CN106096416A - 一种恶意广告攻击检测方法 - Google Patents

一种恶意广告攻击检测方法 Download PDF

Info

Publication number
CN106096416A
CN106096416A CN201610484657.9A CN201610484657A CN106096416A CN 106096416 A CN106096416 A CN 106096416A CN 201610484657 A CN201610484657 A CN 201610484657A CN 106096416 A CN106096416 A CN 106096416A
Authority
CN
China
Prior art keywords
url
advertisement
measured
detection method
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201610484657.9A
Other languages
English (en)
Inventor
董雄飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Minzhongyixing Software Development Co Ltd
Original Assignee
Hefei Minzhongyixing Software Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei Minzhongyixing Software Development Co Ltd filed Critical Hefei Minzhongyixing Software Development Co Ltd
Priority to CN201610484657.9A priority Critical patent/CN106096416A/zh
Publication of CN106096416A publication Critical patent/CN106096416A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种恶意广告攻击检测方法,利用开源爬虫Nutch提取待测网站中的URL信息所述URL提取的仅提取与广告相关的URL链接,可以提高检测效率,将待测URL的发送到API进行验证,根据响应信息可以判断该URL是否安全,该库是Google搜索和国际反釣鱼联盟共同实现的,其规模是非常庞大的,可以检测大量的攻击行为,所述对于API确认的攻击URL,需要将该URL从待测集合中取出并将其信息记录到日志文件中,可以分别对日志的输出位置、输出格式、日志级别进行配置,所述日志分析中检测到的恶意广告攻击行为采用饼图和条形图的形式进行展示,可以形象的展示检测结果,该检测方法规则完整、基于客户端,不但实现了对恶意广告攻击的统一检测,同时具有良好的检测效果。

Description

一种恶意广告攻击检测方法
技术领域
本发明属于网络方法领域,更具体地说,本发明涉及一种恶意广告攻击检测方法。
背景技术
随着时代的到来,互联网成为人们生活中不可分离的一部分,人们每天可以通过网络获取各种免费的服务,在很多公司为网民提供免费服务的同时,广告成为他们收入的主要来源。目前在线广告⑴已经形成了数百亿美元的庞大业务,并形成了完整的产业链,主要由多层次大规模的基础设施支撑运行。在线广告最初由点击量较大的网站单独为广告商提供服务,现如今已经发展成为广告联盟的形式。恶意广告攻击主要是指以广告作为载体实施对用户的攻击行为,这类攻击具有变化性大,突发性强等特点。除此之外,恶意广告还有可能来自网站本身,对于一些不知名的小网站,为了利益会使用不安全的第三方广告链接,这些链接广告容易被注入恶意攻击代码。正是由于恶意广告的来源多,突变性强等特点,近来年恶意广告攻击事件频频发生,这些攻击事件给用户造成损失的同时也越发引起人们的关注。
发明内容
本发明所要解决的问题是提供一种恶意广告攻击检测方法。
为了实现上述目的,本发明采取的技术方案为:
一种恶意广告攻击检测方法,包括如下步骤:
(1)URL提取
获取待测网站中所有与广告相关的可疑URL集合,将其作为待测集合;
(2)请求发起
待测集合中的URL发送到其对应的服务器中,然后将响应信息指向过滤网模块中;
(3)组合过滤
负责检测URL集的请求响应信息,如果响应信息中被注入了恶意代码,当服务器的响应信息返回到发送模块时,将组合过滤模块部署在响应路径中,这样可以使得所有的响应信息都经过检测模块,合法的响应信息会通过,非法的响应会被记录,记录内容包括触发的具体规则,以及请求URL的路径,所述组合过滤包括:
②钓鱼攻击过滤
②Modsecurity过滤
(4)日志分析
对这日志文件进行分析,然后整合分析数据,最终把检测到的恶意广告攻击行为分别以图表的形式展示出来。
优选的,所述步骤(1)利用开源爬虫Nutch提取待测网站中的URL信息。
优选的,所述步骤(1)URL提取的仅提取与广告相关的URL链接。
优选的,所述步骤(3)釣鱼检测是通过Google Safe BrowserAPI实现的,将待测URL的发送到API进行验证,根据响应信息可以判断该URL是否安全。
优选的,所述步骤(3)中对于API确认的攻击URL,需要将该URL从待测集合中取出并将其信息记录到日志文件中,这部分的日志记录是通过Log4j实现的。
优选的,所述步骤(4)中检测到的恶意广告攻击行为采用饼图和条形图的形式进行展示。
有益效果:本发明提供了一种恶意广告攻击检测方法,利用开源爬虫Nutch提取待测网站中的URL信息,与商业的搜索引擎相比,Nutch能达到每个月抓取十几亿个网页并提供高质量的检索结果,所述URL提取的仅提取与广告相关的URL链接,可以提高检测效率,釣鱼检测是通过Google Safe BrowserAPI实现的,将待测URL的发送到API进行验证,根据响应信息可以判断该URL是否安全,该库是Google搜索和国际反釣鱼联盟共同实现的,其规模是非常庞大的,可以检测大量的攻击行为,所述对于API确认的攻击URL,需要将该URL从待测集合中取出并将其信息记录到日志文件中,这部分的日志记录是通过Log4j实现的,其提供了灵活的记录方式,可以分别对日志的输出位置、输出格式、日志级别进行配置,所述日志分析中检测到的恶意广告攻击行为采用饼图和条形图的形式进行展示,可以形象的展示检测结果,该检测方法规则完整、基于客户端,不但实现了对恶意广告攻击的统一检测,同时具有良好的检测效果。
具体实施方式
一种恶意广告攻击检测方法,包括如下步骤:
(1)URL提取
获取待测网站中所有与广告相关的可疑URL集合,将其作为待测集合,利用开源爬虫Nutch提取待测网站中的URL信息,所述;
(2)请求发起
待测集合中的URL发送到其对应的服务器中,然后将响应信息指向过滤网模块中
(3)组合过滤
负责检测URL集的请求响应信息,如果响应信息中被注入了恶意代码,当服务器的响应信息返回到发送模块时,将组合过滤模块部署在响应路径中,这样可以使得所有的响应信息都经过检测模块,合法的响应信息会通过,非法的响应会被记录,记录内容包括触发的具体规则,以及请求URL的路径,所述组合过滤包括:
钓鱼攻击过滤
釣鱼检测是通过Google Safe BrowserAPI实现的,将待测URL的发送到API进行验证,根据响应信息可以判断该URL是否安全,对于API确认的攻击URL,需要将该URL从待测集合中取出并将其信息记录到日志文件中,这部分的日志记录是通过Log4j实现的;
②Modsecurity过滤
(4)日志分析
对这日志文件进行分析,然后整合分析数据,最终把检测到的恶意广告攻击行为分别以图表的形式展示出来,所述检测到的恶意广告攻击行为采用饼图和条形图的形式进行展示。
本发明提供了一种恶意广告攻击检测方法,利用开源爬虫Nutch提取待测网站中的URL信息,与商业的搜索引擎相比,Nutch能达到每个月抓取十几亿个网页并提供高质量的检索结果,所述URL提取的仅提取与广告相关的URL链接,可以提高检测效率,釣鱼检测是通过Google Safe BrowserAPI实现的,将待测URL的发送到API进行验证,根据响应信息可以判断该URL是否安全,该库是Google搜索和国际反釣鱼联盟共同实现的,其规模是非常庞大的,可以检测大量的攻击行为,所述对于API确认的攻击URL,需要将该URL从待测集合中取出并将其信息记录到日志文件中,这部分的日志记录是通过Log4j实现的,其提供了灵活的记录方式,可以分别对日志的输出位置、输出格式、日志级别进行配置,所述日志分析中检测到的恶意广告攻击行为采用饼图和条形图的形式进行展示,可以形象的展示检测结果,该检测方法规则完整、基于客户端,不但实现了对恶意广告攻击的统一检测,同时具有良好的检测效果。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种恶意广告攻击检测方法,其特征在于,包括如下步骤:
(1)URL提取
获取待测网站中所有与广告相关的可疑URL集合,将其作为待测集合;
(2)请求发起
待测集合中的URL发送到其对应的服务器中,然后将响应信息指向过滤网模块中;
(3)组合过滤
负责检测URL集的请求响应信息,如果响应信息中被注入了恶意代码,当服务器的响应信息返回到发送模块时,将组合过滤模块部署在响应路径中,这样可以使得所有的响应信息都经过检测模块,合法的响应信息会通过,非法的响应会被记录,记录内容包括触发的具体规则,以及请求URL的路径,所述组合过滤包括:
钓鱼攻击过滤
②Modsecurity过滤
(4)日志分析
对这日志文件进行分析,然后整合分析数据,最终把检测到的恶意广告攻击行为分别以图表的形式展示出来。
2.按照权利要求1所述的一种恶意广告攻击检测方法,其特征在于:所述步骤(1)利用开源爬虫Nutch提取待测网站中的URL信息。
3.按照权利要求1所述的一种恶意广告攻击检测方法,其特征在于:所述步骤(1)URL提取的仅提取与广告相关的URL链接。
4.按照权利要求3所述的一种恶意广告攻击检测方法,其特征在于:所述步骤(3)釣鱼检测是通过Google Safe BrowserAPI实现的,将待测URL的发送到API进行验证,根据响应信息可以判断该URL是否安全。
5.按照权利要求1所述的一种恶意广告攻击检测方法,其特征在于:所述步骤(3)中对于API确认的攻击URL,需要将该URL从待测集合中取出并将其信息记录到日志文件中,这部分的日志记录是通过Log4j实现的。
6.按照权利要求1所述的一种恶意广告攻击检测方法,其特征在于:所述步骤(4)中检测到的恶意广告攻击行为采用饼图和条形图的形式进行展示。
CN201610484657.9A 2016-06-29 2016-06-29 一种恶意广告攻击检测方法 Withdrawn CN106096416A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610484657.9A CN106096416A (zh) 2016-06-29 2016-06-29 一种恶意广告攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610484657.9A CN106096416A (zh) 2016-06-29 2016-06-29 一种恶意广告攻击检测方法

Publications (1)

Publication Number Publication Date
CN106096416A true CN106096416A (zh) 2016-11-09

Family

ID=57213709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610484657.9A Withdrawn CN106096416A (zh) 2016-06-29 2016-06-29 一种恶意广告攻击检测方法

Country Status (1)

Country Link
CN (1) CN106096416A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106921657A (zh) * 2017-02-10 2017-07-04 北京浩瀚深度信息技术股份有限公司 一种基于bs结构的在线网站反劫持解析方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106921657A (zh) * 2017-02-10 2017-07-04 北京浩瀚深度信息技术股份有限公司 一种基于bs结构的在线网站反劫持解析方法及装置

Similar Documents

Publication Publication Date Title
Rüth et al. Digging into browser-based crypto mining
Alabdan Phishing attacks survey: Types, vectors, and technical approaches
Gao et al. Detecting and characterizing social spam campaigns
Neyaz et al. Security, privacy and steganographic analysis of FaceApp and TikTok
Christin et al. Dissecting one click frauds
Bashir et al. How tracking companies circumvented ad blockers using websockets
Ikram et al. Measuring, characterizing, and detecting Facebook like farms
Tang et al. Clues in tweets: Twitter-guided discovery and analysis of SMS spam
Gupta et al. Towards measuring the role of phone numbers in twitter-advertised spam
Mazza et al. Ready-to-(ab) use: From fake account trafficking to coordinated inauthentic behavior on Twitter
Dewangan et al. Socialbot: Behavioral analysis and detection
US20130151526A1 (en) Sns trap collection system and url collection method by the same
Rossy et al. Internet traces and the analysis of online illicit markets
Bird et al. Actions speak louder than words: Semi-supervised learning for browser fingerprinting detection
Englehardt Automated discovery of privacy violations on the web
Badawi et al. The “game hack” scam
CN104978523A (zh) 一种基于网络热词识别的恶意样本捕获方法及系统
Loreti et al. Push attack: binding virtual and real identities using mobile push notifications
Cahyani et al. An evidence‐based forensic taxonomy of Windows phone dating apps
CN107341375A (zh) 一种基于网页图片暗记溯源攻击者的方法及系统
CN106096416A (zh) 一种恶意广告攻击检测方法
Badawi et al. Automatic detection and analysis of the “game hack” scam
US20140279624A1 (en) Social campaign network and method for dynamic content delivery in same
CN106202197A (zh) 一种恶意广告攻击检测方法
Vlachos et al. The SAINT observatory subsystem: an open-source intelligence tool for uncovering cybersecurity threats

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20161109

WW01 Invention patent application withdrawn after publication