CN103139193B - 钓鱼网站处理方法以及系统 - Google Patents
钓鱼网站处理方法以及系统 Download PDFInfo
- Publication number
- CN103139193B CN103139193B CN201110415434.4A CN201110415434A CN103139193B CN 103139193 B CN103139193 B CN 103139193B CN 201110415434 A CN201110415434 A CN 201110415434A CN 103139193 B CN103139193 B CN 103139193B
- Authority
- CN
- China
- Prior art keywords
- information
- webpage
- input
- address
- fishing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title abstract 3
- 230000005540 biological transmission Effects 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims description 33
- 238000005242 forging Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006854 communication Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明揭露一种钓鱼网站处理方法及系统。钓鱼网站处理方法包含:接收一信息输入网页。其中,信息输入网页具有一信息输入界面,且信息输入界面用以传送信息至一信息接收地址。判断信息输入网页是否为钓鱼网页。在判定信息输入网页为钓鱼网页时,传送一伪造输入信息至信息接收地址。在自一信息传送地址收到一待验证输入信息时,判断待验证输入信息是否为伪造输入信息。在待验证输入信息为伪造输入信息时,判定信息传送地址为一恶意地址。
Description
技术领域
本发明是有关于一种钓鱼网站处理方法、系统以及储存其的计算机可读取记录媒体。
背景技术
网站钓鱼攻击(Phishing)是一种企图从网络通讯过程中,通过伪装成信誉良好的网站、卖家或法人,以获得如用户名、密码和信用卡明细等个人隐私数据的犯罪诈骗过程。举例来说,一般网络钓鱼公司多半声称来自于颇富盛名的社交网站(如YouTube、Facebook、MySpace)、拍卖网站(如eBay)、网络银行、电子支付网站(PayPal)、或网络管理者(雅虎、因特网服务供货商、公司机关),用以诱骗受害人的轻信。然后,它常常导引用户到地址或其界面外观与所声称的网站几无差异的假冒网站,供用户输入其个人数据。就算使用SSL服务器认证,仍无法轻易侦测出网站是否为仿冒的。
现存既有的常用检测方法主要也是以黑名单比对为主流(Ex:GoogleSecureBrowsing)。然而,即使可通过检测出钓鱼网站,因网站钓鱼攻击而被盗取的个人隐私数据仍会被冒名使用,无法轻易被检测出是否为冒名使用。
发明内容
因此,本发明的一方面是在提供一种钓鱼网站处理方法,用以在接收到的信息为用以传送至钓鱼网页的伪造输入信息时,将传送其的地址视为恶意地址。钓鱼网站处理方法可实作为一计算机程序,并储存于一计算机可读取记录媒体。于是,计算机存取上述计算机可读取纪录媒体后,可执行钓鱼网站处理方法。钓鱼网站处理方法包含以下步骤:
(a)接收一信息输入网页。其中,信息输入网页具有一信息输入界面,且信息输入界面用以传送信息至一信息接收地址。
(b)判断信息输入网页是否为钓鱼网页。
(c)在判定信息输入网页为钓鱼网页时,传送一伪造输入信息至信息接收地址。
(d)在自一信息传送地址收到一待验证输入信息时,判断待验证输入信息是否为伪造输入信息。
(e)在待验证输入信息为伪造输入信息时,判定信息传送地址为一恶意地址。
本发明的另一方面是在提供一种钓鱼网站处理系统,用以在接收到的信息为用以传送至钓鱼网页的伪造输入信息时,将传送其的地址视为恶意地址。钓鱼网站处理系统包含相互电性连接的一网络卡以及一处理组件。网络卡与一网络建立连结。处理组件包含一输入网页接收模块、一钓鱼网页判断模块、一伪造信息传送模块、一信息接收模块以及一信息判断模块。输入网页接收模块透过网络,接收一信息输入网页。其中,信息输入网页具有一信息输入界面,且信息输入界面用以传送信息至一信息接收地址。钓鱼网页判断模块判断该信息输入网页是否为钓鱼网页。在判定信息输入网页为钓鱼网页时,伪造信息传送模块透过网络传送一伪造输入信息至信息接收地址。信息接收模块自一信息传送地址接收一待验证输入信息。信息判断模块判断待验证输入信息是否为伪造输入信息。在待验证输入信息为伪造输入信息时,信息判断模块判定信息传送地址为一恶意地址。
应用本发明具有下列优点。可通过将伪造信息传送至钓鱼网站,而找出钓鱼网站合作的恶意地址。在本发明的一实施例中,可将恶意地址分享至其它网站主机,避免其它网站主机受害。在本发明的另一实施例中,在自判定为恶意地址的信息传送地址,接收另一待验证输入信息时,判定所收到的另一待验证输入信息为一被窃取信息而处理。如此一来,可发现其它被同一恶意地址所盗用的信息。
附图说明
为让本发明的上述和其它目的、特征、优点与实施例能更明显易懂,所附附图的说明如下:
图1为依照本发明一实施方式的一种钓鱼网站处理方法的流程图;
图2绘示依照本发明一实施方式的一种钓鱼网站处理系统的功能方块图。
【主要组件符号说明】
110~180:步骤
210:网络卡
220:处理组件
221:输入网页接收模块
222:钓鱼网页判断模块
222a:查询器
223:伪造信息传送模块
224:信息接收模块
225:信息判断模块
225a:窃取信息判定器
226:电子邮件接收模块
227:电子邮件分析模块
228:钓鱼网域判断模块
229:要求处理模块
230:网页传送模块
231:地址产生模块
300:网络
具体实施方式
以下将以附图及详细说明清楚说明本发明的精神,任何所属技术领域中具有通常知识者在了解本发明的较佳实施例后,当可由本发明所教示的技术,加以改变及修饰,其并不脱离本发明的精神与范围。
请参照图1,其为依照本发明一实施方式的一种钓鱼网站处理方法的流程图。在钓鱼网站处理方法中,在接收到的信息为用以传送至钓鱼网页的伪造输入信息时,将传送其的地址视为恶意地址。钓鱼网站处理方法可实作为一计算机程序,并储存于一计算机可读取记录媒体中,而使计算机读取此记录媒体后执行钓鱼网站处理方法。计算机可读取记录媒体可为只读存储器、闪存、软盘、硬盘、光盘、随身碟、磁带、可由网络存取的数据库或熟悉此技艺者可轻易思及具有相同功能的计算机可读取记录媒体。
钓鱼网站处理方法包含以下步骤:
在步骤110中,接收一信息输入网页。其中,信息输入网页具有一信息输入界面,且信息输入界面用以传送信息至一信息接收地址。
在步骤120中,判断信息输入网页是否为钓鱼网页。
在步骤140中,若判定信息输入网页不为钓鱼网页时,可将信息输入网页视为正常网页而继续进行处理。
在步骤130中,在判定信息输入网页为钓鱼网页时,传送一伪造输入信息至信息接收地址。于是,接下来若有使用者使用所传送的伪造输入信息时,其必为与上述钓鱼网页相关的恶意使用者。此外,可产生一伪造地址,并使用所产生的伪造地址,进行步骤130的传送伪造输入信息。如此一来,可避免具有传送伪造输入信息功能的主机的地址被钓鱼网页的使用者发现。
因此,在自一信息传送地址收到一待验证输入信息(步骤150)时,判断所收到的待验证输入信息是否为伪造输入信息(步骤160)。
若所收到的待验证输入信息不为伪造输入信息时,将其视为正常地址(步骤180),而继续进行处理。
在步骤170中,在所收到的待验证输入信息为伪造输入信息时,判定信息传送地址为一恶意地址。于是,接下来,可对恶意地址进行处理。在本发明的一实施例中,可记录判定为恶意地址的信息传送地址,并将所记录的恶意地址分享至其它网站主机,避免其它网站主机受害。在本发明的另一实施例中,在自判定为恶意地址的信息传送地址,接收另一待验证输入信息时,判定所收到的另一待验证输入信息为一被窃取信息而处理。如此一来,可发现其它被同一恶意地址所盗用的信息。
在钓鱼网站处理方法的一实施例中,可接收一电子邮件,并分析所接收的电子邮件是否包含具有信息输入界面的信息输入网页,以供步骤110接收。如此一来,可针对电子邮件中的钓鱼网页进行处理。尤其,若网络设备接收到需转传的电子邮件时,应用本发明的网络设备可预先针对电子邮件中的钓鱼网页进行处理,并预防其它被电子邮件中的钓鱼网页的窃取的信息被恶意使用。
在钓鱼网站处理方法的另一实施例中,可接收多笔电子邮件。分析所接收的多笔电子邮件,以取得包含于电子邮件的多笔内容地址中是否存在至少一相同网域。在上述多笔内容地址中存在相同网域时,统计内容地址中属于相同网域的一相同网域地址数量。在相同网域地址数量大于一门槛时,判定上述相同网域为一钓鱼网域。于是,步骤120可通过判断信息输入网页的一信息输入网页地址是否属于钓鱼网域,进行是否为钓鱼网页的判断。其中,在信息输入网页地址属于钓鱼网域时,步骤120可判定信息输入网页为钓鱼网页。如此一来,钓鱼网站处理方法可应用于网络设备上,并对流经网络设备的电子邮件进行钓鱼网站处理。
在钓鱼网站处理方法的又一实施例中,可根据步骤110所收到的信息输入网页的一信息输入网页地址,查询对应于信息输入网页的至少一网页排序(pagerank)值。于是,步骤120可根据网页排序值,判断信息输入网页是否为钓鱼网页。
在钓鱼网站处理方法的另一实施例中,可自一客户端接收用以要求信息输入网页的一网页要求。传送网页要求,以接收信息输入网页(步骤110)。于是,在步骤140中,判定信息输入网页不为钓鱼网页时,可传送信息输入网页至客户端。此外,在步骤120判定信息输入网页为钓鱼网页时,可丢弃信息输入网页,而不传送至客户端,避免客户端受害。
请参照图2,其绘示依照本发明一实施方式的一种钓鱼网站处理系统的功能方块图。钓鱼网站处理系统在接收到的信息为用以传送至钓鱼网页的伪造输入信息时,将传送其的地址视为恶意地址。
钓鱼网站处理系统200包含相互电性连接的一网络卡210以及一处理组件220。在本发明的一实施例中,钓鱼网站处理系统200可实作于同一服务器主机。在本发明的一实施例中,钓鱼网站处理系统200可分布式地实作于多台服务器主机。
网络卡210与一网络300建立连结。处理组件220包含一输入网页接收模块221、一钓鱼网页判断模块222、一伪造信息传送模块223、一信息接收模块224以及一信息判断模块225。输入网页接收模块221透过网络300,接收一信息输入网页。其中,信息输入网页具有一信息输入界面,且信息输入界面用以传送信息至一信息接收地址。
钓鱼网页判断模块222判断信息输入网页是否为钓鱼网页。在判定信息输入网页为钓鱼网页时,伪造信息传送模块223透过网络300传送一伪造输入信息至信息接收地址。于是,接下来若有使用者使用所传送的伪造输入信息时,其必为与上述钓鱼网页相关的恶意使用者。此外,处理组件220还可包含一地址产生模块231,用以产生一伪造地址。于是,伪造信息传送模块223可使用伪造地址,透过网络300传送伪造输入信息至信息接收地址。如此一来,可避免钓鱼网站处理系统200的地址被钓鱼网页的使用者发现。
信息接收模块224透过网络300,自一信息传送地址接收一待验证输入信息。信息判断模块225判断所接收的待验证输入信息是否为伪造输入信息。在待验证输入信息为伪造输入信息时,信息判断模块225判定信息传送地址为一恶意地址。于是,接下来,钓鱼网站处理系统200可对恶意地址进行处理。在本发明的一实施例中,钓鱼网站处理系统200可记录判定为恶意地址的信息传送地址,并将所记录的恶意地址分享至其它网站主机,避免其它网站主机受害。在本发明的另一实施例中,在钓鱼网站处理系统200透过网络300自判定为恶意地址的信息传送地址,接收另一待验证输入信息时,信息判断模块225的一窃取信息判定器225a可判定所收到的另一待验证输入信息为一被窃取信息而处理。如此一来,钓鱼网站处理系统200可发现其它被同一恶意地址所盗用的信息。
在本发明的一实施例中,处理组件220还可包含一电子邮件接收模块226以及一电子邮件分析模块227。电子邮件接收模块226透过网络300接收一电子邮件。电子邮件分析模块227分析所接收的电子邮件是否包含具有信息输入界面的信息输入网页,可供输入网页接收模块221接收。如此一来,可针对电子邮件中的钓鱼网页进行处理。尤其,若实作为网络设备的钓鱼网站处理系统200接收到需转传的电子邮件时,可预先针对电子邮件中的钓鱼网页进行处理,并预防其它被电子邮件中的钓鱼网页的窃取的信息被恶意使用。
在本发明的另一实施例中,电子邮件接收模块226可接收多笔电子邮件。电子邮件分析模块227可分析所接收的多笔电子邮件,以取得包含于电子邮件的多笔内容地址中是否存在至少一相同网域。在多笔电子邮件的内容地址中存在相同网域时,电子邮件分析模块227统计内容地址中属于相同网域的一相同网域地址数量。于是,在相同网域地址数量大于一门槛时,处理组件220的一钓鱼网域判断模块228判定内容地址中的相同网域为一钓鱼网域。于是,钓鱼网页判断模块222可判断信息输入网页的一信息输入网页地址是否属于钓鱼网域,进行是否为钓鱼网页的判断。在信息输入网页地址属于钓鱼网域时,钓鱼网页判断模块222判定信息输入网页为钓鱼网页。如此一来,钓鱼网站处理系统200可实作为网络设备,以对流经其的电子邮件进行钓鱼网站处理。
在本发明的另一实施例中,钓鱼网页判断模块222可包含一查询器222a。查询器222a根据信息输入网页的一信息输入网页地址,查询对应于信息输入网页的至少一网页排序值。其中,查询器222a可根据信息输入网页的一信息输入网页地址,向一网页排序网站查询,以取得对应于信息输入网页的至少一网页排序值。于是,钓鱼网页判断模块222可根据信息输入网页的至少一网页排序值,判断信息输入网页是否为钓鱼网页。
此外,处理组件220还可包含一要求处理模块229以及一网页传送模块230。要求处理模块229透过网络300自一客户端接收用以要求该信息输入网页的一网页要求时,传送网页要求,以供输入网页接收模块221接收信息输入网页,而进行钓鱼网页的判断。于是,在钓鱼网页判断模块222判定信息输入网页不为钓鱼网页时,网页传送模块230传送信息输入网页至传送要求的客户端。此外,在钓鱼网页判断模块222判定信息输入网页为钓鱼网页时,钓鱼网站处理系统200可丢弃信息输入网页,而不传送至客户端,避免客户端受害。
虽然本发明已以实施方式揭露如上,然其并非用以限定本发明,任何熟悉此技艺者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰,因此本发明的保护范围当视所附的权利要求书所界定的范围为准。
Claims (8)
1.一种钓鱼网站处理方法,其特征在于,包含:
接收多笔电子邮件;
分析该些电子邮件,以取得包含于该些电子邮件的多笔内容地址中是否存在至少一相同网域;
在该些内容地址中存在该相同网域时,统计该些内容地址中属于该相同网域的一相同网域地址数量;
在该相同网域地址数量大于一门槛时,判定该相同网域为一钓鱼网域;
接收一信息输入网页,其中该信息输入网页具有一信息输入界面,且该信息输入界面用以传送信息至一信息接收地址;
判断该信息输入网页的一信息输入网页地址是否属于该钓鱼网域,其中在该信息输入网页地址属于该钓鱼网域时,判定该信息输入网页为钓鱼网页;
在判定该信息输入网页为钓鱼网页时,传送一伪造输入信息至该信息接收地址;
在自一信息传送地址收到一待验证输入信息时,判断该待验证输入信息是否为该伪造输入信息;以及
在该待验证输入信息为该伪造输入信息时,判定该信息传送地址为一恶意地址。
2.根据权利要求1所述的钓鱼网站处理方法,其特征在于,在该待验证输入信息为该伪造输入信息时,判定该信息传送地址为该恶意地址的步骤包含:
在自该信息传送地址接收另一待验证输入信息时,判定该另一待验证输入信息为一被窃取信息。
3.根据权利要求1所述的钓鱼网站处理方法,其特征在于,还包含:
自一客户端接收用以要求该信息输入网页的一网页要求;
传送该网页要求,以接收该信息输入网页;以及
在判定该信息输入网页不为钓鱼网页时,传送该信息输入网页至该客户端。
4.根据权利要求1所述的钓鱼网站处理方法,其特征在于,还包含:
产生一伪造地址,其中在判定该信息输入网页为钓鱼网页时,传送一伪造输入信息至该信息接收地址的步骤使用该伪造地址传送该伪造输入信息至该信息接收地址。
5.一种钓鱼网站处理系统,其特征在于,包含:
一网络卡,与一网络建立连结;以及
一处理组件,电性连接该网络卡,其中该处理组件包含:
一输入网页接收模块,透过该网络,接收一信息输入网页,其中该信息输入网页具有一信息输入界面,且该信息输入界面用以传送信息至一信息接收地址;
一钓鱼网页判断模块,判断该信息输入网页是否为钓鱼网页;
一伪造信息传送模块,在判定该信息输入网页为钓鱼网页时,透过该网络传送一伪造输入信息至该信息接收地址;
一信息接收模块,自一信息传送地址接收一待验证输入信息;以及
一信息判断模块,判断该待验证输入信息是否为该伪造输入信息,并在该待验证输入信息为该伪造输入信息时,判定该信息传送地址为一恶意地址
该处理组件还包含:
一电子邮件接收模块,接收多笔电子邮件;
一电子邮件分析模块,分析该些电子邮件,以取得包含于该些电子邮件的多笔内容地址中是否存在至少一相同网域,并在该些内容地址中存在该相同网域时,统计该些内容地址中属于该相同网域的一相同网域地址数量;以及
一钓鱼网域判断模块,在该相同网域地址数量大于一门槛时,判定该相同网域为一钓鱼网域,
其中该钓鱼网页判断模块判断该信息输入网页的一信息输入网页地址是否属于该钓鱼网域,并在该信息输入网页地址属于该钓鱼网域时,判定该信息输入网页为钓鱼网页。
6.根据权利要求5所述的钓鱼网站处理系统,其特征在于,该信息判断模块还包含:
一窃取信息判定器,在该待验证输入信息为该伪造输入信息,且透过该网络自该信息传送地址接收另一待验证输入信息时,判定该另一待验证输入信息为一被窃取信息。
7.根据权利要求5所述的钓鱼网站处理系统,其特征在于,该处理组件还包含:
一要求处理模块,自一客户端接收用以要求该信息输入网页的一网页要求时,传送该网页要求,以接收该信息输入网页;以及
一网页传送模块,在判定该信息输入网页不为钓鱼网页时,传送该信息输入网页至该客户端。
8.根据权利要求5所述的钓鱼网站处理系统,其特征在于,该处理组件还包含:
一地址产生模块,产生一伪造地址,其中在判定该信息输入网页为钓鱼网页时,该伪造信息传送模块使用该伪造地址,透过该网络传送该伪造输入信息至该信息接收地址。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW100144371 | 2011-12-02 | ||
TW100144371A TWI459232B (zh) | 2011-12-02 | 2011-12-02 | 釣魚網站處理方法、系統以及儲存其之電腦可讀取記錄媒體 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103139193A CN103139193A (zh) | 2013-06-05 |
CN103139193B true CN103139193B (zh) | 2016-06-08 |
Family
ID=45560419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110415434.4A Active CN103139193B (zh) | 2011-12-02 | 2011-12-07 | 钓鱼网站处理方法以及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8516581B2 (zh) |
CN (1) | CN103139193B (zh) |
GB (1) | GB2497366B (zh) |
TW (1) | TWI459232B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8839369B1 (en) * | 2012-11-09 | 2014-09-16 | Trend Micro Incorporated | Methods and systems for detecting email phishing attacks |
US9356948B2 (en) | 2013-02-08 | 2016-05-31 | PhishMe, Inc. | Collaborative phishing attack detection |
US9398038B2 (en) * | 2013-02-08 | 2016-07-19 | PhishMe, Inc. | Collaborative phishing attack detection |
US8966637B2 (en) | 2013-02-08 | 2015-02-24 | PhishMe, Inc. | Performance benchmarking for simulated phishing attacks |
US9578057B1 (en) * | 2013-12-19 | 2017-02-21 | Symantec Corporation | Techniques for detecting an intranet spoofing attack |
CN105574036B (zh) * | 2014-10-16 | 2020-04-21 | 腾讯科技(深圳)有限公司 | 一种网页数据的处理方法及装置 |
US9398047B2 (en) | 2014-11-17 | 2016-07-19 | Vade Retro Technology, Inc. | Methods and systems for phishing detection |
US9906539B2 (en) | 2015-04-10 | 2018-02-27 | PhishMe, Inc. | Suspicious message processing and incident response |
US9674213B2 (en) | 2015-10-29 | 2017-06-06 | Duo Security, Inc. | Methods and systems for implementing a phishing assessment |
US9843602B2 (en) | 2016-02-18 | 2017-12-12 | Trend Micro Incorporated | Login failure sequence for detecting phishing |
US10193923B2 (en) | 2016-07-20 | 2019-01-29 | Duo Security, Inc. | Methods for preventing cyber intrusions and phishing activity |
US10498761B2 (en) * | 2016-08-23 | 2019-12-03 | Duo Security, Inc. | Method for identifying phishing websites and hindering associated activity |
CN109218332B (zh) * | 2018-10-19 | 2020-11-13 | 杭州安恒信息技术股份有限公司 | 一种埋点式钓鱼网站监测方法 |
US11714891B1 (en) | 2019-01-23 | 2023-08-01 | Trend Micro Incorporated | Frictionless authentication for logging on a computer service |
CN110049063B (zh) * | 2019-04-30 | 2021-09-07 | 中国科学院计算机网络信息中心 | 一种基于区块链的网络钓鱼数据共享方法与系统 |
TR202008876A1 (tr) * | 2020-06-09 | 2021-12-21 | Kuveyt Tuerk Katilim Bankasi Anonim Sirketi | Si̇ber saldirgan tespi̇t yöntemi̇ |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101390068A (zh) * | 2006-02-23 | 2009-03-18 | 微软公司 | 抗客户端攻击的网络钓鱼检测 |
CN102098285A (zh) * | 2010-12-14 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 一种防范钓鱼攻击的方法及装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040078422A1 (en) * | 2002-10-17 | 2004-04-22 | Toomey Christopher Newell | Detecting and blocking spoofed Web login pages |
US20040128536A1 (en) * | 2002-12-31 | 2004-07-01 | Ofer Elzam | Method and system for detecting presence of malicious code in the e-mail messages of an organization |
JP2004254034A (ja) * | 2003-02-19 | 2004-09-09 | Fujitsu Ltd | スパムメール抑制ポリシー制御システム及び方法 |
WO2005048522A1 (en) * | 2003-11-07 | 2005-05-26 | Rsa Security Inc. | System and method of addressing email and electronic communication fraud |
US7620690B1 (en) * | 2003-11-20 | 2009-11-17 | Lashback, LLC | Privacy control system for electronic communication |
US20070107053A1 (en) * | 2004-05-02 | 2007-05-10 | Markmonitor, Inc. | Enhanced responses to online fraud |
US7478429B2 (en) * | 2004-10-01 | 2009-01-13 | Prolexic Technologies, Inc. | Network overload detection and mitigation system and method |
US20060123478A1 (en) * | 2004-12-02 | 2006-06-08 | Microsoft Corporation | Phishing detection, prevention, and notification |
US20050086161A1 (en) * | 2005-01-06 | 2005-04-21 | Gallant Stephen I. | Deterrence of phishing and other identity theft frauds |
US20070083670A1 (en) * | 2005-10-11 | 2007-04-12 | International Business Machines Corporation | Method and system for protecting an internet user from fraudulent ip addresses on a dns server |
US8839418B2 (en) * | 2006-01-18 | 2014-09-16 | Microsoft Corporation | Finding phishing sites |
US20100042687A1 (en) * | 2008-08-12 | 2010-02-18 | Yahoo! Inc. | System and method for combating phishing |
EP2222048A1 (en) * | 2009-02-24 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Detecting malicious behaviour on a computer network |
US8307433B2 (en) * | 2009-11-20 | 2012-11-06 | College Of William And Mary | Client side username/password credential protection |
-
2011
- 2011-12-02 TW TW100144371A patent/TWI459232B/zh active
- 2011-12-07 CN CN201110415434.4A patent/CN103139193B/zh active Active
- 2011-12-13 US US13/323,863 patent/US8516581B2/en active Active
- 2011-12-13 GB GB1121449.1A patent/GB2497366B/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101390068A (zh) * | 2006-02-23 | 2009-03-18 | 微软公司 | 抗客户端攻击的网络钓鱼检测 |
CN102098285A (zh) * | 2010-12-14 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 一种防范钓鱼攻击的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US8516581B2 (en) | 2013-08-20 |
GB201121449D0 (en) | 2012-01-25 |
GB2497366B (en) | 2014-01-08 |
GB2497366A (en) | 2013-06-12 |
US20130145462A1 (en) | 2013-06-06 |
TW201324223A (zh) | 2013-06-16 |
CN103139193A (zh) | 2013-06-05 |
TWI459232B (zh) | 2014-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103139193B (zh) | 钓鱼网站处理方法以及系统 | |
EP2965472B1 (en) | Document classification using multiscale text fingerprints | |
AU2017203586B2 (en) | System and methods for identifying compromised personally identifiable information on the internet | |
CN109690547B (zh) | 用于检测在线欺诈的系统和方法 | |
US8813239B2 (en) | Online fraud detection dynamic scoring aggregation systems and methods | |
CN103067347B (zh) | 侦测钓鱼网站方法以及其网络装置 | |
CN102638448A (zh) | 一种基于非内容分析的判断钓鱼网站的方法 | |
CN105138709A (zh) | 一种基于物理内存分析的远程取证系统 | |
CN108023868A (zh) | 恶意资源地址检测方法和装置 | |
US8910281B1 (en) | Identifying malware sources using phishing kit templates | |
US10027702B1 (en) | Identification of malicious shortened uniform resource locators | |
WO2012155818A1 (zh) | 一种基于可信资源保护银行用户信息的方法和装置 | |
Penta et al. | MACHINE LEARNING MODEL FOR IDENTIFYING PHISHING WEBSITES | |
TW201835794A (zh) | 記錄網站存取日誌的方法和裝置 | |
Satane et al. | Survey paper on phishing detection: Identification of malicious URL using Bayesian classification on social network sites | |
Rao et al. | A novel approach for predicting phishing websites using the mapreduce framework | |
CN114499966A (zh) | 诈骗流量聚合分析方法、装置、电子设备及存储介质 | |
Zhu et al. | Design of IAM Function in ERP Systems | |
Wells | The Journey Begins Computer Science |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |