CN107437026B - 一种基于广告网络拓扑的恶意网页广告检测方法 - Google Patents
一种基于广告网络拓扑的恶意网页广告检测方法 Download PDFInfo
- Publication number
- CN107437026B CN107437026B CN201710572122.1A CN201710572122A CN107437026B CN 107437026 B CN107437026 B CN 107437026B CN 201710572122 A CN201710572122 A CN 201710572122A CN 107437026 B CN107437026 B CN 107437026B
- Authority
- CN
- China
- Prior art keywords
- advertisement
- node
- nodes
- sample
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
Abstract
本发明公开了一种基于广告网络拓扑的恶意网页广告检测方法,该方法的基本步骤包括:提取待测网站中所有URL、提取广告相关的URL、重新构造广告重定向链、注释节点的特征、提取3‑节点短路径段、机器学习生成检测规则。本发明无需出版商对其网站有任何修改,容易实施,适用性更强;不依赖于广告网页的内容,所以对代码混淆、加壳具有鲁棒性;相比单一的恶意网页广告检测技术,本方法可检测多种类型的恶意网页广告攻击如网络钓鱼和点击欺诈,具有广泛性;对于检测利用广告联盟的恶意网页广告,仍然具有有效性。
Description
技术领域
本发明涉及互联网安全技术领域,具体涉及一种基于广告网络拓扑的恶意网页广告检测方法。
背景技术
如今,互联网已经成为市场营销和推广的主导渠道,在浏览网页的时候我们很少不碰到广告;相比传统媒体,在线广告更方便和经济,但是在线广告也越来越多地被攻击者用于非法用途,如传播恶意软件,发布虚假信息,点击欺诈等。在线广告主要包括三个角色:出版商,代表广告商在他们的网页展示广告;广告主,创建广告,是网络广告的收入来源,在广告发布的过程中,广告网络把出版商和广告主联系起来,大型广告网络经常提供平台(如Google Display Network),广告主可以选择出版商和指定目标观众;用户(观众),访问出版商页面和接受广告内容。在广告的发布过程中,出版商首先为广告网络在其网页嵌入广告标签,这是一个HTML或JavaScript代码。当一个用户访问出版商页面时,页面上的标签将生成对一个广告网络的广告内容的一个请求,包括代码、图片等,广告网络返回广告内容。我们把在线广告相关的恶意活动叫做恶意网页广告,恶意网页广告可以发生在广告发布链中的任何一个环节。主要的恶意网页广告攻击可以分为三种:路过式下载,利用浏览器或插件的漏洞,在未经用户同意或用户未知的情况下自动下载程序;诈骗和网络钓鱼,诱骗获取用户隐私敏感信息;点击欺诈:攻击者设置恶意的出版商网站,在用户不经意的时候自动的重定向用户流量(如通过隐藏iframes)到广告商页面。恶意网页广告不仅对互联网用户的隐私构成严重的威胁,而且可能给用户和广告商带来重大经济损失,同时也会影响一些著名的广告网络公司的声誉。针对上述情况,找到一种可以有效检测恶意网页广告攻击的方案具有重要的现实意义。
目前检测恶意网页广告通常是通过检查广告内容来检测他们是否是恶意网页广告。然而,恶意网页广告发布者经常使用混淆和代码加壳技术增加检测恶意网页广告的难度。更复杂的情况是目前非常普遍的广告联盟,它是一个商业模式,一个广告网络出售和转售它从出版商获得的投放广告的版面空间给其他广告网络和广告商,在层层外包的过程中显著增加了发布恶意网页广告的机会。它允许恶意网页广告网络直接提供广告给用户的浏览器,而不需要提交广告给更有信誉的广告网络和出版商从他们那里获得广告空间。此外,攻击者发明新的隐形策略,来利用广告发布渠道逃避检测。
发明内容
针对上述现有技术中存在的问题,本发明的目的在于,利用恶意网页广告网络拓扑的特征,沿着广告发布链的每一个实体的角色、特征和他们之间的相互关系,提供一种基于广告网络拓扑的恶意网页广告检测方法。
为了实现上述任务,本发明采用以下技术方案:
一种基于广告网络拓扑的恶意网页广告检测方法,包括以下步骤:
步骤一,提取待测网站中的所有URL;
步骤二,利用广告检测插件提取所述的URL中所有广告的URL;
步骤三,根据URL之间的请求响应关系,结合步骤一得到的所有URL和步骤二提取的广告相关的URL,重新构造广告重定向链;
步骤四,对所述的广告重定向链上的每一个URL节点,注释其角色属性、域的生命周期、URL属性、重定向链的长度、节点的频率这些特征;
步骤五,对URL节点注释特征后,提取每一个URL节点所有的3-节点短路径段;所述的3-节点短路径段是指广告重定向链上,每相邻的三个URL节点构成的路径段;
步骤六,将已知的恶意网页广告路径和从步骤五中得到的3-节点短路径段中选取每个节点的域的生命周期都超过一年的路径段作为训练数据,构建一颗完整的决策树,并对决策树进行剪枝,生成一组精简的检测规则来检测恶意网页广告。
进一步地,所述的步骤五的具体步骤包括:
步骤5.1,对广告重定向链进行预处理
删除广告重定向链上所有已知的出版商节点;如果一组连续的节点来自相同的域共享相同的属性,则将这些节点合并为一个节点;
步骤5.2,预处理之后,对广告重定向链提取所有可能的3-节点短路径段;如对于广告重定向链a–>b–>c–>d–>e,提取3-节点短路径段,可以得到a–>b–>c,b–>c–>d,c–>d–>e;如果一条路径短于3个节点,则用空节点来补全。
进一步地,所述的步骤六中,构建决策树的步骤包括:
1)以步骤六中所述的训练数据为样本,作为一个节点开始;
2)如果样本都在同一个类中,即样本的属性取值都相同,则该节点成为决策树的叶子节点,不再对其划分;否则,选择一个最具有分类能力的属性,根据样本对于该属性取值的不同,将样本划分为若干个子样本,每个取值形成一个决策树的分枝,有几个取值则形成几个分枝;
3)针对上一步得到的一个子样本,重复进行先前步骤,递归形成每个子样本上的决策树;
4)递归的过程当且仅当下列条件之一成立时停止:
①每一个子样本都属于同一类,为决策树的叶子节点;
②没有剩余的属性可以用来进一步划分样本;在这种情况下,就认为这些样本都属于同一类,把它们作为决策树的叶子节点;
5)决策树中每一条到叶子节点的分支即为一条检测规则。
进一步地,所述的“最具有分类能力的属性”是指具有最大信息增益的属性,所述的信息增益的计算公式为:
上式中,A表示样本S的一个属性,Value(A)是属性A所有的取值集合,v是A的其中一个取值,Sv是样本S中A的取值为v的子样本集合,所述的样本的属性指步骤四所述的特征;Entropy(S)表示信息熵,其计算公式为:
本发明具有以下技术特点:
1.无需出版商对其网站有任何修改,容易实施,适用性更强。
2.不依赖于广告网页的内容,所以对代码混淆、加壳具有鲁棒性。
3.攻击者难以改变广告网络拓扑中实体的多种特点和相互连接关系,尤其是有些实体是由合法域所控制的。对于检测利用广告联盟的恶意网页广告,仍然具有有效性。
4.相比单一的恶意网页广告检测技术,本方法可检测多种类型的恶意网页广告攻击如网络钓鱼和点击欺诈,具有广泛性。
5.能够捕捉大量的恶意网页广告案例,误报率低。
附图说明
图1为本发明方法流程图;
图2为URL提取原理图;
图3为恶意网页广告检测过程示意图;
图4为提取3-节点短路径段过程示意图;
图5为生成决策树的基本流程图;
图6为本方法的训练和测试数据;
图7为本方法检测恶意网页广告的误报率;
图8为本方法对“未知-1”数据集的检测结果;
图9为本方法对“未知-2”数据集的检测结果;
具体实施方式
本发明提供了一种基于广告网络拓扑的恶意网页广告检测方法,包括以下步骤:
步骤一,提取待测网站中的所有URL;
该步骤提取待测网站中的URL信息,可利用URL抓取软件,例如开源网络爬虫Nutch来得到待测网站中所有的URL。URL提取原理如图2所示。
本实施例中通过改进开源网络爬虫Nutch抓取网站中所有的URL。一次抓取过程如下,不断重复即可获得网站中的所有URL。把抓取的每个URL称为节点。
1)注入操作,提供爬虫运行的初始数据,提交初始URL信息到Crawlerdb数据库中。
2)生成操作,创建抓取列表。从数据库中取出URL并进行排序,排序之后的URL写入segments目录中。
3)获取内容,这个步骤主要是抓取信息,包括所访问页面的所有网络请求、响应、浏览器事件并将其存入到segments目录下。
4)解析内容,将抓取的信息解析为具体的数据,并提取URL。
5)更新URL库,一个网页中通常会包含多个二级链接,为了提取整个网站的信息,将上一步中提取的URL添加到Crawlerdb数据库中,以替换旧的URL并进行下一轮抓取操作。
步骤二,利用广告检测插件提取所述的URL中所有广告的URL
为了实现对恶意网页广告的检测,只需要提取广告相关的URL即可。本方法使用Adblock Plus ChinaList+EasyList+EasyPrivacy这三个著名的列表检查步骤一中得到的所有URL,如果一个URL可以匹配这三个列表给出的任一规则,则该URL为广告相关的URL,并标记为广告节点,因此可以提取出所有广告相关的URL。ChinaList和EasyList是两个广告的过滤列表,通过匹配规则,可以删除绝大多数的网页广告,包括不需要的框架,图像和对象。目前主流的浏览器如谷歌、火狐、360安全浏览器等都是利用ChinaList和EasyList来屏蔽广告。EasyPrivacy是对EasyList的补充,用于识别网站的用户跟踪脚本,以减少用户浏览历史被记录。这样的脚本一般被用于广告商的广告精确投放。
步骤三,根据URL之间的请求响应关系,结合步骤一得到的所有URL和步骤二提取的广告相关的URL,重新构造广告重定向链;
在广告发布的过程中,出版商的网页将观众的浏览器重定向到一个广告网络,这个广告网络直接返回一个广告或者执行进一步重定向。重定向的实现通常是通过HTML代码,或HTTP重定向(如通过在响应状态码302)。假设A、B、C、D、E为五个URL,A被重定向到B,B被重定向到C,C被重定向到D,D被重定向到E,如果A、B、C、D、E中至少有一个节点在步骤二中被标记为广告节点,则重新构造广告重定向链,将该广告重定向链表示为A->B->C->D->E。
步骤四,对所述的广告重定向链上的每一个URL节点,注释其角色属性、域的生命周期、URL属性、重定向链的长度、节点的频率这些特征;
任何节点在一个广告发布过程中执行恶意活动,如果提供恶意内容,非法重定向用户点击流量等等,就称这个节点为恶意节点。相应地,任何路径包含恶意节点称为恶意网页广告路径。节点的特征如角色属性等可以用来区分恶意节点和正常节点,但是单独使用这些特征是不可靠的,另一方面,广告的重定向不同于普通的网页重定向,具有独特的特点,因此,研究广告的网络拓扑结合单个节点的特征,能够更好的用来检测恶意网页广告。步骤四的具体过程如下:
步骤4.1,注释角色属性。URL节点可以分为三类,分别为出版商节点、广告节点和未知节点,恶意节点一般都是未知节点。把来自出版商域的节点注释为publisher,出版商节点通常为重定向链的第一个节点。广告节点即为步骤二中所标记的广告节点注释为Ad。如果一个节点不是一个出版商和广告节点,则为未知节点,注释为unknown。
步骤4.2,注释域的生命周期。通常攻击者不太可能注册长期的域名,因为恶意域名被发现会迅速地列入黑名单。对于每个节点,查询Whois服务器获得域名的生命周期,即其注册日期和到期日期之间的时间。我们标记域的生命周期是否超过一年,超过一年注释为life-long,否则注释为life-short。
步骤4.3,注释URL属性。首先,确定是否使用免费域名提供商(如as.co.cc),来自这些域的所有节点注释为domain-suspicious,恶意节点通常来自这些域,其他的注释为domain-normal。第二,攻击者通常使用模板或脚本生成的url,因此对360安全浏览器已经检测到恶意网页广告的URL中提取词汇特征,词汇特性包括子目录名、文件名和参数名。然后使用正则表达式自动生成工具AutoRE,生成37个URL正则表达式。如果一个节点匹配37个正则表达式的任何一个,注释为url-suspicious,其他的为url-normal。
步骤4.4,注释重定向链的长度。重定向链的长度是广告重定向链上经过的节点的个数。恶意的广告重定向链中由于存在多个实体(例如利用服务器和转向器)和广告联盟的使用,导致其平均长度较长。根据360安全浏览器已经检测到恶意网页广告,其重定向链的平均路径长度是8.11节点,因此把重定向链的长度大于8的注释为path-long,其余的注释path-short。比如,广告重定向链A->B->C->D->E,该重定向链的长度为5,因此对A、B、C、D、E注释path-short。
步骤4.5,注释节点的频率。这个指标衡量节点的受欢迎程度和稳定性。对于每个节点,计算与这个节点联系的不同出版商的数量即为节点的频率,当频率大于10则注释为popular,否则unpopular。
步骤五,对URL节点注释特征后,提取每一个URL节点所有的3-节点短路径段;所述的3-节点短路径段是指广告重定向链上,每相邻的三个URL节点构成的路径段;
对广告重定向链上的每个节点注释步骤四所述的特征之后,提取所有的3-节点短路径段,如图4所示。由于直接依赖广告重定向链检测恶意网页广告有两个问题,第一,一个恶意的广告路径通常混合着恶意节点和合法节点;第二,恶意节点在广告路径上的位置通常都不是固定的。因此采用3-节点短路径段来检测恶意网页广告。采用3-节点短路径段表示广告网络拓扑的好处在于,第一,减轻了合法节点的存在引入的噪声;第二,可以更精确的识别恶意节点的位置。
进一步地,所述的步骤五的具体步骤包括:
步骤5.1,对广告重定向链进行预处理
由于本方法重点在研究广告网络拓扑而不是特定的出版商,因此删除广告重定向链上所有已知的出版商节点;如果一组连续的节点来自相同的域共享相同的属性,则将这些节点合并为一个节点;
步骤5.2,预处理之后,对广告重定向链提取所有可能的3-节点短路径段;例如对于广告重定向链a–>b–>c–>d–>e,提取3-节点短路径段,可以得到a–>b–>c,b–>c–>d,c–>d–>e;如果一条广告重定向链少于3个节点,则使用空间点(null)来补全,构成一条3-节点短路径段。
步骤六,机器学习生成检测规则
将已知的恶意网页广告路径和从步骤五中得到的3-节点短路径段中选取每个节点的域的生命周期都超过一年的路径段作为训练数据,构建一颗完整的决策树,并对决策树进行剪枝,生成一组精简的检测规则来检测恶意网页广告。具体步骤如下:
步骤6.1,选择训练数据。本方法使用“已知坏”的数据集和“可能好”的数据集作为训练数据。首先,把360安全浏览器已经检测到的恶意网页广告路径(即已知的恶意网页广告路径)作为“已知坏”的数据集。其次,从步骤五中得到的3-节点短路径段中选取每个节点的域的生命周期都超过一年的路径段,作为“可能好”的数据集。因为恶意网页广告节点的域的平均生命周期通常是非常短暂的,如果有很长的生命周期,则说明该节点有合法的、稳定的业务合作关系,所以把每个节点的域的生命周期都超过一年的路径段作为“可能好”的数据集。
步骤6.2,构建决策树。
本方案的构建算法是以信息熵和信息增益作为衡量标准的一种决策树算法。信息熵是指信息的混乱程度,信息熵的计算公式为:
信息增益是指划分前后信息熵的变化,是针对单个属性而言的,计算公式:
其中,A表示样本S的一个属性,Value(A)是属性A所有的取值集合,v是A的其中一个取值,Sv是样本S中A的取值为v的子样本集合。把步骤四中注释的节点的特征即角色属性、域的生命周期、URL属性、重定向链的长度、节点的频率等特征作为样本的属性。例如对于样本的一个属性,域的生命周期,该属性的取值集合即为{life-short,life-long}。对于一个属性,其信息增益越大,表示它划分样本的能力就越强,越具有代表性。最具有分类能力的属性即为最大信息增益的属性,对样本每一次划分之前,需要先计算每一个属性所带来的信息增益,选择最大信息增益的属性来划分样本。
构建决策树的步骤包括:
1)以步骤6.1中所述的训练数据为样本,作为一个节点开始;
2)如果样本都在同一个类中,即样本的属性取值都相同,则该节点成为决策树的叶子节点,不再对其划分;否则,选择一个最具有分类能力的属性,根据样本对于该属性取值的不同,将样本划分为若干个子样本,每个取值形成一个决策树的分枝,有几个取值则形成几个分枝;
3)针对上一步得到的一个子样本,重复进行先前步骤,递归形成每个子样本上的决策树;这里的先前步骤是指将所述的子样本当做步骤6.1中所述的节点,然后重复步骤2);
4)递归的过程当且仅当下列条件之一成立时停止:
①每一个子样本都属于同一类,为决策树的叶子节点;
②没有剩余的属性可以用来进一步划分样本;在这种情况下,就认为这些样本都属于同一类,把它们作为决策树的叶子节点;
5)决策树中每一条到叶子节点的分支即为一条检测规则。比如unknown->life-short->domain-suspicious->url-suspicious->path-short->unpopular。
步骤6.3,对决策树进行剪技。决策树的剪枝是对上一步骤生成的决策树产生的初步规则进行检验、校正的过程,将影响准确性的分枝剪除,从而得到精简的检测规则。本方法采用的是后剪枝,即先构造树,再对其进行剪枝。
由于每个节点都注释了6种不同特征,则整个决策树有大量的叶子节点。因此需要利用相对较小的“已知坏”的数据集对其进行剪枝。首先选择叶子节点的一个子集,该子集从训练数据可以检测至少一个恶意节点。接着,根据对“可能好”的训练数据集的误报率对叶子节点进行升序排序,仅保留致使误报率不高于一个预定义的阈值(本方法中设为0.02%)的叶子节点。根据最后需要保留的叶子节点,沿着树结构进行剪枝,从而获得更精简的检测规则。
步骤6.4,如果一条路径能够匹配任何一条已经学习的规则,则报告这条路径为恶意网页广告,并标记相应的出版商为被感染的出版商。同时,新发现的恶意网页广告路径作为新的学习数据,不断更新检测规则。
之所以使用决策树算法的原因如下:
决策树(Decision Tree)是一种非常成熟的、普遍采用的数据挖掘技术。之所以称为树,是因为其建模过程类似一棵树的成长过程,即从根部开始,到树干,到分枝,再到细枝末节的分叉,最终生长出一片片的树叶。在决策树里,所分析的数据样本先是集成为一个树根,然后经过层层分枝,最终形成若干个节点,每个节点代表一个结论。
决策树算法适用于数值型和标称型(离散型数据,变量的结果只在有限目标集中取值),能够读取数据集合,提取一系列数据中蕴含的规则。使用决策树算法有很多的优点,其计算复杂度不高、便于使用、而且高效,决策树可处理具有不相关特征的数据、可很容易地构造出易于理解的规则,而规则通常易于解释和理解。
仿真实验
实验环境:
Windows10操作系统,3.30GHz处理器,8GB内存,MyEclipse10开发环境。
实验数据:
通过网络爬虫提取Alexa排名前100,000的网站主页的URL信息,为了获得不同的广告,爬虫每隔两天访问一次每个网页,每个网页刷新3次。实验数据主要分为两部分,分别为训练数据和测试数据。
训练数据来自2017年1月1日至3月31日之间,网络爬虫共收集到21,944,174个URL,其中736,475为广告相关的URL,重新构造广告重定向链53,100条。首先,收集到的数据分为三类,分别标记为“可能好”的数据集、“已知坏”的数据集,把既不是“可能好”又不是“已知坏”的数据标记为“未知-1”。然后,把“可能好”的数据集等分为两个子集,将其中一个子集“可能好-1”和“已知坏”的数据集用于训练,另一个子集“可能好-2”用于评估误报率(FP)。
测试数据为2017年1月1日至3月31日标记为“未知-1”的数据集和2017年4月1日至4月30日之间所有收集的数据标记为“未知-2”。图6总结了这些数据。
训练与检测结果:
从训练数据共产生82条规则。使用“可能好-2”子集检查这些规则造成的误报,并计算误报率。这里的误报率定义为NFP/(NFP+NTN),NFP表示假阳性的数量,NTN表示真阴性的数量。本方法对0.11%网页和0.098%广告路径段是错误警告的,这表明,由本方法检测恶意网页广告引入误报率非常低,如图7所示。
采用错误检测率评估本方法的性能。这里的错误检测率定义为NFP/(NFP+NTP),NFP表示假阳性的数量,NTP表示真阳性的数量。对“未知-1”和“未知-2”数据集进行检测,总共检测到617个被感染的出版商网页和9568条恶意网页广告路径,错误检测率在5%左右,图8、图9详细展示了检测结果并与国内主流的浏览器360安全浏览器进行对比,可以看出本方法具有更高的检测性能。
Claims (4)
1.一种基于广告网络拓扑的恶意网页广告检测方法,其特征在于,包括以下步骤:
步骤一,提取待测网站中的所有URL;
步骤二,利用广告检测插件提取所述的URL中所有广告的URL;
步骤三,根据URL之间的请求响应关系,结合步骤一得到的所有URL和步骤二提取的广告相关的URL,重新构造广告重定向链;
步骤四,对所述的广告重定向链上的每一个URL节点,注释其角色属性、域的生命周期、URL属性、重定向链的长度、节点的频率这些特征;
步骤五,对URL节点注释特征后,提取每一个URL节点所有的3-节点短路径段;所述的3-节点短路径段是指广告重定向链上,每相邻的三个URL节点构成的路径段;
步骤六,将已知的恶意网页广告路径和从步骤五中得到的3-节点短路径段中选取每个节点的域的生命周期都超过一年的路径段作为训练数据,构建一颗完整的决策树,并对决策树进行剪枝,生成一组精简的检测规则来检测恶意网页广告。
2.如权利要求1所述的基于广告网络拓扑的恶意网页广告检测方法,其特征在于,所述的步骤五的具体步骤包括:
步骤5.1,对广告重定向链进行预处理
删除广告重定向链上所有已知的出版商节点;如果一组连续的节点来自相同的域共享相同的属性,则将这些节点合并为一个节点;
步骤5.2,预处理之后,对广告重定向链提取所有可能的3-节点短路径段;所述的3-节点短路径段是指广告重定向链上,每相邻的三个URL节点构成的路径段;如果一条路径段短于3个节点,则用空节点来补全。
3.如权利要求1所述的基于广告网络拓扑的恶意网页广告检测方法,其特征在于,所述的步骤六中,构建决策树的步骤包括:
1)以步骤六中所述的训练数据为样本,作为一个节点开始;
2)如果样本都在同一个类中,即样本的属性取值都相同,则该节点成为决策树的叶子节点,不再对其划分;否则,选择一个最具有分类能力的属性,根据样本对于该属性取值的不同,将样本划分为若干个子样本,每个取值形成一个决策树的分枝,有几个取值则形成几个分枝;
3)针对上一步得到的一个子样本,重复进行先前步骤,递归形成每个子样本上的决策树;
4)递归的过程当且仅当下列条件之一成立时停止:
①每一个子样本都属于同一类,为决策树的叶子节点;
②没有剩余的属性可以用来进一步划分样本;在这种情况下,就认为这些样本都属于同一类,把它们作为决策树的叶子节点;
5)决策树中每一条到叶子节点的分支即为一条检测规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710572122.1A CN107437026B (zh) | 2017-07-13 | 2017-07-13 | 一种基于广告网络拓扑的恶意网页广告检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710572122.1A CN107437026B (zh) | 2017-07-13 | 2017-07-13 | 一种基于广告网络拓扑的恶意网页广告检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107437026A CN107437026A (zh) | 2017-12-05 |
CN107437026B true CN107437026B (zh) | 2020-12-08 |
Family
ID=60459690
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710572122.1A Active CN107437026B (zh) | 2017-07-13 | 2017-07-13 | 一种基于广告网络拓扑的恶意网页广告检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107437026B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190205926A1 (en) * | 2017-12-29 | 2019-07-04 | Oath Inc. | Method and system for detecting fraudulent user-content provider pairs |
CN108170810A (zh) * | 2017-12-29 | 2018-06-15 | 南京邮电大学 | 一种基于动态行为的广告检测方法 |
CN110019074B (zh) * | 2017-12-30 | 2021-03-23 | 中国移动通信集团河北有限公司 | 访问路径的分析方法、装置、设备及介质 |
CN110955855B (zh) * | 2018-09-27 | 2023-06-02 | 花瓣云科技有限公司 | 一种信息拦截的方法、装置及终端 |
CN110414993A (zh) * | 2019-08-05 | 2019-11-05 | 中国工商银行股份有限公司 | 别名汇款恶意查询方法及装置 |
CN111898046B (zh) * | 2020-07-16 | 2024-02-13 | 北京天空卫士网络安全技术有限公司 | 重定向管理的方法和装置 |
CN113537770A (zh) * | 2021-07-15 | 2021-10-22 | 广西电网有限责任公司电力科学研究院 | 一种基于云计算的决策树配置寿命预测的方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104766014A (zh) * | 2015-04-30 | 2015-07-08 | 安一恒通(北京)科技有限公司 | 用于检测恶意网址的方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8521667B2 (en) * | 2010-12-15 | 2013-08-27 | Microsoft Corporation | Detection and categorization of malicious URLs |
US9178901B2 (en) * | 2013-03-26 | 2015-11-03 | Microsoft Technology Licensing, Llc | Malicious uniform resource locator detection |
-
2017
- 2017-07-13 CN CN201710572122.1A patent/CN107437026B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104766014A (zh) * | 2015-04-30 | 2015-07-08 | 安一恒通(北京)科技有限公司 | 用于检测恶意网址的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107437026A (zh) | 2017-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107437026B (zh) | 一种基于广告网络拓扑的恶意网页广告检测方法 | |
CN103559235B (zh) | 一种在线社交网络恶意网页检测识别方法 | |
CN103218431B (zh) | 一种能识别网页信息自动采集的系统 | |
CN103279710B (zh) | Internet信息系统恶意代码的检测方法和系统 | |
CN103605715B (zh) | 用于多个数据源的数据整合处理方法和装置 | |
US20150128272A1 (en) | System and method for finding phishing website | |
CN105072089A (zh) | 一种web恶意扫描行为异常检测方法与系统 | |
Taylor et al. | Detecting malicious exploit kits using tree-based similarity searches | |
CN102436564A (zh) | 一种识别被篡改网页的方法及装置 | |
CN101971591A (zh) | 分析网址的系统及方法 | |
CN106021418B (zh) | 新闻事件的聚类方法及装置 | |
CN104202291A (zh) | 基于多因素综合评定方法的反钓鱼方法 | |
CN112532624B (zh) | 一种黑链检测方法、装置、电子设备及可读存储介质 | |
Hieu et al. | Cv-inspector: Towards automating detection of adblock circumvention | |
Bird et al. | Actions speak louder than words: Semi-supervised learning for browser fingerprinting detection | |
CN107862039A (zh) | 网页数据获取方法、系统和数据匹配推送方法 | |
Yang et al. | Scalable detection of promotional website defacements in black hat {SEO} campaigns | |
CN103440454B (zh) | 一种基于搜索引擎关键词的主动式蜜罐检测方法 | |
Wu et al. | TrackerDetector: A system to detect third-party trackers through machine learning | |
Xu et al. | A novel model for user clicks identification based on hidden semi-Markov | |
CN103838865B (zh) | 用于挖掘时效性种子页的方法及装置 | |
CN104391958B (zh) | 网页搜索关键词的相关性检测方法及装置 | |
KR20120090131A (ko) | 검색결과 제공 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
CN103617229A (zh) | 一种关联网页数据库的建立方法和装置 | |
CN110825976B (zh) | 网站页面的检测方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211102 Address after: 710065 406, block B, Taiwei intelligent chain center, No. 8, Tangyan South Road, high tech Zone, Xi'an, Shaanxi Province Patentee after: NOWLEDGE DATA CO.,LTD. Address before: 710069 No. 229 Taibai North Road, Shaanxi, Xi'an Patentee before: NORTHWEST University |
|
TR01 | Transfer of patent right |