CN109391584A - 一种疑似恶意网站的识别方法及装置 - Google Patents
一种疑似恶意网站的识别方法及装置 Download PDFInfo
- Publication number
- CN109391584A CN109391584A CN201710654595.6A CN201710654595A CN109391584A CN 109391584 A CN109391584 A CN 109391584A CN 201710654595 A CN201710654595 A CN 201710654595A CN 109391584 A CN109391584 A CN 109391584A
- Authority
- CN
- China
- Prior art keywords
- access
- website
- result
- detected
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种疑似恶意网站的识别方法,包括:经由预设的若干IP地址去访问待检测网站,分别获取访问结果,所述访问结果为最终访问URL或网页内容中的至少一种;比较所有访问结果,若存在区别时,判断待检测网站为疑似恶意网站。本发明还公开了一种疑似恶意网站的识别装置。本发明故意模仿多个IP地址去访问同一待检测网站,以引诱恶意网站进行伪装,若访问结果存在区别,则说明待检测网站存在伪装的情况,判断该恶意网站为疑似恶意网站。本发明针对性强,能实现快速、高效、准确的疑似恶意网站识别。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种疑似恶意网站的识别方法及装置。
背景技术
互联网科学技术的进步给我们生活带来便利的同时,各类仿冒假冒、钓鱼、病毒木马以及色情博彩等非法恶意网站对于互联网的破坏也越来越大,随时可能侵害我们的隐私与财产安全,给我们带来了许多不便和困扰,且恶意站点数量众多、变幻多端、危害性大,因此快速、高效、准确的识别恶意网址是当务之急。
目前基于网页内容以及相关信息进行特征匹配的检测方法已经很完善,如收集到可疑的统一资源定位符(Uniform Resource Locator,URL)后,获取URL的域名、内容、标题信息等,利用已有恶意网址库以及预定义规则来进行特征匹配,根据结果来判断是否为恶意网址。然而在实践中发现,黑色产业站长通常会根据访问地址来确定最终展示页面内容,因此黑色网站可能会故意伪装成白网站显示,即便使用现行的基于网页内容以及相关信息进行特征匹配的检测方法仍然无法有效检测出恶意网站。针对这种将恶意网站进行二次甚至多次伪装以规避进行网页内容采集的情况,目前采用的技术为分析恶意网址跳转过程中的所有链接,识别其中的恶意网址,但是该方法依然存在一些缺陷:
(1)黑色产业站长可能对网址链接采用反识别技术,增加恶意网址识别难度,识别效率低。
(2)对于大规模进行网页内容采集的情况,如利用爬虫机器同时访问大量网址,则分析大量的网址链接将会耗费较长时间,延长恶意网站被发现的周期。
发明内容
本发明实施例的目的在于提供一种疑似恶意网站的识别方法和装置,能对抗恶意网站根据访问地址的不同而展示不同网址信息,防止被识别的情况,实现快速、高效、准确的恶意网站识别。
本发明公开了一种疑似恶意网站的识别方法,包括以下步骤:
经由预设的若干IP地址去访问待检测网站,分别获取访问结果,所述访问结果为最终访问URL或网页内容中的至少一种;
比较所有访问结果,若存在区别时,判断待检测网站为疑似恶意网站。
进一步的,比较所有访问结果的方法还包括:对得到的访问结果进行去重,记录下去重后的个数,若访问结果大于1,判断该网站为疑似恶意网站。
进一步的,经由预设的若干IP地址去访问待检测网站,分别获取访问结果的方法包括:将待检测网址投入到爬虫系统中进行信息采集,获取访问结果。
进一步的,预设的若干IP地址包括:不同运营商在不同地区设置的不同服务器的IP地址。
进一步的,在经由预设的若干IP地址去访问待检测网站之前,对待检测网站进行初步属性判断,若为灰网站才进行后续步骤。
本发明还公开了一种疑似恶意网站的识别装置,所述识别装置包括访问结果获取模块、比较模块,其中:
访问结果获取模块,用于经由预设的若干IP地址去访问待检测网站,分别获取访问结果,所述访问结果为最终访问URL或网页内容中的至少一种;
比较模块,用于比较所有访问结果,若存在区别时,判断待检测网站为疑似恶意网站。
进一步的,比较模块还用于对得到的访问结果进行去重,若最后剩下的访问结果大于1个,则判断该网站为疑似恶意网站。
进一步的,访问结果获取模块为预设的爬虫系统,将待检测网址投入到爬虫系统中进行信息采集,获取访问结果。
进一步的,预设的若干IP地址包括:不同运营商在不同地区设置的不同服务器的IP地址。
进一步的,所述识别装置还包括预处理模块,用于对待检测网站进行初步属性判断,若为灰网站,启动访问结果获取模块及比较模块。
本发明相比于现有技术的有益效果在于,本发明在充分分析了恶意网站反识别技术的相关原理的基础上,故意模仿多个IP地址去访问同一待检测网站,以引诱恶意网站进行伪装,若访问结果存在区别,则说明待检测网站存在伪装的情况,判断该恶意网站为疑似恶意网站。本发明针对性强,能实现快速、高效、准确的疑似恶意网站识别。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一示例性实施例示出的疑似恶意网站的识别方法的流程图。
图2为本发明另一示例性实施例示出疑似的恶意网站的识别方法的流程图。
图3为本发明一示例性实施例示出的疑似恶意网站的识别装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优节点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的理论依据在于很多恶意网站会根据访问地址的不同而展示不同网址信息,以防止被识别。因此,本发明故意模仿多个IP地址去访问同一待检测网站,若访问结果存在区别,则说明待检测网站存在伪装的情况,判断该恶意网站为疑似恶意网站。
具体的,在一些实施例中,如图1所示,恶意网站的识别方法包括以下步骤:
S101,经由预设的若干IP地址去访问待检测网站,分别获取访问结果,所述访问结果为最终访问URL或网页内容中的至少一种。
为了尽可能多的模拟不同的IP地址引诱恶意网站进行伪装,可以设置不同运营商在不同地区设置的不同服务器的IP地址。为了实现方便,可以将待检测网址投入到爬虫系统中进行信息采集,获取访问结果。访问结果为最终访问URL或网页内容中的至少一种。
当然,在将待检测网站投入到爬虫系统前,优选先用预设黑、白名单或者一些特征规则对待检测网站进行初步属性判断,若为灰网站,再利用本发明进行识别。这样不仅可以提高检测效率,还能避免有些安全网站根据地域差异性营销而在不同地域展示不同页面的情况,提高了恶意性检测的准确性。
本领域普通技术人员可以理解的,本发明所述白网站可以理解为安全网站,白名单为包含所有安全网站的域名的集合。同理,黑网站为恶意网站,黑名单为包含所有恶意网站的域名的集合;灰网站为性质不确定的网站,灰名单为包含所有性质不确定网站的域名的集合。
另外,为对抗恶意网址的反识别,爬虫机器优选为可动态伸缩、可配置的,包括爬虫机器个数可增删、机器所属区域、厂商等可以选择等等。如果随机选择10台爬虫机器中的5台,而这5台爬虫机器所在地区、厂商均不一样,其获取的访问结果才会比较准确。
S102,比较所有访问结果,若存在区别时,判断待检测网站为疑似恶意网站。
可以理解的,如果在将待检测网站投入到爬虫系统前,没有对待检测网站进行初步属性判断,则若比较所有访问结果不存在区别,则不能直接得出待检测网站的属性,还需要结合一些检测方法,比较直接简便的方法就是将该待检测网站与已知白名单进行匹配,若匹配不成功,则判断待检测网站为疑似恶意网站。
为了提高比较效率,可以对得到的访问结果进行去重,若最后剩下的访问结果大于1个,则说明待检测网站存在伪装的情况,判断该网站为疑似恶意网站。
下面以待检测网站为www.id.fjhxgc.com为例对本发明做进一步说明,如图2所示,疑似恶意网站的检测方法包括:
S201,对待检测网站的属性进行检测,若为灰网站,则进入S202。
利用已知白名单、黑名单对待检测网站的属性进行检测,检测结果为www.id.fjhxgc.com为灰网站。
S202,将待检测网址投入到爬虫系统中进行信息采集,获取爬虫机器A、爬虫机器B的采集结果。
表1示出了爬虫机器A、爬虫机器B的采集结果。
表1
S203,对采集结果进行去重、分析,若访问结果大于1个,则判断该网站为疑似恶意网站。
如表1的结果可知,经去重后,采集结果集合U1为:
{
http://www.baidu.com,
http://www.id.fjhxgc.com/?LZBSEO=95685961387004874.html
},
由于U1中元素个数为2,说明待检测网站存在伪装的情况,判断该网站为疑似恶意网站。
可以理解的,还可以利用已知的黑、白名单对U1的结果进行属性判断,如果U1中的结果为(白、灰)、(白、黑)、(黑、灰),则可以认为该网站为高度疑似恶意网址,一般可以采用较少的额外判断即可得到网站为恶意性的结论,检测效率高。而如果U1的检测结果为(灰、灰),则需要结合较多检测方法才能为网站定性。
本发明还公开了恶意网站的识别装置,如图2所示,该识别装置包括访问结果获取模块11、比较模块12,其中:
访问结果获取模块11,用于经由预设的若干IP地址去访问待检测网站,分别获取访问结果,所述访问结果为最终访问URL或网页内容中的至少一种。
为了尽可能多的模拟不同的IP地址引诱恶意网站进行伪装,可以在访问结果获取模块11设置不同运营商在不同地区设置的不同服务器的IP地址。为了实现方便,访问结果获取模块11可以为预设的爬虫系统,将待检测网址投入到爬虫系统中进行信息采集,获取访问结果。访问结果为最终访问URL或网页内容中的至少一种。
比较模块12,用于比较所有访问结果,若存在区别时,判断待检测网站为疑似恶意网站。
为了提高比较效率,比较模块12还用于对得到的访问结果进行去重,若最后剩下的访问结果大于1个,则说明待检测网站存在伪装的情况,判断该网站为疑似恶意网站。
在另一些实施例中,结合图2所示,恶意网站的识别装置还包括预处理模块13,用于对待检测网站进行初步属性判断,若为灰网站,才启动访问结果获取模块11及比较模块12。
可先用预设黑、白名单或者一些特征规则对待检测网站进行初步属性判断,若为灰网站,再利用本发明进行识别可以提高检测效率。
另外,可以理解的,如果没有利用预处理模块13对待检测网站进行初步属性判断,则若比较模块12比较的所有访问结果不存在区别,也不能直接得出待检测网站的属性,还需要结合一些检测方法,比较直接简便的方法就是将该待检测网站与已知白名单进行匹配,若匹配不成功,才能判断待检测网站为疑似恶意网站。
本发明在充分分析了恶意网站反识别技术的相关原理的基础上,故意模仿多个IP地址去访问同一待检测网站,以引诱恶意网站进行伪装,若访问结果存在区别,则说明待检测网站存在伪装的情况,判断该恶意网站为疑似恶意网站。本发明针对性强,能实现快速、高效、准确的恶意网站识别。
本领域普通技术人员可以理解为上述实施例所包括的各个模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
本领域普通技术人员还可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,包括ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种疑似恶意网站的识别方法,其特征在于,包括以下步骤:
经由预设的若干IP地址去访问待检测网站,分别获取访问结果,所述访问结果为最终访问URL或网页内容中的至少一种;
比较所有访问结果,若存在区别时,判断待检测网站为疑似恶意网站。
2.如权利要求1所述的识别方法,其特征在于,在经由预设的若干IP地址去访问待检测网站之前,对待检测网站进行初步属性判断,若为灰网站才进行后续步骤。
3.如权利要求1所述的识别方法,其特征在于,比较所有访问结果的方法还包括:对得到的访问结果进行去重,记录下去重后的个数,若访问结果大于1,判断该网站为疑似恶意网站。
4.如权利要求1所述的识别方法,其特征在于,经由预设的若干IP地址去访问待检测网站,分别获取访问结果的方法包括:将待检测网址投入到爬虫系统中进行信息采集,获取访问结果。
5.如权利要求1所述的识别方法,其特征在于,预设的若干IP地址包括:不同运营商在不同地区设置的不同服务器的IP地址。
6.一种疑似恶意网站的识别装置,其特征在于,所述识别装置包括:
访问结果获取模块,用于经由预设的若干IP地址去访问待检测网站,分别获取访问结果,所述访问结果为最终访问URL或网页内容中的至少一种;
比较模块,用于比较所有访问结果,若存在区别时,判断待检测网站为疑似恶意网站。
7.如权利要求6所述的识别装置,其特征在于,所述识别装置还包括预处理模块,用于对待检测网站进行初步属性判断,若为灰网站,启动访问结果获取模块及比较模块。
8.如权利要求6所述的识别装置,其特征在于,所述比较模块还用于对得到的访问结果进行去重,若最后剩下的访问结果大于1个,则判断该网站为疑似恶意网站。
9.如权利要求6所述的识别装置,其特征在于,访问结果获取模块为预设的爬虫系统,将待检测网址投入到爬虫系统中进行信息采集,获取访问结果。
10.如权利要求6所述的识别装置,其特征在于,预设的若干IP地址包括:不同运营商在不同地区设置的不同服务器的IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710654595.6A CN109391584A (zh) | 2017-08-03 | 2017-08-03 | 一种疑似恶意网站的识别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710654595.6A CN109391584A (zh) | 2017-08-03 | 2017-08-03 | 一种疑似恶意网站的识别方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109391584A true CN109391584A (zh) | 2019-02-26 |
Family
ID=65413791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710654595.6A Pending CN109391584A (zh) | 2017-08-03 | 2017-08-03 | 一种疑似恶意网站的识别方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109391584A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830489A (zh) * | 2019-11-14 | 2020-02-21 | 国网江苏省电力有限公司苏州供电分公司 | 基于内容抽象表示的对抗式欺诈网站检测方法及系统 |
CN111814643A (zh) * | 2020-06-30 | 2020-10-23 | 杭州科度科技有限公司 | 黑灰url识别方法、装置、电子设备及介质 |
CN112084439A (zh) * | 2020-09-02 | 2020-12-15 | 上海谋乐网络科技有限公司 | 一种识别url中变量的方法、装置、设备及存储介质 |
CN112989341A (zh) * | 2021-03-03 | 2021-06-18 | 中国信息通信研究院 | 一种涉诈网页的确定方法、系统和介质 |
CN113904827A (zh) * | 2021-09-29 | 2022-01-07 | 恒安嘉新(北京)科技股份公司 | 一种仿冒网站的识别方法、装置、计算机设备及介质 |
CN115208677A (zh) * | 2022-07-19 | 2022-10-18 | 光大科技有限公司 | 一种恶意网址识别方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090300768A1 (en) * | 2008-05-30 | 2009-12-03 | Balachander Krishnamurthy | Method and apparatus for identifying phishing websites in network traffic using generated regular expressions |
CN104113539A (zh) * | 2014-07-11 | 2014-10-22 | 哈尔滨工业大学(威海) | 一种钓鱼网站引擎探测方法及装置 |
CN104580254A (zh) * | 2012-06-28 | 2015-04-29 | 北京奇虎科技有限公司 | 一种钓鱼网站识别系统及方法 |
CN104679747A (zh) * | 2013-11-26 | 2015-06-03 | 腾讯科技(深圳)有限公司 | 一种网址重定向的检测装置及方法 |
CN104766014A (zh) * | 2015-04-30 | 2015-07-08 | 安一恒通(北京)科技有限公司 | 用于检测恶意网址的方法和系统 |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
CN105653941A (zh) * | 2015-07-31 | 2016-06-08 | 哈尔滨安天科技股份有限公司 | 一种启发式检测钓鱼网站的方法及系统 |
-
2017
- 2017-08-03 CN CN201710654595.6A patent/CN109391584A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090300768A1 (en) * | 2008-05-30 | 2009-12-03 | Balachander Krishnamurthy | Method and apparatus for identifying phishing websites in network traffic using generated regular expressions |
CN104580254A (zh) * | 2012-06-28 | 2015-04-29 | 北京奇虎科技有限公司 | 一种钓鱼网站识别系统及方法 |
CN104679747A (zh) * | 2013-11-26 | 2015-06-03 | 腾讯科技(深圳)有限公司 | 一种网址重定向的检测装置及方法 |
CN104113539A (zh) * | 2014-07-11 | 2014-10-22 | 哈尔滨工业大学(威海) | 一种钓鱼网站引擎探测方法及装置 |
CN104766014A (zh) * | 2015-04-30 | 2015-07-08 | 安一恒通(北京)科技有限公司 | 用于检测恶意网址的方法和系统 |
CN105653941A (zh) * | 2015-07-31 | 2016-06-08 | 哈尔滨安天科技股份有限公司 | 一种启发式检测钓鱼网站的方法及系统 |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
Non-Patent Citations (1)
Title |
---|
张晓春: "基于异常特征检测的恶意网页识别技术研究", 《万方数据学位论文》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830489A (zh) * | 2019-11-14 | 2020-02-21 | 国网江苏省电力有限公司苏州供电分公司 | 基于内容抽象表示的对抗式欺诈网站检测方法及系统 |
CN110830489B (zh) * | 2019-11-14 | 2022-09-13 | 国网江苏省电力有限公司苏州供电分公司 | 基于内容抽象表示的对抗式欺诈网站检测方法及系统 |
CN111814643A (zh) * | 2020-06-30 | 2020-10-23 | 杭州科度科技有限公司 | 黑灰url识别方法、装置、电子设备及介质 |
CN112084439A (zh) * | 2020-09-02 | 2020-12-15 | 上海谋乐网络科技有限公司 | 一种识别url中变量的方法、装置、设备及存储介质 |
CN112084439B (zh) * | 2020-09-02 | 2023-12-19 | 上海谋乐网络科技有限公司 | 一种识别url中变量的方法、装置、设备及存储介质 |
CN112989341A (zh) * | 2021-03-03 | 2021-06-18 | 中国信息通信研究院 | 一种涉诈网页的确定方法、系统和介质 |
CN113904827A (zh) * | 2021-09-29 | 2022-01-07 | 恒安嘉新(北京)科技股份公司 | 一种仿冒网站的识别方法、装置、计算机设备及介质 |
CN113904827B (zh) * | 2021-09-29 | 2024-03-19 | 恒安嘉新(北京)科技股份公司 | 一种仿冒网站的识别方法、装置、计算机设备及介质 |
CN115208677A (zh) * | 2022-07-19 | 2022-10-18 | 光大科技有限公司 | 一种恶意网址识别方法及装置 |
CN115208677B (zh) * | 2022-07-19 | 2024-01-30 | 光大科技有限公司 | 一种恶意网址识别方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109391584A (zh) | 一种疑似恶意网站的识别方法及装置 | |
CN107888571B (zh) | 一种基于HTTP日志的多维度webshell入侵检测方法及检测系统 | |
CN108156131B (zh) | Webshell检测方法、电子设备和计算机存储介质 | |
CN106357689B (zh) | 威胁数据的处理方法及系统 | |
WO2015154539A1 (zh) | 网站安全检测方法及装置 | |
CN105376217B (zh) | 一种恶意跳转及恶意嵌套类不良网站的自动判定方法 | |
CN109766719B (zh) | 一种敏感信息检测方法、装置及电子设备 | |
CN108768921B (zh) | 一种基于特征检测的恶意网页发现方法及系统 | |
CN109104421B (zh) | 一种网站内容篡改检测方法、装置、设备及可读存储介质 | |
CN105184159A (zh) | 网页篡改的识别方法和装置 | |
CN106888211A (zh) | 一种网络攻击的检测方法及装置 | |
CN104615760A (zh) | 钓鱼网站识别方法和系统 | |
CN103268328B (zh) | 二维码的验证方法及搜索引擎服务器 | |
CN104202291A (zh) | 基于多因素综合评定方法的反钓鱼方法 | |
CN104935601B (zh) | 基于云的网站日志安全分析方法、装置及系统 | |
CN109428857B (zh) | 一种恶意探测行为的检测方法和装置 | |
CN107800686A (zh) | 一种钓鱼网站识别方法和装置 | |
CN108270761A (zh) | 一种域名合法性检测方法及装置 | |
CN107896225A (zh) | 钓鱼网站判定方法、服务器及存储介质 | |
CN107612925A (zh) | 一种基于访问行为特征的WebShell挖掘方法 | |
CN110020161B (zh) | 数据处理方法、日志处理方法和终端 | |
CN107784107B (zh) | 基于逃逸行为分析的暗链检测方法及装置 | |
CN110929257B (zh) | 一种网页中携带恶意代码的检测方法和装置 | |
CN105897751B (zh) | 威胁情报的生成方法及装置 | |
CN111030887A (zh) | web服务器发现方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190226 |
|
WD01 | Invention patent application deemed withdrawn after publication |