CN102780682A - 基于html的网站行为模型建模方法 - Google Patents
基于html的网站行为模型建模方法 Download PDFInfo
- Publication number
- CN102780682A CN102780682A CN2011101219900A CN201110121990A CN102780682A CN 102780682 A CN102780682 A CN 102780682A CN 2011101219900 A CN2011101219900 A CN 2011101219900A CN 201110121990 A CN201110121990 A CN 201110121990A CN 102780682 A CN102780682 A CN 102780682A
- Authority
- CN
- China
- Prior art keywords
- state
- behavior
- website
- type
- html
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种基于HTML的网站行为模型建模方法,主要是通过获取网站源代码,并从所获取的源代码中提取网站所有网页的HTML代码,再基于所获得的网站原始的HTML代码,记录HTML代码中,每一类型标签中的各种行为以及每一行为发生后的状态,以由各个相关联的行为与状态形成多个行为序列,而该多个行为序列的集合最终构成网站的行为模型,由此以适应当前网站以及网站技术的多样性,而网站的HTML自动生成网站行为模型。
Description
技术领域
本发明涉及一种网站行为模型建模方法,尤指一种基于HTML的网站行为模型建模方法。
背景技术
当今,网络应用正在成为提供网络服务最主要的的途径之一。在网络应用中,为了提高用户体验,脚本语言(大多数为JavaScript)有被大量应用的趋势。然而,这一趋势也让XSS(Cross Site Script,跨站脚本攻击)成为了互联网目前最为严重的威胁之一。XSS攻击最直接的危害是泄露用户私密敏感信息,同时也可能使用户的个人电脑感染病毒。国际上一些著名的社交网站,如Facebook,MySpace和Twitter等都曾遭受XSS攻击。XSS具有自传播、传播速度快、实施简单等特性,使其受到越来越多的关注。
XSS攻击本质上就是在一个网页中注入非法的脚本代码。当有用户浏览此网页的时候,被嵌入的代码将会被触发执行,从而造成恶意攻击效果。注入恶意代码的方式有两类:
(1)持续性XSS攻击
攻击者将恶意代码永久性的嵌入到一个网页中,在没有被发现和修正之前,这些恶意代码就具有潜在的危害性。真正的攻击行为在受害用户请求访问该网页的时候才发生。例如,攻击者在一个有安全漏洞的论坛上发布了这样一条消息:<script>window.open(″www.evil.com″)</script>,假设这条不会被发现和删除。这条包含了恶意JS代码的信息将会被存储到该论坛的服务器上。随后,任何一个浏览这条消息的用户客户端浏览器将会执行这条消息中内嵌的恶意代码,执行的结果是打开一个恶意页面(即www.evil.com),可能会带来蠕虫、病毒等后续问题。
(2)非持续性XSS攻击
区别于持续性XSS攻击把恶意代码注入到网络应用的资源中的做法,非持续性XSS攻击方法中所涉及的恶意代码被直接反射到客户端。例如使用垃圾邮件,攻击者诱骗用户点击一个含有恶意代码的链接。如果用户上当,恶意代码将先作为恶意链接的附带信息传向可信网站的服务器端,然后由服务器端作为响应的附带信息传向客户端,嵌入的恶意代码最终在用户客户端浏览器中执行。
目前针对XSS攻击常见的防御手段主要有:(1)防止恶意的JS代码注入到服务器的数据库中,如内容过滤就是其中比较有代表性的方法;(2)浏览器增强方法,通过有针对性地增强浏览器在某些方面的性能,防止用户访问不可信的网页,典型的方法如白名单方法。现有的方法大多属于从入侵点(入口)防止恶意JS代码运行的方法。但针对网上银行系统和电子商务系统等对安全性要求较高的网站,采用从入口防止恶意JS代码运行的防御方式则无法满足高安全性的要求,由此便延伸提出基于网站行为模型的XSS防御方法,该方法通过对网站的逻辑结构和用户允许的操作进行分析并进而进行网站的行为建模,从行为学的角度,分析一个行为操作是否符合网站行为模型对合法行为的规定,对于不符合网站行为模型规定的非法行为则予以阻止。这样就可以从入侵行为的实施点(出口)防止恶意JS代码对用户造成危害。
然,在上述方法的实施过程中,由于当前网站以及网站技术的多样性,对于各种网站都进行手动建模十分困难且很低效,因此,有必要提出一种高效简单的建模方法,以适应当前网站以及网站技术的多样性,便成为目前业界急待克服的课题。
发明内容
鉴于上述现有技术的缺点,本发明目的在于提供一种高效简单的基于HTML的网站行为模型建模方法,以适应当前网站以及网站技术的多样性。
为达到上述目的,本发明所提供的基于HTML的网站行为模型建模方法是应用在连接有网络系统的客户端中,且所述客户端通过所述网络系统实现对网站提供商提供的网站进行访问,该方法包括:1)通过所述网络系统获取网站提供商所提供的网站的源代码,并从所获取的源代码中提取网站所有网页的HTML代码,HTML代码中包含多个类型标签以及行为属性;以及2)扫描该网页的HTML代码,依据HTML代码中不同类型的标签以及行为属性,记录每一类型标签中的各种行为以及每一行为发生后的状态,以由各个相关联的行为与状态形成行为序列,而由此形成的多个行为序列的集合最终构建成网站行为模型。
在本发明的一实施例中,类型标签为<a>、<form>、<input>或<button>,对应<a>类型标签的行为为点击超链接类型行为以及网页跳转类型行为;对应<form>类型标签的行为为提交数据类型行为;对应<input>或<button>类型标签的行为为点击按钮类型行为。相应地,上述步骤2)进一步包括:2-1)创建一个网址类型的状态S0,取变量i=1,并将首页加入网址队列中;2-2)判断网址队列是否为空,若是,则建模完成,若否,则从网址队列的队首取出一个网址,并记录下网站所有状态集中其相应的网址类型的状态Sj,且获取其对应页面的HTML代码;2-3)扫描所获取的HTML代码,当遇到HTML代码中的<a>标签,进至下一个步骤;当遇到HTML代码中的<form>标签且其行为属性为提交数据类型时,进至步骤2-5);否则,直至扫描完HTML代码,返回步骤2-2);2-4)创建一个点击超链接类型的状态Si,以及一个相应的网址类型的状态Si+1,若状态Si+1不属于网站所有状态集,则将状态Si+1加入网站所有状态集中,并将<a>标签中的超链接的网址加入网址队列,并且在状态Si的行为集添加网页跳转类型行为,并将状态Si+1加入到在状态Si下发生该网页跳转类型行为后可能到达的状态集中,在状态Sj的行为集添加点击超链接类型行为,将状态Si加入到在状态Sj下发生该点击超链接类型行为后可能到达的状态集中,将变量i+2赋值给i,并返回到步骤2-3)继续扫描;以及2-5)创建一个提交数据类型的状态Si,若状态Si不属于网站所有状态集,则将状态Si加入网站所有状态集,并继续扫描<form>中的子标签,当遇到<input>或<button>,则创建一个点击按钮类型的状态Si+1,并且在状态Si+1的行为集添加提交数据类型行为,将状态Si加入到在状态Si+1下发生该提交数据类型行为后可能到达的状态集中,在状态Sj的行为集添加点击按钮类型行为,将状态Si+1加入到在状态Sj下发生该点击按钮类型行为后可能到达的状态集中,将变量i+2赋值给i,并返回到步骤2-3)继续扫描。
以下结合上述技术方案,说明本发明的有益技术效果。相比于现有技术,本发明主要是通过获取网站源代码,并从所获取的源代码中提取网站所有网页的HTML代码,再基于所获得的网站原始的HTML代码,记录HTML代码中,每一类型标签中的各种行为以及每一行为发生后的状态,以由各个相关联的行为与状态形成多个行为序列,而该多个行为序列的集合最终构成网站的行为模型,如此,则可适应网站的多样性,避免手动建模所带来的建模困难与低效的弊端。
附图说明
图1为本发明的基于HTML的网站行为模型建模方法的操作流程示意图。
图2为图1中的步骤S20的具体执行步骤示意图。
图3为执行图2操作步骤而得到的网站行为模型的部分结构示意图。
【主要元件符号说明】
S10~S20 步骤
S200~S207 步骤
a1~a4 行为
Si、Si+1、Sj 状态
a1(Sj) 在状态Sj下发生a1行为后可能到达的状态
a2(Si) 在状态Si下发生a2行为后可能到达的状态
a3(Sj) 在状态Sj下发生a3行为后可能到达的状态
a4(Si+1) 在状态Si+1下发生a4行为后可能到达的状态
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,所属领域的普通技术人员可由本说明书所揭示的内容轻易地了解本发明的其他优点与功效。本发明亦可通过其他不同的具体实例加以施行或应用,本说明书中的各项细节亦可基于不同观点与应用,在不背离本发明的精神下进行各种修饰与变更。
请参阅图1,其为显示本发明的基于HTML的网站行为模型建模方法的操作流程示意图,本发明的基于HTML的网站行为模型建模方法是应用在连接有网络系统的客户端中,且该客户端通过该网络系统实现对网站提供商提供的网站进行访问。其中,所述网站提供商可以为网站开发者或网站运营商(ISP)。以下即详细说明本发明的基于HTML的网站行为模型建模方法的具体操作步骤。
首先,执行步骤S10,通过所述网络系统获取网站提供商所提供的网站的源代码,并从所获取的源代码中提取网站所有网页的HTML代码,HTML代码中包含多个类型标签以及行为属性。接着,进行步骤S20。
在步骤S20中,扫描该网页的HTML代码,依据HTML代码中不同类型的标签以及行为属性,记录每一类型标签中的各种行为以及每一行为发生后的状态,以由各个相关联的行为与状态形成多个行为序列,而所述多个行为序列的集合最终构成网站的行为模型。
为了更详尽了解应用本发明的基于HTML的网站行为模型建模方法如何在由上述步骤S10获取的HTML代码的基础上自动建立网站行为模型,以下以HTML码中的类型标签分别为<a>、<form>、<input>与<button>,对应<a>类型标签的行为为点击超链接类型行为以及网页跳转类型行为;对应<form>类型标签的行为为提交数据类型行为;对应<input>或<button>类型标签的行为为点击按钮类型行为配合图2以及3进行说明。
如图2所示,首先执行步骤S200,创建一个网址类型的状态S0,取变量i=1,并将首页加入网址队列中。接着进行步骤S201。
在步骤S201中,判断网址队列是否为空,若是,则结束网站行为模型的建模过程,若否,则进至步骤S202。
在步骤S202中,从网址队列的队首取出一个网址,并记录下网站所有状态集中其相应的网址类型的状态Sj,且获取其对应页面的HTML代码。接着进行步骤S203。
在步骤S203中,扫描所获取的HTML代码,并判断是否遇到HTML代码中的<a>标签,若是,则进至步骤S206,若否,则进至步骤S204。
在步骤S204中,判断是否遇到HTML代码中的<form>标签且其行为属性为提交数据类型,若是,则进至步骤S207,若否,则进至步骤S205。
在步骤S205中,判断HTML代码是否扫描完毕,若否,则返回到步骤S203继续扫描HTML代码,若是,则返回步骤S201。
在步骤S206中,创建一个点击超链接类型的状态Si,以及一个相应的网址类型的状态Si+1,若状态Si+1不属于网站所有状态集,则将状态Si+1加入网站所有状态集中,并将<a>标签中的超链接的网址加入网址队列,并且在状态Si的行为集添加网页跳转类型行为a2,并将状态Si+1加入到在状态Si下发生该网页跳转类型行为a2后可能到达的状态集(即a2(Si)=Si+1)中,在状态Sj的行为集添加点击超链接类型行为a1将状态Si加入到在状态Sj下发生该点击超链接类型行为a1后可能到达的状态集(即a1(Sj)=Si)中,将变量i+2赋值给i,接着返回到步骤S203继续扫描HTML代码。
在步骤S207中,创建一个提交数据类型的状态Si,若状态Si不属于网站所有状态集,则将状态Si加入网站所有状态集,并继续扫描<form>中的子标签,当遇到<button>(不以此为限,在其他实施例中,也有可能是<input>类型的标签),则创建一个点击按钮类型的状态Si+1,并且在状态Si+1的行为集添加提交数据类型行为a4,将状态Si加入到在状态Si+1下发生该提交数据类型行为a4后可能到达的状态集(即a4(Si+1)=Si)中,在状态Sj的行为集添加点击按钮类型行为a3,将状态Si+1加入到在状态Sj下发生该点击按钮类型行为a3后可能到达的状态集(即a3(Sj)=Si+1)中,将变量i+2赋值给i,接着返回到步骤S203继续扫描HTML代码。
结合图1中的步骤S10以及图2中的所有步骤即可得到如图3所示的网站行为模型的部分结构示意图。如图3所示,圆形框表示状态,其中,实线的表示稳定状态(只有网页状态才是稳定状态);虚线的表示非稳定状态,包括点击按钮后、点击超链接后、提交数据后三种类型的非稳定状态。状态框中的数字表示网页的序号,同一个网页在不同的行为发生后会处于不同的状态。矩形框表示行为,通常有网页跳转、提交数据、点击按钮、点击超链接等几种类型的行为。整个网站的行为模型的结构是通过几种不同类型的行为序列经过组合构成的。
此处需予以说明的是,HTML代码中的类型标签(<a>或<form>等)以及行为属性(提交数据、网页跳转等)并非以如上所述为限,在其他实施例中,还可以存在例如<area>或<base>等类型标签,然,构建行为序列的原理同上所述,故,于此不再一一举例说明,合先陈明。
综上所述,本发明主要通过分析网站原始HTML代码,记录HTML代码中,每一类型标签中的各种行为以及每一行为发生后的状态,以由各个相关联的行为与状态形成多个行为序列,而该多个行为序列的集合最终构成网站的行为模型,如此,即可适应网站的多样性,自动地建立网站行为模型。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何所属技术领域的普通技术人员均可在不违背本发明的精神及范畴下,对上述实施例进行修饰与改变。因此,本发明的权利保护范围,应如所附的权利要求书的范围所列。
Claims (5)
1.一种基于HTML的网站行为模型建模方法,其应用在连接有网络系统的客户端中,且所述客户端通过所述网络系统实现对网站提供商提供的网站进行访问,所述方法包括:
1)通过所述网络系统获取网站提供商所提供的网站的源代码,并从所获取的源代码中提取网站所有网页的HTML代码,HTML代码中包含多个类型标签以及行为属性;以及
2)扫描该网页的HTML代码,依据HTML代码中不同类型的标签以及行为属性,记录每一类型标签中的各种行为以及每一行为发生后的状态,以由各个相关联的行为与状态形成行为序列,而由此形成的多个行为序列的集合最终构建成网站行为模型。
2.根据权利要求1所述的基于HTML的网站行为模型建模方法,其特征在于,所述类型标签为<a>、<form>、<input>或<button>。
3.根据权利要求2所述的基于HTML的网站行为模型建模方法,其特征在于,对应<a>类型标签的行为为点击超链接类型行为以及网页跳转类型行为;对应<form>类型标签的行为为提交数据类型行为;对应<input>或<button>类型标签的行为为点击按钮类型行为。
4.根据权利要求3所述的基于HTML的网站行为模型建模方法,其特征在于,所述步骤2)进一步包括:
2-1)创建一个网址类型的状态S0,取变量i=1,并将首页加入网址队列中;
2-2)判断网址队列是否为空,若是,则建模完成,若否,则从网址队列的队首取出一个网址,并记录下网站所有状态集中其相应的网址类型的状态Sj,且获取其对应页面的HTML代码;
2-3)扫描所获取的HTML代码,当遇到HTML代码中的<a>标签,进至下一个步骤;当遇到HTML代码中的<form>标签且其行为属性为提交数据类型时,进至步骤2-5);否则,直至扫描完HTML代码,返回步骤2-2);
2-4)创建一个点击超链接类型的状态Si,以及一个相应的网址类型的状态Si+1,若状态Si+1不属于网站所有状态集,则将状态Si+1加入网站所有状态集中,并将<a>标签中的超链接的网址加入网址队列,并且在状态Si的行为集添加网页跳转类型行为,并将状态Si+1加入到在状态Si下发生该网页跳转类型行为后可能到达的状态集中,在状态Sj的行为集添加点击超链接类型行为,将状态Si加入到在状态Sj下发生该点击超链接类型行为后可能到达的状态集中,将变量i+2赋值给i,并返回到步骤2-3)继续扫描;以及
2-5)创建一个提交数据类型的状态Si,若状态Si不属于网站所有状态集,则将状态Si加入网站所有状态集,并继续扫描<form>中的子标签,当遇到<input>或<button>,则创建一个点击按钮类型的状态Si+1,并且在状态Si+1的行为集添加提交数据类型行为,将状态Si加入到在状态Si+1下发生该提交数据类型行为后可能到达的状态集中,在状态Sj的行为集添加点击按钮类型行为,将状态Si+1加入到在状态Sj下发生该点击按钮类型行为后可能到达的状态集中,将变量i+2赋值给i,并返回到步骤2-3)继续扫描。
5.根据权利要求4所述的基于HTML的网站行为模型建模方法,其特征在于,所述状态为稳定状态或非稳定状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110121990.0A CN102780682B (zh) | 2011-05-12 | 2011-05-12 | 基于html的网站行为模型建模方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110121990.0A CN102780682B (zh) | 2011-05-12 | 2011-05-12 | 基于html的网站行为模型建模方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102780682A true CN102780682A (zh) | 2012-11-14 |
CN102780682B CN102780682B (zh) | 2015-02-18 |
Family
ID=47125438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110121990.0A Active CN102780682B (zh) | 2011-05-12 | 2011-05-12 | 基于html的网站行为模型建模方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102780682B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270358A (zh) * | 2014-09-25 | 2015-01-07 | 同济大学 | 可信网络交易系统客户端监控器及其实现方法 |
CN104318136A (zh) * | 2014-09-29 | 2015-01-28 | 同济大学 | 用户键盘按键行为模式建模与分析系统及其身份识别方法 |
WO2015196954A1 (zh) * | 2014-06-24 | 2015-12-30 | 北京奇虎科技有限公司 | 网页元素的显示方法以及浏览器装置 |
CN105592017A (zh) * | 2014-10-30 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 跨站脚本攻击的防御方法及系统 |
CN107749835A (zh) * | 2017-09-11 | 2018-03-02 | 哈尔滨工程大学 | 一种基于预测的点击劫持攻击的渗透测试方法 |
CN108985059A (zh) * | 2018-06-29 | 2018-12-11 | 北京奇虎科技有限公司 | 一种网页后门检测方法、装置、设备及存储介质 |
CN110413930A (zh) * | 2019-07-31 | 2019-11-05 | 杭州安恒信息技术股份有限公司 | 一种数据分析方法、装置、设备及可读存储介质 |
CN112602078A (zh) * | 2018-06-21 | 2021-04-02 | 株式会社Tsunagu.AI | 网页内容自动生成系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1804844A (zh) * | 2006-01-10 | 2006-07-19 | 西安交通大学 | 一种基于Web页面元数据的用户访问行为形式化描述方法 |
-
2011
- 2011-05-12 CN CN201110121990.0A patent/CN102780682B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1804844A (zh) * | 2006-01-10 | 2006-07-19 | 西安交通大学 | 一种基于Web页面元数据的用户访问行为形式化描述方法 |
Non-Patent Citations (2)
Title |
---|
佚名: "网页制作HTML基础标签代码大全", 《HTTP://BLOG.SINA.COM.CN/S/BLOG_615BD10B0100KHFS.HTML》 * |
陈涛: "网络威胁检测模型及行为序列分析方法研究", 《硕士学位论文》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015196954A1 (zh) * | 2014-06-24 | 2015-12-30 | 北京奇虎科技有限公司 | 网页元素的显示方法以及浏览器装置 |
CN104270358A (zh) * | 2014-09-25 | 2015-01-07 | 同济大学 | 可信网络交易系统客户端监控器及其实现方法 |
CN104270358B (zh) * | 2014-09-25 | 2018-10-26 | 同济大学 | 可信网络交易系统客户端监控器及其实现方法 |
CN104318136A (zh) * | 2014-09-29 | 2015-01-28 | 同济大学 | 用户键盘按键行为模式建模与分析系统及其身份识别方法 |
CN105592017A (zh) * | 2014-10-30 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 跨站脚本攻击的防御方法及系统 |
CN105592017B (zh) * | 2014-10-30 | 2019-03-29 | 阿里巴巴集团控股有限公司 | 跨站脚本攻击的防御方法及系统 |
CN107749835A (zh) * | 2017-09-11 | 2018-03-02 | 哈尔滨工程大学 | 一种基于预测的点击劫持攻击的渗透测试方法 |
CN107749835B (zh) * | 2017-09-11 | 2020-11-20 | 哈尔滨工程大学 | 一种基于预测的点击劫持攻击的渗透测试方法 |
CN112602078A (zh) * | 2018-06-21 | 2021-04-02 | 株式会社Tsunagu.AI | 网页内容自动生成系统 |
CN108985059A (zh) * | 2018-06-29 | 2018-12-11 | 北京奇虎科技有限公司 | 一种网页后门检测方法、装置、设备及存储介质 |
CN110413930A (zh) * | 2019-07-31 | 2019-11-05 | 杭州安恒信息技术股份有限公司 | 一种数据分析方法、装置、设备及可读存储介质 |
CN110413930B (zh) * | 2019-07-31 | 2022-03-15 | 杭州安恒信息技术股份有限公司 | 一种数据分析方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102780682B (zh) | 2015-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102780682B (zh) | 基于html的网站行为模型建模方法 | |
Jain et al. | A novel approach to protect against phishing attacks at client side using auto-updated white-list | |
Sameen et al. | PhishHaven—An efficient real-time AI phishing URLs detection system | |
Gupta et al. | Hunting for DOM-Based XSS vulnerabilities in mobile cloud-based online social network | |
US8812959B2 (en) | Method and system for delivering digital content | |
CN103559235B (zh) | 一种在线社交网络恶意网页检测识别方法 | |
KR100935776B1 (ko) | 네트워크 어드레스 평가 방법, 컴퓨터 판독 가능한 기록 매체, 컴퓨터 시스템, 네트워크 어드레스 액세스 방법, 컴퓨터 인프라를 활용하는 방법 및 기업의 네트워크 통신 트래픽의 분석을 수행하는 방법 | |
Rao et al. | Two level filtering mechanism to detect phishing sites using lightweight visual similarity approach | |
CN101964025A (zh) | Xss检测方法和设备 | |
Sun et al. | Model checking for the defense against cross-site scripting attacks | |
JP2011525272A (ja) | ウェブ・ブラウザ上の広告の掲示を選択的に確保するための方法、およびシステム | |
Chaudhary et al. | Auditing defense against XSS worms in online social network-based web applications | |
US20130160132A1 (en) | Cross-site request forgery protection | |
Zeng et al. | A comprehensive measurement study of domain-squatting abuse | |
CN102780684A (zh) | Xss防御系统 | |
Mishra et al. | Intelligent phishing detection system using similarity matching algorithms | |
Yue | The Devil Is Phishing: Rethinking Web Single {Sign-On} Systems Security | |
Canfora et al. | A set of features to detect web security threats | |
CN109074381B (zh) | 使用网络搜索引擎来纠正用于社会工程的域名 | |
Suriya et al. | An integrated approach to detect phishing mail attacks: a case study | |
Jain et al. | Detection of javascript vulnerability at Client Agen | |
Pawade et al. | Implementation of extension for browser to detect vulnerable elements on web pages and avoid Clickjacking | |
Athanasopoulos et al. | Code-injection attacks in browsers supporting policies | |
Chen et al. | AI@ TSS-Intelligent technical support scam detection system | |
CN102419772A (zh) | 一种对搜索结果进行优化的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |