CN103475673B - 钓鱼网站识别方法、装置及客户端 - Google Patents

钓鱼网站识别方法、装置及客户端 Download PDF

Info

Publication number
CN103475673B
CN103475673B CN201310462042.2A CN201310462042A CN103475673B CN 103475673 B CN103475673 B CN 103475673B CN 201310462042 A CN201310462042 A CN 201310462042A CN 103475673 B CN103475673 B CN 103475673B
Authority
CN
China
Prior art keywords
website
targeted website
fishing
path
targeted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310462042.2A
Other languages
English (en)
Other versions
CN103475673A (zh
Inventor
潘建波
陈思尧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Seal Fun Technology Co., Ltd.
Original Assignee
Beijing Liebao Network Technology Co Ltd
Beijing Cheetah Mobile Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Liebao Network Technology Co Ltd, Beijing Cheetah Mobile Technology Co Ltd filed Critical Beijing Liebao Network Technology Co Ltd
Priority to CN201310462042.2A priority Critical patent/CN103475673B/zh
Publication of CN103475673A publication Critical patent/CN103475673A/zh
Application granted granted Critical
Publication of CN103475673B publication Critical patent/CN103475673B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种钓鱼网站识别方法、装置及客户端,属于网络安全技术领域。其中,该钓鱼网站识别方法包括:接收用户的包含有目标网站的网页地址的网页访问请求;提取所述网页访问请求的来源渠道和所述网页地址中包含的网页路径;根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站,并在确定所述目标网站为钓鱼网站之后对用户进行提示。本发明的技术方案能够高效、准确地识别出以IP地址做网址的钓鱼网站。

Description

钓鱼网站识别方法、装置及客户端
技术领域
本发明涉及网络安全技术领域,特别是指一种钓鱼网站识别方法、装置及客户端。
背景技术
近几年来,随着科技的普及化,网络通讯技术以不可取代的地位深入各个领域,而网络安全问题也日益严峻,其中以网络钓鱼问题尤为突出。网络钓鱼,是指通过发送垃圾电子邮件等方式,将收信用户引诱到一个通过精心设计与目标网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息的网络犯罪行为。由于电子商务和互联网应用的普及和发展,网络钓鱼造成的损失日益严重。
在现有技术中,安全厂商普遍还是基于常规模板检测网站的html(HypertextMarkup Language,超文本标记语言)源码,将抓取的网站的html源码与预先保存的钓鱼网站模板进行相似度比较来判断一个网站是否存在危害,然而,通过常规模板进行检测存在着很大的弊端,因为该方法需要依靠不断地对所有已知钓鱼网站和/或用户举报网站的模板进行更新,而现在每天在互联网上新增的钓鱼网站数以万计,长此以往必然会使检测钓鱼网站的效率下降;并且有些钓鱼网站会利用IP地址做网址,因为IP地址不具备任何属性,安全厂商不能直接检测出钓鱼网站,需要经过人工确认才能检测出利用IP地址做网址的钓鱼网站,导致拦截效率低下。
发明内容
本发明要解决的技术问题是提供一种钓鱼网站识别方法、装置及客户端,能够高效、准确地识别出以IP地址做网址的钓鱼网站。
为解决上述技术问题,本发明的实施例提供技术方案如下:
一方面,提供一种钓鱼网站识别方法,包括:
接收用户的包含有目标网站的网页地址的网页访问请求;
提取所述网页访问请求的来源渠道和所述网页地址中包含的网页路径;
根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站,并在确定所述目标网站为钓鱼网站之后对用户进行提示。
进一步地,所述根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站之前还包括:
判断是否需要对所述目标网站进行检测,得到一判断结果;
所述根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站具体为:
在所述判断结果表明需要对所述目标网站进行检测时,根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站。
进一步地,所述判断是否需要对所述目标网站进行检测,得到一判断结果包括:
建立网页地址的黑属性库;
判断所述目标网站的网页地址是否属于所述黑属性库,在所述网页地址属于黑属性库时,确定所述网页地址对应的目标网站为钓鱼网站;在所述网页地址不属于黑属性库时,判断需要对所述目标网站进行检测。
进一步地,所述根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站包括:
判断所述网页路径是否符合预设的路径规则;
在所述网页路径符合预设的路径规则时,判断所述来源类型是否为高危渠道;
在所述来源类型为高危渠道时,确定所述目标网站为钓鱼网站;在所述来源类型为非高危渠道时,对所述目标网站进行防误报过滤,在所述目标网站未通过防误报过滤之后,确定所述目标网站为钓鱼网站。
进一步地,所述判断所述网页路径是否符合预设的路径规则包括:
利用远端服务器存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配;或/和
利用本地存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配。
进一步地,所述在确定所述目标网站为钓鱼网站之后对用户进行提示之后还包括:
将所述目标网站的URL地址添加到URL地址的黑属性库中。
本发明实施例还提供了一种钓鱼网站识别装置,包括:
接收模块,用于接收用户的包含有目标网站的网页地址的网页访问请求;
提取模块,用于提取所述网页访问请求的来源渠道和所述网页地址中包含的网页路径;
检测模块,用于根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站,并在确定所述目标网站为钓鱼网站之后对用户进行提示。
进一步地,所述装置还包括:
判断模块,用于判断是否需要对所述目标网站进行检测,得到一判断结果;
所述检测模块具体用于在所述判断结果表明需要对所述目标网站进行检测时,根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站。
进一步地,所述判断模块包括:
存储单元,用于建立网页地址的黑属性库;
第一判断单元,用于判断所述目标网站的网页地址是否属于所述黑属性库,在所述网页地址属于黑属性库时,确定所述网页地址对应的目标网站为钓鱼网站;在所述网页地址不属于黑属性库时,判断需要对所述目标网站进行检测。
进一步地,所述检测模块包括:
比对单元,应用判断所述网页路径是否符合预设的路径规则;
第二判断单元,用于在所述网页路径符合预设的路径规则时,判断所述来源类型是否为高危渠道;
处理单元,用于在所述来源类型为高危渠道时,确定所述目标网站为钓鱼网站;在所述来源类型为非高危渠道时,对所述目标网站进行防误报过滤,在所述目标网站未通过防误报过滤之后,确定所述目标网站为钓鱼网站。
进一步地,所述比对单元具体用于利用远端服务器存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配;或/和
利用本地存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配。
进一步地,所述装置还包括:
添加模块,用于在确定所述目标网站为钓鱼网站之后,将所述目标网站的URL地址添加到URL地址的黑属性库中。
本发明实施例还提供了一种客户端,包括如上所述的钓鱼网站识别装置。
本发明的实施例具有以下有益效果:
上述方案中,基于目标网站的网页地址中的网页路径和网页访问请求的来源渠道判断目标网站是否为钓鱼网站,采用本发明的技术方案,不用保存大量的钓鱼网站模板,并且在目标网站以IP地址做网址时,也能够高效、准确地识别出钓鱼网站。
附图说明
图1为本发明实施例的钓鱼网站识别方法的流程示意图;
图2为本发明实施例的钓鱼网站识别装置的结构框图;
图3为本发明具体实施例钓鱼网站识别方法的流程示意图。
具体实施方式
为使本发明的实施例要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明的实施例提供一种钓鱼网站识别方法、装置及客户端,能够高效、准确地识别出以IP地址做网址的钓鱼网站。
图1为本发明实施例的钓鱼网站识别方法的流程示意图,如图1所示,本实施例包括:
步骤101:接收用户的包含有目标网站的网页地址的网页访问请求;
步骤102:提取所述网页访问请求的来源渠道和所述网页地址中包含的网页路径;
步骤103:根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站,并在确定所述目标网站为钓鱼网站之后对用户进行提示。
其中,上述网页地址可以为IP地址,上述目标网站包括以IP地址做网址的网站。在提示用户目标网站为钓鱼网站时,可以弹出对话框提示用户将要访问的目标网站为钓鱼网站,或者在目标网站上以醒目的字体标注当前网站为钓鱼网站,以避免用户向钓鱼网站泄露个人信息。
本发明的钓鱼网站识别方法,基于目标网站的网页地址中的网页路径和网页访问请求的来源渠道判断目标网站是否为钓鱼网站,采用本发明的技术方案,不用保存大量的钓鱼网站模板,并且在目标网站以IP地址做网址时,也能够高效、准确地识别出钓鱼网站。
进一步地,本发明的另一实施例中,包括上述步骤101-103的基础上,所述步骤103之前还包括:
判断是否需要对所述目标网站进行检测,得到一判断结果;
所述步骤103具体为:
在所述判断结果表明需要对所述目标网站进行检测时,根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站。
具体地,所述判断是否需要对所述目标网站进行检测,得到一判断结果包括:
建立网页地址的黑属性库;
判断所述目标网站的网页地址是否属于所述黑属性库,在所述网页地址属于黑属性库时,确定所述网页地址对应的目标网站为钓鱼网站;在所述网页地址不属于黑属性库时,判断需要对所述目标网站进行检测。
具体地,所述步骤103包括:
判断所述网页路径是否符合预设的路径规则;
在所述网页路径符合预设的路径规则时,判断所述来源类型是否为高危渠道;
在所述来源类型为高危渠道时,确定所述目标网站为钓鱼网站;在所述来源类型为非高危渠道时,对所述目标网站进行防误报过滤,在所述目标网站未通过防误报过滤之后,确定所述目标网站为钓鱼网站。
其中,在判断所述网页地址中包含的网页路径是否符合预设的路径规则时,可以利用远端服务器存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配,还可以利用本地存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配。
进一步地,本发明的另一实施例中,包括上述步骤101-103的基础上,所述在确定所述目标网站为钓鱼网站之后对用户进行提示之后还包括:
将所述目标网站的URL地址添加到URL地址的黑属性库中。
本发明实施例还提供了一种钓鱼网站检测装置,如图2所示,本实施例包括:
接收模块20,用于接收用户的包含有目标网站的网页地址的网页访问请求;
提取模块22,用于提取所述网页访问请求的来源渠道和所述网页地址中包含的网页路径;
检测模块24,用于根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站,并在确定所述目标网站为钓鱼网站之后对用户进行提示。
其中,上述网页地址可以为IP地址,上述目标网站包括以IP地址做网址的网站。具体地,检测模块可以在确定目标网站为钓鱼网站后,弹出对话框提示用户将要访问的目标网站为钓鱼网站,或者在目标网站上以醒目的字体标注当前网站为钓鱼网站,以避免用户向钓鱼网站泄露个人信息。
本发明的钓鱼网站识别方法,基于目标网站的网页地址中的网页路径和网页访问请求的来源渠道判断目标网站是否为钓鱼网站,采用本发明的技术方案,不用保存大量的钓鱼网站模板,并且在目标网站以IP地址做网址时,也能够高效、准确地识别出钓鱼网站。
进一步地,本发明的另一实施例中,包括上述模块的基础上,所述装置还包括:
判断模块,用于判断是否需要对所述目标网站进行检测,得到一判断结果;
所述检测模块具体用于在所述判断结果表明需要对所述目标网站进行检测时,根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站。
进一步地,本发明的另一实施例中,包括上述模块的基础上,所述判断模块包括:
存储单元,用于建立网页地址的黑属性库;
第一判断单元,用于判断所述目标网站的网页地址是否属于所述黑属性库,在所述网页地址属于黑属性库时,确定所述网页地址对应的目标网站为钓鱼网站;在所述网页地址不属于黑属性库时,判断需要对所述目标网站进行检测。
进一步地,本发明的另一实施例中,包括上述模块的基础上,所述检测模块包括:
比对单元,应用判断所述网页路径是否符合预设的路径规则;
第二判断单元,用于在所述网页路径符合预设的路径规则时,判断所述来源类型是否为高危渠道;
处理单元,用于在所述来源类型为高危渠道时,确定所述目标网站为钓鱼网站;在所述来源类型为非高危渠道时,对所述目标网站进行防误报过滤,在所述目标网站未通过防误报过滤之后,确定所述目标网站为钓鱼网站。
进一步地,所述比对单元具体用于利用远端服务器存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配;或/和
利用本地存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配。
进一步地,所述装置还包括:
添加模块,用于在确定所述目标网站为钓鱼网站之后,将所述目标网站的URL地址添加到URL地址的黑属性库中。
本发明实施例还提供了一种客户端,包括如上所述的钓鱼网站检测装置。该客户端可以是由安全厂商提供、安装在用户的个人终端上,能够与安全厂商远端的服务器连接,通过与远端的服务器配合检测出钓鱼网站,保护用户的信息安全。
下面以目标网站以IP地址做网址为例,结合具体的实施例对本发明的钓鱼网站检测方法进行详细介绍:
现在的钓鱼网站往往会通过大批量制作来提高自己的推广效率,以此来最大范围、最快的骗取广大用户。有些钓鱼网站为了骗取用户将合法网站的IP地址中的字母“o”用数字“0”替换,得到仿冒合法网站的IP地址,用户如果不仔细辨别或者遇到毫无辨别能力的用户就会很容易的认为这是个合法网站并在在该网站上面登录交易;并且为了与安全厂商进行技术对抗,钓鱼网站还会直接将IP地址解析作为钓鱼网址,因为IP地址不具备任何属性,安全厂商不能直接进行拦截,导致检测的效率比较低,而钓鱼网站的共同性却可以从IP地址中的网页路径中找出,因此本发明实施例将待检测的目标网站的网页路径作为判断依据,以此来准确快速识别钓鱼网站。
如图3所示,本实施例具体包括以下步骤:
步骤301:提取用户的网页访问请求中目标网站的IP地址;
具体地,可以在用户访问目标网站时,截获用户的网页访问请求,并从中提取出用户要访问的目标网站的IP地址。本实施例中,在用户通过终端与网络进行交互时,如果目标网站以IP地址作为网址,交互的信息中会携带目标网站的IP地址,因此可以提取终端与网络交互信息中携带的IP地址作为待识别的IP地址。
步骤302:判断是否需要对IP地址进行检测,即是否需要对IP地址中的网页路径做路径规则匹配;
在本实施例的技术方案实施之前,首先需要在远端的服务器建立IP地址的黑属性库,具体地,可以根据之前的钓鱼网站检测结果建立黑属性库,将检测为钓鱼网站的IP地址放在黑属性库中。
判断提取的IP地址所属的属性库,在IP地址属于黑属性库时,可以直接确定目标网站为钓鱼网站;在IP地址不属于黑属性库时,判断需要对IP地址中包含的网页路径进行检测,转向步骤303或304;
步骤303:利用远端的服务器存储的路径规则库判断IP地址中包含的网页路径是否符合预设的路径规则;
具体地,可以根据已知钓鱼网站模板、之前检测出的钓鱼网站以及用户举报的钓鱼网站总结出一批网页路径规则,在远端的服务器建立路径规则库存储这些网页路径规则。例如已经检测出www.uejskai.com/taobao.com.cn/shiem.asp为钓鱼网站,本实施例将建立路径规则库,将www.uejskai.com/taobao.com.cn/shiem.asp中包含的/taobao.com.cn/的字符串作为路径规则库中的一条路径规则。
网站的网页地址由协议类型、主机名、网页路径及文件名组成,在检测到钓鱼网站的网址为IP地址时,将该网址标记“allowIP=1”,将标记”allowIP=1”的IP地址与路径规则库中的路径规则进行匹配,如果匹配到相应的路径规则,则转向步骤304或305;
步骤304:利用本地存储的路径规则库判断IP地址中包含的网页路径是否符合预设的路径规则;
具体地,可以根据已知钓鱼网站模板、之前检测出的钓鱼网站以及用户举报的钓鱼网站总结出一批网页路径规则,在本地建立路径规则库存储这些网页路径规则。例如已经检测出www.uejskai.com/taobao.com.cn/shiem.asp为钓鱼网站,本实施例将建立路径规则库,将www.uejskai.com/taobao.com.cn/shiem.asp中包含的/taobao.com.cn/的字符串作为路径规则库中的一条路径规则。
网站的网页地址由协议类型、主机名、网页路径及文件名组成,在检测到钓鱼网站的网址为IP地址时,将该网址标记“allowIP=1”,将标记”allowIP=1”的IP地址与路径规则库中的路径规则进行匹配,如果匹配到相应的路径规则,则转向步骤305;
步骤305:对网页访问请求的来源类型进行判断,在来源类型为高危渠道时,确定目标网站为钓鱼网站;在来源类型为非高危渠道时,对目标网站进行防误报过滤,在目标网站未通过防误报过滤之后,确定目标网站为钓鱼网站。
网页访问请求中包括有来源类型信息,通过得到的网页访问请求可以获得网页访问请求的来源类型。本实施例中,将几种场景下的网页访问请求的来源类型定位为高危渠道,包括:用户点击聊天工具中的网页链接所发出的网页访问请求,用户在网购模式下发出的网页访问请求,用户在进行网上支付之前发出的网页访问请求等等。在网页访问请求的来源类型为高危渠道时,可以直接确定目标网站为钓鱼网站。
在网页访问请求的来源类型为非高危渠道时,在确定目标网站为钓鱼网站之前,可以对目标网站进行防误报过滤。具体地,可以利用用户反馈的防误报信息进行防误报过滤,比如利用远端的服务器中存储的之前用户反馈的误报信息确定目标网站是否为钓鱼网站,或者在终端的显示屏上弹出对话框请用户确认目标网站是否为钓鱼网站,在目标网站未通过防误报过滤之后,确定目标网站为钓鱼网站。
在确定目标网站为钓鱼网站之后,将确定为钓鱼网站的目标网站的IP地址添加到黑属性库中,以便下次检测钓鱼网站时使用。另外,在确定目标网站为钓鱼网站后,还需要对用户进行提示,具体地,可以在终端的显示屏上弹出对话框提示用户将要访问的目标网站为钓鱼网站,或者在目标网站上以醒目的字体标注当前网站为钓鱼网站,以避免用户向钓鱼网站泄露个人信息。
本实施例中,既可以只用远端服务器存储的路径规则库进行路径规则匹配,也可以只用本地存储的路径规则库进行路径规则匹配,还可以既用远端服务器存储的路径规则库进行路径规则匹配又用本地存储的路径规则库进行路径规则匹配。在仅利用远端服务器存储的路径规则库做路径规则匹配时,本实施例的技术方案包括上述步骤301、302、303、305,在仅利用本地存储的路径规则库做路径规则匹配时,本实施例的技术方案包括上述步骤301、302、304、305,在既利用远端服务器存储的路径规则库做路径规则匹配,又利用本地存储的路径规则库做路径规则匹配时,本实施例的技术方案包括上述步骤301~305。既用远端服务器存储的路径规则库又用本地存储的路径规则库进行路径规则匹配,可以进一步提升检测的准确率,降低误报钓鱼网站的几率。
现有的钓鱼网站需要在短时间内、大范围内地获取利益,为了缩短模板制作时间,通常会在一个域名下泛解析成千上万的相同模板钓鱼网站,唯一变化的只有域名下自动生成的数字或者字母,而网页路径则保持不变,本发明通过建立网页路径规则库,规避了常规检测抓取html源码所耗费的时间,能快速的检测出大批量的钓鱼网站,另外还解决了钓鱼网站作者利用IP地址做网址导致安全厂商无法检测出钓鱼网站的弊端。此外,本发明通过在服务器建立网页地址的属性库,可以过滤掉无需检测的网页地址,进一步提高了钓鱼网站检测的效率。
此说明书中所描述的许多功能部件都被称为模块,以便更加特别地强调其实现方式的独立性。
本发明实施例中,模块可以用软件实现,以便由各种类型的处理器执行。举例来说,一个标识的可执行代码模块可以包括计算机指令的一个或多个物理或者逻辑块,举例来说,其可以被构建为对象、过程或函数。尽管如此,所标识模块的可执行代码无需物理地位于一起,而是可以包括存储在不同物理上的不同的指令,当这些指令逻辑上结合在一起时,其构成模块并且实现该模块的规定目的。
实际上,可执行代码模块可以是单条指令或者是许多条指令,并且甚至可以分布在多个不同的代码段上,分布在不同程序当中,以及跨越多个存储器设备分布。同样地,操作数据可以在模块内被识别,并且可以依照任何适当的形式实现并且被组织在任何适当类型的数据结构内。所述操作数据可以作为单个数据集被收集,或者可以分布在不同位置上(包括在不同存储设备上),并且至少部分地可以仅作为电子信号存在于系统或网络上。
在模块可以利用软件实现时,考虑到现有硬件工艺的水平,所以可以以软件实现的模块,在不考虑成本的情况下,本领域技术人员都可以搭建对应的硬件电路来实现对应的功能,所述硬件电路包括常规的超大规模集成(VLSI)电路或者门阵列以及诸如逻辑芯片、晶体管之类的现有半导体或者是其它分立的元件。模块还可以用可编程硬件设备,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等实现。

Claims (11)

1.一种钓鱼网站识别方法,其特征在于,包括:
接收用户的包含有目标网站的网页地址的网页访问请求;
提取所述网页访问请求的来源渠道和所述网页地址中包含的用户要访问的目标网站的IP地址,IP地址中包含的网页路径作为目标网站的网页路径;
判断是否需要对所述目标网站进行检测,得到一判断结果;
在所述判断结果表明需要对所述目标网站进行检测时,根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站,包括:判断IP地址中包含的所述网页路径是否符合预设的路径规则;
在确定所述目标网站为钓鱼网站之后对用户进行提示。
2.根据权利要求1所述的钓鱼网站识别方法,其特征在于,所述判断是否需要对所述目标网站进行检测,得到一判断结果包括:
建立网页地址的黑属性库;
判断所述目标网站的网页地址是否属于所述黑属性库,在所述网页地址属于黑属性库时,确定所述网页地址对应的目标网站为钓鱼网站;在所述网页地址不属于黑属性库时,判断需要对所述目标网站进行检测。
3.根据权利要求2所述的钓鱼网站识别方法,其特征在于,所述根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站还包括:
在所述网页路径符合预设的路径规则时,判断所述来源类型是否为高危渠道;
在所述来源类型为高危渠道时,确定所述目标网站为钓鱼网站;在所述来源类型为非高危渠道时,对所述目标网站进行防误报过滤,在所述目标网站未通过防误报过滤之后,确定所述目标网站为钓鱼网站。
4.根据权利要求3所述的钓鱼网站识别方法,其特征在于,所述判断所述网页路径是否符合预设的路径规则包括:
利用远端服务器存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配;或/和
利用本地存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配。
5.根据权利要求2-4中任一项所述的钓鱼网站识别方法,其特征在于,所述在确定所述目标网站为钓鱼网站之后对用户进行提示之后还包括:
将所述目标网站的URL地址添加到URL地址的黑属性库中。
6.一种钓鱼网站识别装置,其特征在于,包括:
接收模块,用于接收用户的包含有目标网站的网页地址的网页访问请求;
提取模块,用于提取所述网页访问请求的来源渠道和所述网页地址中包含的用户要访问的目标网站的IP地址,IP地址中包含的网页路径作为目标网站的网页路径;
检测模块,用于根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站,所述检测模块包括比对单元,用于判断所述网页路径是否符合预设的路径规则;
在确定所述目标网站为钓鱼网站之后对用户进行提示;
所述装置还包括:
判断模块,用于判断是否需要对所述目标网站进行检测,得到一判断结果;
所述检测模块具体用于在所述判断结果表明需要对所述目标网站进行检测时,根据所提取的网页路径和来源渠道检测所述目标网站是否为钓鱼网站。
7.根据权利要求6所述的钓鱼网站识别装置,其特征在于,所述判断模块包括:
存储单元,用于建立网页地址的黑属性库;
第一判断单元,用于判断所述目标网站的网页地址是否属于所述黑属性库,在所述网页地址属于黑属性库时,确定所述网页地址对应的目标网站为钓鱼网站;在所述网页地址不属于黑属性库时,判断需要对所述目标网站进行检测。
8.根据权利要求7所述的钓鱼网站识别装置,其特征在于,所述检测模块还包括:
第二判断单元,用于在所述网页路径符合预设的路径规则时,判断来源类型是否为高危渠道;
处理单元,用于在所述来源类型为高危渠道时,确定所述目标网站为钓鱼网站;在所述来源类型为非高危渠道时,对所述目标网站进行防误报过滤,在所述目标网站未通过防误报过滤之后,确定所述目标网站为钓鱼网站。
9.根据权利要求8所述的钓鱼网站识别装置,其特征在于,所述比对单元具体用于利用远端服务器存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配;或/和
利用本地存储的路径规则库判断所述网页路径是否与所述路径规则库中的路径规则匹配。
10.根据权利要求7-9中任一项所述的钓鱼网站识别装置,其特征在于,所述装置还包括:
添加模块,用于在确定所述目标网站为钓鱼网站之后,将所述目标网站的URL地址添加到URL地址的黑属性库中。
11.一种客户端,其特征在于,包括如权利要求6-10中任一项所述的钓鱼网站识别装置。
CN201310462042.2A 2013-09-30 2013-09-30 钓鱼网站识别方法、装置及客户端 Active CN103475673B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310462042.2A CN103475673B (zh) 2013-09-30 2013-09-30 钓鱼网站识别方法、装置及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310462042.2A CN103475673B (zh) 2013-09-30 2013-09-30 钓鱼网站识别方法、装置及客户端

Publications (2)

Publication Number Publication Date
CN103475673A CN103475673A (zh) 2013-12-25
CN103475673B true CN103475673B (zh) 2018-04-13

Family

ID=49800369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310462042.2A Active CN103475673B (zh) 2013-09-30 2013-09-30 钓鱼网站识别方法、装置及客户端

Country Status (1)

Country Link
CN (1) CN103475673B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778216A (zh) * 2014-01-20 2014-05-07 北京集奥聚合科技有限公司 自动化过滤用户点击行为的方法和系统
CN104954332B (zh) * 2014-03-27 2019-08-30 腾讯科技(深圳)有限公司 一种网站的识别方法和装置
CN105515882B (zh) * 2014-09-22 2020-04-21 奇安信科技集团股份有限公司 网站安全检测方法及装置
CN108023868B (zh) * 2016-10-31 2021-02-02 腾讯科技(深圳)有限公司 恶意资源地址检测方法和装置
CN109756467B (zh) * 2017-11-07 2021-04-27 中国移动通信集团广东有限公司 一种钓鱼网站的识别方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656711A (zh) * 2008-08-22 2010-02-24 中国科学院计算机网络信息中心 网站信息验证系统及方法
CN102647422A (zh) * 2012-04-10 2012-08-22 中国科学院计算机网络信息中心 钓鱼网站检测方法及设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656711A (zh) * 2008-08-22 2010-02-24 中国科学院计算机网络信息中心 网站信息验证系统及方法
CN102647422A (zh) * 2012-04-10 2012-08-22 中国科学院计算机网络信息中心 钓鱼网站检测方法及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
网络钓鱼防御技术研究;黄华军等;《信息网络安全》;20120410;引言、第3.1.1节、第3.2.2节 *

Also Published As

Publication number Publication date
CN103475673A (zh) 2013-12-25

Similar Documents

Publication Publication Date Title
CN105184159B (zh) 网页篡改的识别方法和装置
CN103475673B (zh) 钓鱼网站识别方法、装置及客户端
CN102467633A (zh) 一种安全浏览网页的方法及其系统
CN102663319B (zh) 下载链接安全提示方法及装置
Guo et al. XSS vulnerability detection using optimized attack vector repertory
CN106789939A (zh) 一种钓鱼网站检测方法和装置
CN105357221A (zh) 识别钓鱼网站的方法及装置
CN105760379B (zh) 一种基于域内页面关联关系检测webshell页面的方法及装置
CN108664559A (zh) 一种网站网页源代码自动爬取方法
CN108304410A (zh) 一种异常访问页面的检测方法、装置及数据分析方法
CN102841990A (zh) 一种基于统一资源定位符的恶意代码检测方法和系统
CN104158828B (zh) 基于云端内容规则库识别可疑钓鱼网页的方法及系统
CN106022126B (zh) 一种面向web木马检测的网页特征提取方法
CN104079559B (zh) 一种网址安全性检测方法、装置及服务器
CN103491101A (zh) 钓鱼网站检测方法、装置及客户端
CN112532624B (zh) 一种黑链检测方法、装置、电子设备及可读存储介质
CN104239582A (zh) 基于特征向量模型识别钓鱼网页的方法及装置
US20130179421A1 (en) System and Method for Collecting URL Information Using Retrieval Service of Social Network Service
CN107800686A (zh) 一种钓鱼网站识别方法和装置
CN105337776B (zh) 一种生成网站指纹的方法、装置及电子设备
CN108270754B (zh) 一种钓鱼网站的检测方法及装置
CN110213255A (zh) 一种对主机进行木马检测的方法、装置及电子设备
CN111460803B (zh) 基于工业物联网设备Web管理页面的设备识别方法
CN109145179B (zh) 一种爬虫行为检测方法及装置
CN111125704B (zh) 一种网页挂马识别方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100141 room 1592A, building, No. 3 West Road, Badachu hi tech park, Beijing, Shijingshan District, China

Applicant after: BEIJING LIEBAO NETWORK TECHNOLOGY CO., LTD.

Applicant after: Beijing cheetah Mobile Technology Co., Ltd.

Address before: 100141 room 1592A, building, No. 3 West Road, Badachu hi tech park, Beijing, Shijingshan District, China

Applicant before: Beijing Kingsoft Internet Science and Technology Co., Ltd.

Applicant before: BEIKE INTERNET (BEIJING) SECURITY TECHNOLOGY CO., LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20181203

Address after: Room 105-53967, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Seal Fun Technology Co., Ltd.

Address before: Room 1592A, Building 3, Xijing Road, Eight High-tech Parks, Shijingshan District, Beijing, 100141

Co-patentee before: Beijing cheetah Mobile Technology Co., Ltd.

Patentee before: BEIJING LIEBAO NETWORK TECHNOLOGY CO., LTD.

TR01 Transfer of patent right