CN103338211A - 一种恶意url鉴定方法及装置 - Google Patents
一种恶意url鉴定方法及装置 Download PDFInfo
- Publication number
- CN103338211A CN103338211A CN201310306434XA CN201310306434A CN103338211A CN 103338211 A CN103338211 A CN 103338211A CN 201310306434X A CN201310306434X A CN 201310306434XA CN 201310306434 A CN201310306434 A CN 201310306434A CN 103338211 A CN103338211 A CN 103338211A
- Authority
- CN
- China
- Prior art keywords
- url
- domain name
- blacklist
- malice
- communication message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本实施例公开了一种恶意URL鉴定方法及装置,其中方法包括步骤:将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配;若所述URL匹配成功,生成风险提示,否则将所述通讯消息的发送端的IP地址与预设的IP黑名单进行IP匹配;若所述IP匹配成功时,生成风险提示。本实施例可以在用户接收到包括了恶意URL的通讯信息后即可提示用户,由于通过本申请中的技术方案,不需要对恶意URL的网页内容进行鉴定,也可以将恶意URL鉴定出来,从而可以有效地提高恶意URL的鉴定效果。
Description
技术领域
本发明涉及计算机安全领域,更具体地说,涉及一种恶意URL鉴定方法及装置。
背景技术
URL(Uniform Resource Locator,统一资源定位符),也被称为网页地址,简称网址,是因特网上标准的资源的地址。通过URL用户可以访问网络中对应的网页内容。恶意URL是指各类欺诈、仿冒、钓鱼或挂马网页,当用户不慎访问此类网页时,就可能对用户造成如经济上的损失、个人隐私信息的泄露或是使当前电脑感染木马病毒等不利影响。
目前的安全软件通过对恶意URL进行鉴定,从而可以在识别出恶意URL后警示用户,以保护用户的安全。
现有技术中,对恶意URL进行鉴定主要是基于网页内容的,比如,可以通过对网页的文本内容鉴定来识别该网页的网址是否为恶意URL;在此方式中,通过预先搜集恶意特征的关键词,通过与被鉴定网址的网页文本进行匹配,将符合设定匹配规则的URL识别为恶意URL。但是,发明人经过研究发现,现有技术中的这种方式,黑客可以通过复杂的编码、对页面加密、JS多次跳转、利用大型网站的漏洞上传仿冒QQ空间钓鱼页面等方式,以使得基本上不需要在页面显示文字,从而躲避过上述的检测方式,从而降低了对恶意URL的鉴定效果。
发明内容
有鉴于此,本发明实施例提供了恶意URL鉴定方法及装置,以实现提高恶意URL鉴定效果的目的。
本发明实施例是这样实现的:
一种恶意URL鉴定方法,包括步骤:
将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配;若所述URL匹配成功,生成风险提示,否则:
将所述通讯消息的发送端的IP地址与预设的IP黑名单进行IP匹配;若所述IP匹配成功时,生成风险提示。
优选的,在本发明实施例中,所述URL匹配成功后,还包括:
将所述URL的域名与预设的可疑域名库进行域名匹配;
若所述域名匹配成功,进行所述IP匹配。
优选的,在本发明实施例中,所述URL匹配成功后,还包括:
将所述URL的域名加入所述可疑域名库。
优选的,在本发明实施例中,所述URL匹配成功后,还包括:
将所述通讯消息的发送端的IP地址加入所述IP黑名单。
优选的,在本发明实施例中,所述IP匹配成功后,还包括:
将所述URL加入所述URL黑名单。
优选的,在本发明实施例中,所述URL匹配、所述IP匹配和所述域名匹配中的一种或任意组合,在所述通讯消息的接收端实施。
优选的,在本发明实施例中,所述URL匹配、所述IP匹配和所述域名匹配中的一种或任意组合,通过获取转发所述通讯消息的服务器中的所述通讯消息的内容来实施。
在本申请的另一面,还提供了一种恶意URL鉴定装置,包括:
URL匹配单元,用于将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配;
IP匹配单元,用于当所述URL匹配失败时,将所述通讯消息的发送端的IP地址与预设的IP黑名单进行IP匹配;
风险提示单元,用于在URL匹配时,或,IP匹配成功时生成风险提示。
优选的,在本发明实施例中,还包括:
域名匹配单元,用于当所述URL匹配成功后,将所述URL的域名与预设的可疑域名库进行域名匹配;
若所述域名匹配成功,进行所述IP匹配。
优选的,在本发明实施例中,还包括:
可疑域名库更新单元,用于在所述URL匹配成功后将所述URL的域名加入所述可疑域名库。
优选的,在本发明实施例中,还包括:
IP黑名单更新单元,用于在所述URL匹配成功后将所述通讯消息的发送端的IP地址加入所述IP黑名单。
优选的,在本发明实施例中,还包括:
URL黑名单更新单元,用于在所述IP匹配成功时将所述URL加入所述URL黑名单。
优选的,在本发明实施例中,所述URL匹配单元、所述IP匹配单元和所述域名匹配单元中的一种或任意组合,设置于所述通讯消息的接收端。
优选的,在本发明实施例中,所述URL匹配单元、所述IP匹配单元和所述域名匹配单元中的一种或任意组合,通过获取转发所述通讯消息的服务器中的所述通讯消息的内容来实施匹配。
从上述的技术方案可以看出,在本发明实施例中,预先设有URL黑名单、可疑域名库和IP黑名单,在获取通讯消息内容中的URL、所述通讯消息发送端的IP信息,并提取所述URL的域名等URL相关信息后;从而可以通过将这些URL相关信息与预先设有的URL黑名单、可疑域名库和IP黑名单进行匹配鉴定,以鉴别通过通讯消息所传播的URL是否为恶意URL,并将鉴别结果向用户进行提示;由于通过本发明实施例可以在用户访问恶意URL前即可提示用户,不需要对恶意URL的网页内容进行鉴定,所以黑客即使通过技术手段使得基本上不需要在网页页面显示文字,也可以通过本申请中的技术方案将恶意URL鉴定出来,即,通过本发明实施例,可以有效地提高恶意URL的鉴定效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中所述恶意URL鉴定方法的流程图;
图2为本发明实施例中所述恶意URL鉴定方法的又一流程图;
图3为本发明实施例中所述恶意URL鉴定方法的又一流程图;
图4为本发明实施例中所述恶意URL鉴定装置的结构示意图;
图5为本发明实施例中所述恶意URL鉴定装置的又一结构示意图;
图6为本发明实施例中所述恶意URL鉴定装置的又一结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术中恶意URL的鉴定效果不佳的问题,本发明实施例,提供了一种恶意URL鉴定方法,如图1所示,包括步骤:
S11、将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配;若URL匹配成功,生成风险提示,否则转入步骤S12;
黑客在生成恶意URL后,还往往需要通过即时通讯软件或是邮件等消息发送软件,将恶意URL加入通讯消息内进行广泛的恶意传播;比如,黑客在生成了用于进行QQ盗号的恶意URL:www.xxx.yyy.com/zz1后,接着,黑客还会利用如QQ等即时通讯软件,将包括了该恶意URL的通讯消息群发给数量众多的即时通讯软件的用户,基于各种原因,收到了该通讯消息的用户一旦打开了通讯消息中的恶意URL,即,将www.xxx.yyy.com/zz1打开后,就很可能造成QQ密码的泄露,从而也就很可能对用户造成如经济上的损失、个人隐私信息的泄露等不利影响。此外,恶意URL还可以通过群发邮件的方式,即,黑客可以将包括了该恶意URL的邮件群发给邮件用户,从而威胁邮件用户的计算机安全。
发明人经过研究发现,恶意URL的恶意传播一般具有以下的特点:
第一,在一段时间内会之中传播某一批的恶意域名,在安全软件识别出这些恶意域名前,这些恶意域名会重复的恶意传播;比如,恶意域名所包括的一个恶意URL:www.xxx.yyy.com/zz1会在一段时间内,分别群发给不同的用户群A、用户群B和用户群C等,也就是说用户群A的用户受到该恶意URL的威胁后,一段时间内其他用户群也有可能陆续的还会受到该恶意URL的威胁。
第二,当一个IP地址发送的URL为恶意URL时,在一段时间内,从该IP地址发出的通讯消息中所包括的URL大多都为恶意URL。由于一般情况下,黑客所拥有的硬件设备是有限,这些硬件设备的IP地址也就相对比较固定,所以,生成恶意URL的IP地址也就比较固定;为了使恶意URL能够广泛的传播,可以通过一个IP地址来生成多个恶意URL,也就是说,生成了一个恶意URL的IP地址所生成的其他的URL就和可能也是恶意URL。
基于以上特点,本发明实施例的思路为,通过获取用户所接收到的通讯消息内的URL,并对URL进行鉴定,从而在恶意URL的恶意传播阶段即对其进行报警提示,为此,在本发明实施例中,首先将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配。
本发明实施例中,对于恶意URL的鉴定基于了预设的URL黑名单和IP黑名单;然后通过匹配的方式来鉴别URL是否为恶意URL。
在实际应用中,本发明实施例中的URL黑名单或IP黑名单还可以通过及时的更新升级来完善以鉴别新生成的恶意URL。比如,当对URL进行鉴定在客户端实施时,URL黑名单或IP黑名单可以在客户端,更新升级的方式可以与杀毒软件病毒库的升级类似,通过远程的服务器来完成更新升级;或是,URL黑名单或IP黑名单存储于云端的服务器中,云端的URL鉴定服务器采用与杀毒软件通过云查杀的方式类似的方式对通讯消息的内容所包括的URL进行鉴定。
具体的,可以先将通讯消息的内容所包括URL与URL黑名单进行URL匹配,如果该URL存在于URL黑名单中,即,匹配成功,则意味着该URL为恶意URL,此时即可生成提示信息以提示接收到该通讯消息的用户,通讯消息中的URL存在风险。
在实际应用中,本发明实施例中可以在用户的客户端监测该用户通讯消息的内容,如QQ消息中的内容,当用户接收的QQ消息的内容包括有URL时,通过客户端中的URL黑名单来实施URL匹配。比如,当QQ消息内容中,包括的URL:“www.xxx.yyy.com/zz1”与URL黑名单匹配后,如果匹配成功,说明该URL为恶意URL,为了使用户可以及时的得到相应的提示,URL匹配成功后,可以为用户生成风险提示,比如,可以跳出提示框来提醒用户该URL具有风险,以避免用户因此而遭受损失。
S12、若URL匹配失败,将通讯消息的发送端的IP地址与预设的IP黑名单进行IP匹配;若所述IP匹配成功时,生成风险提示。
虽然URL匹配失败可以表明该URL并不在URL黑名单中,但是并不能表明该URL就不会是恶意URL,这是因为在一个IP地址的设备中可以生成有多个恶意URL,也就是说,包括于IP黑名单中的通讯消息的发送端所发送的其他URL,虽然还没有在URL黑名单中,但是也非常有可能为恶意URL,所以通过IP匹配可以进一步的提高恶意URL鉴定的识别率。
具体的,举例说明,虽然URL:www.xxx.yyy.com/zz1可能会由于还没有被加入到URL黑名单中等原因,而没有通过URL匹配来识别鉴定出来,但是,根据IP协议的特性,可以获得该URL:www.xxx.yyy.com/zz1所对应的IP地址:aaa.bbb.ccc.ddd。接着,通过本发明实施例中的IP匹配,可以鉴定该通讯消息的发送端是否为用于发送恶意URL的终端,即,当IP地址:aaa.bbb.ccc.ddd存在于IP黑名单中,即可说明该发送端为恶意URL的发送端,通过该发送端发送的通讯消息中如果包括有URL,就很可能为恶意URL;从而通过IP匹配,可以识别出不存在于URL黑名单中的恶意URL。
同样的,为了使用户可以及时的得到相应的提示,IP匹配成功后,可以为用户生成风险提示,比如,可以跳出提示框来提醒用户该URL具有风险,以避免用户因此而遭受损失。
通过上述记载可以得知,在本发明实施例中,利用了恶意URL具有通过群发通讯消息来进行传播的特性,通过对通讯消息中包括的URL进行鉴定,以使用户在对恶意URL进行访问前即可获得相应的风险提醒,进而避免了恶意URL所可能造成的损失。由于在本发明实施例中的恶意URL鉴定方法,不需要通过鉴定网页内容来识别网页是否为恶意,所以黑客也就无法通过诸如复杂的编码、对页面加密、JS多次跳转、利用大型网站的漏洞上传仿冒QQ空间钓鱼页面等方式来躲避检测,从而通过本发明实施例,可以有效地提高恶意URL鉴定效率。
在本发明的另一实施例中,在图1所对应的实施例的基础上,还可以包括有域名匹配这一步骤,具体的,在URL匹配成功后,还可以包括:将URL的域名与预设的可疑域名库进行域名匹配;若域名匹配成功,再进行IP匹配。
恶意URL还具有一个特性,就是一般会通过同一域名衍生出众多的恶意URL,比如,域名www.xxx.yyy.com的名下,可以包括www.xxx.yyy.com/zz1、www.xxx.yyy.com/zz2、www.xxx.yyy.com/zz3、www.xxx.yyy.com/zz4等等众多的恶意URL;所以如果域名www.xxx.yyy.com已经存在于可疑域名库,说明该域名名下的所有URL均有可能为恶意URL,为此需要进一步的对该URL进行鉴定,即,通过进行IP匹配来确定该嫌疑URL是否为恶意URL。
本发明实施例的完整步骤可以如图2所示:
S21、将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配;若URL匹配成功,生成风险提示,否则:
S22、将URL的域名与预设的可疑域名库进行域名匹配;
S23、若域名匹配成功,将通讯消息的发送端的IP地址与预设的IP黑名单进行IP匹配;若IP匹配成功时,生成风险提示。
本发明实施例中,步骤S21和步骤S23的具体实施方式与图1所对应的步骤S11和步骤S12对应且类似,在此就不再赘述。
进一步的,如图3所示,在本发明实施例中,还可以实现URL黑名单、可疑域名库和IP黑名单的自动升级,以提高恶意URL的识别率;具体为:
当识别出恶意URL后,该恶意URL的域名所对应的其他URL也有可能为恶意URL,为此,在本发明实施例中,还可以将该恶意URL的域名加入预设的可疑域名库,从而可以及时的更新可疑域名库,进而使得该域名对应的其他恶意URL也可以被及时的识别出来。
还是以域名www.xxx.yyy.com的名下,包括有www.xxx.yyy.com/zz1、www.xxx.yyy.com/zz2、www.xxx.yyy.com/zz3、www.xxx.yyy.com/zz4等等众多的恶意URL为例,如果URL:www.xxx.yyy.com/zz1经URL匹配成功后,说明该URL为恶意URL,在将该URL对用户进行风险提示的同时,为了能够防范www.xxx.yyy.com/zz1所属的域名www.xxx.yyy.com名下的其他的URL,在本发明实施中,还将域名www.xxx.yyy.com加入可疑域名库,这样,当对域名www.xxx.yyy.com名下的其他恶意URL,如www.xxx.yyy.com/zz2、www.xxx.yyy.com/zz3或www.xxx.yyy.com/zz4等进行鉴定时,即使上述恶意URL没有更新如URL黑名单中,也可以通过域名匹配来识别。
类似的,当识别出恶意URL后,就可以确定发送该恶意URL的通讯消息发送端为恶意URL的发送源,所以,从该通讯消息发送端的IP地址发出的其他URL也应为恶意URL,所以,进一步的,在本发明实施例中,还可以将该通讯消息发送端的IP信息加入预设的IP黑名单,从而可以及时的更新IP黑名单,进而使得从该通讯消息发送端所发出的其他恶意URL也可以被及时的识别出来。
具体的,举例说明,当恶意URL:www.xxx.yyy.com/zz1被鉴定识别出来以后,根据IP协议的特性,可以获得该恶意URL:www.xxx.yyy.com/zz1所对应的IP地址:aaa.bbb.ccc.ddd。这样通过将IP地址:aaa.bbb.ccc.ddd加入IP黑名单,从而可以通过本发明实施例中的恶意URL鉴定方法可以鉴定出该IP地址对应的设备作为通讯消息发送端时,所包括的所有的恶意URL。
比如,当包括了恶意URL:www.xxx.yyy.com/zz1、www.xxx.yyy.com/zz2、www.xxx.yyy.com/zz3、www.xxx.yyy.com/zz4的通讯消息均通过IP地址:aaa.bbb.ccc.ddd的终端来发送,当恶意URL:www.xxx.yyy.com/zz1被鉴定识别出来,然后将IP地址:aaa.bbb.ccc.ddd加入IP黑名单后;如果此时再对URL:www.xxx.yyy.com/zz4进行鉴定,就可以由于URL:www.xxx.yyy.com/zz4所对应的IP地址:aaa.bbb.ccc.ddd已经存在于IP黑名单而被识别。
此外,由于在对URL鉴定时,虽然URL匹配时失败,但是还是有可能会在后来的IP匹配过程中被鉴定为恶意URL,所以在本发明实施例中,还可以包括,在IP匹配成功后,通过将URL加入URL黑名单,从而可以及时的更新URL黑名单。
在实际应用中,本发明实施例中的URL匹配、IP匹配或域名匹配,均可以在通讯消息的接收端实施,也就是说,通过在用户终端安装相应的软件来实施本发明实施例中的方法。当然,URL黑名单、IP黑名单或可疑域名库均可以通过远程的服务器来升级。
此外,本发明实施例中的URL匹配、IP匹配或域名匹配,还均可以通过获取转发通讯消息的服务器中的通讯消息的内容来实施,即,通过在转发通讯消息过程中即对通讯消息中内容的URL进行鉴定;此时,URL黑名、IP黑名单或可疑域名库均可以存储于云端的服务器中。
综上所述,在本发明实施例中,根据恶意URL的传播特性,预先设有URL黑名单、可疑域名库和IP黑名单,通过获取通讯消息内容中的URL、通讯消息发送端的IP信息,并提取URL的域名等URL相关信息后;从而可以通过将这些URL相关信息与预先设有的URL黑名单、可疑域名库和IP黑名单进行匹配鉴定,以鉴别通过通讯消息所传播的URL是否为恶意URL,并将鉴别结果向用户进行提示;由于通过本发明实施例可以在用户获取到包括了恶意URL的通讯信息后即可提示用户,不需要对恶意URL的网页内容进行鉴定,所以黑客即使通过技术手段使得基本上不需要在网页页面显示文字,也可以通过本申请中的技术方案将恶意URL鉴定出来,即,通过本发明实施例,可以有效地提高恶意URL的鉴定效果。
此外,在本发明实施例中,通过对URL黑名单、IP黑名单以及可疑域名库的及时更新,从而可以有效地识别通过同一域名或是同一IP地址的发送端所发出的通讯信息中的其他恶意URL,所以进一步的提高了恶意URL的鉴定效果。
在本发明实施例的另一面,还提供了一种恶意URL鉴定装置,如图4所示,包括:URL匹配单元01,用于将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配;IP匹配单元02,用于当URL匹配失败时,将通讯消息的发送端的IP地址与预设的IP黑名单进行IP匹配;风险提示单元03,用于在URL匹配时,或,IP匹配成功时生成风险提示。
黑客在生成恶意URL后,还往往需要通过即时通讯软件或是邮件等消息发送软件,将恶意URL加入通讯消息内进行广泛的恶意传播;比如,黑客在生成了用于进行QQ盗号的恶意URL:www.xxx.yyy.com/zz1后,接着,黑客还会利用如QQ等即时通讯软件,将包括了该恶意URL的通讯消息群发给数量众多的即时通讯软件的用户,基于各种原因,收到了该通讯消息的用户一旦打开了通讯消息中的恶意URL,即,将www.xxx.yyy.com/zz1打开后,就很可能造成QQ密码的泄露,从而也就很可能对用户造成如经济上的损失、个人隐私信息的泄露等不利影响。此外,恶意URL还可以通过群发邮件的方式,即,黑客可以将包括了该恶意URL的邮件群发给邮件用户,从而威胁邮件用户的计算机安全。
发明人经过研究发现,恶意URL的恶意传播一般具有以下的特点:
第一,在一段时间内会之中传播某一批的恶意域名,在安全软件识别出这些恶意域名前,这些恶意域名会重复的恶意传播;比如,恶意域名所包括的一个恶意URL:www.xxx.yyy.com/zz1会在一段时间内,分别群发给不同的用户群A、用户群B和用户群C等,也就是说用户群A的用户受到该恶意URL的威胁后,一段时间内其他用户群也有可能陆续的还会受到该恶意URL的威胁。
第二,当一个IP地址发送的URL为恶意URL时,在一段时间内,从该IP地址发出的通讯消息中所包括的URL大多都为恶意URL。由于一般情况下,黑客所拥有的硬件设备是有限,这些硬件设备的IP地址也就相对比较固定,所以,生成恶意URL的IP地址也就比较固定;为了使恶意URL能够广泛的传播,可以通过一个IP地址来生成多个恶意URL,也就是说,生成了一个恶意URL的IP地址所生成的其他的URL就和可能也是恶意URL。
基于以上特点,本发明实施例的思路为,通过获取用户所接收到的通讯消息内的URL,并对URL进行鉴定,从而在恶意URL的恶意传播阶段即对其进行报警提示,为此,在本发明实施例中,首先通过URL匹配单元01将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配。
本发明实施例中,对于恶意URL的鉴定基于了预设的URL黑名单和IP黑名单;然后通过匹配的方式来鉴别URL是否为恶意URL。
在实际应用中,本发明实施例中的URL黑名单或IP黑名单还可以通过及时的更新升级来完善以鉴别新生成的恶意URL。比如,当对URL进行鉴定在客户端实施时,URL黑名单或IP黑名单可以在客户端,更新升级的方式可以与杀毒软件病毒库的升级类似,通过远程的服务器来完成更新升级;或是,URL黑名单或IP黑名单存储于云端的服务器中,云端的URL鉴定服务器采用与杀毒软件通过云查杀的方式类似的方式对通讯消息的内容所包括的URL进行鉴定。
具体的,可以通过URL匹配单元01,先将通讯消息的内容所包括URL与URL黑名单进行URL匹配,如果该URL存在于URL黑名单中,即,匹配成功,则意味着该URL为恶意URL,此时,即可通过风险提示单元03来生成提示信息以提示接收到该通讯消息的用户,通讯消息中的URL存在风险。
在实际应用中,本发明实施例中的恶意URL鉴定装置可以在用户的客户端监测该用户通讯消息的内容,如QQ消息中的内容,当用户接收的QQ消息的内容包括有URL时,通过客户端中的URL黑名单来实施URL匹配。比如,当QQ消息内容中,包括的URL:“www.xxx.yyy.com/zz1”经URL匹配单元01与URL黑名单匹配后,如果匹配成功,说明该URL为恶意URL,为了使用户可以及时的得到相应的提示,URL匹配成功后,风险提示单元03可以为用户生成风险提示,比如,可以跳出提示框来提醒用户该URL具有风险,以避免用户因此而遭受损失。
虽然经由URL匹配单元01进行URL匹配失败可以表明该URL并不在URL黑名单中,但是并不能表明该URL就不会是恶意URL,这是因为在一个IP地址的设备中可以生成有多个恶意URL,也就是说,包括于IP黑名单中的通讯消息的发送端所发送的其他URL,虽然还没有在URL黑名单中,但是也非常有可能为恶意URL,所以需要通过IP匹配单元02来进一步的提高恶意URL鉴定的识别率。
具体的,举例说明,虽然URL:www.xxx.yyy.com/zz1可能会由于还没有被加入到URL黑名单中等原因,而没有通过URL匹配单元01来识别鉴定出来,但是,根据IP协议的特性,可以获得该URL:www.xxx.yyy.com/zz1所对应的IP地址:aaa.bbb.ccc.ddd。接着,通过本发明实施例中的IP匹配单元02,可以鉴定该通讯消息的发送端是否为用于发送恶意URL的终端,即,当IP地址:aaa.bbb.ccc.ddd存在于IP黑名单中,即可说明该发送端为恶意URL的发送端,通过该发送端发送的通讯消息中如果包括有URL,就很可能为恶意URL;从而通过IP匹配单元02,可以识别出不存在于URL黑名单中的恶意URL。
同样的,为了使用户可以及时的得到相应的提示,IP匹配成功后,通过风险提示单元03,就可以为用户生成风险提示,比如,可以跳出提示框来提醒用户该URL具有风险,以避免用户因此而遭受损失。
通过上述记载可以得知,在本发明实施例中,利用了恶意URL具有通过群发通讯消息来进行传播的特性,通过对通讯消息中包括的URL进行匹配鉴定,以使用户在对恶意URL进行访问前即可获得相应的风险提醒,进而避免了恶意URL所可能造成的损失。由于在本发明实施例中的恶意URL鉴定装置,不需要通过鉴定网页内容来识别网页是否为恶意,所以黑客也就无法通过诸如复杂的编码、对页面加密、JS多次跳转、利用大型网站的漏洞上传仿冒QQ空间钓鱼页面等方式来躲避检测,从而通过本发明实施例,可以有效地提高恶意URL鉴定效率。
如图5所示,在本发明的另一实施例中,在图4所对应的实施例的基础上,还可以包括有域名匹配单元04,具体的,在URL匹配成功后,通过域名匹配单元04,将URL的域名与预设的可疑域名库进行域名匹配;若域名匹配成功,再通过IP匹配单元02进行IP匹配。
恶意URL还具有一个特性,就是一般会通过同一域名衍生出众多的恶意URL,比如,域名www.xxx.yyy.com的名下,可以包括www.xxx.yyy.com/zz1、www.xxx.yyy.com/zz2、www.xxx.yyy.com/zz3、www.xxx.yyy.com/zz4等等众多的恶意URL;所以通如果过域名匹配单元04匹配成功,即,域名www.xxx.yyy.com已经存在于可疑域名库,则说明该域名名下的所有URL均有可能为恶意URL,为此需要进一步的对该URL进行鉴定,即,域名匹配单元04匹配成功后,需要通过IP匹配单元02进行IP匹配来确定该嫌疑URL是否为恶意URL。
本发明实施例的恶意URL鉴定装置的工作原理可以如图4所示:
URL匹配单元01将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配;若URL匹配成功,生成风险提示,否则:
域名匹配单元04将URL的域名与预设的可疑域名库进行域名匹配;
若域名匹配成功,IP匹配单元02将通讯消息的发送端的IP地址与预设的IP黑名单进行IP匹配;若IP匹配成功时,生成风险提示。
本发明实施例中的URL匹配单元01和IP匹配单元02,与图1所对应的URL匹配单元01和IP匹配单元02对应且类似,在此就不再赘述。
进一步的,如图6所示,在本发明实施例中,还可以包括URL黑名单更新单元011、可疑域名库更新单元041和IP黑名单更新单元021,从而实现URL黑名单、可疑域名库和IP黑名单的自动升级,以提高恶意URL的识别率;具体为:
当识别出恶意URL后,该恶意URL的域名所对应的其他URL也有可能为恶意URL,为此,在本发明实施例中,还可以通过可疑域名库更新单元041,将该恶意URL的域名加入预设的可疑域名库,从而可以及时的更新可疑域名库,进而使得该域名对应的其他恶意URL也可以被及时的识别出来。
还是以域名www.xxx.yyy.com的名下,包括有www.xxx.yyy.com/zz1、www.xxx.yyy.com/zz2、www.xxx.yyy.com/zz3、www.xxx.yyy.com/zz4等等众多的恶意URL为例,如果URL:www.xxx.yyy.com/zz1经URL匹配单元01进行URL匹配成功后,说明该URL为恶意URL,在将该URL对用户进行风险提示的同时,为了能够防范www.xxx.yyy.com/zz1所属的域名www.xxx.yyy.com名下的其他的URL,在本发明实施中,还通过可疑域名库更新单元041,将域名www.xxx.yyy.com加入可疑域名库,这样,当对域名www.xxx.yyy.com名下的其他恶意URL,如www.xxx.yyy.com/zz2、www.xxx.yyy.com/zz3或www.xxx.yyy.com/zz4等进行鉴定时,即使上述恶意URL没有更新如URL黑名单中,也可以通过域名匹配来识别。
类似的,当通过URL匹配单元01识别出恶意URL后,就可以确定发送该恶意URL的通讯消息发送端为恶意URL的发送源,所以,从该通讯消息发送端的IP地址发出的其他URL也应为恶意URL,所以,进一步的,在本发明实施例中,还可以通过IP黑名单更新单元021,将该通讯消息发送端的IP信息加入预设的IP黑名单,从而可以及时的更新IP黑名单,进而使得从该通讯消息发送端所发出的其他恶意URL也可以被及时的识别出来。
具体的,举例说明,当恶意URL:www.xxx.yyy.com/zz1被鉴定识别出来以后,根据IP协议的特性,可以获得该恶意URL:www.xxx.yyy.com/zz1所对应的IP地址:aaa.bbb.ccc.ddd。这样通过IP黑名单更新单元021,将IP地址:aaa.bbb.ccc.ddd加入IP黑名单,从而可以通过本发明实施例中的恶意URL鉴定方法可以鉴定出该IP地址对应的设备作为通讯消息发送端时,所包括的所有的恶意URL。
比如,当包括了恶意URL:www.xxx.yyy.com/zz1、www.xxx.yyy.com/zz2、www.xxx.yyy.com/zz3、www.xxx.yyy.com/zz4的通讯消息均通过IP地址:aaa.bbb.ccc.ddd的终端来发送,当恶意URL:www.xxx.yyy.com/zz1被鉴定识别出来,然后将IP地址:aaa.bbb.ccc.ddd加入IP黑名单后;如果此时再对URL:www.xxx.yyy.com/zz4进行鉴定,就可以由于URL:www.xxx.yyy.com/zz4所对应的IP地址:aaa.bbb.ccc.ddd已经存在于IP黑名单而被识别。
在本发明实施例中,还可以包括URL黑名单更新单元011,用于在经IP匹配单元02进行IP匹配成功后,将URL加入所述URL黑名单。由于在对URL鉴定时,虽然URL匹配时失败,但是还是有可能会在后来的IP匹配过程中被鉴定为恶意URL,所以,通过URL黑名单更新单元011,可以及时的更新URL黑名单。
在实际应用中,本发明实施例中的URL匹配单元、IP匹配单元或域名匹配单元,均可以设置于通讯消息的接收端。比如,可以是用户的计算机中,或是手机中等用户终端中。而这些用户终端中的URL黑名单、IP黑名单或可疑域名库均还可以通过远程的服务器来升级,以提高用户对新生恶意URL的防御能力。
此外,本发明实施例中的URL匹配单元、IP匹配单元或域名匹配单元,还均可以设置于一个远程的服务器中,该服务器可以获取通讯消息的内容,从而对通讯消息中内容的URL进行鉴定;此时,URL黑名、IP黑名单或可疑域名库均可以存储于云端的服务器中。
综上所述,在本发明实施例中,根据恶意URL的传播特性,预先设有URL黑名单、可疑域名库和IP黑名单,通过获取通讯消息内容中的URL、通讯消息发送端的IP信息,并提取URL的域名等URL相关信息后;从而可以通过将这些URL相关信息与预先设有的URL黑名单、可疑域名库和IP黑名单进行匹配鉴定,以鉴别通过通讯消息所传播的URL是否为恶意URL,并将鉴别结果向用户进行提示;由于通过本发明实施例可以在用户获取到包括了恶意URL的通讯信息后即可提示用户,不需要对恶意URL的网页内容进行鉴定,所以黑客即使通过技术手段使得基本上不需要在网页页面显示文字,也可以通过本申请中的技术方案将恶意URL鉴定出来,即,通过本发明实施例,可以有效地提高恶意URL的鉴定效果。
此外,在本发明实施例中,通过对URL黑名单、IP黑名单以及可疑域名库的及时更新,从而可以有效地识别通过同一域名或是同一IP地址的发送端所发出的通讯信息中的其他恶意URL,所以进一步的提高了恶意URL的鉴定效果。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (14)
1.一种恶意URL鉴定方法,其特征在于,包括步骤:
将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配;若所述URL匹配成功,生成风险提示,否则:
将所述通讯消息的发送端的IP地址与预设的IP黑名单进行IP匹配;若所述IP匹配成功时,生成风险提示。
2.根据权利要求1中所述的鉴定方法,其特征在于,所述URL匹配成功后,还包括:
将所述URL的域名与预设的可疑域名库进行域名匹配;
若所述域名匹配成功,进行所述IP匹配。
3.根据权利要求2中所述的鉴定方法,其特征在于,所述URL匹配成功后,还包括:
将所述URL的域名加入所述可疑域名库。
4.根据权利要求3中所述的鉴定方法,其特征在于,所述URL匹配成功后,还包括:
将所述通讯消息的发送端的IP地址加入所述IP黑名单。
5.根据权利要求4中所述的鉴定方法,其特征在于,所述IP匹配成功后,还包括:
将所述URL加入所述URL黑名单。
6.根据权利要求5中所述的鉴定方法,其特征在于,
所述URL匹配、所述IP匹配和所述域名匹配中的一种或任意组合,在所述通讯消息的接收端实施。
7.根据权利要求5中所述的鉴定方法,其特征在于,
所述URL匹配、所述IP匹配和所述域名匹配中的一种或任意组合,通过获取转发所述通讯消息的服务器中的所述通讯消息的内容来实施。
8.一种恶意URL鉴定装置,其特征在于,包括:
URL匹配单元,用于将通讯消息的内容所包括的URL与预设的URL黑名单进行URL匹配;
IP匹配单元,用于当所述URL匹配失败时,将所述通讯消息的发送端的IP地址与预设的IP黑名单进行IP匹配;
风险提示单元,用于在URL匹配时,或,IP匹配成功时生成风险提示。
9.根据权利要求8中所述的鉴定装置,其特征在于,还包括:
域名匹配单元,用于当所述URL匹配成功后,将所述URL的域名与预设的可疑域名库进行域名匹配;
若所述域名匹配成功,进行所述IP匹配。
10.根据权利要求9中所述的鉴定装置,其特征在于,还包括:
可疑域名库更新单元,用于在所述URL匹配成功后将所述URL的域名加入所述可疑域名库。
11.根据权利要求10中所述的鉴定装置,其特征在于,还包括:
IP黑名单更新单元,用于在所述URL匹配成功后将所述通讯消息的发送端的IP地址加入所述IP黑名单。
12.根据权利要求11中所述的鉴定装置,其特征在于,还包括:
URL黑名单更新单元,用于在所述IP匹配成功时将所述URL加入所述URL黑名单。
13.根据权利要求12中所述的鉴定装置,其特征在于,
所述URL匹配单元、所述IP匹配单元和所述域名匹配单元中的一种或任意组合,设置于所述通讯消息的接收端。
14.根据权利要求13中所述的鉴定装置,其特征在于,
所述URL匹配单元、所述IP匹配单元和所述域名匹配单元中的一种或任意组合,通过获取转发所述通讯消息的服务器中的所述通讯消息的内容来实施匹配。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310306434XA CN103338211A (zh) | 2013-07-19 | 2013-07-19 | 一种恶意url鉴定方法及装置 |
PCT/CN2014/082468 WO2015007231A1 (zh) | 2013-07-19 | 2014-07-18 | 一种恶意url的鉴定方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310306434XA CN103338211A (zh) | 2013-07-19 | 2013-07-19 | 一种恶意url鉴定方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103338211A true CN103338211A (zh) | 2013-10-02 |
Family
ID=49246308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310306434XA Pending CN103338211A (zh) | 2013-07-19 | 2013-07-19 | 一种恶意url鉴定方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103338211A (zh) |
WO (1) | WO2015007231A1 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530562A (zh) * | 2013-10-23 | 2014-01-22 | 腾讯科技(深圳)有限公司 | 一种恶意网站的识别方法和装置 |
CN104301205A (zh) * | 2014-09-25 | 2015-01-21 | 广州华多网络科技有限公司 | 互动引导方法和装置 |
WO2015007231A1 (zh) * | 2013-07-19 | 2015-01-22 | 腾讯科技(深圳)有限公司 | 一种恶意url的鉴定方法及装置 |
CN104679798A (zh) * | 2013-12-03 | 2015-06-03 | 腾讯科技(深圳)有限公司 | 网页检测方法及装置 |
CN104811418A (zh) * | 2014-01-23 | 2015-07-29 | 腾讯科技(深圳)有限公司 | 病毒检测的方法及装置 |
CN105429980A (zh) * | 2015-11-17 | 2016-03-23 | 中国联合网络通信集团有限公司 | 网络安全处理方法及装置 |
CN106470208A (zh) * | 2015-08-18 | 2017-03-01 | 法赛特安全公司 | 对域名黑名单的无锁更新 |
CN106899711A (zh) * | 2017-05-09 | 2017-06-27 | 南京赢纳信息科技有限公司 | 一种基于Linux的动态域名解析模块及其黑白名单实现方法 |
CN107181758A (zh) * | 2017-06-30 | 2017-09-19 | 微梦创科网络科技(中国)有限公司 | 识别黑客行为的方法及系统 |
CN109104429A (zh) * | 2018-09-05 | 2018-12-28 | 广东石油化工学院 | 一种针对网络诈骗信息的检测方法 |
CN109729098A (zh) * | 2019-03-01 | 2019-05-07 | 国网新疆电力有限公司信息通信公司 | Dns服务器中自动阻断恶意端口扫描的方法 |
CN109802919A (zh) * | 2017-11-16 | 2019-05-24 | 中移(杭州)信息技术有限公司 | 一种web网页访问拦截方法及装置 |
CN110767238A (zh) * | 2019-09-19 | 2020-02-07 | 平安科技(深圳)有限公司 | 基于地址信息的黑名单识别方法、装置、设备及存储介质 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10212175B2 (en) | 2015-11-30 | 2019-02-19 | International Business Machines Corporation | Attracting and analyzing spam postings |
US11363060B2 (en) * | 2019-10-24 | 2022-06-14 | Microsoft Technology Licensing, Llc | Email security in a multi-tenant email service |
US11595420B2 (en) | 2020-08-12 | 2023-02-28 | Gen Digital Inc. | Systems and methods for protecting against misleading clicks on websites |
US11777908B1 (en) | 2021-06-24 | 2023-10-03 | Gen Digital Inc. | Protecting against a tracking parameter in a web link |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588879A (zh) * | 2004-08-12 | 2005-03-02 | 复旦大学 | 一种互联网内容过滤系统及过滤方法 |
US20070078936A1 (en) * | 2005-05-05 | 2007-04-05 | Daniel Quinlan | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources |
CN102158568A (zh) * | 2011-04-20 | 2011-08-17 | 北京蓝汛通信技术有限责任公司 | 一种封禁ip地址的方法、装置和内容分发网络服务器 |
CN102638448A (zh) * | 2012-02-27 | 2012-08-15 | 珠海市君天电子科技有限公司 | 一种基于非内容分析的判断钓鱼网站的方法 |
CN102724187A (zh) * | 2012-06-06 | 2012-10-10 | 奇智软件(北京)有限公司 | 一种针对网址的安全检测方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118326B (zh) * | 2011-01-27 | 2013-09-25 | 郭少方 | 一种电子邮件处理方法 |
CN103338211A (zh) * | 2013-07-19 | 2013-10-02 | 腾讯科技(深圳)有限公司 | 一种恶意url鉴定方法及装置 |
-
2013
- 2013-07-19 CN CN201310306434XA patent/CN103338211A/zh active Pending
-
2014
- 2014-07-18 WO PCT/CN2014/082468 patent/WO2015007231A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588879A (zh) * | 2004-08-12 | 2005-03-02 | 复旦大学 | 一种互联网内容过滤系统及过滤方法 |
US20070078936A1 (en) * | 2005-05-05 | 2007-04-05 | Daniel Quinlan | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources |
CN102158568A (zh) * | 2011-04-20 | 2011-08-17 | 北京蓝汛通信技术有限责任公司 | 一种封禁ip地址的方法、装置和内容分发网络服务器 |
CN102638448A (zh) * | 2012-02-27 | 2012-08-15 | 珠海市君天电子科技有限公司 | 一种基于非内容分析的判断钓鱼网站的方法 |
CN102724187A (zh) * | 2012-06-06 | 2012-10-10 | 奇智软件(北京)有限公司 | 一种针对网址的安全检测方法及装置 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015007231A1 (zh) * | 2013-07-19 | 2015-01-22 | 腾讯科技(深圳)有限公司 | 一种恶意url的鉴定方法及装置 |
CN103530562A (zh) * | 2013-10-23 | 2014-01-22 | 腾讯科技(深圳)有限公司 | 一种恶意网站的识别方法和装置 |
CN104679798A (zh) * | 2013-12-03 | 2015-06-03 | 腾讯科技(深圳)有限公司 | 网页检测方法及装置 |
CN104811418B (zh) * | 2014-01-23 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 病毒检测的方法及装置 |
CN104811418A (zh) * | 2014-01-23 | 2015-07-29 | 腾讯科技(深圳)有限公司 | 病毒检测的方法及装置 |
CN104301205B (zh) * | 2014-09-25 | 2018-06-19 | 广州华多网络科技有限公司 | 互动引导方法和装置 |
CN104301205A (zh) * | 2014-09-25 | 2015-01-21 | 广州华多网络科技有限公司 | 互动引导方法和装置 |
CN106470208A (zh) * | 2015-08-18 | 2017-03-01 | 法赛特安全公司 | 对域名黑名单的无锁更新 |
CN106470208B (zh) * | 2015-08-18 | 2017-11-21 | 法赛特安全公司 | 对域名黑名单的无锁更新 |
CN105429980A (zh) * | 2015-11-17 | 2016-03-23 | 中国联合网络通信集团有限公司 | 网络安全处理方法及装置 |
CN106899711A (zh) * | 2017-05-09 | 2017-06-27 | 南京赢纳信息科技有限公司 | 一种基于Linux的动态域名解析模块及其黑白名单实现方法 |
CN107181758A (zh) * | 2017-06-30 | 2017-09-19 | 微梦创科网络科技(中国)有限公司 | 识别黑客行为的方法及系统 |
CN109802919A (zh) * | 2017-11-16 | 2019-05-24 | 中移(杭州)信息技术有限公司 | 一种web网页访问拦截方法及装置 |
CN109802919B (zh) * | 2017-11-16 | 2021-06-29 | 中移(杭州)信息技术有限公司 | 一种web网页访问拦截方法及装置 |
CN109104429A (zh) * | 2018-09-05 | 2018-12-28 | 广东石油化工学院 | 一种针对网络诈骗信息的检测方法 |
CN109104429B (zh) * | 2018-09-05 | 2021-09-28 | 广东石油化工学院 | 一种针对网络诈骗信息的检测方法 |
CN109729098A (zh) * | 2019-03-01 | 2019-05-07 | 国网新疆电力有限公司信息通信公司 | Dns服务器中自动阻断恶意端口扫描的方法 |
CN110767238A (zh) * | 2019-09-19 | 2020-02-07 | 平安科技(深圳)有限公司 | 基于地址信息的黑名单识别方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2015007231A1 (zh) | 2015-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103338211A (zh) | 一种恶意url鉴定方法及装置 | |
US20210092152A1 (en) | Identifying related communication interactions to a security threat in a computing environment | |
US9832213B2 (en) | System and method for network intrusion detection of covert channels based on off-line network traffic | |
US10122746B1 (en) | Correlation and consolidation of analytic data for holistic view of malware attack | |
US10826872B2 (en) | Security policy for browser extensions | |
Stringhini et al. | {EVILCOHORT}: Detecting communities of malicious accounts on online services | |
US8869271B2 (en) | System and method for risk rating and detecting redirection activities | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
US20100107085A1 (en) | Control panel for managing multiple online data management solutions | |
US20100106764A1 (en) | Datacenter hosting multiple online data management solutions | |
CN111526121B (zh) | 入侵防御方法、装置、电子设备及计算机可读介质 | |
US20100106615A1 (en) | Providing multiple online data management solutions | |
CN104954386A (zh) | 一种网络反劫持方法及装置 | |
CN102624687A (zh) | 基于移动终端的联网程序用户验证方法 | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
CN105119928A (zh) | 安卓智能终端的数据传输方法、装置及系统 | |
Sikora et al. | Generator of slow denial-of-service cyber attacks | |
Cambiaso et al. | Mobile executions of slow DoS attacks | |
US11924228B2 (en) | Messaging server credentials exfiltration based malware threat assessment and mitigation | |
Wu et al. | IoT network traffic analysis: Opportunities and challenges for forensic investigators? | |
CN114978637A (zh) | 一种报文处理方法及装置 | |
CN113438256B (zh) | 一种基于双层ssl的数据传输方法、系统和代理服务器 | |
CN114338171A (zh) | 一种黑产攻击检测方法和装置 | |
Saeki et al. | Smishing strategy dynamics and evolving botnet activities in japan | |
CN207442908U (zh) | 一种网络身份认证装置及一种登录器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131002 |