CN109257317A - 一种移动互联网钓鱼网站检测方法及装置 - Google Patents
一种移动互联网钓鱼网站检测方法及装置 Download PDFInfo
- Publication number
- CN109257317A CN109257317A CN201710564005.0A CN201710564005A CN109257317A CN 109257317 A CN109257317 A CN 109257317A CN 201710564005 A CN201710564005 A CN 201710564005A CN 109257317 A CN109257317 A CN 109257317A
- Authority
- CN
- China
- Prior art keywords
- url
- screenshotss
- platform
- file
- similarity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种移动互联网钓鱼网站的检测方法,能对抗现有的移动互联网反钓鱼技术,即便同一钓鱼URL以不同的页面信息在移动终端和PC端上显示,也能被自动识别出来,检测效率高且准确率高。该检测方法,包括以下步骤:分别获取移动终端和PC端上同一URL的截屏文件;计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。本发明还公开了一种移动互联网钓鱼网站的检测装置。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及移动互联网钓鱼网站检测方法及装置。
背景技术
随着互联网的逐渐普及,利用社会工程和技术欺骗制作钓鱼网站以获取个人身份数据或金融账号的情况逐渐增多,网钓者可利用个人数据明细以受害者姓名创造假账号,以便进行各种形式的诈骗,造成无法估量的经济损失,网络钓鱼已经成为网络安全的重大威胁。
面对网络钓鱼的手段不断翻新,反钓鱼者研究了一系列识别钓鱼URL的方法,并且把信息收集下来(比如,钓鱼网页上有模拟输入银行卡号的钓鱼信息),作为某些安全软件或插件初步检测网络钓鱼的基础。然而,针对新兴的钓鱼方法,现有技术无法完全奏效。
当前比较棘手的移动互联网反钓鱼技术包括以下内容:为了避免被现有的安全检测软件发现,移动互联网钓鱼网站一般会对PC平台展示空白页面,而在移动平台展示真实的仿冒网站,也即移动互联网的钓鱼网站不允许PC访问,常用的PC平台检测钓鱼网站的方法失效。当然,通过人工的方式对同一URL在移动终端和PC端的页面信息进行分析比较,以识别钓鱼URL,但是这种方式效率极低,可操作性差。有鉴于此,实有必要提出一种移动互联网钓鱼网站检测方法及装置。
发明内容
面对上述问题,本发明提出一种移动互联网钓鱼网站的检测方法及装置,能对抗现有的移动互联网反钓鱼技术,即便同一钓鱼URL以不同的页面信息在移动终端和PC端上显示,也能被自动识别出来,检测效率高且准确率高。
本发明公开了一种移动互联网钓鱼网站的检测方法,包括以下步骤:
分别获取移动终端和PC端上同一URL的截屏文件;
计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
进一步的,获取移动终端和PC端上同一URL的截屏文件的具体方法包括:创建一个主进程,用于管理同一URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。
进一步的,构造不同平台的方法包括:修改Http Header的请求头部分的User-Agent的内容。
进一步的,对各平台访问同一URL得到的网站页面进行统一渲染后再进行截屏。
进一步的,计算各截屏文件之间的相似度的方法包括:dHash算法、Phash算法、Sift算法。
一种移动互联网钓鱼网站的检测装,包括模拟访问截屏模块及判断模块,其中:
所述模拟访问截屏模块,用于分别获取移动终端和PC端上同一URL的截屏文件;
所述判断模块,用于计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
进一步的,所述模拟访问截屏模块获取移动终端和PC端上同一URL的截屏文件的具体方法包括:创建一个主进程,用于管理同一URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。
进一步的,所述模拟访问截屏模块构造不同平台的方法包括:修改Http Header的请求头部分的User-Agent的内容。
进一步的,所述模拟访问截屏模块还用于在截屏前对各平台访问同一URL得到的网站页面进行统一渲染。
进一步的,所述判断模块计算各截屏文件之间的相似度的方法包括:dHash算法、Phash算法、Sift算法。
本发明与现有技术相比的有益效果:本发明能统一管理多个子进程,以实现同一URL在移动终端和PC端自动化的批量检测,能和现有的移动互联网反钓鱼检测手段做对抗,即便同一移动钓鱼URL以不同的页面信息在不同平台上显示,也能被高效的截屏文件相似度比较算法自动识别出来,检测效率高且准确率高。
附图说明
图1为一种移动互联网钓鱼网站检测方法的流程图。
图2为在另一些实施例中,一种移动互联网钓鱼网站检测方法的流程图。
图3为图2所示方法获取移动终端和PC端上同一URL的截屏文件的原理示意图。
图4为一种移动互联网钓鱼网站检测装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
在一些实施例中,如图1所示,移动互联网钓鱼网站检测方法包括以下步骤:
S101,分别获取移动终端和PC端上同一URL的截屏文件。
具体的,可以包括以下步骤:使用脚本创建一个主进程,该主进程用于管理同一个URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。
可以理解的,目前移动终端包括安卓系统平台、IOS系统平台等,移动终端PC端包括linux系统平台、Windows系统平台等不同平台。
生成截屏文件的方法很多,比如利用cutycapt、phantomjs、screenshooter等截屏工具。
可以理解的,如果移动互联网URL是安全的,那么分别在移动终端和PC端不同平台同时访问一个URL所获得的页面情况应该是基本一致的,至少应该包含相同的元素,否则就有可能为钓鱼URL,是钓鱼者故意采用的反钓鱼技术。
S102,计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
为了避免大量的人工比对造成效率低下的问题,可以采用dHash、Phash,Sift等算法进行图像相似度比较。以dHash算法为例,计算同一URL分别在PC端和移动终端的截屏文件的dHash值,并利用截屏文件的dHash值计算它们的Hamming Distance,根据HammingDistance占dHash总长度的百分比作为判断基础,定义一个阈值,若高于阈值,判断此移动互联网URL为疑似钓鱼网站。比如针对现有的移动终端反钓鱼策略,在PC端访问该URL,呈现很少内容或空白的网页;在移动终端访问时,却呈现完整的钓鱼信息,两者几乎完全不相同,可以初步判断此移动互联网URL为疑似钓鱼网站。
当然,为了提高检测准确度,还需要结合其他手段进一步判断此移动互联网URL是否为钓鱼网站。
本实施例能统一管理多个子进程,以实现同一移动URL在移动终端和PC端自动化的批量检测,并且能和现有的反钓鱼检测手段做对抗,即便同一移动钓鱼URL以不同的页面信息在移动终端和PC端上显示,也能被高效的截屏文件相似度比较算法自动识别出来,检测效率高且准确率高。
更具体的,在一些实施例中,结合图2,移动互联网钓鱼网站检测方法包括以下步骤:
S201,获取移动终端和PC端上同一URL的截屏文件。
具体的,结合图3所示,S2011,创建多个主进程,每个主进程用于管理一个URL任务在不同平台截屏的子进程。
根据实际需求,可以利用脚本创建多个主进程,假设现在要同时检测三个URL是否为钓鱼网站,则需要对应创建了3个主进程,主进程1用于管理目标URL为“a.com”的任务,主进程2用于管理目标URL为“b.com”的任务,主进程3用于管理目标URL为“c.com”的任务。
S2012,在每个主进程内创建多个子进程,每个子进程用于模拟一个平台对该URL进行访问。
多个子进程访问同一URL也即模拟移动终端和PC端访问同一URL的方法很多,在本实施例中,通过修改Http Header请求头的User-Agent来构造不同操作系统平台,利用User-Agent设置还可以构造不同浏览器对同一URL的访问。比如,“User-Agent”的内容设置为“Mozilla/5.0(Windows;U;Windows NT 5.2)AppleWebKit/525.13(KHTML,like Gecko)Chrome/0.2.149.27Safari/525.13”表示模拟PC端Windows系统平台使用chrome浏览器请求目标URL。
而“User-Agent”的内容设置为“Mozilla/5.0(Linux;U;Android 4.0.3;zh-cn;M032Build/IML74K)AppleWebKit/534.30(KHTML,like Gecko)Version/4.0MobileSafari/534.30”则可以表示在移动终端安卓系统平台使用原生浏览器请求目标网页。
即PC端和移动终端均可以通过修改User-Agent模仿不同的系统和浏览器进行URL的模拟请求。
S2013,每个子进程对得到的网站页面进行截屏,生成截屏文件。
在模拟完一个平台对目标URL的访问,子进程还对得到的网站页面进行截屏,进行截屏的方法很多,如cutycapt这样的截屏工具,在子进程中执行如下命令即可:
cutycapt--user-agent="Mozilla/5.0(iPhone;CPU iPhone OS 9_1like MacOS X)AppleWebKit/601.1.46(KHTML,like Gecko)Version/9.0Mobile/13B143Safari/601.1"–url="http://xxx.com"–out="/tmp/xxx.iphone.TIF"。本命令实现了在移动终端iphone访问"xxx.com",并把截屏文件保存在"/tmp/xxx.iphone.TIF"中。
又如cutycapt--user-agent="Mozilla/5.0(Linux;Android 6.0;Nexus5Build/MRA58N)AppleWebKit/537.36(KHTML,like Gecko)Chrome/48.0.2564.23MobileSafari/537.36"–url="xxx.com"–out="/tmp/xxx.nexus5.TIF"。实现了在移动终端的安卓系统访问"xxx.com",并把截屏文件保存在"/tmp/xxx.nexus5.TIF"中。
再如cutycapt--user-agent="Mozilla/5.0(Windows NT 10.0;WOW64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/49.0.2623.108Safari/537.36"–url="xxx.com"–out="/tmp/xxx.pc.TIF"。实现了在PC端的Windows系统访问"xxx.com",并把截屏文件保存在"/tmp/xxx.pc.TIF"中。
为了避免不同渲染造成的网站页面内容不一致而影响检测结果,优选对各平台得到的网站页面进行统一渲染,再对各平台得到的网站页面进行截屏。渲染包括取得网页的内容(HTML、JS、XML、图象等等),进行信息整理(例如加入CSS等)以及计算网页的显示方式然后输出。
在本实施例中,也可以采用Phantomjs实现在不同平台访问同一URL,并生成截屏文件的目的。Phantomjs是基于WebKit的服务器端JavaScript API,特点是具有Webkit内核,可以进行DOM处理、JS解析、CSS渲染等功能,平台适应性较好,支持Windows、Linux、Mac,同时也能作为截屏工具使用。
当然,为了提高准确率,在一些实施例中,还可以进行了以下步骤:
S2014,检查截屏文件是否成功。
根据子进程传递的结束信号(Zombie信号),检查截屏文件是否成功,如果成功,就结束主进程,任务结束;否则,还需重新Fork出子进程进行一定次数的重试,并在成功之后退出主进程。
S202,计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
可以采用dHash、Phash,Sift等算法进行图像相似度比较。以Phash算法为例,计算同一URL分别在PC端和移动终端的截屏文件的64位指纹,假设不相同的数据位不超过5,就说明两张图片很相似;如果大于10,就说明这是两张不同的图片,也即初步判断此移动互联网URL为疑似钓鱼网站。
本实施例能统一管理多个进程,以实现多个URL在移动终端和PC端的批量检测,能和现有的移动互联网反钓鱼检测手段做对抗,即便同一移动钓鱼URL以不同的页面信息在移动终端和PC端上显示,也能被自动识别出来,检测效率高且准确率高。
本发明还公开了一种移动互联网钓鱼网站检测装置10,如图4所示,该检测装置10包括模拟访问截屏模块11及判断模块12,其中:
模拟访问截屏模块11,用于获取移动终端和PC端上同一URL的截屏文件。
具体的,模拟访问截屏模块11的工作过程包括:使用脚本创建一个主进程,该主进程用于管理同一个URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。目前移动终端包括安卓系统平台、IOS系统平台等,移动终端PC端包括linux系统平台、Windows系统平台等,可以通过修改Http Header的请求头部分的User-Agent的内容等方式来模拟不同平台。生成截屏文件的方法很多,比如利用cutycapt、phantomjs、screenshooter等截屏工具。
可以理解的,如果URL是安全的,那么分别在移动终端和PC端不同平台同时访问一个URL所获得的页面情况应该是基本一致的,至少应该包含相同的元素,否则就有可能为钓鱼URL,是钓鱼者故意采用的反钓鱼技术。
当然,为了避免不同渲染造成的网站页面内容不一致而影响检测结果,所述模拟访问截屏模块11还用于在截屏前对各平台访问同一URL得到的网站页面进行统一渲染。优选对各平台得到的网站页面进行统一渲染,进一步的,所述模拟访问截屏模块构造的方法包括:
判断模块12,用于计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
为了避免大量的人工比对造成效率低下的问题,可以采用dHash、Phash,Sift等算法进行图像相似度比较。以dHash算法为例,计算同一URL分别在PC端和移动终端的截屏文件的dHash值,并利用截屏文件的dHash值计算它们的Hamming Distance,根据HammingDistance占dHash总长度的百分比作为判断基础,定义一个阈值,若高于阈值,判断此移动互联网URL为疑似钓鱼网站。比如在PC端访问该URL,呈现很少内容或空白的网页;在移动终端访问时,却呈现完整的钓鱼信息,两者几乎完全不相同,可以初步判断此移动互联网URL为疑似钓鱼网站。
移动互联网钓鱼网站检测装置10的各模块的工作过程可以参考本说明书移动互联网钓鱼网站检测方法的各实施例,在此不再赘述。
本实施例能统一管理多个子进程,以实现同一URL在移动终端和PC端自动化的批量检测,并且能和现有的反钓鱼检测手段做对抗,即便同一钓鱼URL以不同的页面信息在移动终端和PC端上显示,也能被高效的截屏文件相似度比较算法自动识别出来,检测效率高且准确率高。
本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。
上述说明示出并描述了本发明的若干实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (10)
1.一种移动互联网钓鱼网站检测方法,其特征在于,包括以下步骤:
分别获取移动终端和PC端上同一URL的截屏文件;
计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
2.如权利要求1所述的检测方法,其特征在于,分别获取移动终端和PC端上同一URL的截屏文件的具体方法包括:创建一个主进程,用于管理同一URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。
3.如权利要求1所述的检测方法,其特征在于,构造不同平台的方法包括:修改HttpHeader的请求头部分的User-Agent的内容。
4.如权利要求2所述的检测方法,其特征在于,对各平台访问同一URL得到的网站页面进行统一渲染后再进行截屏。
5.如权利要求1所述的检测方法,其特征在于,计算各截屏文件之间的相似度的方法包括:dHash算法、Phash算法、Sift算法。
6.一种移动互联网钓鱼网站检测装置,其特征在于,包括模拟访问截屏模块及判断模块,其中:
所述模拟访问截屏模块,用于分别获取移动终端和PC端上同一URL的截屏文件;
所述判断模块,用于计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
7.如权利要求6所述的检测装置,其特征在于,所述模拟访问截屏模块分别获取移动终端和PC端上同一URL的截屏文件的具体方法包括:创建一个主进程,用于管理同一URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。
8.如权利要求6所述的检测装置,其特征在于,所述模拟访问截屏模块构造不同平台的方法包括:修改Http Header的请求头部分的User-Agent的内容。
9.如权利要求7所述的检测装置,其特征在于,所述模拟访问截屏模块还用于在截屏前对各平台访问同一URL得到的网站页面进行统一渲染。
10.如权利要求6所述的检测装置,其特征在于,所述判断模块计算各截屏文件之间的相似度的方法包括:dHash算法、Phash算法、Sift算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710564005.0A CN109257317B (zh) | 2017-07-12 | 2017-07-12 | 一种移动互联网钓鱼网站检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710564005.0A CN109257317B (zh) | 2017-07-12 | 2017-07-12 | 一种移动互联网钓鱼网站检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109257317A true CN109257317A (zh) | 2019-01-22 |
CN109257317B CN109257317B (zh) | 2021-07-20 |
Family
ID=65051052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710564005.0A Active CN109257317B (zh) | 2017-07-12 | 2017-07-12 | 一种移动互联网钓鱼网站检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109257317B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117435313A (zh) * | 2023-08-16 | 2024-01-23 | 广州开得联软件技术有限公司 | 基于窗口过滤的桌面截屏方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209177A (zh) * | 2013-03-13 | 2013-07-17 | 深信服网络科技(深圳)有限公司 | 网络钓鱼攻击的检测方法和装置 |
US20130262858A1 (en) * | 2012-04-01 | 2013-10-03 | Authentify, Inc. | Secure authentication in a multi-party system |
CN104504100A (zh) * | 2014-12-29 | 2015-04-08 | 北京奇虎科技有限公司 | 一种确定pc网页与移动网页自适应关系的系统及方法 |
CN106126656A (zh) * | 2016-06-27 | 2016-11-16 | 乐视控股(北京)有限公司 | 一种判断移动页面的方法及装置 |
CN106294364A (zh) * | 2015-05-15 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 实现网络爬虫抓取网页的方法和装置 |
-
2017
- 2017-07-12 CN CN201710564005.0A patent/CN109257317B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130262858A1 (en) * | 2012-04-01 | 2013-10-03 | Authentify, Inc. | Secure authentication in a multi-party system |
CN103209177A (zh) * | 2013-03-13 | 2013-07-17 | 深信服网络科技(深圳)有限公司 | 网络钓鱼攻击的检测方法和装置 |
CN104504100A (zh) * | 2014-12-29 | 2015-04-08 | 北京奇虎科技有限公司 | 一种确定pc网页与移动网页自适应关系的系统及方法 |
CN106294364A (zh) * | 2015-05-15 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 实现网络爬虫抓取网页的方法和装置 |
CN106126656A (zh) * | 2016-06-27 | 2016-11-16 | 乐视控股(北京)有限公司 | 一种判断移动页面的方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117435313A (zh) * | 2023-08-16 | 2024-01-23 | 广州开得联软件技术有限公司 | 基于窗口过滤的桌面截屏方法、装置、设备及存储介质 |
CN117435313B (zh) * | 2023-08-16 | 2024-08-02 | 广州开得联软件技术有限公司 | 基于窗口过滤的桌面截屏方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109257317B (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11163991B2 (en) | Method and apparatus for detecting body | |
CN102004756B (zh) | 跨越web映射的流量可视化 | |
CN102737019B (zh) | 机器行为确定方法、网页浏览器及网页服务器 | |
CN108197125B (zh) | 网页抓取方法及装置 | |
CN114338195B (zh) | 基于改进孤立森林算法的web流量异常检测方法及装置 | |
CN112989157A (zh) | 一种检测爬虫请求的方法和装置 | |
CN108959595B (zh) | 基于虚拟与现实的网站构建和体验方法及其装置 | |
CN112463422A (zh) | 物联网故障运维方法、装置、计算机设备及存储介质 | |
CN107203470B (zh) | 页面调试方法和装置 | |
CN109408701A (zh) | 一种网络爬虫爬取路径的展示方法和装置 | |
CN106209487B (zh) | 用于检测网站中网页的安全漏洞的方法及装置 | |
CN110019519A (zh) | 数据处理方法、装置、存储介质和电子装置 | |
CN112100221B (zh) | 一种资讯推荐方法、装置、推荐服务器及存储介质 | |
CN115941322B (zh) | 基于人工智能的攻击检测方法、装置、设备及存储介质 | |
CN106686130B (zh) | 农业物联网监测数据的装置和系统、及其显示方法和系统 | |
CN109586942A (zh) | 网站性能评定方法及装置 | |
CN109729095A (zh) | 数据处理方法、装置和计算设备及介质 | |
CN107766224B (zh) | 测试方法和测试装置 | |
CN110083755A (zh) | 一种高仿真解析网页方法、装置和电子设备 | |
CN110309402A (zh) | 检测网站的方法和系统 | |
CN108234441A (zh) | 确定伪造访问请求的方法、装置、电子设备和存储介质 | |
CN110427971A (zh) | 用户及ip的识别方法、装置、服务器和存储介质 | |
CN109257317A (zh) | 一种移动互联网钓鱼网站检测方法及装置 | |
EP3063664A1 (en) | Topic-wise collaboration integration | |
CN104657391B (zh) | 页面的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 430000 No.C20 Building of Wuhan Software New Town Industry Phase III, No.8 Huacheng Avenue, Donghu New Technology Development Zone, Wuhan City, Hubei Province Applicant after: WUHAN ANTIY INFORMATION TECHNOLOGY Co.,Ltd. Address before: Room 01, 12 / F, building B4, phase 4-1, software industry, No.1, Software Park East Road, Donghu New Technology Development Zone, Wuhan City, Hubei Province, 430000 Applicant before: WUHAN ANTIY INFORMATION TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |