 | 2019-05-09 | 广东工业大学 | 一种字符串分类方法、系统及一种字符串分类设备 |
US11463476B2 (en) | 2017-10-31 | 2022-10-04 | Guangdong University Of Technology | Character string classification method and system, and character string classification device |
CN110650108A (zh) * | 2018-06-26 | 2020-01-03 | 深信服科技股份有限公司 | 一种基于icon图标的钓鱼页面识别方法及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102708186A (zh) | 一种钓鱼网站的识别方法 | |
CN104077396B (zh) | 一种钓鱼网站检测方法及装置 | |
CN105072089B (zh) | 一种web恶意扫描行为异常检测方法与系统 | |
CN105827594B (zh) | 一种基于域名可读性及域名解析行为的可疑性检测方法 | |
CN103559235B (zh) | 一种在线社交网络恶意网页检测识别方法 | |
CN105072214B (zh) | 基于域名特征的c&c域名识别方法 | |
CN106302438A (zh) | 一种多渠道的基于行为特征的主动监测钓鱼网站的方法 | |
CN105956472A (zh) | 识别网页中是否包含恶意内容的方法和系统 | |
CN106713579B (zh) | 一种电话号码识别方法及装置 | |
US20160063541A1 (en) | Method for detecting brand counterfeit websites based on webpage icon matching | |
CN109005145A (zh) | 一种基于自动特征抽取的恶意url检测系统及其方法 | |
CN104899508A (zh) | 一种多阶段钓鱼网站检测方法与系统 | |
CN109922065B (zh) | 恶意网站快速识别方法 | |
CN112989348B (zh) | 攻击检测方法、模型训练方法、装置、服务器及存储介质 | |
CN113098887A (zh) | 一种基于网站联合特征的钓鱼网站检测方法 | |
CN110784462B (zh) | 基于混合方法的三层钓鱼网站检测系统 | |
WO2014012471A1 (en) | Method, system and client terminal for detection of phishing websites | |
CN105119909A (zh) | 一种基于页面视觉相似性的仿冒网站检测方法和系统 | |
WO2017084205A1 (zh) | 一种网络用户身份认证方法及系统 | |
CN103905372A (zh) | 一种钓鱼网站去误报的方法和装置 | |
CN110933080B (zh) | 一种用户登录异常的ip群体识别方法及装置 | |
CN104202291A (zh) | 基于多因素综合评定方法的反钓鱼方法 | |
CN110365636B (zh) | 工控蜜罐攻击数据来源的判别方法及装置 | |
CN110138758A (zh) | 基于域名词汇的误植域名检测方法 | |
CN107818132A (zh) | 一种基于机器学习的网页代理发现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20121003 |