CN103457924B - 检测点对点、瞬时生效性型钓鱼网站的方法及系统 - Google Patents
检测点对点、瞬时生效性型钓鱼网站的方法及系统 Download PDFInfo
- Publication number
- CN103457924B CN103457924B CN201210183882.0A CN201210183882A CN103457924B CN 103457924 B CN103457924 B CN 103457924B CN 201210183882 A CN201210183882 A CN 201210183882A CN 103457924 B CN103457924 B CN 103457924B
- Authority
- CN
- China
- Prior art keywords
- url
- website
- client
- information
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种检测点对点、瞬时生效性型钓鱼网站的方法及系统,该方法包括以下步骤:服务端接收客户端发送的所需访问网站的URL信息;判断该URL是否存在于已知黑白网址库中,若是则直接返回安全属性给客户端;若否则继续判断该URL是否满足高危域名库的规则;若满足则返回高危属性给客户端;服务端接收客户端提交的URL信息以及根据所述高危属性信息提取的网站的title、body、keywords、meta、description信息,判断是否满足服务端部署的轻量级规则,若是则判定该网站为钓鱼网站。本发明的方法及系统,能较准确识别出钓鱼网站,解决了服务端爬虫无法爬取点对点、瞬时生效类型钓鱼网站的问题。
Description
技术领域
本发明涉及电子商务安全技术领域,特别是涉及一种检测点对点、瞬时生效性型钓鱼网站的方法以及一种检测点对点、瞬时生效性型钓鱼网站的系统。
背景技术
随着电子商务的日益普及,并且由于利益的驱使、法律法规的不完善等因素,导致虚假仿冒电子商务网站的钓鱼网站也逐渐猖獗起来。此类网站和正规电子商务网站基本相似,唯独所卖物品为虚假物品,一旦购买便会损失网银等相关财产。
传统的钓鱼网站的检测方法,都是基于特征码匹配和图像相似度匹配,检测来源多是来自对搜索引擎的爬取、用户的举报等方式,由于所有这一切的检测都以来源数据有效为基础,因此当数据来源不可访问时,传统的钓鱼网站检测方法将失去作用。
而且,当前的钓鱼技术在传统单一的虚假仿冒基础上已经增加了高强度的反检测技术。首先,钓鱼网站的传播开始趋向于点对点的传播,这使得第三方IP地址无法访问该网页,这导致服务端爬虫无法爬取相应的网页进行检测;其次,钓鱼网站的生效周期也越来越短。基本上是几个小时后就无法再访问,待到服务端爬虫有空闲去爬取该钓鱼网站时,该网站已经无法访问。
发明内容
基于此,有必要针对上述服务端爬虫无法爬取点对点、瞬时生效类型钓鱼网站,导致无法准确检测出钓鱼网站的问题,提供一种检测点对点、瞬时生效性型钓鱼网站的方法及系统。
一种检测点对点、瞬时生效性型钓鱼网站的方法,包括以下步骤:
服务端接收客户端发送的所需访问网站的URL信息;
判断该URL是否存在于已知黑白网址库中,若是则直接返回安全属性给客户端;若否则继续判断该URL是否满足高危域名库的规则,所述高危域名库由从已知钓鱼网站域名中筛选出的高危的域名后缀列表构成;
若判断得出所述URL满足所述高危域名库的规则,则返回高危属性给客户端;
服务端接收客户端提交的URL信息以及根据所述高危属性信息提取的网站的title、body、keywords、meta、description信息,判断是否满足服务端部署的轻量级规则,若是则判定该网站为钓鱼网站。
一种检测点对点、瞬时生效性型钓鱼网站的系统,包括设置于服务端上的信息接收模块、第一判断模块、安全属性返回模块、第二判断模块、高危属性返回模块以及检测与判定模块;
所述信息接收模块用于接收客户端发送的所需访问网站的URL信息;
所述第一判断模块用于接收到所述URL信息后,判断该URL是否存在于已知黑白网址库中;
所述安全属性返回模块用于当判断出所述URL存在于已知黑白网址库中时,直接返回安全属性给客户端;
所述所第二判断模块用于当判断出所述URL不存在于已知黑白网址库中时,继续判断该URL是否满足高危域名库的规则,所述高危域名库由从已知钓鱼网站域名中筛选出的高危的域名后缀列表构成;
所述高危属性返回模块用于当判断得出所述URL满足所述高危域名库的规则时,返回高危属性给客户端;
所述检测与判定模块用于接收客户端提交的URL信息以及根据所述高危属性信息提取的网站的title、body、keywords、meta、description信息,判断是否满足服务端部署的轻量级规则,若是则判定该网站为钓鱼网站。
通过以上方案可以看出,本发明的检测点对点、瞬时生效性型钓鱼网站的方法及系统,对于采用点对点方式或者是瞬时生效方式欺骗买家的钓鱼网站,由服务端对客户端所提取的title、body、keywords、meta、description信息进行二次检测,这样就能较准确识别出钓鱼网站,解决了服务端爬虫无法爬取点对点、瞬时生效类型钓鱼网站的问题,保证了用户财产的安全,具有较好的市场应用前景。而且本发明的方案对采用加密处理过的网站的检出也有一定的效果。
附图说明
图1为一种检测点对点、瞬时生效性型钓鱼网站的方法的流程示意图;
图2为一种检测点对点、瞬时生效性型钓鱼网站的系统的结构示意图。
具体实施方式
下面结合附图以及具体的实施例,对本发明的技术方案做进一步的描述。
参见图1所示,一种检测点对点、瞬时生效性型钓鱼网站的方法,包括以下步骤:
步骤S1,服务端接收客户端发送的所需访问网站的URL(UniformResourceLocator,统一资源定位符,即网页地址)信息。
作为一个较好的实施例,在所述服务端接收客户端发送的所需访问网站的URL信息之前,还可以包括步骤S0:当客户端需要访问到某一网站时,首先由客户端获取该所需访问网站的URL信息,并将该URL信息发送给服务端。
步骤S2,服务端判断该URL是否存在于已知黑白网址库中,若是则直接返回安全属性给客户端;若否则继续判断该URL是否满足高危域名库的规则。
需要说明的是,上述的黑白网址库采用的是业内公知的黑白网址库,如baidu.com是白网址,cu.cc是黑网址……
另外,所述高危域名库是由从已知钓鱼网站域名中筛选出的高危的域名后缀列表构成的。我们可以对已知钓鱼网站域名进行分类,筛选出分布较集中的域名后缀,如:.cu.cc、.3322.org等,将其收录保存即可生成高危域名库。本实施例中,高危域名库中收录了以下域名后缀:
".bij.pl",".ch.tf″,".345.pl",".vv.cc",".rr.nu",
".moo.no",".downsc.net",".dnsla.net",".imblog.in",
".c.la",".ch.tf″,".sg.tf″,".edu.tf″,".mu.la",
".com.uue",".uue.osa",".cp.cx",".pc.to",".ne.to",
".joa.to",".ivy.to",".ce.to",".th.tc",".us.tc",
".tk",".co.cc",".cn.im",".gv.vg",".osa.pl",
".ec.tc",".ce.ms",".co.tv",".co.be",".sg.tf″,
".dfha.net",".cu.cc",".ss.la",".cz.cc",
".cx.cc",".bname.us",".co.in",".cn.la",".3322.net",
".5166.info",".oicp.net",".usa.cc",".vicp.cc",".mir3fb.com",
".hk.tc",".usa.cc",".pee.pl",".cnla.in",".ibiz.cc",
".3322.org",".cc.ai",".c0m.li",".ax.lt",".cc.ai",
".qc.to",".55.lt",".bee.pl",".uc.gd",".it.cx",
".iosv.in",".publicvm.com",".imbbs.in",".hk.ms",".data-idc.com",
".88dns.org",".nom.vg",".10dig.net",".321cc.cn",
".fr.ms",".de.ms",".au.ms",".cn.ms",".cn.mu",".assexyas.com",
".51vip.biz",".itemdb.com",".host11.net",".xindns.org",".ocry.com",
".vr.lt",".ka.hn",".555hsf.com",".ze.tc"……
步骤S3,若服务端判断得出所述URL满足所述高危域名库中的规则时,返回高危属性给客户端;当然若服务端判断得出所述URL并不满足所述高危域名库中的规则时,则可以不进行处理。
事实上作为一个较好的实施例,在所述步骤S3服务端返回高危属性给客户端之后、步骤S4之前,还可以包括步骤S31:客户端接收到高危属性信息后,提取网站的title(网页标题)、body(网页内容)、keywords(网站的关键字信息,主要方便搜索引擎爬取)、meta(用来描述keywords、description的标签)、description(网站的描述信息,主要方便搜索引擎爬取)信息,并将这些提取的信息连同URL一起提交到服务端进行二次查询。
作为一个较好的实施例,本步骤S31中客户端提取网站的title、body、keywords、meta、description信息的过程具体可以包括S311:客户端采用BHO技术获取浏览器IHTMLDocument3接口,通过该接口的getElementsByTagName来获取title、body、keywords、meta、description标签的内容。
步骤S4,服务端接收客户端提交的URL信息以及根据所述高危属性信息提取的网站的title、body、keywords、meta、description信息,判断这些信息是否满足服务端预先部署的轻量级规则,若是则判定该网站为钓鱼网站。
作为一个较好的实施例,步骤S4具体可以包括步骤S41:服务端接收到客户端提交的信息后,判断客户端提交的URL、title、body、keywords、meta、description信息是否满足预先部署好的危险URL规则库、危险内容规则库中的规则,若否则不进行处理;若是则判定该网站为钓鱼网站。上述危险URL规则库、危险内容规则库的部署过程可以包括步骤S411和步骤S412:
步骤S411,从已知钓鱼网址库中筛选出高危URL关键字,存入危险URL规则库中。
对已知钓鱼网站域名进行分类,筛选出分布较集中的host关键字,将其收录并保存以生成危险URL规则库。例如本实施例中可以将以下内容收录进危险URL规则库中:
"alipay","taobeo","taotao","taodao","ta0ba0","tabao","taoibao","taobac","taobao","ailqay";
"pay.com","a1lqay","alibaba","ailibaba","zhifubao","a1ipay","allpay";
"member/mini_login.asp","wap/mini_login.asp","ssyy/login.php";
"auction/buy_nowsw.asp";
"auction/sw_buy_now.htm.asp","auction/buy_nowxn.asp";
"shop","item";
"tao","auction/item_detail","intel/item_detail","item_htm.asp?id=","item.htm.asp?id=","item.htm.php?id=","item.asp?id="……
步骤S412,从已知钓鱼网站域名后缀对应网站的title、body、keywords、meta、description中筛选出具有代表性的关键字,存入危险内容规则库中。
对已知钓鱼网站的标题及内容等进行分类,可以筛选出使用频率较高的关键字,将其收录以生成危险内容规则库。例如本实施例中可以将以下内容收录进危险内容规则库中:"六合彩"、"官方"、"预测"、"福彩"、"双色球"、"足球预测"、"皇冠投注"、"皇冠足球"、"皇冠博彩"、"足球贴士"、"足球博彩"、"皇冠赔率"、"娱乐城"、"淘宝网"、"weibo"、"welbo"、"网上支付"、"账户监管"、"游戏"、"装备"、"交易"……
作为一个较好的实施例,在所述判定网站为钓鱼网站之后,还可以包括步骤S5:服务端将判定结果发送给客户端,并在客户端提示危险。
另外,在所述步骤S2服务端直接返回安全属性给客户端之后,还可以包括步骤S21:客户端接收到服务端直接返回的安全属性后,判断所述安全属性是否为黑,若否则不进行处理,若是则在客户端提示危险。
与上述一种检测点对点、瞬时生效性型钓鱼网站的方法相对应的,本发明还提供一种检测点对点、瞬时生效性型钓鱼网站的系统,如图2所示,包括设置于服务端上的信息接收模块、第一判断模块、安全属性返回模块、第二判断模块、高危属性返回模块以及检测与判定模块;
所述信息接收模块用于接收客户端发送的所需访问网站的URL信息;
所述第一判断模块用于接收到所述URL信息后,判断该URL是否存在于已知黑白网址库中;
所述安全属性返回模块用于当判断出所述URL存在于已知黑白网址库中时,直接返回安全属性给客户端;
所述所第二判断模块用于当判断出所述URL不存在于已知黑白网址库中时,继续判断该URL是否满足高危域名库的规则,所述高危域名库由从已知钓鱼网站域名中筛选出的高危的域名后缀列表构成;
所述高危属性返回模块用于当判断得出所述URL满足所述高危域名库的规则时,返回高危属性给客户端;
所述检测与判定模块用于接收客户端提交的URL信息以及根据所述高危属性信息提取的网站的title、body、keywords、meta、description信息,判断是否满足服务端部署的轻量级规则,若是则判定该网站为钓鱼网站。
本发明的检测方案可以由客户端和服务端程序配合在一起进行工作,因此作为一个较好的实施例,本发明的系统除了包括上述设置于服务端上的各模块之外,如图2所示,还可以包括设置于客户端上的URL获取与发送模块、信息提取与发送模块;
所述URL获取与发送模块用于获取所需访问网站的URL信息,并将该URL信息发送给服务端;
所述信息提取与发送模块用于接收到高危属性信息后,提取网站的title、body、keywords、meta、description信息,并将这些提取的信息连同URL一起提交到服务端。
作为一个较好的实施例,所述检测与判定模块可以包括危险URL规则库生成模块、危险内容规则库生成模块以及结果判断模块;
所述危险URL规则库生成模块用于从已知钓鱼网址库中筛选出高危URL关键字,生成危险URL规则库中;
所述危险内容规则库生成模块用于从已知钓鱼网站域名后缀对应网站的title、body、keywords、meta、description中筛选出具有代表性的关键字,生成危险内容规则库中;
所述结果判断模块用于判断客户端提供的URL、title、body、keywords、meta、description信息是否满足所述危险URL规则库、危险内容规则库中的规则,若是则判定该网站为钓鱼网站。
作为一个较好的实施例,所述信息提取与发送模块可以包括BHO模块,用于采用BHO技术获取浏览器IHTMLDocument3接口,通过该接口的getElementsByTagName来获取title、body、keywords、meta、description标签的内容。
另外,本发明的系统还可以包括设置于服务端上的结果发送模块,以及设置于客户端上的黑白判断模块、危险提示模块;
所述结果发送模块用于当所述检测与判定模块判定网站为钓鱼网站之后,将判定结果发送给客户端;
所述黑白判断模块用于接收到服务端直接返回的安全属性后,判断所述安全属性是否为黑;
所述危险提示模块用于接收到所述结果发送模块发送的判定结果后在客户端提示危险;以及当所述黑白判断模块判断得出所述安全属性为黑后在客户端提示危险。
本发明的一种检测点对点、瞬时生效性型钓鱼网站的系统的其它技术特征与上述一种检测点对点、瞬时生效性型钓鱼网站的方法完全相同,此处不予赘述。
由以上方案可以看出,本发明的一种检测点对点、瞬时生效性型钓鱼网站的方法及系统,对于采用点对点方式或者是瞬时生效方式欺骗买家的钓鱼网站,由服务端对客户端所提取的title、body、keywords、meta、description信息进行二次检测,这样就能较准确识别出钓鱼网站,解决了服务端爬虫无法爬取点对点、瞬时生效类型钓鱼网站的问题,保证了用户财产的安全,具有较好的市场应用前景。另外本发明的方案对采用加密处理过的网站的检出也有一定的效果。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种检测点对点、瞬时生效性型钓鱼网站的方法,其特征在于,包括以下步骤:
服务端接收客户端发送的所需访问网站的URL信息;
判断该URL是否存在于已知黑白网址库中,若是则直接返回安全属性给客户端;若否则继续判断该URL是否满足高危域名库的规则,所述高危域名库由从已知钓鱼网站域名中筛选出的高危的域名后缀列表构成;
若判断得出所述URL满足所述高危域名库的规则,则返回高危属性给客户端;
服务端接收客户端提交的URL信息以及客户端根据高危属性信息提取的网站的title、body、keywords、meta、description信息,判断是否满足服务端部署的轻量级规则,若是则判定该网站为钓鱼网站。
2.根据权利要求1所述的检测点对点、瞬时生效性型钓鱼网站的方法,其特征在于:
在所述服务端接收客户端发送的所需访问网站的URL信息之前,还包括步骤:客户端获取所需访问网站的URL信息,并将该URL信息发送给服务端;
和/或
所述服务端返回高危属性给客户端之后、服务端接收客户端提交的URL信息以及根据所述高危属性信息提取的网站的title、body、keywords、meta、description信息之前,还包括步骤:客户端接收到高危属性信息后,提取网站的title、body、keywords、meta、description信息,并将这些提取的信息连同URL一起提交到服务端。
3.根据权利要求1所述的检测点对点、瞬时生效性型钓鱼网站的方法,其特征在于,所述服务端接收客户端提交的信息、判断是否满足服务端部署的轻量级规则的过程具体包括:服务端接收到客户端提交的信息后,判断客户端提交的URL、title、body、keywords、meta、description信息是否满足预先部署好的危险URL规则库、危险内容规则库中的规则;该危险URL规则库、危险内容规则库的部署过程包括:从已知钓鱼网址库中筛选出高危URL关键字,存入危险URL规则库中;以及从已知钓鱼网站域名后缀对应网站的title、body、keywords、meta、description中筛选出具有代表性的关键字,存入危险内容规则库中。
4.根据权利要求2所述的检测点对点、瞬时生效性型钓鱼网站的方法,其特征在于,所述客户端提取网站的title、body、keywords、meta、description信息的过程具体包括:客户端采用BHO技术获取浏览器IHTMLDocument3接口,通过该接口的getElementsByTagName来获取title、body、keywords、meta、description标签的内容。
5.根据权利要求1-4任意一项所述的检测点对点、瞬时生效性型钓鱼网站的方法,其特征在于:
在所述判定该网站为钓鱼网站之后,还包括步骤:服务端将判定结果发送给客户端,并在客户端提示危险;以及
在所述服务端直接返回安全属性给客户端之后,还包括步骤:客户端接收到服务端直接返回的安全属性后,判断所述安全属性是否为黑,若是则提示危险。
6.一种检测点对点、瞬时生效性型钓鱼网站的系统,其特征在于,包括设置于服务端上的信息接收模块、第一判断模块、安全属性返回模块、第二判断模块、高危属性返回模块以及检测与判定模块;
所述信息接收模块用于接收客户端发送的所需访问网站的URL信息;
所述第一判断模块用于接收到所述URL信息后,判断该URL是否存在于已知黑白网址库中;
所述安全属性返回模块用于当判断出所述URL存在于已知黑白网址库中时,直接返回安全属性给客户端;
所述第二判断模块用于当判断出所述URL不存在于已知黑白网址库中时,继续判断该URL是否满足高危域名库的规则,所述高危域名库由从已知钓鱼网站域名中筛选出的高危的域名后缀列表构成;
所述高危属性返回模块用于当判断得出所述URL满足所述高危域名库的规则时,返回高危属性给客户端;
所述检测与判定模块用于接收客户端提交的URL信息以及客户端根据高危属性信息提取的网站的title、body、keywords、meta、description信息,判断是否满足服务端部署的轻量级规则,若是则判定该网站为钓鱼网站。
7.根据权利要求6所述的检测点对点、瞬时生效性型钓鱼网站的系统,其特征在于,还包括设置于客户端上的URL获取与发送模块、信息提取与发送模块;
所述URL获取与发送模块用于获取所需访问网站的URL信息,并将该URL信息发送给服务端;
所述信息提取与发送模块用于接收到高危属性信息后,提取网站的title、body、keywords、meta、description信息,并将这些提取的信息连同URL一起提交到服务端。
8.根据权利要求6所述的检测点对点、瞬时生效性型钓鱼网站的系统,其特征在于,所述检测与判定模块包括危险URL规则库生成模块、危险内容规则库生成模块、结果判断模块;
所述危险URL规则库生成模块用于从已知钓鱼网址库中筛选出高危URL关键字,生成危险URL规则库中;
所述危险内容规则库生成模块用于从已知钓鱼网站域名后缀对应网站的title、body、keywords、meta、description中筛选出具有代表性的关键字,生成危险内容规则库中;
所述结果判断模块用于判断客户端提供的URL、title、body、keywords、meta、description信息是否满足所述危险URL规则库、危险内容规则库中的规则,若是则判定该网站为钓鱼网站。
9.根据权利要求7所述的检测点对点、瞬时生效性型钓鱼网站的系统,其特征在于,所述信息提取与发送模块包括BHO模块,用于采用BHO技术获取浏览器IHTMLDocument3接口,通过该接口的getElementsByTagName来获取title、body、keywords、meta、description标签的内容。
10.根据权利要求6-9任意一项所述的检测点对点、瞬时生效性型钓鱼网站的系统,其特征在于,还包括设置于服务端上的结果发送模块,以及设置于客户端上的黑白判断模块、危险提示模块;
所述结果发送模块用于当所述检测与判定模块判定网站为钓鱼网站之后,将判定结果发送给客户端;
所述黑白判断模块用于接收到服务端直接返回的安全属性后,判断所述安全属性是否为黑;
所述危险提示模块用于接收到所述结果发送模块发送的判定结果后在客户端提示危险;以及当所述黑白判断模块判断得出所述安全属性为黑后在客户端提示危险。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210183882.0A CN103457924B (zh) | 2012-06-05 | 2012-06-05 | 检测点对点、瞬时生效性型钓鱼网站的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210183882.0A CN103457924B (zh) | 2012-06-05 | 2012-06-05 | 检测点对点、瞬时生效性型钓鱼网站的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103457924A CN103457924A (zh) | 2013-12-18 |
CN103457924B true CN103457924B (zh) | 2016-08-03 |
Family
ID=49739879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210183882.0A Active CN103457924B (zh) | 2012-06-05 | 2012-06-05 | 检测点对点、瞬时生效性型钓鱼网站的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103457924B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302438A (zh) * | 2016-08-11 | 2017-01-04 | 国家计算机网络与信息安全管理中心 | 一种多渠道的基于行为特征的主动监测钓鱼网站的方法 |
CN107861861B (zh) * | 2016-11-14 | 2020-11-24 | 平安科技(深圳)有限公司 | 短信接口查找方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211340A (zh) * | 2006-12-29 | 2008-07-02 | 上海芯盛电子科技有限公司 | 基于客户端/服务端结构的动态网络爬行器 |
CN101325495A (zh) * | 2008-07-10 | 2008-12-17 | 华为技术有限公司 | 一种应用于检测黑客服务器的检测方法、装置及系统 |
CN101534306A (zh) * | 2009-04-14 | 2009-09-16 | 深圳市腾讯计算机系统有限公司 | 一种钓鱼网站的检测方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8615800B2 (en) * | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
-
2012
- 2012-06-05 CN CN201210183882.0A patent/CN103457924B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211340A (zh) * | 2006-12-29 | 2008-07-02 | 上海芯盛电子科技有限公司 | 基于客户端/服务端结构的动态网络爬行器 |
CN101325495A (zh) * | 2008-07-10 | 2008-12-17 | 华为技术有限公司 | 一种应用于检测黑客服务器的检测方法、装置及系统 |
CN101534306A (zh) * | 2009-04-14 | 2009-09-16 | 深圳市腾讯计算机系统有限公司 | 一种钓鱼网站的检测方法及装置 |
Non-Patent Citations (3)
Title |
---|
Phishing Websites Detection based on Phishing Characteristics in the Webpage Source Code;Mona Ghotaish Alkhozae 等;《International Journal of Information and Communication Technology Research》;20111031;第1卷(第6期);第283-291页 * |
Ying Pan等.Anomaly Based Web Phishing Page Detection.《Computer Security Applications Conference, 2006. ACSAC 06. 22nd Annual》.2006, * |
张天红.网络钓鱼预警系统设计与分析.《中国优秀硕士学位论文全文数据库 信息科技辑》.2012,(第2期), * |
Also Published As
Publication number | Publication date |
---|---|
CN103457924A (zh) | 2013-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9276956B2 (en) | Method for detecting phishing website without depending on samples | |
CN102737183B (zh) | 网页安全访问的方法及装置 | |
JP5600160B2 (ja) | フィッシング疑惑ウェブサイトを識別するための方法及びシステム | |
CN102467633A (zh) | 一种安全浏览网页的方法及其系统 | |
CN105119909B (zh) | 一种基于页面视觉相似性的仿冒网站检测方法和系统 | |
CN102279875B (zh) | 钓鱼网站的识别方法和装置 | |
US20070124283A1 (en) | Search engine with community feedback system | |
CN104462152B (zh) | 一种网页的识别方法及装置 | |
US20140189498A1 (en) | System and method for enhanced interaction between an iframe or a web page and an embedded iframe from a different domain | |
Xu et al. | Click fraud detection on the advertiser side | |
US20180131708A1 (en) | Identifying Fraudulent and Malicious Websites, Domain and Sub-domain Names | |
Wardman et al. | High-performance content-based phishing attack detection | |
CN108092963A (zh) | 网页识别方法、装置、计算机设备及存储介质 | |
CN103023712A (zh) | 网页恶意属性监测方法和系统 | |
CN101968799B (zh) | 一种基于搜索引擎的用户交互方法及系统 | |
CN107800686A (zh) | 一种钓鱼网站识别方法和装置 | |
CN105391674A (zh) | 一种信息处理方法及系统、服务器、客户端 | |
CN110572359A (zh) | 基于机器学习的钓鱼网页检测方法 | |
CN102663060A (zh) | 一种识别被篡改网页的方法及装置 | |
CN103856437A (zh) | 网站安全性的检测方法和系统 | |
Yang et al. | Scalable detection of promotional website defacements in black hat {SEO} campaigns | |
CN110443031A (zh) | 一种二维码风险识别方法和系统 | |
CN103457924B (zh) | 检测点对点、瞬时生效性型钓鱼网站的方法及系统 | |
CN107590265A (zh) | 一种基于网络爬虫的网站行政归属识别方法 | |
CN108270754A (zh) | 一种钓鱼网站的检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20191205 Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Patentee after: Zhuhai Seal Interest Technology Co., Ltd. Address before: Jinshan computer Building No. 8 Jingshan Hill Road, Lane 519015 Lianshan Jida Zhuhai city in Guangdong Province Patentee before: Zhuhai Juntian Electronic Technology Co.,Ltd. |