CN108334529A - 一种利用已公开大数据获取攻击者信息的方法及系统 - Google Patents
一种利用已公开大数据获取攻击者信息的方法及系统 Download PDFInfo
- Publication number
- CN108334529A CN108334529A CN201710205293.0A CN201710205293A CN108334529A CN 108334529 A CN108334529 A CN 108334529A CN 201710205293 A CN201710205293 A CN 201710205293A CN 108334529 A CN108334529 A CN 108334529A
- Authority
- CN
- China
- Prior art keywords
- key feature
- feature information
- result
- inquiry
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24564—Applying rules; Deductive queries
- G06F16/24566—Recursive queries
Abstract
本发明公开了一种利用已公开大数据获取攻击者信息的方法及系统,包括:向已公开数据库中输入与攻击者相关的查询关键字;执行查询并将结果保存至输出缓存中;基于输出缓存中的结果提取关键特征信息,并根据需要选择是否基于关键特征信息进行递归查询;处理输出缓存中所有结果数据,并显示最终查询结果;其中,所述关键特征信息为能够唯一标识用户的信息,并能够根据用户需要增删。本发明所述技术方案能够基于已曝光的大数据库获取作为社会一员的攻击者的信息进而定位攻击者,及时阻止其进一步攻击行为。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种利用已公开大数据获取攻击者信息的方法及系统。
背景技术
“网络黑产”即“网络黑色产业链”,是指以计算机网络为工具,运用计算机和网络技术实施的以盈利为目的、有组织的、分工明确的团伙式犯罪行为。黑色产业链中窃取用户敏感数据是主营业务之一,数据泄露事件频繁发生导致大量的“社工库”(社工库就是黑客将以往泄露出来的数据汇总到一起供人们查询和使用的数据库)被曝光在公开网络环境中,这些数据往往被其他网络攻击者利用来进一步针对某些用户发起二次攻击,或者被贩卖给销售数据的团伙用于诈骗与牟利。
网络攻击者也是社会中的成员,他们在使用互联网的过程中,也涉及网络购物,注册网络社交工具账号,以及通过互联网缴费等等操作。当这些网络工具或者网站被攻击后,很多黑客的信息也会包含在社工库中被曝光出来。
数据本身是没有属性的,这些被公开的已知数据库在合法的前提下被有效利用,能够得到网络攻击者的相关信息。
发明内容
针对上述技术问题,本发明所述的技术方案通过合理利用攻击者曝光的大数据,结合数据库查询技术定位攻击者,充分发挥已公开大数据的价值,最终获取网络攻击者的社会信息,将攻击者从虚拟ID映射到现实社会中的具体个人,进而及时阻止攻击者的进一步攻击行为。
本发明采用如下方法来实现:一种利用已公开大数据获取攻击者信息的方法,包括:
向已公开数据库中输入与攻击者相关的查询关键字;
执行查询并将结果保存至输出缓存中;
基于输出缓存中的结果提取关键特征信息,并根据需要选择是否基于关键特征信息进行递归查询;
处理输出缓存中所有结果数据,并显示最终查询结果;
其中,所述关键特征信息为能够唯一标识用户的信息,并能够根据用户需要增删。
进一步地,在所述执行查询并将结果保存至输出缓存中之前,还包括:
获取查询关键字,并基于不同类型的数据表结构构造相应的SQL查询语句,并分发到各数据表执行查询。
进一步地,所述基于输出缓存中的结果提取关键特征信息,具体为:
基于关键特征信息的数据结构构造正则表达式;
利用所述正则表达式匹配输出缓存中的结果数据,并获取关键特征信息。
进一步地,所述根据需要选择是否基于关键特征信息进行递归查询,具体为:
将提取到的关键特征信息输出给用户;
由用户选择所需关键特征信息作为查询关键字输入已知数据库执行递归查询。
上述方法中,所述关键特征信息包括:手机号、身份证号或者邮箱地址。
本发明可以采用如下系统来实现:一种利用已公开大数据获取攻击者信息的系统,包括:
查询关键字输入模块,用于向已公开数据库中输入与攻击者相关的查询关键字;
查询执行模块,用于执行查询并将结果保存至输出缓存中;
关键特征信息提取模块,用于基于输出缓存中的结果提取关键特征信息,并根据需要选择是否基于关键特征信息进行递归查询;
查询结果处理模块,用于处理输出缓存中所有结果数据,并显示最终查询结果;
其中,所述关键特征信息为能够唯一标识用户的信息,并能够根据用户需要增删。
进一步地,还包括:前端代理模块,用于获取查询关键字,并基于不同类型的数据表结构构造相应的SQL查询语句,并分发到所述查询执行模块中执行查询操作。
进一步地,所述基于输出缓存中的结果提取关键特征信息,具体为:
基于关键特征信息的数据结构构造正则表达式;
利用所述正则表达式匹配输出缓存中的结果数据,并获取关键特征信息。
进一步地,所述根据需要选择是否基于关键特征信息进行递归查询,具体为:
将提取到的关键特征信息输出给用户;
由用户选择所需关键特征信息作为查询关键字输入已知数据库执行递归查询。
上述系统中,所述关键特征信息包括:手机号、身份证号或者邮箱地址。
综上,本发明给出一种利用已公开大数据获取攻击者信息的方法及系统,通过合理获取和更新被攻击者曝光的数据库,并利用数据库查询技术,通过输入攻击者相关的查询关键字获取相关社会信息,并基于查询结果获取能够唯一标识用户的关键特征信息,并由用户决定是否基于关键特征信息执行进一步地递归查询操作,进而从已公开的大数据中挖掘更多的攻击者相关的信息。如果本发明中所收集到的已公开的大数据足够多,则可以最终定位到攻击者本人,采用递归查询的方式,从而摆脱用户所输入信息的局限性,充分发挥已有大数据的价值,将隐藏在大数据中的信息彼此关联,最终定位攻击者,及时阻止其进一步的攻击行为。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种利用已公开大数据获取攻击者信息的方法实施例1流程图;
图2为本发明提供的一种利用已公开大数据获取攻击者信息的方法实施例2流程图;
图3为本发明提供的一种利用已公开大数据获取攻击者信息的系统实施例结构图。
具体实施方式
本发明给出了一种利用已公开大数据获取攻击者信息的方法及系统实施例,为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明:
本发明首先提供了一种利用已公开大数据获取攻击者信息的方法实施例1,如图1所示,包括:
S101:向已公开数据库中输入与攻击者相关的查询关键字;其中,可以随时根据需要将新曝光的数据库补充至已公开数据库中;所述查询关键字是指能够指向攻击者的信息,可将用户掌握的攻击者相关信息作为查询关键字,其内容并不唯一。
其中,首次输入的查询关键字可能有以下来源:1、通过分析日志得到查询关键字。黑客在攻击某些网站之前,有时需要注册一个用户,这样才能访问网站中的更多功能,增加攻击的成功率,当安全事件发生以后,安全工程师会分析日志并试图还原攻击过程,这时就可以得到用户注册的用户名或者注册时所用的邮箱,这些信息就可以作为本系统首次输入的查询关键字。2、在情报中获得查询关键字。在地下网络黑色产业交易的过程中,经常需要通过网络即时通讯来协商交易细节,此时QQ账号、MSN账号等就可以作为本系统的首次输入的查询关键字。网络黑产的最后环节是金钱交易,并且多数是通过银行卡实施的,那么银行卡号就可以作为本系统的首次输入的查询关键字。上述这些情报,公安机关或者互联网监管部门是可以得到的。
S102:获取查询关键字,并基于不同类型的数据表结构构造相应的SQL查询语句,并分发到各数据表执行查询。由于被曝光的数据库结构不同,因此查询时所用的查询语句也不同,因此在真正执行查询之前,要根据数据表结构来构造相应的SQL查询语句,以便能够顺利执行查询操作。
S103:执行查询并将结果保存至输出缓存中。
S104:基于输出缓存中的结果提取关键特征信息,并根据需要选择是否基于关键特征信息进行递归查询;其中,所述关键特征信息为能够唯一标识用户的信息,并能够根据用户需要增删,包括但不限于:手机号、身份证号或者邮箱地址。
其中,所述基于输出缓存中的结果提取关键特征信息,具体实施手段包括但不限于:基于关键特征信息的数据结构构造正则表达式;利用所述正则表达式匹配输出缓存中的结果数据,并获取关键特征信息。因此,优选地,关键特征信息可以选择具备较强规律性,能够很容易构造正则表达式的唯一标识用户的信息,并在匹配查询结果的过程中发挥作用。
其中,所述根据需要选择是否基于关键特征信息进行递归查询,具体实施手段包括但不限于:将提取到的关键特征信息输出给用户;由用户选择所需关键特征信息作为查询关键字输入已知数据库执行递归查询。因此,优选地,根据系统处理能力选择预设数量以下个数的关键特征信息,避免系统循环查询的次数过多,导致执行时间过长。但是在具体应用实例中,如果有需求,用户可以扩展关键特征信息中的内容。
S105:处理输出缓存中所有结果数据,并显示最终查询结果。
其中,在本方法中,将输出缓存作为每次查询结果暂时保存的位置,这样不仅保证系统优先集中精力执行查询操作,即使查询结果中存在重复内容也暂且不处理,等到所有递归查询结束,系统再集中精力执行去重操作,并依据需要对所有结果数据进行处理,最终展示给用户。如果不设置输出缓存,则每次执行查询操作之后,都要查看本次查询结果与上次结果是否有重复,使得查询操作与去重操作混杂在一起,使得系统的复杂性增加。
本发明同时提供了一种利用已公开大数据获取攻击者信息的方法实施例2,如图2所示,包括:
S201:向已公开数据库中输入与攻击者相关的查询关键字;所述查询关键字包括但不限于:网络ID等。
S202:执行查询并将结果保存至输出缓存中。
S203:基于输出缓存中的结果提取关键特征信息,并判断是否成功提取到关键特征信息,若是,则执行S204,否则退出。其中,所述关键特征信息为能够唯一标识用户的信息,并能够根据用户需要增删,包括但不限于:手机号、身份证号或者邮箱地址。
S204:利用I/O设备将提取到的关键特征信息显示给用户,由用户决定是否进行递归查询,若是,则将关键特征信息作为查询关键字,继续执行S201,否则执行S205。
S205:处理输出缓存中所有结果数据,并显示最终查询结果。具体为:将输出缓存中的结果数据转换成字符串格式,并保存在一个数组中;去除数组中的重复元素;将数组中的元素通过“+”符号连接在一起,作为最终查询结果显示。
下面以一个具体的实施例3来阐述本发明方法的实现过程:
步骤1、用户获取一个查询关键字即网络ID为hitlisi。
步骤2、将根据不同的数据表结构针对字符串hitlisi构造SQL查询语句。此时来自一个被曝光网站的数据库的数据表1中保存了用户的注册信息。
因此针对数据表1构造了如下SQL查询语句:
select * from table1 where username=’hitlisi’ OR Reg-Email=’hitlisi’ ORPassword= ‘hitlisi’;
Username | Reg-Email | Password |
。。。。。。 | 。。。。。。 | 。。。。。。 |
hitlisi | lisi@email.com | 123456 |
。。。。。。 | 。。。。。。 | 。。。。。。 |
步骤3、得到的查询结果如下,保存到输出缓存中。
步骤4、基于输出缓存中的结果提取电子邮箱信息作为关键特征信息,输出到I/0设备中,询问是否递归查询。
步骤5、用户输入lisi@email.com作为查询关键字,并基于数据表结构构造查询语句。此时来自一个被曝光网站的数据库的数据表2中保存了用户的信息,针对此数据表构造了如下SQL语句:
select * from table2 where E-mail=’lisi@email.com’ OR BirthDate=’lisi@email.com’ OR Contect=’lisi@email.com’;
BirthDate | Contact | |
。。。。。。 | 。。。。。。 | 。。。。。。 |
lisi@email.com | 20080808 | 15945100000 |
。。。。。。 | 。。。。。。 | 。。。。。。 |
步骤6、利用构造的查询语句执行查询操作,得到的查询结果如下,保存到输出缓存中;
BirthDate | Contact | |
lisi@email.com | 20080808 | 15945100000 |
步骤7、从输出缓存中提取到了手机号码作为新的关键特征信息,输出到I/0设备中,询问是否执行递归查询。
步骤8、用户输入手机号码15945100000作为查询关键字,并基于数据表结构构造查询语句。此时来自一个被曝光网站的数据库的数据表3中保存了用户的信息,针对此数据表构造了如下SQL语句:
select * from table3 where name=’ 15945100000’ OR phonenumber=’15945100000’ OR ID=’ 15945100000’ OR OrderInfo=’ 15945100000’
Name | PhoneNumber | ID | OrderInfo |
。。。。。。 | 。。。。。。 | 。。。。。。 | 。。。。。。 |
lisi | 15945100000 | 230104200808080000 | Buy a gun |
。。。。。。 | 。。。。。。 | 。。。。。。 | 。。。。。。 |
步骤9、利用构造的查询语句执行查询操作,得到的结果如下,保存到输出缓存中;
Name | PhoneNumber | ID | OrderInfo |
lisi | 15945100000 | 230104200808080000 | Buy a gun |
步骤10、从输出缓存中提取到了身份证号作为关键特征信息,输出到I/0设备中,询问是否执行递归查询。
步骤11、用户输入身份证号230104200808080000作为查询关键字,并基于数据表结构构造查询语句。此时来自一个被曝光网站的数据库的数据表4中保存了用户的信息,并针对此数据表构造了如下SQL语句:
select * from table4 where person=’ 230104200808080000’ OR person-id=’230104200808080000’ OR home-address=’ 230104200808080000’ OR work-place=’230104200808080000’;
Person | Person-ID | Home-address | Work-place |
。。。。。。 | 。。。。。。 | 。。。。。。 | 。。。。。。 |
lisi | 230104200808080000 | Harbin someplace1 | Harbin someplace2 |
。。。。。。 | 。。。。。。 | 。。。。。。 | 。。。。。。 |
步骤12、利用构造的查询语句执行查询操作,得到的结果如下,保存到输出缓存中;
Person | Person-ID | Home-address | Work-place |
lisi | 230104200808080000 | Harbin someplace1 | Harbin someplace2 |
步骤13、用户预先定义的三种关键特征信息都已经用于查询,用户决定不再继续查询,此时的输出缓存中的内容为:
步骤14、处理输出缓存中所有结果数据,并显示最终查询结果:hitlisi+lisi@email.com+123456+20080808+15945100000+lisi+230104200808080000+ Buy a gun+Harbin someplace1+ Harbin someplace2;
最终达到的效果是,用户输入了攻击者的网络ID:hitlisi,输出了很多与此人相关的其他信息,深度挖掘到了与该攻击者相关的社会信息,进而定位攻击者并及时阻止其进一步的攻击行为。
本发明其次提供了一种利用已公开大数据获取攻击者信息的系统实施例,如图3所示,包括:
查询关键字输入模块301,用于向已公开数据库中输入与攻击者相关的查询关键字;
查询执行模块302,用于执行查询并将结果保存至输出缓存中;
关键特征信息提取模块303,用于基于输出缓存中的结果提取关键特征信息,并根据需要选择是否基于关键特征信息进行递归查询;
查询结果处理模块304,用于处理输出缓存中所有结果数据,并显示最终查询结果;
其中,所述关键特征信息为能够唯一标识用户的信息,并能够根据用户需要增删。
优选地,还包括:前端代理模块,用于获取查询关键字,并基于不同类型的数据表结构构造相应的SQL查询语句,并分发到所述查询执行模块中执行查询操作。
优选地,所述基于输出缓存中的结果提取关键特征信息,具体为:
基于关键特征信息的数据结构构造正则表达式;
利用所述正则表达式匹配输出缓存中的结果数据,并获取关键特征信息。
优选地,所述根据需要选择是否基于关键特征信息进行递归查询,具体为:
将提取到的关键特征信息输出给用户;
由用户选择所需关键特征信息作为查询关键字输入已知数据库执行递归查询。
上述系统实施例中,所述关键特征信息包括:手机号、身份证号或者邮箱地址。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
如上所述,上述实施例给出了一种利用已公开大数据获取攻击者信息的方法及系统实施例,通过合理利用被攻击者曝光的大数据,并结合数据库查询技术,最终通过递归查询获取相关网络攻击者的社会信息,进而将网络攻击者从网络虚拟ID定位到现实社会中的具体人,及时阻止攻击者的进一步攻击行为。
以上实施例用以说明而非限制本发明的技术方案。不脱离本发明精神和范围的任何修改或局部替换,均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种利用已公开大数据获取攻击者信息的方法,其特征在于,包括:
向已公开数据库中输入与攻击者相关的查询关键字;
执行查询并将结果保存至输出缓存中;
基于输出缓存中的结果提取关键特征信息,并根据需要选择是否基于关键特征信息进行递归查询;
处理输出缓存中所有结果数据,并显示最终查询结果;
其中,所述关键特征信息为能够唯一标识用户的信息,并能够根据用户需要增删。
2.如权利要求1所述的方法,其特征在于,在所述执行查询并将结果保存至输出缓存中之前,还包括:
获取查询关键字,并基于不同类型的数据表结构构造相应的SQL查询语句,并分发到各数据表执行查询。
3.如权利要求1所述的方法,其特征在于,所述基于输出缓存中的结果提取关键特征信息,具体为:
基于关键特征信息的数据结构构造正则表达式;
利用所述正则表达式匹配输出缓存中的结果数据,并获取关键特征信息。
4.如权利要求1所述的方法,其特征在于,所述根据需要选择是否基于关键特征信息进行递归查询,具体为:
将提取到的关键特征信息输出给用户;
由用户选择所需关键特征信息作为查询关键字输入已知数据库执行递归查询。
5.如权利要求1-4任一所述的方法,其特征在于,所述关键特征信息包括:手机号、身份证号或者邮箱地址。
6.一种利用已公开大数据获取攻击者信息的系统,其特征在于,包括:
查询关键字输入模块,用于向已公开数据库中输入与攻击者相关的查询关键字;
查询执行模块,用于执行查询并将结果保存至输出缓存中;
关键特征信息提取模块,用于基于输出缓存中的结果提取关键特征信息,并根据需要选择是否基于关键特征信息进行递归查询;
查询结果处理模块,用于处理输出缓存中所有结果数据,并显示最终查询结果;
其中,所述关键特征信息为能够唯一标识用户的信息,并能够根据用户需要增删。
7.如权利要求6所述的系统,其特征在于,还包括:前端代理模块,用于获取查询关键字,并基于不同类型的数据表结构构造相应的SQL查询语句,并分发到所述查询执行模块中执行查询操作。
8.如权利要求6所述的系统,其特征在于,所述基于输出缓存中的结果提取关键特征信息,具体为:
基于关键特征信息的数据结构构造正则表达式;
利用所述正则表达式匹配输出缓存中的结果数据,并获取关键特征信息。
9.如权利要求6所述的系统,其特征在于,所述根据需要选择是否基于关键特征信息进行递归查询,具体为:
将提取到的关键特征信息输出给用户;
由用户选择所需关键特征信息作为查询关键字输入已知数据库执行递归查询。
10.如权利要求6-9任一所述的系统,其特征在于,所述关键特征信息包括:手机号、身份证号或者邮箱地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710205293.0A CN108334529A (zh) | 2017-03-31 | 2017-03-31 | 一种利用已公开大数据获取攻击者信息的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710205293.0A CN108334529A (zh) | 2017-03-31 | 2017-03-31 | 一种利用已公开大数据获取攻击者信息的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108334529A true CN108334529A (zh) | 2018-07-27 |
Family
ID=62922289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710205293.0A Withdrawn CN108334529A (zh) | 2017-03-31 | 2017-03-31 | 一种利用已公开大数据获取攻击者信息的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108334529A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020107446A1 (zh) * | 2018-11-30 | 2020-06-04 | 北京比特大陆科技有限公司 | 攻击者信息的获取方法、装置、设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101334796A (zh) * | 2008-02-29 | 2008-12-31 | 浙江师范大学 | 一种个性化及协同化融合的网上多媒体检索与查询方法 |
US20130198159A1 (en) * | 2011-05-10 | 2013-08-01 | Geoff Hendry | Systems and methods for performing geo-search and retrieval of electronic point-of-interest records using a big index |
CN104769585A (zh) * | 2012-10-09 | 2015-07-08 | 邓白氏公司 | 递归地遍历因特网和其他源以识别、收集、管理、评判和鉴定企业身份及相关数据的系统和方法 |
CN105005631A (zh) * | 2015-08-24 | 2015-10-28 | 安徽味唯网络科技有限公司 | 一种高精度搜索的方法 |
CN105574172A (zh) * | 2015-12-17 | 2016-05-11 | 北京锐安科技有限公司 | 一种数据分析方法及分析系统 |
CN106372219A (zh) * | 2016-09-07 | 2017-02-01 | 大地风景(武汉)信息技术有限公司 | 基于异构平台的用户行为数据关联方法及系统 |
-
2017
- 2017-03-31 CN CN201710205293.0A patent/CN108334529A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101334796A (zh) * | 2008-02-29 | 2008-12-31 | 浙江师范大学 | 一种个性化及协同化融合的网上多媒体检索与查询方法 |
US20130198159A1 (en) * | 2011-05-10 | 2013-08-01 | Geoff Hendry | Systems and methods for performing geo-search and retrieval of electronic point-of-interest records using a big index |
CN104769585A (zh) * | 2012-10-09 | 2015-07-08 | 邓白氏公司 | 递归地遍历因特网和其他源以识别、收集、管理、评判和鉴定企业身份及相关数据的系统和方法 |
CN105005631A (zh) * | 2015-08-24 | 2015-10-28 | 安徽味唯网络科技有限公司 | 一种高精度搜索的方法 |
CN105574172A (zh) * | 2015-12-17 | 2016-05-11 | 北京锐安科技有限公司 | 一种数据分析方法及分析系统 |
CN106372219A (zh) * | 2016-09-07 | 2017-02-01 | 大地风景(武汉)信息技术有限公司 | 基于异构平台的用户行为数据关联方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020107446A1 (zh) * | 2018-11-30 | 2020-06-04 | 北京比特大陆科技有限公司 | 攻击者信息的获取方法、装置、设备和存储介质 |
CN112789835A (zh) * | 2018-11-30 | 2021-05-11 | 北京比特大陆科技有限公司 | 攻击者信息的获取方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10902145B2 (en) | Method and computer program product for order preserving symbol based encryption | |
AU2019219712B2 (en) | System and methods for identifying compromised personally identifiable information on the internet | |
Kumar et al. | Phishing website classification and detection using machine learning | |
US10135796B2 (en) | Masking and unmasking data over a network | |
US8381276B2 (en) | Safe URL shortening | |
CN111373376A (zh) | 可疑邮件的分析和报告 | |
US7917655B1 (en) | Method and system for employing phone number analysis to detect and prevent spam and e-mail scams | |
US20090187442A1 (en) | Feedback augmented object reputation service | |
Pantic et al. | Covert botnet command and control using twitter | |
US10887261B2 (en) | Dynamic attachment delivery in emails for advanced malicious content filtering | |
CN104184653B (zh) | 一种消息过滤的方法和装置 | |
Liu et al. | A Large-Scale Study of Web Password Habits of Chinese Network Users. | |
Balim et al. | Automatic detection of smishing attacks by machine learning methods | |
Baror et al. | A taxonomy for cybercrime attack in the public cloud | |
Akinyelu | Machine learning and nature inspired based phishing detection: a literature survey | |
US20070016685A1 (en) | Buffer overflow proxy | |
CN108334529A (zh) | 一种利用已公开大数据获取攻击者信息的方法及系统 | |
Nattuthurai et al. | Content Analysis of Dark Net Academic Journals from 2010–2017 Using KH Coder | |
Prasadreddy et al. | A threat free architecture for privacy assurance in cloud computing | |
CN106685995A (zh) | 一种基于硬件加密的泄漏账号数据查询系统 | |
EP4120625B1 (en) | System, device and method for detecting social engineering attacks in digital communications | |
JP2009129312A (ja) | 渉外営業支援システム及びその方法 | |
Kim et al. | Scam detection assistant: Automated protection from scammers | |
Ross | The latest attacks and how to stop them | |
Abhijith et al. | Detection of Malicious URLs in Twitter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180727 |