CN109388951A - 一种非法信息的处理方法、装置、设备及可读存储介质 - Google Patents

一种非法信息的处理方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN109388951A
CN109388951A CN201811277388.4A CN201811277388A CN109388951A CN 109388951 A CN109388951 A CN 109388951A CN 201811277388 A CN201811277388 A CN 201811277388A CN 109388951 A CN109388951 A CN 109388951A
Authority
CN
China
Prior art keywords
invalid information
doubtful
processing
link
target service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811277388.4A
Other languages
English (en)
Other versions
CN109388951B (zh
Inventor
杨小龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Jing An Network Polytron Technologies Inc
Original Assignee
Zhengzhou Jing An Network Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Jing An Network Polytron Technologies Inc filed Critical Zhengzhou Jing An Network Polytron Technologies Inc
Priority to CN201811277388.4A priority Critical patent/CN109388951B/zh
Publication of CN109388951A publication Critical patent/CN109388951A/zh
Application granted granted Critical
Publication of CN109388951B publication Critical patent/CN109388951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种非法信息的处理方法,该方法包括以下步骤:当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;根据目标用户标识在业务系统集中查找对应的目标业务系统;利用预设的处理策略对目标业务系统进行非法信息处理操作。应用本发明实施例所提供的技术方案,自动利用预设的处理策略对目标业务系统进行非法信息处理操作,较大地减轻了处理人员的任务,提高了处理效率,降低了人力成本。本发明还公开了一种非法信息的处理装置、设备及存储介质,具有相应技术效果。

Description

一种非法信息的处理方法、装置、设备及可读存储介质
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种非法信息的处理方法、 装置、设备及计算机可读存储介质。
背景技术
随着计算机应用技术的发展,互联网给人们的工作及生活提供了很多便 利,但是也存在一些不法分子利用网络散布一些非法信息。
现有的非法信息处理方式一般都是采用硬件发现疑似非法信息,通过平台 展示给处理人员,其发现和处理是相互隔离的,因为发现设备一般不具备阻断 功能,没有办法实时的通知用户或者进行阻断,给用户带来很大的不便,处理 人员通过人工审核的方式,对确定为非法的链接进行手动的加入黑名单或者对 IP进行封停等操作,所有的处理压力都集中在处理人员身上,处理人员任务 繁重,处理效率低,人力成本高。
综上所述,如何有效地解决处理人员任务繁重,处理效率低,人力成本高 等问题,是目前本领域技术人员急需解决的问题。
发明内容
本发明的目的是提供一种非法信息的处理方法,该方法较大地减轻了处理 人员的任务,提高了对非法信息的处理效率,降低了人力成本;本发明的另一 目的是提供一种非法信息的处理装置、设备及计算机可读存储介质。
为解决上述技术问题,本发明提供如下技术方案:
一种非法信息的处理方法,包括:
当检测到疑似非法信息链接时,对所述疑似非法信息链接进行解析,得到 所述疑似非法信息链接所对应的目标用户标识;
根据所述目标用户标识在业务系统集中查找对应的目标业务系统;
利用预设的处理策略对所述目标业务系统进行非法信息处理操作。
在本发明的一种具体实施方式中,利用预设的处理策略对所述目标业务系 统进行非法信息处理操作,包括:
统计所述目标业务系统中同类所述疑似非法信息链接的个数;
分别对同类各所述疑似非法信息链接进行非法性验证,获得验证结果;
根据所述验证结果计算同类所述疑似非法信息链接的非法率;
若所述非法率高于第一预设非法率阈值,则对所述目标业务系统进行域名 加入黑名单或IP封停处理。
在本发明的一种具体实施方式中,还包括:
若所述非法率低于所述第一预设非法率阈值且高于第二预设非法率阈值, 则向所述目标业务系统发送邮件信息进行提醒。
在本发明的一种具体实施方式中,在对所述目标业务系统进行域名加入黑 名单或IP封停处理之后,还包括:
将所述目标用户标识共享给所述业务系统集中的其他业务系统。
一种非法信息的处理装置,包括:
用户标识获得模块,用于当检测到疑似非法信息链接时,对所述疑似非法 信息链接进行解析,得到所述疑似非法信息链接所对应的目标用户标识;
业务系统查找模块,用于根据所述目标用户标识在业务系统集中查找对应 的目标业务系统;
非法信息处理模块,用于利用预设的处理策略对所述目标业务系统进行非 法信息处理操作。
在本发明的一种具体实施方式中,所述非法信息处理模块,包括:
链接个数统计子模块,用于统计所述目标业务系统中同类所述疑似非法信 息链接的个数;
验证结果获得子模块,用于分别对同类各所述疑似非法信息链接进行非法 性验证,获得验证结果;
非法率计算子模块,用于根据所述验证结果计算同类所述疑似非法信息链 接的非法率;
第一非法信息处理子模块,用于若所述非法率高于第一预设非法率阈值, 则对所述目标业务系统进行域名加入黑名单或IP封停处理。
在本发明的一种具体实施方式中,还包括:
信息发送模块,用于若所述非法率低于所述第一预设非法率阈值且高于第 二预设非法率阈值,则向所述目标业务系统发送邮件信息进行提醒。
在本发明的一种具体实施方式中,还包括:
用户标识共享模块,用于在对所述目标业务系统进行域名加入黑名单或IP 封停处理之后,将所述目标用户标识共享给所述业务系统集中的其他业务系 统。
一种非法信息的处理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前所述非法信息的处理方法的 步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程 序,所述计算机程序被处理器执行时实现如前所述非法信息的处理方法的步 骤。
应用本发明实施例所提供的方法,当检测到疑似非法信息链接时,对疑似 非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;根据 目标用户标识在业务系统集中查找对应的目标业务系统;利用预设的处理策略 对目标业务系统进行非法信息处理操作。通过预先将非法信息处理系统与业务 系统相关联,当非法信息处理系统检测到疑似非法信息链接时,解析得到该疑 似非法信息链接对应的目标用户标识,自动利用预设的处理策略对目标业务系 统进行非法信息处理操作,较大地减轻了处理人员的任务,提高了处理效率, 降低了人力成本。
相应的,本发明实施例还提供了与上述非法信息的处理方法相对应的非法 信息的处理装置、设备和计算机可读存储介质,具有上述技术效果,在此不再 赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施 例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述 中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付 出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中非法信息的处理方法的一种实施流程图;
图2为本发明实施例中非法信息的处理方法的另一种实施流程图;
图3为本发明实施例中一种非法信息的处理装置的结构框图;
图4为本发明实施例中一种非法信息的处理设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实 施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一 部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术 人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保 护的范围。
实施例一:
参见图1,图1为本发明实施例中非法信息的处理方法的一种实施流程图, 该方法可以包括以下步骤:
S101:当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得 到疑似非法信息链接所对应的目标用户标识。
非法信息处理系统可以预先与各业务系统进行关联,使得每个业务系统发 布的信息链接均携带有该业务系统的用户标识,并且非法信息处理系统可以预 先存储有各业务系统的用户标识。非法信息处理系统可以实时或每隔一定时间 间隔地检测是否存在疑似非法信息链接。并对检测到的疑似非法信息链接进行 解析,从而得到疑似非法信息链接所对应的目标用户标识。
S102:根据目标用户标识在业务系统集中查找对应的目标业务系统。
当非法信息处理系统通过对疑似非法信息链接进行解析得到疑似非法信 息链接所对应的目标用户标识之后,可以根据目标用户标识和预存的各用户标 识与各业务系统的对应关系,在业务系统集中查找对应的目标业务系统。
S103:利用预设的处理策略对目标业务系统进行非法信息处理操作。
非法信息处理系统可以预先存储有对检测到的各疑似非法信息链接进行 处理的处理策略,当查找到发布疑似非法信息链接的业务系统之后,可以利用 预设的处理策略对目标业务系统进行非法信息处理操作,如可以直接将该目标 业务系统的域名加入黑名单或将其IP封停,防止其他业务系统与其建立连接 受到攻击,也可以向目标业务系统发送提示信息,目标业务系统的用户可以及 时采取相应的防护措施对系统进行防护。
应用本发明实施例所提供的方法,当检测到疑似非法信息链接时,对疑似 非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;根据 目标用户标识在业务系统集中查找对应的目标业务系统;利用预设的处理策略 对目标业务系统进行非法信息处理操作。通过预先将非法信息处理系统与业务 系统相关联,当非法信息处理系统检测到疑似非法信息链接时,解析得到该疑 似非法信息链接对应的目标用户标识,自动利用预设的处理策略对目标业务系 统进行非法信息处理操作,较大地减轻了处理人员的任务,提高了处理效率, 降低了人力成本。
需要说明的是,基于上述实施例一,本发明实施例还提供了相应的改进方 案。在后续实施例中涉及与上述实施例一中相同步骤或相应步骤之间可相互参 考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。
参见图2,图2为本发明实施例中非法信息的处理方法的另一种实施流程 图,该方法可以包括以下步骤:
S201:当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得 到疑似非法信息链接所对应的目标用户标识。
S202:根据目标用户标识在业务系统集中查找对应的目标业务系统。
S203:统计目标业务系统中同类疑似非法信息链接的个数。
当一个业务系统存在疑似非法信息链接时,很可能是潜有多个类似的疑似 非法信息链接,当非法信息处理系统根据目标用户标识和预存的各业务系统的 用户标识在业务系统集中查找到对应的目标业务系统之后,可以对目标业务系 统进行全方位地搜索,搜索目标业务系统中是否还存在其他与疑似非法信息链 接类似的链接,并统计目标业务系统中同类疑似非法信息链接的个数。
S204:分别对同类各疑似非法信息链接进行非法性验证,获得验证结果。
疑似非法信息链接在一定程度上难免会存在判定误差,如非法信息处理系 统检测到一个链接是关于涉枪的一个链接,将其判定为疑似非法信息链接,而 经过实际验证,其实是发布的有关真人cs游戏装备或玩具枪的信息。为了尽量 减小判定误差,当获取到目标业务系统中多个同类的疑似非法信息链接之后, 可以分别对同类各疑似非法信息链接进行非法性验证,获得对同类各疑似非法 信息链接的验证结果。
S205:根据验证结果计算同类疑似非法信息链接的非法率。
获得对同类各疑似非法信息链接的验证结果之后,可以根据验证结果计算 同类疑似非法信息链接的非法率。通过对各疑似非法信息链接进行验证,可以 获得各疑似非法信息链接是否真正包含有非法信息的验证结果,通过将包含非 法信息的疑似非法信息链接筛选出来,统计包含非法信息的疑似非法信息链接 的个数,用包含非法信息的疑似非法信息链接的个数与同类疑似非法信息链接 的总个数做比值计算,得到同类疑似非法信息链接的非法率。
S206:若非法率高于第一预设非法率阈值,则对目标业务系统进行域名加 入黑名单或IP封停处理。
可以预先设置同类疑似非法信息链接的第一预设非法率阈值,若计算得到 的目标业务系统的疑似非法信息链接的非法率高于第一预设非法率阈值,说明 目标业务系统极可能受到非法攻击或不法分子使用目标业务系统散布一些非 法信息,可以对目标业务系统进行域名加入黑名单或IP封停处理,防止其他业 务系统与其建立连接受到攻击。
S207:将目标用户标识共享给业务系统集中的其他业务系统。
当确定目标业务系统确实携带有疑似非法信息链接之后,可以将目标用户 标识共享给业务系统集中的其他业务系统,从而提醒其他业务系统的用户,携 带有该目标用户标识的链接,很可能存在潜在的危险,用户可以意识到不点击 该链接,并及时对该链接进行删除,利用系统杀毒软件进行杀毒处理,并采取 关机重启等一系列的防护措施。
S208:若非法率低于第一预设非法率阈值且高于第二预设非法率阈值,则 向目标业务系统发送邮件信息进行提醒。
可以预先设置第二预设非法率阈值,并且第二预设非法率阈值小于第一预 设非法率阈值,若非法率低于第一预设非法率阈值且高于第二预设非法率阈 值,则说明目标业务系统存在被非法攻击的可能,可能还未受到全面地攻击, 在这种情况下,可以向目标业务系统发送邮件信息进行提醒,用户可以根据邮 件提醒信息及时采取相应的防护措施。
相应于上面的方法实施例,本发明实施例还提供了一种非法信息的处理装 置,下文描述的非法信息的处理装置与上文描述的非法信息的处理方法可相互 对应参照。
参见图3,图3为本发明实施例中一种非法信息的处理装置的结构框图, 该装置可以包括:
用户标识获得模块31,用于当检测到疑似非法信息链接时,对疑似非法 信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;
业务系统查找模块32,用于根据目标用户标识在业务系统集中查找对应 的目标业务系统;
非法信息处理模块33,用于利用预设的处理策略对目标业务系统进行非 法信息处理操作。
应用本发明实施例所提供的装置,当检测到疑似非法信息链接时,对疑似 非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;根据 目标用户标识在业务系统集中查找对应的目标业务系统;利用预设的处理策略 对目标业务系统进行非法信息处理操作。通过预先将非法信息处理系统与业务 系统相关联,当非法信息处理系统检测到疑似非法信息连接时,解析得到该疑 似非法信息连接对应的目标用户标识,自动利用预设的处理策略对目标业务系 统进行非法信息处理操作,较大地减轻了处理人员的任务,提高了处理效率, 降低了人力成本。
在本发明的一种具体实施方式中,非法信息处理模块33,包括:
链接个数统计子模块,用于统计目标业务系统中同类疑似非法信息链接的 个数;
验证结果获得子模块,用于分别对同类各疑似非法信息链接进行非法性验 证,获得验证结果;
非法率计算子模块,用于根据验证结果计算同类疑似非法信息链接的非法 率;
第一非法信息处理子模块,用于若非法率高于第一预设非法率阈值,则对 目标业务系统进行域名加入黑名单或IP封停处理。
在本发明的一种具体实施方式中,该装置还可以包括:
信息发送模块,用于若非法率低于第一预设非法率阈值且高于第二预设非 法率阈值,则向目标业务系统发送邮件信息进行提醒。
在本发明的一种具体实施方式中,该装置还可以包括:
用户标识共享模块,用于在对目标业务系统进行域名加入黑名单或IP封 停处理之后,将目标用户标识共享给业务系统集中的其他业务系统。
相应于上面的方法实施例,参见图4,图4为本发明所提供的设备的示 意图,该设备可以包括:
存储器41,用于存储计算机程序;
处理器42,用于执行上述存储器41存储的计算机程序时可实现如下步骤:
当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似 非法信息链接所对应的目标用户标识;根据目标用户标识在业务系统集中查找 对应的目标业务系统;利用预设的处理策略对目标业务系统进行非法信息处理 操作。
对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘 述。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算 机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下 步骤:
当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似 非法信息链接所对应的目标用户标识;根据目标用户标识在业务系统集中查找 对应的目标业务系统;利用预设的处理策略对目标业务系统进行非法信息处理 操作。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或 者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本 发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是 与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对 于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开 的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例 的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为 了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描 述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于 技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来 使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范 围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处 理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器 (RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、 寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式 的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施 例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于 本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本 发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围 内。

Claims (10)

1.一种非法信息的处理方法,其特征在于,包括:
当检测到疑似非法信息链接时,对所述疑似非法信息链接进行解析,得到所述疑似非法信息链接所对应的目标用户标识;
根据所述目标用户标识在业务系统集中查找对应的目标业务系统;
利用预设的处理策略对所述目标业务系统进行非法信息处理操作。
2.根据权利要求1所述的非法信息的处理方法,其特征在于,利用预设的处理策略对所述目标业务系统进行非法信息处理操作,包括:
统计所述目标业务系统中同类所述疑似非法信息链接的个数;
分别对同类各所述疑似非法信息链接进行非法性验证,获得验证结果;
根据所述验证结果计算同类所述疑似非法信息链接的非法率;
若所述非法率高于第一预设非法率阈值,则对所述目标业务系统进行域名加入黑名单或IP封停处理。
3.根据权利要求2所述的非法信息的处理方法,其特征在于,还包括:
若所述非法率低于所述第一预设非法率阈值且高于第二预设非法率阈值,则向所述目标业务系统发送邮件信息进行提醒。
4.根据权利要求2所述的非法信息的处理方法,其特征在于,在对所述目标业务系统进行域名加入黑名单或IP封停处理之后,还包括:
将所述目标用户标识共享给所述业务系统集中的其他业务系统。
5.一种非法信息的处理装置,其特征在于,包括:
用户标识获得模块,用于当检测到疑似非法信息链接时,对所述疑似非法信息链接进行解析,得到所述疑似非法信息链接所对应的目标用户标识;
业务系统查找模块,用于根据所述目标用户标识在业务系统集中查找对应的目标业务系统;
非法信息处理模块,用于利用预设的处理策略对所述目标业务系统进行非法信息处理操作。
6.根据权利要求5所述的非法信息的处理装置,其特征在于,所述非法信息处理模块,包括:
链接个数统计子模块,用于统计所述目标业务系统中同类所述疑似非法信息链接的个数;
验证结果获得子模块,用于分别对同类各所述疑似非法信息链接进行非法性验证,获得验证结果;
非法率计算子模块,用于根据所述验证结果计算同类所述疑似非法信息链接的非法率;
第一非法信息处理子模块,用于若所述非法率高于第一预设非法率阈值,则对所述目标业务系统进行域名加入黑名单或IP封停处理。
7.根据权利要求6所述的非法信息的处理装置,其特征在于,还包括:
信息发送模块,用于若所述非法率低于所述第一预设非法率阈值且高于第二预设非法率阈值,则向所述目标业务系统发送邮件信息进行提醒。
8.根据权利要求6所述的非法信息的处理装置,其特征在于,还包括:
用户标识共享模块,用于在对所述目标业务系统进行域名加入黑名单或IP封停处理之后,将所述目标用户标识共享给所述业务系统集中的其他业务系统。
9.一种非法信息的处理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述非法信息的处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述非法信息的处理方法的步骤。
CN201811277388.4A 2018-10-30 2018-10-30 一种非法信息的处理方法、装置、设备及可读存储介质 Active CN109388951B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811277388.4A CN109388951B (zh) 2018-10-30 2018-10-30 一种非法信息的处理方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811277388.4A CN109388951B (zh) 2018-10-30 2018-10-30 一种非法信息的处理方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN109388951A true CN109388951A (zh) 2019-02-26
CN109388951B CN109388951B (zh) 2021-10-15

Family

ID=65427159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811277388.4A Active CN109388951B (zh) 2018-10-30 2018-10-30 一种非法信息的处理方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN109388951B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685255A (zh) * 2020-12-30 2021-04-20 恒安嘉新(北京)科技股份公司 一种接口监控方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997878A (zh) * 2010-11-23 2011-03-30 蓝汛网络科技(北京)有限公司 一种验证域名链接的方法、装置及系统
US20120158626A1 (en) * 2010-12-15 2012-06-21 Microsoft Corporation Detection and categorization of malicious urls
CN102523210A (zh) * 2011-12-06 2012-06-27 中国科学院计算机网络信息中心 钓鱼网站检测方法及装置
CN102724190A (zh) * 2012-06-11 2012-10-10 腾讯科技(深圳)有限公司 恶意url拦截提示方法及装置
CN103428186A (zh) * 2012-05-24 2013-12-04 中国移动通信集团公司 一种检测钓鱼网站的方法及装置
CN103856442A (zh) * 2012-11-30 2014-06-11 腾讯科技(深圳)有限公司 一种黑链检测方法、装置和系统
CN104935605A (zh) * 2015-06-30 2015-09-23 北京奇虎科技有限公司 钓鱼网站的检测方法、装置及系统
CN107454037A (zh) * 2016-05-30 2017-12-08 深圳市深信服电子科技有限公司 网络攻击的识别方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997878A (zh) * 2010-11-23 2011-03-30 蓝汛网络科技(北京)有限公司 一种验证域名链接的方法、装置及系统
US20120158626A1 (en) * 2010-12-15 2012-06-21 Microsoft Corporation Detection and categorization of malicious urls
CN102523210A (zh) * 2011-12-06 2012-06-27 中国科学院计算机网络信息中心 钓鱼网站检测方法及装置
CN103428186A (zh) * 2012-05-24 2013-12-04 中国移动通信集团公司 一种检测钓鱼网站的方法及装置
CN102724190A (zh) * 2012-06-11 2012-10-10 腾讯科技(深圳)有限公司 恶意url拦截提示方法及装置
CN103856442A (zh) * 2012-11-30 2014-06-11 腾讯科技(深圳)有限公司 一种黑链检测方法、装置和系统
CN104935605A (zh) * 2015-06-30 2015-09-23 北京奇虎科技有限公司 钓鱼网站的检测方法、装置及系统
CN107454037A (zh) * 2016-05-30 2017-12-08 深圳市深信服电子科技有限公司 网络攻击的识别方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曹健: "在线社交网络恶意网址检测", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685255A (zh) * 2020-12-30 2021-04-20 恒安嘉新(北京)科技股份公司 一种接口监控方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN109388951B (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
ES2866723T3 (es) Métodos y sistemas de agregación de puntuaciones dinámicas de detección de fraude en línea
US10621349B2 (en) Detection of malware using feature hashing
US20230224232A1 (en) System and method for extracting identifiers from traffic of an unknown protocol
CN106295349A (zh) 账号被盗的风险识别方法、识别装置及防控系统
JP2018530066A (ja) 低信頼度のセキュリティイベントによるセキュリティインシデントの検出
CN110650117B (zh) 跨站攻击防护方法、装置、设备及存储介质
CN106470214B (zh) 攻击检测方法和装置
US8407789B1 (en) Method and system for dynamically optimizing multiple filter/stage security systems
RU2008142138A (ru) Защита от использования уязвимости программного обеспечения
CN105074717A (zh) 在网络环境中的恶意脚本语言代码的检测
CN106778260A (zh) 攻击检测方法和装置
CN104135467B (zh) 识别恶意网站的方法及装置
CN110365634B (zh) 异常数据监控方法、装置、介质及电子设备
CN111641619B (zh) 一种基于大数据构建黑客画像的方法、装置和计算机设备
CN105578434B (zh) 一种检测伪基站运动轨迹的方法及服务器
KR101246624B1 (ko) 악성 통신 검사 장치 및 방법
CN110858831A (zh) 安全防护方法、装置以及安全防护设备
CN105939328A (zh) 网络攻击特征库的更新方法及装置
CN105939321B (zh) 一种dns攻击检测方法及装置
WO2017162997A1 (en) A method of protecting a user from messages with links to malicious websites containing homograph attacks
CN109388951A (zh) 一种非法信息的处理方法、装置、设备及可读存储介质
CN103369555A (zh) 一种用于检测手机病毒的方法和装置
CN103096321A (zh) 一种用于检测恶意服务器的方法和装置
KR20140126633A (ko) 악성 메시지 검사 방법 및 장치
Bodeaum A conceptual model for computer security risk analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant