CN106302440B - 一种多渠道获取可疑钓鱼网站的方法 - Google Patents
一种多渠道获取可疑钓鱼网站的方法 Download PDFInfo
- Publication number
- CN106302440B CN106302440B CN201610659857.3A CN201610659857A CN106302440B CN 106302440 B CN106302440 B CN 106302440B CN 201610659857 A CN201610659857 A CN 201610659857A CN 106302440 B CN106302440 B CN 106302440B
- Authority
- CN
- China
- Prior art keywords
- website
- phishing
- sample
- phishing website
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开一种多渠道获取可疑钓鱼网站的方法,包括以下步骤:S1:根据钓鱼网站样本,针对性获取可疑钓鱼网站列表;其包括S11‑S15中的一种或其组合,S11:根据钓鱼网站样本的URL地址变换组合分析获取网站列表,URL地址包括域名的前缀、域名的后缀和域名;S12:根据钓鱼网站样本的域名注册信息反查获取网站列表;S13:根据钓鱼网站样本的IP信息反查获取网站列表;S14:根据钓鱼网站样本的页面关键内容信息关联分析获取网站列表;S15:根据钓鱼网站样本利用搜索引擎检索获取网站列表;以及获取上述步骤S11‑S15网站列表后,经过黑白名单过滤,获取新增未知可疑钓鱼网站列表;S2:将上述可疑钓鱼网站经过风险评估、人工确认后,最终发现钓鱼网站。
Description
技术领域
本发明涉及计算机网络安全领域,尤其是涉及一种多渠道获取可疑钓鱼网站的方法。
背景技术
随着互联网普及程度的不断提高和电子商务的飞速发展,用户账户安全上升到了前所未有的重要地位。尽管防毒、防入侵应用软件已颇具规模,但是仍有一群不法分子利用各种巧妙手段非法获取用户信息和账户密码,而钓鱼网站就是近年来上升势头最猛的一种。
现有技术中对钓鱼网站的检测方法中有直接对未知网站进行判断是否为钓鱼网站,此方法具有盲目性、工作量大。还有提取未知网站的页面内容、域名注册信息、网站备案信息等其具有的属性及对应的属性值与钓鱼网站对应的属性及属性值进行比对,此种方法效率低,误报率大。
发明内容
本发明所要解决的技术问题是提供一种多渠道获取可疑钓鱼网站的方法,根据钓鱼网站样本获取可疑钓鱼网站列表,将可疑钓鱼网站经过风险评估、人工确认后,最终发现钓鱼网站。
本发明解决其技术问题是采用以下技术方案来实现的。
本发明公开一种多渠道获取可疑钓鱼网站的方法,包括以下步骤:S1:根据钓鱼网站样本,针对性获取可疑钓鱼网站列表;其包括S11或S11与S12-S15中的一种或多种的组合,S11:根据钓鱼网站样本的URL地址变换组合分析获取网站列表,URL地址包括域名的前缀、域名的后缀和域名;S12:根据钓鱼网站样本的域名注册信息反查获取网站列表;S13:根据钓鱼网站样本的IP信息反查获取网站列表;S14:根据钓鱼网站样本的页面关键内容信息关联分析获取网站列表;S15:根据钓鱼网站样本利用搜索引擎检索获取网站列表;以及获取上述步骤S11-S15网站列表后,经过黑白名单过滤,获取新增未知可疑钓鱼网站列表;其中,步骤S11根据探测钓鱼网站样本URL地址,提取钓鱼网站样本网站域名,对于域名的变换方式为分析样本钓鱼网站的字符串,从中使用聚类方法自动形成可以替换和变换的字符串的变换规则;对于前缀和后缀的变换方式为根据样本钓鱼网站统计出样本钓鱼网站常用的前缀、后缀列表,依据列表里的值进行穷举变换;组合生成不同前缀、后缀的网站域名形成网站列表;S2:将上述可疑钓鱼网站经过风险评估、人工确认后,最终发现钓鱼网站。
本发明解决其技术问题还可采用以下技术措施进一步实现。
上述的多渠道获取可疑钓鱼网站的方法,步骤S12中通过whois解析获取钓鱼网站样本域名注册信息,然后通过与第三方网站数据库API接口枚举查询,获取与该钓鱼网站样本域名注册信息相关的网站列表。
上述的多渠道获取可疑钓鱼网站的方法,步骤S13中通过DNS解析获取钓鱼网站样本IP地址信息,然后通过与第三方网站数据库API接口枚举查询,获取与该钓鱼网站样本IP地址信息相关的网站列表。
上述的多渠道获取可疑钓鱼网站的方法,步骤S14中通过提取钓鱼网站样本页面链接地址,获取与该钓鱼网站样本相关的网站列表。
上述的多渠道获取可疑钓鱼网站的方法,步骤S15中通过从钓鱼网站样本中抽取搜索关键字,然后通过与第三方搜索引擎的API接口检索,获取与该钓鱼网站样本搜索关键字相关的网站列表。
上述的多渠道获取可疑钓鱼网站的方法,步骤S2在风险评估前,还包括,S201:建立钓鱼网站样本的静态特征库,其中静态特征库为静态特征所组成,该静态特征为钓鱼网站样本的属性及其对应的属性值;S202:依据步骤S201提取可疑钓鱼网站的静态特征中的属性及其对应的属性值。
上述的多渠道获取可疑钓鱼网站的方法,步骤S201中所述静态特征包括网站标题、网站页面内容、域名注册信息、网站备案信息内容值作为静态特征属性,相应的值作为属性值。
上述的多渠道获取可疑钓鱼网站的方法,其特征在于,步骤S2中的风险评估包括如下步骤,S21:为可疑钓鱼网站的静态特征赋分,得出静态特征比对值;S22:对静态特征给予一个初始的权重值,使得权重值总分为100分;S23:设定一个阈值,当可疑钓鱼网站评估总分高于该阈值则判断为钓鱼网站,低于该阈值则判断为正常网站;以及S24:针对可疑钓鱼网站形成风险评估模型。本发明与现有技术相比具有明显的优点和有益效果。
借由上述技术方案,本发明一种多渠道主动多渠道获取可疑钓鱼网站的方法可达到相当的技术进步性及实用性,并具有产业上的广泛利用价值,其至少具有下列优点:
1、本发明从钓鱼网站样本针对性的获取可疑钓鱼网站列表,减少了后续判断钓鱼网站的数据量,获取更多的可疑钓鱼网站。
2、本发明使用反查域名注册信息,反查IP的方法获取的可疑钓鱼网站,其针对性更强。
3、本发明使用的聚类URL自动生成变换规则,更加智能有效。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为本发明步骤框图示意图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种多渠道获取可疑钓鱼网站的方法其具体实施方式、特征及其功效,详细说明如后。
请参阅图1,本发明公开一种多渠道获取可疑钓鱼网站的方法包括如下步骤:
S1:根据钓鱼网站样本,针对性获取可疑钓鱼网站列表。
钓鱼网站样本主要通过用户举报,举报的渠道有邮箱、电话、各种平台,获取已知钓鱼网站。根据探测钓鱼网站样本可以通过以下步骤S11-S15中的一种或其组合获取可疑钓鱼网站。
S11:根据钓鱼网站样本的URL地址变换组合分析获取可疑钓鱼网站。
URL地址包括域名的前缀、域名的后缀和域名。比如一个钓鱼网站样本的URL地址为http://wap.h10086ai.cc,则“wap”为其前缀,“cc”为其后缀,“h10086ai”为其域名。
根据探测钓鱼网站样本URL地址,提取钓鱼网站样本网站域名。通过替换网站域名中的字符,组合生成不同前缀、后缀的网站域名形成网站列表。网站列表在经过黑白名单过滤后,获取新增未知可疑钓鱼网站列表。
对于前缀和后缀的变换方式,主要根据钓鱼网站样本的统计数据,统计出钓鱼网站样本常用的前缀、后缀列表,依据列表里的值进行穷举变换。
对于域名的变换方式,使用聚类自动生成域名变换规则的方法。该方法主要分析钓鱼网站样本的字符串,从中形成可以替换和变换的字符串规则。如URL地址http://www.10086ez.pw、http://wap.l0086yo.cc、http://www.j10086hl.pw,由以上三个ULR地址就可以推断出一条新的域名变换规则为“10086**”。然后结合域名前缀和后缀形成完整的URL地址字符串变换规则,计算得到更多的可疑钓鱼网站的URL地址字符串形成网站列表。
S12:根据钓鱼网站样本的域名注册信息反查与关联分析获取可疑钓鱼网站。
通过whois解析获取钓鱼网站样本域名注册信息。然后通过与第三方网站数据库如中国站长网、爱站网等API接口枚举查询,获取与钓鱼网站样本域名注册信息相关的网站列表。网站列表在经过黑白名单过滤后,获取新增未知可疑钓鱼网站列表。
S13:根据钓鱼网站样本的IP信息反查与关联分析获取可疑钓鱼网站。
通过DNS解析获取钓鱼网站样本IP地址信息。然后通过与第三方网站数据库如中国站长网、爱站网等API接口枚举查询,获取与钓鱼网站样本IP地址信息相关的网站列表。网站列表在经过黑白名单过滤后,获取新增未知可疑钓鱼网站列表。
S14:根据钓鱼网站样本的页面关键内容信息关联分析获取可疑钓鱼网站。
