CN108540490A - 一种钓鱼网站的检测和域名备案存储方法 - Google Patents
一种钓鱼网站的检测和域名备案存储方法 Download PDFInfo
- Publication number
- CN108540490A CN108540490A CN201810387071.XA CN201810387071A CN108540490A CN 108540490 A CN108540490 A CN 108540490A CN 201810387071 A CN201810387071 A CN 201810387071A CN 108540490 A CN108540490 A CN 108540490A
- Authority
- CN
- China
- Prior art keywords
- website
- domain name
- fishing website
- dns database
- fishing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种钓鱼网站的检测和域名备案存储方法,涉及计算机网络信息安全和通信技术领域。包括以下步骤:获取单元获取钓鱼网站的域名信息;根据获取到的钓鱼网站域名信息反查IP地址,通过IP地址查询所有通过此IP注册的域名信息;判断单元对网站域名备案注册信息进行初步判断其是否为钓鱼网站域名,将其进行分类:可疑网站域名数据库、安全网站域名数据库、钓鱼网站域名数据库;验证单元对可疑网站页面建造模型,页面分词,计算词语在安全网站域名数据库和钓鱼网站域名数据库中存在比例,两个比例相对比即可得出可疑网站域名是否为钓鱼网站域名。本发明根据钓鱼网站镜像模拟原网站的特点,提取其关键词进行比对,检测速度更快。
Description
技术领域
本发明的实施方式涉及计算机网络信息安全和通信技术领域,更具体地,本发明的实施方式涉及一种钓鱼网站的检测和域名备案存储方法。
背景技术
钓鱼网站又称作“愿者上钩”,如果大数据时代计算机网络飞速发展,Phishing网络钓鱼事件日益频繁,从银行信息到个人隐私信息等的窃取,网络钓鱼法是不法分子通过大量发送中奖、或仿冒银行等知名机构的短信或者邮件来诱导用户自发给出个人隐私信息(例如IPHONE ID密码和屏幕锁、其它账号及密码、验证口令、银行卡和信用卡信息等)或者在某些漏洞网页插入病毒代码骗取私人资料的一种网络攻击,严重影响电商以及网络金融业的发展,公众利益岌岌可危,让原本不太了解网络的公民更加远离网络并且有可能拉低计算机普及率影响社会进步。
现阶段,相关部门创建了钓鱼网站举报平台,主要是由有关部门进行几率性扫描以及用户举报来获取钓鱼网站信息(URL、IP等),建立钓鱼网站数据库和安全网站数据库,用于之后用户访问网站时判断网站安全性。
但是由于这种方式存在滞后性并且需要对数据库进行及时的更新,导致更多用户遭受了钓鱼网站攻击被损害利益。现阶段判断钓鱼网站还需要人为的检测,负责度和工作量较高。
当钓鱼网站造成用户利益严重损害涉及到财产安全时,对于网络犯罪分子的追捕成了一大难题,在仅知道域名的情况下要对犯罪分子实施追踪定位以及对其实施抓捕,一种对域名和IP追踪定位的方法必然十分重要。
发明内容
本发明的目的是针对现阶段技术缺陷和盲点,提出一种钓鱼网站的检测和域名备案存储,从而解决现阶段发现钓鱼网站过于滞后以及对犯罪分子追捕难度大的问题,并且检测到钓鱼网站之后可对其域名、IP、注册信息等进行分析,实现自动检测钓鱼网站和追踪定位钓鱼网站域名注册公司。
为了达到上述的技术效果,本发明采取以下技术方案:
一种钓鱼网站的检测和域名备案存储方法,包括以下步骤:
A、获取单元获取钓鱼网站的域名信息;
B、根据获取到的钓鱼网站域名信息反查IP地址,通过IP地址查询所有通过此IP注册的域名信息;
C、判断单元对网站域名备案注册信息进行初步判断其是否为钓鱼网站域名,将其进行分类:可疑网站域名数据库、安全网站域名数据库、钓鱼网站域名数据库;
D、验证单元对可疑网站页面建造模型,页面分词,计算词语在安全网站域名数据库和钓鱼网站域名数据库中存在比例,两个比例相对比即可得出可疑网站域名是否为钓鱼网站域名。
进一步的技术方案是:所述获取单元:从钓鱼网站举报平台或其它方式获取钓鱼网站的域名信息,例如khfbhv.com.cn这个网站仿冒苹果iCloud官网页面对用户进行ID屏幕锁等信息的窃取,可在windows系统下管理员运行命令行ping khfbhv.com.cn,即可得出该钓鱼网站的IP;根据其IP地址,获取所有使用该IP地址的网站域名,通过2层判断条件将可疑网站域名信息存储到①可疑网站域名数据库中,安全网站域名信息存储到②安全网站域名数据库中,若是钓鱼网站则将该钓鱼网站域名信息存储到③钓鱼网站数据库中。
进一步的技术方案是:所述判断单元:通过2层判断条件将可疑网站域名信息存储到可疑网站域名数据库中,安全网站域名信息存储到安全网站域名数据库中,若是钓鱼网站则将该钓鱼网站域名信息存储到钓鱼网站数据库中。
进一步的技术方案是:第一层判断单元规则:通过获取单元获取域名之后,首先与已有钓鱼网站域名数据库黑名单进行比对,如果存在于黑名单中将其直接存储进钓鱼网站域名数据库对其数据库进行更新。若与黑名单中的字段各不相同,则进一步在判断单元中进行第二层判断。
进一步的技术方案是:在判断单元中引进第二层判断单元规则判断该域名为可疑网站域名或者安全网站域名,对域名备案信息进行查询,若域名备案信息的注册商是党政机关、国有企业、部队或学校,则将该域名列入安全网站域名队列,并更新安全网站域名数据库;若该域名为私有企业、民营企业、外资企业或者无注册信息没有进行备案,那么判断该网站域名是可疑网站域名,并将其信息按照数据库格式存储进可疑网站域名数据库。
进一步的技术方案是:所述验证单元:发现可疑网站域名进入最后的验证单元,对可疑网站页面建立模型,获取页面中的中文字符,对页面进行分词,计算出各个单词在钓鱼网站域名数据库中出现的概率p,以及各个单词在安全网站域名数据库中出现的概率p’;p和p’都取平均值,
p=(单词1个数/钓鱼网站域名数据库中单词1个数+单词2个数/钓鱼网站域名数据库中单词2个数+…+单词n个数/钓鱼网站域名数据库中单词n个数)/n;
p’=(单词1个数/安全网站域名数据库中单词1个数+单词2个数/安全网站域名数据库中单词2个数+…+单词n个数/安全网站域名数据库中单词n个数)/n;
对比p和p’两个比例大小,若p>p’,则将可疑网站域名存储进钓鱼网站域名数据库,并将该域名对应的所有备案信息一同记入数据库;反之若p<=p’,将可疑网站域名存储进安全网站域名数据库。
进一步的技术方案是:将可疑网站存储进安全网站域名数据库中或钓鱼网站域名数据库中之后即时更新可疑网站域名数据库中信息。
本发明与现有技术相比,具有以下的有益效果:本发明根据钓鱼网站镜像模拟原网站的特点,提取其关键词进行比对,检测速度更快;并且查询域名信息可追踪注册商等信息,并记录到钓鱼网站数据库,对于欺诈用户情节严重者可由域名追踪到注册公司进行追究其法律责任。
附图说明
图1是本发明流程示意图;
图2是本发明结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
钓鱼网站为社会工程学的一种攻击模式,现阶段,设计者可将多个域名解析到同一个IP地址,并且IP地址可以伪造或是利用代理服务器进行钓鱼,所以在追踪IP来源上的难度较大,技术上难以实现准确追踪定位。但是,本发明研究发现,在钓鱼网站中的域名发现突破,从域名解析出IP地址,再从IP地址找到所有使用该IP地址注册的域名信息。
如下图1所示:本次发明步骤如下:
首先建立三个域名存储数据库:①可疑网站域名数据库;②安全网站域名数据库;③钓鱼网站域名数据库。
①可疑网站域名数据库
名称 | 定义 | 中文名 | 备注 |
id | Int(11) | id | |
create_date | datetime | 创建时间 | |
update_date | datetime | 更新时间 | |
event_number | Varchar(255) | 事件编号 | |
domain_name | Varchar(255) | 域名 | |
url | Longtext | url | |
Sponsoring_registrant | Int(11) | 注册商 | |
Registrant_date | Datetime | 注册日期 | |
Name_server | Longtext | DNS服务器 | |
Registrant | Int(11) | 所有者 | |
Registrant_email | Int(11) | 所有者邮箱 |
②安全网站域名数据库
名称 | 定义 | 中文名 | 备注 |
id | Int(11) | id | |
create_date | datetime | 创建时间 | |
update_date | datetime | 更新时间 | |
domain_name | Varchar(255) | 域名 | |
url | Longtext | url |
③钓鱼网站域名数据库
从已知的钓鱼网站域名信息中提取这个钓鱼网站的IP地址。例如一个仿冒苹果iCloud官网的钓鱼网站域名khfbhv.com.cn,URL为http://www.ipldsub.khfbhv.com.cn,在windows系统下,在命令行pingkhfbhv.com.cn,结果可以得到其域名的IP地址。而根据该IP地址可以获取所有该IP地址的所有网站域名。
第一层判断单元规则:通过获取单元获取域名之后,首先与已有钓鱼网站域名数据库黑名单进行比对,如果存在于黑名单中将其直接存储进③钓鱼网站域名数据库对其数据库进行更新。若与黑名单中的字段各不相同,则进一步在判断单元中进行下一步操作。
在判断单元中引进第二层判断单元规则判断该域名为可疑网站域名或者安全网站域名。具体情况:对域名备案信息进行查询,若域名备案信息的注册商是党政机关、国有企业、部队、学校,则将该域名列入安全网站域名队列,并更新安全网站域名数据库;若该域名为私有企业、民营企业、外资企业或者无注册信息没有进行备案,那么判断该网站域名是可疑网站域名,并将其信息按照数据库格式存储进可疑网站域名数据库。
发现可疑网站域名进入最后的验证单元。
对可疑网站页面建立模型,获取页面中的中文字符,对页面进行分词,计算出各个单词在钓鱼网站域名数据库中出现的概率p,以及各个单词在安全网站域名数据库中出现的概率p’;p和p’都取平均值,
p=(单词1个数/钓鱼网站域名数据库中单词1个数+单词2个数/钓鱼网站域名数据库中单词2个数+…+单词n个数/钓鱼网站域名数据库中单词n个数)/n。
p’=(单词1个数/安全网站域名数据库中单词1个数+单词2个数/安全网站域名数据库中单词2个数+…+单词n个数/安全网站域名数据库中单词n个数)/n。
对比p和p’两个比例大小,若p>p’,则将可疑网站域名存储进钓鱼网站域名数据库,并将该域名对应的所有备案信息(例如注册商、注册公司、注册时间等等)一同记入数据库;反之若p<=p’,将可疑网站域名存储进安全网站域名数据库。将可疑网站存储进安全网站域名数据库中或钓鱼网站域名数据库中之后应即时更新可疑网站域名数据库中信息。
尽管这里参照本发明的解释性实施例对本发明进行了描述,但是,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。更具体地说,在本申请公开的范围内,可以对主题组合布局的组成部件和/或布局进行多种变型和改进。除了对组成部件和/或布局进行的变型和改进外,对于本领域技术人员来说,其他的用途也将是明显的。
Claims (7)
1.一种钓鱼网站的检测和域名备案存储方法,其特征在于,包括以下步骤:
A、获取单元获取钓鱼网站的域名信息;
B、根据获取到的钓鱼网站域名信息反查IP地址,通过IP地址查询所有通过此IP注册的域名信息;
C、判断单元对网站域名备案注册信息进行初步判断其是否为钓鱼网站域名,将其进行分类:可疑网站域名数据库、安全网站域名数据库、钓鱼网站域名数据库;
D、验证单元对可疑网站页面建造模型,页面分词,计算词语在安全网站域名数据库和钓鱼网站域名数据库中存在比例,两个比例相对比即可得出可疑网站域名是否为钓鱼网站域名。
2.根据权利要求1所述的一种钓鱼网站的检测和域名备案存储方法,其特征在于:所述获取单元:从钓鱼网站举报平台获取钓鱼网站的域名信息。
3.根据权利要求1所述的一种钓鱼网站的检测和域名备案存储方法,其特征在于:所述判断单元:通过2层判断条件将可疑网站域名信息存储到可疑网站域名数据库中,安全网站域名信息存储到安全网站域名数据库中,若是钓鱼网站则将该钓鱼网站域名信息存储到钓鱼网站数据库中。
4.根据权利要求3所述的一种钓鱼网站的检测和域名备案存储方法,其特征在于:第一层判断单元规则:通过获取单元获取域名之后,首先与已有钓鱼网站域名数据库黑名单进行比对,如果存在于黑名单中将其直接存储进钓鱼网站域名数据库对其数据库进行更新。若与黑名单中的字段各不相同,则进一步在判断单元中进行第二层判断。
5.根据权利要求4所述的一种钓鱼网站的检测和域名备案存储方法,其特征在于:在判断单元中引进第二层判断单元规则判断该域名为可疑网站域名或者安全网站域名,对域名备案信息进行查询,若域名备案信息的注册商是党政机关、国有企业、部队或学校,则将该域名列入安全网站域名队列,并更新安全网站域名数据库;若该域名为私有企业、民营企业、外资企业或者无注册信息没有进行备案,那么判断该网站域名是可疑网站域名,并将其信息按照数据库格式存储进可疑网站域名数据库。
6.根据权利要求1所述的一种钓鱼网站的检测和域名备案存储方法,其特征在于:所述验证单元:发现可疑网站域名进入最后的验证单元,对可疑网站页面建立模型,获取页面中的中文字符,对页面进行分词,计算出各个单词在钓鱼网站域名数据库中出现的概率p,以及各个单词在安全网站域名数据库中出现的概率p’;p和p’都取平均值,
p=(单词1个数/钓鱼网站域名数据库中单词1个数+单词2个数/钓鱼网站域名数据库中单词2个数+…+单词n个数/钓鱼网站域名数据库中单词n个数)/n;
p’=(单词1个数/安全网站域名数据库中单词1个数+单词2个数/安全网站域名数据库中单词2个数+…+单词n个数/安全网站域名数据库中单词n个数)/n;
对比p和p’两个比例大小,若p>p’,则将可疑网站域名存储进钓鱼网站域名数据库,并将该域名对应的所有备案信息一同记入数据库;反之若p<=p’,将可疑网站域名存储进安全网站域名数据库。
7.根据权利要求1所述的一种钓鱼网站的检测和域名备案存储方法,其特征在于:将可疑网站存储进安全网站域名数据库中或钓鱼网站域名数据库中之后即时更新可疑网站域名数据库中信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810387071.XA CN108540490A (zh) | 2018-04-26 | 2018-04-26 | 一种钓鱼网站的检测和域名备案存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810387071.XA CN108540490A (zh) | 2018-04-26 | 2018-04-26 | 一种钓鱼网站的检测和域名备案存储方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108540490A true CN108540490A (zh) | 2018-09-14 |
Family
ID=63479311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810387071.XA Pending CN108540490A (zh) | 2018-04-26 | 2018-04-26 | 一种钓鱼网站的检测和域名备案存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108540490A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110971571A (zh) * | 2018-09-29 | 2020-04-07 | 北京国双科技有限公司 | 一种网站域名的在验证方法及相关装置 |
CN111726322A (zh) * | 2019-03-19 | 2020-09-29 | 国家计算机网络与信息安全管理中心 | 一种文件篡改劫持的检测方法、装置及存储介质 |
CN112217815A (zh) * | 2020-10-10 | 2021-01-12 | 杭州安恒信息技术股份有限公司 | 钓鱼网站的识别方法、装置和计算机设备 |
CN112329423A (zh) * | 2020-11-05 | 2021-02-05 | 上海钐昆网络科技有限公司 | Icp备案公司分类方法、装置、电子设备及计算机存储介质 |
CN112667875A (zh) * | 2020-12-24 | 2021-04-16 | 恒安嘉新(北京)科技股份公司 | 一种数据获取、数据分析方法、装置、设备及存储介质 |
CN113556347A (zh) * | 2021-07-22 | 2021-10-26 | 深信服科技股份有限公司 | 一种钓鱼邮件的检测方法、装置、设备及存储介质 |
WO2024036822A1 (zh) * | 2022-08-16 | 2024-02-22 | 天翼安全科技有限公司 | 一种恶意域名确定方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7870608B2 (en) * | 2004-05-02 | 2011-01-11 | Markmonitor, Inc. | Early detection and monitoring of online fraud |
CN102833262A (zh) * | 2012-09-04 | 2012-12-19 | 珠海市君天电子科技有限公司 | 基于whois信息的钓鱼网站收集、鉴定方法和系统 |
CN102882889A (zh) * | 2012-10-18 | 2013-01-16 | 珠海市君天电子科技有限公司 | 基于钓鱼网站ip集中性的收集与鉴定的方法和系统 |
CN103324615A (zh) * | 2012-03-19 | 2013-09-25 | 哈尔滨安天科技股份有限公司 | 基于搜索引擎优化的钓鱼网站探测方法及系统 |
CN103577449A (zh) * | 2012-07-30 | 2014-02-12 | 珠海市君天电子科技有限公司 | 钓鱼网站特性自学习挖掘方法及系统 |
CN106302440A (zh) * | 2016-08-11 | 2017-01-04 | 国家计算机网络与信息安全管理中心 | 一种多渠道获取可疑钓鱼网站的方法 |
-
2018
- 2018-04-26 CN CN201810387071.XA patent/CN108540490A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7870608B2 (en) * | 2004-05-02 | 2011-01-11 | Markmonitor, Inc. | Early detection and monitoring of online fraud |
CN103324615A (zh) * | 2012-03-19 | 2013-09-25 | 哈尔滨安天科技股份有限公司 | 基于搜索引擎优化的钓鱼网站探测方法及系统 |
CN103577449A (zh) * | 2012-07-30 | 2014-02-12 | 珠海市君天电子科技有限公司 | 钓鱼网站特性自学习挖掘方法及系统 |
CN102833262A (zh) * | 2012-09-04 | 2012-12-19 | 珠海市君天电子科技有限公司 | 基于whois信息的钓鱼网站收集、鉴定方法和系统 |
CN102882889A (zh) * | 2012-10-18 | 2013-01-16 | 珠海市君天电子科技有限公司 | 基于钓鱼网站ip集中性的收集与鉴定的方法和系统 |
CN106302440A (zh) * | 2016-08-11 | 2017-01-04 | 国家计算机网络与信息安全管理中心 | 一种多渠道获取可疑钓鱼网站的方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110971571A (zh) * | 2018-09-29 | 2020-04-07 | 北京国双科技有限公司 | 一种网站域名的在验证方法及相关装置 |
CN111726322A (zh) * | 2019-03-19 | 2020-09-29 | 国家计算机网络与信息安全管理中心 | 一种文件篡改劫持的检测方法、装置及存储介质 |
CN112217815A (zh) * | 2020-10-10 | 2021-01-12 | 杭州安恒信息技术股份有限公司 | 钓鱼网站的识别方法、装置和计算机设备 |
CN112217815B (zh) * | 2020-10-10 | 2022-09-13 | 杭州安恒信息技术股份有限公司 | 钓鱼网站的识别方法、装置和计算机设备 |
CN112329423A (zh) * | 2020-11-05 | 2021-02-05 | 上海钐昆网络科技有限公司 | Icp备案公司分类方法、装置、电子设备及计算机存储介质 |
CN112667875A (zh) * | 2020-12-24 | 2021-04-16 | 恒安嘉新(北京)科技股份公司 | 一种数据获取、数据分析方法、装置、设备及存储介质 |
CN113556347A (zh) * | 2021-07-22 | 2021-10-26 | 深信服科技股份有限公司 | 一种钓鱼邮件的检测方法、装置、设备及存储介质 |
CN113556347B (zh) * | 2021-07-22 | 2023-04-07 | 深信服科技股份有限公司 | 一种钓鱼邮件的检测方法、装置、设备及存储介质 |
WO2024036822A1 (zh) * | 2022-08-16 | 2024-02-22 | 天翼安全科技有限公司 | 一种恶意域名确定方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108540490A (zh) | 一种钓鱼网站的检测和域名备案存储方法 | |
Irshad et al. | Identity theft and social media | |
US10268840B2 (en) | Systems and methods of determining compromised identity information | |
US10599872B2 (en) | Systems and methods of determining compromised identity information | |
CN107548547B (zh) | 识别在线服务的帐户的未授权访问的方法 | |
US7962756B2 (en) | Method and apparatus for providing automatic generation of webpages | |
US20090089859A1 (en) | Method and apparatus for detecting phishing attempts solicited by electronic mail | |
CN100399750C (zh) | 便于在网络上识别计算机的系统与方法 | |
US20210051176A1 (en) | Systems and methods for protection from phishing attacks | |
WO2012101623A1 (en) | Web element spoofing prevention system and method | |
US7590698B1 (en) | Thwarting phishing attacks by using pre-established policy files | |
Owsley | Beware of Government Agents Bearing Trojan Horses | |
Pastor-Galindo et al. | Nothing to hide? On the security and privacy threats beyond open data | |
Higashino et al. | An anti-phishing training system for security awareness and education considering prevention of information leakage | |
Sharma et al. | Analysis of techniques and attacking pattern in cyber security approach: A survey | |
Kamal et al. | Detection of phishing websites using naïve Bayes algorithms | |
US8443192B2 (en) | Network security method | |
Banu et al. | Detecting phishing attacks using natural language processing and machine learning | |
Clevenger et al. | Intimate partner violence and the internet: Perspectives | |
Kuyama et al. | Method for detecting a malicious domain by using only well-known information | |
Shan et al. | Heuristic systematic model based guidelines for phishing victims | |
Pilania et al. | Digitization through SNS: issues, challenges, and recommendations—a case study | |
Aneke et al. | Towards determining cybercrime technology evolution in Nigeria | |
Khadir et al. | Efforts and Methodologies used in Phishing Email Detection and Filtering: A Survey. | |
US20240015176A1 (en) | Domain Age-Based Security System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180914 |
|
RJ01 | Rejection of invention patent application after publication |