CN110516173A - 一种非法网站识别方法、装置、设备及介质 - Google Patents
一种非法网站识别方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN110516173A CN110516173A CN201910803033.2A CN201910803033A CN110516173A CN 110516173 A CN110516173 A CN 110516173A CN 201910803033 A CN201910803033 A CN 201910803033A CN 110516173 A CN110516173 A CN 110516173A
- Authority
- CN
- China
- Prior art keywords
- website
- node
- list database
- url
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000007246 mechanism Effects 0.000 claims abstract description 30
- 238000004458 analytical method Methods 0.000 claims description 24
- 238000003860 storage Methods 0.000 claims description 12
- 238000010801 machine learning Methods 0.000 claims description 6
- 230000001360 synchronised effect Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000002452 interceptive effect Effects 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 2
- 235000013399 edible fruits Nutrition 0.000 claims 2
- 238000005516 engineering process Methods 0.000 abstract description 14
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000012512 characterization method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
Abstract
本申请提供本申请所提供的一种非法网站识别方法,应用于区块链网络中,包括:浏览器节点获取用户访问第一网站的访问请求,访问请求中包含第一网站URL;浏览器节点将第一网站URL上传给区块链网络,区块链网络中的各个节点中预存有黑名单数据库和白名单数据库;区块链网络中的第一节点根据黑白名单数据库对第一网站URL进行识别,得到识别结果;第一节点向浏览器节点发送识别结果;若识别结果表明第一网站为非法网站,浏览器节点拒绝用户访问第一网站的访问请求。本申请还提供一种非法网站识别装置、设备及介质,通过区块链技术以去中心化的技术,基于区块链的实时同步机制,建立更加全面的黑白名单库,从而提升非法网站识别的准确性。
Description
技术领域
本发明涉及计算机技术领域,更具体地说,涉及一种非法网站识别方法、装置、设备及介质。
背景技术
随着互联网技术的发展,人们在日常生活中不可避免地通过访问网站来完成生活中的各项事宜,例如在网上银行转账,或者在电子商务网站进行网购等。
由此,互联网信息安全成为了重要的课题,其中,非法网站对人们的信息财产安全构成了重大威胁,例如,钓鱼网站就是一种伪装成银行或电子商务等网站,以窃取用户提交的银行帐号、密码等私密信息的网站。
现有技术中,还没有一种技术方案能够对非法网站进行准确的识别。
发明内容
有鉴于此,为解决上述问题,本发明提供的技术方案如下:
一种非法网站识别方法,应用于区块链网络中,所述方法包括:
浏览器节点获取用户访问第一网站的访问请求,所述访问请求中包含所述第一网站的统一资源定位符:第一网站URL;
所述浏览器节点将所述第一网站URL上传给所述区块链网络,所述区块链网络中的各个节点中预存有黑名单数据库和白名单数据库,其中,所述黑名单数据库中包括非法网站的URL,所述白名单数据库包括合法网站的URL;
第一节点根据所述黑名单数据库和所述白名单数据库对所述第一网站URL进行识别,得到识别结果,其中,所述第一节点为所述区块链网络中的任意一个节点;
所述区块链网络向所述浏览器节点发送所述识别结果;
若所述识别结果表明所述第一网站为非法网站,所述浏览器节点拒绝所述用户访问所述第一网站的访问请求。
一种非法网站识别装置,包括:
获取单元,用于获取用户访问第一网站的访问请求,所述访问请求中包含所述第一网站的统一资源定位符:第一网站URL;
发送单元,用于将所述第一网站URL上传给所述区块链网络,所述区块链网络中预存有黑名单数据库和白名单数据库,其中,所述黑名单数据库中包括非法网站的URL,所述白名单数据库包括合法网站的URL;
识别单元,用于根据所述黑名单数据库和所述白名单数据库对所述第一网站URL进行识别,得到识别结果;
接收单元,用于接收所述区块链网络发送的所述识别结果;
第一执行单元,若所述识别结果表明所述第一网站为非法网站,用于拒绝所述用户访问所述第一网站的访问请求。
一种计算机设备,所述计算机设备包括:交互装置、输入/输出(I/O)接口、处理器和存储器,所述存储器中存储有程序指令;
所述交互装置用于获取用户输入的操作指令;
所述处理器用于执行存储器中存储的程序指令,执行如上述任意一项所述的方法。
一种计算机可读存储介质,包括指令,当所述指令在计算机设备上运行时,使得所述计算机设备执行上述任意一项所述的方法。
本申请所提供的一种非法网站识别方法,应用于区块链网络中,所述方法,包括:浏览器节点获取用户访问第一网站的访问请求,所述访问请求中包含所述第一网站的统一资源定位符:第一网站URL;所述浏览器节点将所述第一网站URL上传给所述区块链网络,所述区块链网络中预存有黑名单数据库和白名单数据库,其中,所述黑名单数据库中包括非法网站的URL,所述白名单数据库包括合法网站的URL;所述浏览器节点获取所述区块链网络反馈的识别结果,所述识别结果为所述区块链网络根据所述黑名单数据库和所述白名单数据库对所述第一网站URL进行识别的结果;若所述识别结果表明所述第一网站为非法网站,所述浏览器节点拒绝所述用户访问所述第一网站的访问请求。本方法通过区块链技术以去中心化的技术,基于区块链的实时同步机制,建立更加全面的黑白名单库,从而提升非法网站识别的准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的非法网站识别方法的使用场景架构图;
图2为本申请实施例提供的非法网站识别方法的流程图;
图3为本申请实施例提供的非法网站识别方法的一个实施例的流程图;
图4为本申请实施例提供的非法网站识别方法的另一个实施例的流程图;
图5A为本申请实施例提供的非法网站识别方法的另一个实施例的流程图;
图5B为本申请实施例提供的非法网站识别方法的另一个实施例的流程图;
图5C为本申请实施例提供的非法网站识别方法的一种实施方式的示意图;
图5D为本申请实施例提供的非法网站识别方法的另一种实施方式的示意图;
图5E为本申请实施例提供的非法网站识别方法的另一种实施方式的示意图;
图6为本申请实施例提供的非法网站识别方法的另一个实施例的流程图;
图7为本申请实施例所提供的计算机设备的示意图;
图8为本申请实施例所提供的非法网站识别装置的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
随着互联网技术的发展,人们在日常生活中不可避免地通过访问网站来完成生活中的各项事宜,例如在网上银行转账,或者在电子商务网站进行网购等。
由此,互联网信息安全成为了重要的课题,其中,非法网站对人们的信息财产安全构成了重大威胁,例如,钓鱼网站就是一种伪装成银行或电子商务等网站,以窃取用户提交的银行帐号、密码等私密信息的网站。
当前,还没有一种技术方案能够对非法网站进行准确的识别。
因此,针对上述问题,本申请实施例提供了一种非法网站识别方法,为便于理解,以下首先结合附图,对本申请实施例所提供方法的使用场景进行说明。
本申请所提供的非法网站识别方法基于区块链技术,简称BT(Blockchaintechnology),也被称之为分布式账本技术,是一种互联网数据库技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录。区块链的包括:交易(Transaction):一次操作,导致账本状态的一次改变,如添加一条记录;区块(Block):记录一段时间内发生的交易和状态结果,是对当前账本状态的一次共识;链(Chain):由一个个区块按照发生顺序串联而成,是整个状态变化的日志记录。
请参阅图1,如图1所示,在区块链中,包括浏览器节点101、分析节点102及安全机构节点103等节点,其中,该浏览器节点101为网民用户所在的节点,在浏览器节点101中,用户向浏览器属于网站的网站的网址以实现对网站的访问;该安全机构节点103为负责网络安全鉴定的机构所在的节点,例如各大互联网厂商、安全机构或相关网络安全执法部门;该分析节点102为区块链网络中具备计算和处理数据能力的节点。
需要说明的是,上述浏览器节点可以是用户通过用于上网的一个终端来实现的,具体可以是个人电脑(英文全称:Personal Computer,PC)、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、个人通信业务(英文全称:Personal CommunicationService,PCS)电话、笔记本和手机等终端设备,也可以是具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们能够向用户提供语音和/或数据连通性的设备,以及与无线接入网交换语言和/或数据。
基于上述图1所示出的区块链网络架构,以下结合附图,对本申请实施例所提供的方法进行详细说明。
请参阅图2,如图2所示,本申请实施例所提供的非法网站识别方法,包括以下步骤。
201、浏览器节点获取用户访问第一网站的访问请求。
本实施例中,访问请求中包含第一网站的统一资源定位符:第一网站URL,URL(Uniform Resource Locator)是统一资源定位符,对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。该第一网站URL用于标识用户请求访问的第一网站。用户通过浏览器节点发起访问第一网站的访问请求时,浏览器节点获取该第一网站的访问请求。
202、浏览器节点将第一网站URL上传给区块链网络。
本实施例中,区块链网络中的各个节点中预存有黑名单数据库和白名单数据库,其中,黑名单数据库中包括非法网站的URL,白名单数据库包括合法网站的URL,现有技术中,各个安全机构各自建立的黑白名单数据之间不能够完全共享,且覆盖不够。一般只包含确定性较强的网站URL,从而每个单一黑白名单数据库的识别准确性都有所限制,而本申请所提供的方法中,黑名单数据库和白名单数据库存储在区块链网络中,通过区块链的实时同步机制,各个安全机构节点可以共享各自的黑白名单数据库,从而建立更加全面的黑白名单库。
203、第一节点根据黑名单数据库和白名单数据库对第一网站URL进行识别,得到识别结果。
本实施例中,其中,第一节点为区块链网络中的任意一个节点,需要说明的是,该第一节点也可以是浏览器节点本身,对此,本申请实施例并不进行限定;区块链网络中通过共识和同步机制,构建了更加全面的黑白名单数据库,从而能够根据该黑名单数据库和该白名单数据库,对第一网站URL是否为非法网站进行更加准确的识别,从而得到识别结果。
204、第一节点向浏览器节点发送识别结果。
本实施例中,区块链网络得到识别结果后,向浏览器节点发送识别结果,从而使得后续浏览器节点可以根据识别结果才去不同的措施来保障用户的网络安全。
205、若识别结果表明第一网站为非法网站,浏览器节点拒绝用户访问第一网站的访问请求。
本实施例中,当识别结果表明第一网站为非法网站时,说明该第一网站具有严重安全隐患,此时浏览器节点拒绝用户访问第一网站的访问请求,从而保护用户,防止用户登陆非法网站,影响用户的信息安全。
上述实施例对本申请所提供的非法网站识别方法进行了说明,在上述步骤中,浏览器节点可以是区块链网络中任意一个浏览器所在的节点,区块链网络中预存的黑名单数据库和白名单数据库,是区块链网络中通过拉取各个节点的黑名单列表和白名单列表汇总生成的,从而构建了更加全面的黑白名单数据库,根据该黑名单数据库和该白名单数据库,区块链网络能够准确地识别用户请求访问的网站是否为非法网站,从而保障用户的信息安全。
需要说明的是,本申请实施例所提供的非法网站识别方法在使用之前,还需要构建上述黑名单数据库和上述白名单数据库,为便于理解,以下结合附图,对本申请实施例中构建黑名单数据库和白名单数据库的具体方式进行详细说明。
请参阅图3,如图3所示,本申请实施例中,构建黑名单数据库和白名单数据库的具体方式包含以下步骤:
301、区块链网络中的各个节点分别获取各自的黑名单列表和白名单列表。
本实施例中,上述区块链网络中的各个节点可以为互联网公司所在的节点、安全机构所在的节点或网络安全相关的执法部门所在的节点,这些节点各自拥有一套自己的黑名单列表和白名单列表,其中,每一黑名单列表中包括至少一个非法网站URL,每一白名单列表中包括至少一个合法网站URL,这些黑名单列表和白名单列表由各个节点自行生成,数据还有待于共享。
302、区块链网络中的第二节点获取各个节点的黑名单列表和白名单列表。
本实施例中,该第二节点为区块链网络中的任意一个节点,第二节点获取各个节点的黑名单列表和白名单列表,从而能够对数据进行汇总。
需要说明的是,该第二节点所获取的黑名单列表和白名单列表中,除了URL信息,还要包括时间戳信息,从而使得第二节点能够知道每组数据的时间信息。
303、第二节点去除黑名单列表与白名单列表中的重复数据,得到黑名单数据库和白名单数据库。
本实施例中,当第二节点获取到各个节点的黑名单列表和白名单列表,各个名单之间的数据可能会有重复的部分,因此在获取到的所有数据中,第二节点去除黑名单列表与白名单列表中的重复数据,从而最终得到整个区块链网络中最全面的黑名单数据库和白名单数据库。
304、第二节点将黑名单数据库与白名单数据库上传给区块链网络。
本实施例中,第二节点得到了黑名单数据库与白名单数据库,进而将黑名单数据库与白名单数据库上传给区块链网络。
305、区块链网络通过共识与同步,将黑名单数据库与白名单数据库发送给区块链网络中的各个节点。
本实施例中,区块链网络在获取到第二节点发送的黑名单数据库和白名单数据库之后,通过共识与同步机制,将黑名单数据库与白名单数据库发送给区块链网络中的各个节点,从而使得区块链网络中的任意一个节点,均可以根据该黑名单数据库与该白名单数据库对网站的合法性进行识别。
本实施例中,区块链网络中的任意一个节点对所有节点的黑名单列表和白名单列表进行汇总和筛选,得到整个区块链网络最全面的黑白名单数据库,之后通过区块链网络将该黑白名单数据库同步至区块链网络中的各个节点,从而使得区块链网络中的各个节点都能够根据该黑名单数据库与该白名单数据库执行上述步骤201至205所述的非法网站识别方法。
需要说明的是,网络中所有节点会收集一段时间收到的黑白名单URL列表信息整合在一起,形成网络上存储的区块结构,并扩散至全网;任意节点收到网络中的数据后,会将其与自己保存的数据进行比较,对相同的数据去重。并将去重后的列表上传至网络。经过各节点的共识与同步后,全网定时刷新同步一份最新最全的黑白名单列表。
需要说明的是,对于上述步骤203,根据上述第一网站URL的不同情况,本申请实施例所提供用的非法网站识别方法,需要采用不同的方式来获得识别结果,具体地,对于能够在黑名单数据库和白名单数据库中之中搜索到第一网站URL,才采取第一种方式,对于不能在黑名单数据库和白名单数据库中之中搜索到第一网站URL,采取第二种方式,为便于理解,以下结合附图,进行具体说明。
一、能够在黑名单数据库和白名单数据库中之中搜索到第一网站URL。
请参阅图4,如图4所示,包括以下步骤:
401、第一节点在黑名单数据库与白名单数据库中查询第一网站URL。
本实施例中,区块链网络在预存的黑名单数据库与白名单数据库中查询与第一网站URL相同的URL。
402、第一节点根据查询情况输出识别结果。
本实施例中,若区块链网络在黑名单数据库查询到第一网站URL,识别结果用于表明第一网站为非法网站;若区块链网络在白名单数据库查询到第一网站URL,识别结果用于表明第一网站为合法网站。
本实施例中,区块链网络根据自身建立的全面的黑白名单数据库对用户企图登陆的第一网站URL进行查询,从而对第一网站的合法性进行评估,从而保障用户安全。
需要说明的是,虽然黑白名单数据库会经常更新数据,但难以避免地,存在尚未收录到黑白名单数据库的URL,当第一网站URL既不能在黑名单数据库中查询到,也不能在白名单数据库中查询到时,无法判断第一网站是合法网站还是非法网站,对此,本申请实施例提供了以下解决方案。
二、不能在黑名单数据库和白名单数据库中之中搜索到第一网站URL。
请参阅图5A,如图5A所示,在完成上述黑名单数据库与白名单数据库的创建后,浏览器节点获取用户访问第一网站的访问请求之前,执行以下步骤:
501、区块链网络中的分析节点获取黑名单数据库与白名单数据库。
本实施例中,分析节点是区块链网络中的一个具有计算分析能力的节点,其获取区块链网络预创建的黑名单数据库与白名单数据库。
502、分析节点根据黑名单数据库与白名单数据库生成预测模型。
本实施例中,该预测模型用于学习黑名单数据库与白名单数据库中非法网站URL及合法网站URL的特征。
可选地,请参阅图5B,如图5B所示,步骤502具体可以通过以下方式实现:
5021、分析节点获取黑名单数据库作为负样本。
本实施例中,分析节点获取黑名单数据库的数据,作为表示非法网站的负样本。
5022、分析节点获取白名单数据库作为正样本。
本实施例中,分析节点获取白名单数据库的数据,作为表示合法网站的正样本。
5023、分析节点分别对负样本和正样本中的非法网站URL和合法URL进行特征提取,得到特征数据。
本实施例中,上述步骤301中,在区块链网络中的各个节点分别获取各自的黑名单列表和白名单列表时,还获取各个URL所对应的特征信息,例如:
如图5C所示,各个浏览器厂商所在的节点在获取黑名单列表和白名单列表时,获取各个URL的首页图片的信息摘要算法md5,访问量以及浏览器厂商对该URL的安全评级。
如图5D所示,执法机构所在的节点在获取黑名单列表和白名单列表时,获取各个URL所对应网站的注册地及法人信息。
如图5E所示,普通网络用户所在的节点通过举报自己所登陆的非法网站,获取黑名单列表时,上传举报原因及举报人ID。
进一步地,特征数据还可以包括:网站首页md5,访问量,首页图像特征,首页文本特征,指向的黑名单网站数,指向的白名单网站数,注册地以及被举报次数等特征数据。
5024、分析节点根据特征数据构建机器学习二分类模型,以得到预测模型。
本实施例中,分析节点对上述特征数据进行特征向量化,之后构建机器学习二分类模型,可选地,具体可以通过逻辑回归,决策树,支持向量机或神经网络等方法实现,对此本申请实施例并不进行限定。从而最终得到上述预存模型。
基于上述步骤501至502,当区块链网络获取到无法在黑白名单数据库中检索到的第一网站URL时,执行以下步骤:
503、分析节点将预测模型上传给区块链网络。
本实施例中,分析节点将生成的预测模型上传给区块链网络。
504、第一节点通过预测模型对第一网站URL进行预测。
本实施例中,预测模型是通过机器学习根据黑名单数据库和白名单数据库中URL的特征数据所生成的预测模型,该预测模型学习了黑白名单数据库中URL的特征规则,因此,在面对一个陌生的第一网站URL时,该预测模型能够根据自身所学习到的特征规则,对第一网站URL的合法性进行预测。
505、第一节点根据预测模型的预测情况输出识别结果。
本实施例中,若区块链网络根据预测模型预测第一网站URL为非法网站URL,识别结果用于表明第一网站为非法网站;若区块链网络根据预测模型预测第一网站URL为合法网站URL,识别结果用于表明第一网站为合法网站。
本实施例中,针对黑白名单数据库中没有查询到的第一网站URL,通过构建预测模型来对该第一网站URL的合法性进行预测,由于该预测模型为通过机器学习基于黑白名单数据库中的网站特征构建的,因此该预测模型能够对陌生的URL进行较为准确的预测,从而能够对非法网站进行更加全面而精准的检测。
需要说明的是,对于一些刚发布的钓鱼网站,一般针对主流网站进行模仿,引诱用户填写账号信息等,该类网站由于发布时间较短,无法从黑白名单数据库中查询到该类网站;同时,由于这种钓鱼网站通过模仿主流网站进行非法行为,通过建模预测的方式很难将其特征与被模仿网站进行区分,针对此种情况,本申请实施例提供以下解决方案,为便于理解,以下结合附图进行详细说明。
请参阅图6,如图6所示,包括以下步骤;
601、浏览器节点提取第一网站首页的第一信息摘要算法md5。
本实施例中,浏览器节点根据第一网站URL获取该第一网站首页的第一md5。
602、浏览器节点将第一md5上传给区块链网络。
本实施例中,浏览器节点将获取到的第一md5上传给区块链网络,以共区块链网络进行后续操作。
603、第一节点从黑名单数据库及白名单数据库中获取首页md5与第一md5相似度大于预设值的第二网站URL。
本实施例中,对于新生成的长尾钓鱼网站,无法在黑白名单数据库中查询到,也无法通过预测模型对其进行特征分析,针对此种情况,区块链网络根据第一md5来进行查询。
对于地,在创建黑名单数据库与白名单数据库时,针对获取到的URL,需要提取其md5,以供后续查询使用。
604、若第一节点获取到第二网站URL,区块链网络将第一网站URL发送给安全机构节点。
本实施例中,若区块链网络获取到与第一md5相似度大于预设值的第二网站URL,说明该第一网站可能是对第二网站进行模仿的网站,此时,区块链网络将第一网站URL发送给安全机构节点,该安全机构节点为区块链网络中的一个节点,是负责网络安全的安全机构所在的节点,该安全机构节点具有对第一网站的安全性进行进一步评估的能力。
605、安全机构节点对第一网站URL进行安全识别,以判断第一网站是否为非法网站。
本实施例中,安全机构节点可以是互联网公司、相关执法部门或网络信息安全中心所在的节点,这些安全机构节点具有对第一网站URL进行安全识别的能力,从而可以判断第一网站是否为非法网站。
606、当安全机构节点判断第一网站为非法网站时,向区块链网络上传用于表明第一网站为非法网站的识别结果。
本实施例中,当安全机构节点判断第一网站为非法网站时,向区块链网络上传用于表明第一网站为非法网站的识别结果,从而在区块链网络无法对第一网站的安全性进行识别时,通过求助安全机构节点实现了对非法网站的识别。
可选地,在上述过程中,安全机构节点可能无法及时反馈识别结果,此时,若区块链网络在向安全机构节点发送第一md5后的预设时间内没有收到识别结果,区块链网络向浏览器节点发送风险提示消息,以提示用户当前请求登陆的第一网站存在安全风险,请用户谨慎登陆。
上述公开了3种基于黑名单数据库和白名单数据库对第一网站URL的合法性进行识别的步骤,其中,对于步骤501至505,以及步骤601至606所提供的方法,能够对黑名单数据库和白名单数据库中查询不到的URL进行安全性的识别,因此,在步骤501至505,或,步骤601至606之后,还包括以下步骤:
若识别结果表明第一网站为非法网站,区块链网络将第一网站URL添加到黑名单数据库中。
本实施例中,步骤501至505,或,步骤601至606所提供的方法对黑名单数据库和白名单数据库中查询不到的URL进行安全性的识别,当识别出第一网站URL为非法网站时,将第一网站URL加入到黑名单数据库中,从而在使用过程中能够动态地完善黑名单数据库,进一步扩展黑名单数据库,使得后续的查询更加快速,准确。
进一步地,区块链网络将上述更新后的黑名单数据库通过同步和共识算法发送给区块链网络中的各个节点,实现黑名单数据库的更新。
本申请实施例所提供的非法网站识别方法,基于区块链建立区块链建立黑白名单库,相较于当前不同单位建立各自黑白名单的方法数据更全,更新更快;通过构建预测模型,实现实时的安全等级预测,能够对黑白名单数据库中没有的陌生网站的安全性进行预测,进一步地,针对长尾盗版钓鱼网站,进行md5对比识别,并将疑似结果上传至区块链,使用安全机构等专家节点识别,从而通过区块链技术,构建了完整全面的非法网站识别机制。
上述对本申请实施例提供的方案进行了介绍。可以理解的是,计算机设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
从硬件结构上来描述,上述方法可以由一个实体设备实现,也可以由多个实体设备共同实现,还可以是一个实体设备内的一个逻辑功能模块,本申请实施例对此不作具体限定。
例如,上述方法均可以通过图7中的计算机设备来实现。图7为本申请实施例提供的计算机设备的硬件结构示意图。该计算机设备包括至少一个处理器701,通信线路702,存储器703以及至少一个通信接口704。
处理器701可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,服务器IC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路702可包括一通路,在上述组件之间传送信息。
通信接口704,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器703可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyer服务器able programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路702与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器703用于存储执行本申请方案的计算机执行指令,并由处理器701来控制执行。处理器701用于执行存储器703中存储的计算机执行指令,从而实现本申请上述实施例提供的方法。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器701可以包括一个或多个CPU,例如图7中的CPU0和CPU1。
在具体实现中,作为一种实施例,计算机设备可以包括多个处理器,例如图7中的处理器701和处理器707。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,计算机设备还可以包括输出设备705和输入设备706。输出设备705和处理器701通信,可以以多种方式来显示信息。例如,输出设备705可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备706和处理器701通信,可以以多种方式接收用户的输入。例如,输入设备706可以是鼠标、键盘、触摸屏设备或传感设备等。
上述的计算机设备可以是一个通用设备或者是一个专用设备。在具体实现中,计算机设备可以是台式机、便携式电脑、网络服务器、掌上电脑(personal digitalassistant,PDA)、移动手机、平板电脑、无线终端设备、嵌入式设备或有图7中类似结构的设备。本申请实施例不限定计算机设备的类型。
本申请实施例可以根据上述方法示例对存储设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,以采用集成的方式划分各个功能单元的情况下,图7示出了一种非法网站识别装置的示意图。
如图8所示,本申请实施例提供的非法网站识别装置,包括:
获取单元801,用于获取用户访问第一网站的访问请求,所述访问请求中包含所述第一网站的统一资源定位符:第一网站URL;
发送单元802,用于将所述第一网站URL上传给所述区块链网络,所述区块链网络中预存有黑名单数据库和白名单数据库,其中,所述黑名单数据库中包括非法网站的URL,所述白名单数据库包括合法网站的URL;
识别单元803,用于根据所述黑名单数据库和所述白名单数据库对所述第一网站URL进行识别,得到识别结果;
接收单元804,用于接收所述区块链网络发送的所述识别结果;
第一执行单元805,若所述识别结果表明所述第一网站为非法网站,用于拒绝所述用户访问所述第一网站的访问请求。
可选地,所述装置还包括创建单元806,所述创建单元806用于:
获取各个节点黑名单列表和白名单列表,其中,每一所述黑名单列表中包括至少一个非法网站URL,每一所述白名单列表中包括至少一个合法网站URL;
去除所述黑名单列表与所述白名单列表中的重复数据,得到所述黑名单数据库和白名单数据库;
将所述黑名单数据库与所述白名单数据库上传给所述区块链网络;
通过共识与同步,将所述黑名单数据库与所述白名单数据库发送给所述区块链网络中的各个节点。
可选地,所述识别单元803,还用于:
在所述黑名单数据库与所述白名单数据库中查询所述第一网站URL;
所述区块链网络根据查询情况输出所述识别结果;
其中,
若在所述黑名单数据库查询到所述第一网站URL,所述识别结果用于表明所述第一网站为非法网站;
若在所述白名单数据库查询到所述第一网站URL,所述识别结果用于表明所述第一网站为合法网站。
可选地,所述装置还包括建模单元807,所述建模单元807用于:
获取所述黑名单数据库与所述白名单数据库;
根据所述黑名单数据库与所述白名单数据库生成预测模型,所述预测模型用于学习所述黑名单数据库与所述白名单数据库中非法网站URL及合法网站URL的特征;
将所述预测模型上传给所述区块链网络;
所述识别单元803,还用于:
通过所述预测模型对所述第一网站URL进行预测;
根据所述预测模型的预测情况输出所述识别结果;
其中,
若根据所述预测模型预测所述第一网站URL为非法网站URL,所述识别结果用于表明所述第一网站为非法网站;
若根据所述预测模型预测所述第一网站URL为合法网站URL,所述识别结果用于表明所述第一网站为合法网站。
可选地,所述建模单元807还用于:
获取所述黑名单数据库作为负样本;
获取所述白名单数据库作为正样本;
分别对所述负样本和所述正样本中的非法网站URL和合法URL进行特征提取,得到特征数据;
根据所述特征数据构建机器学习二分类模型,以得到所述预测模型。
可选地,所述装置还包括第二执行单元808,用于:
提取所述第一网站首页的第一信息摘要算法md5;
将所述第一md5上传给所述区块链网络;
根据所述黑名单数据库和所述白名单数据库对所述第一网站URL进行识别,得到识别结果,包括:
从所述黑名单数据库及所述白名单数据库中获取首页md5与所述第一md5相似度大于预设值的第二网站URL;
若获取到所述第二网站URL,所述区块链网络将所述第一网站URL发送给安全机构节点,所述安全机构节点为所述区块链网络中的节点;
对所述第一网站URL进行安全识别,以判断所述第一网站是否为非法网站;
当判断所述第一网站为非法网站时,向所述区块链网络上传用于表明所述第一网站为非法网站的识别结果。
可选地,所述装置还包括添加单元809,用于:
当所述识别结果表明所述第一网站为非法网站,将所述第一网站URL添加到所述黑名单数据库中。
进一步的,本发明实施例还提供一种计算机存储介质,包括指令,当该指令在计算机设备上运行时,使得该计算机设备执行上述方法。
有关本申请实施例提供的计算机存储介质中存储的程序的详细描述可参照上述实施例,在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的核心思想或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种非法网站识别方法,其特征在于,应用于区块链网络中,所述方法包括:
浏览器节点获取用户访问第一网站的访问请求,所述访问请求中包含所述第一网站的统一资源定位符:第一网站URL;
所述浏览器节点将所述第一网站URL上传给所述区块链网络,所述区块链网络中的各个节点中预存有黑名单数据库和白名单数据库,其中,所述黑名单数据库中包括非法网站的URL,所述白名单数据库包括合法网站的URL;
第一节点根据所述黑名单数据库和所述白名单数据库对所述第一网站URL进行识别,得到识别结果,其中,所述第一节点为所述区块链网络中的任意一个节点;
所述第一节点向所述浏览器节点发送所述识别结果;
若所述识别结果表明所述第一网站为非法网站,所述浏览器节点拒绝所述用户访问所述第一网站的访问请求。
2.根据权利要求1所述的方法,其特征在于,所述浏览器节点获取用户访问第一网站的访问请求之前,还包括:
所述区块链网络中的各个节点分别获取各自的黑名单列表和白名单列表,其中,每一所述黑名单列表中包括至少一个非法网站URL,每一所述白名单列表中包括至少一个合法网站URL;
所述区块链网络中的第二节点获取所述各个节点的黑名单列表和白名单列表,所述第二节点为所述区块链网络中的任意一个节点;
所述第二节点去除所述黑名单列表与所述白名单列表中的重复数据,得到所述黑名单数据库和白名单数据库;
所述第二节点将所述黑名单数据库与所述白名单数据库上传给所述区块链网络;
所述区块链网络通过共识与同步,将所述黑名单数据库与所述白名单数据库发送给所述区块链网络中的各个节点。
3.根据权利要求1所述的方法,其特征在于,所述第一节点根据所述黑名单数据库和所述白名单数据库对所述第一网站URL进行识别,得到识别结果,包括:
所述第一节点在所述黑名单数据库与所述白名单数据库中查询所述第一网站URL;
所述第一节点根据查询情况输出所述识别结果;
其中,
若所述第一节点在所述黑名单数据库查询到所述第一网站URL,所述识别结果用于表明所述第一网站为非法网站;
若所述第一节点在所述白名单数据库查询到所述第一网站URL,所述识别结果用于表明所述第一网站为合法网站。
4.根据权利要求1所述的方法,其特征在于,所述浏览器节点获取用户访问第一网站的访问请求之前,还包括:
所述区块链网络中的分析节点获取所述黑名单数据库与所述白名单数据库;
所述分析节点根据所述黑名单数据库与所述白名单数据库生成预测模型,所述预测模型用于学习所述黑名单数据库与所述白名单数据库中非法网站URL及合法网站URL的特征;
所述分析节点将所述预测模型上传给所述区块链网络;
所述第一节点根据所述黑名单数据库和所述白名单数据库对所述第一网站URL进行识别,得到识别结果,包括:
所述第一节点通过所述预测模型对所述第一网站URL进行预测;
所述第一节点根据所述预测模型的预测情况输出所述识别结果;
其中,
若所述第一节点根据所述预测模型预测所述第一网站URL为非法网站URL,所述识别结果用于表明所述第一网站为非法网站;
若所述第一节点根据所述预测模型预测所述第一网站URL为合法网站URL,所述识别结果用于表明所述第一网站为合法网站。
5.根据权利要求4所述的方法,其特征在于,所述分析节点根据所述黑名单数据库与所述白名单数据库生成预测模型,包括:
所述分析节点获取所述黑名单数据库作为负样本;
所述分析节点获取所述白名单数据库作为正样本;
所述分析节点分别对所述负样本和所述正样本中的非法网站URL和合法URL进行特征提取,得到特征数据;
所述分析节点根据所述特征数据构建机器学习二分类模型,以得到所述预测模型。
6.根据权利要求1所述的方法,其特征在于,所述浏览器节点获取用户访问第一网站的访问请求之后,还包括:
所述浏览器节点提取所述第一网站首页的第一信息摘要算法md5;
所述浏览器节点将所述第一md5上传给所述区块链网络;
所述第一节点根据所述黑名单数据库和所述白名单数据库对所述第一网站URL进行识别,得到识别结果,包括:
所述第一节点从所述黑名单数据库及所述白名单数据库中获取首页md5与所述第一md5相似度大于预设值的第二网站URL;
若所述第一节点获取到所述第二网站URL,所述区块链网络将所述第一网站URL发送给安全机构节点,所述安全机构节点为所述区块链网络中的节点;
所述安全机构节点对所述第一网站URL进行安全识别,以判断所述第一网站是否为非法网站;
当所述安全机构节点判断所述第一网站为非法网站时,向所述区块链网络上传用于表明所述第一网站为非法网站的识别结果。
7.根据权利要求4至6任一所述的方法,其特征在于,若所述识别结果表明所述第一网站为非法网站,所述方法还包括:
所述区块链网络将所述第一网站URL添加到所述黑名单数据库中。
8.一种非法网站识别装置,其特征在于,包括:
获取单元,用于获取用户访问第一网站的访问请求,所述访问请求中包含所述第一网站的统一资源定位符:第一网站URL;
发送单元,用于将所述第一网站URL上传给所述区块链网络,所述区块链网络中的各个节点中预存有黑名单数据库和白名单数据库,其中,所述黑名单数据库中包括非法网站的URL,所述白名单数据库包括合法网站的URL;
识别单元,用于根据所述黑名单数据库和所述白名单数据库对所述第一网站URL进行识别,得到识别结果;
接收单元,用于接收所述区块链网络发送的所述识别结果;
第一执行单元,若所述识别结果表明所述第一网站为非法网站,用于拒绝所述用户访问所述第一网站的访问请求。
9.一种计算机设备,其特征在于,所述计算机设备包括:交互装置、输入/输出(I/O)接口、处理器和存储器,所述存储器中存储有程序指令;
所述交互装置用于获取用户输入的操作指令;
所述处理器用于执行存储器中存储的程序指令,执行如权利要求1-7中任意一项所述的方法。
10.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在计算机设备上运行时,使得所述计算机设备执行如权利要求1-7中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910803033.2A CN110516173B (zh) | 2019-08-28 | 一种非法网站识别方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910803033.2A CN110516173B (zh) | 2019-08-28 | 一种非法网站识别方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110516173A true CN110516173A (zh) | 2019-11-29 |
CN110516173B CN110516173B (zh) | 2024-04-26 |
Family
ID=
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111327606A (zh) * | 2020-02-10 | 2020-06-23 | 广州市百果园信息技术有限公司 | 资源管理方法、系统及存储介质 |
CN113378027A (zh) * | 2021-07-13 | 2021-09-10 | 杭州安恒信息技术股份有限公司 | 一种线索挖掘方法、装置、设备以及计算机可读存储介质 |
CN113411322A (zh) * | 2021-06-16 | 2021-09-17 | 中国银行股份有限公司 | 基于区块链的防护金融诈骗的网络流量监测方法及装置 |
CN113886124A (zh) * | 2021-10-04 | 2022-01-04 | 杭州复杂美科技有限公司 | 非法节点识别方法、计算机设备和存储介质 |
CN116938557A (zh) * | 2023-07-21 | 2023-10-24 | 上海数世代科技有限公司 | 一种基于区块链的仿冒网站识别方法、系统及设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739679A (zh) * | 2012-06-29 | 2012-10-17 | 东南大学 | 一种基于url分类的钓鱼网站检测方法 |
CN107038377A (zh) * | 2016-02-03 | 2017-08-11 | 阿里巴巴集团控股有限公司 | 一种网站认证方法及装置、网站授信方法及装置 |
CN108111528A (zh) * | 2017-12-29 | 2018-06-01 | 中链科技有限公司 | 一种基于区块链的防钓鱼方法及系统 |
CN108965247A (zh) * | 2018-06-04 | 2018-12-07 | 上海交通大学 | 一种基于区块链的威胁情报交换共享系统和方法 |
CN109309668A (zh) * | 2018-08-30 | 2019-02-05 | 浙江贰贰网络有限公司 | 网络站点验证方法、装置、系统、计算机设备和存储介质 |
CN109669986A (zh) * | 2018-12-12 | 2019-04-23 | 深圳乐信软件技术有限公司 | 基于区块链的黑名单共享方法、装置、设备和存储介质 |
CN109905388A (zh) * | 2019-02-20 | 2019-06-18 | 中国互联网络信息中心 | 一种基于区块链的域名信用的处理方法及系统 |
CN110049063A (zh) * | 2019-04-30 | 2019-07-23 | 中国科学院计算机网络信息中心 | 一种基于区块链的网络钓鱼数据共享方法与系统 |
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739679A (zh) * | 2012-06-29 | 2012-10-17 | 东南大学 | 一种基于url分类的钓鱼网站检测方法 |
CN107038377A (zh) * | 2016-02-03 | 2017-08-11 | 阿里巴巴集团控股有限公司 | 一种网站认证方法及装置、网站授信方法及装置 |
CN108111528A (zh) * | 2017-12-29 | 2018-06-01 | 中链科技有限公司 | 一种基于区块链的防钓鱼方法及系统 |
CN108965247A (zh) * | 2018-06-04 | 2018-12-07 | 上海交通大学 | 一种基于区块链的威胁情报交换共享系统和方法 |
CN109309668A (zh) * | 2018-08-30 | 2019-02-05 | 浙江贰贰网络有限公司 | 网络站点验证方法、装置、系统、计算机设备和存储介质 |
CN109669986A (zh) * | 2018-12-12 | 2019-04-23 | 深圳乐信软件技术有限公司 | 基于区块链的黑名单共享方法、装置、设备和存储介质 |
CN109905388A (zh) * | 2019-02-20 | 2019-06-18 | 中国互联网络信息中心 | 一种基于区块链的域名信用的处理方法及系统 |
CN110049063A (zh) * | 2019-04-30 | 2019-07-23 | 中国科学院计算机网络信息中心 | 一种基于区块链的网络钓鱼数据共享方法与系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111327606A (zh) * | 2020-02-10 | 2020-06-23 | 广州市百果园信息技术有限公司 | 资源管理方法、系统及存储介质 |
CN113411322A (zh) * | 2021-06-16 | 2021-09-17 | 中国银行股份有限公司 | 基于区块链的防护金融诈骗的网络流量监测方法及装置 |
CN113378027A (zh) * | 2021-07-13 | 2021-09-10 | 杭州安恒信息技术股份有限公司 | 一种线索挖掘方法、装置、设备以及计算机可读存储介质 |
CN113886124A (zh) * | 2021-10-04 | 2022-01-04 | 杭州复杂美科技有限公司 | 非法节点识别方法、计算机设备和存储介质 |
CN113886124B (zh) * | 2021-10-04 | 2023-05-30 | 杭州复杂美科技有限公司 | 非法节点识别方法、计算机设备和存储介质 |
CN116938557A (zh) * | 2023-07-21 | 2023-10-24 | 上海数世代科技有限公司 | 一种基于区块链的仿冒网站识别方法、系统及设备 |
CN116938557B (zh) * | 2023-07-21 | 2024-04-09 | 上海数世代科技有限公司 | 一种基于区块链的仿冒网站识别方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Da Cruz et al. | Performance evaluation of IoT middleware | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
Karim et al. | Big data management in participatory sensing: Issues, trends and future directions | |
US20220294797A1 (en) | Website verification platform | |
Ghazal et al. | DDoS Intrusion Detection with Ensemble Stream Mining for IoT Smart Sensing Devices | |
CN106453216A (zh) | 恶意网站拦截方法、装置及客户端 | |
CN106161342A (zh) | 安全应用的动态优化 | |
US11477231B2 (en) | System and method for vulnerability remediation prioritization | |
CN108718341A (zh) | 数据的共享和搜索的方法 | |
Eyckerman et al. | Requirements for distributed task placement in the fog | |
KR20220160629A (ko) | 보안 위협에 대한 양자 컴퓨팅 머신 러닝 | |
Sung et al. | Internet of Things–based smart home system using a virtualized cloud server and mobile phone app | |
CN113626624B (zh) | 一种资源识别方法和相关装置 | |
CN110572302A (zh) | 无盘局域网场景识别方法、装置及终端 | |
KR102318496B1 (ko) | 블록체인 네트워크에 기반하여 어뷰징을 탐지하는 방법 및 이를 이용한 블록체인 노드 | |
CN113704765A (zh) | 基于人工智能的操作系统识别方法、装置及电子设备 | |
CN110515975A (zh) | 风险检测系统、方法以及装置 | |
CN110516173A (zh) | 一种非法网站识别方法、装置、设备及介质 | |
RU2745362C1 (ru) | Система и способ формирования индивидуального содержимого для пользователя сервиса | |
US11288322B2 (en) | Conversational agents over domain structured knowledge | |
CN110516173B (zh) | 一种非法网站识别方法、装置、设备及介质 | |
CN116070191A (zh) | 信息处理方法及其装置、存储介质、程序产品 | |
CN114445151A (zh) | 一种流量作弊对象的检测方法、装置、设备及存储介质 | |
Ahmad et al. | Towards establishing a catalogue of patterns for architecting mobile cloud software | |
RU2791824C1 (ru) | Способ и вычислительное устройство для выявления целевого вредоносного веб-ресурса |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |