CN111447211A - 一种网络防诈骗系统 - Google Patents
一种网络防诈骗系统 Download PDFInfo
- Publication number
- CN111447211A CN111447211A CN202010214979.8A CN202010214979A CN111447211A CN 111447211 A CN111447211 A CN 111447211A CN 202010214979 A CN202010214979 A CN 202010214979A CN 111447211 A CN111447211 A CN 111447211A
- Authority
- CN
- China
- Prior art keywords
- website information
- module
- data
- checking
- website
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种网络防诈骗系统,用以解决现有的防诈骗方法明显具有滞后性,不利于互联网用户的财产、信息安全,不能有效遏制网络诈骗等行为的发生的问题。该系统包括管控设备,用于获取流量数据,并对校验未通过的流量数据进行屏蔽;数据解析模块,用于对所述流量数据进行解析,获得网站信息;数据校验模块,用于根据预设的校验规则,对所述网站信息进行检查校验;自学习模块,用于对校验未通过的网站信息进行学习。本系统可自动对流量数据进行解析、校验,从而自动对含有敏感内容的网站信息进行拦截、屏蔽,实现对流量数据的自动监控,有利于保护网络用户的财产安全。
Description
技术领域
本申请涉及防诈骗技术领域,尤其涉及一种网络防诈骗系统。
背景技术
随着科技的迅速发展,互联网逐渐成为人们身边不可或缺的重要工具之一。互联网在发展过程中,除了为互联网用户提供便利,有利于信息传播与共享之外,还孕育了一些新形势的网络犯罪,例如,网络诈骗、色情等。
目前,政府部门或第三方厂商往往会设置相应的举报途径,接收来自互联网用户的举报信息,对举报信息进行核实,再对违法网站、违禁内容进行查封,以实现对互联网内容的监督。
但是,大多数互联网用户缺乏一定的鉴别能力,往往只有在上当受骗后,才能进行举报,甚至在不知情的情况下,根本不会进行举报。因此,这种方法明显具有滞后性,不利于互联网用户的财产、信息安全,不能有效遏制网络诈骗等行为的发生。
发明内容
本申请实施例提供一种网络防诈骗系统,用以解决现有的防诈骗方法明显具有滞后性,不利于互联网用户的财产、信息安全,不能有效遏制网络诈骗等行为的发生的问题。
本申请实施例提供的一种网络防诈骗系统,包括:
管控设备,用于获取流量数据,并对校验未通过的流量数据进行屏蔽;
数据解析模块,用于对所述流量数据进行解析,获得网站信息;
数据校验模块,用于根据预设的校验规则,对所述网站信息进行检查校验;
自学习模块,用于对校验未通过的网站信息进行学习。
在一个示例中,所述数据校验模块,具体用于对所述网站信息进行语义分析,并根据数据库中预存的敏感内容,与语义分析后的网站信息进行匹配,根据匹配度,确定所述网站信息是否校验通过。
在一个示例中,所述数据校验模块,具体用于在所述网站信息与所述预存的敏感内容的匹配度高于预设阈值时,确定所述网站信息校验未通过。
在一个示例中,所述敏感内容为敏感词;所述数据校验模块,具体用于在所述网站信息与所述敏感词的匹配个数不小于3个时,确定所述网站信息校验未通过。
在一个示例中,所述自学习模块,还用于根据学习结果,对数据库中预存的敏感内容进行补充。
在一个示例中,所述数据校验模块,还用于根据预设的白名单,对所述网站信息进行筛选,并对筛选未通过的网站信息进行检查校验。
在一个示例中,所述系统还包括:白名单管理模块,用于根据校验通过的网站信息,对所述白名单进行更新。
在一个示例中,所述管控设备还包括,将校验未通过的网站信息添加到黑名单。
在一个示例中,所述系统还包括:白名单管理模块,用于获取来自网络用户的举报信息,并根据所述举报信息,对所述白名单进行检验。
在一个示例中,所述管控设备还用于,确定校验未通过的网站信息之间的关联,并将与所述关联有关的网站加入特别关注名单。
本申请实施例提供的一种网络防诈骗系统,至少包括以下有益效果:
通过对数据流量进行获取、解析以及校验,可确定对应的网站信息中是否存在敏感内容。管控设备可自动对存在敏感内容的网站信息进行屏蔽,从而实现对流量数据的监控。
这种方法无需网络用户对流量数据进行人工监控,也无需管控部门采用专门的人力进行监控,而可通过一定的规则,对网站内容进行检查、校验,从而自行判断网站内容是否合法,实现对网站内容的自动监控。
这样在一定程度上大大提高了对流量数据进行监控的即时性,在发现流量数据不合格时,即可对流量数据进行拦截,避免这些流量数据对网络用户造成干扰,对网络用户的财产安全、信息安全产生威胁,更加实时高效的防止诈骗发生。
并且,本申请通过自学习模块,能够对网站内容中的敏感内容时时进行更新,不断完善对敏感内容的覆盖面,使得本防诈骗系统能够跟上网络环境日新月异的变化趋势,实现系统的不断更新。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的网络防诈骗系统结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的网络防诈骗系统结构示意图,本系统包括管控设备110、数据解析模块120、数据校验模块130、自学习模块140与数据库150。其中,管控设备110、数据解析模块120、数据校验模块130、自学习模块140依次连接,数据库150与自学习模块140连接,并通过自学习模块140与数据校验模块130连接,自学习模块140还与管控设备110连接。
具体的,管控设备110可从互联网中获取流量数据,并将获取到的流量数据发送至数据解析模块120。管控设备110具体可以是政府机关有关部门设置的负责监控互联网流量的网络拦截设备、网络信息获取设备等,并通过现有技术进行流量数据的获取,本申请对此不做限定。
需要说明的是,在对流量数据进行校验之前,管控设备110在获取流量数据时,仅对流量数据进行复制等操作,以获取流量数据的内容,但并不对流量数据进行拦截。
数据解析模块120接收到的来自管控设备的数据为封装好的流量数据包,数据解析模块首先可对流量数据包进行解封,再对数据进行分析及抽取,以获取相应的网站信息。其中,网站信息至少可包括网站的统一资源定位符(UniformResourceLocator,URL)、网站内容。
数据解析模块120可将获得的网站信息发送至数据校验模块130,由数据校验模块130根据预设的校验规则,对网站信息进行检查校验,以确定网站信息中是否存在违禁内容。
具体的,数据校验模块进行校验的步骤可包括:
第一,数据校验模块可对网站内容进行语义分析。数据校验模块具体可根据预设的词库,对网站内容中的文字信息,包括文章标题、语句等,进行分词处理,判断得出对语句进行最佳分词的方法,并确定分词得到的各个词语的词性,以获得网站内容的语义分析结果。
第二,数据校验模块可根据数据库中预存的敏感内容,对网站信息进行检查校验。数据校验模块具体可将数据库中存储的敏感内容与网站信息语义分析后的结果进行对比匹配,并确定匹配得到的匹配度。其中,敏感内容表示需要进行检查的违禁内容,匹配度可表示敏感内容与网站信息的相似程度。
第三,数据校验模块可根据获得的匹配度,确定网站信息是否校验通过。通过上述第二步可知,敏感内容与网站信息的匹配度与相似程度成正相关关系,于是,匹配度越高,表示网站信息包含违禁内容的可能性越大。
于是,数据校验模块具体可在预存的敏感内容与网站信息的匹配度高于预设阈值时,确定网站信息中包含敏感内容,并判定对该网站信息的校验不通过。其中,预设阈值可根据需要设置,本申请对此不做限定。
在一个实施例中,数据库150中预存的敏感内容可以是敏感词。数据校验模块可将网站信息的分词结果与各敏感词进行匹配,若词语一致,表示相匹配。于是,数据校验模块可确定网站信息与数据库中存储的敏感词的个数达到预设数量时,判定网站信息校验不通过。其中,预设数量可根据需要进行设置,如3个、5个等,本申请对此不做限定。
在一个实施例中,数据库150中预存的敏感内容还可包括联想词语。数据校验模块可确定网站信息的分词结果,将分词结果与预存的敏感词的拼音进行匹配。若字形不同、拼音相同,表示网站信息中有敏感词存在的可能性。
于是,数据校验模块可将匹配到的网站信息中相应词语的上下文预设范围的词语与数据库中预存的联想词语相匹配,若存在相匹配的联想词语,则认为上述与敏感词的拼音匹配的词语实际上与敏感词相匹配。其中,联想词语表示与敏感词相关联的、通常与敏感词同时使用的词语,例如,“赌博”为敏感词,“翻倍”为联想词语。
通过这种方法,可加大对网站信息中敏感内容的校验力度,防止不法人员通过变换字形、以拼音代替文字等方法,对敏感词进行隐蔽,从而躲避校验,这样能够加强对流量数据的监控。
数据校验模块在完成校验后,针对校验通过的网站信息,可认为校验合格,视为正常网站,则可将合格的网站信息丢弃,即剔除出校验范围。对于校验不通过的网站信息,可认为校验不合格,视为非法网站,则可将校验不合格的网站信息发送至自学习模块140。
自学习模块140可根据预设的学习方法,对校验不通过的网站信息的内容进行深度学习,并根据学习结果,对数据库中存储的敏感内容进行完善与丰富。
在一个实施例中,自学习模块140可根据校验不通过的网站信息的分词结果,确定该网站信息中出现频次较高的词语,并从这些词语中提出一些常用词,再将剩余的词语添加到数据库存储的敏感内容中。
最终,自学习模块140可将接收到的校验不通过的网站信息发送给管控设备110,管控设备110可在监控网络数据流量的过程中,对这些网站信息进行拦截、屏蔽。
在本申请实施例中,通过对数据流量进行获取、解析以及校验,可确定对应的网站信息中是否存在敏感内容。管控设备可对存在敏感内容的网站信息进行屏蔽,从而实现对流量数据的监控。
这种方法无需网络用户对流量数据进行人工监控,也无需管控部门采用专门的人力进行监控,而可通过一定的规则,对网站内容进行检查、校验,从而自行判断网站内容是否合法,实现对网站内容的自动监控。
这样在一定程度上大大提高了对流量数据进行监控的即时性,在发现流量数据不合格时,即可对流量数据进行拦截,避免这些流量数据对网络用户造成干扰,对网络用户的财产安全、信息安全产生威胁。
并且,本申请通过自学习模块,能够对网站内容中的敏感内容时时进行更新,不断完善对敏感内容的覆盖面,使得本防诈骗系统能够跟上网络环境日新月异的变化趋势,实现系统的不断更新。
在一个实施例中,数据校验模块130可根据预设的白名单,对网站信息进行筛选。若网站信息在白名单之内,表示筛选通过,若网站信息不在白名单之内,表示筛选未通过。
具体的,数据校验模块130可在确定网站信息中网站的URL信息属于白名单范围内时,不再进行校验,直接判定网站信息内容合格,而仅对筛选未通过的网站信息进行校验。
这种方法可应用在流量数据较大的场景下,通过设置白名单,可赋予部分网站一定的信任,对该部分网站免除校验,从而有效减少数据校验模块的工作量,减轻数据校验模块的工作压力,提高校验效率。
在一个实施例中,系统可包括白名单管理模块(图中未示出),白名单管理模块可对预设的白名单进行管理。具体的,白名单管理模块可对校验通过的网站信息进行统计,统计信息可包括校验时间、校验次数等。
白名单管理模块可根据预设的更新规则,对白名单中的网站信息进行更新。其中,预设的更新规则可包括校验通过次数超过预设阈值、校验通过频率超过预设阈值等。
在一个实施例中,白名单管理模块还可获取来自网络用户的举报信息,并据此对白名单中的网站信息进行检验。具体的,白名单管理模块可确定获取到的举报信息中是否存在白名单中的网站信息,若存在,在核实举报信息的真实性后,白名单管理模块可将相应的网站信息从白名单中移除。这种方法增加了人工检验的过程,可对白名单中的网站信息的可信任性进行监督。
在一个实施例中,管控设备110可根据数据校验模块的校验结果,将校验未通过的网站信息添加到预设的黑名单中。于是,管控设备可根据黑名单中的网站信息,对流量数据进行监控。
在一个实施例中,管控设备110可根据校验未通过的网站信息,确定这些网站信息之间是否存在关联。若存在关联,则管控设备可将相关的网站加入特别关注名单中,对该网站相关的网页信息给予特别关注措施。例如,提高数据校验的优先级、加大数据校验审查力度等。其中,网站信息之间存在的关联可包括同属一个域名、同属一个主网页、URL信息相似等。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种网络防诈骗系统,其特征在于,包括:
管控设备,用于获取流量数据,并对校验未通过的流量数据进行屏蔽;
数据解析模块,用于对所述流量数据进行解析,获得网站信息;
数据校验模块,用于根据预设的校验规则,对所述网站信息进行检查校验;
自学习模块,用于对校验未通过的网站信息进行学习。
2.根据权利要求1所述的系统,其特征在于,所述数据校验模块,具体用于对所述网站信息进行语义分析,并根据数据库中预存的敏感内容,与语义分析后的网站信息进行匹配,根据匹配度,确定所述网站信息是否校验通过。
3.根据权利要求2所述的系统,其特征在于,所述数据校验模块,具体用于在所述网站信息与所述预存的敏感内容的匹配度高于预设阈值时,确定所述网站信息校验未通过。
4.根据权利要求3所述的系统,其特征在于,所述敏感内容为敏感词;
所述数据校验模块,具体用于在所述网站信息与所述敏感词的匹配个数不小于3个时,确定所述网站信息校验未通过。
5.根据权利要求1所述的系统,其特征在于,所述自学习模块,还用于根据学习结果,对数据库中预存的敏感内容进行补充。
6.根据权利要求1所述的系统,其特征在于,所述数据校验模块,还用于根据预设的白名单,对所述网站信息进行筛选,并对筛选未通过的网站信息进行检查校验。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括:
白名单管理模块,用于根据校验通过的网站信息,对所述白名单进行更新。
8.根据权利要求1所述的系统,其特征在于,所述管控设备还包括,将校验未通过的网站信息添加到黑名单。
9.根据权利要求6所述的系统,其特征在于,所述系统还包括:
白名单管理模块,用于获取来自网络用户的举报信息,并根据所述举报信息,对所述白名单进行检验。
10.根据权利要求1所述的系统,其特征在于,所述管控设备还用于,确定校验未通过的网站信息之间的关联,并将与所述关联有关的网站加入特别关注名单。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010214979.8A CN111447211A (zh) | 2020-03-24 | 2020-03-24 | 一种网络防诈骗系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010214979.8A CN111447211A (zh) | 2020-03-24 | 2020-03-24 | 一种网络防诈骗系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111447211A true CN111447211A (zh) | 2020-07-24 |
Family
ID=71648998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010214979.8A Pending CN111447211A (zh) | 2020-03-24 | 2020-03-24 | 一种网络防诈骗系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111447211A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115102789A (zh) * | 2022-08-24 | 2022-09-23 | 南京博晟宇网络科技有限公司 | 一种反通信网络诈骗研判预警拦截综合平台 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070094500A1 (en) * | 2005-10-20 | 2007-04-26 | Marvin Shannon | System and Method for Investigating Phishing Web Sites |
CN102096781A (zh) * | 2011-01-18 | 2011-06-15 | 南京邮电大学 | 一种基于网页关联性的钓鱼检测方法 |
CN104333549A (zh) * | 2014-10-28 | 2015-02-04 | 福建师范大学 | 一种用于分布式防火墙系统的数据包过滤方法 |
US20150200963A1 (en) * | 2012-09-07 | 2015-07-16 | Computer Network Information Center, Chinese Academy Of Sciences | Method for detecting phishing website without depending on samples |
CN106506533A (zh) * | 2016-12-09 | 2017-03-15 | 上海谐桐信息技术有限公司 | 通信系统、服务器、分析以及网络安全浏览方法及系统 |
CN107404473A (zh) * | 2017-06-06 | 2017-11-28 | 西安电子科技大学 | 基于Mshield机器学习多模式Web应用防护方法 |
CN107426028A (zh) * | 2017-08-08 | 2017-12-01 | 四川长虹电器股份有限公司 | Waf引擎的架构及设计方法 |
CN107547555A (zh) * | 2017-09-11 | 2018-01-05 | 北京匠数科技有限公司 | 一种网站安全监测方法及装置 |
CN108449319A (zh) * | 2018-02-09 | 2018-08-24 | 秦玉海 | 一种识别诈骗网站及远程木马取证的方法及装置 |
CN110750981A (zh) * | 2019-10-16 | 2020-02-04 | 杭州安恒信息技术股份有限公司 | 一种基于机器学习的高准确度网站敏感词检测方法 |
-
2020
- 2020-03-24 CN CN202010214979.8A patent/CN111447211A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070094500A1 (en) * | 2005-10-20 | 2007-04-26 | Marvin Shannon | System and Method for Investigating Phishing Web Sites |
CN102096781A (zh) * | 2011-01-18 | 2011-06-15 | 南京邮电大学 | 一种基于网页关联性的钓鱼检测方法 |
US20150200963A1 (en) * | 2012-09-07 | 2015-07-16 | Computer Network Information Center, Chinese Academy Of Sciences | Method for detecting phishing website without depending on samples |
CN104333549A (zh) * | 2014-10-28 | 2015-02-04 | 福建师范大学 | 一种用于分布式防火墙系统的数据包过滤方法 |
CN106506533A (zh) * | 2016-12-09 | 2017-03-15 | 上海谐桐信息技术有限公司 | 通信系统、服务器、分析以及网络安全浏览方法及系统 |
CN107404473A (zh) * | 2017-06-06 | 2017-11-28 | 西安电子科技大学 | 基于Mshield机器学习多模式Web应用防护方法 |
CN107426028A (zh) * | 2017-08-08 | 2017-12-01 | 四川长虹电器股份有限公司 | Waf引擎的架构及设计方法 |
CN107547555A (zh) * | 2017-09-11 | 2018-01-05 | 北京匠数科技有限公司 | 一种网站安全监测方法及装置 |
CN108449319A (zh) * | 2018-02-09 | 2018-08-24 | 秦玉海 | 一种识别诈骗网站及远程木马取证的方法及装置 |
CN110750981A (zh) * | 2019-10-16 | 2020-02-04 | 杭州安恒信息技术股份有限公司 | 一种基于机器学习的高准确度网站敏感词检测方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115102789A (zh) * | 2022-08-24 | 2022-09-23 | 南京博晟宇网络科技有限公司 | 一种反通信网络诈骗研判预警拦截综合平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110233849B (zh) | 网络安全态势分析的方法及系统 | |
CN106961419B (zh) | WebShell检测方法、装置及系统 | |
CN110661680B (zh) | 一种基于正则表达式进行数据流白名单检测的方法及系统 | |
CN109922065B (zh) | 恶意网站快速识别方法 | |
CN107172004A (zh) | 一种网络安全设备的风险评估方法和装置 | |
CN110650117B (zh) | 跨站攻击防护方法、装置、设备及存储介质 | |
CN114021040B (zh) | 基于业务访问的恶意事件的告警及防护方法和系统 | |
CN111147489B (zh) | 一种面向链接伪装的鱼叉攻击邮件发现方法及装置 | |
CN112769833B (zh) | 命令注入攻击的检测方法、装置、计算机设备和存储介质 | |
CN113704328B (zh) | 基于人工智能的用户行为大数据挖掘方法及系统 | |
EP3888335A1 (en) | Phishing protection methods and systems | |
CN105354494A (zh) | 网页数据篡改的检测方法及装置 | |
US20050229253A1 (en) | Method and system for distinguishing relevant network security threats using comparison of refined intrusion detection audits and intelligent security analysis | |
CN115150182B (zh) | 基于流量分析的信息系统网络攻击检测方法 | |
CN113704772B (zh) | 基于用户行为大数据挖掘的安全防护处理方法及系统 | |
CN113496024B (zh) | 一种Web页面的登录方法、装置、存储介质及电子设备 | |
Gallo et al. | Identifying threats in a large company's inbox | |
CN111447211A (zh) | 一种网络防诈骗系统 | |
CN117478433A (zh) | 一种网络与信息安全动态预警系统 | |
CN110287722B (zh) | iOS应用中用于隐私条例检查的敏感权限提取方法 | |
CN109190408B (zh) | 一种数据信息的安全处理方法及系统 | |
CN105610841B (zh) | 一种基于可溯源的用户信息认证方法 | |
CN114866338B (zh) | 网络安全检测方法、装置及电子设备 | |
CN109324985A (zh) | 一种基于机器学习的自动适应场景的sql注入识别方法 | |
CN109918638A (zh) | 一种网络数据监测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200724 |
|
RJ01 | Rejection of invention patent application after publication |