CN111683089A - 一种识别钓鱼网站的方法、服务器、介质及计算机设备 - Google Patents

一种识别钓鱼网站的方法、服务器、介质及计算机设备 Download PDF

Info

Publication number
CN111683089A
CN111683089A CN202010511220.6A CN202010511220A CN111683089A CN 111683089 A CN111683089 A CN 111683089A CN 202010511220 A CN202010511220 A CN 202010511220A CN 111683089 A CN111683089 A CN 111683089A
Authority
CN
China
Prior art keywords
target
official
url address
website
ssl certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010511220.6A
Other languages
English (en)
Other versions
CN111683089B (zh
Inventor
王蕴佳
刘洋
吴铁军
李文瑾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nsfocus Technologies Inc, Nsfocus Technologies Group Co Ltd filed Critical Nsfocus Technologies Inc
Priority to CN202010511220.6A priority Critical patent/CN111683089B/zh
Publication of CN111683089A publication Critical patent/CN111683089A/zh
Application granted granted Critical
Publication of CN111683089B publication Critical patent/CN111683089B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/62Text, e.g. of license plates, overlay texts or captions on TV images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种识别钓鱼网站的方法、服务器、介质及计算机设备,方法包括:基于目标URL获得对应网站的图片标识;对图片标识进行识别,获得图片标识中的文字信息;基于文字信息查找到官方URL地址集合;判断官方URL地址集合是否为空,若不为空,根据目标URL地址获得目标SSL证书,根据官方URL地址集合获得至少一个官方SSL证书;判断目标SSL证书与任意一个官方SSL证书是否一致,若不一致,确定目标URL对应的网站为钓鱼网站;如此,即使目标URL地址是新生成的钓鱼网站的URL地址,也可以对其进行分析;且分析过程是基于图片标识完成的,这样完全不会依赖一些受限制的数据源,识别精度也能得到确保。

Description

一种识别钓鱼网站的方法、服务器、介质及计算机设备
技术领域
本申请属于网络安全技术领域,尤其涉及一种识别钓鱼网站的方法、服务器、介质及计算机设备。
背景技术
在网络安全领域,在各项安全威胁统计中,钓鱼网站一直占有很高的比重。一般来说,钓鱼网站是非正常用户通过伪造知名网站生成的,用于诱导用户输入用户名,密码,银行信息等敏感消息,达到窃取用户信息或经济财产的目的。
现有技术中,一般是通过设置黑名单或者利用机器学习的方法对钓鱼网站进行检测。但是设置黑名单的方式对于新生成的钓鱼网站一般是无法识别的,最终会影响识别精度;机器学习的方法由于数据源获取受限制,导致分析结果的精度也不能保证,最终也会影响对钓鱼网站的识别精度。
发明内容
针对现有技术存在的问题,本申请实施例提供了一种识别钓鱼网站的方法、服务器、介质及计算机设备,用于解决现有技术中在识别钓鱼网站时,识别精度不高,导致对钓鱼网站识别的准确率降低的技术问题。
本申请的第一方面,提供一种识别钓鱼网站的方法,所述方法包括:
基于目标统一资源定位符URL地址获得对应网站的图片标识;
对所述图片标识进行识别,获得所述图片标识中的文字信息;
基于所述文字信息查找到官方URL地址集合,所述官方URL地址集合为官方网站对应的URL地址集合;
判断所述官方URL地址集合是否为空,若不为空,根据所述目标URL地址获得目标SSL证书,根据所述官方URL地址集合获得至少一个官方SSL证书;
判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,若所述目标SSL证书与任意一个所述官方SSL证书不一致,则确定所述目标URL对应的网站为钓鱼网站。
可选的,所述基于所述目标URL地址获得对应网站的图片标识之前,还包括:
向终端发送获取命令,以使得所述终端能基于所述获取命令调用安全代理拦截目标访问请求,基于所述目标访问请求获得所述目标URL地址;
接收由所述终端发送的所述目标URL地址。
可选的,若确定所述官方URL地址为空时,还包括:
标记所述目标URL地址对应的网站为钓鱼网站。
可选的,所述判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,包括:
获得所述目标SSL证书的颁发目标及颁发机构;
获得任意一个所述官方SSL证书的颁发目标及颁发机构;
将所述目标SSL证书的颁发目标与所述官方SSL证书的颁发目标进行对比,将所述目标SSL证书的颁发机构与所述官方SSL证书的颁发机构进行对比;
若确定所述颁发目标、所述颁发机构均不一致,则确定所述目标SSL证书与所述官方SSL证书不一致。
可选的,所述判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,若不一致,则确定所述目标URL对应的网站为钓鱼网站后,还包括:
向安全代理发送第一判定结果,以使得所述安全代理根据所述第一判定结果生成并推送告警页面。
本申请的第二方面,提供一种识别钓鱼网站的服务器,所述服务器包括:
获取模块,用于基于所述目标URL地址获得对应网站的图片标识;
识别模块,用于对所述图片标识进行识别,获得所述图片标识中的文字信息;
判断模块,用于判断所述官方URL地址集合是否为空,若不为空,根据所述目标URL地址获得目标SSL证书,根据所述官方URL地址集合获得至少一个官方SSL证书;判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,若所述目标SSL证书与任意一个所述官方SSL证书不一致,则确定所述目标URL对应的网站为钓鱼网站。
可选的,所述获取模块具体还用于:
向终端发送获取命令,以使得所述终端能基于所述获取命令调用安全代理拦截目标访问请求,基于所述目标访问请求获得所述目标URL地址;
接收由所述终端发送的所述目标URL地址。
可选的,所述判断模块还用于:
若确定所述官方URL地址为空时,则标记所述目标URL地址对应的网站为钓鱼网站。
本申请的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面中任一项所述的方法。
本申请的第三方面,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面任一项所述的方法。
本申请提供了一种识别钓鱼网站的方法、服务器、介质及计算机设备,可以根据目标URL地址对应网站的图片标识,对图片标识进行识别、根据SSL证书判断目标URL地址对应的网站是否为钓鱼网站;这样,即使目标URL地址是新生成的钓鱼网站的URL地址,也可以将其拦截到并对其进行分析;且分析过程是基于图片标识完成的,相比现有技术中需要依赖一些数据源(比如whois数据源等)才能对目标URL进行检测分析,获取域名、IP地址、注册人地址等基础信息,再利用基础信息完成识别的方式,本申请的识别过程完全可以摆脱一些受限制的数据源(比如whois数据源等)来实现,识别方式更为方便;并且whois等数据源因涉及到太多的隐私信息,目前很多信息并没有公开,因此现有技术利用数据源获取基础信息进行识别的方式,识别精度并不能得到确保;而本申请是直接根据SSL证书进行识别的,因此识别精度也可以得到确保。
附图说明
图1为本申请实施例提供的识别钓鱼网站的方法流程示意图;
图2为本申请实施例提供的识别钓鱼网站的服务器结构示意图;
图3为本申请实施例提供的识别钓鱼网站的计算机设备结构示意图;
图4为本申请实施例提供的识别钓鱼网站的计算机介质结构示意图。
具体实施方式
为了解决现有技术在识别钓鱼网站时,识别精度不高,导致对钓鱼网站识别的准确率降低的技术问题,本申请提供了一种识别钓鱼网站的方法、服务器、介质及计算机设备,方法包括:基于目标统一资源定位符URL地址获得对应网站的图片标识;对图片标识进行识别,获得图片标识中的文字信息;基于文字信息查找到官方URL地址集合,官方URL地址集合为官方网站对应的URL地址集合;判断官方URL地址集合是否为空,若不为空,根据目标URL地址获得目标SSL证书,根据官方URL地址集合获得至少一个官方SSL证书;判断目标SSL证书与任意一个官方SSL证书是否一致,若目标SSL证书与任意一个官方SSL证书不一致,则确定目标URL对应的网站为钓鱼网站;如此,即使目标URL地址是新生成的钓鱼网站的URL地址,也可以将其拦截到并对其进行分析;而服务器的分析过程是基于图片标识完成的,这样完全不会依赖一些受限制的数据源(比如whois数据源);并且根据是SSL证书判断目标URL地址对应的网站是否为钓鱼网站,因此识别精度也可以得到确保。
下面通过附图及具体实施例对本申请的技术方案做进一步的详细说明。
实施例一
本实施例提供一种识别钓鱼网站的方法,应用在云端服务器,如图1所示,方法包括:
S110,基于目标统一资源定位符URL地址获得对应网站的图片标识;
服务器基于目标URL地址获得对应网站的图片标识之前,还包括:
向终端发送获取命令,以使得所述终端能基于获取命令调用安全代理拦截目标访问请求,基于目标访问请求获得目标URL地址;
接收由终端发送的目标URL地址。
终端在利用安全代理拦截目标访问请求之前,需要相应的浏览器中设置安全代理,那么若用户在浏览器页面中输入目标访问请求时,安全代理即可拦截到目标访问请求。其中,安全代理可以为预先编写的拦截工具包,也可以为具有拦截功能的代理,比如中间人攻击代理mitmproxy。本实施例中的终端可以为PC端,也可以为移动终端(比如手机、Ipad等)。
当安全代理拦截到目标访问请求时,访问请求中一般携带有统一资源定位符URL地址,因此可以基于目标访问请求获得目标URL地址。本申请为了不影响终端本身的资源消耗,确保终端的流畅度,对目标URL进行分析、识别来判断目标URL对应的网站是否为钓鱼网站的流程是由云端服务器进行的。那么安全代理还需将目标URL地址发送至云端服务器,云端服务器即接收到目标URL地址。
云端服务器接收到目标URL地址后,会基于目标URL地址获得对应网站的图片标识。具体的,云端服务器向目标URL地址对应的网站发送获取请求,并接收网站发送的超文本标记语言代码(HTML,HyperText MarkUp Language);遍历HTML代码,基于预设的正则表达式匹配出图片标识的链接地址,基于链接地址下载对应的图片标识。
值得注意的是,有的网站的图片标识存储在CSS文件中的background或background-img下或者存储在HTML的<img>tag下,为了避免遗漏图片标识,还需要对background、background-img以及<img>tag进行遍历,获取图片标识;其中,获取图片标识的方法与上述在HTML代码中获取图片的方式完全相同,在此不再赘述。
S111,对图片标识进行识别,获得图片标识中的文字信息;
这里,云端服务器可以理解为是一个预验证服务器,云端服务器获得网站的图片标识后,对图片标识进行识别,获得图片标识中的文字信息。
作为一种可选的实施例,对图片标识进行识别,获得图片标识中的文字信息,包括:
对图片标识进行预处理,确定出文字区域;
对文字区域进行横向扫描,获得文字区域中的每一行文字;
对每一行文字进行纵向扫描,获得每一个文字图片;
提取各文字图片中的文字特征,利用预先训练好的文字特征分类模型对文字特征进行分类,获得文字分类结果;所述文字分类结果为图片标识中的文字信息。
可选的,对所述图片标识进行预处理,确定出文字区域,包括:
对图片标识进信息行灰度处理,获得对应的灰度图;
对灰度图进行腐蚀、膨胀操作,获得预处理图像;
利用边缘检测算法对预处理图像进行检测,确定出至少一个多边形图像;
基于文字信息的特征参数对至少一个多边形图像进行匹配,确定出文字区域;其中,所述文字信息的特征参数包括文字所属矩形框的长度及宽度。
具体的,在获得图片标识中的文字信息时,需要对图片标识进行预处理,比如:灰度化、腐蚀、膨胀;必要时还需对图片标识进行二值化、降噪、倾斜校正等。因图片标识中可能包括文字,也可能包括图片,那么在利用边缘检测算法对预处理图像进行检测时,可以确定出至少一个多边形图像。那么后续再确定文字区域时,可以基于预设的文字所属的矩形框的长度及宽度确定出文字区域。其中,矩形框的尺寸可以根据文字字符的高度和宽度确定。
确定出文字区域后,可以对文字区域进行识别,确定出相应的文字。
具体的,对文字区域进行横向扫描,获得文字区域中的每一行文字。横向扫描可以理解为从左至右进行统计,得出每一行中黑色点的数量。比如文字区域的尺寸为100*50,经过横向扫描后可以得到50个数值,这50个数值表示在100个点中黑色点的数量。
确定出对每一行文字后,针对横向扫描确定出的分割区域,进行纵向扫描(可以理解为从上到下进行扫描),那么最终可以获得每一个文字图片;
确定出每一个文字图片后,提取各文字图片中的文字特征,利用预先训练好的文字特征分类模型对文字特征进行分类,获得文字分类结果;文字分类结果为图片标识中的文字信息。
这里,文字特征是用来识别文字的关键信息,每个不同的文字都可以通过文字特征和其他文字进行区分。因文字属于汉字,汉字的结构复杂,形近字较多,因此提取到文字特征后,还需要对文字特征进行降维。然后将降维后的文字特征输送至训练好的文字特征分类模型,利用文字特征分类模型对文字特征进行分类,获得分类结果。
利用文字特征分类模型对文字特征进行分类,可以包括:
将文字特征与文字特征库中的参考文字特征进行匹配,获得匹配度最高的参考文字特征,基于该参考文字特征从文字特征库中确定出对应的文字分类结果;其中,文字特征库中预先存储有参考文字特征与文字分类结果之间的对应关系。
为了提高对文字分类结果的识别精度,在确定出文字分类结果后,还可以利用语言纠正模型对文字分类结果进行纠正;比如:“分”和“兮”形近,但是在识别“分数”这个词语时,若文字分类结果为“兮”“数”,那么就会纠正为“分数”。
S112,基于文字信息查找到官方URL地址集合,官方URL地址集合为官方网站对应的URL地址集合;
对图片标识进行识别,获得图片标识中的文字信息后,基于文字信息利用GoogleSearch API查找到对应的官方URL地址集合,官方URL地址为官方网站对应的URL地址集合。
比如识别出的文字信息为“百度”,那么可以基于“百度”去查找对应的官方网站,并获得官方网站的URL地址。
一般来说,若查找到的官方网站URL地址包括多个,一般会保留前3~5个官方URL地址,官方URL地址集合中也包括3~5个官方URL地址。
若没有查找到官方网站URL地址,那么官方URL地址集合则为空。
S113,判断官方URL地址集合是否为空,若不为空,根据目标URL地址获得目标SSL证书,根据官方URL地址集合获得至少一个官方SSL证书;
判断官方URL地址集合是否为空,若不为空,根据目标URL地址获得目标SSL证书,根据官方URL地址集合获得至少一个官方SSL证书。
比如,若官方URL地址集合中包括有3个官方URL地址,那么则需要获取到3个官方SSL证书。
值得注意的是,若确定所述官方URL地址为空时,还包括:
直接可以确定目标URL地址对应的网站为钓鱼网站,标记目标URL地址对应的网站为钓鱼网站,并将目标URL地址放入钓鱼网站的黑名单中。
S114,判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,若所述目标SSL证书与任意一个所述官方SSL证书不一致,则确定所述目标URL对应的网站为钓鱼网站。
获取到目标SSL证书及官方SSL证书后,判断目标SSL证书与任意一个官方SSL证书是否一致,若存在目标SSL证书与任意一个官方SSL证书不一致的情况时,则确定目标URL对应的网站为钓鱼网站。
若确定目标URL地址对应的网站为钓鱼网站时,标记目标URL地址对应的网站为钓鱼网站。
这里,因同一公司中,不同的分支机构也会有不同的SSL信息,比如google.co.uk与google.com同属于谷歌公司,但是google.co.uk属于香港分支机构,但是两者的SSL信息并不相同。因此,作为一种可选的实施例,判断目标SSL证书与任意一个官方SSL证书是否一致,包括:
获得目标SSL证书的颁发目标及颁发机构;
获得任意一个官方SSL证书的颁发目标及颁发机构;
将目标SSL证书的颁发目标与官方SSL证书的颁发目标进行对比,将目标SSL证书的颁发机构与官方SSL证书的颁发机构进行对比;
若确定颁发目标、颁发机构均不一致,则确定目标SSL证书与官方SSL证书不一致。
若颁发目标、颁发机构中有任意一个一致,则确定目标SSL证书与官方SSL证书是一致的。
作为一种可选的实施例,判断目标SSL证书与官方SSL证书是否一致,若不一致,则确定所述目标URL对应的网站为钓鱼网站后,还包括:
向安全代理发送第一判定结果,以使得安全代理根据第一判定结果生成并推送警告页面,这样可以通知用户要访问的网站是不安全的。云端服务器并将目标URL地址放入钓鱼网站的黑名单中。
若确定目标SSL证书与官方SSL证书是一致的,云端服务器会向安全代理发送第二判定结果,第二判定结果为安全结果。
安全代理接收到第二判定结果后,会将目标URL传入外网(广域网)中进行解析,并将HTML解析结果返回至终端,使得用户可以正常浏览该网站的页面。
值得注意的是,本申请中基于目标URL地址获得对应网站的图片标识;对图片标识进行识别,获得图片标识中的文字信息;基于文字信息查找到对应的官方URL地址,官方URL地址为官方网站对应的URL地址;根据目标URL地址获得目标SSL证书,根据官方URL地址获得官方SSL证书;判断目标SSL证书与官方SSL证书是否一致,若不一致,则确定目标URL对应的网站为钓鱼网站这个过程也可以由终端执行,本申请考虑到终端的资源消耗,为了避免影响终端的运行效率,因此上述过程由云端服务器来执行。
这样,即使目标URL地址是新生成的钓鱼网站的URL地址,也可以将其拦截到并对其进行分析;而分析过程是基于图片标识完成的,相比现有技术中需要依赖一些数据源对目标URL进行检测分析,获取域名、IP地址、注册人地址等基础信息,再利用基础信息才能完成识别的方式,本申请的识别过程完全可以摆脱一些受限制的数据源(比如whois数据源等)来实现,识别方式更为方便;并且whois等数据源因涉及到太多的隐私信息,目前很多信息并没有公开,因此现有技术利用数据源获取基础信息进行识别的方式,识别精度并不能得到确保;而本申请是根据是SSL证书判断目标URL地址对应的网站是否为钓鱼网站,因此识别精度必然是可以得到确保的;并且整个识别、分析过程是由云端服务器来完成的,因此并不会消耗终端的资源,也确保了终端的运行效率。
基于同样的发明构思,本申请还提供了一种识别钓鱼网站的服务器,详见实施例二。
实施例二
本实施例提供一种识别钓鱼网站的服务器,如图2所示,服务器包括:获取模块21、识别模块22、查找模块23、判断模块24及发送模块25;
获取模块21基于目标URL地址获得对应网站的图片标识之前,还用于:
向终端发送获取命令,以使得所述终端能基于获取命令调用安全代理拦截目标访问请求,基于目标访问请求获得目标URL地址;
接收由终端发送的目标URL地址。
终端在利用安全代理拦截目标访问请求之前,需要相应的浏览器中设置安全代理,那么若用户在浏览器页面中输入目标访问请求时,安全代理即可拦截到目标访问请求。其中,安全代理可以为预先编写的拦截工具包,也可以为具有拦截功能的代理,比如中间人攻击代理mitmproxy。本实施例中的终端可以为PC端,也可以为移动终端(比如手机、Ipad等)。
当安全代理拦截到目标访问请求时,访问请求中一般携带有统一资源定位符URL地址,因此可以基于目标访问请求获得目标URL地址。本申请为了不影响终端本身的资源消耗,确保终端的流畅度,对目标URL进行分析、识别来判断目标URL对应的网站是否为钓鱼网站的流程是由云端服务器进行的。那么安全代理还需将目标URL地址发送至云端服务器,获取模块21即接收到目标URL地址。
获取模块21接收到目标URL地址后,会基于目标URL地址获得对应网站的图片标识。具体的,获取模块21向目标URL地址对应的网站发送获取请求,并接收网站发送的超文本标记语言代码(HTML,HyperText MarkUp Language);遍历HTML代码,基于预设的正则表达式匹配出图片标识的链接地址,基于链接地址下载对应的图片标识。
值得注意的是,有的网站的图片标识存储在CSS文件中的background或background-img下或者存储在HTML的<img>tag下,为了避免遗漏图片标识,还需要对background、background-img以及<img>tag进行遍历,获取图片标识;其中,获取图片标识的方法与上述在HTML代码中获取图片的方式完全相同,在此不再赘述。
终端在利用安全代理拦截目标访问请求之前,需要相应的浏览器中设置安全代理,那么若用户在浏览器页面中输入目标访问请求时,安全代理即可拦截到目标访问请求。其中,安全代理可以为预先编写的拦截工具包,也可以为具有拦截功能的代理,比如中间人攻击代理mitmproxy。本实施例中的终端可以为PC端,也可以为移动终端(比如手机、Ipad等)。
当安全代理拦截到目标访问请求时,访问请求中一般携带有统一资源定位符URL地址,因此可以基于目标访问请求获得目标URL地址。本申请为了不影响终端本身的资源消耗,确保终端的流畅度,对目标URL进行分析、识别来判断目标URL对应的网站是否为钓鱼网站的流程是由云端服务器进行的。那么安全代理还需将目标URL地址发送至云端服务器,获取模块21即接收到目标URL地址。
获取模块21接收到目标URL地址后,会基于目标URL地址获得对应网站的图片标识。具体的,获取模块21向目标URL地址对应的网站发送获取请求,并接收网站发送的超文本标记语言代码(HTML,HyperText MarkUp Language);遍历HTML代码,基于预设的正则表达式匹配出图片标识的链接地址,基于链接地址下载对应的图片标识。
值得注意的是,有的网站的图片标识存储在CSS文件中的background或background-img下或者存储在HTML的<img>tag下,为了避免遗漏图片标识,还需要对background、background-img以及<img>tag进行遍历,获取图片标识;其中,获取图片标识的方法与上述在HTML代码中获取图片的方式完全相同,在此不再赘述。
这里,云端服务器可以理解为是一个预验证服务器,云端服务器获得网站的图片标识后,识别模块32用于对图片标识进行识别,获得图片标识中的文字信息。
作为一种可选的实施例,识别模块32具体用于:
对图片标识进行预处理,确定出文字区域;
对文字区域进行横向扫描,获得文字区域中的每一行文字;
对每一行文字进行纵向扫描,获得每一个文字图片;
提取各文字图片中的文字特征,利用预先训练好的文字特征分类模型对文字特征进行分类,获得文字分类结果;所述文字分类结果为图片标识中的文字信息。
可选的,对所述图片标识进行预处理,确定出文字区域,包括:
对图片标识进信息行灰度处理,获得对应的灰度图;
对灰度图进行腐蚀、膨胀操作,获得预处理图像;
利用边缘检测算法对预处理图像进行检测,确定出至少一个多边形图像;
基于文字信息的特征参数对至少一个多边形图像进行匹配,确定出文字区域;其中,所述文字信息的特征参数包括文字所属矩形框的长度及宽度。
具体的,在获得图片标识中的文字信息时,需要对图片标识进行预处理,比如:灰度化、腐蚀、膨胀;必要时还需对图片标识进行二值化、降噪、倾斜校正等。因图片标识中可能包括文字,也可能包括图片,那么在利用边缘检测算法对预处理图像进行检测时,可以确定出至少一个多边形图像。那么后续再确定文字区域时,可以基于预设的文字所属的矩形框的长度及宽度确定出文字区域。其中,矩形框的尺寸可以根据文字字符的高度和宽度确定。
确定出文字区域后,可以对文字区域进行识别,确定出相应的文字。
具体的,对文字区域进行横向扫描,获得文字区域中的每一行文字。横向扫描可以理解为从左至右进行统计,得出每一行中黑色点的数量。比如文字区域的尺寸为100*50,经过横向扫描后可以得到50个数值,这50个数值表示在100个点中黑色点的数量。
确定出对每一行文字后,针对横向扫描确定出的分割区域,进行纵向扫描(可以理解为从上到下进行扫描),那么最终可以获得每一个文字图片;
确定出每一个文字图片后,提取各文字图片中的文字特征,利用预先训练好的文字特征分类模型对文字特征进行分类,获得文字分类结果;文字分类结果为图片标识中的文字信息。
这里,文字特征是用来识别文字的关键信息,每个不同的文字都可以通过文字特征和其他文字进行区分。因文字属于汉字,汉字的结构复杂,形近字较多,因此提取到文字特征后,还需要对文字特征进行降维。然后将降维后的文字特征输送至训练好的文字特征分类模型,利用文字特征分类模型对文字特征进行分类,获得分类结果。
利用文字特征分类模型对文字特征进行分类,可以包括:
将文字特征与文字特征库中的参考文字特征进行匹配,获得匹配度最高的参考文字特征,基于该参考文字特征从文字特征库中确定出对应的文字分类结果;其中,文字特征库中预先存储有参考文字特征与文字分类结果之间的对应关系。
为了提高对文字分类结果的识别精度,在确定出文字分类结果后,还可以利用语言纠正模型对文字分类结果进行纠正;比如:“分”和“兮”形近,但是在识别“分数”这个词语时,若文字分类结果为“兮”“数”,那么就会纠正为“分数”。
对图片标识进行识别,获得图片标识中的文字信息后,查找模块23用于基于文字信息利用Google Search API查找到对应的官方URL地址集合,官方URL地址为官方网站对应的URL地址集合。
比如识别出的文字信息为“百度”,那么可以基于“百度”去查找对应的官方网站,并获得官方网站的URL地址。
一般来说,若查找到的官方网站URL地址包括多个,一般会保留前3~5个官方URL地址,官方URL地址集合中也包括3~5个官方URL地址。
若没有查找到官方网站URL地址,那么官方URL地址集合则为空。
判断模块24用于判断官方URL地址集合是否为空,若不为空,根据目标URL地址获得目标SSL证书,根据官方URL地址集合获得至少一个官方SSL证书。
比如,若官方URL地址集合中包括有3个官方URL地址,那么则需要获取到3个官方SSL证书。
值得注意的是,若确定所述官方URL地址为空时,判断模块24用于:
直接可以确定目标URL地址对应的网站为钓鱼网站,标记目标URL地址对应的网站为钓鱼网站,并将目标URL地址放入钓鱼网站的黑名单中。
获取到目标SSL证书及官方SSL证书后,判断模块24用于:判断目标SSL证书与任意一个官方SSL证书是否一致,若存在目标SSL证书与任意一个官方SSL证书不一致的情况时,则确定目标URL对应的网站为钓鱼网站。
若确定目标URL地址对应的网站为钓鱼网站时,标记目标URL地址对应的网站为钓鱼网站。
这里,因同一公司中,不同的分支机构也会有不同的SSL信息,比如google.co.uk与google.com同属于谷歌公司,但是google.co.uk属于香港分支机构,但是两者的SSL信息并不相同。因此,作为一种可选的实施例,判断单元34具体用于:
获得目标SSL证书的颁发目标及颁发机构;
获得任意一个官方SSL证书的颁发目标及颁发机构;
将目标SSL证书的颁发目标与官方SSL证书的颁发目标进行对比,将目标SSL证书的颁发机构与官方SSL证书的颁发机构进行对比;
若确定颁发目标、颁发机构均不一致,则确定目标SSL证书与官方SSL证书不一致。
若颁发目标、颁发机构中有任意一个一致,则确定目标SSL证书与官方SSL证书是一致的。
作为一种可选的实施例,判断目标SSL证书与官方SSL证书是否一致,若不一致,则确定所述目标URL对应的网站为钓鱼网站后,发送模块25用于:
向安全代理发送第一判定结果,以使得安全代理根据第一判定结果生成并推送警告页面,这样可以通知用户要访问的网站是不安全的。云端服务器并将目标URL地址放入钓鱼网站的黑名单中。
若确定目标SSL证书与官方SSL证书是一致的,发送模块25会向安全代理发送第二判定结果,第二判定结果为安全结果。
安全代理接收到第二判定结果后,会将目标URL传入外网(广域网)中进行解析,并将HTML解析结果返回至终端,使得用户可以正常浏览该网站的页面。
值得注意的是,本申请中基于目标URL地址获得对应网站的图片标识;对图片标识进行识别,获得图片标识中的文字信息;基于文字信息查找到对应的官方URL地址,官方URL地址为官方网站对应的URL地址;根据目标URL地址获得目标SSL证书,根据官方URL地址获得官方SSL证书;判断目标SSL证书与官方SSL证书是否一致,若不一致,则确定目标URL对应的网站为钓鱼网站这个过程也可以由终端执行,本申请考虑到终端的资源消耗,为了避免影响终端的运行效率,因此上述过程由云端服务器来执行。
这样,即使目标URL地址是新生成的钓鱼网站的URL地址,也可以将其拦截到并对其进行分析;而分析过程是基于图片标识完成的,相比现有技术中需要依赖一些数据源对目标URL进行检测分析,获取域名、IP地址、注册人地址等基础信息,再利用基础信息才能完成识别的方式,本申请的识别过程完全可以摆脱一些受限制的数据源(比如whois数据源等)来实现,识别方式更为方便;并且whois等数据源因涉及到太多的隐私信息,目前很多信息并没有公开,因此现有技术利用数据源获取基础信息进行识别的方式,识别精度并不能得到确保;而本申请是根据是SSL证书判断目标URL地址对应的网站是否为钓鱼网站,因此识别精度必然是可以得到确保的;并且整个识别、分析过程是由云端服务器来完成的,因此并不会消耗终端的资源,也确保了终端的运行效率。
实施例三
本实施例提供一种计算机设备,如图3所示,包括存储器310、处理器320及存储在存储器310上并可在处理器30上运行的计算机程序311,处理器320执行计算机程序311时实现以下步骤:
基于目标统一资源定位符URL地址获得对应网站的图片标识;
对所述图片标识进行识别,获得所述图片标识中的文字信息;
基于所述文字信息查找到官方URL地址集合,所述官方URL地址集合为官方网站对应的URL地址集合;
判断所述官方URL地址集合是否为空,若不为空,根据所述目标URL地址获得目标SSL证书,根据所述官方URL地址集合获得至少一个官方SSL证书;
判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,若所述目标SSL证书与任意一个所述官方SSL证书不一致,则确定所述目标URL对应的网站为钓鱼网站。
在具体实施过程中,处理器320执行计算机程序311时,可以实现实施例一中任一实施方式。
由于本实施例所介绍的计算机设备为实施本申请实施例一中一种识别钓鱼网站的方法所采用的设备,故而基于本申请实施例一中所介绍的方法,本领域所属技术人员能够了解本实施例的计算机设备的具体实施方式以及其各种变化形式,所以在此对于该服务器如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中的方法所采用的设备,都属于本申请所欲保护的范围。
基于同一发明构思,本申请提供了实施例一对应的存储介质,详见实施例四。
实施例五
本实施例提供一种计算机可读存储介质400,如图4所示,其上存储有计算机程序411,该计算机程序411被处理器执行时实现以下步骤:
基于目标统一资源定位符URL地址获得对应网站的图片标识;
对所述图片标识进行识别,获得所述图片标识中的文字信息;
基于所述文字信息查找到官方URL地址集合,所述官方URL地址集合为官方网站对应的URL地址集合;
判断所述官方URL地址集合是否为空,若不为空,根据所述目标URL地址获得目标SSL证书,根据所述官方URL地址集合获得至少一个官方SSL证书;
判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,若所述目标SSL证书与任意一个所述官方SSL证书不一致,则确定所述目标URL对应的网站为钓鱼网站。
在具体实施过程中,该计算机程序411被处理器执行时,可以实现实施例一中任一实施方式。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围,凡在本申请的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种识别钓鱼网站的方法,其特征在于,所述方法包括:
基于目标统一资源定位符URL地址获得对应网站的图片标识;
对所述图片标识进行识别,获得所述图片标识中的文字信息;
基于所述文字信息查找到官方URL地址集合,所述官方URL地址集合为官方网站对应的URL地址集合;
判断所述官方URL地址集合是否为空,若不为空,根据所述目标URL地址获得目标SSL证书,根据所述官方URL地址集合获得至少一个官方SSL证书;
判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,若所述目标SSL证书与任意一个所述官方SSL证书不一致,则确定所述目标URL对应的网站为钓鱼网站。
2.如权利要求1所述的方法,其特征在于,所述基于所述目标URL地址获得对应网站的图片标识之前,还包括:
向终端发送获取命令,以使得所述终端能基于所述获取命令调用安全代理拦截目标访问请求,基于所述目标访问请求获得所述目标URL地址;
接收由所述终端发送的所述目标URL地址。
3.如权利要求1所述的方法,其特征在于,若确定所述官方URL地址为空时,还包括:
标记所述目标URL地址对应的网站为钓鱼网站。
4.如权利要求1所述的方法,其特征在于,所述判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,包括:
获得所述目标SSL证书的颁发目标及颁发机构;
获得任意一个所述官方SSL证书的颁发目标及颁发机构;
将所述目标SSL证书的颁发目标与所述官方SSL证书的颁发目标进行对比,将所述目标SSL证书的颁发机构与所述官方SSL证书的颁发机构进行对比;
若确定所述颁发目标、所述颁发机构均不一致,则确定所述目标SSL证书与所述官方SSL证书不一致。
5.如权利要求1所述的方法,其特征在于,所述判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,若不一致,则确定所述目标URL对应的网站为钓鱼网站后,还包括:
向安全代理发送第一判定结果,以使得所述安全代理根据所述第一判定结果生成并推送告警页面。
6.一种识别钓鱼网站的服务器,其特征在于,所述服务器包括:
获取模块,用于基于所述目标URL地址获得对应网站的图片标识;
识别模块,用于对所述图片标识进行识别,获得所述图片标识中的文字信息;
查找模块,用于基于所述文字信息查找到官方URL地址集合,所述官方URL地址集合为官方网站对应的URL地址集合;
判断模块,用于判断所述官方URL地址集合是否为空,若不为空,根据所述目标URL地址获得目标SSL证书,根据所述官方URL地址集合获得至少一个官方SSL证书;判断所述目标SSL证书与任意一个所述官方SSL证书是否一致,若所述目标SSL证书与任意一个所述官方SSL证书不一致,则确定所述目标URL对应的网站为钓鱼网站。
7.如权利要求6所述的服务器,其特征在于,所述获取模块具体还用于:
向终端发送获取命令,以使得所述终端能基于所述获取命令调用安全代理拦截目标访问请求,基于所述目标访问请求获得所述目标URL地址;
接收由所述终端发送的所述目标URL地址。
8.如权利要求6所述的服务器,其特征在于,所述判断模块还用于:
若确定所述官方URL地址为空时,则标记所述目标URL地址对应的网站为钓鱼网站。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至5任一项所述的方法。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至5任一项所述的方法。
CN202010511220.6A 2020-06-08 2020-06-08 一种识别钓鱼网站的方法、服务器、介质及计算机设备 Active CN111683089B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010511220.6A CN111683089B (zh) 2020-06-08 2020-06-08 一种识别钓鱼网站的方法、服务器、介质及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010511220.6A CN111683089B (zh) 2020-06-08 2020-06-08 一种识别钓鱼网站的方法、服务器、介质及计算机设备

Publications (2)

Publication Number Publication Date
CN111683089A true CN111683089A (zh) 2020-09-18
CN111683089B CN111683089B (zh) 2022-12-30

Family

ID=72435079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010511220.6A Active CN111683089B (zh) 2020-06-08 2020-06-08 一种识别钓鱼网站的方法、服务器、介质及计算机设备

Country Status (1)

Country Link
CN (1) CN111683089B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710468A (zh) * 2022-03-31 2022-07-05 绿盟科技集团股份有限公司 一种域名生成和识别方法、装置、设备及介质
CN116938557A (zh) * 2023-07-21 2023-10-24 上海数世代科技有限公司 一种基于区块链的仿冒网站识别方法、系统及设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026599A (zh) * 2007-01-19 2007-08-29 深圳市深信服电子科技有限公司 基于网关、网桥防范网络钓鱼网站的方法
CN101360102A (zh) * 2007-07-31 2009-02-04 赛门铁克公司 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法
JP2010015263A (ja) * 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム
CN103905372A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种钓鱼网站去误报的方法和装置
CN104079587A (zh) * 2014-07-21 2014-10-01 深圳天祥质量技术服务有限公司 证书识别装置及证书检验系统
CN106357682A (zh) * 2016-10-26 2017-01-25 华中科技大学 一种钓鱼网站检测方法
US20170118029A1 (en) * 2015-10-26 2017-04-27 Online Solutions Oy Method and a system for verifying the authenticity of a certificate in a web browser using the ssl/tls protocol in an encrypted internet connection to an https website
CN106789939A (zh) * 2016-11-29 2017-05-31 中国银联股份有限公司 一种钓鱼网站检测方法和装置
CN104580172B (zh) * 2014-12-24 2017-12-12 北京奇虎科技有限公司 一种基于https协议的数据通信方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026599A (zh) * 2007-01-19 2007-08-29 深圳市深信服电子科技有限公司 基于网关、网桥防范网络钓鱼网站的方法
CN101360102A (zh) * 2007-07-31 2009-02-04 赛门铁克公司 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法
JP2010015263A (ja) * 2008-07-01 2010-01-21 Kddi Corp 相互認証システム、相互認証方法およびプログラム
CN103905372A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种钓鱼网站去误报的方法和装置
CN104079587A (zh) * 2014-07-21 2014-10-01 深圳天祥质量技术服务有限公司 证书识别装置及证书检验系统
CN104580172B (zh) * 2014-12-24 2017-12-12 北京奇虎科技有限公司 一种基于https协议的数据通信方法及装置
US20170118029A1 (en) * 2015-10-26 2017-04-27 Online Solutions Oy Method and a system for verifying the authenticity of a certificate in a web browser using the ssl/tls protocol in an encrypted internet connection to an https website
CN106357682A (zh) * 2016-10-26 2017-01-25 华中科技大学 一种钓鱼网站检测方法
CN106789939A (zh) * 2016-11-29 2017-05-31 中国银联股份有限公司 一种钓鱼网站检测方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710468A (zh) * 2022-03-31 2022-07-05 绿盟科技集团股份有限公司 一种域名生成和识别方法、装置、设备及介质
CN114710468B (zh) * 2022-03-31 2024-05-14 绿盟科技集团股份有限公司 一种域名生成和识别方法、装置、设备及介质
CN116938557A (zh) * 2023-07-21 2023-10-24 上海数世代科技有限公司 一种基于区块链的仿冒网站识别方法、系统及设备
CN116938557B (zh) * 2023-07-21 2024-04-09 上海数世代科技有限公司 一种基于区块链的仿冒网站识别方法、电子设备及存储介质

Also Published As

Publication number Publication date
CN111683089B (zh) 2022-12-30

Similar Documents

Publication Publication Date Title
US10805346B2 (en) Phishing attack detection
CN110602029B (zh) 一种用于识别网络攻击的方法和系统
US9118704B2 (en) Homoglyph monitoring
CN102467633A (zh) 一种安全浏览网页的方法及其系统
CN111683089B (zh) 一种识别钓鱼网站的方法、服务器、介质及计算机设备
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
CN103268328B (zh) 二维码的验证方法及搜索引擎服务器
CN107888606B (zh) 一种域名信誉度评估方法及系统
CN103927480A (zh) 一种恶意网页的识别方法、装置和系统
CN114531259B (zh) 攻击结果检测方法、装置、系统、计算机设备和介质
CN110472165B (zh) Url提取方法、装置、设备及计算机可读存储介质
CN111191201A (zh) 基于数据埋点的用户识别方法、装置、设备及存储介质
CN105491033A (zh) 一种钓鱼网站的识别方法及装置
CN112751804B (zh) 一种仿冒域名的识别方法、装置和设备
KR102022058B1 (ko) 웹 페이지 위변조 탐지 방법 및 시스템
CN106357682A (zh) 一种钓鱼网站检测方法
CN113704328A (zh) 基于人工智能的用户行为大数据挖掘方法及系统
CN116366338A (zh) 一种风险网站识别方法、装置、计算机设备及存储介质
CN107786529B (zh) 网站的检测方法、装置及系统
CN109325348B (zh) 应用安全的分析方法、装置、计算设备及计算机存储介质
CN112613893A (zh) 一种用户恶意注册识别方法、系统、设备及介质
CN112732693A (zh) 智能化物联网数据采集方法、装置、设备及存储介质
CN113726826B (zh) 一种威胁情报生成方法及装置
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN106446687B (zh) 恶意样本的检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant