CN109257317B - 一种移动互联网钓鱼网站检测方法及装置 - Google Patents

一种移动互联网钓鱼网站检测方法及装置 Download PDF

Info

Publication number
CN109257317B
CN109257317B CN201710564005.0A CN201710564005A CN109257317B CN 109257317 B CN109257317 B CN 109257317B CN 201710564005 A CN201710564005 A CN 201710564005A CN 109257317 B CN109257317 B CN 109257317B
Authority
CN
China
Prior art keywords
url
files
screen
dhash
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710564005.0A
Other languages
English (en)
Other versions
CN109257317A (zh
Inventor
程俊生
赵兴
胡志
乔伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Antiy Information Technology Co ltd
Original Assignee
Wuhan Antiy Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Antiy Information Technology Co ltd filed Critical Wuhan Antiy Information Technology Co ltd
Priority to CN201710564005.0A priority Critical patent/CN109257317B/zh
Publication of CN109257317A publication Critical patent/CN109257317A/zh
Application granted granted Critical
Publication of CN109257317B publication Critical patent/CN109257317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种移动互联网钓鱼网站的检测方法,能对抗现有的移动互联网反钓鱼技术,即便同一钓鱼URL以不同的页面信息在移动终端和PC端上显示,也能被自动识别出来,检测效率高且准确率高。该检测方法,包括以下步骤:分别获取移动终端和PC端上同一URL的截屏文件;计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。本发明还公开了一种移动互联网钓鱼网站的检测装置。

Description

一种移动互联网钓鱼网站检测方法及装置
技术领域
本发明涉及信息安全技术领域,尤其涉及移动互联网钓鱼网站检测方法及装置。
背景技术
随着互联网的逐渐普及,利用社会工程和技术欺骗制作钓鱼网站以获取个人身份数据或金融账号的情况逐渐增多,网钓者可利用个人数据明细以受害者姓名创造假账号,以便进行各种形式的诈骗,造成无法估量的经济损失,网络钓鱼已经成为网络安全的重大威胁。
面对网络钓鱼的手段不断翻新,反钓鱼者研究了一系列识别钓鱼URL的方法,并且把信息收集下来(比如,钓鱼网页上有模拟输入银行卡号的钓鱼信息),作为某些安全软件或插件初步检测网络钓鱼的基础。然而,针对新兴的钓鱼方法,现有技术无法完全奏效。
当前比较棘手的移动互联网反钓鱼技术包括以下内容:为了避免被现有的安全检测软件发现,移动互联网钓鱼网站一般会对PC平台展示空白页面,而在移动平台展示真实的仿冒网站,也即移动互联网的钓鱼网站不允许PC访问,常用的PC平台检测钓鱼网站的方法失效。当然,通过人工的方式对同一URL在移动终端和PC端的页面信息进行分析比较,以识别钓鱼URL,但是这种方式效率极低,可操作性差。有鉴于此,实有必要提出一种移动互联网钓鱼网站检测方法及装置。
发明内容
面对上述问题,本发明提出一种移动互联网钓鱼网站的检测方法及装置,能对抗现有的移动互联网反钓鱼技术,即便同一钓鱼URL以不同的页面信息在移动终端和PC端上显示,也能被自动识别出来,检测效率高且准确率高。
本发明公开了一种移动互联网钓鱼网站的检测方法,包括以下步骤:
分别获取移动终端和PC端上同一URL的截屏文件;
计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
进一步的,获取移动终端和PC端上同一URL的截屏文件的具体方法包括:创建一个主进程,用于管理同一URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。
进一步的,构造不同平台的方法包括:修改Http Header的请求头部分的User-Agent的内容。
进一步的,对各平台访问同一URL得到的网站页面进行统一渲染后再进行截屏。
进一步的,计算各截屏文件之间的相似度的方法包括:dHash算法、Phash算法、Sift算法。
一种移动互联网钓鱼网站的检测装,包括模拟访问截屏模块及判断模块,其中:
所述模拟访问截屏模块,用于分别获取移动终端和PC端上同一URL的截屏文件;
所述判断模块,用于计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
进一步的,所述模拟访问截屏模块获取移动终端和PC端上同一URL的截屏文件的具体方法包括:创建一个主进程,用于管理同一URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。
进一步的,所述模拟访问截屏模块构造不同平台的方法包括:修改Http Header的请求头部分的User-Agent的内容。
进一步的,所述模拟访问截屏模块还用于在截屏前对各平台访问同一URL得到的网站页面进行统一渲染。
进一步的,所述判断模块计算各截屏文件之间的相似度的方法包括:dHash算法、Phash算法、Sift算法。
本发明与现有技术相比的有益效果:本发明能统一管理多个子进程,以实现同一URL在移动终端和PC端自动化的批量检测,能和现有的移动互联网反钓鱼检测手段做对抗,即便同一移动钓鱼URL以不同的页面信息在不同平台上显示,也能被高效的截屏文件相似度比较算法自动识别出来,检测效率高且准确率高。
附图说明
图1为一种移动互联网钓鱼网站检测方法的流程图。
图2为在另一些实施例中,一种移动互联网钓鱼网站检测方法的流程图。
图3为图2所示方法获取移动终端和PC端上同一URL的截屏文件的原理示意图。
图4为一种移动互联网钓鱼网站检测装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
在一些实施例中,如图1所示,移动互联网钓鱼网站检测方法包括以下步骤:
S101,分别获取移动终端和PC端上同一URL的截屏文件。
具体的,可以包括以下步骤:使用脚本创建一个主进程,该主进程用于管理同一个URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。
可以理解的,目前移动终端包括安卓系统平台、IOS系统平台等,移动终端PC端包括linux系统平台、Windows系统平台等不同平台。
生成截屏文件的方法很多,比如利用cutycapt、phantomjs、screenshooter等截屏工具。
可以理解的,如果移动互联网URL是安全的,那么分别在移动终端和PC端不同平台同时访问一个URL所获得的页面情况应该是基本一致的,至少应该包含相同的元素,否则就有可能为钓鱼URL,是钓鱼者故意采用的反钓鱼技术。
S102,计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
为了避免大量的人工比对造成效率低下的问题,可以采用dHash、Phash,Sift等算法进行图像相似度比较。以dHash算法为例,计算同一URL分别在PC端和移动终端的截屏文件的dHash值,并利用截屏文件的dHash值计算它们的Hamming Distance,根据HammingDistance占dHash总长度的百分比作为判断基础,定义一个阈值,若高于阈值,判断此移动互联网URL为疑似钓鱼网站。比如针对现有的移动终端反钓鱼策略,在PC端访问该URL,呈现很少内容或空白的网页;在移动终端访问时,却呈现完整的钓鱼信息,两者几乎完全不相同,可以初步判断此移动互联网URL为疑似钓鱼网站。
当然,为了提高检测准确度,还需要结合其他手段进一步判断此移动互联网URL是否为钓鱼网站。
本实施例能统一管理多个子进程,以实现同一移动URL在移动终端和PC端自动化的批量检测,并且能和现有的反钓鱼检测手段做对抗,即便同一移动钓鱼URL以不同的页面信息在移动终端和PC端上显示,也能被高效的截屏文件相似度比较算法自动识别出来,检测效率高且准确率高。
更具体的,在一些实施例中,结合图2,移动互联网钓鱼网站检测方法包括以下步骤:
S201,获取移动终端和PC端上同一URL的截屏文件。
具体的,结合图3所示,S2011,创建多个主进程,每个主进程用于管理一个URL任务在不同平台截屏的子进程。
根据实际需求,可以利用脚本创建多个主进程,假设现在要同时检测三个URL是否为钓鱼网站,则需要对应创建了3个主进程,主进程1用于管理目标URL为“a.com”的任务,主进程2用于管理目标URL为“b.com”的任务,主进程3用于管理目标URL为“c.com”的任务。
S2012,在每个主进程内创建多个子进程,每个子进程用于模拟一个平台对该URL进行访问。
多个子进程访问同一URL也即模拟移动终端和PC端访问同一URL的方法很多,在本实施例中,通过修改Http Header请求头的User-Agent来构造不同操作系统平台,利用User-Agent设置还可以构造不同浏览器对同一URL的访问。比如,“User-Agent”的内容设置为“Mozilla/5.0(Windows;U;Windows NT 5.2)AppleWebKit/525.13(KHTML,like Gecko)Chrome/0.2.149.27Safari/525.13”表示模拟PC端Windows系统平台使用chrome浏览器请求目标URL。
而“User-Agent”的内容设置为“Mozilla/5.0(Linux;U;Android 4.0.3;zh-cn;M032Build/IML74K)AppleWebKit/534.30(KHTML,like Gecko)Version/4.0MobileSafari/534.30”则可以表示在移动终端安卓系统平台使用原生浏览器请求目标网页。
即PC端和移动终端均可以通过修改User-Agent模仿不同的系统和浏览器进行URL的模拟请求。
S2013,每个子进程对得到的网站页面进行截屏,生成截屏文件。
在模拟完一个平台对目标URL的访问,子进程还对得到的网站页面进行截屏,进行截屏的方法很多,如cutycapt这样的截屏工具,在子进程中执行如下命令即可:
cutycapt--user-agent="Mozilla/5.0(iPhone;CPU iPhone OS 9_1like MacOS X)AppleWebKit/601.1.46(KHTML,like Gecko)Version/9.0Mobile/13B143Safari/601.1"–url="http://xxx.com"–out="/tmp/xxx.iphone.jpg"。本命令实现了在移动终端iphone访问"xxx.com",并把截屏文件保存在"/tmp/xxx.iphone.jpg"中。
又如cutycapt--user-agent="Mozilla/5.0(Linux;Android 6.0;Nexus5Build/MRA58N)AppleWebKit/537.36(KHTML,like Gecko)Chrome/48.0.2564.23MobileSafari/537.36"–url="xxx.com"–out="/tmp/xxx.nexus5.jpg"。实现了在移动终端的安卓系统访问"xxx.com",并把截屏文件保存在"/tmp/xxx.nexus5.jpg"中。
再如cutycapt--user-agent="Mozilla/5.0(Windows NT 10.0;WOW64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/49.0.2623.108Safari/537.36"–url="xxx.com"–out="/tmp/xxx.pc.jpg"。实现了在PC端的Windows系统访问"xxx.com",并把截屏文件保存在"/tmp/xxx.pc.jpg"中。
为了避免不同渲染造成的网站页面内容不一致而影响检测结果,优选对各平台得到的网站页面进行统一渲染,再对各平台得到的网站页面进行截屏。渲染包括取得网页的内容(HTML、JS、XML、图象等等),进行信息整理(例如加入CSS等)以及计算网页的显示方式然后输出。
在本实施例中,也可以采用Phantomjs实现在不同平台访问同一URL,并生成截屏文件的目的。Phantomjs是基于WebKit的服务器端JavaScript API,特点是具有Webkit内核,可以进行DOM处理、JS解析、CSS渲染等功能,平台适应性较好,支持Windows、Linux、Mac,同时也能作为截屏工具使用。
当然,为了提高准确率,在一些实施例中,还可以进行了以下步骤:
S2014,检查截屏文件是否成功。
根据子进程传递的结束信号(Zombie信号),检查截屏文件是否成功,如果成功,就结束主进程,任务结束;否则,还需重新Fork出子进程进行一定次数的重试,并在成功之后退出主进程。
S202,计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
可以采用dHash、Phash,Sift等算法进行图像相似度比较。以Phash算法为例,计算同一URL分别在PC端和移动终端的截屏文件的64位指纹,假设不相同的数据位不超过5,就说明两张图片很相似;如果大于10,就说明这是两张不同的图片,也即初步判断此移动互联网URL为疑似钓鱼网站。
本实施例能统一管理多个进程,以实现多个URL在移动终端和PC端的批量检测,能和现有的移动互联网反钓鱼检测手段做对抗,即便同一移动钓鱼URL以不同的页面信息在移动终端和PC端上显示,也能被自动识别出来,检测效率高且准确率高。
本发明还公开了一种移动互联网钓鱼网站检测装置10,如图4所示,该检测装置10包括模拟访问截屏模块11及判断模块12,其中:
模拟访问截屏模块11,用于获取移动终端和PC端上同一URL的截屏文件。
具体的,模拟访问截屏模块11的工作过程包括:使用脚本创建一个主进程,该主进程用于管理同一个URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。目前移动终端包括安卓系统平台、IOS系统平台等,移动终端PC端包括linux系统平台、Windows系统平台等,可以通过修改Http Header的请求头部分的User-Agent的内容等方式来模拟不同平台。生成截屏文件的方法很多,比如利用cutycapt、phantomjs、screenshooter等截屏工具。
可以理解的,如果URL是安全的,那么分别在移动终端和PC端不同平台同时访问一个URL所获得的页面情况应该是基本一致的,至少应该包含相同的元素,否则就有可能为钓鱼URL,是钓鱼者故意采用的反钓鱼技术。
当然,为了避免不同渲染造成的网站页面内容不一致而影响检测结果,所述模拟访问截屏模块11还用于在截屏前对各平台访问同一URL得到的网站页面进行统一渲染。优选对各平台得到的网站页面进行统一渲染,进一步的,所述模拟访问截屏模块构造的方法包括:
判断模块12,用于计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站。
为了避免大量的人工比对造成效率低下的问题,可以采用dHash、Phash,Sift等算法进行图像相似度比较。以dHash算法为例,计算同一URL分别在PC端和移动终端的截屏文件的dHash值,并利用截屏文件的dHash值计算它们的Hamming Distance,根据HammingDistance占dHash总长度的百分比作为判断基础,定义一个阈值,若高于阈值,判断此移动互联网URL为疑似钓鱼网站。比如在PC端访问该URL,呈现很少内容或空白的网页;在移动终端访问时,却呈现完整的钓鱼信息,两者几乎完全不相同,可以初步判断此移动互联网URL为疑似钓鱼网站。
移动互联网钓鱼网站检测装置10的各模块的工作过程可以参考本说明书移动互联网钓鱼网站检测方法的各实施例,在此不再赘述。
本实施例能统一管理多个子进程,以实现同一URL在移动终端和PC端自动化的批量检测,并且能和现有的反钓鱼检测手段做对抗,即便同一钓鱼URL以不同的页面信息在移动终端和PC端上显示,也能被高效的截屏文件相似度比较算法自动识别出来,检测效率高且准确率高。
本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。
上述说明示出并描述了本发明的若干实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (8)

1.一种移动互联网钓鱼网站检测方法,其特征在于,包括以下步骤:
分别获取移动终端和PC端上同一URL的截屏文件;
计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站;采用dHash、Phash或Sift算法进行图像相似度比较;
具体的,采用dHash算法计算同一URL分别在PC端和移动终端的截屏文件的dHash值,并利用截屏文件的dHash值计算它们的Hamming Distance,根据Hamming Distance占dHash总长度的百分比作为判断基础,定义一个阈值,若高于阈值,判断此移动互联网URL为疑似钓鱼网站。
2.如权利要求1所述的检测方法,其特征在于,分别获取移动终端和PC端上同一URL的截屏文件的具体方法包括:创建一个主进程,用于管理同一URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。
3.如权利要求1所述的检测方法,其特征在于,构造不同平台的方法包括:修改HttpHeader的请求头部分的User-Agent的内容。
4.如权利要求2所述的检测方法,其特征在于,对各平台访问同一URL得到的网站页面进行统一渲染后再进行截屏。
5.一种移动互联网钓鱼网站检测装置,其特征在于,包括模拟访问截屏模块及判断模块,其中:
所述模拟访问截屏模块,用于分别获取移动终端和PC端上同一URL的截屏文件;
所述判断模块,用于计算各截屏文件之间的相似度,若相似度满足阈值要求,则判断该URL为疑似钓鱼网站;采用dHash、Phash或Sift算法进行图像相似度比较;
所述判断模块采用dHash算法计算同一URL分别在PC端和移动终端的截屏文件的dHash值,并利用截屏文件的dHash值计算它们的Hamming Distance,根据Hamming Distance占dHash总长度的百分比作为判断基础,定义一个阈值,若高于阈值,判断此移动互联网URL为疑似钓鱼网站。
6.如权利要求5所述的检测装置,其特征在于,所述模拟访问截屏模块分别获取移动终端和PC端上同一URL的截屏文件的具体方法包括:创建一个主进程,用于管理同一URL任务在不同平台截屏的子进程,其中,每个子进程用于模拟一个平台对该URL进行访问,并对得到的网站页面进行截屏,生成截屏文件。
7.如权利要求5所述的检测装置,其特征在于,所述模拟访问截屏模块构造不同平台的方法包括:修改Http Header的请求头部分的User-Agent的内容。
8.如权利要求6所述的检测装置,其特征在于,所述模拟访问截屏模块还用于在截屏前对各平台访问同一URL得到的网站页面进行统一渲染。
CN201710564005.0A 2017-07-12 2017-07-12 一种移动互联网钓鱼网站检测方法及装置 Active CN109257317B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710564005.0A CN109257317B (zh) 2017-07-12 2017-07-12 一种移动互联网钓鱼网站检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710564005.0A CN109257317B (zh) 2017-07-12 2017-07-12 一种移动互联网钓鱼网站检测方法及装置

Publications (2)

Publication Number Publication Date
CN109257317A CN109257317A (zh) 2019-01-22
CN109257317B true CN109257317B (zh) 2021-07-20

Family

ID=65051052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710564005.0A Active CN109257317B (zh) 2017-07-12 2017-07-12 一种移动互联网钓鱼网站检测方法及装置

Country Status (1)

Country Link
CN (1) CN109257317B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209177A (zh) * 2013-03-13 2013-07-17 深信服网络科技(深圳)有限公司 网络钓鱼攻击的检测方法和装置
CN104504100A (zh) * 2014-12-29 2015-04-08 北京奇虎科技有限公司 一种确定pc网页与移动网页自适应关系的系统及方法
CN106126656A (zh) * 2016-06-27 2016-11-16 乐视控股(北京)有限公司 一种判断移动页面的方法及装置
CN106294364A (zh) * 2015-05-15 2017-01-04 阿里巴巴集团控股有限公司 实现网络爬虫抓取网页的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE13771788T1 (de) * 2012-04-01 2015-12-17 Authentify, Inc. Sichere Authentifizierung in einem Mehrparteiensystem

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209177A (zh) * 2013-03-13 2013-07-17 深信服网络科技(深圳)有限公司 网络钓鱼攻击的检测方法和装置
CN104504100A (zh) * 2014-12-29 2015-04-08 北京奇虎科技有限公司 一种确定pc网页与移动网页自适应关系的系统及方法
CN106294364A (zh) * 2015-05-15 2017-01-04 阿里巴巴集团控股有限公司 实现网络爬虫抓取网页的方法和装置
CN106126656A (zh) * 2016-06-27 2016-11-16 乐视控股(北京)有限公司 一种判断移动页面的方法及装置

Also Published As

Publication number Publication date
CN109257317A (zh) 2019-01-22

Similar Documents

Publication Publication Date Title
US10567407B2 (en) Method and system for detecting malicious web addresses
CN110275958B (zh) 网站信息识别方法、装置和电子设备
US9223977B2 (en) Detection of DOM-based cross-site scripting vulnerabilities
US8949990B1 (en) Script-based XSS vulnerability detection
CN110175278B (zh) 网络爬虫的检测方法及装置
CN103279710B (zh) Internet信息系统恶意代码的检测方法和系统
CN108777687B (zh) 基于用户行为画像的爬虫拦截方法、电子设备、存储介质
CN110278207B (zh) 一种点击劫持漏洞检测方法、装置及计算机设备
CN107463844B (zh) Web木马检测方法及系统
CN107294919A (zh) 一种水平权限漏洞的检测方法及装置
CN109657431B (zh) 用于识别用户身份的方法
CN109145585B (zh) 一种检测网站存在弱口令的方法及装置
WO2015188604A1 (zh) 钓鱼网页的检测方法和装置
CN107766224B (zh) 测试方法和测试装置
CN103744941A (zh) 一种基于网站属性信息确定网站评测结果的方法和装置
CN107426136B (zh) 一种网络攻击的识别方法和装置
CN109446801A (zh) 检测模拟器访问的方法、装置、服务器及存储介质
CN107786529B (zh) 网站的检测方法、装置及系统
CN112087455B (zh) 一种waf站点防护规则生成方法、系统、设备及介质
CN108197465B (zh) 一种网址检测方法及装置
CN111125704B (zh) 一种网页挂马识别方法及系统
CN113362173A (zh) 防重机制验证方法、验证系统、电子设备及存储介质
CN109257317B (zh) 一种移动互联网钓鱼网站检测方法及装置
CN102629933B (zh) 一种识别用户实际点击访问网站行为的方法及系统
CN108985059B (zh) 一种网页后门检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 430000 No.C20 Building of Wuhan Software New Town Industry Phase III, No.8 Huacheng Avenue, Donghu New Technology Development Zone, Wuhan City, Hubei Province

Applicant after: WUHAN ANTIY INFORMATION TECHNOLOGY Co.,Ltd.

Address before: Room 01, 12 / F, building B4, phase 4-1, software industry, No.1, Software Park East Road, Donghu New Technology Development Zone, Wuhan City, Hubei Province, 430000

Applicant before: WUHAN ANTIY INFORMATION TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant