CN109067723A - 钓鱼网站使用者信息的追溯方法、控制器和介质 - Google Patents
钓鱼网站使用者信息的追溯方法、控制器和介质 Download PDFInfo
- Publication number
- CN109067723A CN109067723A CN201810820818.6A CN201810820818A CN109067723A CN 109067723 A CN109067723 A CN 109067723A CN 201810820818 A CN201810820818 A CN 201810820818A CN 109067723 A CN109067723 A CN 109067723A
- Authority
- CN
- China
- Prior art keywords
- access
- fishing
- information
- domain name
- fishing website
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种钓鱼网站使用者信息的追溯方法、控制器和介质,所述方法包括:获取预设数量的钓鱼网站访问数据并进行分组;以所述访问数据所划分的每个组作为节点,访问数据之间的访问关系作为边构造网络图;对所构造的网络图进行处理,去除干扰项,获取待分析的访问数据信息;根据所述待分析的访问数据信息追溯钓鱼网站使用者信息。本发明所述方法能够准确高效地追溯钓鱼网站使用者信息,具有通用性。
Description
技术领域
本发明涉及计算机信息安全处理技术领域,尤其涉及一种钓鱼网站使用者信息的追溯方法、控制器和介质。
背景技术
钓鱼网站是指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,危害计算机信息安全,现有技术中通常采用以下几种方式来追溯钓鱼网站使用者信息:
(1)通过获取钓鱼网站域名的注册信息来追溯钓鱼网站使用者信息:
该方法通过钓鱼网站的域名注册信息,尝试获取域名的注册人名、注册电话、注册邮箱等相关信息。但是,钓鱼网站的使用者通常并不使用自己的个人信息进行域名注册,而是通过向第三方购买大量域名架设钓鱼服务用于钓鱼行骗;且目前大量的域名注册机构提供隐私保护服务,很难通过公开渠道获取到真实有效的钓鱼域名注册人信息。
(2)通过获取钓鱼网站服务器ip来追溯钓鱼网站使用者信息:
该方法通过钓鱼网站获取到网站的服务器ip地址,并尝试获取拥有服务器权限的人员信息。但是,钓鱼网站架设在短时间租赁的服务器上,无法通过公开渠道获取服务器的租赁人信息;此外,租赁服务器在很多情况下也是第三方中间人进行,并不是使用钓鱼网站进行行骗的人员,该方法成功率不高。
(3)通过钓鱼网站后台的访问行为来追溯钓鱼网站使用者信息:
该方法通过获取钓鱼网站的后台登录行为,来发现钓鱼网站使用者的行为信息。该方法相对前两种更为直接,但需要掌握钓鱼网站的后台路径;此外,对于并不存在后台页面的钓鱼网站,该方法并不适用,存在一定的局限性。
由此可知,现有的钓鱼网站使用者信息的追溯方法效率低、准确性差且通用性差,因此,如何提高钓鱼网站使用者信息的追溯方法的效率、准确性和通用性成为亟待解决的技术问题。
发明内容
本发明所要解决的技术问题在于,提供一种钓鱼网站使用者信息的追溯方法、控制器和介质,能够准确高效地追溯钓鱼网站使用者信息,具有通用性。
为了解决上述技术问题,本发明提供了一种钓鱼网站使用者信息的追溯方法,包括以下步骤:
获取预设数量的钓鱼网站访问数据并进行分组;
以所述访问数据所划分的每个组作为节点,访问数据之间的访问关系作为边构造网络图;
对所构造的网络图进行处理,去除干扰项,获取待分析的访问数据信息;
根据所述待分析的访问数据信息追溯钓鱼网站使用者信息。
进一步的,所述获取预设数量的钓鱼网站访问数据并进行分组包括以下步骤:
获取预设数量的钓鱼域名和访问源ip,分别对所获取的钓鱼域名和访问源ip进行分组。
进一步的,所述对所获取的钓鱼域名信息进行分组包括以下步骤:
对所有钓鱼域名每两个为一组进行相似度计算;
将相似度大于相似度阈值的钓鱼域名划分为一组。
进一步的,所述对访问源ip进行分组包括以下步骤;
按照访问源ip的类型,以最小单位为ipC类段对访问源ip进行聚合分组,其中,访问源ip的类型包括普通宽带宽带ip、IDC机房ip和基站ip。
进一步的,所述对所构造的网络图进行处理,去除干扰项,获取待分析的访问数据信息,包括以下步骤:
去除访问源ip为IDC机房ip对应的节点,以及该节点所连的边;
去除访问k个以下钓鱼域名的访问源ip对应的边;
去除被m个以上访问源ip访问钓鱼域名对应的节点,以及该节点所连的边;
去除访问了n个以上的钓鱼域名访问源ip对应的节点,以及该节点所连的边,
其中,k、m、n均为正整数,k表示第一判断阈值,m表示第二判断阈值,n表示第三判断阈值。
进一步的,所述对所构造的网络图进行处理,去除干扰项之后,所述方法还包括:
设定访问阈值,获取去除干扰项后,访问钓鱼域名超过所述访问阈值的访问源ip集合。
进一步的,所述获取待分析的访问数据信息包括以下步骤:
判断访问源ip的类型,选取类型为基站ip的访问源ip以及其关联的钓鱼域名。
进一步的,所述根据所述待分析的访问数据信息追溯钓鱼网站使用者信息,包括以下步骤:
根据所选取的类型为基站ip的访问源ip和其关联的钓鱼域名,关联出该钓鱼域名的访问记录信息,所述访问记录信息包括时间信息、访问源ip和访问域名信息;
结合该钓鱼域名的访问记录相关的运营商数据,获取疑似钓鱼网站的使用者所使用的上网卡或物联网卡号码,以及上网设备所连接的基站位置信息;
根据疑似使用者所使用的上网卡或物联网卡号码,或者所述基站位置信息追溯钓鱼网站使用者信息;
其中,所述运营商数据包括上网日志留存数据和基站位置数据。
根据本发明又一方面,提供一种控制器,其包括存储器与处理器,所述存储器存储有计算机程序,所述程序在被所述处理器执行时能够实现所述方法的步骤。
根据本发明又一方面,提供一种计算机可读存储介质,用于存储计算机程序,所述程序在由一计算机或处理器执行时实现所述方法的步骤。
本发明与现有技术相比具有明显的优点和有益效果。借由上述技术方案,本发明一种钓鱼网站使用者信息的追溯方法、控制器和介质可达到相当的技术进步性及实用性,并具有产业上的广泛利用价值,其至少具有下列优点:
本发明通过抽样或者全量的钓鱼网站域名访问数据,以及访问源ip的类型属性,即可分析得到高度疑似钓鱼网站使用者的网络行为,进而结合运营商的相关信息,得到钓鱼网站使用者所使用的上网卡号码或者物联网卡号码,甚至可以通过相关信息得到上网设备所连接的基站位置信息,从而支撑对钓鱼网站使用者的溯源分析。本发明直接针对是钓鱼网站的使用者,而不是钓鱼网站域名和服务器的注册和租赁者,可直接有效的发现利用钓鱼网站进行行骗的人员的行为,从而准确、高效地追溯钓鱼网站使用者信息。此外,本发明无需钓鱼网站域名的注册信息以及网站服务器的租赁信息,也不需要预先知掌握各类钓鱼网站的后台路径,对于无后台页面的钓鱼网站的使用者发现也适用,具有通用性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为本发明一实施例提供钓鱼网站使用者信息的追溯方法示意图;
图2为本发明一实施例对网络图进行处理,去除干扰项示意图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种钓鱼网站使用者信息的追溯方法、控制器和介质的具体实施方式及其功效,详细说明如后。
钓鱼网站域名的访问者通常分为三类,钓鱼网站的使用者,普通受害用户以及安全厂商的反钓鱼平台,三者访问者访问钓鱼网站域名的规律具有明显的差异性。钓鱼网站的使用者(即使用钓鱼网站来进行违法活动的人或单位)在钓鱼网站的架设初期以及钓鱼网站使用的过程中,通常需要获取自己掌握的钓鱼网站(往往是非常相似的多个钓鱼域名)上骗取的受害用户信息,并随时判断其掌握的网站、域名的可用性,因此会间歇性地对钓鱼网站的域名发起访问行为。此外,钓鱼网站的使用者通常采用上网卡、物联网卡等移动上网方式来访问钓鱼网站,进而期望通过NAT后的动态ip尝试隐藏自身。普通受害用户通常只有少量的机会接触和访问到少量的钓鱼域名。安全厂商的反钓鱼平台通常使用相对固定的ip地址段,如部分IDC机房ip访问大量的钓鱼域名,且安全厂商的反钓鱼平台所访问的钓鱼域名是多个钓鱼网站使用者所持有的钓鱼网站的总和。
基于上述分析,本发明实施例提供一种钓鱼网站使用者信息的追溯方法,如图1所示,包括以下步骤:
步骤S1、获取预设数量的钓鱼网站访问数据并进行分组。
其中,预设数量可根据具体分析需求进行设定,可以抽样选取钓鱼网站访问数据,或者全量选取钓鱼网站访问数据进行分析。钓鱼网站访问数据访问数据可包括钓鱼域名和访问源ip。
作为一种示例,步骤S1包括步骤S10:获取预设数量的钓鱼域名和访问源ip,分别对所获取的钓鱼域名和访问源ip进行分组。
步骤S10中,对所获取的钓鱼域名信息进行分组包括以下步骤:
步骤S101、对所有钓鱼域名每两个为一组进行相似度计算;
作为一种示例,假设任意一组包括钓鱼域名a和钓鱼域名b,二者相似度计算可采用以下公式计算获得:
通过上述公式可计算出任意两个钓鱼域名的相似度,其中,
最小编辑距离(域名a,域名b)和域名a的长度值和域名b的长度均可直接通过钓鱼域名的信息来获取。
步骤S102、将相似度大于相似度阈值的钓鱼域名划分为一组。
需要说明的是,相似度阈值可根据具体分析计算需求来设定,本示例中,相似度阈值设为80%。本示例中,以domain_group代表所划分的钓鱼域名组。domain_group中的钓鱼域名个数可能为一个,也可能为多个,当一个钓鱼域名与任意一起其他的钓鱼域名的相似度均低于相似度阈值时,该钓鱼域名单独被划分为一组;当一组中有多个钓鱼域名时,该组中的任意两个钓鱼域名的相似度均大于相似度阈值。
步骤S10中,对访问源ip进行分组包括以下步骤;
步骤S103、按照访问源ip的类型,以最小单位为ip C类段对访问源ip进行聚合分组,其中,访问源ip的类型包括普通宽带宽带ip、IDC机房ip和基站ip,需要说明的是,普通宽带ip通常对应的是普通受害用户,IDC机房ip通常对应的是安全厂商的反钓鱼平台,而基站ip中有可能存在所要寻找的钓鱼网站使用者ip。本示例中,以src_ip_group代表所划分的访问源ip组。
步骤S2、以所述访问数据所划分的每个组作为节点,访问数据之间的访问关系作为边构造网络图。
本示例中,使用domain_group以及src_ip_group作为节点,通过src_ip_group中访问源ip与domain_group中钓鱼域名的被访问关系作为边,构造网络图。
步骤S3、对所构造的网络图进行处理,去除干扰项,获取待分析的访问数据信息。
作为示例,步骤S3中通过以下步骤去除干扰项,如图2所示,包括以下步骤:
步骤S31、去除访问源ip为IDC机房ip对应的节点,以及该节点所连的边。
步骤S32、去除访问k个以下钓鱼域名的访问源ip对应的边。
步骤S33、去除被m个以上访问源ip访问钓鱼域名对应的节点,以及该节点所连的边。
步骤S34、去除访问了n个以上的钓鱼域名访问源ip对应的节点,以及该节点所连的边。
其中,k、m、n均为正整数,k表示第一判断阈值,m表示第二判断阈值,n表示第三判断阈值。可通过枚举,并观察图的节点和边的数量变化较为平缓时对应的值来选择k、m、n的值,从而可以实现通过步骤S31可去除高度疑似各安全厂商反钓鱼平台的ip地址,通过步骤S32可去除高度疑似普通受害用户的网络行为,通过步骤S33可去除被几乎所有ip访问过的钓鱼域名,通过步骤S34可去除访问过几乎所有钓鱼域名的访问源ip。通过去除干扰项可以避免进行繁杂无用的计算,提高本发明实施例的计算效率和准确率。
作为示例,步骤S3中,获取待分析的访问数据信息包括以下步骤:
判断访问源ip的类型,选取类型为基站ip的访问源ip以及其关联的钓鱼域名。
为了进一步提高发明实施例的计算效率和准确率,缩小待分析的访问数据的筛选范围,所述对所构造的网络图进行处理,去除干扰项之后,所述方法还包括步骤S30:设定访问阈值,获取去除干扰项后,访问钓鱼域名超过所述访问阈值的访问源ip集合。其中,访问阈值可根据具体计算需求来设定,本示例中,访问阈值可设为95%。步骤S30可采用集合覆盖问题(set cover problem)算法来解决,set cover problem算法为现有算法,可直接使用,在此不再赘述。经过步骤S30后,再进行步骤S3中获取待分析的访问数据信息的步骤,进一步提高了本发明实施例所述方法的计算效率和准确度。
步骤S4、根据所述待分析的访问数据信息追溯钓鱼网站使用者信息。
作为示例,步骤S4包括以下步骤:
步骤S41、根据所选取的类型为基站ip的访问源ip和其关联的钓鱼域名,关联出该钓鱼域名的访问记录信息,所述访问记录信息包括时间信息、访问源ip和访问域名信息;
步骤S42、结合该钓鱼域名的访问记录相关的运营商数据,获取疑似钓鱼网站的使用者所使用的上网卡或物联网卡号码,以及上网设备所连接的基站位置信息;
步骤S43、根据疑似使用者所使用的上网卡或物联网卡号码,或者所述基站位置信息追溯钓鱼网站使用者信息,从而支撑对钓鱼网站使用者的溯源分析。
其中,所述运营商数据包括上网日志留存数据和基站位置数据。通过上述过程可为钓鱼网站使用者的溯源分析提供重要的帮助,例如警方可以根据疑似使用者的基站位置数据将锁定搜索位置范围,从而可以帮助警方有效破案。
本发明实施例还提供一种控制器,其包括存储器与处理器,所述存储器存储有计算机程序,所述程序在被所述处理器执行时能够实现钓鱼网站使用者信息的追溯方法的步骤。
本发明实施例还提供一种计算机可读存储介质,用于存储计算机程序,所述程序在由一计算机或处理器执行时实现钓鱼网站使用者信息的追溯方法的步骤。
本发明实施例通过抽样或者全量的钓鱼网站域名访问数据,以及访问源ip的类型属性,即可分析得到高度疑似钓鱼网站使用者的网络行为,进而结合运营商的相关信息,得到钓鱼网站使用者所使用的上网卡号码或者物联网卡号码,甚至可以通过相关信息得到上网设备所连接的基站位置信息,从而支撑对钓鱼网站使用者的溯源分析。本发明实施例直接针对是钓鱼网站的使用者,而不是钓鱼网站域名和服务器的注册和租赁者,可直接有效的发现利用钓鱼网站进行行骗的人员的行为,从而准确、高效地追溯钓鱼网站使用者信息。此外,本发明实施例无需钓鱼网站域名的注册信息以及网站服务器的租赁信息,也不需要预先知掌握各类钓鱼网站的后台路径,对于无后台页面的钓鱼网站的使用者发现也适用,具有通用性。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
1.一种钓鱼网站使用者信息的追溯方法,其特征在于:包括以下步骤:
获取预设数量的钓鱼网站访问数据并进行分组;
以所述访问数据所划分的每个组作为节点,访问数据之间的访问关系作为边构造网络图;
对所构造的网络图进行处理,去除干扰项,获取待分析的访问数据信息;
根据所述待分析的访问数据信息追溯钓鱼网站使用者信息。
2.根据权利要求1所述的钓鱼网站使用者信息的追溯方法,其特征在于:
所述获取预设数量的钓鱼网站访问数据并进行分组包括以下步骤:
获取预设数量的钓鱼域名和访问源ip,分别对所获取的钓鱼域名和访问源ip进行分组。
3.根据权利要求2所述的钓鱼网站使用者信息的追溯方法,其特征在于:
所述对所获取的钓鱼域名信息进行分组包括以下步骤:
对所有钓鱼域名每两个为一组进行相似度计算;
将相似度大于相似度阈值的钓鱼域名划分为一组。
4.根据权利要求2所述的钓鱼网站使用者信息的追溯方法,其特征在于:
所述对访问源ip进行分组包括以下步骤;
按照访问源ip的类型,以最小单位为ip C类段对访问源ip进行聚合分组,其中,访问源ip的类型包括普通宽带宽带ip、IDC机房ip和基站ip。
5.根据权利要求4所述的钓鱼网站使用者信息的追溯方法,其特征在于:
所述对所构造的网络图进行处理,去除干扰项,获取待分析的访问数据信息,包括以下步骤:
去除访问源ip为IDC机房ip对应的节点,以及该节点所连的边;
去除访问k个以下钓鱼域名的访问源ip对应的边;
去除被m个以上访问源ip访问钓鱼域名对应的节点,以及该节点所连的边;
去除访问了n个以上的钓鱼域名访问源ip对应的节点,以及该节点所连的边,
其中,k、m、n均为正整数,k表示第一判断阈值,m表示第二判断阈值,n表示第三判断阈值。
6.根据权利要求1所述的钓鱼网站使用者信息的追溯方法,其特征在于:
所述对所构造的网络图进行处理,去除干扰项之后,所述方法还包括:
设定访问阈值,获取去除干扰项后,访问钓鱼域名超过所述访问阈值的访问源ip集合。
7.根据权利要求4所述的钓鱼网站使用者信息的追溯方法,其特征在于:
所述获取待分析的访问数据信息包括以下步骤:
判断访问源ip的类型,选取类型为基站ip的访问源ip以及其关联的钓鱼域名。
8.根据权利要求7所述的钓鱼网站使用者信息的追溯方法,其特征在于:
所述根据所述待分析的访问数据信息追溯钓鱼网站使用者信息,包括以下步骤:
根据所选取的类型为基站ip的访问源ip和其关联的钓鱼域名,关联出该钓鱼域名的访问记录信息,所述访问记录信息包括时间信息、访问源ip和访问域名信息;
结合该钓鱼域名的访问记录相关的运营商数据,获取疑似钓鱼网站的使用者所使用的上网卡或物联网卡号码,以及上网设备所连接的基站位置信息;
根据疑似使用者所使用的上网卡或物联网卡号码,或者所述基站位置信息追溯钓鱼网站使用者信息;
其中,所述运营商数据包括上网日志留存数据和基站位置数据。
9.一种控制器,其包括存储器与处理器,其特征在于:所述存储器存储有计算机程序,所述程序在被所述处理器执行时能够实现权利要求1至8中任意一项权利要求所述的方法的步骤。
10.一种计算机可读存储介质,用于存储计算机程序,其特征在于:所述程序在由一计算机或处理器执行时实现如权利要求1至8中任意一项权利要求所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810820818.6A CN109067723B (zh) | 2018-07-24 | 2018-07-24 | 钓鱼网站使用者信息的追溯方法、控制器和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810820818.6A CN109067723B (zh) | 2018-07-24 | 2018-07-24 | 钓鱼网站使用者信息的追溯方法、控制器和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109067723A true CN109067723A (zh) | 2018-12-21 |
CN109067723B CN109067723B (zh) | 2021-03-02 |
Family
ID=64835215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810820818.6A Active CN109067723B (zh) | 2018-07-24 | 2018-07-24 | 钓鱼网站使用者信息的追溯方法、控制器和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109067723B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111866848A (zh) * | 2019-04-28 | 2020-10-30 | 北京数安鑫云信息技术有限公司 | 一种移动基站识别方法、装置和计算机设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101656711A (zh) * | 2008-08-22 | 2010-02-24 | 中国科学院计算机网络信息中心 | 网站信息验证系统及方法 |
CN102098285A (zh) * | 2010-12-14 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN102447694A (zh) * | 2011-11-03 | 2012-05-09 | 富春通信股份有限公司 | 一种IPv6网络虚假源地址数据包追溯方法和装置 |
CN102739679A (zh) * | 2012-06-29 | 2012-10-17 | 东南大学 | 一种基于url分类的钓鱼网站检测方法 |
CN103428186A (zh) * | 2012-05-24 | 2013-12-04 | 中国移动通信集团公司 | 一种检测钓鱼网站的方法及装置 |
CN103843003A (zh) * | 2011-07-08 | 2014-06-04 | Uab研究基金会 | 句法指纹识别 |
KR20140117838A (ko) * | 2013-03-27 | 2014-10-08 | 중소기업은행 | 파밍 탐지 및 차단 장치, 이를 이용한 방법 |
CN105824822A (zh) * | 2015-01-05 | 2016-08-03 | 任子行网络技术股份有限公司 | 一种由钓鱼网页聚类定位目标网页的方法 |
CN106302438A (zh) * | 2016-08-11 | 2017-01-04 | 国家计算机网络与信息安全管理中心 | 一种多渠道的基于行为特征的主动监测钓鱼网站的方法 |
CN107667505A (zh) * | 2015-06-05 | 2018-02-06 | 思科技术公司 | 用于监控和管理数据中心的系统 |
-
2018
- 2018-07-24 CN CN201810820818.6A patent/CN109067723B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101656711A (zh) * | 2008-08-22 | 2010-02-24 | 中国科学院计算机网络信息中心 | 网站信息验证系统及方法 |
CN102098285A (zh) * | 2010-12-14 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN103843003A (zh) * | 2011-07-08 | 2014-06-04 | Uab研究基金会 | 句法指纹识别 |
CN102447694A (zh) * | 2011-11-03 | 2012-05-09 | 富春通信股份有限公司 | 一种IPv6网络虚假源地址数据包追溯方法和装置 |
CN103428186A (zh) * | 2012-05-24 | 2013-12-04 | 中国移动通信集团公司 | 一种检测钓鱼网站的方法及装置 |
CN102739679A (zh) * | 2012-06-29 | 2012-10-17 | 东南大学 | 一种基于url分类的钓鱼网站检测方法 |
KR20140117838A (ko) * | 2013-03-27 | 2014-10-08 | 중소기업은행 | 파밍 탐지 및 차단 장치, 이를 이용한 방법 |
CN105824822A (zh) * | 2015-01-05 | 2016-08-03 | 任子行网络技术股份有限公司 | 一种由钓鱼网页聚类定位目标网页的方法 |
CN107667505A (zh) * | 2015-06-05 | 2018-02-06 | 思科技术公司 | 用于监控和管理数据中心的系统 |
CN106302438A (zh) * | 2016-08-11 | 2017-01-04 | 国家计算机网络与信息安全管理中心 | 一种多渠道的基于行为特征的主动监测钓鱼网站的方法 |
Non-Patent Citations (2)
Title |
---|
MANJOT KAUR ; MALTI RANI ; ANAND NAYYAR: "A novel defense mechanism via Genetic Algorithm for counterfeiting and combating Jelly Fish attack in Mobile Ad-Hoc Networks", 《2014 5TH INTERNATIONAL CONFERENCE - CONFLUENCE THE NEXT GENERATION INFORMATION TECHNOLOGY SUMMIT (CONFLUENCE)》 * |
周昌令,陈恺公,绪晓,陈萍,马皓: "基于Passive DNS的速变域名检测", 《北京大学学报(自然科学版)》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111866848A (zh) * | 2019-04-28 | 2020-10-30 | 北京数安鑫云信息技术有限公司 | 一种移动基站识别方法、装置和计算机设备 |
CN111866848B (zh) * | 2019-04-28 | 2023-04-18 | 北京数安鑫云信息技术有限公司 | 一种移动基站识别方法、装置和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109067723B (zh) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5851648B2 (ja) | ネットワーク仮想ユーザリスク抑制方法およびシステム | |
CN107423613B (zh) | 依据相似度确定设备指纹的方法、装置及服务器 | |
CN105337928B (zh) | 用户身份识别方法、安全保护问题生成方法及装置 | |
US20160352760A1 (en) | Tracking Users over Network Hosts Based on User Behavior | |
CN107454103A (zh) | 基于时间线的网络安全事件过程分析方法及系统 | |
Anwar et al. | Forensic SIM card cloning using authentication algorithm | |
CN106656577B (zh) | 一种app及浏览器的用户行为统计方法及智能路由器 | |
CN112272179B (zh) | 一种网络安全处理方法、装置、设备及机器可读存储介质 | |
CN106921504A (zh) | 一种确定不同用户的关联路径的方法和设备 | |
CN111949702B (zh) | 异常交易数据的识别方法、装置及设备 | |
CN106302104A (zh) | 一种用户关系识别方法及装置 | |
CN108259630A (zh) | 未备案网站探测方法、平台和系统 | |
CN108769024A (zh) | 一种数据获取方法及多数据运营商协商服务系统 | |
CN107622197A (zh) | 设备识别方法及装置、用于设备识别的权重计算方法及装置 | |
CN107395608A (zh) | 一种网络访问异常检测方法及装置 | |
CN106411819B (zh) | 一种识别代理互联网协议地址的方法及装置 | |
CN111556077A (zh) | 一种网络数据获取方法、设备及其相关设备 | |
CN108156118A (zh) | 用户身份标识方法及装置 | |
CN109067723A (zh) | 钓鱼网站使用者信息的追溯方法、控制器和介质 | |
CN106897880B (zh) | 一种账号风险评估方法和设备 | |
CN108076032A (zh) | 一种异常行为用户识别方法及装置 | |
CN110119633A (zh) | 一种数据处理方法及计算设备 | |
CN106102059A (zh) | 用于确定无线热点的所有者的方法与设备 | |
CN112003884B (zh) | 一种网络资产的采集和自然语言检索方法 | |
US9723017B1 (en) | Method, apparatus and computer program product for detecting risky communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |