CN110909178A - 一种暗网威胁情报收集与信息关联系统和方法 - Google Patents
一种暗网威胁情报收集与信息关联系统和方法 Download PDFInfo
- Publication number
- CN110909178A CN110909178A CN201911154680.1A CN201911154680A CN110909178A CN 110909178 A CN110909178 A CN 110909178A CN 201911154680 A CN201911154680 A CN 201911154680A CN 110909178 A CN110909178 A CN 110909178A
- Authority
- CN
- China
- Prior art keywords
- darknet
- data
- information
- threat intelligence
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/254—Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Computational Linguistics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种暗网威胁情报收集与信息关联系统和方法,涉及互联网信息技术领域领域。暗网威胁情报收集与信息关联系统包括暗网数据收集与存储子系统、暗网数据展示和信息关联子系统,暗网数据收集和存储子系统包括暗网代理模块和暗网数据收集模块,暗网数据展示和信息关联子系统包括知识图谱构建模块和明暗网数据匹配模块。本发明有利于为明网网络安全事件溯源提供有效的技术支持,打击暗网中非法售卖漏洞、隐私数据的黑色产业,加强对暗网的监管力度。
Description
技术领域
本发明涉及互联网信息技术领域,尤其涉及一种暗网威胁情报收集与信息关联系统和方法。
背景技术
在狭义上,暗网特指匿名网络,以TOR(The Second Generation Onion Router)匿名通信系统为代表。暗网只能通过特定的技术或者通信协议才能访问,与明网相对。暗网最大的特点是,在暗网中数据传输通常是匿名且匿踪的,能充分保障用户乃至网站服务器的匿名性。而加密货币的诞生使得匿名转账成为可能,这在某种程度上助长了暗网市场中的违法买卖,对信息安全、人身安全、社会稳定等各方面都造成了重大威胁。
知识图谱是结构化的语义知识库。其基本组成单位是“实体-关系-实体”三元组,以及“实体-属性-值”。实体间通过关系相互连接,构成网状的知识结构。在构建知识图谱的过程中,如果数据来源是非结构化数据,则往往需要运用到属性提取、关系提取、实体提取等进行信息抽取技术,利用实体对齐和实体消歧等做知识融合,以建立本体库。网页作为知识图谱非结构化数据的重要来源之一,更是包含大量描述各种实体和实体之间丰富关系的数据万维网。
网页爬虫是收集网页信息的主要方式。暗网爬虫与明网爬虫之间最主要的区别是暗网爬虫需要特定的能接入暗网的代理,其次是由暗网本身地址难以发现、地址容易改变、暗网速度慢且不稳定等暗网本身的特性带来的对爬虫效率的消极影响。
因此,本领域的技术人员致力于研究暗网威胁情报收集与信息关联系统和方法。如何加强对TOR暗网市场的监管,挖掘暗网中威胁情报所蕴含的信息,这对于发现信息安全相关事件的源头,具有重大意义。
发明内容
有鉴于现有现实需求和意义,本发明解决的技术问题是如何获取与指定明网数据关联度高的暗网威胁情报,为明网网络安全事件溯源提供有效的技术支持,加强对暗网的监管力度。
为实现上述目的,发明人从来自暗网的商品及帖子数据中抽取实体和关系,构建描述暗网市场和论坛动态的暗网知识图谱,进一步地获取与指定明网数据关联度高的暗网威胁情报。在本发明的一个实施例中,发明人提供了一种暗网威胁情报收集与信息关联系统,包括暗网数据收集与存储子系统、暗网数据展示和信息关联子系统,所述暗网数据收集和存储子系统包括暗网代理模块和暗网数据收集模块;
所述暗网代理模块是所述暗网数据收集模块中爬虫的代理;所述暗网数据收集模块在本地编写针对不同暗网网站的爬虫程序,借助所述爬虫的代理收集所述暗网网站上的数据,并存储在本地数据库中;
所述暗网数据展示和信息关联子系统,包括知识图谱构建模块和明暗网数据匹配模块;
所述知识图谱构建模块对所述本地数据库中已有的暗网数据进行信息抽取、知识融合,建立多个对应暗网活动的“实体-关系-实体”实例,所述实例融合成知识库,存入所述本地数据库,构建暗网威胁情报的知识图谱;所述明暗网数据匹配模块基于已有的所述暗网威胁情报的知识图谱,对明网网络安全事件的描述进行匹配,优先显示与所述明网网络安全事件关联的“实体-关系-实体”实例。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联系统,所述暗网代理模块为在云服务器上搭建Tor代理与polipo协议转换器。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联系统,所述暗网数据收集模块基于scrapy框架,所述本地数据库为MongoDB。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联系统,所述暗网网站上的数据包括但不限于暗网市场数据、暗网论坛数据。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联系统,所述暗网市场数据包括商品标题、商品链接、商品描述、卖家及其链接、发布时间、售卖数、所属市场。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联系统,所述暗网论坛数据包括帖子标题、帖子链接、发布者及其链接、发布内容、发布时间、参与讨论者及链接、讨论内容。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联系统,所述知识图谱构建模块,描述了所述暗网市场和所述暗网论坛中全体人事物的关联关系。
基于上述任一实施例中的暗网威胁情报收集与信息关联系统,本发明还提供了一种暗网威胁情报收集与信息关联方法,包括如下步骤:
步骤100、构建暗网威胁情报知识图谱;
步骤200、对所述明网网络安全事件进行数据抽取分析,建立明网网络安全事件的匹配标准;
步骤300、通过相似度分析,将所述明网网络安全事件定位到综合相关度高的暗网威胁情报优先显示。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤100还包括如下步骤:
步骤101、收集所述暗网市场中的数据,包括所述暗网市场数据和暗网论坛数据;
步骤102、对于非结构化数据进行信息抽取;
步骤103、构建所述暗网威胁情报知识图谱;
步骤104、将所述暗网威胁情报知识图谱作为所述明网网络安全事件的匹配标准。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤101中,所述暗网市场数据包括商品标题、商品链接、商品描述、卖家及其链接、发布时间、售卖数和所属市场。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤101中,所述暗网论坛数据包括帖子标题、帖子链接、发布者及其链接、帖子发布内容、发布时间、参与讨论者及链接和帖子讨论。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤102中,还包括对长文本属性的内容做进一步信息提取。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤102中,所述长文本属性的内容包括所述商品标题、所述商品描述、所述帖子标题、所述帖子发布内容以及所述帖子讨论。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤102中,所述信息抽取包括实体抽取、关系抽取、属性提取。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤103包括对结构化数据,以及完成信息抽取的所述非结构化数据,结合实体对齐、实体消歧做知识融合;再按照所述“实体-关系-实体”的模式,建立关系对,将每一个实体通过不同的所述关系与其他的实体进行联系;形成所述暗网威胁情报的知识图谱。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤200还包括如下步骤:
步骤201、收集所述明网网络安全事件的数据,包括所述明网市场数据和明网论坛数据;
步骤202、对于非结构化数据进行信息提取;
步骤203、抽取所述明网实体和所述明网的关系。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤201中,所述明网市场数据包括商品标题、商品链接、商品描述、卖家及其链接、发布时间、售卖数和所属市场。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤201中,所述明网论坛数据包括帖子标题、帖子链接、发布者及其链接、帖子发布内容、发布时间、参与讨论者及链接和帖子讨论。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤202中,还包括对长文本属性的内容做进一步信息提取。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤202中,所述长文本属性的内容包括所述商品标题、所述商品描述、所述帖子标题、所述帖子发布内容以及所述帖子讨论。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤202中,所述信息抽取包括实体抽取、关系抽取、属性提取。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤203包括对结构化数据,以及完成信息抽取的所述非结构化数据,结合实体对齐、实体消歧做知识融合,抽取所述明网实体和所述明网的关系。
可选地,在上述任一实施例中的暗网威胁情报收集与信息关联方法,所述步骤300中,所述相似度分析包括所述明网实体和所述暗网实体之间的相似度分析和所述明网实体和所述暗网关系之间的相似度分析。
本发明以多个访问量最高的暗网市场和暗网论坛为目标,将网页爬虫爬取到的非结构化数据经过信息抽取、知识融合等构建暗网威胁情报的知识图谱。用户后续输入的明网网络安全事件,可以在其中进行关联信息分析并定位到综合相关度高的暗网威胁情报。也可以将这个系统理解为一个基于知识图谱的暗网威胁情报领域搜索引擎。本发明有利于为明网网络安全事件溯源提供有效的技术支持,打击暗网中非法售卖漏洞、隐私数据的黑色产业,加强对暗网的监管力度。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是示例性实施例的暗网威胁情报收集与信息关联系统结构示意图;
图2是示例性实施例的构建暗网威胁情报知识图谱的流程示意图;
图3是示例性实施例的明网网络安全事件定位到综合相关度高的暗网威胁情报的流程示意图。
具体实施方式
以下参考说明书附图介绍本发明的优选实施例,使其技术内容更加清楚和便于理解。本发明可以通过许多不同形式的实施例来得以体现,本发明的保护范围并非仅限于文中提到的实施例。
如图1所示,暗网威胁情报收集与信息关联系统包括暗网数据收集与存储子系统、暗网数据展示和信息关联子系统,暗网数据收集和存储子系统包括暗网代理模块和暗网数据收集模块;
暗网代理模块为暗网数据收集模块中爬虫的代理,作为备选方案,发明人在云服务器上搭建Tor代理与polipo协议转换器作为暗网代理模块;所述暗网数据收集模块在本地编写针对不同暗网网站的爬虫程序,借助爬虫的代理收集所述暗网网站上的数据,并存储在本地数据库中,暗网网站上的数据包括但不限于暗网市场数据、暗网论坛数据。暗网市场数据包括商品标题、商品链接、商品描述、卖家及其链接、发布时间、售卖数、所属市场等,暗网论坛数据包括帖子标题、帖子链接、发布者及其链接、发布内容、发布时间、参与讨论者及链接、讨论内容。在本实施例中,发明人设计的暗网数据收集模块基于scrapy框架,即scrapy爬虫,并选择MongoDB作为本地数据库。
所述暗网数据展示和信息关联子系统,包括知识图谱构建模块和明暗网数据匹配模块;
知识图谱构建模块对本地数据库(MongoDB)中已有的暗网数据进行信息抽取、知识融合,建立多个对应暗网活动的“实体-关系-实体”实例对应着多个暗网中的活动,其中实体的类型可以包括“卖家”、“商品”、“帖子”、“讨论者”等,关系的类型可以包括“售卖”、“参与讨论”、“有关”等。实例融合成知识库,存入所述本地数据库(MongoDB),构建暗网威胁情报的知识图谱,多个活动组织起来共同描述了选定暗网市场和论坛生态圈中全体人事物的关联关系;明暗网数据匹配模块基于已有的所述暗网威胁情报的知识图谱,当明网出现网络安全事件如企业数据泄露等,对明网网络安全事件的描述进行匹配,优先显示与所述明网网络安全事件关联的“实体-关系-实体”实例。另外,在本实施例中,知识图谱构建模块还描述了所述暗网市场和所述暗网论坛中全体人事物的关联关系。
基于本发明的暗网威胁情报收集与信息关联系统,发明人提供了一种暗网威胁情报收集与信息关联方法的实施例,包括如下步骤:
步骤100、构建暗网威胁情报知识图谱;
步骤200、对明网网络安全事件进行数据抽取分析,建立明网网络安全事件的匹配标准;
步骤300、通过相似度分析,将明网网络安全事件定位到综合相关度高的暗网威胁情报优先显示。
发明人对步骤100进行了细化设计,包括如下步骤:
步骤101、收集暗网市场中的数据,包括所述暗网市场数据和暗网论坛数据;发明人定义暗网市场数据包括商品标题、商品链接、商品描述、卖家及其链接、发布时间、售卖数和所属市场,定义暗网论坛数据包括帖子标题、帖子链接、发布者及其链接、帖子发布内容、发布时间、参与讨论者及链接和帖子讨论;
步骤102、对于非结构化数据进行信息抽取;
步骤103、形成所述暗网威胁情报知识图谱;
步骤104、将所述暗网威胁情报知识图谱作为所述明网网络安全事件的匹配标准。
在步骤102中,发明人对长文本属性的内容做了进一步信息提取,长文本属性的内容包括商品标题、商品描述、帖子标题、帖子发布内容以及帖子讨论;对于信息抽取包括实体抽取、关系抽取、属性提取。
如图2所示,暗网市场商品数据具有多种属性,包括标题、链接、卖家、卖家链接、商品描述、售卖量、价格等,其中“标题”和“商品描述”为长文本,属于非结构化数据,需要做进一步的信息抽取和知识融合。类似地,暗网论坛数据具有多种属性,包括标题、发布内容、讨论内容、发布者、讨论者、发布时间等,其中“标题”、“发布内容”、“讨论内容”需要做进一步的信息抽取和融合。基于此,便可建立多个“实体-关系-实体”,这些实体可以是长文本中抽取出来的“人、事、物”等,关系则描述了他们之间的行为或者关联模式。商品数据和暗网论坛数据项的属性可以直接作为商品的属性,可衍生出不同类型的实体(如将“卖家”或“讨论者”直接作为另一个类型的实体)。不同类型的实体可以具备不同的属性,用来对实体具象化;关系也可以拥有属性。例如,对于“商品-有关-组织”而言,“有关”的属性可以是“出售隐私数据”、“旗下产品”、“竞业分析”等。
如图2所示,发明人对步骤103进行了细化,包括对结构化数据,以及完成信息抽取的所述非结构化数据,结合实体对齐、实体消歧做信息抽取、知识融合;再按照所述“实体-关系-实体”的模式,建立关系对,将每一个实体通过不同的所述关系与其他的实体进行联系;形成所述暗网威胁情报的知识图谱。发明人定义结构化数据特指存储在数据库里,可以用二维表结构来逻辑表达实现的数据。在本实施例中,结构化数据包括目标暗网网站及其属性(名称,域名,地区,类别等)。对于不方便用数据库二维逻辑表来表现的数据即称为非结构化数据,包括所有格式的办公文档、文本、图片、XML、HTML、各类报表、图像和音频/视频信息等等。本实施例中的非结构化数据是从暗网下载得到的的HTML文件,从HTML文件这种非结构化数据中提取得到暗网市场商品数据项、暗网论坛帖子数据项,暗网市场商品数据项包括标题、商品描述等属性和其他属性,暗网论坛网站帖子数据项包括标题、发布内容、讨论内容等属性和其他属性。进一步做信息抽取、实体对齐、实体消歧等,实现知识融合。
在本实施例中,设计步骤200还包括如下步骤:
步骤201、收集所述明网网络安全事件的数据,包括所述明网市场数据和明网论坛数据;
步骤202、对于非结构化数据进行信息提取;
步骤203、抽取所述明网实体和所述明网的关系。
在步骤201中,明网市场数据包括商品标题、商品链接、商品描述、卖家及其链接、发布时间、售卖数和所属市场。明网论坛数据包括帖子标题、帖子链接、发布者及其链接、帖子发布内容、发布时间、参与讨论者及链接和帖子讨论。
在步骤202中,发明人对长文本属性的内容做进一步信息提取,长文本属性的内容包括所述商品标题、所述商品描述、所述帖子标题、所述帖子发布内容以及所述帖子讨论,对于信息抽取包括实体抽取、关系抽取、属性提取。
在步骤203中还可以包括对结构化数据,以及完成信息抽取的所述非结构化数据,结合实体对齐、实体消歧做知识融合,抽取所述明网实体和所述明网的关系。
对于步骤300中,相似度分析包括所述明网实体和暗网实体之间的相似度分析和明网实体和暗网关系之间的相似度分析。
具体地,如图3所示,暗网中关键实体类型主要有卖家A、讨论者B、商品A、商品B、商品C、帖子A、组织C等。当发生明网网络安全事件“组织C公司内容数据泄露”时,将标题概要输入暗网威胁情报收集与信息关联系统,系统将抽取出关键实体,即涉事单位“组织C”以及关键属性,即事件“内部数据泄露”。暗网威胁情报信息关联系统将线索定位在卖家A以及讨论者B上,因为商品A与组织C之间“有关”关系的属性“售卖内部数据”,帖子A和组织C之间“有关”关系的属性“数据售卖推广”与网络安全事件的关键属性“内部数据泄露”具有较高的匹配度。因此,可以将卖家A、讨论者B列入暗网可疑泄露源范围,并对他们参与过的商品买卖、帖子讨论进行调查,从而为明网网络安全事件的追踪提供一定的思路与技术支持。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (10)
1.一种暗网威胁情报收集与信息关联系统,其特征在于,包括暗网数据收集与存储子系统、暗网数据展示和信息关联子系统;
所述暗网数据收集和存储子系统包括暗网代理模块和暗网数据收集模块;
所述暗网代理模块是所述暗网数据收集模块中爬虫的代理;所述暗网数据收集模块在本地编写针对不同暗网网站的爬虫程序,借助所述暗网代理模块收集所述暗网网站上的数据,并存储在本地数据库中;
所述暗网数据展示和信息关联子系统包括知识图谱构建模块和明暗网数据匹配模块;
所述知识图谱构建模块对所述本地数据库中已有的暗网数据进行信息抽取、知识融合,建立多个对应暗网活动的“实体-关系-实体”实例,所述实例融合成知识库,存入所述本地数据库,构建暗网威胁情报的知识图谱;所述明暗网数据匹配模块基于已有的所述暗网威胁情报的知识图谱,对明网网络安全事件的描述进行匹配,优先显示与所述明网网络安全事件关联的“实体-关系-实体”实例。
2.如权利要求1所述的暗网威胁情报收集与信息关联系统,其特征在于,所述暗网代理模块为在云服务器上搭建的Tor代理与polipo协议转换器。
3.如权利要求1或2所述的暗网威胁情报收集与信息关联系统,其特征在于,所述暗网数据收集模块基于scrapy框架,所述本地数据库为MongoDB。
4.如权利要求3所述的暗网威胁情报收集与信息关联系统,其特征在于,所述暗网网站上的数据包括暗网市场数据、暗网论坛数据。
5.如权利要求4所述的暗网威胁情报收集与信息关联系统,其特征在于,所述暗网市场数据包括商品标题、商品链接、商品描述、卖家及其链接、发布时间、售卖数、所属市场。
6.如权利要求4所述的暗网威胁情报收集与信息关联系统,其特征在于,所述暗网论坛数据包括帖子标题、帖子链接、发布者及其链接、发布内容、发布时间、参与讨论者及链接、讨论内容。
7.一种暗网威胁情报收集与信息关联方法,其特征在于,包括如下步骤:
步骤100、构建暗网威胁情报知识图谱;
步骤200、对所述明网网络安全事件进行数据抽取分析,建立明网网络安全事件的匹配标准;
步骤300、通过相似度分析,将所述明网网络安全事件定位到综合相关度高的暗网威胁情报优先显示。
8.如权利要求7所述的一种暗网威胁情报收集与信息关联方法,其特征在于,所述步骤100还包括如下步骤:
步骤101、收集所述暗网市场中的数据,包括所述暗网市场数据和暗网论坛数据;
步骤102、对于非结构化数据进行信息抽取;
步骤103、形成所述暗网威胁情报知识图谱;
步骤104、将所述暗网威胁情报知识图谱作为所述明网网络安全事件的匹配标准。
9.如权利要求7所述的暗网威胁情报收集与信息关联方法,其特征在于,所述步骤200还包括如下步骤:
步骤201、收集所述明网网络安全事件的数据,包括所述明网市场数据和明网论坛数据;
步骤202、对于非结构化数据进行信息提取;
步骤203、抽取所述明网实体和所述明网关系。
10.如权利要求7所述的一种暗网威胁情报收集与信息关联方法,其特征在于,所述步骤300中,所述相似度分析包括所述明网实体和所述暗网实体之间的相似度分析和所述明网实体和所述暗网关系之间的相似度分析。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911154680.1A CN110909178A (zh) | 2019-11-22 | 2019-11-22 | 一种暗网威胁情报收集与信息关联系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911154680.1A CN110909178A (zh) | 2019-11-22 | 2019-11-22 | 一种暗网威胁情报收集与信息关联系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110909178A true CN110909178A (zh) | 2020-03-24 |
Family
ID=69818780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911154680.1A Pending CN110909178A (zh) | 2019-11-22 | 2019-11-22 | 一种暗网威胁情报收集与信息关联系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110909178A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111711597A (zh) * | 2020-04-16 | 2020-09-25 | 武汉大学 | 一种基于时隙流水印的Tor暗网用户溯源方法及系统 |
CN112148956A (zh) * | 2020-09-30 | 2020-12-29 | 上海交通大学 | 一种基于机器学习的暗网威胁情报挖掘系统和方法 |
CN112417456A (zh) * | 2020-11-16 | 2021-02-26 | 中国电子科技集团公司第三十研究所 | 一种基于大数据的结构化敏感数据还原检测的方法 |
CN112511513A (zh) * | 2020-11-19 | 2021-03-16 | 西安电子科技大学 | 基于Tor网络业务的威胁情报接入工具箱 |
CN113239254A (zh) * | 2021-04-27 | 2021-08-10 | 国家计算机网络与信息安全管理中心 | 一种面向发卡平台的主动发现方法及装置 |
WO2023040530A1 (zh) * | 2021-09-18 | 2023-03-23 | 华为技术有限公司 | 网页内容溯源方法、知识图谱构建方法以及相关设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108829792A (zh) * | 2018-06-01 | 2018-11-16 | 成都康乔电子有限责任公司 | 基于scrapy的分布式暗网资源挖掘系统及方法 |
CN108874943A (zh) * | 2018-06-04 | 2018-11-23 | 上海交通大学 | 一种基于长短期记忆神经网络的暗网资源探测系统 |
CN109857917A (zh) * | 2018-12-21 | 2019-06-07 | 中国科学院信息工程研究所 | 面向威胁情报的安全知识图谱构建方法及系统 |
CN110046260A (zh) * | 2019-04-16 | 2019-07-23 | 广州大学 | 一种基于知识图谱的暗网话题发现方法和系统 |
CN110119469A (zh) * | 2019-05-22 | 2019-08-13 | 北京计算机技术及应用研究所 | 一种面向暗网的数据采集与分析系统及方法 |
-
2019
- 2019-11-22 CN CN201911154680.1A patent/CN110909178A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108829792A (zh) * | 2018-06-01 | 2018-11-16 | 成都康乔电子有限责任公司 | 基于scrapy的分布式暗网资源挖掘系统及方法 |
CN108874943A (zh) * | 2018-06-04 | 2018-11-23 | 上海交通大学 | 一种基于长短期记忆神经网络的暗网资源探测系统 |
CN109857917A (zh) * | 2018-12-21 | 2019-06-07 | 中国科学院信息工程研究所 | 面向威胁情报的安全知识图谱构建方法及系统 |
CN110046260A (zh) * | 2019-04-16 | 2019-07-23 | 广州大学 | 一种基于知识图谱的暗网话题发现方法和系统 |
CN110119469A (zh) * | 2019-05-22 | 2019-08-13 | 北京计算机技术及应用研究所 | 一种面向暗网的数据采集与分析系统及方法 |
Non-Patent Citations (1)
Title |
---|
卓中流: "《匿名网络追踪溯源关键技术研究卓》" * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111711597A (zh) * | 2020-04-16 | 2020-09-25 | 武汉大学 | 一种基于时隙流水印的Tor暗网用户溯源方法及系统 |
CN112148956A (zh) * | 2020-09-30 | 2020-12-29 | 上海交通大学 | 一种基于机器学习的暗网威胁情报挖掘系统和方法 |
CN112417456A (zh) * | 2020-11-16 | 2021-02-26 | 中国电子科技集团公司第三十研究所 | 一种基于大数据的结构化敏感数据还原检测的方法 |
CN112417456B (zh) * | 2020-11-16 | 2022-02-08 | 中国电子科技集团公司第三十研究所 | 一种基于大数据的结构化敏感数据还原检测的方法 |
CN112511513A (zh) * | 2020-11-19 | 2021-03-16 | 西安电子科技大学 | 基于Tor网络业务的威胁情报接入工具箱 |
CN113239254A (zh) * | 2021-04-27 | 2021-08-10 | 国家计算机网络与信息安全管理中心 | 一种面向发卡平台的主动发现方法及装置 |
WO2023040530A1 (zh) * | 2021-09-18 | 2023-03-23 | 华为技术有限公司 | 网页内容溯源方法、知识图谱构建方法以及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shen et al. | Analyzing the trend of O2O commerce by bilingual text mining on social media | |
CN110909178A (zh) | 一种暗网威胁情报收集与信息关联系统和方法 | |
Tatnall | Web portals: the new gateways to Internet information and services | |
Ballard et al. | Information governance principles and practices for a big data landscape | |
Suleiman et al. | Benefits and challenges: for marketing strategies on-line | |
Leal et al. | Responsible processing of crowdsourced tourism data | |
Akre et al. | Smart Digital Marketing of Financial Services to Millennial Generation using emerging technological tools and buyer persona | |
Meziane et al. | Evaluating trust in electronic commerce: a study based on the information provided on merchants’ websites | |
Simić et al. | Advantages and disadvantages of advertising by social networks | |
Pires et al. | Confronting security and privacy challenges in digital marketing | |
Liu | Research on consumers' personal information security and perception based on digital twins and Internet of Things | |
CN112948775A (zh) | 基于区块链的转介跟踪系统 | |
Guarnieri et al. | Counterfeiting and cybercrime: Stakes and challenges | |
Shirish | Shadow side of social media marketing: A user’s perspective | |
Ward et al. | Ultimate guide to link building: How to build backlinks, authority and Credibility for Your Website, and Increase Click Traffic and Search Ranking | |
Wen et al. | Study on optimization of marketing communication strategies in the era of artificial intelligence | |
O’Farrell | Developments in online, social media marketing in China and the West: an overview of different approaches | |
Liao et al. | Data mining analytics investigate WeChat users’ behaviours: online social media and social commerce development | |
Grover | Digital transformation in marketing: Prospects and challenges | |
Riache et al. | Continuance Intention of Social Networking Services in Indonesia | |
Khatiban | Building reputation and trust using federated search and opinion mining | |
Roshini et al. | An efficient SecureU application to detect malicious applications in social media networks | |
Khan et al. | Growing importance of ecommerce in global market | |
Vo et al. | Examining authenticity on digital touchpoint: a thematic and bibliometric review of 15 years' literature | |
Zhang et al. | Online Shopping Brand Sales Based on IoT Big Data Processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |