CN102999638A - 基于网络群挖掘的钓鱼网站检测方法 - Google Patents
基于网络群挖掘的钓鱼网站检测方法 Download PDFInfo
- Publication number
- CN102999638A CN102999638A CN2013100008117A CN201310000811A CN102999638A CN 102999638 A CN102999638 A CN 102999638A CN 2013100008117 A CN2013100008117 A CN 2013100008117A CN 201310000811 A CN201310000811 A CN 201310000811A CN 102999638 A CN102999638 A CN 102999638A
- Authority
- CN
- China
- Prior art keywords
- webpage
- website
- obtains
- web page
- similarity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明是一种基于网络群挖掘的钓鱼网站检测方法。对于一个给定的可疑网页,利用爬虫构造与其相关的相关网页集,进而获取可疑网站和它的潜在目标网站,再计算网站的特征签名,通过网站特征签名的相似度计算,判断可疑网站是否为钓鱼网站,如果是,则返回它的目标网站。本发明的目的就是通过检测可疑网页所在的网站是否为钓鱼,检测结束的同时也找到了钓鱼网站的目标网站。钓鱼检测的过程即是目标发现的过程,可疑网站只和与它相关的潜在目标网站做相似性计算,减少了和因特网中与它无关的合法网站之间的比较,提高了钓鱼检测的效率,有效地节约了资源,提高了工作效率。
Description
技术领域
本发明涉及一种钓鱼网站检测的方法,主要从网站的相似性检测角度利用网络群挖掘可疑网站的相关网站,对钓鱼网站进行分析识别。属于信息安全与数据挖掘的交叉领域。
技术背景
“钓鱼网站”是伴随着互联网的发展,网上购物的日益成熟而出现的一种网络诈骗行为。犯罪分子模仿合法网站做出与之视觉上几乎一样的“钓鱼网站”,用户一旦登陆该“钓鱼网站”就会泄露自己的敏感信息(如:用户名、口令、帐号ID、ATM PIN码或信用卡详细信息等)。因为“钓鱼网站”通常模仿的是银行或其他知名网站,用户一旦受到钓鱼攻击,就会遭受经济损失。
钓鱼攻击一般分为三个阶段:首先,向潜在的受害者发送钓鱼邮件,将邮件接受者引诱到一个精心设计的“钓鱼网站”;然后,获取用户的个人敏感信息,如银行账号、密码等;最后,犯罪分子用这些敏感信息进行谋利。利用被盗取的个人信息,罪犯可能盗取银行证书,直接谋利;也有可能偷取如在线游戏或社交网络的证书,将受害人用户的虚拟金币转移到他们的合伙人账户,然后转卖给其他玩家,间接谋利。由于大多数人在不同网站会使用同样的用户名和密码,一旦受到某个钓鱼攻击,有可能遭受一系列的经济损失。
防止钓鱼网页攻击,从终端用户的角度,首先要让所有东西不可见。阻止钓鱼攻击触及到终端用户是第一道防线,包括过滤钓鱼邮件信息,阻止假冒的网站,以及关闭假冒网站。其次是为用户提供更好的界面,即要么给用户更好的环境要么提供更好的保护,如浏览器会在用户浏览钓鱼网页时弹出警告窗口。最后,还可以训练用户主动识别和避免钓鱼攻击。目前钓鱼网页的识别主要分为人工识别和机器识别。人工识别主要是用黑名单机制,将可疑网页与黑名单库中的网页比较,若找到相同的则为钓鱼网页,否则为合法网页。机器识别主要是基于相似性计算,抽取可疑网页的视觉特征,计算其与合法网页的相似度,进而判断其是否为钓鱼网页。
K Komiyama等人分析了造成检测钓鱼网页错误的原因,以及对于非英文网站CBD方法的效率,如日语,中文等语言的网页。CBD方法是按照一定的标准从可疑网页中抽取n关键字,按照抽取的关键字在搜索引擎中搜索,并假设合法网页包含在返回的前m个搜索结果中,如果可疑网页与前m个结果中的任一个匹配,就认为是合法网页,否则为钓鱼。
Maher等人采用模糊数据挖掘对电子银行钓鱼进行智能检测。他们提出了一种克服电子银行钓鱼网页评估的“模糊”方法,从而构建了一个检测电子银行钓鱼检测模型。基于模糊逻辑、数据挖掘算法,来描绘电子银行钓鱼网页因素,通过钓鱼方法的分类调查技术,用一种层结构定义了六种电子银行钓鱼网页攻击标准。
Crain J等人针对新一代的鱼叉式钓鱼,用邮件用户插件结合自动和透明邮件的签名方法检测钓鱼。要求每个用户用给定的代理系统重定向邮件用户。主要思想是金融机构给用户发送一个公共钥匙,那么今后该机构收到的邮件都会用这个私人钥匙标记。
现有的方法主要是针对钓鱼网页的检测,且无论特征库是黑名单还是白名单,每次检测都要计算很多与可疑网页关联性不大的网页之间的相似性,浪费很多资源,导致检测效率低。因此,我们提出了基于网络群挖掘的钓鱼网站检测方法。本方法通过挖掘可疑网页相关的网页,找到其可能的目标网站,从而减少相似度计算的比较对象。抽取网站的特征签名,计算可疑网站与其可能的目标网站之间的相似性,最终找到可疑网站的目标网站。
发明内容
发明目的: 本发明的目的是提供一种基于网络群挖掘的钓鱼网站检测方法。该方法能够挖掘与可疑网页相关的关联网页,从而找到可疑网站潜在的目标网站,缩小目标网站的比较范围,提高钓鱼网站的检测效率,并且最终找到钓鱼网站的目标网站。
技术方案:本发明基于网络群挖掘的钓鱼网站检测方法实现方法,其特征在于该方法所包含的步骤为:
步骤1) 获取可疑网页的潜在目标网站:
步骤1.1)输入可疑网页;
步骤1.2)获取可疑网页所在的网站;
步骤1.3)获取可疑网页的相关网页群:
步骤1.3.1)输入可疑网页中的所有链接;
步骤1.3.2)生成种子网页集;
步骤1.3.3)初始化迭代次数为0;
步骤1.3.4)生成有向图,迭代次数加1:
步骤1.3.4.1)根据种子网页集,生成初始有向图;
步骤1.3.4.2)获取种子网页集中所有网页的后向链接网页;
步骤1.3.4.3)把步骤1.3.4.2)中找到的新网页加入有向图,更新有向图;
步骤1.3.4.4)获取新网页的前向链接网页;
步骤1.3.4.5)把步骤1.3.4.4)中找到的新网页加入有向图,更新有向图;
步骤1.3.5)判断有向图中是否包含可疑网页,如果包含,转步骤4.1),否则,转步骤1.3.6);
步骤1.3.6)用最大流最小切算法切割有向图;
步骤1.3.7)获取可疑网页的相关网页群;
步骤1.3.8)判断迭代次数是否小于N次,N是常数,如果不小于,转步骤1.3.9),否则,转步骤1.4);
步骤1.3.9)更新种子网页集:
步骤1.3.9.1)将属于相关网页群,但是不属于种子网页集,且到它的出度或入度最高的网页加入集合种子网页集;
步骤1.3.9.2)将属于种子网页集,但是不属于相关网页群,且到它的出度与入度之和小于m的网页从种子网页集中去除;
步骤1.3.10)判断种子网页集是否有改变,如果有改变,则转步骤1.3.4),否则,转步骤1.4);
步骤1.4)获取可疑网页的潜在目标网页群:
步骤1.4.1)获取相关网页群的邻接矩阵;
步骤1.4.2)计算邻接矩阵的转置与邻接矩阵的乘积矩阵;
步骤1.4.3)计算邻接矩阵与其转置矩阵的乘积矩阵;
步骤1.4.4)计算乘积矩阵的特征值;
步骤1.4.5)计算乘积矩阵的特征向量;
步骤1.4.6)归一化特征值、特征向量;
步骤1.4.7)获取归一化绝对值最大的元素;
步骤1.4.8)计算邻接矩阵与其转置矩阵的乘积矩阵;
步骤1.5)获取潜在目标网页群;
步骤2)获取网站的网站特征签名:
步骤2.1)将网站内的网页以图片的形式保存下来;
步骤2.2)提取网页全局特征,内容形式是六维向量:<网页标题,网页文件的大小,网页中包含的图片个数,网页全局图片的面积,网页全局图片的颜色直方图,网页全局图片的二维哈尔小波变换>
步骤2.3)计算网页的感知哈希特征,内容形式是三维向量:<离散余弦变换,马尔算子,径向方差>;
步骤2.4)获取网站的网站特征签名;
步骤3)网站特征签名的相似性计算:
步骤3.1)输入两个网站的特征签名;
步骤3.2)获取两个签名的第一对节点;
步骤3.3)利用节点间相似性计算方法计算两节点之间的相似度;
步骤3.4)判断相似度是否大于0,如果不大于,转步骤3.7),否则,转步骤3.5);
步骤3.5)在节点之间添加一条权值为相似度的边;
步骤3.6)判断签名的节点是否遍历全部遍历,如果全部遍历,转步骤3.8),否则,转步骤3.7);
步骤3.7)获取特征签名的下一对节点;
步骤3.8)获取网站特征签名的二分图;
步骤3.9)判断两个网站的特征签名的长度是否相等,如果相等,则转步骤3.11),否则,转步骤3.10);
步骤3.10)获取二分图的扩展二分完全图;
步骤3.11)利用二分图的最佳匹配算法获取二分图的最佳匹配;
步骤3.12)计算二分图最佳匹配中的边的加权平均值;
步骤3.13)获取网站签名的相似度;
步骤4)输出钓鱼检测的结果:
步骤4.1)判断相似度是否大于阈值,如果大于,则可疑网站为钓鱼网站,并输出其目标网站,否则,输出:“可疑网站是合法网站”。
有益效果:本发明的基于网络群挖掘的钓鱼网站检测方法对比已有技术具有以下创新点:
(1)本发明的方法不需要建立作为黑名单或者白名单的特征库,通过网络群的挖掘,找到可疑网站的潜在目标网站,只需要计算可疑网站与它的潜在目标网站的相似度,而不需要计算与之完全无关的网站之间的相似度,提高了钓鱼检测的效率,节约了资源。
(2)传统的钓鱼检测是基于网页特征之间的相似度比较,而本发明是基于网站特征签名之间的相似度计算,把网页作为网站签名匹配的比较对象,从一个可疑网页可以检测出它所在的网站是否为钓鱼网站,并且最终找到其模仿的目标网站。
附图说明
图1: 检测钓鱼网站流程图;
图2: 获取可疑网页的相关网页群的流程图;
图3: 构造有向图的流程图;
图4: 获取潜在目标网页群的流程图;
图5: 计算网站签名相似度的流程图。
具体实施方式
本发明的基于网络群挖掘的钓鱼网站检测方法,是通过抓取可疑网页的相关网页群,从而找到可疑网站的潜在目标网站,再分别计算可疑网站和潜在目标网站的网站特征签名,最后根据可疑网站与目标网站签名的相似度判断可疑网站是否为钓鱼网站,并最终找到钓鱼网站的目标网站,如图1,实现步骤为:
步骤1) 建立网络关联图,获取可疑网页的潜在目标网站:
步骤1.1) 获取可疑网页的所有链接构成种子网页集;
步骤1.2)通过爬虫算法爬取种子网页集的相关网页群,构造相关网页群的有向图,如图3;
步骤1.3)利用最大流最小切算法切割有向图;
步骤1.4)通过向种子网页集中,加入属于相关网页群,但是不属于种子网页集的网页;从种子网页集中,去掉属于种子网页集,但是不属于相关网页群的网页,从而更新种子网页集;
步骤1.5)迭代步骤1.2)到步骤1.4),满足以下三个条件之一停止迭代:可疑网页在有向图中,迭代次数大于迭代最大次数,迭代后种子网页集没有改变,如图1,得到可疑网页的相关网页群;
步骤1.6)获取相关网页群的邻接矩阵A,计算ATA的最大特征值, 特征向量,归一化,选取绝对值最大的元素;计算AAT的最大特征值,特征向量,归一化,选取绝对值最大的元素,得到可疑网页的潜在目标网页,进而找到潜在目标网站,如图4;
步骤2)获取可疑网站和其潜在目标网站的网站特征签名:
步骤2.1)将网站内的网页以图片形式保存下来,提取颜色直方图和二维哈尔小波变换;
步骤2.2)获取网页的全局特征<o1,o2,…,on(o,site)>,oi=<oi1,oi2,oi3,oi4,oi5,oi6>,其中oi1为网页标题,oi2为网页文件大小,oi3为网页中包含图片的个数,oi4为整体网页图片的面积,oi5为颜色直方图,oi6为二维哈尔小波变换,n(o,site)为网站中网页特征的数量;
步骤2.3)计算网页的感知哈希特征<ph1,ph2,…,phn(ph,site)>,phi=<phi1,phi2,phi3>其中phi1为离散余弦变换,phi2为马尔算子,phi3为径向方差R,n(ph,site)为网站中网页特征的数量;
步骤2.4)网页的全局特征和感知哈希特征共同组成网站的特征签名S=<<o1,o2,…,on(o,site)>, <ph1,ph2,…,phn(ph,site)>>;
步骤3)不同网站特征签名的长度可能不相等,利用二分图的最佳匹配算法计算其相似性,即将网站签名特征的匹配问题建模成为求二分图的最佳匹配问题,如图5:
步骤3.1)给定两个网站的特征签名;
步骤3.2)利用节点相似性计算方法计算两两特征签名节点之间的相似性,如果相似性大于0,则在两节点之间加一条边,边的权值为两节点的相似度;
步骤3.3)如果两个网站特征签名的长度不同,就生成二分图的扩展二分完全图,再用二分图最佳匹配算法得到二分图的最佳匹配;
步骤3.4)计算二分图最佳匹配中边的权值的加权平均值,即为两个网站特征签名的相似度。
步骤4)如果可疑网站与目标网站的签名相似度大于阈值,则可疑网站为钓鱼网站,并返回其模仿的目标网站;否则,可疑网站为合法网站。
Claims (1)
1.一种基于网络群挖掘的钓鱼网站检测方法,其特征在于该检测方法所包含的步骤为:
步骤1) 获取可疑网页的潜在目标网站:
步骤1.1)输入可疑网页;
步骤1.2)获取可疑网页所在的网站;
步骤1.3)获取可疑网页的相关网页群:
步骤1.3.1)输入可疑网页中的所有链接;
步骤1.3.2)生成种子网页集;
步骤1.3.3)初始化迭代次数为0;
步骤1.3.4)生成有向图,迭代次数加1:
步骤1.3.4.1)根据种子网页集,生成初始有向图;
步骤1.3.4.2)获取种子网页集中所有网页的后向链接网页;
步骤1.3.4.3)把步骤1.3.4.2)中找到的新网页加入有向图,更新有向图;
步骤1.3.4.4)获取新网页的前向链接网页;
步骤1.3.4.5)把步骤1.3.4.4)中找到的新网页加入有向图,更新有向图;
步骤1.3.5)判断有向图中是否包含可疑网页,如果包含,转步骤4.1),否则,转步骤1.3.6);
步骤1.3.6)用最大流最小切算法切割有向图;
步骤1.3.7)获取可疑网页的相关网页群;
步骤1.3.8)判断迭代次数是否小于N次,N是设定的常数,如果不小于,转步骤1.3.9),否则,转步骤1.4);
步骤1.3.9)更新种子网页集:
步骤1.3.9.1)将属于相关网页群,但是不属于种子网页集,且到它的出度或入度最高的网页加入集合种子网页集;
步骤1.3.9.2)将属于种子网页集,但是不属于相关网页群,且到它的出度与入度之和小于m的网页从种子网页集中去除;
步骤1.3.10)判断种子网页集是否有改变,如果有改变,则转步骤1.3.4),否则,转步骤1.4);
步骤1.4)获取可疑网页的潜在目标网页群:
步骤1.4.1)获取相关网页群的邻接矩阵;
步骤1.4.2)计算邻接矩阵的转置与邻接矩阵的乘积矩阵;
步骤1.4.3)计算邻接矩阵与其转置矩阵的乘积矩阵;
步骤1.4.4)计算乘积矩阵的特征值;
步骤1.4.5)计算乘积矩阵的特征向量;
步骤1.4.6)归一化特征值、特征向量;
步骤1.4.7)获取归一化绝对值最大的元素;
步骤1.4.8)计算邻接矩阵与其转置矩阵的乘积矩阵;
步骤1.5)获取潜在目标网页群;
步骤2)获取网站的网站特征签名:
步骤2.1)将网站内的网页以图片的形式保存下来;
步骤2.2)提取网页全局特征,内容形式是六维向量:<网页标题,网页文件的大小,网页中包含的图片个数,网页全局图片的面积,网页全局图片的颜色直方图,网页全局图片的二维哈尔小波变换>;
步骤2.3)计算网页的感知哈希特征,内容形式是三维向量:<离散余弦变换,马尔算子,径向方差>;
步骤2.4)获取网站的网站特征签名;
步骤3)网站特征签名的相似性计算:
步骤3.1)输入两个网站的特征签名;
步骤3.2)获取两个签名的第一对节点;
步骤3.3)利用节点间相似性计算方法计算两节点之间的相似度;
步骤3.4)判断相似度是否大于0,如果不大于,转步骤3.7),否则,转步骤3.5);
步骤3.5)在节点之间添加一条权值为相似度的边;
步骤3.6)判断签名的节点是否遍历全部遍历,如果全部遍历,转步骤3.8),否则,转步骤3.7);
步骤3.7)获取特征签名的下一对节点;
步骤3.8)获取网站特征签名的二分图;
步骤3.9)判断两个网站的特征签名的长度是否相等,如果相等,则转步骤3.11),否则,转步骤3.10);
步骤3.10)获取二分图的扩展二分完全图;
步骤3.11)利用二分图的最佳匹配算法获取二分图的最佳匹配;
步骤3.12)计算二分图最佳匹配中的边的加权平均值;
步骤3.13)获取网站签名的相似度;
步骤4)输出钓鱼检测的结果:
步骤4.1)判断相似度是否大于阈值,如果大于,则可疑网站为钓鱼网站,并输出其目标网站,否则,输出:“可疑网站是合法网站”。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100008117A CN102999638A (zh) | 2013-01-05 | 2013-01-05 | 基于网络群挖掘的钓鱼网站检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100008117A CN102999638A (zh) | 2013-01-05 | 2013-01-05 | 基于网络群挖掘的钓鱼网站检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102999638A true CN102999638A (zh) | 2013-03-27 |
Family
ID=47928204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100008117A Pending CN102999638A (zh) | 2013-01-05 | 2013-01-05 | 基于网络群挖掘的钓鱼网站检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102999638A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442014A (zh) * | 2013-09-03 | 2013-12-11 | 中国科学院信息工程研究所 | 一种自动检测疑似仿冒网站的方法及系统 |
CN104079560A (zh) * | 2014-06-05 | 2014-10-01 | 腾讯科技(深圳)有限公司 | 一种网址安全性检测方法、装置及服务器 |
CN105099996A (zh) * | 2014-04-30 | 2015-11-25 | 北京奇虎科技有限公司 | 网站验证方法及装置 |
CN106295345A (zh) * | 2015-05-20 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 一种漏洞检测的方法及装置 |
CN106685936A (zh) * | 2016-12-14 | 2017-05-17 | 深圳市深信服电子科技有限公司 | 网页篡改的检测方法及装置 |
CN103685307B (zh) * | 2013-12-25 | 2017-08-11 | 北京奇虎科技有限公司 | 基于特征库检测钓鱼欺诈网页的方法及系统、客户端、服务器 |
CN108650260A (zh) * | 2018-05-09 | 2018-10-12 | 北京邮电大学 | 一种恶意网站的识别方法和装置 |
CN109495471A (zh) * | 2018-11-15 | 2019-03-19 | 东信和平科技股份有限公司 | 一种对web攻击结果判定方法、装置、设备及可读存储介质 |
CN112016934A (zh) * | 2019-05-31 | 2020-12-01 | 慧安金科(北京)科技有限公司 | 用于检测异常数据的方法、设备和计算机可读存储介质 |
CN112016927A (zh) * | 2019-05-31 | 2020-12-01 | 慧安金科(北京)科技有限公司 | 用于检测异常数据的方法、设备和计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820366A (zh) * | 2010-01-27 | 2010-09-01 | 南京邮电大学 | 一种基于预取的钓鱼网页检测方法 |
CN101826105A (zh) * | 2010-04-02 | 2010-09-08 | 南京邮电大学 | 基于匈牙利匹配算法的钓鱼网页检测方法 |
CN102098235A (zh) * | 2011-01-18 | 2011-06-15 | 南京邮电大学 | 一种基于文本特征分析的钓鱼邮件检测方法 |
CN102170446A (zh) * | 2011-04-29 | 2011-08-31 | 南京邮电大学 | 一种基于空间布局与视觉特征的钓鱼网页检测方法 |
-
2013
- 2013-01-05 CN CN2013100008117A patent/CN102999638A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820366A (zh) * | 2010-01-27 | 2010-09-01 | 南京邮电大学 | 一种基于预取的钓鱼网页检测方法 |
CN101826105A (zh) * | 2010-04-02 | 2010-09-08 | 南京邮电大学 | 基于匈牙利匹配算法的钓鱼网页检测方法 |
CN102098235A (zh) * | 2011-01-18 | 2011-06-15 | 南京邮电大学 | 一种基于文本特征分析的钓鱼邮件检测方法 |
CN102170446A (zh) * | 2011-04-29 | 2011-08-31 | 南京邮电大学 | 一种基于空间布局与视觉特征的钓鱼网页检测方法 |
Non-Patent Citations (1)
Title |
---|
彭富明等: "基于文本特征分析的钓鱼邮件检测", 《南京邮电大学学报(自然科学版)》, 31 October 2012 (2012-10-31), pages 140 - 145 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442014A (zh) * | 2013-09-03 | 2013-12-11 | 中国科学院信息工程研究所 | 一种自动检测疑似仿冒网站的方法及系统 |
CN103685307B (zh) * | 2013-12-25 | 2017-08-11 | 北京奇虎科技有限公司 | 基于特征库检测钓鱼欺诈网页的方法及系统、客户端、服务器 |
CN105099996B (zh) * | 2014-04-30 | 2020-03-06 | 奇安信科技集团股份有限公司 | 网站验证方法及装置 |
CN105099996A (zh) * | 2014-04-30 | 2015-11-25 | 北京奇虎科技有限公司 | 网站验证方法及装置 |
CN104079560A (zh) * | 2014-06-05 | 2014-10-01 | 腾讯科技(深圳)有限公司 | 一种网址安全性检测方法、装置及服务器 |
CN106295345A (zh) * | 2015-05-20 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 一种漏洞检测的方法及装置 |
CN106685936A (zh) * | 2016-12-14 | 2017-05-17 | 深圳市深信服电子科技有限公司 | 网页篡改的检测方法及装置 |
CN108650260A (zh) * | 2018-05-09 | 2018-10-12 | 北京邮电大学 | 一种恶意网站的识别方法和装置 |
CN108650260B (zh) * | 2018-05-09 | 2021-10-15 | 北京邮电大学 | 一种恶意网站的识别方法和装置 |
CN109495471A (zh) * | 2018-11-15 | 2019-03-19 | 东信和平科技股份有限公司 | 一种对web攻击结果判定方法、装置、设备及可读存储介质 |
CN109495471B (zh) * | 2018-11-15 | 2021-07-02 | 东信和平科技股份有限公司 | 一种对web攻击结果判定方法、装置、设备及可读存储介质 |
CN112016934A (zh) * | 2019-05-31 | 2020-12-01 | 慧安金科(北京)科技有限公司 | 用于检测异常数据的方法、设备和计算机可读存储介质 |
CN112016927A (zh) * | 2019-05-31 | 2020-12-01 | 慧安金科(北京)科技有限公司 | 用于检测异常数据的方法、设备和计算机可读存储介质 |
CN112016927B (zh) * | 2019-05-31 | 2023-10-27 | 慧安金科(北京)科技有限公司 | 用于检测异常数据的方法、设备和计算机可读存储介质 |
CN112016934B (zh) * | 2019-05-31 | 2023-12-29 | 慧安金科(北京)科技有限公司 | 用于检测异常数据的方法、设备和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102999638A (zh) | 基于网络群挖掘的钓鱼网站检测方法 | |
Yuan et al. | Detecting phishing scams on ethereum based on transaction records | |
CN101820366B (zh) | 一种基于预取的钓鱼网页检测方法 | |
CN103559235B (zh) | 一种在线社交网络恶意网页检测识别方法 | |
CN101826105B (zh) | 基于匈牙利匹配算法的钓鱼网页检测方法 | |
CN103544436B (zh) | 一种钓鱼网站鉴别系统和方法 | |
Lakshmi et al. | Efficient prediction of phishing websites using supervised learning algorithms | |
Ramanathan et al. | phishGILLNET—phishing detection methodology using probabilistic latent semantic analysis, AdaBoost, and co-training | |
CN102096781B (zh) | 一种基于网页关联性的钓鱼检测方法 | |
CN104899508B (zh) | 一种多阶段钓鱼网站检测方法与系统 | |
CN105718577B (zh) | 一种针对新增域名自动检测网络钓鱼的方法与系统 | |
CN104660594A (zh) | 一种面向社交网络的虚拟恶意节点及其网络识别方法 | |
CN102739679A (zh) | 一种基于url分类的钓鱼网站检测方法 | |
CN102571768B (zh) | 一种钓鱼网站检测方法 | |
CN102170447A (zh) | 一种基于最近邻及相似度测量检测钓鱼网页的方法 | |
CN108777674A (zh) | 一种基于多特征融合的钓鱼网站检测方法 | |
CN108337255B (zh) | 一种基于web自动化测试和宽度学习的钓鱼网站检测方法 | |
CN104077396A (zh) | 一种钓鱼网站检测方法及装置 | |
CN105681338A (zh) | 漏洞利用成功概率计算方法及网络安全风险管理方法 | |
Liu et al. | An efficient multistage phishing website detection model based on the CASE feature framework: Aiming at the real web environment | |
CN107437026B (zh) | 一种基于广告网络拓扑的恶意网页广告检测方法 | |
CN103795723A (zh) | 一种分布式物联网安全态势感知方法 | |
CN104504335A (zh) | 基于页面特征和url特征的钓鱼app检测方法及系统 | |
Zhou et al. | Visual similarity based anti-phishing with the combination of local and global features | |
Chen et al. | Ai@ ntiphish—machine learning mechanisms for cyber-phishing attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130327 |