CN106157214A - 信息追踪的方法及装置 - Google Patents
信息追踪的方法及装置 Download PDFInfo
- Publication number
- CN106157214A CN106157214A CN201610474911.7A CN201610474911A CN106157214A CN 106157214 A CN106157214 A CN 106157214A CN 201610474911 A CN201610474911 A CN 201610474911A CN 106157214 A CN106157214 A CN 106157214A
- Authority
- CN
- China
- Prior art keywords
- suspicion
- information
- hint information
- network address
- derivative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004891 communication Methods 0.000 claims description 29
- 238000013507 mapping Methods 0.000 claims description 18
- 238000009795 derivation Methods 0.000 claims description 7
- 230000000149 penetrating effect Effects 0.000 claims 1
- 230000000875 corresponding effect Effects 0.000 description 61
- 230000008569 process Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005336 cracking Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000013011 mating Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
Landscapes
- Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种信息追踪的方法及装置,涉及互联网技术领域,为解决现有嫌疑线索信息的追踪效率低的问题而发明。本发明的方法包括:获取嫌疑线索信息,所述嫌疑线索信息为嫌疑主体的原始线索信息;查找与所述嫌疑线索信息关联的衍生线索信息,所述嫌疑线索信息与所述衍生线索信息为同一个嫌疑主体的信息;将所述衍生线索信息与所述嫌疑线索信息进行关联展示。本发明应用于线索信息追踪的过程中。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种信息追踪的方法及装置。
背景技术
随着互联网技术的飞速发展,使网络交易也变得更加普及。然而,由于不是面对面交易,因此通过网络进行交易存在一定的风险。例如一些不法份子通过在网购平台上发布吸引消费者的虚假信息,当有消费者要进行购买时,不法分子就会以各种理由骗消费者点击网址或者扫描二维码进行一次或多次消费,当骗取到钱之后,不法分子就逃之夭夭,最终导致消费者财物两空。
目前类似上述的网络骗局已经越来越多,公安机构也成立了网安部门,用于专门负责网络诈骗行为的调查和处理。在网安接收到诈骗举报后,网安通常会针对举报信息中的嫌疑线索信息进行分析调查,通常一个嫌疑主体会使用不同的诈骗方式和手段去诈骗不同的用户,因此通常需要通过某一个案件去查找更多该嫌疑主体涉及的案件,这样可以得到同一个嫌疑主体更多的嫌疑线索信息,从而提高办案的效率。
然而,现有技术中,网安人员根据某个或某些嫌疑线索信息获取更多的嫌疑线索信息的过程中,由于举报信息的不同以及举报信息中嫌疑线索信息的不同,可能需要通过不同的途径或者方式获取。比如通过登录不同功能的网站获取与嫌疑线索信息相关的其他嫌疑线索信息,或者向具有监测嫌疑线索信息功能的机构获取与嫌疑线索信息相关的其他嫌疑线索信息等。
由上述的分析可以看到现有技术中获取更多嫌疑线索信息的过程即根据嫌疑信息进行线索追踪的过程需要涉及多种途径,耗时耗力,而且获取到的嫌疑线索信息有可能是不准确的。由此得出,现有嫌疑线索信息的追踪效率低。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的信息追踪的方法及装置。
为解决上述技术问题,一方面,本发明提供了一种信息追踪的方法,包括:
获取嫌疑线索信息,所述嫌疑线索信息为嫌疑主体的原始线索信息;
查找与所述嫌疑线索信息关联的衍生线索信息,所述嫌疑线索信息与所述衍生线索信息为同一个嫌疑主体的信息;
将所述衍生线索信息与所述嫌疑线索信息进行关联展示。
另一方面,本发明提供了一种信息追踪的装置,包括:
获取单元,用于获取嫌疑线索信息,所述嫌疑线索信息为嫌疑主体的原始线索信息;
查找单元,用于查找与所述嫌疑线索信息关联的衍生线索信息,所述嫌疑线索信息与所述衍生线索信息为同一个嫌疑主体的信息;
关联单元,用于将所述衍生线索信息与所述嫌疑线索信息进行关联展示。
借由上述技术方案,本发明提供的信息追踪的方法及装置,能够首先获取嫌疑线索信息,嫌疑线索信息为嫌疑主体的原始线索信息;查找与嫌疑线索信息关联的衍生线索信息,嫌疑线索信息与衍生线索信息为同一个嫌疑主体的信息;将衍生线索信息与嫌疑线索信息进行关联展示。与现有技术相比,本发明能够通过原始嫌疑线索信息一站式查找到与其相关联的衍生线索信息,即得到更多同一嫌疑主体的嫌疑线索信息,因此提高了对嫌疑线索信息进行线索追踪的效率,同时也提高了对网络诈骗案件侦破的效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种信息追踪的方法流程图;
图2示出了本发明实施例提供的另一种信息追踪的方法流程图;
图3示出了本发明实施例提供的一种信息追踪的装置的组成框图;
图4示出了本发明实施例提供的另一种信息追踪的装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为解决现有嫌疑线索信息的追踪效率低的问题,本发明实施例提供了一种信息追踪的方法,如图1所示,该方法包括:
101、获取嫌疑线索信息。
首先需要说明的是,本实施例主要适用于网络诈骗举报平台。举报平台不仅方便用户的举报,同时也为网安人员提供案件线索分析的支持。本实施例以举报平台为执行主体进行详细的说明。
首先,由举报平台获取嫌疑线索信息,该嫌疑线索信息为嫌疑主体的原始线索信息,原始线索信息是为了与后续的衍生线索信息进行区别。获取嫌疑线索信息的途径主要包含两大类:一类是从已经接收到的并录入举报信息库的举报信息中获取的嫌疑线索信息,其中举报信息库中记录有截止到当前时间的用户举报的所有举报信息,举报信息库中的举报信息按条记录,每条举报信息对应包含有嫌疑主体每一次诈骗过程中涉及到的所有信息(包括嫌疑主体的嫌疑线索信息、被害人的相关信息以及涉及的诈骗金额等);另一类是未录入举报信息库的嫌疑线索信息,即从接收到的由外部输入的查询请求中获取嫌疑线索信息。另外本实施例中的嫌疑线索信息主要指嫌疑主体对被害人进行诈骗时涉及到的类似诈骗网址、嫌疑主体使用的通信账号、邮箱账号等信息。
102、查找与嫌疑线索信息关联的衍生线索信息。
获取到嫌疑线索信息后,就可以根据嫌疑线索信息查找与其相关联的衍生线索信息,其中衍生线索信息与嫌疑线索信息为同一个嫌疑主体的信息。
由于某一嫌疑主体在进行诈骗时,对不同的被害人通常会使用不同的诈骗方式和诈骗手段,因此涉及到的嫌疑线索信息也是多种多样的,比如同一嫌疑主体分别使用同网间协议(Internet Protocol,简称IP)地址对应的多个网址对不同的被害人进行诈骗、或者分别使用不同的通信账号或者不同的邮箱账号对不同的被害人进行诈骗等。可以看到,一个举报信息中获取到的嫌疑主体的嫌疑线索信息并不是全面的嫌疑线索信息。因此需要根据某个或某些嫌疑线索信息获取更多的嫌疑线索信息即衍生线索信息。本实施例中能够通过嫌疑线索信息查找到与其关联的衍生线索信息是因为某一嫌疑主体所对应的不同的嫌疑线索信息通常是存在一定的内部关联的,利用这种内部的关联就可以通过某个或者某些已知的即原始的线索信息查找到对应的衍生线索信息,从而不断地完整嫌疑主体的嫌疑线索信息,嫌疑线索信息的完整性在很大程度上影响网安人员的处理案件的效率。
103、将衍生线索信息与嫌疑线索信息进行关联展示。
通过步骤102查找到嫌疑线索信息对应的衍生线索信息之后,需要将衍生线索信息与嫌疑线索进行关联展示,具体的展示的方式包括多种,比如:第一种展示方式,通过列表的形式展示,具体的是将嫌疑线索信息与衍生线索信息通过不同的文字标识和/或不同的区域进行区别,文字标识可以为“原始嫌疑信息”“衍生线索信息”,不同的区域是指通过在同一页面中的不同的模块或者区域进行显示;第二种展示方式,具体的是将嫌疑线索信息与衍生线索信息通过图形结构进行展示,比如将嫌疑线索信息以及衍生线索信息通过星型的结构图关联在一起。需要说明的是,前述关于具体的关联展示形式,本实施例中列举出的展现形式只是几种可能的情况,具体在实际的应用中,具体的展现形式可以根据用户的需要进个性化的设计。
进一步的,在已知嫌疑线索信息对应的举报信息的情况下,由于举报信息中的嫌疑线索信息与得到的衍生线索信息为同一个嫌疑主体的信息,而举报信息中的信息也是同一个嫌疑主体的信息,因此还能够将嫌疑信息对应的举报信息中的所有嫌疑线索信息与衍生线索信息进行关联展示,即将一个嫌疑主体相关的信息关联在一起展示,具体展示的形式和结构不作限制。
本实施例提供的信息追踪的方法,能够首先获取嫌疑线索信息,嫌疑线索信息为嫌疑主体的原始线索信息;查找与嫌疑线索信息关联的衍生线索信息,嫌疑线索信息与衍生线索信息为同一个嫌疑主体的信息;将衍生线索信息与嫌疑线索信息进行关联展示。与现有技术相比,本实施例能够通过原始嫌疑线索信息一站式查找到与其相关联的衍生线索信息,即得到更多同一嫌疑主体的嫌疑线索信息,因此提高了对嫌疑线索信息进行线索追踪的效率,同时也提高了对网络诈骗案件侦破的效率。
进一步的,作为对图1所示方法的细化及扩展,本发明另一实施例还给出了一种信息追踪的方法。如图2所示,该方法包括:
201、获取嫌疑线索信息。
本步骤的实现方式与图1步骤101的实现方式相同,此处不再赘述。
202、通过集合查询接口查找与嫌疑线索信息对应的衍生线索信息。
在现有技术中,对于涉及网络诈骗案件的某一嫌疑线索信息进行进一步的线索追踪获取衍生线索信息时,通常是通过登录某些功能网站进行信息的查找或者向某些网站的运营商直接获取与该嫌疑线索信息相关的信息。可以看到现有技术中这种多途径的获取方式耗时耗力,并且有可能得到的信息是不准确的,导致办案效率的降低。而本实施例是将所有可以获取到衍生线索信息的途径整合在一起,即在整合成一个用于获取衍生线索信息的集合查询接口,使网安人员等可以通过集合查询接口实现一站式的查询,一站式地获取所有的能够获取到的衍生线索信息。具体的,本实施例中集合查询接口是按照嫌疑线索的类型分为不同类型的查询子接口。针对不同类型的嫌疑线索信息,对查找对应的衍生线索信息的方式进行分别说明,如下所述:
第一种情况,若嫌疑线索信息的类型为网址,则查找对应的衍生线索信息的方式为:通过网址对应的查询子接口查找与该网址关联的第一衍生网址,第一衍生网址与嫌疑线索信息网址对应相同的IP地址。具体的查找过程为:首先从网址中可以找到对应的域名,每个网址都是由协议、域名、访问路径等构成的,因此可以从网址中获取对应的域名;其次,通过域名解析系统(Domain Name System,简称DNS)获取网址对应的IP地址;获取上述得到的IP地址对应的所有域名信息,因为同一个IP地址可以注册多个域名;最后,查找与得到的所有域名信息对应的所有网址即第一衍生网址,具体为先将被查找的网址库中所有的网址进行域名解析获得对应的域名,然后从网址库解析到的域名中找出与上述IP地址对应的域名相同的域名,最后将查找出的相同的域名对应的网址作为第一衍生网址。
第二种情况,若嫌疑线索信息的类型为查询域名(Who Is,简称whois)邮箱,则查找对应的衍生线索信息的方式为:通过whois邮箱对应的查询子接口查找与whois邮箱对应的第二衍生网址,所述whois邮箱为whois数据库中所记录的域名注册人邮箱。具体的查找过程为:首先,获取通过该whois邮箱注册的所有域名信息,因为同一个whois邮箱账户可以注册多个不同的域名;其次,获取不同的域名分别对应的IP地址;第三,查找上一步中得到的所有IP地址对应的所有域名(包含上一步中不同的域名以及其他的域名);第四,查找上一步骤中所有域名对应的所有的网址即第二衍生网址。其中第四个步骤中,根据域名得到第二衍生网址的实现方式与上述第一种情况中最后一个步骤的实现方式是相同的,此处不再赘述。
第三种情况,若嫌疑线索信息的类型为IP地址,则查找对应的衍生线索信息的方式为:通过IP地址对应的查询子接口查找与IP地址对应第三衍生网址。具体的:查找与该IP地址对应的所有域名,然后根据所有域名在被查找的网址库中查找对应的所有网址,即第三衍生网址。
第四种情况,若嫌疑线索信息的类型为通信账号,则查找对应的衍生线索信息的方式为:通过通信账号对应的查询子接口在预设映射数据库中查找与通信账号对应的第四衍生网址,其中预设映射数据库中记录有通信账号与网址之间的映射关系。其中通信账号包含即时通信账号以及电话号等。
203、将衍生线索信息与举报信息库中的信息进行匹配并获取次级嫌疑线索信息。
将衍生线索信息与举报信息库中的信息进行匹配,判断举报信息库与获取到的衍生线索信息中是否存在相同的信息,若存在相同的信息则将相同的信息对应的举报信息中包含的其他嫌疑线索信息作为次级嫌疑线索信息。获取次级嫌疑线索信息目的在于:找出与嫌疑线索信息同属一个嫌疑主体的更多的嫌疑线索信息。因为衍生线索信息与嫌疑线索信息同属与一个嫌疑主体,而衍生线索信息与所属的举报信息中包含的其他嫌疑线索信息同属一个嫌疑主体,因此嫌疑线索信息与衍生线索信息所属的举报信息中包含的其他嫌疑线索信息同属一个嫌疑主体。因此可以将得到的衍生线索信息所属的举报信息中包含的其他嫌疑线索信息作为次级嫌疑线索信息,进行而查找到更多的同一嫌疑主体的信息。
204、查找与次级嫌疑线索信息关联的次级衍生线索信息。
查找与次级嫌疑线索信息关联的次级衍生线索信息与通过嫌疑线索信息查找关联的衍生线索信息的实现方式是相同的,此处不再赘述。
205、将衍生线索信息、次级衍生线索信息以及嫌疑线索信息进行关联展示。
将衍生线索信息、次级衍生线索信息以及嫌疑线索信息进行关联展示与图1步骤103中将衍生线索信息与嫌疑线索信息进行关联展示的实现方式是相同的,此处不再赘述。
进一步的,由于获取到的衍生线索信息和/或次级衍生线索信息中可能存在虽然是属于嫌疑主体的信息,但是嫌疑主体还没有使用该信息对用户进行诈骗等行为,因此需要将该类的信息进行区别标记。具体的区别标记的过程为:首先将衍生线索信息和/或次级衍生线索信息与预设嫌疑信息数据库进行比对,其中预设嫌疑信息库中的信息为对用户进行过诈骗的嫌疑信息;其次确定衍生线索信息和/或次级衍生信息中包含的嫌疑信息和非嫌疑信息,具体是将在嫌疑信息库中可以找到的衍生线索信息和/或次级衍生信息确定为嫌疑信息,将在嫌疑信息库中没有找到的衍生线索信息和/或次级衍生信息确定为非嫌疑信息;最后,将嫌疑信息与非嫌疑信息进行区别标记,具体可以通过不同的颜色、不同的形状等进行区别标记。
进一步的,还可以根据嫌疑线索信息查找其他相关的嫌疑记录,比如嫌疑线索信息的相关的搜索记录、或者通信账号是否被标记为黑名单账号、或者是否有网友对该嫌疑线索信息进行吐槽、或者通信账号是否给用户发送过欺诈短信等。在现有技术中,查询这些相关的嫌疑记录通常需要通过多种不同的途径获取,而本实施例是尽可能将所有能够获取到的嫌疑记录都集合在一起,使网安人员可以一站式的查找到所有的嫌疑记录,提高了查找的效率。
进一步的,作为对上述各实施例的实现,本发明实施例的另一实施例还提供了一种信息追踪的装置,用于实现上述图1和图2所述的方法。如图3所示,该装置包括:获取单元31、查找单元32以及关联单元33。
获取单元31,用于获取嫌疑线索信息,嫌疑线索信息为嫌疑主体的原始线索信息;
查找单元32,用于查找与嫌疑线索信息关联的衍生线索信息,嫌疑线索信息与衍生线索信息为同一个嫌疑主体的信息;
关联单元33,用于将衍生线索信息与嫌疑线索信息进行关联展示。
进一步的,查找单元32,用于:
通过集合查询接口查找与嫌疑线索信息对应的衍生线索信息,集合查询接口集合了不同类型的嫌疑线索信息的查询子接口。
进一步的,如图4所示,查找单元32,包括:
第一查找模块321,用于若嫌疑线索信息的类型为网址,则通过网址对应的查询子接口查找与网址关联的第一衍生网址,第一衍生网址与网址对应相同的网间协议IP地址;
第二查找模块322,用于若嫌疑线索信息的类型为查询域名whois邮箱,则通过whois邮箱对应的查询子接口查找与whois邮箱对应的第二衍生网址;
第三查找模块323,用于若嫌疑线索信息的类型为IP地址,则通过IP地址对应的查询子接口查找与IP地址对应第三衍生网址;
第四查找模块324,用于若嫌疑线索信息的类型为通信账号,则通过通信账号对应的查询子接口在预设映射数据库中查找与通信账号对应的第四衍生网址,预设映射数据库中记录有通信账号与网址之间的映射关系。
进一步的,第二查找模块322,用于:
获取通过whois邮箱注册的所有域名信息;
查找与所有域名信息对应的第二衍生网址。
进一步的,如图4所示,装置进一步包括:
匹配单元34,用于将衍生线索信息与举报信息库中的信息进行匹配;
判断单元35,用于判断举报信息库与衍生线索信息中是否存在相同的信息;
认定单元36,用于若存在相同的信息,则将相同的信息对应的举报信息中包含的其它信息作为次级嫌疑线索信息;
查找单元32,还用于查找与次级嫌疑线索信息关联的次级衍生线索信息。
进一步的,如图4所示,装置进一步包括:
比对单元37,用于将衍生线索信息和/或次级衍生线索信息与预设嫌疑信息数据库进行比对;
确定单元38,用于确定衍生线索信息和/或次级衍生信息中包含的嫌疑信息和非嫌疑信息;
标记单元39,用于将嫌疑信息与非嫌疑信息进行区别标记。
本实施例提供的信息追踪的装置,能够首先获取嫌疑线索信息,嫌疑线索信息为嫌疑主体的原始线索信息;查找与嫌疑线索信息关联的衍生线索信息,嫌疑线索信息与衍生线索信息为同一个嫌疑主体的信息;将衍生线索信息与嫌疑线索信息进行关联展示。与现有技术相比,本实施例能够通过原始嫌疑线索信息一站式查找到与其相关联的衍生线索信息,即得到更多同一嫌疑主体的嫌疑线索信息,因此提高了对嫌疑线索信息进行线索追踪的效率,同时也提高了对网络诈骗案件侦破的效率。
本发明的实施例公开了:
A1、一种信息追踪的方法,其特征在于,所述方法包括:
获取嫌疑线索信息,所述嫌疑线索信息为嫌疑主体的原始线索信息;
查找与所述嫌疑线索信息关联的衍生线索信息,所述嫌疑线索信息与所述衍生线索信息为同一个嫌疑主体的信息;
将所述衍生线索信息与所述嫌疑线索信息进行关联展示。
A2、根据A1所述的方法,其特征在于,所述查找与所述嫌疑线索信息关联的衍生线索信息,包括:
通过集合查询接口查找与所述嫌疑线索信息对应的衍生线索信息,所述集合查询接口集合了不同类型的嫌疑线索信息的查询子接口。
A3、根据A2所述的方法,其特征在于,所述查找与所述嫌疑线索信息关联的衍生线索信息,包括:
若所述嫌疑线索信息的类型为网址,则通过网址对应的查询子接口查找与所述网址关联的第一衍生网址,所述第一衍生网址与所述网址对应相同的网间协议IP地址;
若所述嫌疑线索信息的类型为查询域名whois邮箱,则通过whois邮箱对应的查询子接口查找与所述whois邮箱对应的第二衍生网址;
若所述嫌疑线索信息的类型为IP地址,则通过IP地址对应的查询子接口查找与所述IP地址对应第三衍生网址;
若所述嫌疑线索信息的类型为通信账号,则通过通信账号对应的查询子接口在预设映射数据库中查找与所述通信账号对应的第四衍生网址,所述预设映射数据库中记录有通信账号与网址之间的映射关系。
A4、根据A3所述的方法,其特征在于,所述通过whois邮箱对应的查询子接口查找与所述whois邮箱对应的第二衍生网址,包括:
获取通过所述whois邮箱注册的所有域名信息;
查找与所述所有域名信息对应的第二衍生网址。
A5、根据A1所述的方法,其特征在于,所述方法进一步包括:
将所述衍生线索信息与所述举报信息库中的信息进行匹配;
判断所述举报信息库与所述衍生线索信息中是否存在相同的信息;
若存在相同的信息,则将所述相同的信息对应的举报信息中包含的其它信息作为次级嫌疑线索信息;
查找与所述次级嫌疑线索信息关联的次级衍生线索信息。
A6、根据A5所述的方法,其特征在于,所述方法进一步包括:
将所述衍生线索信息和/或次级衍生线索信息与预设嫌疑信息数据库进行比对;
确定所述衍生线索信息和/或次级衍生信息中包含的嫌疑信息和非嫌疑信息;
将所述嫌疑信息与所述非嫌疑信息进行区别标记。
B7、一种信息追踪的装置,其特征在于,所述装置包括:
获取单元,用于获取嫌疑线索信息,所述嫌疑线索信息为嫌疑主体的原始线索信息;
查找单元,用于查找与所述嫌疑线索信息关联的衍生线索信息,所述嫌疑线索信息与所述衍生线索信息为同一个嫌疑主体的信息;
关联单元,用于将所述衍生线索信息与所述嫌疑线索信息进行关联展示。
B8、根据B7所述的装置,其特征在于,所述查找单元,用于:
通过集合查询接口查找与所述嫌疑线索信息对应的衍生线索信息,所述集合查询接口集合了不同类型的嫌疑线索信息的查询子接口。
B9、根据B8所述的装置,其特征在于,所述查找单元,包括:
第一查找模块,用于若所述嫌疑线索信息的类型为网址,则通过网址对应的查询子接口查找与所述网址关联的第一衍生网址,所述第一衍生网址与所述网址对应相同的网间协议IP地址;
第二查找模块,用于若所述嫌疑线索信息的类型为查询域名whois邮箱,则通过whois邮箱对应的查询子接口查找与所述whois邮箱对应的第二衍生网址;
第三查找模块,用于若所述嫌疑线索信息的类型为IP地址,则通过IP地址对应的查询子接口查找与所述IP地址对应第三衍生网址;
第四查找模块,用于若所述嫌疑线索信息的类型为通信账号,则通过通信账号对应的查询子接口在预设映射数据库中查找与所述通信账号对应的第四衍生网址,所述预设映射数据库中记录有通信账号与网址之间的映射关系。
B10、根据B9所述的装置,其特征在于,所述第二查找模块,用于:
获取通过所述whois邮箱注册的所有域名信息;
查找与所述所有域名信息对应的第二衍生网址。
B11、根据B7所述的装置,其特征在于,所述装置进一步包括:
匹配单元,用于将所述衍生线索信息与所述举报信息库中的信息进行匹配;
判断单元,用于判断所述举报信息库与所述衍生线索信息中是否存在相同的信息;
认定单元,用于若存在相同的信息,则将所述相同的信息对应的举报信息中包含的其它信息作为次级嫌疑线索信息;
所述查找单元,还用于查找与所述次级嫌疑线索信息关联的次级衍生线索信息。
B12、根据B11所述的装置,其特征在于,所述装置进一步包括:
比对单元,用于将所述衍生线索信息和/或次级衍生线索信息与预设嫌疑信息数据库进行比对;
确定单元,用于确定所述衍生线索信息和/或次级衍生信息中包含的嫌疑信息和非嫌疑信息;
标记单元,用于将所述嫌疑信息与所述非嫌疑信息进行区别标记。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如信息追踪的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种信息追踪的方法,其特征在于,所述方法包括:
获取嫌疑线索信息,所述嫌疑线索信息为嫌疑主体的原始线索信息;
查找与所述嫌疑线索信息关联的衍生线索信息,所述嫌疑线索信息与所述衍生线索信息为同一个嫌疑主体的信息;
将所述衍生线索信息与所述嫌疑线索信息进行关联展示。
2.根据权利要求1所述的方法,其特征在于,所述查找与所述嫌疑线索信息关联的衍生线索信息,包括:
通过集合查询接口查找与所述嫌疑线索信息对应的衍生线索信息,所述集合查询接口集合了不同类型的嫌疑线索信息的查询子接口。
3.根据权利要求2所述的方法,其特征在于,所述查找与所述嫌疑线索信息关联的衍生线索信息,包括:
若所述嫌疑线索信息的类型为网址,则通过网址对应的查询子接口查找与所述网址关联的第一衍生网址,所述第一衍生网址与所述网址对应相同的网间协议IP地址;
若所述嫌疑线索信息的类型为查询域名whois邮箱,则通过whois邮箱对应的查询子接口查找与所述whois邮箱对应的第二衍生网址;
若所述嫌疑线索信息的类型为IP地址,则通过IP地址对应的查询子接口查找与所述IP地址对应第三衍生网址;
若所述嫌疑线索信息的类型为通信账号,则通过通信账号对应的查询子接口在预设映射数据库中查找与所述通信账号对应的第四衍生网址,所述预设映射数据库中记录有通信账号与网址之间的映射关系。
4.根据权利要求3所述的方法,其特征在于,所述通过whois邮箱对应的查询子接口查找与所述whois邮箱对应的第二衍生网址,包括:
获取通过所述whois邮箱注册的所有域名信息;
查找与所述所有域名信息对应的第二衍生网址。
5.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
将所述衍生线索信息与所述举报信息库中的信息进行匹配;
判断所述举报信息库与所述衍生线索信息中是否存在相同的信息;
若存在相同的信息,则将所述相同的信息对应的举报信息中包含的其它信息作为次级嫌疑线索信息;
查找与所述次级嫌疑线索信息关联的次级衍生线索信息。
6.根据权利要求5所述的方法,其特征在于,所述方法进一步包括:
将所述衍生线索信息和/或次级衍生线索信息与预设嫌疑信息数据库进行比对;
确定所述衍生线索信息和/或次级衍生信息中包含的嫌疑信息和非嫌疑信息;
将所述嫌疑信息与所述非嫌疑信息进行区别标记。
7.一种信息追踪的装置,其特征在于,所述装置包括:
获取单元,用于获取嫌疑线索信息,所述嫌疑线索信息为嫌疑主体的原始线索信息;
查找单元,用于查找与所述嫌疑线索信息关联的衍生线索信息,所述嫌疑线索信息与所述衍生线索信息为同一个嫌疑主体的信息;
关联单元,用于将所述衍生线索信息与所述嫌疑线索信息进行关联展示。
8.根据权利要求7所述的装置,其特征在于,所述查找单元,用于:
通过集合查询接口查找与所述嫌疑线索信息对应的衍生线索信息,所述集合查询接口集合了不同类型的嫌疑线索信息的查询子接口。
9.根据权利要求8所述的装置,其特征在于,所述查找单元,包括:
第一查找模块,用于若所述嫌疑线索信息的类型为网址,则通过网址对应的查询子接口查找与所述网址关联的第一衍生网址,所述第一衍生网址与所述网址对应相同的网间协议IP地址;
第二查找模块,用于若所述嫌疑线索信息的类型为查询域名whois邮箱,则通过whois邮箱对应的查询子接口查找与所述whois邮箱对应的第二衍生网址;
第三查找模块,用于若所述嫌疑线索信息的类型为IP地址,则通过IP地址对应的查询子接口查找与所述IP地址对应第三衍生网址;
第四查找模块,用于若所述嫌疑线索信息的类型为通信账号,则通过通信账号对应的查询子接口在预设映射数据库中查找与所述通信账号对应的第四衍生网址,所述预设映射数据库中记录有通信账号与网址之间的映射关系。
10.根据权利要求9所述的装置,其特征在于,所述第二查找模块,用于:
获取通过所述whois邮箱注册的所有域名信息;
查找与所述所有域名信息对应的第二衍生网址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610474911.7A CN106157214A (zh) | 2016-06-24 | 2016-06-24 | 信息追踪的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610474911.7A CN106157214A (zh) | 2016-06-24 | 2016-06-24 | 信息追踪的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106157214A true CN106157214A (zh) | 2016-11-23 |
Family
ID=57349857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610474911.7A Pending CN106157214A (zh) | 2016-06-24 | 2016-06-24 | 信息追踪的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106157214A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109902176A (zh) * | 2019-02-26 | 2019-06-18 | 北京微步在线科技有限公司 | 一种数据关联拓展方法及非暂时性的计算机指令存储介质 |
CN110012030A (zh) * | 2019-04-23 | 2019-07-12 | 北京微步在线科技有限公司 | 一种关联检测黑客的方法及装置 |
CN115022018A (zh) * | 2022-05-31 | 2022-09-06 | 哈尔滨工业大学(威海) | 一种基于网络实体动态调整举报治理恶意域名的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184497A (zh) * | 2010-12-24 | 2011-09-14 | 中华电信股份有限公司 | 以电信号码为账号的电子交易系统及支付方法 |
CN103415004A (zh) * | 2013-07-26 | 2013-11-27 | 中国联合网络通信集团有限公司 | 一种检测垃圾短消息的方法及装置 |
CN105589963A (zh) * | 2015-12-22 | 2016-05-18 | 北京奇虎科技有限公司 | 一种处理举报信息的方法和装置 |
-
2016
- 2016-06-24 CN CN201610474911.7A patent/CN106157214A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184497A (zh) * | 2010-12-24 | 2011-09-14 | 中华电信股份有限公司 | 以电信号码为账号的电子交易系统及支付方法 |
CN103415004A (zh) * | 2013-07-26 | 2013-11-27 | 中国联合网络通信集团有限公司 | 一种检测垃圾短消息的方法及装置 |
CN105589963A (zh) * | 2015-12-22 | 2016-05-18 | 北京奇虎科技有限公司 | 一种处理举报信息的方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109902176A (zh) * | 2019-02-26 | 2019-06-18 | 北京微步在线科技有限公司 | 一种数据关联拓展方法及非暂时性的计算机指令存储介质 |
CN110012030A (zh) * | 2019-04-23 | 2019-07-12 | 北京微步在线科技有限公司 | 一种关联检测黑客的方法及装置 |
CN115022018A (zh) * | 2022-05-31 | 2022-09-06 | 哈尔滨工业大学(威海) | 一种基于网络实体动态调整举报治理恶意域名的方法 |
CN115022018B (zh) * | 2022-05-31 | 2023-09-01 | 哈尔滨工业大学(威海) | 一种基于网络实体动态调整举报治理恶意域名的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kührer et al. | Paint it black: Evaluating the effectiveness of malware blacklists | |
Korczynski et al. | Cybercrime after the sunrise: A statistical analysis of DNS abuse in new gTLDs | |
CN104040557B (zh) | 在线诈骗检测动态评分集合系统和方法 | |
Quinkert et al. | It's not what it looks like: Measuring attacks and defensive registrations of homograph domains | |
Dhamija et al. | Why phishing works | |
US20020099693A1 (en) | Method and apparatus for performing automated trademark and domain name correlation | |
CN104468860B (zh) | 域名解析服务器危险性的识别方法和装置 | |
US20080189263A1 (en) | System and method for improving integrity of internet search | |
CN108092963A (zh) | 网页识别方法、装置、计算机设备及存储介质 | |
US11308502B2 (en) | Method for detecting web tracking services | |
CN106779278A (zh) | 资产信息的评价系统及其信息的处理方法和装置 | |
Findley et al. | External validity in parallel global field and survey experiments on anonymous incorporation | |
CN105868596A (zh) | 身份实名认证的方法和装置 | |
CN107241292B (zh) | 漏洞检测方法及装置 | |
CN110378340A (zh) | 地址合规识别方法、装置、存储介质及电子装置 | |
CN106157214A (zh) | 信息追踪的方法及装置 | |
CN108881271A (zh) | 一种代理主机的反向追踪溯源方法及装置 | |
CN106157215A (zh) | 信息处理的方法及装置 | |
Saito et al. | A case-based management system for secure software development using software security knowledge | |
KR20100120966A (ko) | 웹사이트 검색 기반의 피싱 사이트 선별시스템 및 그 방법 | |
CN102843371A (zh) | 一种基于实名制的域名生成方法及装置 | |
CN113065943A (zh) | 反欺诈黑产实体识别方法及系统 | |
Yannikos et al. | Scraping and analyzing data of a large darknet marketplace | |
CN107562858A (zh) | 一种名单管理的方法和装置 | |
CN104462392B (zh) | 分享回流量的统计方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161123 |