CN102833233A - 一种识别网站页面的方法和装置 - Google Patents
一种识别网站页面的方法和装置 Download PDFInfo
- Publication number
- CN102833233A CN102833233A CN2012102779995A CN201210277999A CN102833233A CN 102833233 A CN102833233 A CN 102833233A CN 2012102779995 A CN2012102779995 A CN 2012102779995A CN 201210277999 A CN201210277999 A CN 201210277999A CN 102833233 A CN102833233 A CN 102833233A
- Authority
- CN
- China
- Prior art keywords
- fishing website
- website page
- potential
- characteristic information
- grasps
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种识别网站页面的方法和装置。所述方法包括:收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析;根据分析结果和预先定义的反钓鱼数据库,调整所述潜在钓鱼网站页面在静态抓取队列中的排序;按照排序对所述静态抓取队列中的所述潜在钓鱼网站页面进行静态抓取;将静态抓取失败的潜在钓鱼网站页面提交至动态抓取队列并进行动态抓取;以及基于所述预先定义的反钓鱼数据库,根据静态抓取和动态抓取获得的数据识别钓鱼网站页面。本发明实现了对于变种迅速的各种静态和动态反抓取钓鱼网站页面的及时、有效、全面的抓取与识别,极大地提高了反钓鱼网站技术的效率与成功率。
Description
技术领域
本发明涉及网络安全,具体涉及一种用于识别钓鱼网站页面的方法和装置。
背景技术
在网络安全领域,典型的反钓鱼系统包括钓鱼数据收集系统(即蜘蛛系统)、钓鱼识别系统、钓鱼数据查杀引擎及钓鱼防杀客户端四部分组成,其中钓鱼数据收集系统负责从海量的互联网数据中进行筛选并下载疑似钓鱼页面,是一个反钓鱼系统的起点,能否快速、全面的发现新的钓鱼数据决定着一个反钓鱼系统质量的优劣。
现有的钓鱼数据收集系统(蜘蛛系统)从一些种子页面开始进行抓取,通过对新发现的页面做链接分析,从中获取新的URL(Uniform ResourceLocator,统一资源定位符),然后对URL进行下载,将下载后的内容提交给钓鱼识别系统,钓鱼识别系统对已下载的内容抽取链接,加入待抓取队列,并且如此循环进行。
现有的钓鱼数据收集系统在下载过程中主要下载静态页面内容,少数系统可以分析一些简单的动态页面内容。而钓鱼页面数据不同于普通的网页数据,钓鱼页面的作者通常会使用各种方法来防止被反钓鱼系统的爬虫抓取到,例如会使用iframe元素、设置cookie、设置页面定时刷新、和/或收集爬虫IP变换域名等静态或动态的客户端或服务端检测方法,来屏蔽或欺骗蜘蛛的抓取。而且,钓鱼页面通常变化时效性很强,有些在被反钓鱼系统查杀后的几个小时之内就会发生变种,速度非常之快。对于这些特点,传统意义上的蜘蛛系统已经显得力不从心。
另外,由于钓鱼数据的易变性,传统意义上的蜘蛛系统在发现和抓取这一整套环节中都严重滞后,因为钓鱼网站制作者通常掌握大量的网站域名,一个钓鱼网站在新生成后,可能只会欺骗一部分用户,然后就会隐匿起来,再换另一部分用户来欺骗。对于传统意义上的蜘蛛系统,要快速发现这些钓鱼网站,并且动态地将这些钓鱼网站的页面数据的抓取顺序提到抓取队列之前,是非常困难的。
发明内容
鉴于上述问题,提出了本发明,以便提供一种克服上述问题或者至少部分地解决上述问题的用于识别钓鱼网站页面的方法以及相应的装置。
依据本发明的一个方面,提供了一种用于识别钓鱼网站页面的方法,包括:
收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析;
根据分析结果和预先定义的反钓鱼数据库,调整所述潜在钓鱼网站页面在静态抓取队列中的排序;
按照排序对所述静态抓取队列中的所述潜在钓鱼网站页面进行静态抓取;
将静态抓取失败的潜在钓鱼网站页面提交至动态抓取队列并进行动态抓取;以及
基于所述预先定义的反钓鱼数据库,根据静态抓取和动态抓取获得的数据识别钓鱼网站页面。
可选地,所述预先定义的反钓鱼数据库包括钓鱼网站页面的特征信息以及用于确定是否动态抓取潜在钓鱼网站页面的分类信息,所述钓鱼网站页面的特征信息包括IP数据、域名、注册信息、内嵌链接、META标签信息、标题信息、关键词、文档对象模型DOM结构。
可选地,所述方法还包括:在所述收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析的步骤之后,在所述根据分析结果和预先定义的反钓鱼数据库调整所述潜在钓鱼网站页面在静态抓取队列中的排序的步骤之前,根据分析结果和预先定义的反钓鱼数据库,将符合所述预先定义的反钓鱼数据库中的所述分类信息的潜在钓鱼网站页面提交至动态抓取队列。
可选地,所述分析结果包括潜在钓鱼网站页面的页面浏览量PV数据、独立访客量UV数据、以及所述特征信息和所述分类信息。
可选地,所述方法还包括:
提取所识别出的钓鱼网站页面的特征信息以及分类信息;以及
将所述特征信息以及分类信息添加到所述预先定义的反钓鱼数据库。
可选地,所述根据分析结果和预先定义的反钓鱼数据库调整所述潜在钓鱼网站页面在静态抓取队列中的排序的步骤包括:将具有以下特征的潜在钓鱼网站页面在静态抓取队列中的排序提前:
(1)在预先定义的时间点后收集到其信息的潜在钓鱼网站页面;和/或
(2)页面浏览量PV数据和/或独立访客量UV数据大于预先定义的第一阈值的潜在钓鱼网站页面;和/或
(3)与所述预先定义的反钓鱼数据库中的钓鱼网站页面的特征信息匹配程度大于预先定义的第二阈值的潜在钓鱼网站页面。
可选地,所述基于所述预先定义的反钓鱼数据库、根据静态抓取和动态抓取获得的数据识别钓鱼网站页面的步骤包括:
将静态抓取和动态抓取获得的数据中的潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息进行比较;以及
根据比较结果识别钓鱼网站页面。
可选地,所述根据比较结果识别钓鱼网站页面的步骤包括:
根据比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息的匹配情况,确定所述潜在钓鱼网站页面的类别;以及
在比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中所述类别的特征信息的匹配程度大于用于所述类别的阈值的情况下,将所述潜在钓鱼网站页面识别为钓鱼网站页面。
可选地,所述静态抓取队列存储用于静态抓取的潜在钓鱼网站页面,所述动态抓取队列存储用于动态抓取的潜在钓鱼网站页面。
根据本发明的另一方面,提供了一种用于识别钓鱼网站页面的装置,包括:
收集和分析模块,用于收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析;
排序调整模块,用于根据分析结果和预先定义的反钓鱼数据库,调整所述潜在钓鱼网站页面在静态抓取队列中的排序;
静态抓取模块,用于按照排序对所述静态抓取队列中的所述潜在钓鱼网站页面进行静态抓取;
动态抓取模块,用于将静态抓取失败的潜在钓鱼网站页面提交至动态抓取队列并进行动态抓取;以及
第一识别模块,用于基于所述预先定义的反钓鱼数据库,根据静态抓取和动态抓取获得的数据识别钓鱼网站页面。
可选地,所述预先定义的反钓鱼数据库包括钓鱼网站页面的特征信息以及用于确定是否动态抓取潜在钓鱼网站页面的分类信息,所述钓鱼网站页面的特征信息包括IP数据、域名、注册信息、内嵌链接、META标签信息、标题信息、关键词、文档对象模型DOM结构。
可选地,所述装置还包括提交模块,用于在所述收集和分析模块收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析之后、在所述排序调整模块根据分析结果和预先定义的反钓鱼数据库调整所述潜在钓鱼网站页面在静态抓取队列中的排序之前,根据分析结果和预先定义的反钓鱼数据库,将符合所述预先定义的反钓鱼数据库中的所述分类信息的潜在钓鱼网站页面提交至动态抓取队列。
可选地,所述分析结果包括潜在钓鱼网站页面的页面浏览量PV数据、独立访客量UV数据、以及所述特征信息和所述分类信息。
可选地,所述装置还包括:
提取模块,用于提取所识别出的钓鱼网站页面的特征信息以及分类信息;以及
添加模块,用于将所述特征信息以及分类信息添加到所述预先定义的反钓鱼数据库。
可选地,所述排序调整模块将具有以下特征的潜在钓鱼网站页面在静态抓取队列中的排序提前:
(1)在预先定义的时间点后收集到其信息的潜在钓鱼网站页面;和/或
(2)页面浏览量PV数据和/或独立访客量UV数据大于预先定义的第一阈值的潜在钓鱼网站页面;和/或
(3)与所述预先定义的反钓鱼数据库中的钓鱼网站页面的特征信息匹配程度大于预先定义的第二阈值的潜在钓鱼网站页面。
可选地,所述识别模块包括:
比较模块,用于将静态抓取和动态抓取获得的数据中的潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息进行比较;以及
第二识别模块,用于根据比较结果识别钓鱼网站页面。
可选地,所述子识别模块包括:
类别确定模块,用于根据比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息的匹配情况,确定所述潜在钓鱼网站页面的类别;以及
第三识别模块,用于在比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中所述类别的特征信息的匹配程度大于用于所述类别的阈值的情况下,将所述潜在钓鱼网站页面识别为钓鱼网站页面。
可选地,所述静态抓取队列存储用于静态抓取的潜在钓鱼网站页面,所述动态抓取队列存储用于动态抓取的潜在钓鱼网站页面。
本发明提供了一种用于识别钓鱼网站页面的方法和装置。根据本发明的实施例,对于潜在钓鱼网站页面进行分析,根据网站页面的特征信息调整抓取排序,并对网站页面先进行静态抓取,然后对静态抓取失败的网站页面进行动态抓取,并根据抓取数据识别钓鱼网站,从而实现了对于变种迅速的各种静态和动态反抓取钓鱼网站页面的及时、有效、全面的抓取与识别,极大地提高了反钓鱼网站技术的效率与成功率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是根据本发明的实施例的用于识别钓鱼网站页面的方法的流程图;以及
图2是根据本发明的实施例的用于识别钓鱼网站页面的装置的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1是根据本发明的实施例的用于识别钓鱼网站页面的方法的流程图。如图1所示,在用于识别钓鱼网站页面的方法100中,一开始,执行步骤S101:收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析。
根据本发明的实施例,所述网址例如可以是URL(Uniform ResourceLocator,统一资源定位符),下文中以URL为例进行描述,但所述网址并不仅限于URL,而是可以包括任何标识网站地址的方式。收集潜在钓鱼网站页面的网址的途径包括:收集由客户端上安装的反钓鱼软件反馈的潜在钓鱼网站的URL、用户举报的潜在钓鱼网站的URL、第三方网站提供的潜在钓鱼网站的URL等等。可选地,在收集URL的同时,还可以同时收集例如由客户端反馈的、用户提供的、或者第三方网站提供的针对潜在钓鱼网站页面的钓鱼分数,该钓鱼分数反映该潜在钓鱼网站页面的潜在危险性的高低。
然后,依照所收集到的网址,对这些潜在钓鱼网站页面进行分析。根据本发明的实施例,分析结果可以包括潜在钓鱼网站页面的PV(Page View,页面浏览量)数据、UV(Unique Visitor,独立访客量)数据、以及特征信息和分类信息。所述潜在钓鱼网站页面的特征信息可以包括该网站页面的IP数据、域名、注册信息、内嵌链接、META标签信息、标题信息、关键词、DOM(Document Object Model,文档对象模型)结构。而所述潜在钓鱼网站页面的分类信息用于确定是否动态抓取潜在钓鱼网站页面。
在步骤S101之后,执行步骤S103:根据分析结果和预先定义的反钓鱼数据库,调整所述潜在钓鱼网站页面在静态抓取队列中的排序。根据本发明的实施例,所述预先定义的反钓鱼数据库可以包括已知的钓鱼网站页面的特征信息(即,IP数据、域名、注册信息、内嵌链接、META标签信息、标题信息、关键词、文档对象模型DOM结构)以及用于确定是否动态抓取潜在钓鱼网站页面的分类信息。所述静态抓取队列存储用于静态抓取的潜在钓鱼网站页面。
根据本发明的实施例,在步骤S103中,将具有以下特征的潜在钓鱼网站页面在静态抓取队列中的排序提前:(1)在预先定义的时间点后收集到其信息的潜在钓鱼网站页面(即,对于新收集到(例如一个月内)的潜在钓鱼网站页面进行优先抓取);和/或(2)页面浏览量PV数据和/或独立访客量UV数据大于预先定义的第一阈值的潜在钓鱼网站页面(即,对于访问量大的潜在钓鱼网站页面进行优先抓取);和/或(3)与所述预先定义的反钓鱼数据库中的钓鱼网站页面的特征信息匹配程度大于预先定义的第二阈值的潜在钓鱼网站页面(即,对于特征信息与已知钓鱼网站页面类似的潜在钓鱼网站页面进行优先抓取)。上述预先定义的第一阈值和第二阈值可以根据实际需要进行选择,例如可以通过如下方式得到所述预先定义的第一阈值:将已知的所有类型的网站按一定比例(例如5%)进行抽样,将这5%的网站中最低的PV数据和/或UV数据作为所述预先定义的第一阈值。另外,可选地,在获得潜在钓鱼网站页面的钓鱼分数的情况下,还可以将钓鱼分数高的潜在钓鱼网站页面在静态抓取队列中的排序提前。
根据本发明的实施例,可选地,在执行步骤S101之后、执行步骤S103之前,还可以执行步骤S102:根据分析结果和预先定义的反钓鱼数据库,将符合所述预先定义的反钓鱼数据库中的所述分类信息的潜在钓鱼网站页面提交至动态抓取队列。即,根据分类信息确定是否要动态抓取潜在钓鱼网站页面,将符合所述分析信息的钓鱼网站页面提交至动态抓取队列,以便进行动态抓取。
在执行步骤S103之后,接着执行步骤S105:按照排序对所述静态抓取队列中的所述潜在钓鱼网站页面进行静态抓取。在步骤S105中,例如,可以利用静态蜘蛛系统,按照所述排序,基于静态抓取队列中的潜在钓鱼网站页面的URL,下载潜在钓鱼网站页面的静态页面。
接下来,执行步骤S107:将静态抓取失败的潜在钓鱼网站页面提交至动态抓取队列并进行动态抓取。根据本发明的实施例,静态抓取失败的情况例如包括:无法下载到页面内容,http返回码为4XX或5XX(例如404、500),无法与该潜在钓鱼网站的服务器建立连接等等。根据本发明的实施例,所述动态抓取队列存储用于动态抓取的潜在钓鱼网站页面。在步骤S107中,例如,可以利用动态蜘蛛集群(例如IE解析)来解析潜在钓鱼网站页面的Javascript(JS)来实现上述动态抓取。可选地,只将具有以下特征中的一个或多个的静态抓取失败的潜在钓鱼网站页面提交至动态抓取队列并进行动态抓取:(1)PV数据和/或UV数据较高,但是静态抓取失败;(2)钓鱼分数较高,但是静态抓取失败或者页面内容正常(伪装);(3)页面内容与已知的反抓取钓鱼网站页面相似。
在执行步骤S107之后,执行步骤S109:基于所述预先定义的反钓鱼数据库,根据静态抓取和动态抓取获得的数据识别钓鱼网站页面。根据本发明的实施例,所述步骤S109可以包括子步骤S109a和子步骤S109b。在所述子步骤S109a中,将静态抓取和动态抓取获得的数据中的潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息进行比较;在所述子步骤S109b中,根据比较结果识别钓鱼网站页面。
根据本发明的实施例,所述子步骤S109b可以进一步包括子步骤S109b1和子步骤S109b2。在所述子步骤S109b1中,根据比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息的匹配情况,确定所述潜在钓鱼网站页面的类别;在所述子步骤S109b2中,在比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中所述类别的特征信息的匹配程度大于用于所述类别的阈值的情况下,将所述潜在钓鱼网站页面识别为钓鱼网站页面。举例来说,如果潜在钓鱼网站的特征信息与所述预先定义的反钓鱼数据库中的中奖诈骗类别的钓鱼网站的特征信息的匹配程度最高,则将所述潜在钓鱼网站页面确定为潜在的中奖诈骗类别的钓鱼网站;而在上述匹配程度大于用于中奖诈骗类别的钓鱼网站的阈值的情况下,将所述潜在钓鱼网站页面识别为钓鱼网站页面,具体为中奖诈骗类别的钓鱼网站页面。所述阈值可以根据实际需要来进行设置,将该阈值设置得较低时,会将更多的潜在钓鱼网站页面识别为钓鱼网站页面,但发生误识别的可能性较高;将该阈值设置得较高时,会有较少的潜在钓鱼网站页面被识别为钓鱼网站页面,就可能未将一些真正的钓鱼网站页面识别出来。
可选地,在步骤S109之后,所述方法100还可以包括步骤S110和步骤S111。在所述步骤S110中,提取所识别出的钓鱼网站页面的特征信息以及分类信息;在所述步骤S111中,将所述特征信息以及分类信息添加到所述预先定义的反钓鱼数据库。在每次执行用于识别钓鱼网站页面的方法100时,通过执行上述步骤S110和S111,对所述预先定义的反钓鱼数据库中的数据进行不断地补充与更新,以适应层出不穷的新类型的钓鱼网站。
本发明提供了一种用于识别钓鱼网站页面的方法100。根据本发明的实施例,对于潜在钓鱼网站页面进行分析,根据网站页面的特征信息调整抓取排序,并对网站页面先进行静态抓取,然后对静态抓取失败的网站页面进行动态抓取,并根据抓取数据识别钓鱼网站,从而实现了对于变种迅速的各种静态和动态反抓取钓鱼网站页面的及时、有效、全面的抓取与识别,极大地提高了反钓鱼网站技术的效率与成功率。
与上述的方法100相对应,本发明还提供了一种用于识别钓鱼网站页面的装置200,参见图2,该装置200包括:
收集和分析模块201,用于收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析,该收集和分析模块201可以用于执行上述方法100中的步骤S101;
排序调整模块203,用于根据分析结果和预先定义的反钓鱼数据库,调整所述潜在钓鱼网站页面在静态抓取队列中的排序,该排序调整模块203可以用于执行上述方法100中的步骤S103;
静态抓取模块205,用于按照排序对所述静态抓取队列中的所述潜在钓鱼网站页面进行静态抓取,该静态抓取模块205可以用于执行上述方法100中的步骤S105;
动态抓取模块207,用于将静态抓取失败的潜在钓鱼网站页面提交至动态抓取队列并进行动态抓取,该动态抓取模块207可以用于执行上述方法100中的步骤S107;以及
第一识别模块209,用于基于所述预先定义的反钓鱼数据库,根据静态抓取和动态抓取获得的数据识别钓鱼网站页面,该第一识别模块209可以用于执行上述方法100中的步骤S109。
在本发明的实施例中,所述预先定义的反钓鱼数据库包括钓鱼网站页面的特征信息以及用于确定是否动态抓取潜在钓鱼网站页面的分类信息,所述钓鱼网站页面的特征信息包括IP数据、域名、注册信息、内嵌链接、META标签信息、标题信息、关键词、文档对象模型DOM结构。
在本发明的实施例中,所述装置100还包括提交模块202,用于在所述收集和分析模块201收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析之后、在所述排序调整模块203根据分析结果和预先定义的反钓鱼数据库调整所述潜在钓鱼网站页面在静态抓取队列中的排序之前,根据分析结果和预先定义的反钓鱼数据库,将符合所述预先定义的反钓鱼数据库中的所述分类信息的潜在钓鱼网站页面提交至动态抓取队列,所述提交模块202可以用于执行上述方法100中的步骤S102。
在本发明的实施例中,所述分析结果包括潜在钓鱼网站页面的页面浏览量PV数据、独立访客量UV数据、以及所述特征信息和所述分类信息。
在本发明的实施例中,所述装置200还包括:
提取模块210,用于提取所识别出的钓鱼网站页面的特征信息以及分类信息,该提取模块210可以用于执行上述方法100中的步骤S110;以及
添加模块211,用于将所述特征信息以及分类信息添加到所述预先定义的反钓鱼数据库,该添加模块211可以用于执行上述方法100中的步骤S111。
在本发明的实施例中,所述排序调整模块203将具有以下特征的潜在钓鱼网站页面在静态抓取队列中的排序提前:
(1)在预先定义的时间点后收集到其信息的潜在钓鱼网站页面;和/或
(2)页面浏览量PV数据和/或独立访客量UV数据大于预先定义的第一阈值的潜在钓鱼网站页面;和/或
(3)与所述预先定义的反钓鱼数据库中的钓鱼网站页面的特征信息匹配程度大于预先定义的第二阈值的潜在钓鱼网站页面。
在本发明的实施例中,所述识别模块209包括:
比较模块209a,用于将静态抓取和动态抓取获得的数据中的潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息进行比较,其可以用于执行上述方法100中的步骤S109a;以及
第二识别模块209b,用于根据比较结果识别钓鱼网站页面,其可以用于执行上述方法100中的步骤S109b。
在本发明的实施例中,所述子识别模块209b包括:
类别确定模块209b1,用于根据比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息的匹配情况,确定所述潜在钓鱼网站页面的类别,其可以用于执行上述方法100中的步骤S109b1;以及
第三识别模块209b2,用于在比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中所述类别的特征信息的匹配程度大于用于所述类别的阈值的情况下,将所述潜在钓鱼网站页面识别为钓鱼网站页面,其可以用于执行上述方法100中的步骤S109b2。
在本发明的实施例中,所述静态抓取队列存储用于静态抓取的潜在钓鱼网站页面,所述动态抓取队列存储用于动态抓取的潜在钓鱼网站页面。
由于上述各装置实施例与前述各方法实施例相对应,因此不再对各装置实施例进行详细描述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的装置中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个装置中。可以把实施例中的若干模块组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者模块中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个装置实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的装置中的一些或者全部模块的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (18)
1.一种用于识别钓鱼网站页面的方法(100),包括:
收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析(S101);
根据分析结果和预先定义的反钓鱼数据库,调整所述潜在钓鱼网站页面在静态抓取队列中的排序(S103);
按照排序对所述静态抓取队列中的所述潜在钓鱼网站页面进行静态抓取(S105);
将静态抓取失败的潜在钓鱼网站页面提交至动态抓取队列并进行动态抓取(S107);以及
基于所述预先定义的反钓鱼数据库,根据静态抓取和动态抓取获得的数据识别钓鱼网站页面(S109)。
2.如权利要求1所述的方法,其中所述预先定义的反钓鱼数据库包括钓鱼网站页面的特征信息以及用于确定是否动态抓取潜在钓鱼网站页面的分类信息,所述钓鱼网站页面的特征信息包括IP数据、域名、注册信息、内嵌链接、META标签信息、标题信息、关键词、文档对象模型DOM结构。
3.如权利要求2所述的方法,还包括:在所述收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析(S101)的步骤之后,在所述根据分析结果和预先定义的反钓鱼数据库调整所述潜在钓鱼网站页面在静态抓取队列中的排序(S103)的步骤之前,
根据分析结果和预先定义的反钓鱼数据库,将符合所述预先定义的反钓鱼数据库中的所述分类信息的潜在钓鱼网站页面提交至动态抓取队列(S102)。
4.如权利要求2所述的方法,其中所述分析结果包括潜在钓鱼网站页面的页面浏览量PV数据、独立访客量UV数据、以及所述特征信息和所述分类信息。
5.如权利要求1至4中的任一项所述的方法,还包括:
提取所识别出的钓鱼网站页面的特征信息以及分类信息(S110);以及
将所述特征信息以及分类信息添加到所述预先定义的反钓鱼数据库(S111)。
6.如权利要求1至4中的任一项所述的方法,其中所述根据分析结果和预先定义的反钓鱼数据库调整所述潜在钓鱼网站页面在静态抓取队列中的排序(S103)的步骤包括:将具有以下特征的潜在钓鱼网站页面在静态抓取队列中的排序提前:
(1)在预先定义的时间点后收集到其信息的潜在钓鱼网站页面;和/或
(2)页面浏览量PV数据和/或独立访客量UV数据大于预先定义的第一阈值的潜在钓鱼网站页面;和/或
(3)与所述预先定义的反钓鱼数据库中的钓鱼网站页面的特征信息匹配程度大于预先定义的第二阈值的潜在钓鱼网站页面。
7.如权利要求1至4中的任一项所述的方法,其中所述基于所述预先定义的反钓鱼数据库、根据静态抓取和动态抓取获得的数据识别钓鱼网站页面(S109)的步骤包括:
将静态抓取和动态抓取获得的数据中的潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息进行比较(S109a);以及
根据比较结果识别钓鱼网站页面(S109b)。
8.如权利要求7所述的方法,其中所述根据比较结果识别钓鱼网站页面(S109b)的步骤包括:
根据比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息的匹配情况,确定所述潜在钓鱼网站页面的类别(S109b1);以及
在比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中所述类别的特征信息的匹配程度大于用于所述类别的阈值的情况下,将所述潜在钓鱼网站页面识别为钓鱼网站页面(S109b2)。
9.如权利要求1至4中的任一项所述的方法,其中所述静态抓取队列存储用于静态抓取的潜在钓鱼网站页面,所述动态抓取队列存储用于动态抓取的潜在钓鱼网站页面。
10.一种用于识别钓鱼网站页面的装置(200),包括:
收集和分析模块(201),用于收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析;
排序调整模块(203),用于根据分析结果和预先定义的反钓鱼数据库,调整所述潜在钓鱼网站页面在静态抓取队列中的排序;
静态抓取模块(205),用于按照排序对所述静态抓取队列中的所述潜在钓鱼网站页面进行静态抓取;
动态抓取模块(207),用于将静态抓取失败的潜在钓鱼网站页面提交至动态抓取队列并进行动态抓取;以及
第一识别模块(209),用于基于所述预先定义的反钓鱼数据库,根据静态抓取和动态抓取获得的数据识别钓鱼网站页面。
11.如权利要求10所述的装置,其中所述预先定义的反钓鱼数据库包括钓鱼网站页面的特征信息以及用于确定是否动态抓取潜在钓鱼网站页面的分类信息,所述钓鱼网站页面的特征信息包括IP数据、域名、注册信息、内嵌链接、META标签信息、标题信息、关键词、文档对象模型DOM结构。
12.如权利要求11所述的装置,还包括提交模块(202),用于在所述收集和分析模块(201)收集潜在钓鱼网站页面的网址并且对于潜在钓鱼网站页面进行分析之后、在所述排序调整模块(203)根据分析结果和预先定义的反钓鱼数据库调整所述潜在钓鱼网站页面在静态抓取队列中的排序之前,根据分析结果和预先定义的反钓鱼数据库,将符合所述预先定义的反钓鱼数据库中的所述分类信息的潜在钓鱼网站页面提交至动态抓取队列。
13.如权利要求11所述的装置,其中所述分析结果包括潜在钓鱼网站页面的页面浏览量PV数据、独立访客量UV数据、以及所述特征信息和所述分类信息。
14.如权利要求10至13中的任一项所述的装置,还包括:
提取模块(210),用于提取所识别出的钓鱼网站页面的特征信息以及分类信息;以及
添加模块(211),用于将所述特征信息以及分类信息添加到所述预先定义的反钓鱼数据库。
15.如权利要求10至13中的任一项所述的装置,其中所述排序调整模块(203)将具有以下特征的潜在钓鱼网站页面在静态抓取队列中的排序提前:
(1)在预先定义的时间点后收集到其信息的潜在钓鱼网站页面;和/或
(2)页面浏览量PV数据和/或独立访客量UV数据大于预先定义的第一阈值的潜在钓鱼网站页面;和/或
(3)与所述预先定义的反钓鱼数据库中的钓鱼网站页面的特征信息匹配程度大于预先定义的第二阈值的潜在钓鱼网站页面。
16.如权利要求10至13中的任一项所述的装置,其中所述识别模块(209)包括:
比较模块(209a),用于将静态抓取和动态抓取获得的数据中的潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息进行比较;以及
第二识别模块(209b),用于根据比较结果识别钓鱼网站页面。
17.如权利要求16所述的装置,其中所述子识别模块(209b)包括:
类别确定模块(209b1),用于根据比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中的特征信息的匹配情况,确定所述潜在钓鱼网站页面的类别;以及
第三识别模块(209b2),用于在比较结果中潜在钓鱼网站页面的特征信息与所述预先定义的反钓鱼数据库中所述类别的特征信息的匹配程度大于用于所述类别的阈值的情况下,将所述潜在钓鱼网站页面识别为钓鱼网站页面。
18.如权利要求10至13中的任一项所述的方法,其中所述静态抓取队列存储用于静态抓取的潜在钓鱼网站页面,所述动态抓取队列存储用于动态抓取的潜在钓鱼网站页面。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210277999.5A CN102833233B (zh) | 2012-08-06 | 2012-08-06 | 一种识别网站页面的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210277999.5A CN102833233B (zh) | 2012-08-06 | 2012-08-06 | 一种识别网站页面的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102833233A true CN102833233A (zh) | 2012-12-19 |
CN102833233B CN102833233B (zh) | 2015-07-01 |
Family
ID=47336204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210277999.5A Active CN102833233B (zh) | 2012-08-06 | 2012-08-06 | 一种识别网站页面的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102833233B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103412820A (zh) * | 2013-08-30 | 2013-11-27 | 曙光信息产业(北京)有限公司 | Web系统中的页面的测试方法和装置 |
CN103414688A (zh) * | 2013-07-09 | 2013-11-27 | 百度在线网络技术(北京)有限公司 | 一种用于在访问页面上加载用户安全图章的方法与设备 |
CN105589963A (zh) * | 2015-12-22 | 2016-05-18 | 北京奇虎科技有限公司 | 一种处理举报信息的方法和装置 |
CN107766481A (zh) * | 2017-10-13 | 2018-03-06 | 国家计算机网络与信息安全管理中心 | 一种发现互联网金融平台的方法和系统 |
CN109298987A (zh) * | 2017-07-25 | 2019-02-01 | 北京国双科技有限公司 | 一种检测网络爬虫运行状态的方法及装置 |
CN110990671A (zh) * | 2019-11-15 | 2020-04-10 | 卓尔智联(武汉)研究院有限公司 | 页面类型甄别装置、方法及可读存储介质 |
CN111478899A (zh) * | 2020-04-03 | 2020-07-31 | 大汉软件股份有限公司 | 一种基于水印的网站木马、博彩页面的识别方法及系统 |
CN111783016A (zh) * | 2020-07-03 | 2020-10-16 | 支付宝(杭州)信息技术有限公司 | 一种网站分类方法、装置及设备 |
CN115186263A (zh) * | 2022-07-15 | 2022-10-14 | 深圳安巽科技有限公司 | 一种反非法诱导活动方法、系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100723867B1 (ko) * | 2005-11-23 | 2007-05-31 | 한국전자통신연구원 | 피싱웹페이지 차단 장치 및 방법 |
CN101820366A (zh) * | 2010-01-27 | 2010-09-01 | 南京邮电大学 | 一种基于预取的钓鱼网页检测方法 |
CN102316099A (zh) * | 2011-07-28 | 2012-01-11 | 中国科学院计算机网络信息中心 | 网络钓鱼检测方法及装置 |
-
2012
- 2012-08-06 CN CN201210277999.5A patent/CN102833233B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100723867B1 (ko) * | 2005-11-23 | 2007-05-31 | 한국전자통신연구원 | 피싱웹페이지 차단 장치 및 방법 |
CN101820366A (zh) * | 2010-01-27 | 2010-09-01 | 南京邮电大学 | 一种基于预取的钓鱼网页检测方法 |
CN102316099A (zh) * | 2011-07-28 | 2012-01-11 | 中国科学院计算机网络信息中心 | 网络钓鱼检测方法及装置 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103414688A (zh) * | 2013-07-09 | 2013-11-27 | 百度在线网络技术(北京)有限公司 | 一种用于在访问页面上加载用户安全图章的方法与设备 |
CN103414688B (zh) * | 2013-07-09 | 2016-09-28 | 百度在线网络技术(北京)有限公司 | 一种用于在访问页面上加载用户安全图章的方法与设备 |
CN103412820A (zh) * | 2013-08-30 | 2013-11-27 | 曙光信息产业(北京)有限公司 | Web系统中的页面的测试方法和装置 |
CN103412820B (zh) * | 2013-08-30 | 2016-02-24 | 曙光信息产业(北京)有限公司 | Web系统中的页面的测试方法和装置 |
CN105589963A (zh) * | 2015-12-22 | 2016-05-18 | 北京奇虎科技有限公司 | 一种处理举报信息的方法和装置 |
CN109298987A (zh) * | 2017-07-25 | 2019-02-01 | 北京国双科技有限公司 | 一种检测网络爬虫运行状态的方法及装置 |
CN107766481A (zh) * | 2017-10-13 | 2018-03-06 | 国家计算机网络与信息安全管理中心 | 一种发现互联网金融平台的方法和系统 |
CN110990671A (zh) * | 2019-11-15 | 2020-04-10 | 卓尔智联(武汉)研究院有限公司 | 页面类型甄别装置、方法及可读存储介质 |
CN110990671B (zh) * | 2019-11-15 | 2022-06-10 | 卓尔智联(武汉)研究院有限公司 | 页面类型甄别装置、方法及可读存储介质 |
CN111478899A (zh) * | 2020-04-03 | 2020-07-31 | 大汉软件股份有限公司 | 一种基于水印的网站木马、博彩页面的识别方法及系统 |
CN111783016A (zh) * | 2020-07-03 | 2020-10-16 | 支付宝(杭州)信息技术有限公司 | 一种网站分类方法、装置及设备 |
CN115186263A (zh) * | 2022-07-15 | 2022-10-14 | 深圳安巽科技有限公司 | 一种反非法诱导活动方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102833233B (zh) | 2015-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102833233A (zh) | 一种识别网站页面的方法和装置 | |
CN104063454A (zh) | 一种挖掘用户需求的搜索推送方法和装置 | |
CN107943838B (zh) | 一种自动获取xpath生成爬虫脚本的方法及系统 | |
CN104504150A (zh) | 新闻舆情监测系统 | |
CN103927370A (zh) | 一种组合文字和图片信息的网络资讯批量采集方法 | |
CN101964025A (zh) | Xss检测方法和设备 | |
US20160277259A1 (en) | Traffic quality analysis method and apparatus | |
CN103530336A (zh) | 统一资源定位符url中无效参数的识别设备及方法 | |
CN103455600A (zh) | 一种视频url抓取方法、装置及服务器设备 | |
CN101071445A (zh) | 分类样本集的优化方法和内容相关广告服务器 | |
CN105224691A (zh) | 一种信息处理方法及装置 | |
CN102902784B (zh) | 网页分类存储系统及方法 | |
CN103530389A (zh) | 一种提高停用词搜索有效性的方法和装置 | |
CN102902792A (zh) | 列表页识别系统及方法 | |
CN111125485A (zh) | 基于Scrapy的网站URL爬取方法 | |
CN103905434A (zh) | 一种网络数据处理方法和装置 | |
CN107526833B (zh) | 一种url管理方法、系统 | |
JP6763433B2 (ja) | 情報収集システム、情報収集方法、及び、プログラム | |
CN103617225A (zh) | 一种关联网页搜索方法和系统 | |
CN103631906A (zh) | 一种识别网页url中页码标识的方法和装置 | |
CN104636340A (zh) | 网页url过滤方法、装置及系统 | |
CN103838865B (zh) | 用于挖掘时效性种子页的方法及装置 | |
CN106547774B (zh) | 网站内容的检测方法及装置 | |
CN102929948A (zh) | 列表页识别系统及方法 | |
CN102129441B (zh) | 一种识别处理网页信息的方法和网页信息识别处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220711 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co., Ltd |