CN104301300B - 一种检测网络钓鱼欺诈风险的方法、客户端和系统 - Google Patents

一种检测网络钓鱼欺诈风险的方法、客户端和系统 Download PDF

Info

Publication number
CN104301300B
CN104301300B CN201410379791.3A CN201410379791A CN104301300B CN 104301300 B CN104301300 B CN 104301300B CN 201410379791 A CN201410379791 A CN 201410379791A CN 104301300 B CN104301300 B CN 104301300B
Authority
CN
China
Prior art keywords
page
website
embedded
detecting
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410379791.3A
Other languages
English (en)
Other versions
CN104301300A (zh
Inventor
符云
郑劲松
钱军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing 360 Zhiling Technology Co ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410379791.3A priority Critical patent/CN104301300B/zh
Publication of CN104301300A publication Critical patent/CN104301300A/zh
Application granted granted Critical
Publication of CN104301300B publication Critical patent/CN104301300B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种检测网络钓鱼欺诈风险的方法、客户端和系统。所述方法包括:响应于用户访问一个网站页面的指令,检测所述网站页面的内嵌页,判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险,是则,输出所述网站页面存在钓鱼欺诈风险的警示信息。本发明的技术方案,对该网站页面的内嵌页进行检测,当检测发现问题时输出警示信息,因此当一个白网站页面被嵌入黑内容的情况下,能够发现问题,进行拦截提示,从而达到保护用户网络安全的目的。

Description

一种检测网络钓鱼欺诈风险的方法、客户端和系统
技术领域
本发明涉及互联网技术领域,具体涉及一种检测网络钓鱼欺诈风险的方法、客户端和系统。
背景技术
随着互联网技术的迅猛发展,人们的很多生活行为都在网络上完成,如通讯、购物等等。正因如此各种钓鱼行为也在威胁广大网民的信息安全以及财产安全。
之前大多数的钓鱼欺诈行为是通过恶意的黑网站的来进行的,当用户访问该黑网站时,个人信息安全、财产安全等会受到威胁。针对这种情况通过对地址栏进行检测过滤可以达到拦截的目的。
但是目前越来越多的钓鱼欺诈行为并不是直接构建一个黑网站,而是在通过黑掉一个正常的白网站,然后在这个白网站里面嵌入一个恶意的脚本,这个脚本会让整个网页发生变化,成为钓鱼的工具。对于这种情况对地址栏进行检测是没有用的,因此地址栏中的网站地址还是原来的白网站地址。且这种情况对用户的用网安全带来了很大的威胁。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种检测网络钓鱼欺诈风险的方法、客户端和系统。
依据本发明的一个方面,提供了一种检测网络钓鱼欺诈风险的方法,该方法包括:
响应于用户访问一个网站页面的指令,检测所述网站页面的内嵌页;
判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险;
是则,输出所述网站页面存在钓鱼欺诈风险的警示信息。
可选地,所述判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险包括:
判断所述网站页面的内嵌页的内容是否与该网站的主旨内容一致;
如果不一致则判定该内嵌页存在钓鱼欺诈的风险。
可选地,所述判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险包括:
将所述网站页面的内嵌页的内容与预设的网页内容黑名单进行匹配;
如果与网页内容黑名单的一项内容匹配,则判定内嵌页存在钓鱼欺诈。
可选地,该方法在检测所述网站页面的内嵌页之前,进一步包括:
根据预设策略判断是否检测所述网站页面的内嵌页,是则检测所述网站页面的内嵌页,否则不检测所述网站页面的内嵌页。
可选地,所述根据预设策略判断是否检测所述网站页面的内嵌页包括如下中的一项或多项:
如果所述网站页面是第一网站名单中的网站的页面,则不检测所述网站页面的内嵌页;其中,第一网站名单中的网站是已知不会被恶意内嵌网页的网站;
如果所述网站页面的内嵌页和所述网站页面所在的网站属于同域,则不检测所述网站页面的内嵌页;
如果所述网站页面是第二网站名单中的网站的页面,则检测所述网站页面的内嵌页;其中,第二网站名单中的网站是已发现存在问题的网站;
如果所述网站页面是通过非http页面或者非正常的web页面进行内嵌的页面,则检测所述网站页面的内嵌页;
如果所述网站页面是利用浏览器漏洞进行内嵌的页面,则检测所述网站页面的内嵌页。
可选地,
所述第一网站名单和/或第二网站名单由服务器端提供。
可选地,所述输出所述网站页面存在钓鱼欺诈风险的警示信息包括:
输出所述网站页面的拦截页;
或者,
输出风险提示弹窗;
或者,输出所述网站页面,但将所述网站页面上的内嵌页跳黑。
依据本发明的另一个方便,提供了一种检测网络钓鱼欺诈风险的客户端,其中,该客户端包括:
内嵌页检测单元,适于响应于用户访问一个网站页面的指令,检测所述网站页面的内嵌页;
风险判断单元,适于根据所述内嵌页检测单元的检测结果判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险;
提示单元,适于在所述风险判断单元判断存在钓鱼欺诈风险时,输出所述网站页面存在钓鱼欺诈风险的警示信息。
可选地,所述风险判断单元,适于判断所述网站页面的内嵌页的内容是否与该网站的主旨内容一致;如果不一致则判定该内嵌页存在钓鱼欺诈的风险。
可选地,所述风险判断单元,适于将所述网站页面的内嵌页的内容与预设的网页内容黑名单进行匹配,如果与网页内容黑名单的一项内容匹配,则判定内嵌页存在钓鱼欺诈。
可选地,内嵌页检测单元,适于在检测所述网站页面的内嵌页之前,进一步根据预设策略判断是否检测所述网站页面的内嵌页,是则检测所述网站页面的内嵌页的步骤,否则不检测所述网站页面的内嵌页。
可选地,所述内嵌页检测单元,适于根据如下中的一项或多项策略判断是否检测所述网站页面的内嵌页:
如果所述网站页面是第一网站名单中的网站的页面,则不检测所述网站页面的内嵌页;其中,第一网站名单中的网站是已知不会被恶意内嵌网页的网站;
如果所述网站页面的内嵌页和所述网站页面所在的网站属于同域,则不检测所述网站页面的内嵌页;
如果所述网站页面是第二网站名单中的网站的页面,则检测所述网站页面的内嵌页;其中,第二网站名单中的网站是已发现存在问题的网站;
如果所述网站页面是通过非http页面或者非正常的web页面进行内嵌的页面,则检测所述网站页面的内嵌页;
如果所述网站页面是利用浏览器漏洞进行内嵌的页面,则检测所述网站页面的内嵌页。
可选地,所述内嵌页检测单元,适于从服务器端获取所述第一网站名单和/或第二网站名单。
可选地,所述提示单元,适于在所述风险判断单元判断存在钓鱼欺诈风险时,输出所述网站页面的拦截页,或者,输出风险提示弹窗,或者,输出所述网站页面,但将所述网站页面上的内嵌页跳黑。
依据本发明的又一个方面,提供了一种检测网络钓鱼欺诈风险的系统,其中,该系统包括:服务器和如上述任一项所述的客户端。
本发明这种响应于用户访问一个网站页面的指令,检测所述网站页面的内嵌页,判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险,是则,输出所述网站页面存在钓鱼欺诈风险的警示信息的技术方案,对该网站页面的内嵌页进行检测,当检测发现问题时输出警示信息,因此当一个白网站页面被嵌入黑内容的情况下,能够发现问题,进行拦截提示,从而达到保护用户网络安全的目的。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种检测网络钓鱼欺诈风险的方法的流程图;
图2示出了根据本发明一个实施例的一种检测网络钓鱼欺诈风险的客户端的结构图;
图3示出了根据本发明一个实施例的一种检测网络钓鱼欺诈风险的系统的示意图;
图4A是本发明实施例中输出的警示信息的第一示例图;
图4B是本发明实施例中输出的警示信息的第二示例图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的一种检测网络钓鱼欺诈风险的方法的流程图。如图1所示,该方法包括:
步骤S110,响应于用户访问一个网站页面的指令,检测该网站页面的内嵌页。
在本发明的实施例中,对网站页面的内嵌页进行检测,具体检测方法可以采用已有的一些防钓鱼检测策略。
步骤S120,判断该网站页面的内嵌页是否存在钓鱼欺诈的风险。
步骤S130,是则,输出该网站页面存在钓鱼欺诈风险的警示信息。
在步骤S120中判断出该网站页面存在钓鱼欺诈的风险时,输出警示信息以告诫用户。
图1所示的方法中,响应于用户访问一个网站页面的事件,对该网站页面的内嵌页进行检测,当检测发现问题时输出警示信息,因此当一个白网站页面被嵌入黑内容的情况下,能够发现问题,进行拦截提示,从而达到保护网络安全的目的。
在本发明的一个实施例中,图1所示方法的步骤S120中判断该网站页面的内嵌页是否存在钓鱼欺诈的风险包括:判断该网站页面的内嵌页的内容是否与该网站的主旨内容一致,如果不一致则判定该内嵌页存在钓鱼欺诈的风险。
这里,可以根据一个网站的地址栏判断其主旨内容。例如以edu.cn结尾的教育类网站其主旨内容是与教育相关的内容,以gov.cn结尾的政府类网站其主旨内容是与政策、民生等相关的内容。以edu.cn结尾的教育类网站为例,如果其网站页面中内嵌的内容与教育丝毫不相关,教育类网站根本没有内嵌这种内容的动机,则这种内嵌页就很可疑了,需要去防范和提醒用户。还可疑根据其他方面的信息来源获知一个网站的主旨内容,获知主旨内容的目的是用来判断网站是否有动机来内嵌某种内嵌页,如果完全没有动机,则可疑判定为黑。
在本发明的又一个实施例中,图1所示方法的步骤S120中判断该网站页面的内嵌页是否存在钓鱼欺诈的风险包括:将所述网站页面的内嵌页的内容与预设的网页内容黑名单进行匹配;如果与网页内容黑名单的一项内容匹配,则判定内嵌页存在钓鱼欺诈。
这种方法是维护一个网页内容黑名单,具体可以根据之前的检出,或者通过其他各种途径获知的黑内容来构建该网页内容黑名单。
在本发明的一个实施例中,为了减少检测的消耗,在图1所示方法的检测所述网站页面的内嵌页之前,进一步包括:根据预设策略判断是否检测所述网站页面的内嵌页,是则检测所述网站页面的内嵌页,否则不检测所述网站页面的内嵌页。
这是因为一个用户一天可能访问几十、上百个网页,但是这些网页中的内嵌页的数量就没有上限了,一个网页就可能会有很多内嵌页,因此内嵌页的检测任务繁重,有必要减少一些不必要的消耗。
在本发明的一个实施例中,根据预设策略判断是否检测一个网站页面的内嵌页包括如下中的一项或多项:
(1)如果该网站页面是第一网站名单中的网站的页面,则不检测该网站页面的内嵌页;其中,第一网站名单中的网站是已知不会被恶意内嵌网页的网站。
第一网站名单中的网站是已知认为不会被恶意内嵌网页的网站,通常是一些访问量非常大的大型门户网站,例如像百度、腾讯、新浪、搜狐等这些重点可信的网站。但是不包括银行政府等的知名网站,因为这类网站虽然知名,但被黑的概率反而更高,因为它们没有很严格的体系。
(2)如果该网站页面的内嵌页和该网站页面所在的网站属于同域,则不检测该网站页面的内嵌页。
如果一个网站内嵌的是一个自身网站的页面(同域或成为同缀),这个是不需要查的,因为同域的地址栏有问题的可能性很小。
(3)如果该网站页面是第二网站名单中的网站的页面,则检测该网站页面的内嵌页;其中,第二网站名单中的网站是已发现存在问题的网站。
这里,第二网站名单中的网站是重点可查的网站。重点可查是指一些网站和重点网站已知可能潜藏风险。例如A网站本来是一个重点可信的网站,但最近出现过问题,则将该网站从第一网站名单转移到第二网站名单中,进行重点检测。
(4)如果该网站页面是通过非http页面或者非正常的web页面进行内嵌的页面,则检测该网站页面的内嵌页。
现有一些页面通过非http页面或者非正常的web页面去内嵌东西,对这种情况本实施例中进行加强防护。例如,给用户发一个本地的页面,然后用户双击打开的这个页面时,该页面里内嵌的是一个黑内嵌页,对此需要加强防护。
(5)如果该网站页面是利用浏览器漏洞进行内嵌的页面,则检测所述网站页面的内嵌页。
利用浏览器的漏洞,比如说它是一个空白页,或者是一些特殊协议的比如data协议,则对此会加强防护。
在本发明的一个实施例中,第一网站名单和/或第二网站名单可以由服务器端提供给客户端。
在本发明的一个实施例中,图1所示方法中的输出该网站页面存在钓鱼欺诈风险的警示信息具体可以是如下中的一种:
(1)输出该网站页面的拦截页,就是该网站页面直接跳黑,也可以说是该页面的地址栏跳黑;
(2)输出风险提示弹窗;
(3)输出该网站页面,但将该网站页面上的内嵌页跳黑。即一个页面的只有内嵌页的部分跳黑,不影响其他部分的显示。
例如,在本发明的实施例中,具体输出的警示信息可以如图4A或如图4B所示。图4A是本发明实施例中输出的警示信息的第一示例图。图4B是本发明实施例中输出的警示信息的第二示例图。
通过本发明实施例中的上述方法,可以对一些本来是白网站,但是被内嵌黑内容后变成钓鱼网站情况进行防范,从而保证用户的网络使用安全。
图2示出了根据本发明一个实施例的一种检测网络钓鱼欺诈风险的客户端的结构图。如图2所示,该检测网络钓鱼欺诈风险的客户端200包括:
内嵌页检测单元201,适于响应于用户访问一个网站页面的指令,检测该网站页面的内嵌页;
风险判断单元202,适于根据内嵌页检测单元201的检测结果判断该网站页面的内嵌页是否存在钓鱼欺诈的风险;
提示单元203,适于在风险判断单元202判断存在钓鱼欺诈风险时,输出该网站页面存在钓鱼欺诈风险的警示信息。
图2所示的客户端,响应于用户访问一个网站页面的事件,对该网站页面的内嵌页进行检测,当检测发现问题时输出警示信息,因此当一个白网站页面被嵌入黑内容的情况下,能够发现问题,进行拦截提示,从而达到保护网络安全的目的。
在本发明的一个实施例中,风险判断单元202,适于判断该网站页面的内嵌页的内容是否与该网站的主旨内容一致;如果不一致则判定该内嵌页存在钓鱼欺诈的风险。
在本发明的一个实施例中,风险判断单元202,适于将该网站页面的内嵌页的内容与预设的网页内容黑名单进行匹配,如果与网页内容黑名单的一项内容匹配,则判定内嵌页存在钓鱼欺诈。
在本发明的一个实施例中,内嵌页检测单元201,适于在检测该网站页面的内嵌页之前,进一步根据预设策略判断是否检测该网站页面的内嵌页,是则检测该网站页面的内嵌页的步骤,否则不检测该网站页面的内嵌页。
在本发明的一个实施例中,内嵌页检测单元201,适于根据如下中的一项或多项策略判断是否检测该网站页面的内嵌页:
(1)如果该网站页面是第一网站名单中的网站的页面,则不检测该网站页面的内嵌页;其中,第一网站名单中的网站是已知不会被恶意内嵌网页的网站。
第一网站名单中的网站是已知认为不会被恶意内嵌网页的网站,通常是一些访问量非常大的大型门户网站,例如像百度、腾讯、新浪、搜狐等这些重点可信的网站。但是不包括银行政府等的知名网站,因为这类网站虽然知名,但被黑的概率反而更高,因为它们没有很严格的体系。
(2)如果该网站页面的内嵌页和该网站页面所在的网站属于同域,则不检测该网站页面的内嵌页。
如果一个网站内嵌的是一个自身网站的页面(同域或成为同缀),这个是不需要查的,因为同域的地址栏有问题的可能性很小。
(3)如果该网站页面是第二网站名单中的网站的页面,则检测该网站页面的内嵌页;其中,第二网站名单中的网站是已发现存在问题的网站。
这里,第二网站名单中的网站是重点可查的网站。重点可查是指一些网站和重点网站已知可能潜藏风险。例如A网站本来是一个重点可信的网站,但最近出现过问题,则将该网站从第一网站名单转移到第二网站名单中,进行重点检测。
(4)如果该网站页面是通过非http页面或者非正常的web页面进行内嵌的页面,则检测该网站页面的内嵌页。
现有一些页面通过非http页面或者非正常的web页面去内嵌东西,对这种情况本实施例中进行加强防护。例如,给用户发一个本地的页面,然后用户双击打开的这个页面时,该页面里内嵌的是一个黑内嵌页,对此需要加强防护。
(5)如果该网站页面是利用浏览器漏洞进行内嵌的页面,则检测所述网站页面的内嵌页。
利用浏览器的漏洞,比如说它是一个空白页,或者是一些特殊协议的比如data协议,则对此会加强防护。
在本发明的一个实施例中,内嵌页检测单元201,适于从服务器端获取所述第一网站名单和/或第二网站名单。
在本发明的一个实施例中,提示单元203,适于在风险判断单元202判断存在钓鱼欺诈风险时,输出该网站页面的拦截页,或者,输出风险提示弹窗,或者,输出该网站页面,但将该网站页面上的内嵌页跳黑。
图3示出了根据本发明一个实施例的一种检测网络钓鱼欺诈风险的系统的示意图。如图3所示,该系统包括:服务器300和如图2中所示的检测网络钓鱼欺诈风险的客户端200。
服务器300向客户端200提供第一网站名单和/或第二网站名单。服务器300还可以向客户端200提供内嵌页检测的相关策略。
综上所述本发明这种响应于用户访问一个网站页面的指令,检测所述网站页面的内嵌页,判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险,是则,输出所述网站页面存在钓鱼欺诈风险的警示信息的技术方案,对该网站页面的内嵌页进行检测,当检测发现问题时输出警示信息,因此当一个白网站页面被嵌入黑内容的情况下,能够发现问题,进行拦截提示,从而达到保护用户网络安全的目的。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的检测网络钓鱼欺诈风险的客户端和系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明的实施例公开了A1、一种检测网络钓鱼欺诈风险的方法,该方法包括:
响应于用户访问一个网站页面的指令,检测所述网站页面的内嵌页;
判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险;
是则,输出所述网站页面存在钓鱼欺诈风险的警示信息。
A2、如A1所述的方法,其中,所述判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险包括:
判断所述网站页面的内嵌页的内容是否与该网站的主旨内容一致;
如果不一致则判定该内嵌页存在钓鱼欺诈的风险。
A3、如A1所述的方法,其中,所述判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险包括:
将所述网站页面的内嵌页的内容与预设的网页内容黑名单进行匹配;
如果与网页内容黑名单的一项内容匹配,则判定内嵌页存在钓鱼欺诈。
A4、如A1所述的方法,其中,该方法在检测所述网站页面的内嵌页之前,进一步包括:
根据预设策略判断是否检测所述网站页面的内嵌页,是则检测所述网站页面的内嵌页,否则不检测所述网站页面的内嵌页。
A5、如A4所述的方法,其中,所述根据预设策略判断是否检测所述网站页面的内嵌页包括如下中的一项或多项:
如果所述网站页面是第一网站名单中的网站的页面,则不检测所述网站页面的内嵌页;其中,第一网站名单中的网站是已知不会被恶意内嵌网页的网站;
如果所述网站页面的内嵌页和所述网站页面所在的网站属于同域,则不检测所述网站页面的内嵌页;
如果所述网站页面是第二网站名单中的网站的页面,则检测所述网站页面的内嵌页;其中,第二网站名单中的网站是已发现存在问题的网站;
如果所述网站页面是通过非http页面或者非正常的web页面进行内嵌的页面,则检测所述网站页面的内嵌页;
如果所述网站页面是利用浏览器漏洞进行内嵌的页面,则检测所述网站页面的内嵌页。
A6、如A5所述的方法,其中,
所述第一网站名单和/或第二网站名单由服务器端提供。
A7、如A1所述的方法,其中,所述输出所述网站页面存在钓鱼欺诈风险的警示信息包括:
输出所述网站页面的拦截页;
或者,
输出风险提示弹窗;
或者,输出所述网站页面,但将所述网站页面上的内嵌页跳黑。
本发明的实施例公开了B8、一种检测网络钓鱼欺诈风险的客户端,该客户端包括:
内嵌页检测单元,适于响应于用户访问一个网站页面的指令,检测所述网站页面的内嵌页;
风险判断单元,适于根据所述内嵌页检测单元的检测结果判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险;
提示单元,适于在所述风险判断单元判断存在钓鱼欺诈风险时,输出所述网站页面存在钓鱼欺诈风险的警示信息。
B9、如B8所述的客户端,其中,
所述风险判断单元,适于判断所述网站页面的内嵌页的内容是否与该网站的主旨内容一致;如果不一致则判定该内嵌页存在钓鱼欺诈的风险。
B10、如B8所述的客户端,其中,
所述风险判断单元,适于将所述网站页面的内嵌页的内容与预设的网页内容黑名单进行匹配,如果与网页内容黑名单的一项内容匹配,则判定内嵌页存在钓鱼欺诈。
B11、如B8所述的客户端,其中,
内嵌页检测单元,适于在检测所述网站页面的内嵌页之前,进一步根据预设策略判断是否检测所述网站页面的内嵌页,是则检测所述网站页面的内嵌页的步骤,否则不检测所述网站页面的内嵌页。
B12、如B11所述的客户端,其中,
所述内嵌页检测单元,适于根据如下中的一项或多项策略判断是否检测所述网站页面的内嵌页:
如果所述网站页面是第一网站名单中的网站的页面,则不检测所述网站页面的内嵌页;其中,第一网站名单中的网站是已知不会被恶意内嵌网页的网站;
如果所述网站页面的内嵌页和所述网站页面所在的网站属于同域,则不检测所述网站页面的内嵌页;
如果所述网站页面是第二网站名单中的网站的页面,则检测所述网站页面的内嵌页;其中,第二网站名单中的网站是已发现存在问题的网站;
如果所述网站页面是通过非http页面或者非正常的web页面进行内嵌的页面,则检测所述网站页面的内嵌页;
如果所述网站页面是利用浏览器漏洞进行内嵌的页面,则检测所述网站页面的内嵌页。
B13、如B12所述的客户端,其中,
所述内嵌页检测单元,适于从服务器端获取所述第一网站名单和/或第二网站名单。
B14、如B8所述的客户端,其中,
所述提示单元,适于在所述风险判断单元判断存在钓鱼欺诈风险时,输出所述网站页面的拦截页,或者,输出风险提示弹窗,或者,输出所述网站页面,但将所述网站页面上的内嵌页跳黑。
本发明的实施例还公开了C15、一种检测网络钓鱼欺诈风险的系统,该系统包括:服务器和如B8-B14中任一项所述的客户端。

Claims (11)

1.一种检测网络钓鱼欺诈风险的方法,其中,该方法包括:
响应于用户访问一个网站页面的指令,检测所述网站页面的内嵌页;
判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险;
是则,输出所述网站页面存在钓鱼欺诈风险的警示信息;
所述判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险包括:
将所述网站页面的内嵌页的内容与预设的网页内容黑名单进行匹配;
如果与网页内容黑名单的一项内容匹配,则判定内嵌页存在钓鱼欺诈;
其中,所述网页内容黑名单是根据之前的检出或者已知的黑内容创建的;
所述输出所述网站页面存在钓鱼欺诈风险的警示信息包括:
输出所述网站页面的拦截页;
或者,
输出风险提示弹窗;
或者,输出所述网站页面,但将所述网站页面上的内嵌页跳黑。
2.如权利要求1所述的方法,其中,所述判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险包括:
判断所述网站页面的内嵌页的内容是否与该网站的主旨内容一致;
如果不一致则判定该内嵌页存在钓鱼欺诈的风险。
3.如权利要求1所述的方法,其中,该方法在检测所述网站页面的内嵌页之前,进一步包括:
根据预设策略判断是否检测所述网站页面的内嵌页,是则检测所述网站页面的内嵌页,否则不检测所述网站页面的内嵌页。
4.如权利要求3所述的方法,其中,所述根据预设策略判断是否检测所述网站页面的内嵌页包括如下中的一项或多项:
如果所述网站页面是第一网站名单中的网站的页面,则不检测所述网站页面的内嵌页;其中,第一网站名单中的网站是已知不会被恶意内嵌网页的网站;
如果所述网站页面的内嵌页和所述网站页面所在的网站属于同域,则不检测所述网站页面的内嵌页;
如果所述网站页面是第二网站名单中的网站的页面,则检测所述网站页面的内嵌页;其中,第二网站名单中的网站是已发现存在问题的网站;
如果所述网站页面是通过非http页面或者非正常的web页面进行内嵌的页面,则检测所述网站页面的内嵌页;
如果所述网站页面是利用浏览器漏洞进行内嵌的页面,则检测所述网站页面的内嵌页。
5.如权利要求4所述的方法,其中,
所述第一网站名单和/或第二网站名单由服务器端提供。
6.一种检测网络钓鱼欺诈风险的客户端,其中,该客户端包括:
内嵌页检测单元,适于响应于用户访问一个网站页面的指令,检测所述网站页面的内嵌页;
风险判断单元,适于根据所述内嵌页检测单元的检测结果判断所述网站页面的内嵌页是否存在钓鱼欺诈的风险;
提示单元,适于在所述风险判断单元判断存在钓鱼欺诈风险时,输出所述网站页面存在钓鱼欺诈风险的警示信息;
所述风险判断单元,适于将所述网站页面的内嵌页的内容与预设的网页内容黑名单进行匹配,如果与网页内容黑名单的一项内容匹配,则判定内嵌页存在钓鱼欺诈;
其中,所述网页内容黑名单是根据之前的检出或者已知的黑内容创建的;
所述提示单元,适于在所述风险判断单元判断存在钓鱼欺诈风险时,输出所述网站页面的拦截页,或者,输出风险提示弹窗,或者,输出所述网站页面,但将所述网站页面上的内嵌页跳黑。
7.如权利要求6所述的客户端,其中,
所述风险判断单元,适于判断所述网站页面的内嵌页的内容是否与该网站的主旨内容一致;如果不一致则判定该内嵌页存在钓鱼欺诈的风险。
8.如权利要求6所述的客户端,其中,
内嵌页检测单元,适于在检测所述网站页面的内嵌页之前,进一步根据预设策略判断是否检测所述网站页面的内嵌页,是则检测所述网站页面的内嵌页的步骤,否则不检测所述网站页面的内嵌页。
9.如权利要求8所述的客户端,其中,
所述内嵌页检测单元,适于根据如下中的一项或多项策略判断是否检测所述网站页面的内嵌页:
如果所述网站页面是第一网站名单中的网站的页面,则不检测所述网站页面的内嵌页;其中,第一网站名单中的网站是已知不会被恶意内嵌网页的网站;
如果所述网站页面的内嵌页和所述网站页面所在的网站属于同域,则不检测所述网站页面的内嵌页;
如果所述网站页面是第二网站名单中的网站的页面,则检测所述网站页面的内嵌页;其中,第二网站名单中的网站是已发现存在问题的网站;
如果所述网站页面是通过非http页面或者非正常的web页面进行内嵌的页面,则检测所述网站页面的内嵌页;
如果所述网站页面是利用浏览器漏洞进行内嵌的页面,则检测所述网站页面的内嵌页。
10.如权利要求9所述的客户端,其中,
所述内嵌页检测单元,适于从服务器端获取所述第一网站名单和/或第二网站名单。
11.一种检测网络钓鱼欺诈风险的系统,其中,该系统包括:服务器和如权利要求6-10中任一项所述的客户端。
CN201410379791.3A 2014-08-04 2014-08-04 一种检测网络钓鱼欺诈风险的方法、客户端和系统 Active CN104301300B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410379791.3A CN104301300B (zh) 2014-08-04 2014-08-04 一种检测网络钓鱼欺诈风险的方法、客户端和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410379791.3A CN104301300B (zh) 2014-08-04 2014-08-04 一种检测网络钓鱼欺诈风险的方法、客户端和系统

Publications (2)

Publication Number Publication Date
CN104301300A CN104301300A (zh) 2015-01-21
CN104301300B true CN104301300B (zh) 2018-10-30

Family

ID=52320868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410379791.3A Active CN104301300B (zh) 2014-08-04 2014-08-04 一种检测网络钓鱼欺诈风险的方法、客户端和系统

Country Status (1)

Country Link
CN (1) CN104301300B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111556036A (zh) * 2020-04-20 2020-08-18 杭州安恒信息技术股份有限公司 一种网络钓鱼攻击的检测方法、装置及设备
CN112149404A (zh) * 2020-09-18 2020-12-29 支付宝(杭州)信息技术有限公司 一种用户隐私数据的风险内容识别方法、装置及系统
CN117033742B (zh) * 2023-08-18 2024-02-20 广东轻工职业技术学院 基于人工智能的数据安全获取方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534306A (zh) * 2009-04-14 2009-09-16 深圳市腾讯计算机系统有限公司 一种钓鱼网站的检测方法及装置
US8608487B2 (en) * 2007-11-29 2013-12-17 Bank Of America Corporation Phishing redirect for consumer education: fraud detection
CN103685307A (zh) * 2013-12-25 2014-03-26 北京奇虎科技有限公司 基于特征库检测钓鱼欺诈网页的方法及系统、客户端、服务器
CN103685308A (zh) * 2013-12-25 2014-03-26 北京奇虎科技有限公司 一种钓鱼网页的检测方法及系统、客户端、服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103927480A (zh) * 2013-01-14 2014-07-16 腾讯科技(深圳)有限公司 一种恶意网页的识别方法、装置和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8608487B2 (en) * 2007-11-29 2013-12-17 Bank Of America Corporation Phishing redirect for consumer education: fraud detection
CN101534306A (zh) * 2009-04-14 2009-09-16 深圳市腾讯计算机系统有限公司 一种钓鱼网站的检测方法及装置
CN103685307A (zh) * 2013-12-25 2014-03-26 北京奇虎科技有限公司 基于特征库检测钓鱼欺诈网页的方法及系统、客户端、服务器
CN103685308A (zh) * 2013-12-25 2014-03-26 北京奇虎科技有限公司 一种钓鱼网页的检测方法及系统、客户端、服务器

Also Published As

Publication number Publication date
CN104301300A (zh) 2015-01-21

Similar Documents

Publication Publication Date Title
Vayansky et al. Phishing–challenges and solutions
US9215242B2 (en) Methods and systems for preventing unauthorized acquisition of user information
US10904286B1 (en) Detection of phishing attacks using similarity analysis
JP6441957B2 (ja) 疑わしいオブジェクトにおけるエクスプロイトを自動的に実証し、当該実証済みエクスプロイトに関連付けられた表示情報を強調するシステム、装置、および方法
US9055097B1 (en) Social network scanning
RU2607229C2 (ru) Системы и способы динамического агрегирования показателей для обнаружения сетевого мошенничества
US11165820B2 (en) Web injection protection method and system
US20130263263A1 (en) Web element spoofing prevention system and method
CN103368957B (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
US20170353434A1 (en) Methods for detection of reflected cross site scripting attacks
WO2015096528A1 (zh) 网络购物环境安全性检测方法及装置
Kang et al. Advanced white list approach for preventing access to phishing sites
CN107465702B (zh) 基于无线网络入侵的预警方法及装置
WO2020110109A1 (en) Phishing protection methods and systems
Huang et al. Countermeasure techniques for deceptive phishing attack
CN104135467B (zh) 识别恶意网站的方法及装置
WO2018011785A1 (en) Online assets continuous monitoring and protection
Ramesh et al. Identification of phishing webpages and its target domains by analyzing the feign relationship
CN104967628A (zh) 一种保护web应用安全的诱骗方法
Ardi et al. Auntietuna: Personalized content-based phishing detection
Aburrous et al. Phishing detection plug-in toolbar using intelligent Fuzzy-classification mining techniques
CN104301300B (zh) 一种检测网络钓鱼欺诈风险的方法、客户端和系统
WO2016201994A1 (zh) 域名可信度确定的方法及装置
US10474810B2 (en) Controlling access to web resources
Sampat et al. Detection of phishing website using machine learning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211202

Address after: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, high tech Zone, Binhai New Area, Tianjin

Patentee after: 3600 Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230705

Address after: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: Beijing Hongxiang Technical Service Co.,Ltd.

Address before: 300450 No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science Park, high tech Zone, Binhai New Area, Tianjin

Patentee before: 3600 Technology Group Co.,Ltd.

TR01 Transfer of patent right
CP03 Change of name, title or address

Address after: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: Beijing 360 Zhiling Technology Co.,Ltd.

Country or region after: China

Address before: 1765, floor 17, floor 15, building 3, No. 10 Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee before: Beijing Hongxiang Technical Service Co.,Ltd.

Country or region before: China