CN111917723B - 一种钓鱼网站监控方法、系统、设备和存储介质 - Google Patents

一种钓鱼网站监控方法、系统、设备和存储介质 Download PDF

Info

Publication number
CN111917723B
CN111917723B CN202010610346.9A CN202010610346A CN111917723B CN 111917723 B CN111917723 B CN 111917723B CN 202010610346 A CN202010610346 A CN 202010610346A CN 111917723 B CN111917723 B CN 111917723B
Authority
CN
China
Prior art keywords
under
user
name
domain
domain name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010610346.9A
Other languages
English (en)
Other versions
CN111917723A (zh
Inventor
严壮壮
何双宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Citic Bank Corp Ltd
Original Assignee
China Citic Bank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Citic Bank Corp Ltd filed Critical China Citic Bank Corp Ltd
Priority to CN202010610346.9A priority Critical patent/CN111917723B/zh
Publication of CN111917723A publication Critical patent/CN111917723A/zh
Application granted granted Critical
Publication of CN111917723B publication Critical patent/CN111917723B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9532Query formulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种钓鱼网站监控方法、系统、设备和存储介质,其中该方法包括:获取全网新注册的所有域名;获取域名的whois信息,锁定whois信息对应的用户并查找所述用户名下的域名信息;分别获取所述用户名下的域名对应网页的HTML文件特征向量,计算所述用户名下的域名对应网页的特征向量;所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站;将所述用户名下的域名中被判断为钓鱼网站的域名对应网页的信息导入所述本地数据库。

Description

一种钓鱼网站监控方法、系统、设备和存储介质
技术领域
本申请涉及计算机技术领域,具体而言,本申请涉及一种钓鱼网站监控方法、系统、设备和存储介质。
背景技术
钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务网站,其页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密码信息。
目前业界针对钓鱼网站的检测一般是使用网站搜索引擎探测可疑网站的域名相关信息来检测钓鱼网站,再就是利用whois IP等信息结合威胁情报来识别钓鱼网站。但是目前的主流手段存在如下问题:单一维度的检测方案误报率比较高,而且存在发现时间不及时、无法查全等问题,导致往往钓鱼网站存在了很长时间才被发现。
发明内容
本申请提供了一种钓鱼网站监控方法、系统、设备和存储介质,能够在相对较早的时间节点发现钓鱼网站,比如钓鱼网站一旦注册域名后就会被探测到,还可以通过whois反查询获取到与之有关联的钓鱼网站信息,进一步扩展了获取域名的范围,极大改善了现有技术时间不及时和无法查全的问题。本申请采用的技术方案如下:
第一方面,提供了一种钓鱼网站监控方法,该方法包括:
获取全网新注册的域名;
获取域名的whois信息,锁定whois信息对应的用户并查找所述用户名下的域名信息;
分别获取所述用户名下的域名对应网页的HTML文件特征向量,计算所述用户名下的域名对应网页的特征向量;
通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站;
将所述用户名下的域名中被判断为钓鱼网站的域名对应网页的信息导入所述本地数据库。
优选地,在上述钓鱼网站监控方法中,提取网页的特征标识;在通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站的步骤中,对比的参数还包括所述特征标识。
优选地,在上述钓鱼网站监控方法中,如所述用户名下的域名中被判断为钓鱼网站的域名数量大于或等于预定值,则所述用户名下的所有域名被添加上恶意用户标签;在通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站的步骤中,还引入所述恶意用户标签作为加权计算的参数。
第二方面,提供了一种钓鱼网站监控系统,所述钓鱼网站监控系统包括:获取模块、查询模块、计算模块、对比模块、导入模块,其中
所述获取模块,用于获取全网新注册的域名;
所述查询模块,用于获取域名的whois信息,锁定whois信息对应的用户并查找所述用户名下的域名信息;
所述计算模块,用于分别获取所述用户名下的域名对应网页的HTML文件特征向量,计算所述用户名下的域名对应网页的特征向量;
所述对比模块,用于通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站;
所述导入模块,用于将所述用户名下的域名中被判断为钓鱼网站的域名对应网页的信息导入所述本地数据库。
优选地,在上述钓鱼网站监控系统中,所述钓鱼网站监控系统还包括提取模块,所述提取模块用于提取网页的特征标识;在通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站的步骤中,对比的参数还包括所述特征标识。
优选地,在上述钓鱼网站监控系统中,所述钓鱼网站监控系统还包括标签模块,所述标签模块用于实现如下情形:如所述用户名下的域名中被判断为钓鱼网站的域名数量大于或等于预定值,则所述用户名下的所有域名被添加上恶意用户标签;在通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站的步骤中,还引入所述恶意用户标签作为加权计算的参数。
第三方面,提供了一种钓鱼网站监控设备,该设备包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当所述钓鱼网站监控设备运行时,所述处理器与所述存储介质之间通过所述总线通信,所述处理器执行所述机器可读指令,以执行前述任一项钓鱼网站监控方法的步骤。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行前述任一项钓鱼网站监控方法的步骤。
本申请提供了一种钓鱼网站监控方法、系统、设备和存储介质,与现有技术采用网站搜索引擎探测可疑网站的域名相关信息来检测钓鱼网站,导致单一维度的检测方案误报率比较高,而且存在发现时间不及时、无法查全,导致往往钓鱼网站存在了很长时间才被发现等问题相比,本申请能够在相对较早的时间节点发现钓鱼网站,比如钓鱼网站一旦注册域名后就会被探测到;而且本申请利用whois IP等信息结合威胁情报来识别钓鱼网站,进一步扩展了获取域名的范围,极大改善了现有技术时间不及时和无法查全的问题。
本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例的一种钓鱼网站监控方法的业务流程图;
图2为本申请实施例的一种钓鱼网站监控系统的结构图。
具体实施方式
下面详细描述本申请的实施例,各实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例一
如图1所示,本申请实施例提供了一种钓鱼网站监控方法,该方法包括:
步骤一,获取全网新注册的域名。
具体是根据全网新增域名监控获取最新注册的域名。通过主动爬取每日新增域名,获取每日新增注册的域名列表。
步骤二,获取域名的whois信息,锁定whois信息对应的用户并查找所述用户名下的域名信息。
具体的,对列表中的域名进行DNS解析,获取网页的页面DOM树。通过对目标域名的whois查询是否存在关联的域名相关信息。将根据whois查找到的该用户名下的所有域名和本地的恶意样本进行匹配,如果匹配结果为该用户名下存在一定数量的钓鱼网站,则认为该用户可疑,将其名下所有域名对应的网站添加上恶意用户标签。
此处本地的恶意样本是指存储了所有确认为钓鱼网站的网站信息的本地数据库,其被作为识别钓鱼网站的模型,通过不断引入新的钓鱼网站的信息进行模型训练,通过模型调优和模型拟合进而得到模型。
步骤三,分别获取所述用户名下的域名对应网页的HTML文件特征向量,计算所述用户名下的域名对应网页的特征向量。
具体的,将目标网页的DOM树划分为不同的特征向量,将所有DOM节点的特征向量结合起来的到一个高纬度的特征向量,依据dom节点的层级来确定特征向量的权重,去掉权重较小的特征向量从而对特征向量进行压缩,进而得到网页的特征向量。
步骤四,通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站。
具体的,通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站。另外,还可以提取网页的特征标识,特征标识包含网页的TITLE节点,网页的DOM标签FORM表单以及特征JS等信息。在前述对比中,可引入的参数还包括所述特征标识,还有前述恶意用户标签,通过加权计算来判断是否匹配。
步骤五,将所述用户名下的域名中被判断为钓鱼网站的域名对应网页的信息导入所述本地数据库。此处的本地数据库是前述进行比对时所使用的本地数据,是存储了所有确认为钓鱼网站的网站信息的本地数据库,其被作为识别钓鱼网站的模型,通过不断引入新的钓鱼网站的信息进行模型训练,通过模型调优和模型拟合进而得到模型。
实施例二
如图2所示,提供了一种钓鱼网站监控系统,所述钓鱼网站监控系统包括:获取模块、查询模块、计算模块、对比模块、导入模块,其中
所述获取模块,用于获取全网新注册的域名。具体是根据全网新增域名监控获取最新注册的域名。通过主动爬取每日新增域名,获取每日新增注册的域名列表。
所述查询模块,用于获取域名的whois信息,锁定whois信息对应的用户并查找所述用户名下的域名信息。
具体的,对列表中的域名进行DNS解析,获取网页的页面DOM树。通过对目标域名的whois查询是否存在关联的域名相关信息。将根据whois查找到的该用户名下的所有域名和本地的恶意样本进行匹配,如果匹配结果为该用户名下存在一定数量的钓鱼网站,则认为该用户可疑,将其名下所有域名对应的网站添加上恶意用户标签。
所述计算模块,用于分别获取所述用户名下的域名对应网页的HTML文件特征向量,计算所述用户名下的域名对应网页的特征向量。
具体的,将目标网页的DOM树划分为不同的特征向量,将所有DOM节点的特征向量结合起来的到一个高纬度的特征向量,依据dom节点的层级来确定特征向量的权重,去掉权重较小的特征向量从而对特征向量进行压缩,进而得到网页的特征向量。
所述对比模块,用于通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站。
具体的,通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站。另外,还可以提取网页的特征标识,特征标识包含网页的TITLE节点,网页的DOM标签FORM表单以及特征JS等信息。在前述对比中,可引入的参数还包括所述特征标识,还有前述恶意用户标签,通过加权计算来判断是否匹配
所述导入模块,用于将所述用户名下的域名中被判断为钓鱼网站的域名对应网页的信息导入所述本地数据库。此处的本地数据库是前述进行比对时所使用的本地数据,是存储了所有确认为钓鱼网站的网站信息的本地数据库,其被作为识别钓鱼网站的模型,通过不断引入新的钓鱼网站的信息进行模型训练,通过模型调优和模型拟合进而得到模型。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (8)

1.一种钓鱼网站监控方法,其特征在于,所述钓鱼网站监控方法包括:
根据全网新增域名监控获取全网新注册的域名;包括通过主动爬取每日新增域名,获取每日新增注册的域名列表;
获取域名的whois信息,锁定whois信息对应的用户并查找所述用户名下的所有域名信息;将所述用户名下的所有域名信息和本地的恶意样本进行匹配,如果匹配结果为该用户名下的域名中被判断为钓鱼网站的域名数量大于或等于预定值,则认为该用户可疑,将其名下所有域名对应的网站添加上恶意用户标签;
分别获取所述用户名下的域名对应网页的HTML文件特征向量,计算所述用户名下的域名对应网页的特征向量;包括将所述用户名下的域名对应网页的DOM树划分为不同的特征向量,将所有DOM节点的特征向量结合起来的到一个高纬度的特征向量,依据dom节点的层级来确定特征向量的权重,去掉权重较小的特征向量从而对特征向量进行压缩,进而得到所述用户名下的域名对应网页的特征向量;
通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站;
将所述用户名下的域名中被判断为钓鱼网站的域名对应网页的信息导入所述本地数据库。
2.根据权利要求1所述的一种钓鱼网站监控方法,其特征在于,提取网页的特征标识;在通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站的步骤中,对比的参数还包括所述特征标识。
3.根据权利要求1所述的一种钓鱼网站监控方法,其特征在于,如所述用户名下的域名中被判断为钓鱼网站的域名数量大于或等于预定值,则所述用户名下的所有域名被添加上恶意用户标签;在通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站的步骤中,还引入所述恶意用户标签作为加权计算的参数。
4.一种钓鱼网站监控系统,其特征在于,所述钓鱼网站监控系统包括:获取模块、查询模块、计算模块、对比模块、导入模块,其中
所述获取模块,用于根据全网新增域名监控获取全网新注册的域名;包括通过主动爬取每日新增域名,获取每日新增注册的域名列表;
所述查询模块,用于获取域名的whois信息,锁定whois信息对应的用户并查找所述用户名下的所有域名信息;将所述用户名下的所有域名信息和本地的恶意样本进行匹配,如果匹配结果为该用户名下的域名中被判断为钓鱼网站的域名数量大于或等于预定值,则认为该用户可疑,将其名下所有域名对应的网站添加上恶意用户标签;
所述计算模块,用于分别获取所述用户名下的域名对应网页的HTML文件特征向量,计算所述用户名下的域名对应网页的特征向量;包括将所述用户名下的域名对应网页的DOM树划分为不同的特征向量,将所有DOM节点的特征向量结合起来的到一个高纬度的特征向量,依据dom节点的层级来确定特征向量的权重,去掉权重较小的特征向量从而对特征向量进行压缩,进而得到所述用户名下的域名对应网页的特征向量;
所述对比模块,用于通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站;
所述导入模块,用于将所述用户名下的域名中被判断为钓鱼网站的域名对应网页的信息导入所述本地数据库。
5.根据权利要求4所述的钓鱼网站监控系统,其特征在于,所述钓鱼网站监控系统还包括提取模块,所述提取模块用于提取网页的特征标识;在通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站的步骤中,对比的参数还包括所述特征标识。
6.根据权利要求4所述的钓鱼网站监控系统,其特征在于,所述钓鱼网站监控系统还包括标签模块,所述标签模块用于实现如下情形:如所述用户名下的域名中被判断为钓鱼网站的域名数量大于或等于预定值,则所述用户名下的所有域名被添加上恶意用户标签;在通过所述特征向量将所述用户名下的域名对应网页与本地数据库的历史数据进行对比,判断所述用户名下的域名是否为钓鱼网站的步骤中,还引入所述恶意用户标签作为加权计算的参数。
7.一种钓鱼网站监控设备,其特征在于,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当所述可信设备认证设备运行时,所述处理器与所述存储介质之间通过所述总线通信,所述处理器执行所述机器可读指令,以执行权利要求1至3中任一项所述的钓鱼网站监控方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行权利要求1至3中任一项所述的钓鱼网站监控方法的步骤。
CN202010610346.9A 2020-06-29 2020-06-29 一种钓鱼网站监控方法、系统、设备和存储介质 Active CN111917723B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010610346.9A CN111917723B (zh) 2020-06-29 2020-06-29 一种钓鱼网站监控方法、系统、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010610346.9A CN111917723B (zh) 2020-06-29 2020-06-29 一种钓鱼网站监控方法、系统、设备和存储介质

Publications (2)

Publication Number Publication Date
CN111917723A CN111917723A (zh) 2020-11-10
CN111917723B true CN111917723B (zh) 2022-09-06

Family

ID=73226235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010610346.9A Active CN111917723B (zh) 2020-06-29 2020-06-29 一种钓鱼网站监控方法、系统、设备和存储介质

Country Status (1)

Country Link
CN (1) CN111917723B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105718577A (zh) * 2016-01-22 2016-06-29 中国互联网络信息中心 一种针对新增域名自动检测网络钓鱼的方法与系统
CN106302440A (zh) * 2016-08-11 2017-01-04 国家计算机网络与信息安全管理中心 一种多渠道获取可疑钓鱼网站的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833262B (zh) * 2012-09-04 2015-07-01 珠海市君天电子科技有限公司 基于whois信息的钓鱼网站收集、鉴定方法和系统
CN104217160B (zh) * 2014-09-19 2017-11-28 中国科学院深圳先进技术研究院 一种中文钓鱼网站检测方法及系统
CN105187415A (zh) * 2015-08-24 2015-12-23 成都秋雷科技有限责任公司 钓鱼网页检测方法
CN106302438A (zh) * 2016-08-11 2017-01-04 国家计算机网络与信息安全管理中心 一种多渠道的基于行为特征的主动监测钓鱼网站的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105718577A (zh) * 2016-01-22 2016-06-29 中国互联网络信息中心 一种针对新增域名自动检测网络钓鱼的方法与系统
CN106302440A (zh) * 2016-08-11 2017-01-04 国家计算机网络与信息安全管理中心 一种多渠道获取可疑钓鱼网站的方法

Also Published As

Publication number Publication date
CN111917723A (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
CN108092963B (zh) 网页识别方法、装置、计算机设备及存储介质
CN110099059B (zh) 一种域名识别方法、装置及存储介质
US9276956B2 (en) Method for detecting phishing website without depending on samples
CN108737423B (zh) 基于网页关键内容相似性分析的钓鱼网站发现方法及系统
Hara et al. Visual similarity-based phishing detection without victim site information
CN110035075A (zh) 钓鱼网站的检测方法、装置、计算机设备及存储介质
CN108023868B (zh) 恶意资源地址检测方法和装置
CN107888606B (zh) 一种域名信誉度评估方法及系统
CN103020123B (zh) 一种搜索不良视频网站的方法
CN111147490A (zh) 一种定向钓鱼攻击事件发现方法及装置
CN112019519A (zh) 网络安全情报威胁度的检测方法、装置和电子装置
CN110855716B (zh) 一种面向仿冒域名的自适应安全威胁分析方法及系统
Zaimi et al. Survey paper: Taxonomy of website anti-phishing solutions
CN113660210B (zh) 恶意tls加密流量检测模型训练方法、检测方法及终端
CN109495471B (zh) 一种对web攻击结果判定方法、装置、设备及可读存储介质
CN111917723B (zh) 一种钓鱼网站监控方法、系统、设备和存储介质
CN113904834A (zh) 基于机器学习的xss攻击检测方法
CN108183902B (zh) 一种恶意网站的识别方法和装置
Kasim Automatic detection of phishing pages with event-based request processing, deep-hybrid feature extraction and light gradient boosted machine model
US9332031B1 (en) Categorizing accounts based on associated images
CN107291685B (zh) 语义识别方法和语义识别系统
CN116633672A (zh) 告警信息检测方法、装置、电子设备及存储介质
CN107729206A (zh) 告警日志的实时分析方法、系统和计算机处理设备
CN113361597B (zh) 一种url检测模型的训练方法、装置、电子设备和存储介质
CN114169432B (zh) 一种基于深度学习的跨站脚本攻击识别方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant