CN107347050B - 基于反向钓鱼的恶意识别方法和装置 - Google Patents
基于反向钓鱼的恶意识别方法和装置 Download PDFInfo
- Publication number
- CN107347050B CN107347050B CN201610293853.8A CN201610293853A CN107347050B CN 107347050 B CN107347050 B CN 107347050B CN 201610293853 A CN201610293853 A CN 201610293853A CN 107347050 B CN107347050 B CN 107347050B
- Authority
- CN
- China
- Prior art keywords
- data
- input
- tag
- label
- malicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012544 monitoring process Methods 0.000 claims abstract description 38
- 238000009792 diffusion process Methods 0.000 claims abstract description 25
- 238000002347 injection Methods 0.000 claims description 12
- 239000007924 injection Substances 0.000 claims description 12
- 238000013075 data extraction Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 16
- 238000001514 detection method Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000013481 data capture Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Abstract
本发明涉及一种基于反向钓鱼的恶意识别方法和装置。所述方法包括以下步骤:将配置的标签数据注入到数据扩散地,以便监控场景中的用户可以获得所述配置的标签数据;获取在监控场景中输入的数据;比较所述输入的数据与所述配置的标签数据,若相同,则表示所述输入的数据为标签数据;获取所述输入的标签数据的相关数据,得到可疑数据;分析所述可疑数据,得到恶意数据。上述基于反向钓鱼的恶意识别方法和装置,因将标签数据反向钓鱼注入到坏人的产业链,识别出的恶意数据更加正确。
Description
技术领域
本发明涉及数据安全领域,特别是涉及一种基于反向钓鱼的恶意识别方法和装置。
背景技术
在互联网上,有一波恶意用户,通过不断的尝试各个互联网公司的业务,找到业务漏洞从而来获取正常用户的个人信息或帐号密码等,例如,在即时通信应用中,通过提交号码的帐号申诉请求,从而尝试取得正常用户的密码。
通常互联网业务的提供商需要通过各种人工审计手段来识别出这些恶意用户,从而保护正常用户的信息安全。传统的识别恶意用户的行为主要依据聚集特性,然而有时恶意用户没有明显的聚集特性,无法识别出恶意用户,再者该方式识别恶意用户的误判率比较高。
发明内容
基于此,有必要针对传统的识别恶意用户的方式误判率较高的问题,提供一种基于反向钓鱼的恶意识别方法,能提高恶意用户识别的正确率。
此外,还有必要提供一种基于反向钓鱼的恶意识别装置,能提高恶意用户识别的正确率。
一种基于反向钓鱼的恶意识别方法,包括以下步骤:
将配置的标签数据注入到数据扩散地,以便监控场景中的用户可以获得所述配置的标签数据;
获取在监控场景中输入的数据;
比较所述输入的数据与所述配置的标签数据,若相同,则表示所述输入的数据为标签数据;
获取所述输入的标签数据的相关数据,得到可疑数据;
分析所述可疑数据,得到恶意数据。
一种基于反向钓鱼的恶意识别装置,包括:
注入模块,用于将配置的标签数据注入到数据扩散地,以便监控场景中的用户可以获得所述配置的标签数据;
输入数据获取模块,用于获取在监控场景中输入的数据;
比较模块,用于比较所述输入的数据与所述配置的标签数据,若相同,则表示所述输入的数据为标签数据;
相关数据提取模块,用于获取所述输入的标签数据的相关数据,得到可疑数据;
识别模块,用于分析所述可疑数据,得到恶意数据。
上述基于反向钓鱼的恶意识别方法和装置,通过将配置的标签数据注入到数据扩散地,获取到在监控场景中输入的数据,将输入的数据与配置的标签数据进行比较,若相同,则表示该输入的数据为标签数据,获取标签数据的相关数据,分析相关数据得到可疑数据,分析可疑数据得到恶意数据,因将标签数据反向钓鱼注入到坏人的产业链,识别出的恶意数据更加正确。
附图说明
图1为一个实施例中基于反向钓鱼的恶意识别方法的应用场景示意图;
图2为一个实施例中监控端的内部结构示意图;
图3为一个实施例中基于反向钓鱼的恶意识别方法的流程图;
图4为一个实施例中基于反向钓鱼的恶意识别方法应用于即时通信账号业务中的过程示意图;
图5为一个实施例中基于反向钓鱼的恶意识别装置的结构框图;
图6为另一个实施例中基于反向钓鱼的恶意识别装置的结构框图;
图7为另一个实施例中基于反向钓鱼的恶意识别装置的结构框图;
图8为另一个实施例中基于反向钓鱼的恶意识别装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中基于反向钓鱼的恶意识别方法的应用场景示意图。如图1所示,该应用场景包括监控端110和用户端120。监控端110与用户端120进行网络通信。监控端110通过将配置的标签数据注入到数据扩散地,然后获取用户端120在监控场景中输入的数据,将输入的数据与配置的标签数据进行比较,若相同,则表示输入的数据为标签数据,获取输入的标签数据的相关数据,统计并分析监控场景中每个输入的标签数据的相关数据可得到可疑数据,分析可疑数据得到恶意数据。基于反向钓鱼的方式将标签数据注入到数据扩散地,与输入的标签数据一起的相关数据分析得出的恶意数据,其识别的正确率高。
图2为一个实施例中监控端的内部结构示意图。如图2所示,该监控端包括通过系统总线连接的处理器、非易失性存储介质、显示屏、输入装置、内存和网络接口。其中,该监控端的非易失性存储介质存储有操作系统、数据库和基于反向钓鱼的恶意识别装置,数据库中存储有标签数据。该监控端的处理器用于提供计算和控制能力,支撑整个服务器的运行,被用于执行基于反向钓鱼的恶意识别方法的流程步骤。该监控端的显示屏可以是液晶显示屏或者电子墨水显示屏等,输入装置可以是显示屏上覆盖的触摸层,也可以是设备外壳上设置的按键、轨迹球或触控板,也可以是外接的键盘、触控板或鼠标等。该监控端的网络接口用于据以与外部的用户端通过网络连接通信,比如接收用户端发送的输入数据和相关数据等。监控端可以用独立的服务器或者是多个服务器组成的服务器集群来实现或者终端实现。终端可为手机、计算机或穿戴式设备等。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的服务器的限定,具体的服务器或终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
需要说明的是,钓鱼是通过给一个假的官方网址,然后引诱用户输入官方网站上的真实信息,从而盗取用户信息的方式。反向钓鱼是将生成的标签数据注入到数据扩散地(如论坛等),然后找到在监控场景中输入的标签数据,分析与输入的标签数据一起的相关数据,如这些相关数据中包括同一个IP(Internet Protocol,网际协议)地址或同一个设备标识等,则认为该IP地址或同一个设备标识为可疑数据,该可疑数据即为恶意数据。
图3为一个实施例中基于反向钓鱼的恶意识别方法的流程图。如图3所示,一种基于反向钓鱼的恶意识别方法,包括以下步骤302至310。其中:
步骤302,将配置的标签数据注入到数据扩散地,以便监控场景中的用户可以获得该配置的标签数据。
本实施例中,首先根据指定规则从业务数据中选取数据,标记该选取的数据,将标记后的数据作为标签数据,记录在标签数据库中。
具体地,将选取的数据记录在标签数据库中,标记该选取的数据用于反向钓鱼检测。例如,业务数据为即时通信账号,指定规则为某一个号段的即时通信账号,如100000至299999号段的即时通信账号,作为标签数据。
再如,业务数据为电子邮箱,指定规则为后缀为@abc.com、申请时间为2000年至2001的电子邮箱,将该符合指定规则的电子邮箱账号作为标签数据。
也就是根据不同类型的业务数据,对应的指定规则不同,所选取的数据作为标签数据也不同。
将标签数据注入到数据扩散地,是指将标签数据发布到数据很容易被获得的地方,如论坛、贴吧等。数据扩散地是指数据传播的各种渠道。
步骤304,获取在监控场景中输入的数据。
本实施例中,监控场景可为提前设置的场景,如密码验证场景、账号申诉场景、修改密码场景、消费场景等,不限于此。
在监控场景中输入的数据,可通过数据抓取函数直接抓取输入框中输入的数据。
步骤306,比较该输入的数据与该配置的标签数据,若相同,则表示该输入的数据为标签数据。
本实施例中,获取到输入的数据后,可将输入的数据与标签数据库中的标签数据进行比较,若输入的数据在标签数据库中存在,则说明该输入的数据为标签数据,若输入的数据在标签数据库中不存在,则表示该输入的数据不为标签数据。
步骤308,获取该输入的标签数据的相关数据,得到可疑数据。
本实施例中,与输入的标签数据一起的相关数据可包括输入标签数据的IP地址、设备标识、提交时间、提交地理位置中的一种或多种。IP地址是唯一的网络地址。设备标识是输入标签数据的设备的唯一标识。提交时间是指提交输入的数据的时间。提交地理位置是指提交输入数据的地理位置。此外,相关数据还可包括浏览器类型、联系方式等。
通过统计每个监控场景中每个输入的标签数据一起的相关数据,得到与所有标签数据一起的相关数据,对所有的相关数据进行分析,当所有标签数据的一起的相关数据中包含同一个IP地址,或者同一个设备标识,或者在同一个时间段内或者浏览器类型相同,则该IP地址或设备标识属于可疑数据。浏览器类型可为IE内核、谷歌内核、火狐内核等。
在一个实施例中,当统计得到与标签数据一起的相关数据中包含同一个IP地址或同一个设备标识超过预定数量时,则该IP地址和设备标识为可疑数据。
步骤310,分析该可疑数据,得到恶意数据。
上述基于反向钓鱼的恶意识别方法,通过配置标签数据,并将标签数据注入到数据扩散地,获取到在监控场景中输入的数据,将输入的数据与配置的标签数据进行比较,若相同,则表示该输入的数据为标签数据,获取与标签数据一起的相关数据,分析相关数据得到可疑数据,将可疑数据作为恶意数据,因将标签数据反向钓鱼注入到坏人的产业链,识别出的恶意数据更加正确。
在一个实施例中,分析可疑数据,得到恶意数据包括:将该可疑数据与人工识别的恶意数据库进行比对;若该可疑数据在该人工识别的恶意数据库中存在,则将该可疑数据作为恶意数据。
本实施例中,人工识别的恶意数据库中记录了通过人工识别得出的恶意数据。人工识别恶意数据是通过统计某IP地址恶意行为的次数,恶意行为的次数超过阈值,则IP地址为恶意数据。
通过将可疑数据和人工识别的恶意数据进行比较,若可疑数据存在于人工识别的恶意数据库中,将该可疑数据作为恶意数据,进一步提高了识别的正确率。
在一个实施例中,在该将该标签数据注入到数据扩散地的步骤之后,该基于反向钓鱼的恶意识别方法还包括:定期更新标签数据到该标签数据库中;将更新的标签数据注入到该数据扩散地。
本实施例中,定期可根据需要确定时间,如1个月或2个月等。更新标签数据可重新从业务数据中按照指定规则选取新的数据,将新的数据标记存入到标签数据库中。然后将更新的标签数据注入到数据扩散地,再进行监控,更新标签数据,以保证恶意数据识别的准确率。
进一步的,在一个实施例中,上述基于反向钓鱼的恶意识别方法还包括:定期删除标签数据库中的标签数据。将旧的标签数据删除,为新的标签数据节省空间。
在一个实施例中,基于反向钓鱼的恶意识别方法还包括:定期更新人工识别的恶意数据库。具体地,定期将通过人工识别的恶意数据添加到人工识别的恶意数据库中,保证数据的不断更新,避免漏掉新增加的恶意数据。
在一个实施例中,在该比较所述输入的数据与所述配置的标签数据,若相同,则表示所述输入的数据为标签数据的步骤之后,该基于反向钓鱼的恶意识别方法还包括:统计各个标签数据被输入的次数;将被输入的次数超过次数阈值的标签数据从标签数据库中删除。
本实施例中,次数阈值可根据需要设置,如50次、100次等,超过次数阈值,则将标签数据从标签数据库中删除,因该标签数据多次被使用,再次被使用的概率降低,不适合再被作为标签数据进行反向钓鱼检测。
图4为一个实施例中基于反向钓鱼的恶意识别方法应用于即时通信账号业务中的过程示意图。如图4所示,该基于反向钓鱼的恶意识别方法,包括:
步骤401,从即时通信账号中选取号段为200000至299999的账号,标记为标签数据,并记录在标签数据库中。
步骤402,从标签数据库中获取标签数据,并将标签数据注入到论坛或贴吧。
步骤403,获取在验证密码或账号申诉中输入的数据。
步骤404,将输入的数据与配置的标签数据进行比较。
步骤405,若相同,则表示输入的数据为标签数据,获取与输入的标签数据一起的IP地址和设备标识。
步骤406,分析各个输入的标签数据一起的IP地址为同一IP地址或同一设备标识,则该IP地址和设备标识为可疑数据。
步骤407,将IP地址和设备标识与人工识别的恶意数据库进行比对,若在人工识别的恶意数据库中存在该IP地址或设备标识,则该IP地址或设备标识为恶意数据。
上述基于反向钓鱼的恶意识别方法还可以应用于电子邮箱检测、各种注册账号检测等。
图5为一个实施例中基于反向钓鱼的恶意识别装置的结构框图。如图5所示,一种基于反向钓鱼的恶意识别装置,包括注入模块502、输入数据获取模块504、比较模块506、相关数据提取模块508、识别模块510。其中:
注入模块502用于将配置的标签数据注入到数据扩散地,以便监控场景中的用户可以获得所述配置的标签数据。
本实施例中,将标签数据注入到数据扩散地,是指将标签数据发布到数据很容易被获得的地方,如论坛、贴吧等。数据扩散地是指数据传播的各种渠道。
输入数据获取模块504用于获取在监控场景中输入的数据。
本实施例中,监控场景可为提前设置的场景,如密码验证场景、账号申诉场景、修改密码场景、消费场景等,不限于此。
在监控场景中输入的数据,可通过数据抓取函数直接抓取输入框中输入的数据。
比较模块506用于将比较该输入的数据与该预配置的标签数据,若相同,则表示所述输入的数据为标签数据。
本实施例中,获取到输入的数据后,可将输入的数据与标签数据库中的标签数据进行比较,若输入的数据在标签数据库中存在,则说明该输入的数据为标签数据,若输入的数据在标签数据库中不存在,则表示该输入的数据不为标签数据。
相关数据提取模块508用于获取该输入的标签数据的相关数据,得到可疑数据。
本实施例中,与输入的标签数据一起的相关数据可包括输入标签数据的IP地址、设备标识、提交时间、提交地理位置中的一种或多种。IP地址是唯一的网络地址。设备标识是输入标签数据的设备的唯一标识。提交时间是指提交输入的数据的时间。提交地理位置是指提交输入数据的地理位置。此外,相关数据还可包括浏览器类型、联系方式等。
通过统计每个监控场景中每个输入的标签数据一起的相关数据,得到与所有标签数据一起的相关数据,对所有的相关数据进行分析,当所有标签数据的一起的相关数据中包含同一个IP地址,或者同一个设备标识,或者在同一个时间段内,则该IP地址或设备标识属于可疑数据。
在一个实施例中,当统计得到与标签数据一起的相关数据中包含同一个IP地址或同一个设备标识超过预定数量时,则该IP地址和设备标识为可疑数据。
识别模块510用于分析可疑数据,得到恶意数据。
上述基于反向钓鱼的恶意识别装置,通过将配置的标签数据注入到数据扩散地,获取到在监控场景中输入的数据,将输入的数据与配置的标签数据进行比较,若相同,则表示该输入的数据为标签数据,获取与标签数据一起的相关数据,分析相关数据得到可疑数据,将可疑数据作为恶意数据,因将标签数据反向钓鱼注入到坏人的产业链,识别出的恶意数据更加正确。
在一个实施例中,识别模块510还用于将该可疑数据与人工识别的恶意数据库进行比对,若该可疑数据在该人工识别的恶意数据库中存在,则将该可疑数据作为恶意数据。
本实施例中,人工识别的恶意数据库中记录了通过人工识别得出的恶意数据。人工识别恶意数据是通过统计某IP地址恶意行为的次数,恶意行为的次数超过阈值,则IP地址为恶意数据。
通过将可疑数据和人工识别的恶意数据进行比较,若可疑数据存在于人工识别的恶意数据库中,将该可疑数据作为恶意数据,进一步提高了识别的正确率。
图6为另一个实施例中基于反向钓鱼的恶意识别装置的结构框图。如图6所示,一种基于反向钓鱼的恶意识别装置,除了包括注入模块502、输入数据获取模块504、比较模块506、相关数据提取模块508和识别模块510,还包括标记模块512。
标记模块512用于在该将配置的标签数据注入到数据扩散地之前,根据指定规则从业务数据中选取数据,标记该选取的数据,将标记后的数据作为标签数据,记录在标签数据库中。
具体地,将选取的数据记录在标签数据库中,标记该选取的数据用于反向钓鱼检测。例如,业务数据为即时通信账号,指定规则为某一个号段的即时通信账号,如100000至299999号段的即时通信账号,作为标签数据。
再如,业务数据为电子邮箱,指定规则为后缀为@abc.com、申请时间为2000年至2001的电子邮箱,将该符合指定规则的电子邮箱账号作为标签数据。
也就是根据不同类型的业务数据,对应的指定规则不同,所选取的数据作为标签数据也不同。
图7为另一个实施例中基于反向钓鱼的恶意识别装置的结构框图。如图7所示,一种基于反向钓鱼的恶意识别装置,除了包括注入模块502、输入数据获取模块504、比较模块506、相关数据提取模块508、识别模块510、标记模块512,还包括更新模块514。
更新模块514用于在该注入模块将该标签数据注入到数据扩散地之后,定期更新标签数据到该标签数据库中。
该注入模块502还用于将更新的标签数据注入到该数据扩散地。
本实施例中,定期可根据需要确定时间,如1个月或2个月等。更新标签数据可重新从业务数据中按照指定规则选取新的数据,将新的数据标记存入到标签数据库中。然后将更新的标签数据注入到数据扩散地,再进行监控,更新标签数据,以保证恶意数据识别的准确率。
图8为另一个实施例中基于反向钓鱼的恶意识别装置的结构框图。如图8所示,一种基于反向钓鱼的恶意识别装置,除了包括注入模块502、输入数据获取模块504、比较模块506、相关数据提取模块508、识别模块510、标记模块512,还包括统计模块516和删除模块518。
统计模块516用于在比较模块比较所述输入的数据与所述配置的标签数据之后,统计各个标签数据被输入的次数。
删除模块518用于将被输入的次数超过次数阈值的标签数据从标签数据库中删除。
本实施例中,次数阈值可根据需要设置,如50次、100次等,超过次数阈值,则将标签数据从标签数据库中删除,因该标签数据多次被使用,再次被使用的概率降低,不适合再被作为标签数据进行反向钓鱼检测。
在其他实施例中,一种基于反向钓鱼的恶意识别装置,可包括注入模块502、输入数据获取模块504、比较模块506、相关数据提取模块508、识别模块510、标记模块512、更新模块514、统计模块516、删除模块518中任意可能的组合。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于反向钓鱼的恶意识别方法,包括以下步骤:
将配置的标签数据注入到数据扩散地,以便监控场景中的用户可以获得所述配置的标签数据;
获取在监控场景中输入的数据;
比较所述输入的数据与所述配置的标签数据,若相同,则表示所述输入的数据为标签数据,所述标签数据为根据指定规则从业务数据中选取并标记的数据;
获取所述输入的标签数据的相关数据,当所述相关数据中具有相同IP地址或相同设备标识时,将所述IP地址或所述设备标识作为可疑数据;
将所述可疑数据与人工识别的恶意数据库进行比对;
若所述可疑数据在所述人工识别的恶意数据库中存在,则将所述可疑数据作为恶意数据。
2.根据权利要求1所述的方法,其特征在于,在所述将配置的标签数据注入到数据扩散地的步骤之前,所述方法还包括:
根据指定规则从业务数据中选取数据,标记所述选取的数据,将标记后的数据作为标签数据,记录在标签数据库中,所述指定规则为根据业务数据的类型预先设置的规则。
3.根据权利要求2所述的方法,其特征在于,在所述将所述标签数据注入到数据扩散地的步骤之后,所述方法还包括:
定期更新标签数据到所述标签数据库中;
将更新的标签数据注入到所述数据扩散地。
4.根据权利要求2所述的方法,其特征在于,在所述比较所述输入的数据与所述配置的标签数据,若相同,则表示所述输入的数据为标签数据的步骤之后,所述方法还包括:
统计各个标签数据被输入的次数;
将被输入的次数超过次数阈值的标签数据从标签数据库中删除。
5.一种基于反向钓鱼的恶意识别装置,其特征在于,包括:
注入模块,用于将配置的标签数据注入到数据扩散地,以便监控场景中的用户可以获得所述配置的标签数据;
输入数据获取模块,用于获取在监控场景中输入的数据;
比较模块,用于比较所述输入的数据与所述配置的标签数据,若相同,则表示所述输入的数据为标签数据,所述标签数据为根据指定规则从业务数据中选取并标记的数据;
相关数据提取模块,用于获取所述输入的标签数据的相关数据,当所述相关数据中具有相同IP地址或相同设备标识时,将所述IP地址或所述设备标识作为可疑数据;
识别模块,用于将所述可疑数据与人工识别的恶意数据库进行比对,若所述可疑数据在所述人工识别的恶意数据库中存在,则将所述可疑数据作为恶意数据。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
标记模块,用于在所述将配置的标签数据注入到数据扩散地之前,根据指定规则从业务数据中选取数据,标记所述选取的数据,将标记后的数据作为标签数据,记录在标签数据库中,所述指定规则为根据业务数据的类型预先设置的规则。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
更新模块,用于在所述注入模块将所述标签数据注入到数据扩散地之后,定期更新标签数据到所述标签数据库中;
所述注入模块还用于将更新的标签数据注入到所述数据扩散地。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
统计模块,用于在所述比较模块比较所述输入的数据与所述配置的标签数据,若相同,则表示所述输入的数据为标签数据之后,统计各个标签数据被输入的次数;
删除模块,用于将被输入的次数超过次数阈值的标签数据从标签数据库中删除。
9.一种监控端,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610293853.8A CN107347050B (zh) | 2016-05-05 | 2016-05-05 | 基于反向钓鱼的恶意识别方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610293853.8A CN107347050B (zh) | 2016-05-05 | 2016-05-05 | 基于反向钓鱼的恶意识别方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107347050A CN107347050A (zh) | 2017-11-14 |
CN107347050B true CN107347050B (zh) | 2019-12-20 |
Family
ID=60254198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610293853.8A Active CN107347050B (zh) | 2016-05-05 | 2016-05-05 | 基于反向钓鱼的恶意识别方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107347050B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714272A (zh) * | 2009-11-19 | 2010-05-26 | 北京邮电大学 | 一种保护银行卡号及口令不被网络钓鱼网站窃取的方法 |
CN103593357A (zh) * | 2012-08-15 | 2014-02-19 | 富士通株式会社 | 一种半监督的特征变换方法和装置 |
CN103678436A (zh) * | 2012-09-18 | 2014-03-26 | 株式会社日立制作所 | 信息处理系统和信息处理方法 |
CN104283889A (zh) * | 2014-10-20 | 2015-01-14 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力系统内部apt攻击检测及预警系统 |
CN105354202A (zh) * | 2014-08-20 | 2016-02-24 | 阿里巴巴集团控股有限公司 | 数据推送方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101189802B1 (ko) * | 2010-10-27 | 2012-10-11 | 오유록 | 응용 프로그램 인증 방법 및 장치 |
KR101516997B1 (ko) * | 2013-11-07 | 2015-05-04 | 주식회사 엘지유플러스 | 스미싱 차단 방법 및 장치 |
-
2016
- 2016-05-05 CN CN201610293853.8A patent/CN107347050B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714272A (zh) * | 2009-11-19 | 2010-05-26 | 北京邮电大学 | 一种保护银行卡号及口令不被网络钓鱼网站窃取的方法 |
CN103593357A (zh) * | 2012-08-15 | 2014-02-19 | 富士通株式会社 | 一种半监督的特征变换方法和装置 |
CN103678436A (zh) * | 2012-09-18 | 2014-03-26 | 株式会社日立制作所 | 信息处理系统和信息处理方法 |
CN105354202A (zh) * | 2014-08-20 | 2016-02-24 | 阿里巴巴集团控股有限公司 | 数据推送方法及装置 |
CN104283889A (zh) * | 2014-10-20 | 2015-01-14 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力系统内部apt攻击检测及预警系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107347050A (zh) | 2017-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11363056B2 (en) | Compromised password detection based on abuse and attempted abuse | |
US20180295154A1 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
EP2748781B1 (en) | Multi-factor identity fingerprinting with user behavior | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN111931166B (zh) | 基于代码注入和行为分析的应用程序防攻击方法和系统 | |
CN110933103B (zh) | 反爬虫方法、装置、设备和介质 | |
US11374954B1 (en) | Detecting anomalous network behavior | |
CN104836781A (zh) | 区分访问用户身份的方法及装置 | |
CN112416730A (zh) | 一种用户上网行为分析方法、装置、电子设备及存储介质 | |
CN107154939B (zh) | 一种数据追踪的方法及系统 | |
CN107809762B (zh) | 利用大数据与设备指纹的养卡识别的安全风险控制方法 | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
CN107590386B (zh) | 安全事件信息的处理方法、装置、存储介质和计算机设备 | |
CN111400357A (zh) | 一种识别异常登录的方法和装置 | |
CN109727027A (zh) | 账户识别方法、装置、设备及存储介质 | |
CN113407886A (zh) | 网络犯罪平台识别方法、系统、设备和计算机存储介质 | |
Liccardi et al. | Improving mobile app selection through transparency and better permission analysis | |
US20130151526A1 (en) | Sns trap collection system and url collection method by the same | |
CN110209925A (zh) | 应用推送方法、装置、计算机设备和存储介质 | |
CN109815702B (zh) | 软件行为的安全检测方法、装置及设备 | |
CN107347050B (zh) | 基于反向钓鱼的恶意识别方法和装置 | |
CN110909074A (zh) | 处理社交数据的方法、装置、计算机设备和存储介质 | |
CN115600201A (zh) | 一种电网系统软件的用户账户信息安全处理方法 | |
CN116257837B (zh) | 应用系统登陆方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231227 Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |