CN106203088A - 信息获取的方法及装置 - Google Patents

信息获取的方法及装置 Download PDF

Info

Publication number
CN106203088A
CN106203088A CN201610474874.XA CN201610474874A CN106203088A CN 106203088 A CN106203088 A CN 106203088A CN 201610474874 A CN201610474874 A CN 201610474874A CN 106203088 A CN106203088 A CN 106203088A
Authority
CN
China
Prior art keywords
website
information
target website
target
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610474874.XA
Other languages
English (en)
Inventor
李涓
宋丽思
钱军
刘文娇
李全涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201610474874.XA priority Critical patent/CN106203088A/zh
Publication of CN106203088A publication Critical patent/CN106203088A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种信息获取的方法及装置,涉及互联网技术领域,为解决现有在异常网站无法打开的情况下无法获取异常网站相关信息的问题而发明。本发明的方法包括:确定目标网站,所述目标网站为异常网站;获取所述目标网站的明细信息,所述明细信息用于表征网站被攻击和/或所述目标网站为非法网站;保存所述明细信息,以便在所述目标网站无法访问后可以获得并使用所述明细信息。本发明主要应用于获取电信诈骗案件相关信息的过程中。

Description

信息获取的方法及装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种信息获取的方法及装置。
背景技术
随着互联网的快速发展,网络的应用已经深入到人们生活和工作的各个方面,并使人们的生活和工作更加地便捷。
然而,在网络给人们带来便捷的同时,也带来了一定的安全风险。例如经常会有黑客攻击网站,在网站中植入病毒,进而窃取用户的信息;或者通过钓鱼网站获取用户信息等,然后非法利用用户信息并给用户造成经济损失。对于这种通过网络手段而造成用户经济损失的情况,公安部门也专门有针对网络案件侦破的网安部门。而当网安人员接收到类似的网络案件的举报后,为了对案件进行详细的分析可能需要获取网站被黑后当时的页面的详情,或者钓鱼网站的页面详情,该页面详情不仅需要作为案件的证据,而且也作为进行进一步的案件分析的重要线索,但是通常在被黑之前可以打开的网站,在被黑之后就无法打开,同样钓鱼网站在获取用户信息后也可能无法打开,以致于无法获取网站被黑后当时的页面详情或者钓鱼网站页面详情,最终导致无法对案件进行进一步的分析和处理,进而影响对案件的侦破。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的信息获取的方法及装置。
为解决上述技术问题,一方面,本发明提供了一种信息获取的方法,包括:
确定目标网站,所述目标网站为异常网站;
获取所述目标网站的明细信息,所述明细信息用于表征网站被攻击和/或所述目标网站为非法网站;
保存所述明细信息,以便在所述目标网站无法访问后可以获得并使用所述明细信息。
另一方面,本发明提供了一种信息获取的装置,该装置包括:
确定单元,用于确定目标网站,所述目标网站为异常网站;
明细获取单元,用于获取所述目标网站的明细信息,所述明细信息用于表征网站被攻击和/或所述目标网站为非法网站;
保存单元,用于保存所述明细信息,以便在所述目标网站无法访问后可以获得并使用所述明细信息。
借由上述技术方案,本发明提供的信息获取的方法及装置,通过首先确定目标网站,目标网站为异常网站;其次,获取目标网站的明细信息,明细信息用于表征网站被攻击和/或目标网站为非法网站;最后,保存明细信息,以便在目标网站无法访问后可以获得并使用明细信息。与现有技术相比,本发明能够首先确定异常网站,然后及时的获取表征异常网站被攻击或者表征异常网站为非法网站的明细信息,并将明细信息进行保存,这样就可以在网站无法打开的情况下,可以通过已经保存的明细信息来了解目标网站被攻击时的页面情况,或者获取到非法网站的非法行为的证据等,进而为案件的侦破提供有力的帮助。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种信息获取的方法流程图;
图2示出了本发明实施例提供的另一种信息获取的方法流程图;
图3示出了本发明实施例提供的一种信息获取的装置组成框图;
图4示出了本发明实施例提供的另一种信息获取的装置组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种信息获取的方法,如图1所示,该方法包括:
101、确定目标网站,目标网站为异常网站。
首先需要说明的是,本实施例是以举报平台为执行主体进行说明的。
在网络案件调查和侦破的过程中,通常会遇到网站被攻击后打不开或者非法的网站在诈骗之后关闭服务器导致也无法打开非法网站等情况,从而加大了对攻击者或者非法网站调查的难度。本实施例就是针对上述情况的一种解决方法。本实施例中,将被攻击的网站以及非法的网站统称为异常网站,即目标网站,对于目标网站打不开的情况,本实施例是通过在目标网站可以打开的情况下及时获取到目标网站的一些被攻击的信息或者非法网站的非法证据等,以备在打不开异常网站的情况下将已经获取到的信息展示,从而帮助攻击者以及非法网站的调查。因此,首先需要确定目标网站。具体的目标网站包括中病毒网站、钓鱼网站等。
102、获取目标网站的明细信息。
在确定目标网站后,就需要及时的获取目标网站的明细信息。具体的明细信息为用于表征网站被攻击和/或目标网站为非法网站的信息。比如木马病毒、网站调用的信息、钓鱼网站的属性信息(网址、域名、页面内容等)等,这些明细信息可以为调查异常网站提供帮助。
103、保存明细信息,以便在目标网站无法访问后可以获得并使用明细信息。
将由步骤102获取得到的目标网站的明细信息进行保存,以使当目标网站在无法打开的情况下可以通过已经保存的明细信息了解到目标网站可能被什么病毒程序攻击、或者在网站发生异常时调用了什么非正常的病毒程序、或者非法网站的页面内容等。获取目标网站的明细信息对于调查攻击网站的攻击者以及非法网站提供了有力的线索信息以及证据,进而提高相关案件侦破的效率。
本实施例提供的信息获取的方法,通过首先确定目标网站,目标网站为异常网站;其次,获取目标网站的明细信息,明细信息用于表征网站被攻击和/或目标网站为非法网站;最后,保存明细信息,以便在目标网站无法访问后可以获得并使用明细信息。与现有技术相比,本实施例能够首先确定异常网站,然后及时的获取表征异常网站被攻击或者表征异常网站为非法网站的明细信息,并将明细信息进行保存,这样就可以在网站无法打开的情况下,可以通过已经保存的明细信息来了解目标网站被攻击时的页面情况,或者获取到非法网站的非法行为的证据等,进而为案件的侦破提供有力的帮助。
进一步地,作为图1所示方法的细化和扩展,本发明实施例提供了另一种信息获取的方法,如图2所示,该方法包括:
201、确定目标网站。
本实施例中的目标网站为异常网站,异常网站包括中病毒网站、钓鱼网站等。本步骤中确定目标网站的方式具体包括以下三种方式:
第一种方式,如下:
首先,监测网络中的网站;监测网站的运行情况或者监测网站的统一资源定位符(Uniform Resource Locator,简称URL)。并扫描是否有病毒程序的运行或者URL为非法网站的URL。其次,根据预设识别条件自动识别网络中的目标网站,预设识别条件中包含符合异常网站的条件信息。具体的预设识别条件中包含非法或者恶意的网址库,因此可以根据已知的非法或者恶意网址库判断网站是否为非法的网站,比如钓鱼网站等;另外预设识别条件中还包含病毒库,因此可以根据病毒库及时的监测出网站是否感染病毒,若感染病毒则确定为异常网站,即目标网站。
第二种方式,如下:
首先,获取被拦截的伪基站信息,伪基站即虚假基站,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,通过伪装成运营商的基站,强行向用户手机发送诈骗、广告推销等短信息。其中通过伪基站发送的伪基站信息中通常会包含一些异常网站的网址链接,比如钓鱼网站的网址等。其次,由于伪基站信息中通常会包含异常网站的网址,因此可以在获取到伪基站信息时及时地提取伪基站信息中包含的网址从而确定目标网站。
第三种方式,如下:
首先,获取用户的举报信息;具体的可以从举报信息库中获取举报信息,或者直接获取还未录入举报信息库中的举报信息。获取用户举报信息是由于在举报信息中通常会包含与举报的案件相关的网站的网址,而被举报的网站通常认为为异常网站。其次,由于举报信息中包含有异常网站的网址,因此可以提取举报信息中包含的网址,并将提取出的网址对应的网站确定为目标网站。
202、获取目标网站的明细信息。
获取目标网站的明细信息,即获取用于表征网站被攻击和/或目标网站为非法网站的信息。比如木马病毒、网站调用的信息、钓鱼网站的属性信息(网址、域名、页面内容等)等。具体获取目标网站的明细信息包括以下两种情况:
第一种情况,首先,对目标网站进行快照操作,获取目标网站的页面快照;其次,对页面快照进行解析,获得解析结果。具体的:由于当确定目标网站后及时地对目标网站进行快照操作可以保留网站被攻击后当时的页面情况或者通过页面快照记录下非法网站,这样能够在对异常网站调查和分析时需要打开异常网站但是却无法打开的情况下,通过对页面快照进行解析,获取到解析结果,具体的解析结果主要包含异常网站中可能存在的病毒类型或者获取目标网站的网址、域名等,得到的解析结果可以帮助对异常网站的分析和调查。另外获取到的页面快照也可以作为黑客攻击网站或者非法网站存在的证据。另外,需要说明的是,本情况中获取的页面快照以及解析析结果都作为目标网站的明细信息。
第二种情况,首先,获取目标网站的页面源代码;然后解析页面源代码获取明细信息。具体的:对页面源代码进行解析,可以发现源代码中嵌入的异常信息,比如病毒的特征码,进而根据异常的信息确定异常网站感染了什么类型的病毒程序,调用了什么异常的信息等。或者从页面源代码中得到非法网站的域名、网址以及页面内容等。
需要说明的是,上述获取目标网站的明细信息的两种情况可以同时进行,也可以是其中任意一种。
203、为目标网站的明细信息添加对应的标识。
由步骤202获取的目标网站的明细信息是为了使网安人员或者调查人员在对异常网站进行调查时查看的,因此需要将其存储。由于不同的目标网站对应不同的明细信息,因此为了对不同的明细信息进行区别需要为不同的明细信息添加对应的标识,同时在查看时可以方便的依据标识获取不同的明细信息。具体的标识可以为目标网站的URL等。
204、将标识以及明细信息对应的存储在明细信息数据库中。
将明细信息以及标识对应的存储在明细数据库中,明细数据库中明细信息与标识是一一对应的关系。将明细信息以及标识对应的存储在明细数据库中,目的为便于网安人员或者调查人员在查看明细信息时可以根据不同的标识快速准确地获取到目标网站对应的明细信息。
进一步的,能够接收用户提交的截图,用户提交的截图也是异常网站的页面截图;本实例中将用户提交的截图也作为异常网站的明细信息,因为从用户提交的截图中也可以提取出一些有用的明细信息。因此需要将用户提交的截图添加到对应的目标网站的明细信息中。
进一步的,能够获取资讯信息,资讯信息为收集到的预设时段内关于异常网站的资讯信息;具体的资讯信息包括预设时段内对于网站病毒入侵类型的分析、识别或者预防的方式、以及关于异常网站的新闻等。将收集到的资讯信息分类存储在资讯信息库中,以便于通过资讯信息随时关注和了解关于异常网站的相关知识。
进一步地,作为图1和图2所示方法的实现,本发明实施例提供了一种信息获取的装置。本装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本装置实施例能够对应实现前述方法实施例中的全部内容。如图3所示,该装置包括:确定单元31、明细获取单元32以及保存单元33。其中,
确定单元31,用于确定目标网站,目标网站为异常网站;
明细获取单元32,用于获取目标网站的明细信息,明细信息用于表征网站被攻击和/或目标网站为非法网站;
保存单元33,用于保存明细信息,以便在目标网站无法访问后可以获得并使用明细信息。
进一步的,如图4所示,明细获取单元32,包括:
快照获取模块321,用于对目标网站进行快照操作,获取目标网站的页面快照;
快照解析模块322,用于对页面快照进行解析,获得解析结果。
进一步的,如图4所示,明细获取单元32,包括:
代码获取模块323,用于获取目标网站的页面源代码;
代码解析模块324,用于解析页面源代码获取明细信息。
进一步的,如图4所示,确定单元31,包括:
监测模块311,用于监测网络中的网站;
识别模块312,用于根据预设识别条件自动识别网络中的目标网站,预设识别条件中包含符合异常网站的条件信息。
进一步的,如图4所示,确定单元31,包括:
伪基站信息获取模块313,用于获取被拦截的伪基站信息,伪基站短信为伪基站向用户的通信设备发送的信息;
提取模块314,用于提取伪基站信息中包含的网址确定目标网站。
进一步的,如图4所示,确定单元31,包括:
举报信息获取模块315,用于获取用户的举报信息;
确定模块316,用于根据举报信息中包含的网址确定目标网站。
进一步的,如图4所示,装置进一步包括:
接收单元34,用于接收用户提交的截图,截图为异常网站的页面截图;
添加单元35,用于将截图添加到对应的目标网站的明细信息中。
进一步的,如图4所示,保存单元33,包括:
添加模块331,用于为目标网站的明细信息添加对应的标识;
存储模块332,用于将标识以及明细信息对应的存储在明细信息数据库中。
进一步的,如图4所示,,装置进一步包括:
资讯获取单元36,用于获取资讯信息,资讯信息为收集到的预设时段内关于异常网站的资讯信息;
存储单元37,用于将资讯信息分类存储在资讯信息库中。
本实施例提供的信息获取的装置,通过首先确定目标网站,目标网站为异常网站;其次,获取目标网站的明细信息,明细信息用于表征网站被攻击和/或目标网站为非法网站;最后,保存明细信息,以便在目标网站无法访问后可以获得并使用明细信息。与现有技术相比,本实施例能够首先确定异常网站,然后及时的获取表征异常网站被攻击或者表征异常网站为非法网站的明细信息,并将明细信息进行保存,这样就可以在网站无法打开的情况下,可以通过已经保存的明细信息来了解目标网站被攻击时的页面情况,或者获取到非法网站的非法行为的证据等,进而为案件的侦破提供有力的帮助。
本发明的实施例公开了:
A1、一种信息获取的方法,其特征在于,所述方法包括:
确定目标网站,所述目标网站为异常网站;
获取所述目标网站的明细信息,所述明细信息用于表征网站被攻击和/或所述目标网站为非法网站;
保存所述明细信息,以便在所述目标网站无法访问后可以获得并使用所述明细信息。
A2、根据A1所述的方法,其特征在于,所述获取所述目标网站的明细信息,包括:
对所述目标网站进行快照操作,获取目标网站的页面快照;
对所述页面快照进行解析,获得解析结果。
A3、根据A1所述的方法,其特征在于,所述获取所述目标网站的明细信息,包括:
获取所述目标网站的页面源代码;
解析所述页面源代码获取所述明细信息。
A4、根据A1所述的方法,其特征在于,所述确定目标网站,包括:
监测网络中的网站;
根据预设识别条件自动识别网络中的目标网站,所述预设识别条件中包含符合异常网站的条件信息。
A5、根据A1所述的方法,其特征在于,所述确定目标网站,包括:
获取被拦截的伪基站信息,所述伪基站短信为伪基站向用户的通信设备发送的信息;
提取所述伪基站信息中包含的网址确定目标网站。
A6、根据A1所述的方法,其特征在于,所述确定目标网站,包括:
获取用户的举报信息;
根据所述举报信息中包含的网址确定目标网站。
A7、根据A1所述的方法,其特征在于,所述方法进一步包括:
接收用户提交的截图,所述截图为异常网站的页面截图;
将所述截图添加到对应的目标网站的明细信息中。
A8、根据A1所述的方法,其特征在于,所述保存所述明细信息,包括:
为目标网站的明细信息添加对应的标识;
将所述标识以及所述明细信息对应的存储在明细信息数据库中。
A9、根据A1所述的方法,其特征在于,所述方法进一步包括:
获取资讯信息,所述资讯信息为收集到的预设时段内关于异常网站的资讯信息;
将所述资讯信息分类存储在资讯信息库中。
B10、一种信息获取的装置,其特征在于,所述装置包括:
确定单元,用于确定目标网站,所述目标网站为异常网站;
明细获取单元,用于获取所述目标网站的明细信息,所述明细信息用于表征网站被攻击和/或所述目标网站为非法网站;
保存单元,用于保存所述明细信息,以便在所述目标网站无法访问后可以获得并使用所述明细信息。
B11、根据B10所述的装置,其特征在于,所述明细获取单元,包括:
快照获取模块,用于对所述目标网站进行快照操作,获取目标网站的页面快照;
快照解析模块,用于对所述页面快照进行解析,获得解析结果。
B12、根据B10所述的装置,其特征在于,所述明细获取单元,包括:
代码获取模块,用于获取所述目标网站的页面源代码;
代码解析模块,用于解析所述页面源代码获取所述明细信息。
B13、根据B10所述的装置,其特征在于,所述确定单元,包括:
监测模块,用于监测网络中的网站;
识别模块,用于根据预设识别条件自动识别网络中的目标网站,所述预设识别条件中包含符合异常网站的条件信息。
B14、根据B10所述的装置,其特征在于,所述确定单元,包括:
伪基站信息获取模块,用于获取被拦截的伪基站信息,所述伪基站短信为伪基站向用户的通信设备发送的信息;
提取模块,用于提取所述伪基站信息中包含的网址确定目标网站。
B15、根据B10所述的装置,其特征在于,所述确定单元,包括:
举报信息获取模块,用于获取用户的举报信息;
确定模块,用于根据所述举报信息中包含的网址确定目标网站。
B16、根据B10所述的装置,其特征在于,所述装置进一步包括:
接收单元,用于接收用户提交的截图,所述截图为异常网站的页面截图;
添加单元,用于将所述截图添加到对应的目标网站的明细信息中。
B17、根据B10所述的装置,其特征在于,所述保存单元,包括:
添加模块,用于为目标网站的明细信息添加对应的标识;
存储模块,用于将所述标识以及所述明细信息对应的存储在明细信息数据库中。
B18、根据B10所述的装置,其特征在于,所述装置进一步包括:
资讯获取单元,用于获取资讯信息,所述资讯信息为收集到的预设时段内关于异常网站的资讯信息;
存储单元,用于将所述资讯信息分类存储在资讯信息库中。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如信息获取的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种信息获取的方法,其特征在于,所述方法包括:
确定目标网站,所述目标网站为异常网站;
获取所述目标网站的明细信息,所述明细信息用于表征网站被攻击和/或所述目标网站为非法网站;
保存所述明细信息,以便在所述目标网站无法访问后可以获得并使用所述明细信息。
2.根据权利要求1所述的方法,其特征在于,所述获取所述目标网站的明细信息,包括:
对所述目标网站进行快照操作,获取目标网站的页面快照;
对所述页面快照进行解析,获得解析结果。
3.根据权利要求1所述的方法,其特征在于,所述获取所述目标网站的明细信息,包括:
获取所述目标网站的页面源代码;
解析所述页面源代码获取所述明细信息。
4.根据权利要求1所述的方法,其特征在于,所述确定目标网站,包括:
监测网络中的网站;
根据预设识别条件自动识别网络中的目标网站,所述预设识别条件中包含符合异常网站的条件信息。
5.根据权利要求1所述的方法,其特征在于,所述确定目标网站,包括:
获取被拦截的伪基站信息,所述伪基站短信为伪基站向用户的通信设备发送的信息;
提取所述伪基站信息中包含的网址确定目标网站。
6.根据权利要求1所述的方法,其特征在于,所述确定目标网站,包括:
获取用户的举报信息;
根据所述举报信息中包含的网址确定目标网站。
7.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
接收用户提交的截图,所述截图为异常网站的页面截图;
将所述截图添加到对应的目标网站的明细信息中。
8.根据权利要求1所述的方法,其特征在于,所述保存所述明细信息,包括:
为目标网站的明细信息添加对应的标识;
将所述标识以及所述明细信息对应的存储在明细信息数据库中。
9.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
获取资讯信息,所述资讯信息为收集到的预设时段内关于异常网站的资讯信息;
将所述资讯信息分类存储在资讯信息库中。
10.一种信息获取的装置,其特征在于,所述装置包括:
确定单元,用于确定目标网站,所述目标网站为异常网站;
明细获取单元,用于获取所述目标网站的明细信息,所述明细信息用于表征网站被攻击和/或所述目标网站为非法网站;
保存单元,用于保存所述明细信息,以便在所述目标网站无法访问后可以获得并使用所述明细信息。
CN201610474874.XA 2016-06-24 2016-06-24 信息获取的方法及装置 Pending CN106203088A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610474874.XA CN106203088A (zh) 2016-06-24 2016-06-24 信息获取的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610474874.XA CN106203088A (zh) 2016-06-24 2016-06-24 信息获取的方法及装置

Publications (1)

Publication Number Publication Date
CN106203088A true CN106203088A (zh) 2016-12-07

Family

ID=57460801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610474874.XA Pending CN106203088A (zh) 2016-06-24 2016-06-24 信息获取的方法及装置

Country Status (1)

Country Link
CN (1) CN106203088A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111787024A (zh) * 2020-07-20 2020-10-16 浙江军盾信息科技有限公司 网络攻击证据的搜集方法、电子装置及存储介质
CN112615857A (zh) * 2020-12-17 2021-04-06 杭州迪普科技股份有限公司 网络数据处理方法、装置与系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070233808A1 (en) * 2006-03-31 2007-10-04 Daniel Egnor Propagating useful information among related web pages, such as web pages of a website
CN103595732A (zh) * 2013-11-29 2014-02-19 北京奇虎科技有限公司 一种网络攻击取证的方法及装置
CN103763690A (zh) * 2014-01-28 2014-04-30 北京奇虎科技有限公司 检测伪基站向移动终端发送短信息的方法和装置
CN104199962A (zh) * 2014-09-19 2014-12-10 合肥工业大学 一种基于三层可信网页取证模型的可信网页取证系统及其取证方法
CN104657359A (zh) * 2013-11-19 2015-05-27 孙燕群 一种通过网址记录网页内容和式样的方法
CN105656908A (zh) * 2016-01-26 2016-06-08 国家计算机网络与信息安全管理中心 一种基于全生命周期的钓鱼网站跟踪与处理的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070233808A1 (en) * 2006-03-31 2007-10-04 Daniel Egnor Propagating useful information among related web pages, such as web pages of a website
CN104657359A (zh) * 2013-11-19 2015-05-27 孙燕群 一种通过网址记录网页内容和式样的方法
CN103595732A (zh) * 2013-11-29 2014-02-19 北京奇虎科技有限公司 一种网络攻击取证的方法及装置
CN103763690A (zh) * 2014-01-28 2014-04-30 北京奇虎科技有限公司 检测伪基站向移动终端发送短信息的方法和装置
CN104199962A (zh) * 2014-09-19 2014-12-10 合肥工业大学 一种基于三层可信网页取证模型的可信网页取证系统及其取证方法
CN105656908A (zh) * 2016-01-26 2016-06-08 国家计算机网络与信息安全管理中心 一种基于全生命周期的钓鱼网站跟踪与处理的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
许伟 编著: "《网络营销实验指导》", 31 January 2013 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111787024A (zh) * 2020-07-20 2020-10-16 浙江军盾信息科技有限公司 网络攻击证据的搜集方法、电子装置及存储介质
CN112615857A (zh) * 2020-12-17 2021-04-06 杭州迪普科技股份有限公司 网络数据处理方法、装置与系统
CN112615857B (zh) * 2020-12-17 2023-02-17 杭州迪普科技股份有限公司 网络数据处理方法、装置与系统

Similar Documents

Publication Publication Date Title
CN110719291B (zh) 一种基于威胁情报的网络威胁识别方法及识别系统
US9544316B2 (en) Method, device and system for detecting security of download link
CN107612924B (zh) 基于无线网络入侵的攻击者定位方法及装置
US10469531B2 (en) Fraud detection network system and fraud detection method
CN110717183B (zh) 病毒查杀方法、装置、设备及存储介质
CN107465702B (zh) 基于无线网络入侵的预警方法及装置
CN108183900B (zh) 一种挖矿脚本检测的方法、服务器、系统、终端设备及存储介质
CN107579997A (zh) 无线网络入侵检测系统
CN107634931A (zh) 异常数据的处理方法、云端服务器、网关及终端
CN105939311A (zh) 一种网络攻击行为的确定方法和装置
CN110188538B (zh) 采用沙箱集群检测数据的方法及装置
CN110149319B (zh) Apt组织的追踪方法及装置、存储介质、电子装置
CN102982284A (zh) 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统
CN107566401B (zh) 虚拟化环境的防护方法及装置
WO2014015753A1 (en) Method and apparatus for intercepting or cleaning-up plugins
CN107800686B (zh) 一种钓鱼网站识别方法和装置
CN109714346B (zh) 后门文件的查杀方法及装置
CN105095759A (zh) 文件的检测方法及装置
CN104239798B (zh) 移动办公系统及其杀毒方法和系统中的移动端、服务器端
CN107666464B (zh) 一种信息处理方法及服务器
CN105791250B (zh) 应用程序检测方法及装置
CN112153062A (zh) 基于多维度的可疑终端设备检测方法及系统
CN108040036A (zh) 一种行业云Webshell安全防护方法
CN108234484B (zh) 用于追溯木马源的计算机可读存储介质和应用该介质的木马源追溯系统
KR20160099159A (ko) 악성 코드를 탐지하기 위한 전자 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161207

RJ01 Rejection of invention patent application after publication