通过提取钓鱼网站样本页面链接地址,获取与该钓鱼网站样本相关的网站列表。网站列表在经过黑白名单过滤后,获取新增未知可疑钓鱼网站列表。
S15:根据钓鱼网站样本利用搜索引擎检索获取可疑钓鱼网站。
从钓鱼网站样本中抽取搜索关键字。通过与第三方搜索引擎如谷歌、百度等的API接口检索,获取与钓鱼网站样本搜索关键字相关的网站列表。网站列表在经过黑白名单过滤后,获取新增未知网站列表。
关键字主要来自两部分,一部分来自从爬取的钓鱼网站样本网页自动积累的页面标题信息库。另一部分来自手动配置的一些关键字库。这些关键字包括钓鱼网站样本中的名称、ICP备案号、联系电话、联系邮箱、地址等有效信息。
S2:将上述可疑钓鱼网站经过风险评估、人工确认后,最终发现钓鱼网站。
步骤S2在风险评估前还需如下步骤。
S201:建立钓鱼网站样本的静态特征库,其中静态特征库为静态特征所组成,该静态特征为钓鱼网站样本的属性及其对应的属性值。
从钓鱼网站样本中提取网站标题、网站页面内容、域名注册信息和网站备案信息,包括但不限于网站图片、链接、文字、标题、脚本、注册人、注册邮箱、注册电话、注册机构、注册商、注册时间、ISP备案号等内容值作为静态特征属性,相应的值作为属性值,即静态特征包括属性及其对应的属性值,形成钓鱼网站静态特征库。
其中网站图片、链接、文字、标题、脚本、ISP备案号等属性对应的属性值可通过现有已知的网站页面HTML内容分析技术获取。其中注册人、注册邮箱、注册电话、注册机构、注册商、注册时间等属性对应的属性值可通过查询whois信息或者中国站长等第三方网站获取。
S202:依据步骤S201提取可疑钓鱼网站的静态特征中的属性及其对应的属性值。
步骤S2中的风险评估包括如下步骤。
S21:为可疑钓鱼网站的静态特征赋分,得出静态特征比对值。
可疑钓鱼网站的静态特征与钓鱼网站样本对应的静态特征库比对,对应一个属性值一致则比对成功,赋分为1,对应静态特征比对值;属性值全部不一致则比对失败,赋分为0,对应静态特征比对值。
在一实施例中,一个静态特征的属性对应三个属性值或一个属性值。在比对过程中只要其中一个属性值相一致则认为比对成功,该静态特征赋分为1;如属性值全不一致,则认为比对失败该静态特征赋分为0。
S22:对静态特征给予一个初始的权重值,使得权重值总分为100分。则可疑钓鱼网站的评估总分为静态特征比对值与对应权重值乘积之和。
可疑钓鱼网站评估总分=A1*静态特征1比对值+A2*静态特征2比对值+A3*静态行为特征3比对值+…An*静态行为特征n比对值(公式一),
其中A1-An为权重值,n〉1。
具体的,可疑钓鱼网站总分=A1标题+A2文本关键字+A3图片+A4注册信息+A5插件(公式二)。
其中A1-A5为权重值,该权重值的取值为总值100除以权重个数所得值。
上述公式中静态特征的选取和权重的赋值可以根据实验情况进行调整,最终选择一个合适的公式进行评估判断。
S23:设定一个阈值,当可疑钓鱼网站总分高于该阈值则判断为钓鱼网站,低于该阈值则判断为正常网站。
根据钓鱼网站的误报率确定阈值的设定。如采用上述公式得出可疑钓鱼网站总分,该总分低于阈值,则可疑钓鱼网站判断为正常网站。但是该可疑钓鱼网站确实为钓鱼网站,则调高阈值。
S24:针对可疑钓鱼网站形成风险评估模型。
对可疑钓鱼网站风险评估时,根据上述比对方法判断可疑钓鱼网站。通过长期的实践经验,赋予公式中每一项不同的分值和权重,根据判断效果,反复调整评估的静态特征及其对应的分值和权重,使判断效果达到较好的水平之后形成风险评估模型应用于后续的风险评估中。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的方法及技术内容作出些许的更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (8)
1.一种多渠道获取可疑钓鱼网站的方法,其特征在于,包括以下步骤:
S1:根据钓鱼网站样本,针对性获取可疑钓鱼网站列表;其包括S11或S11与S12-S15中的一种或多种的组合,
S11:根据钓鱼网站样本的URL地址变换组合分析获取网站列表,URL地址包括域名的前缀、域名的后缀和域名;
S12:根据钓鱼网站样本的域名注册信息反查获取网站列表;
S13:根据钓鱼网站样本的IP信息反查获取网站列表;
S14:根据钓鱼网站样本的页面关键内容信息关联分析获取网站列表;
S15:根据钓鱼网站样本利用搜索引擎检索获取网站列表;
以及获取上述步骤S11-S15网站列表后,经过黑白名单过滤,获取新增未知可疑钓鱼网站列表;
其中,根据探测钓鱼网站样本URL地址,提取钓鱼网站样本网站域名,对于域名的变换方式为分析样本钓鱼网站的字符串,从中使用聚类方法自动形成可以替换和变换的字符串的变换规则;对于前缀和后缀的变换方式为根据样本钓鱼网站统计出样本钓鱼网站常用的前缀、后缀列表,依据列表里的值进行穷举变换;组合生成不同前缀、后缀的网站域名形成网站列表;
S2:将上述可疑钓鱼网站经过风险评估、人工确认后,最终发现钓鱼网站。
2.根据权利要求1所述的多渠道获取可疑钓鱼网站的方法,其特征在于,步骤S12中通过whois解析获取钓鱼网站样本域名注册信息,然后通过与第三方网站数据库API接口枚举查询,获取与该钓鱼网站样本域名注册信息相关的网站列表。
3.根据权利要求1所述的多渠道获取可疑钓鱼网站的方法,其特征在于,步骤S13中通过DNS解析获取钓鱼网站样本IP地址信息,然后通过与第三方网站数据库API接口枚举查询,获取与该钓鱼网站样本IP地址信息相关的网站列表。
4.根据权利要求1所述的多渠道获取可疑钓鱼网站的方法,其特征在于,步骤S14中通过提取钓鱼网站样本页面链接地址,获取与该钓鱼网站样本相关的网站列表。
5.根据权利要求1所述的多渠道获取可疑钓鱼网站的方法,其特征在于,步骤S15中通过从钓鱼网站样本中抽取搜索关键字,然后通过与第三方搜索引擎的API接口检索,获取与该钓鱼网站样本搜索关键字相关的网站列表。
6.根据权利要求1所述的多渠道获取可疑钓鱼网站的方法,其特征在于,步骤S2在风险评估前,还包括,
S201:建立钓鱼网站样本的静态特征库,其中静态特征库为静态特征所组成,该静态特征为钓鱼网站样本的属性及其对应的属性值;
S202:依据步骤S201提取可疑钓鱼网站的静态特征中的属性及其对应的属性值。
7.根据权利要求6所述的多渠道获取可疑钓鱼网站的方法,其特征在于,步骤S201中所述静态特征包括网站标题、网站页面内容、域名注册信息、网站备案信息内容值作为静态特征属性,相应的值作为属性值。
8.根据权利要求6所述的多渠道获取可疑钓鱼网站的方法,其特征在于,步骤S2中的风险评估包括如下步骤,
S21:为可疑钓鱼网站的静态特征赋分,得出静态特征比对值;
S22:对静态特征给予一个初始的权重值,使得权重值总分为100分;
S23:设定一个阈值,当可疑钓鱼网站评估总分高于该阈值则判断为钓鱼网站,低于该阈值则判断为正常网站;
以及S24:针对可疑钓鱼网站形成风险评估模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610659857.3A CN106302440B (zh) | 2016-08-11 | 2016-08-11 | 一种多渠道获取可疑钓鱼网站的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610659857.3A CN106302440B (zh) | 2016-08-11 | 2016-08-11 | 一种多渠道获取可疑钓鱼网站的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106302440A CN106302440A (zh) | 2017-01-04 |
CN106302440B true CN106302440B (zh) | 2019-12-10 |
Family
ID=57668618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610659857.3A Expired - Fee Related CN106302440B (zh) | 2016-08-11 | 2016-08-11 | 一种多渠道获取可疑钓鱼网站的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106302440B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107659564B (zh) * | 2017-09-15 | 2020-07-31 | 广州唯品会研究院有限公司 | 一种主动检测钓鱼网站的方法和电子设备 |
CN108540490A (zh) * | 2018-04-26 | 2018-09-14 | 四川长虹电器股份有限公司 | 一种钓鱼网站的检测和域名备案存储方法 |
CN109241483B (zh) * | 2018-08-31 | 2021-10-12 | 中国科学院计算技术研究所 | 一种基于域名推荐的网站发现方法和系统 |
CN109510815B (zh) * | 2018-10-19 | 2022-01-25 | 杭州安恒信息技术股份有限公司 | 一种基于有监督学习的多级钓鱼网站检测方法及检测系统 |
CN109672678B (zh) * | 2018-12-24 | 2021-05-14 | 亚信科技(中国)有限公司 | 一种钓鱼网站识别方法及装置 |
CN109788082B (zh) * | 2019-01-23 | 2021-09-28 | 深圳互联先锋科技有限公司 | 一种高效域名检测的方法及系统 |
CN110611675A (zh) * | 2019-09-20 | 2019-12-24 | 哈尔滨安天科技集团股份有限公司 | 向量级检测规则生成方法、装置、电子设备及存储介质 |
CN113556308B (zh) * | 2020-04-23 | 2022-09-30 | 深信服科技股份有限公司 | 一种流量安全性检测方法、系统、设备及计算机存储介质 |
CN111917723B (zh) * | 2020-06-29 | 2022-09-06 | 中信银行股份有限公司 | 一种钓鱼网站监控方法、系统、设备和存储介质 |
CN112073427B (zh) * | 2020-09-17 | 2023-04-07 | 成都思维世纪科技有限责任公司 | 一种基于http协议上下行流量数据接口识别系统及方法 |
CN112989341B (zh) * | 2021-03-03 | 2021-10-29 | 中国信息通信研究院 | 一种涉诈网页的确定方法、系统和介质 |
CN114629814A (zh) * | 2022-02-10 | 2022-06-14 | 互联网域名系统北京市工程研究中心有限公司 | 网站的分析方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523210A (zh) * | 2011-12-06 | 2012-06-27 | 中国科学院计算机网络信息中心 | 钓鱼网站检测方法及装置 |
CN105824822A (zh) * | 2015-01-05 | 2016-08-03 | 任子行网络技术股份有限公司 | 一种由钓鱼网页聚类定位目标网页的方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8281394B2 (en) * | 2007-08-31 | 2012-10-02 | Symantec Corporation | Phishing notification service |
US8966625B1 (en) * | 2011-05-24 | 2015-02-24 | Palo Alto Networks, Inc. | Identification of malware sites using unknown URL sites and newly registered DNS addresses |
CN102647422B (zh) * | 2012-04-10 | 2014-09-17 | 中国科学院计算机网络信息中心 | 钓鱼网站检测方法及设备 |
CN104580254B (zh) * | 2012-06-28 | 2017-10-31 | 北京奇虎科技有限公司 | 一种钓鱼网站识别系统及方法 |
CN102833262B (zh) * | 2012-09-04 | 2015-07-01 | 珠海市君天电子科技有限公司 | 基于whois信息的钓鱼网站收集、鉴定方法和系统 |
CN104735074A (zh) * | 2015-03-31 | 2015-06-24 | 江苏通付盾信息科技有限公司 | 一种恶意url检测方法及其实现系统 |
CN105491033A (zh) * | 2015-11-30 | 2016-04-13 | 睿峰网云(北京)科技股份有限公司 | 一种钓鱼网站的识别方法及装置 |
-
2016
- 2016-08-11 CN CN201610659857.3A patent/CN106302440B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523210A (zh) * | 2011-12-06 | 2012-06-27 | 中国科学院计算机网络信息中心 | 钓鱼网站检测方法及装置 |
CN105824822A (zh) * | 2015-01-05 | 2016-08-03 | 任子行网络技术股份有限公司 | 一种由钓鱼网页聚类定位目标网页的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106302440A (zh) | 2017-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106302440B (zh) | 一种多渠道获取可疑钓鱼网站的方法 | |
US11606384B2 (en) | Clustering-based security monitoring of accessed domain names | |
US10778702B1 (en) | Predictive modeling of domain names using web-linking characteristics | |
US9276956B2 (en) | Method for detecting phishing website without depending on samples | |
US8244752B2 (en) | Classifying search query traffic | |
CN106302438A (zh) | 一种多渠道的基于行为特征的主动监测钓鱼网站的方法 | |
CN108092963B (zh) | 网页识别方法、装置、计算机设备及存储介质 | |
CN102436564A (zh) | 一种识别被篡改网页的方法及装置 | |
CN110572359A (zh) | 基于机器学习的钓鱼网页检测方法 | |
CN105376217B (zh) | 一种恶意跳转及恶意嵌套类不良网站的自动判定方法 | |
CN107888606B (zh) | 一种域名信誉度评估方法及系统 | |
US20130297584A1 (en) | Promoting websites based on location | |
WO2013013475A1 (zh) | 网络钓鱼检测方法及装置 | |
CN110430188A (zh) | 一种快速url过滤方法及装置 | |
CN103793508B (zh) | 一种加载推荐信息、网址检测的方法、装置和系统 | |
CN107666404A (zh) | 宽带网络用户识别方法和装置 | |
CN105530251A (zh) | 识别钓鱼网站的方法及装置 | |
RU2011135349A (ru) | Способ и система для выявления и предотвращения киберпреступлений, основанные на коде номера телефона, коде авторизации и коде идентификации источника | |
Fatt et al. | Phishdentity: Leverage website favicon to offset polymorphic phishing website | |
Jo et al. | You're not who you claim to be: Website identity check for phishing detection | |
TWI636371B (zh) | Associated sentiment cluster method | |
CN114095278B (zh) | 一种基于混合特征选择框架的钓鱼网站检测方法 | |
Xu et al. | Darknet Web URL Detection without URL Content Leakage | |
KR100464582B1 (ko) | 자국어 키워드 네임을 이용한 웹 페이지 접속 시스템 및그 방법 | |
JPWO2019207771A1 (ja) | Ipアドレスに基づくユーザ属性推定システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20191210 Termination date: 20200811 |