CN106919835A - 用于处理恶意网站的方法和装置 - Google Patents

用于处理恶意网站的方法和装置 Download PDF

Info

Publication number
CN106919835A
CN106919835A CN201510982735.3A CN201510982735A CN106919835A CN 106919835 A CN106919835 A CN 106919835A CN 201510982735 A CN201510982735 A CN 201510982735A CN 106919835 A CN106919835 A CN 106919835A
Authority
CN
China
Prior art keywords
targeted website
search engine
load
seo
keyword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510982735.3A
Other languages
English (en)
Other versions
CN106919835B (zh
Inventor
叶莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201510982735.3A priority Critical patent/CN106919835B/zh
Publication of CN106919835A publication Critical patent/CN106919835A/zh
Application granted granted Critical
Publication of CN106919835B publication Critical patent/CN106919835B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种用于处理恶意网站的方法和装置,涉及信息安全领域。其中方法包括:提取目标网站的搜索引擎优化SEO特征信息;选择SEO特征信息和附加关键词组成攻击载荷;在网页中发布攻击载荷,攻击载荷触发搜索引擎屏蔽目标网站。本发明的用于处理恶意网站的方法和装置,通过对目标网站的SEO特征信息提取,与附加关键词组成攻击载荷,从而触发搜索引擎主动屏蔽针对目标域名的目标网站,突破了仅能针对IP地址实施屏蔽的局限性,减少了资源浪费。

Description

用于处理恶意网站的方法和装置
技术领域
本发明涉及信息安全技术领域,尤其涉及一种用于处理恶意网站的方法和装置。
背景技术
在现有技术中,对于恶意SEO(Search Engine Optimization,搜索引擎优化)网站、传播盗版音像制品网站和发布虚假、诈骗信息网站等恶意网站的反制手段主要包括定点渗透方法和拒绝服务攻击方法。然而,这两种方法都存在仅能针对IP(Internet Protocol,网络之间互连的协议)地址进行反制的问题,当针对IP地址打击了恶意网站后,恶意网站的制作者往往更换网站IP地址,在不改变域名的情况下建立另一个网站。这时就需要针对新的IP地址继续采取反制措施。此过程往往反复多次,而且效果甚微。
因此,提高对恶意网站的反制效率,改善对恶意网站的反制效果,是目前亟待解决的技术问题之一。
发明内容
本发明的发明人发现了上述现有技术中存在问题,并因此针对上述问题中的至少一个问题提出了一种新的技术方案。
根据本发明的一个方面,提供了一种用于处理恶意网站的方法,包括:
提取目标网站的搜索引擎优化SEO特征信息;
选择SEO特征信息和附加关键词组成攻击载荷;
在网页中发布攻击载荷,攻击载荷触发搜索引擎屏蔽目标网站。
在一个实施例中,SEO特征信息包括:目标域名、关键词、关键词布局、关键词密度和内页与首页的连接处理。
在一个实施例中,攻击载荷至少包括目标域名和附加关键词,附加关键词为敏感词;
攻击载荷触发搜索引擎屏蔽目标网站包括:
敏感词触发搜索引擎屏蔽目标网站。
在一个实施例中,攻击载荷至少包括域名和附加关键词;
攻击载荷触发搜索引擎屏蔽目标网站包括:
攻击载荷提高目标网站在搜索引擎中的PR(PageRank,网页级别)值,以触发搜索引擎判断目标网站的PR值增长速度是否超过预定范围,当PR值增长速度超过预定范围时,搜索引擎屏蔽目标网站。
在一个实施例中,攻击载荷中的附加关键词提高目标网站在搜索引擎中的PR值。
在一个实施例中,还包括:
在搜索引擎中搜索目标网站,以监测屏蔽效果;
若搜索到目标网站,则根据SEO特征信息在网页中设置更新的攻击载荷,直至搜索引擎屏蔽目标网站。
在一个实施例中,在搜索引擎中搜索目标网站,以监测屏蔽效果的步骤包括:
在搜索引擎中按预定周期搜索目标网站,以监测屏蔽效果。
在一个实施例中,还包括:若未搜索到目标网站时,则生成报告。
根据本发明的另一方面,提供了一种用于处理恶意网站的装置,包括:
搜索引擎优化SEO特征提取单元,用于提取目标网站的SEO特征信息;
载荷设置单元,用于选择SEO特征信息和附加关键词组成攻击载荷;在网页中发布攻击载荷,攻击载荷触发搜索引擎屏蔽目标网站。
在一个实施例中,SEO特征信息包括:目标域名、关键词、关键词布局、关键词密度和内页与首页的连接处理。
在一个实施例中,攻击载荷至少包括目标域名和附加关键词,附加关键词为敏感词,敏感词触发搜索引擎屏蔽目标网站。
在一个实施例中,攻击载荷至少包括目标域名和附加关键词,攻击载荷提高目标网站在搜索引擎中的网页级别PR值,以触发搜索引擎判断目标网站的PR值增长速度是否超过预定范围,当PR值增长速度超过预定范围时,搜索引擎屏蔽目标网站。
在一个实施例中,攻击载荷中的附加关键词提高目标网站在搜索引擎中的PR值。
在一个实施例中,还包括:
效果监测单元,用于在搜索引擎中搜索目标网站,以监测屏蔽效果;
载荷设置单元,还用于若效果监测单元搜索到目标网站,则根据SEO特征信息在网页中设置更新的攻击载荷,直至搜索引擎屏蔽目标网站。
在一个实施例中,效果监测单元,具体用于在搜索引擎中按预定周期搜索目标网站,以监测屏蔽效果。
在一个实施例中,还包括:报告单元,用于若效果监测单元未搜索到目标网站时,则生成报告。
本发明的用于处理恶意网站的方法和装置,通过对目标网站的SEO特征信息提取,与附加关键词组成攻击载荷,从而触发搜索引擎主动屏蔽针对目标域名的目标网站,突破了仅能针对IP地址实施屏蔽的局限性,减少了资源浪费。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明用于处理恶意网站的方法一个实施例的流程图。
图2为本发明用于处理恶意网站的方法另一个实施例的流程图。
图3为本发明用于处理恶意网站的方法又一个实施例的流程图。
图4为本发明用于处理恶意网站的装置一个实施例的示意图。
图5为本发明用于处理恶意网站的装置另一个实施例的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明用于处理恶意网站的方法的一个实施例的流程图。如图1所示,本实施例的方法步骤如下:
步骤101,提取目标网站的SEO特征信息。目标网站即恶意网站,包括但不限于恶意排名网站、虚假广告网站、涉及反动内容的网站等。其中已知目标网站的域名。
在一个实施例中,SEO特征信息包括:目标域名、关键词、关键词布局、关键词密度和内页与首页的连接处理。其中,目标域名即目标网站的域名名称;关键词为目标网站的网页中涉及的出现频率超过预定频率的词;关键词密度为关键词在网页中出现的频率。
步骤102,选择SEO特征信息和附加关键词组成攻击载荷。在上述SEO特征信息中,根据屏蔽需要,选择合适的SEO特征信息,以及附加关键词,组成攻击载荷。附加关键词为根据目标网站的SEO特征,设置的不同于关键词的文字内容。
步骤103,在网页中发布攻击载荷,攻击载荷触发搜索引擎屏蔽目标网站。在自有网站或有发布内容权限的合作网站(例如论坛、社区网站等)的网页中,发布攻击载荷。由于攻击载荷带有SEO特征信息和附加关键词,搜索引擎的网络爬虫在抓取带有攻击载荷的网页内容时,会触发搜索引擎主动屏蔽目标网站(下面的实施例将会进行详细说明),从而屏蔽该目标网站。
图1所示的实施例中,通过对目标网站的SEO特征信息提取,与附加关键词组成攻击载荷,从而触发搜索引擎主动屏蔽目标网站,突破了仅能针对IP地址实施屏蔽的局限性,减少了资源浪费。
图2为本发明用于处理恶意网站的方法的另一个实施例的流程图。如图2所示,本实施例的方法步骤如下:
步骤201,提取目标网站的SEO特征信息。其中SEO特征信息包括:目标域名、关键词、关键词布局、关键词密度和内页与首页的连接处理。
步骤202,选择SEO特征信息和附加关键词组成攻击载荷。在上述SEO特征信息中,根据屏蔽需要,选择合适的SEO特征信息,以及附加关键词,组成攻击载荷。其中攻击载荷中至少包括目标域名和附加关键词。
在一个实施例中,附加关键词为敏感词。各种搜索引擎均会对具有敏感词的网页进行屏蔽。因此将敏感词和目标域名加入攻击载荷,并在网页中发布后,搜索引擎的网络爬虫在抓取网页信息时,会将敏感词与目标域名进行绑定,在屏蔽敏感词网站时,会将与之相关的恶意网站也进行主动屏蔽,其中敏感词的选取在合法的前提下,可以从搜索引擎的屏蔽名单中选取,也可以与搜索引擎合作进行约定敏感期名单,从而达到对恶意网站的反制效果。
步骤203,在网页中发布攻击载荷。
步骤204,敏感词触发搜索引擎屏蔽目标网站。例如百度、360和搜狗等搜索引擎,在抓取到网页中与敏感词与目标网站产生关联后,会主动屏蔽目标域名的目标网站,从而达到反制效果。
步骤205,在搜索引擎中搜索目标网站。例如,在各常用搜索引擎中根据目标网站的关键词和目标域名等SEO特征信息搜索该目标网站,以监测屏蔽效果。在一个实施例中,周期性的在各搜索引擎中搜索目标网站,以防止目标网站更改SEO优化策略,继续出现在搜索结果中。
步骤206,判断是否搜索到目标网站。当搜索到目标网站时,进入步骤207;当未搜索到目标网站时,即目标网站已被屏蔽,则进入步骤208。
步骤207,更新攻击载荷。如果依然可以搜索到目标网站,说明攻击载荷的选取不适用于该目标网站,因此更新攻击载荷,选取其他SEO特征信息以及选取其他附加关键词,组成新的攻击载荷发布。返回步骤203,直至搜索引擎将目标网站屏蔽。
步骤208,生成报告。当搜索引擎屏蔽了目标网站后,在预定时间内周期性的搜索都没有搜索到目标网站,生成报告。报告内容包括但不限于目标网站名称、SEO特征信息,选取的附加关键词以及屏蔽生效的时间等,便于工作人员回查和优化处理流程。
图2所示实施例中的通过对目标网站的SEO特征信息提取,与附加关键词组成攻击载荷,攻击载荷中包括了目标域名,从而触发搜索引擎根据目标域名屏蔽目标网站,突破了仅能针对IP地址实施屏蔽的局限性,减少了资源浪费。即使恶意网站更换了IP地址,依然可以触发搜索引擎对其域名进行屏蔽。对以下两种情况的恶意网站屏蔽尤为显著:1、频繁更换IP地址的恶意网站,包括境外非法网站等;2、虽然发布虚假信息、诈骗信息,但是利用搜索引擎的管理漏洞,甚至竞价排名在搜索结果首页显示。本发明是利用现有技术中搜索引擎搜索技术的屏蔽触发机制,在自有或合作网页上发布攻击载荷,促使搜索引擎的网络爬虫在抓取页面信息时触发搜索引擎自动对恶意网站屏蔽。
图3为本发明用于处理恶意网站的方法的又一个实施例的流程图。如图3所示,本实施例的方法步骤如下:
步骤301,提取目标网站的SEO特征信息。
步骤302,选择SEO特征信息和附加关键词组成攻击载荷。在上述SEO特征信息中,根据屏蔽需要,选择合适的SEO特征信息,以及附加关键词,组成攻击载荷。其中攻击载荷中至少包括目标域名和附加关键词。
步骤303,在网页中发布攻击载荷。
步骤304,攻击载荷提高目标网站在搜索引擎中的PR值,以触发搜索引擎判断目标网站的PR值增长速度是否超过预定范围,当PR值增长速度超过预定范围时,搜索引擎屏蔽目标网站。
以恶意SEO购物网站或售假网站为例,该网站售卖头盔,用户向通信运营商举报该网站涉及售假,而在搜索头盔等关键词时,该网站在搜索引擎搜索结果中排名靠前,易诱导用户点击受骗。提取该网站的SEO特征信息,例如包括网站的域名和关键词:头盔、防滑、防水、遮光等,以及关键词布局、关键词密度和内页与首页的连接处理。然后选择SEO特征信息和附加关键词组成攻击载荷。在本实施例中,选择该目标网站的目标域名、关键词头盔、防滑、防水,附加关键词选取近期搜索引擎的热门搜索内容,例如影视剧名称、电影名称、天气预报、新闻热点等与该产品不相关的热点词汇作为附加关键词,组成攻击载荷。在网页中发布,由于其中包含了热门搜索内容,当攻击载荷大量发布后,会使得该目标网站的PR值激增,当PR值增速超过了搜索引擎设置的预定范围时,搜索引擎自动判断该网站为恶意SEO网站,从而对其域名等信息屏蔽。
步骤305,在搜索引擎中搜索目标网站。例如,在各常用搜索引擎中根据目标网站的关键词和目标域名等SEO特征信息搜索该目标网站,以监测屏蔽效果。
步骤306,判断是否搜索到目标网站。当搜索到目标网站时,进入步骤307;当未搜索到目标网站时,即目标网站已被屏蔽,则进入步骤308。
步骤307,更新攻击载荷,选取其他SEO特征信息以及选取其他附加关键词,组成新的攻击载荷并发布。返回步骤303,直至搜索引擎将目标网站屏蔽。
步骤308,生成报告。
图3所示的实施例中,通过对目标网站的SEO特征信息提取,与附加关键词组成攻击载荷,从而触发搜索引擎主动屏蔽目标网站,突破了定点渗透和拒绝服务攻击仅能针对IP地址实施屏蔽的局限性,减少了资源浪费。并且该方法不需要搜索引擎更改现有的搜索算法,即可起到更好的屏蔽目标网站域名的效果。
图4为本发明用于处理恶意网站的装置一个实施例的示意图,包括:
SEO特征提取单元401用于提取目标网站的SEO特征信息。
其中,目标网站即恶意网站,包括但不限于恶意排名网站、虚假广告网站、涉及反动内容的网站等。其中已知目标网站的域名。SEO特征信息包括:目标域名、关键词、关键词布局、关键词密度和内页与首页的连接处理。目标域名即目标网站的域名名称;关键词为目标网站的网页中涉及的出现频率超过预定频率的词;关键词密度为关键词在网页中出现的频率。
载荷设置单元402用于选择SEO特征信息和附加关键词组成攻击载荷;在网页中设置攻击载荷,攻击载荷触发搜索引擎屏蔽目标网站。在SEO特征提取单元401提取的SEO特征信息中,根据屏蔽需要,选择合适的SEO特征信息,以及附加关键词,组成攻击载荷。附加关键词为根据目标网站的SEO特征,设置的不同于关键词的文字内容。
在一个实施例中,攻击载荷中至少包括目标域名和附加关键词。附加关键词为敏感词。各种搜索引擎均会对具有敏感词的网页进行屏蔽。因此将敏感词和目标域名加入攻击载荷,并在网页中发布后,搜索引擎的网络爬虫在抓取网页信息时,会将敏感词与目标域名进行绑定,在屏蔽敏感词网站时,会将与之相关的恶意网站也进行主动屏蔽,其中敏感词的选取在合法的前提下,可以从搜索引擎的屏蔽名单中选取,也可以与搜索引擎合作进行约定,从而达到对恶意网站的反制效果。
在另一个实施例中,攻击载荷中至少包括目标域名和附加关键词。其中攻击载荷能够提高目标网站在搜索引擎中的PR值,以触发搜索引擎判断目标网站的PR值增长速度是否超过预定范围,当PR值增长速度超过预定范围时,搜索引擎屏蔽目标网站。
图4所示的实施例中,通过对目标网站的SEO特征信息提取,与附加关键词组成攻击载荷,从而触发搜索引擎主动屏蔽目标网站,突破了仅能针对IP地址实施屏蔽的局限性,减少了资源浪费。并且不需要搜索引擎更改现有的搜索算法,即可起到更好的屏蔽目标网站域名的效果。
图5为本发明用于处理恶意网站的装置另一个实施例的示意图,包括SEO特征提取单元501和载荷设置单元502,与图4所示实施例中SEO特征提取单元401和载荷设置单元402相同或类似,还包括:
效果监测单元503用于在搜索引擎中搜索目标网站,以监测屏蔽效果。例如,按预定周期在搜索引擎中搜索目标网站,以监测屏蔽效果。
报告单元504用于若效果监测单元503未搜索到目标网站时,则生成报告。
载荷设置单元502还用于若效果监测单元503搜索到目标网站,则根据SEO特征信息在网页中设置更新的攻击载荷,直至搜索引擎屏蔽目标网站。
图5所示实施例中,通过对目标网站的SEO特征信息提取,与附加关键词组成攻击载荷,从而触发搜索引擎主动屏蔽目标网站,突破了仅能针对IP地址实施屏蔽的局限性,减少了资源浪费。对屏蔽效果的周期性监测,避免了恶意网站调整SEO特征信息后在搜索结果中继续显示。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。

Claims (16)

1.一种用于处理恶意网站的方法,其特征在于,包括:
提取目标网站的搜索引擎优化SEO特征信息;
选择SEO特征信息和附加关键词组成攻击载荷;
在网页中设置所述攻击载荷,所述攻击载荷触发搜索引擎屏蔽所述目标网站。
2.根据权利要求1所述的方法,其特征在于,所述SEO特征信息包括:目标域名、关键词、关键词布局、关键词密度和内页与首页的连接处理。
3.根据权利要求2所述的方法,其特征在于,所述攻击载荷至少包括所述目标域名和所述附加关键词,所述附加关键词为敏感词;
所述攻击载荷触发搜索引擎屏蔽所述目标网站包括:
所述敏感词触发搜索引擎屏蔽所述目标网站。
4.根据权利要求2所述的方法,其特征在于,所述攻击载荷至少包括所述域名和所述附加关键词;
所述攻击载荷触发搜索引擎屏蔽所述目标网站包括:
所述攻击载荷提高所述目标网站在搜索引擎中的网页级别PR值,以触发搜索引擎判断所述目标网站的PR值增长速度是否超过预定范围,当所述PR值增长速度超过预定范围时,所述搜索引擎屏蔽所述目标网站。
5.根据权利要求4所述的方法,其特征在于,所述攻击载荷提高所述目标网站在搜索引擎中的网页级别PR值包括:
所述攻击载荷中的所述附加关键词提高所述目标网站在搜索引擎中的PR值。
6.根据权利要求1所述的方法,其特征在于,还包括:
在所述搜索引擎中搜索所述目标网站,以监测屏蔽效果;
若搜索到所述目标网站,则根据所述SEO特征信息在网页中设置更新的攻击载荷,直至所述搜索引擎屏蔽所述目标网站。
7.根据权利要求6所述的方法,其特征在于,在所述搜索引擎中搜索所述目标网站,以监测屏蔽效果的步骤包括:
在所述搜索引擎中按预定周期搜索所述目标网站,以监测屏蔽效果。
8.根据权利要求6所述的方法,其特征在于,还包括:
若未搜索到所述目标网站时,则生成报告。
9.一种用于处理恶意网站的装置,其特征在于,包括:
搜索引擎优化SEO特征提取单元,用于提取目标网站的SEO特征信息;
载荷设置单元,用于选择SEO特征信息和附加关键词组成攻击载荷;在网页中设置所述攻击载荷,所述攻击载荷触发搜索引擎屏蔽所述目标网站。
10.根据权利要求9所述的装置,其特征在于,所述SEO特征信息包括:目标域名、关键词、关键词布局、关键词密度和内页与首页的连接处理。
11.根据权利要求10所述的装置,其特征在于,所述攻击载荷至少包括所述目标域名和所述附加关键词,所述附加关键词为敏感词,所述敏感词触发搜索引擎屏蔽所述目标网站。
12.根据权利要求10所述的装置,其特征在于,所述攻击载荷至少包括所述目标域名和所述附加关键词,所述攻击载荷提高所述目标网站在搜索引擎中的网页级别PR值,以触发搜索引擎判断所述目标网站的PR值增长速度是否超过预定范围,当所述PR值增长速度超过预定范围时,所述搜索引擎屏蔽所述目标网站。
13.根据权利要求12所述的装置,其特征在于,所述攻击载荷中的所述附加关键词提高所述目标网站在所述搜索引擎中的PR值。
14.根据权利要求9所述的装置,其特征在于,还包括:
效果监测单元,用于在所述搜索引擎中搜索所述目标网站,以监测屏蔽效果;
所述载荷设置单元,还用于若所述效果监测单元搜索到所述目标网站,则根据所述SEO特征信息在网页中设置更新的攻击载荷,直至所述搜索引擎屏蔽所述目标网站。
15.根据权利要求14所述的装置,其特征在于,所述效果监测单元,具体用于在所述搜索引擎中按预定周期搜索所述目标网站,以监测屏蔽效果。
16.根据权利要求14所述的装置,其特征在于,还包括:
报告单元,用于若所述载荷设置单元未搜索到所述目标网站时,则生成报告。
CN201510982735.3A 2015-12-24 2015-12-24 用于处理恶意网站的方法和装置 Active CN106919835B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510982735.3A CN106919835B (zh) 2015-12-24 2015-12-24 用于处理恶意网站的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510982735.3A CN106919835B (zh) 2015-12-24 2015-12-24 用于处理恶意网站的方法和装置

Publications (2)

Publication Number Publication Date
CN106919835A true CN106919835A (zh) 2017-07-04
CN106919835B CN106919835B (zh) 2020-11-24

Family

ID=59456565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510982735.3A Active CN106919835B (zh) 2015-12-24 2015-12-24 用于处理恶意网站的方法和装置

Country Status (1)

Country Link
CN (1) CN106919835B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112861046A (zh) * 2021-02-24 2021-05-28 杭州志卓科技股份有限公司 搜索引擎优化的seo网站、方法、系统、终端、介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101093510A (zh) * 2007-07-25 2007-12-26 北京搜狗科技发展有限公司 一种针对网页作弊的反作弊方法及系统
US20110246446A1 (en) * 2007-07-24 2011-10-06 Business Wire, Inc. Optimizing, distributing, and tracking online content
CN102663052A (zh) * 2012-03-29 2012-09-12 奇智软件(北京)有限公司 一种提供搜索引擎搜索结果的方法及装置
CN103020123A (zh) * 2012-11-16 2013-04-03 中国科学技术大学 一种搜索不良视频网站的方法
CN103324615A (zh) * 2012-03-19 2013-09-25 哈尔滨安天科技股份有限公司 基于搜索引擎优化的钓鱼网站探测方法及系统
CN103685174A (zh) * 2012-09-07 2014-03-26 中国科学院计算机网络信息中心 一种不依赖样本的钓鱼网站检测方法
CN104182478A (zh) * 2014-08-01 2014-12-03 北京华清泰和科技有限公司 一种网站监控预警方法
CN105138921A (zh) * 2015-08-18 2015-12-09 中南大学 基于页面特征匹配的钓鱼网站目标域名识别方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110246446A1 (en) * 2007-07-24 2011-10-06 Business Wire, Inc. Optimizing, distributing, and tracking online content
CN101093510A (zh) * 2007-07-25 2007-12-26 北京搜狗科技发展有限公司 一种针对网页作弊的反作弊方法及系统
CN103324615A (zh) * 2012-03-19 2013-09-25 哈尔滨安天科技股份有限公司 基于搜索引擎优化的钓鱼网站探测方法及系统
CN102663052A (zh) * 2012-03-29 2012-09-12 奇智软件(北京)有限公司 一种提供搜索引擎搜索结果的方法及装置
CN103685174A (zh) * 2012-09-07 2014-03-26 中国科学院计算机网络信息中心 一种不依赖样本的钓鱼网站检测方法
CN103020123A (zh) * 2012-11-16 2013-04-03 中国科学技术大学 一种搜索不良视频网站的方法
CN104182478A (zh) * 2014-08-01 2014-12-03 北京华清泰和科技有限公司 一种网站监控预警方法
CN105138921A (zh) * 2015-08-18 2015-12-09 中南大学 基于页面特征匹配的钓鱼网站目标域名识别方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112861046A (zh) * 2021-02-24 2021-05-28 杭州志卓科技股份有限公司 搜索引擎优化的seo网站、方法、系统、终端、介质

Also Published As

Publication number Publication date
CN106919835B (zh) 2020-11-24

Similar Documents

Publication Publication Date Title
Javed et al. A comprehensive survey on computer forensics: State-of-the-art, tools, techniques, challenges, and future directions
CN103685174B (zh) 一种不依赖样本的钓鱼网站检测方法
Xiang et al. A hybrid phish detection approach by identity discovery and keywords retrieval
US9621566B2 (en) System and method for detecting phishing webpages
CN102045319B (zh) Sql注入攻击检测方法及其装置
Wenyin et al. Antiphishing through phishing target discovery
Maggi et al. Two years of short urls internet measurement: security threats and countermeasures
Williams et al. Incremental hacker forum exploit collection and classification for proactive cyber threat intelligence: An exploratory study
CN102799814B (zh) 一种钓鱼网站查找系统及方法
CN108965346A (zh) 一种失陷主机检测方法
US20080301281A1 (en) Search Ranger System and Double-Funnel Model for Search Spam Analyses and Browser Protection
Tewari et al. Recent survey of various defense mechanisms against phishing attacks
De Ryck et al. Tabshots: Client-side detection of tabnabbing attacks
US20200336498A1 (en) Method and apparatus for detecting hidden link in website
EP3539043B1 (en) Digital auditing system and method for detecting unauthorized activities on websites
CN108959619A (zh) 内容屏蔽方法、用户设备、存储介质及装置
CN107743128A (zh) 一种基于首页关联域名和同服务ip的非法网站挖掘方法
Cook Cross-border data access and active cyber defense: Assessing legislative options for a new international cybersecurity rulebook
CN107800686A (zh) 一种钓鱼网站识别方法和装置
Provos et al. Search worms
CN103648049B (zh) 一种实现安全播放视频的方法和装置
Vargas et al. Knowing your enemies: Leveraging data analysis to expose phishing patterns against a major US financial institution
Kjaerland A classification of computer security incidents based on reported attack data
CN106919835A (zh) 用于处理恶意网站的方法和装置
Vaciago Cloud computing and data jurisdiction: a new challenge for digital forensics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant