CN112104656A - 一种网络威胁数据获取方法、装置、设备及介质 - Google Patents

一种网络威胁数据获取方法、装置、设备及介质 Download PDF

Info

Publication number
CN112104656A
CN112104656A CN202010975233.9A CN202010975233A CN112104656A CN 112104656 A CN112104656 A CN 112104656A CN 202010975233 A CN202010975233 A CN 202010975233A CN 112104656 A CN112104656 A CN 112104656A
Authority
CN
China
Prior art keywords
information
data
key infrastructure
unit
industry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010975233.9A
Other languages
English (en)
Other versions
CN112104656B (zh
Inventor
赵铁辉
孙学军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Anheng Information Security Technology Co Ltd
Original Assignee
Hangzhou Anheng Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Anheng Information Security Technology Co Ltd filed Critical Hangzhou Anheng Information Security Technology Co Ltd
Priority to CN202010975233.9A priority Critical patent/CN112104656B/zh
Publication of CN112104656A publication Critical patent/CN112104656A/zh
Application granted granted Critical
Publication of CN112104656B publication Critical patent/CN112104656B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance

Abstract

本申请公开了一种网络威胁数据获取方法、装置、设备、介质,该方法包括:获取目标城市的关键基础设施单位信息以及所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据;基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息;根据所述目标城市和所述行业信息获取预选互联网资产数据;根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息;根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。这样能够获取到关键基础设施单位的网络威胁数据,从而避免网络安全事件的发生。

Description

一种网络威胁数据获取方法、装置、设备及介质
技术领域
本申请涉及网络安全技术领域,特别涉及一种网络威胁数据获取方法、装置、设备、介质。
背景技术
城市关键基础设施单位,也即城市中面向公众提供能源、通信、金融、交通、公用事业等重要行业的单位,随着互联网的快速发展,城市关键基础设施单位对互联网的依赖越来越强,而城市网络安全事件时常发生,所以做好城市关键基础设施行业的网络安全就显得格外的重要。由此可见,如何获取城市关键基础设施单位的网络威胁数据已成为本领域技术人员要解决的重要问题。
发明内容
有鉴于此,本申请的目的在于提供一种网络威胁数据获取方法、装置、设备、介质,能够获取到关键基础设施单位的网络威胁数据,从而对关键基础设施单位的网络安全进行及时防护,避免网络安全事件的发生。其具体方案如下:
第一方面,本申请公开了一种网络威胁数据获取方法,包括:
获取目标城市的关键基础设施单位信息以及所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据;
基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息;
根据所述目标城市和所述行业信息获取预选互联网资产数据;
根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,其中,所述目标互联网资产信息包括网站资产和IP类资产;
根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。
可选地,所述根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据之后,还包括:
基于所述关键基础设施单位信息、所述目标互联网资产信息和所述网络威胁数据创建所述目标城市对应的网络威胁情报图谱;
对所述网络威胁情报图谱进行可视化显示。
可选地,所述根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据,包括:
通过WEB扫描引擎获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据;
和/或,通过主机扫描引擎获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据;
和/或,APT设备获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据。
可选地,所述根据所述目标城市和所述行业信息获取预选互联网资产数据,包括:
根据所述目标城市和所述行业信息获取第一预选网站数据;
将所述第一预选网站数据中的跳转链接网址对应的网站数据作为第二预选网站数据;
对预先获取到的所述目标城市和所述行业信息对应的IP地址进行端口探测,以便确定出所述目标城市和所述行业信息对应的预选IP类互联网资产数据;
将所述第一预选网站数据、所述第二预选网站数据和所述预选IP类互联网资产数据作为预选互联网资产数据。
可选地,所述根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,包括:
根据预先获取到的各个所述关键基础设施单位的ICP备案信息从所述第一预选网站数据和所述第二预选网站数据中确定出各个所述关键基础设施单位的目标网站互联网资产信息;
根据预先获取到的各个所述关键基础设施单位的IP备案信息从所述预选IP类互联网资产数据中确定出各个所述关键基础设施单位的目标IP类互联网资产信息;
将所述目标网站互联网资产信息和所述目标IP类互联网资产信息作为所述目标互联网资产信息。
可选地,所述基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息之前,还包括:
利用训练集数据对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器,其中,所述训练集数据中包括多个网页对应的网页数据;
利用测试集数据对所述待测试的单位行业分类器进行测试,并在所述待测试的单位行业分类器满足测试要求时,将所述待测试的单位行业分类器作为训练后单位行业分类器。
可选地,所述利用训练集数据对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器,包括:
对所述训练集数据中的各个网页对应的网页数据进行预处理,得到各个网页对应的特征项;
根据所述特征项在对应的网页中的位置信息确定出各个特征项在对应的网页中的权重;
基于所述权重确定各个所述网页对应的第一文本向量;
基于所述第一文本向量以及各个所述网页中的跳转链接网页对应的第二文本向量确定所述各个网页对应的第三文本向量;
利用所述第三文本向量对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器。
第二方面,本申请公开了一种网络威胁数据获取装置,包括:
第一信息获取模块,用于获取目标城市的关键基础设施单位信息以及所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据;
行业分类模块,用于基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息;
第二信息获取模块,用于根据所述目标城市和所述行业信息获取预选互联网资产数据;
互联网资产确定模块,用于根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,其中,所述目标互联网资产信息包括网站互联网资产和IP类互联网资产;
网络威胁数据获取模块,用于根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。
第三方面,本申请公开了一种电子设备,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的网络威胁数据获取方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的网络威胁数据获取方法。
可见,本申请先获取目标城市的关键基础设施单位信息以及所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据,然后基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息,接着便可以根据所述目标城市和所述行业信息获取预选互联网资产数据,然后再根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,其中,所述目标互联网资产信息包括网站资产和IP类资产,然后根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。这样先获取到关键基础设施单位信息以及对应的官方网站数据之后,便可以根据所述官方网站数据确定出各个关键基础设施单位的行业信息,并根据城市、行业信息以及备案信息确定出各个关键基础设施单位的所有的互联网资产信息,接着便可以根据所述互联网资产信息确定出各个关键基础设施单位面临的网络威胁数据,这样能够获取到关键基础设施单位的网络威胁数据,从而对关键基础设施单位的网络安全进行及时防护,避免网络安全事件的发生,减少网络威胁造成的网络安全事件带来的损失。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种网络威胁数据获取方法流程图;
图2为本申请公开的一种具体的网络威胁数据获取方法流程图;
图3为本申请公开的一种具体的网络威胁数据获取方法流程图;
图4为本申请公开的一种网络威胁数据获取装置结构示意图;
图5为本申请公开的一种电子设备结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开了一种网络威胁数据获取方法,该方法包括:
步骤S11:获取目标城市的关键基础设施单位信息以及所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据。
在具体的实施过程中,需要先获取目标城市的关键基础设施单位信息以及所述关键基础单设施单位信息对应的各个关键基础设施单位的官方网站数据。
获取目标城市的关键基础设施单位信息可以包括:从所述目标城市的工商部门获取关键基础设施单位信息;从相关企业信息查询平台获取关键基础设施单位信息,例如,企查查,启信宝等;从网站备案查询平台获取关键基础设施单位信息,例如,站长之家等。其中,所述关键基础设施单位信息包括但不限于:单位名称、统一社会信用代码、地理位置、行政归属、法人代表、联系方式等字段信息。
可以通过不同的途径获取所述关键基础单位信息,然后对不同途径获取到的关键基础单位信息进行汇总,得到最终的关键基础设施单位信息,这样可以使得获取到的信息更加全面。
在获取到所述关键基础设施单位信息之后,还需要获取到所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据,以便根据所述官方网站数据确定各个所述关键基础设施单位所属的行业信息。
步骤S12:基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息。
可以理解的是,在获取到各个关键基础设施单位的官方网站数据之后,便可以根据所述官方网站数据和预先得到的训练后单位行业分类器确定出各个关键基础设施单位所属的行业信息。
具体的,就是先对所述官方网站数据进行预处理,得到所述官方网站数据对应的文本向量,再将所述官方网站数据对应的文本向量输入到预先得到的训练后单位行业分类器中,所述训练后单位行业分类器输出的结果便是对应的关键基础设施单位所属的行业。其中,得到所述官方网站数据对应的文本向量的方法与训练所述训练后单位行业分类器时确定文本向量的方法相同。
在实际应用中,在获取所述关键基础设施单位信息的过程中,可能会获取关键基础设施单位所属的行业信息,则对于已经获取到行业信息的关键基础设施单位,可以不再执行所述获取官方网站数据以及基于所述官方网站数据和预先得到的训练后单位行业分类器,得到所属的行业信息的步骤。
在基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息之前,还包括:利用训练集数据对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器,其中,所述训练集数据中包括多个网页对应的网页数据;利用测试集数据对所述待测试的单位行业分类器进行测试,并在所述待测试的单位行业分类器满足测试要求时,将所述待测试的单位行业分类器作为训练后单位行业分类器。
也即,在基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息之前,需要先利用训练集数据对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器,并利用测试集数据对所述待测试的单位行业分类器进行测试,并在所述待测试的单位行业分类器满足测试要求时,将所述待测试的单位行业分类器作为训练后单位行业分类器。
步骤S13:根据所述目标城市和所述行业信息获取预选互联网资产数据。
在确定出所述行业信息之后,便可以根据所述目标城市和所述行业信息获取预选互联网资产数据。
根据所述目标城市和所述行业信息获取预选互联网资产数据,包括:根据所述目标城市和所述行业信息获取第一预选网站数据;将所述第一预选网站数据中的跳转链接网址对应的网站数据作为第二预选网站数据;对预先获取到的所述目标城市和所述行业信息对应的IP(Internet Protocol,网际互连协议)地址进行端口探测,以便确定出所述目标城市和所述行业信息对应的预选IP类互联网资产数据;将所述第一预选网站数据、所述第二预选网站数据和所述预选IP类互联网资产数据作为预选互联网资产数据。
具体的,对于网站资产,根据所述目标城市和所述行业信息获取第一预选网站数据,然后再将所述第一预选网站数据中的跳转链接网址对应的网站数据作为第二预选网站数据。也即,对于网站资产,可以通过“城市+行业”关键词(比如:杭州政府)来搜索排在前面的热点网站,将直接搜索到的排在前面的热点网站作为第一预选网站,然后将热点网站中的可跳转链接网址对应的网站作为第二预选网站,打开热点网站中的可跳转链接网址得到的网站中的可跳转链接网址对应的网站也作为第二预选网站,直到跳转次数达到一定次数。
对于IP类资产,可以对预先获取到的所述目标城市和所述行业信息对应的IP地址进行端口探测,以便确定出所述目标城市和所述行业信息对应的预选IP类互联网资产数据。也即,需要先获取到所述目标城市和所述行业信息对应的IP地址,然后对获取到的IP类地址进行端口探测,以确定获取到的IP地址中还有哪些IP地址是实际可用的,将实际可用的IP地址作为预选IP类互联网资产。具体的,可以利用sumap来探测所述预选IP类互联网资产,其中,所述预选IP类互联网资产包括但不限于监控设备、工控设备、邮箱服务、数据库等。然后便可以将所述第一预选网站数据、所述第二预选网站数据和所述预选IP类互联网资产数据作为预选互联网资产数据。
步骤S14:根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,其中,所述目标互联网资产信息包括网站资产和IP类资产。
在获取到所述预选互联网资产数据之后,便可以根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息。
具体的,可以根据预先获取到的各个所述关键基础设施单位的ICP(InternetContent Provider,电信与信息服务业务经营)备案信息从所述第一预选网站数据和所述第二预选网站数据中确定出各个所述关键基础设施单位的目标网站互联网资产信息;根据预先获取到的各个所述关键基础设施单位的IP备案信息从所述预选IP类互联网资产数据中确定出各个所述关键基础设施单位的目标IP类互联网资产信息;将所述目标网站互联网资产信息和所述目标IP类互联网资产信息作为所述目标互联网资产信息。
在实际应用中,对于不能根据所述ICP备案信息和IP备案信息确定的关键基础设施单位的预选互联网资产,可以由人工确认。
步骤S15:根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。
在确定出所述目标互联网资产信息之后,还需要根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。
具体的,根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据,包括:通过WEB扫描引擎获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据;和/或,通过主机扫描引擎获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据;和/或,APT(Advanc ed Persistent Threat,高级可持续威胁攻击)设备获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据。
在实际应用中,对于网站资产,需要对这些资产定期进行监测,这样可以监测出网站上存在的一些漏洞和暗链等,针对这些漏洞和暗链,还需要给出修复建议或者补丁下载地址等。而对于网站主机以及网络设备等安全威胁信息,一方面来自本地威胁情报数据库,另一方面可以通过政府或者事业单位等使用APT设备进行采集,最后还可以通过恶意文件类情报源、威胁情报文章类情报源、黑名单库、情报检索源和提供DNS(Domain NameSystem,域名系统)解析记录的数据源等路径收集更多的安全威胁信息。
在实际的实施过程中,还可以根据所述目标互联网资产信息获取各个所述关键基础设施单位的网络威胁数据之后,还包括:基于所述关键基础设施单位信息、所述目标互联网资产信息和所述网络威胁数据创建所述目标城市对应的网络威胁情报图谱;对所述网络威胁情报图谱进行可视化显示。
在得到所述网络威胁数据之后,便可以基于所述关键基础设施单位信息、所述目标互联网资产信息和所述网络威胁数据创建所述目标城市对应的网络威胁情报图谱,并对所述网络威胁情报图谱进行可视化显示。此外,在创建所述网络威胁情报图谱的过程中,还可以添加修复建议以及补丁下载地址等。所述网络威胁情报图谱支持城市、地区、关基行业等筛选条件。列表展示所述关键基础设施单位信息、所述目标互联网资产信息、所述网络威胁数据等。点击详情展开图谱效果,以该单位为中心,散开基本信息、资产、所述网络威胁数据等几个维度信息,然后这几个主要维度信息再以这几个节点向四周扩散各自的数据项信息。
通过所述关键基础设施单位信息、所述目标互联网资产信息和所述网络威胁数据等这几个主要维度的数据,然后对于这些数据之间的各种关联关系,可以通过大数据智能分析形成图谱。以关基单位(关键基础设施单位)为中心,首先可以看到所述关键基础设施单位信息包括单位名称、统一社会信用代码、所属行业、地理位置、行政归属、法人代表、联系方式等。其次看到单位上网站、安全设备数据等目标互联网资产信息,以及可以看到单位上的漏洞、网页篡改以及失陷资产等所述网络威胁数据。然后针对每一个漏洞可以提供修复建议和补丁下载地址,针对篡改事件可以提供在线验证入口,而针对失陷资产可以看到失陷资产的情况,包括扫描主机、恶意软件、网络攻击、恶意主机等。还可以看到该IP上开放的端口以及关联上的威胁情报数据等。
参见图2所示,为网络威胁数据获取方法流程图。包括梳理关基单位(也即获取关基单位基础信息)、资产摸底、监测和搜索安全威胁、形成关基单位威胁图谱。其中,梳理关机单位主要是通过工信部门、相关企业信息查询平台,例如,企查查,启信宝等,或网站备案查询平台,例如,站长之家,获取关基单位基础信息,并根据明显关键词识别以及机器学习对单位名称或官网内容识别标记行业信息,形成关基单位库。资产摸底主要是通过百度搜索关键词“城市+行业”关键词来搜索排在前面的热点网站,对这些重点网站进行解析,将里面的网址打开再次扩散打开,多轮扩散之后搜集到的网站就会越来越多,利用端口探测发现IP类资产,部分遗漏资产可进行上报补充。然后利用ICP备案信息和IP备案信息为资产匹配单位,形成关基单位资产库。再监测和收集上面的安全威胁数据,主要是通过WEB扫描引擎发现漏洞、篡改等安全事件;通过主机扫描引擎发现一些主机漏洞;通过APT设备采集弱口令、恶意文件等一些安全威胁信息;通过第三方情报源收集安全威胁信息。对得到的威胁数据进行大数据分析处理,形成城市关键基础设施行业单位威胁情报图谱。
可见,本申请先获取目标城市的关键基础设施单位信息以及所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据,然后基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息,接着便可以根据所述目标城市和所述行业信息获取预选互联网资产数据,然后再根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,其中,所述目标互联网资产信息包括网站资产和IP类资产,然后根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。这样先获取到关键基础设施单位信息以及对应的俄官方网站数据之后,便可以根据所述官方网站数据确定出各个关键基础设施单位的行业信息,并根据城市、行业信息以及备案信息确定出各个关键基础设施单位的所有的互联网资产信息,接着便可以根据所述互联网资产信息确定出各个关键基础设施单位面临的网络威胁数据,这样获取到关键基础设施单位的网络威胁数据,从而对关键基础设施单位的网络安全进行及时防护,避免网络安全事件的发生,减少网络威胁造成的网络安全事件带来的损失。
参见图3所示,利用训练集数据对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器,具体包括:
步骤S21:对所述训练集数据中的各个网页对应的网页数据进行预处理,得到各个网页对应的特征项,其中,所述训练集数据中包括多个网页对应的网页数据。
在利用训练集数据对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器的过程中,需要先对所述训练集数据中的各个网页对应的网页数据进行预处理,得到各个网页对应的特征项。
具体的,就是将爬取下来的没有带任何类别标签的数据集中随机选择多个样本并正确标注类别作为训练集数据。对训练集数据中的各个网页对应的网页数据进行预处理,主要是对网页文本内容进行分词,将网页内的文本切割为单个的词语,去除网页中对与分类无关的噪音信息(例如:导航链接、广告链接和一些系统生成的链接等),去除停用词等,得到各个网页对应的特征项。
步骤S22:根据所述特征项在对应的网页中的位置信息确定出各个特征项在对应的网页中的权重。
得到各个网页对应的特征项之后,还需要根据所述特征项在对应的网页中的位置信息确定出各个特征项在对应的网页中的权重。具体的,可以根据第一运算公式以及所述特征项在对应的网页中的位置信息确定出任一网页中的各个特征项的权重,其中,第一运算公式为:
Figure BDA0002685526670000111
Figure BDA0002685526670000112
其中,W(t,dj)表示特征项t在网页dj中的权重,a表示特征项处于不同位置的系数,N表示所述训练集数据中的网页总数,n表示所述训练集数据中出现特征项t的网页数,tfi表示特征项t在网页dj中的第i个位置出现的频次。
考虑到当某些特征项权重值很高的时候会对其他的特征项产生抑制作用,且网页文本的长度也会对特征项的权重产生影响。因此在计算权重的时候,可以对计算得到的权重进行归一化处理,将各特征项的权重规范在0到1之间,得到特征项的归一化权重。具体可以按照第二运算公式对计算得到的权重进行归一化,其中,第二运算公式为:
Figure BDA0002685526670000113
其中,
Figure BDA0002685526670000114
表示特征项t在网页dj中的归一化权重,m表示网页dj中包括的特征项总数。
步骤S23:基于所述权重确定各个所述网页对应的第一文本向量。
可以理解的是,在确定出所述权重之后,便可以基于所述权重确定各个网页对应的第一文本向量,具体的,任一网页对应的第一文本向量就是基于该网页中各个特征项的权重确定的文本向量。也即,任一网页的第一文本向量为:
Tj old=(W(t1,dj),W(t2,dj),W(t3,dj),···W(tm,dj))
其中,Tj old表示网页dj的第一文本向量,W(t1,dj)表示网页dj的特征项t1的权重。
步骤S24:基于所述第一文本向量以及各个所述网页中的跳转链接网页对应的第二文本向量确定所述各个网页对应的第三文本向量。
在确定出所述第一文本向量之后,便可以基于所述第一文本向量以及各个所述网页中的跳转链接网页对应的第二文本向量确定所述各个网页对应的第三文本向量。也即,当前网页的第三文本向量不仅与当前网页的第一文本向量有关,还与当前网页中的可跳转链接网页对应的第二文本向量有关。
具体的,任一网页对应的第三文本向量具体可以为:
Tj new=αTj old+βTj link
α+β=1
Figure BDA0002685526670000121
其中,Tj new表示网页dj的第三文本向量,α表示网页dj的第一文本向量系数,β表示网页dj中的可跳转链接网站的第二文本向量系数,Tj link表示网页dj中的可跳转链接网站的第二文本向量,Tj linkp表示网页dj中的可跳转链接网站中的第p个网页的第一文本向量,即
Figure BDA0002685526670000122
p表示网页dj中的可跳转链接网站总数。
步骤S25:利用所述第三文本向量对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器。
在得到所述第三文本向量之后,便可以利用所述第三文本向量对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器。其中,所述预先构建的单位行业分类器可以为支持向量机。
在得到所述待测试的单位行业分类器之后,便可以利用测试集数据对所述待测试的单位行业分类器进行测试,直到所述待测试的单位行业分类器的测试结果满足要求,例如,测试误差小于预设误差等。
这样在进行分类的时候可以考虑网页结构(比如标签<title>等)和网页的链接(嵌入的其他链接)对网页行业分类的影响,使得网页行业分类结果的正确率更高。
参见图4所示,本申请实施例公开了一种网络威胁数据获取装置,包括:
第一信息获取模块11,用于获取目标城市的关键基础设施单位信息以及所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据;
行业分类模块12,用于基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息;
第二信息获取模块13,用于根据所述目标城市和所述行业信息获取预选互联网资产数据;
互联网资产确定模块14,用于根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,其中,所述目标互联网资产信息包括网站互联网资产和IP类互联网资产;
网络威胁数据获取模块15,用于根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。
可见,本申请先获取目标城市的关键基础设施单位信息以及所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据,然后基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息,接着便可以根据所述目标城市和所述行业信息获取预选互联网资产数据,然后再根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,其中,所述目标互联网资产信息包括网站资产和IP类资产,然后根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。这样先获取到关键基础设施单位信息以及对应的俄官方网站数据之后,便可以根据所述官方网站数据确定出各个关键基础设施单位的行业信息,并根据城市、行业信息以及备案信息确定出各个关键基础设施单位的所有的互联网资产信息,接着便可以根据所述互联网资产信息确定出各个关键基础设施单位面临的网络威胁数据,这样获取到关键基础设施单位的网络威胁数据,从而对关键基础设施单位的网络安全进行及时防护,避免网络安全事件的发生,减少网络威胁造成的网络安全事件带来的损失。
进一步的,所述网络威胁数据获取装置,还包括:
图谱创建模块,用于基于所述关键基础设施单位信息、所述目标互联网资产信息和所述网络威胁数据创建所述目标城市对应的网络威胁情报图谱;
可视化模块,用于对所述网络威胁情报图谱进行可视化显示。
具体的,所述网络威胁数据获取模块15,具体用于:
通过WEB扫描引擎获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据;
和/或,通过主机扫描引擎获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据;
和/或,APT设备获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据。
具体的,所述第二信息获取模块13,用于:
根据所述目标城市和所述行业信息获取第一预选网站数据;
将所述第一预选网站数据中的跳转链接网址对应的网站数据作为第二预选网站数据;
对预先获取到的所述目标城市和所述行业信息对应的IP地址进行端口探测,以便确定出所述目标城市和所述行业信息对应的预选IP类互联网资产数据;
将所述第一预选网站数据、所述第二预选网站数据和所述预选IP类互联网资产数据作为预选互联网资产数据。
进一步的,所述互联网资产确定模块14,用于:
根据预先获取到的各个所述关键基础设施单位的ICP备案信息从所述第一预选网站数据和所述第二预选网站数据中确定出各个所述关键基础设施单位的目标网站互联网资产信息;
根据预先获取到的各个所述关键基础设施单位的IP备案信息从所述预选IP类互联网资产数据中确定出各个所述关键基础设施单位的目标IP类互联网资产信息;
将所述目标网站互联网资产信息和所述目标IP类信息作为所述目标互联网资产信息。
进一步的,所述网络威胁数据获取装置,还包括:
分类器训练模块,用于利用训练集数据对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器,其中,所述训练集数据中包括多个网页对应的网页数据;
分类器测试模块,用于利用测试集数据对所述待测试的单位行业分类器进行测试,并在所述待测试的单位行业分类器满足测试要求时,将所述待测试的单位行业分类器作为训练后单位行业分类器。
具体的,所述分类器训练模块,具体用于:
对所述训练集数据中的各个网页对应的网页数据进行预处理,得到各个网页对应的特征项;
根据所述特征项在对应的网页中的位置信息确定出各个特征项在对应的网页中的权重;
基于所述权重确定各个所述网页对应的第一文本向量;
基于所述第一文本向量以及各个所述网页中的跳转链接网页对应的第二文本向量确定所述各个网页对应的第三文本向量;
利用所述第三文本向量对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器。
参见图5所示,为本申请实施例提供的一种电子设备20的结构示意图,该电子设备20能够实现前述实施例中公开的网络威胁数据获取方法。
通常,本实施例中的电子设备20包括:处理器21和存储器22。
其中,处理器21可以包括一个或多个处理核心,比如四核心处理器、八核心处理器等。处理器21可以采用DSP(digital signal processing,数字信号处理)、FPGA(field-programmable gate array,现场可编程们阵列)、PLA(programmable logic array,可编程逻辑阵列)中的至少一种硬件来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(central processing unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以集成有GPU(graphics processing unit,图像处理器),GPU用于负责显示屏所需要显示的图像的渲染和绘制。一些实施例中,处理器21可以包括AI(artificialintelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器22可以包括一个或多个计算机可读存储介质,计算机可读存储介质可以是非暂态的。存储器22还可以包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器22至少用于存储以下计算机程序221,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例中公开的网络威胁数据获取方法步骤。
在一些实施例中,电子设备20还可包括有显示屏23、输入输出接口24、通信接口25、传感器26、电源27以及通信总线28。
本技术领域人员可以理解,图5中示出的结构并不构成对电子设备20的限定,可以包括比图示更多或更少的组件。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述任一实施例中公开的网络威胁数据获取方法。
其中,关于上述网络威胁数据获取方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种网络威胁数据获取方法、装置、设备、介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种网络威胁数据获取方法,其特征在于,包括:
获取目标城市的关键基础设施单位信息以及所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据;
基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息;
根据所述目标城市和所述行业信息获取预选互联网资产数据;
根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,其中,所述目标互联网资产信息包括网站资产和IP类资产;
根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。
2.根据权利要求1所述的网络威胁数据获取方法,其特征在于,所述根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据之后,还包括:
基于所述关键基础设施单位信息、所述目标互联网资产信息和所述网络威胁数据创建所述目标城市对应的网络威胁情报图谱;
对所述网络威胁情报图谱进行可视化显示。
3.根据权利要求1所述的网络威胁数据获取方法,其特征在于,所述根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据,包括:
通过WEB扫描引擎获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据;
和/或,通过主机扫描引擎获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据;
和/或,APT设备获取所述目标互联网资产信息中的互联网资产存在的网络威胁数据。
4.根据权利要求1所述的网络威胁数据获取方法,其特征在于,所述根据所述目标城市和所述行业信息获取预选互联网资产数据,包括:
根据所述目标城市和所述行业信息获取第一预选网站数据;
将所述第一预选网站数据中的跳转链接网址对应的网站数据作为第二预选网站数据;
对预先获取到的所述目标城市和所述行业信息对应的IP地址进行端口探测,以便确定出所述目标城市和所述行业信息对应的预选IP类互联网资产数据;
将所述第一预选网站数据、所述第二预选网站数据和所述预选IP类互联网资产数据作为预选互联网资产数据。
5.根据权利要求4所述的网络威胁数据获取方法,其特征在于,所述根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,包括:
根据预先获取到的各个所述关键基础设施单位的ICP备案信息从所述第一预选网站数据和所述第二预选网站数据中确定出各个所述关键基础设施单位的目标网站互联网资产信息;
根据预先获取到的各个所述关键基础设施单位的IP备案信息从所述预选IP类互联网资产数据中确定出各个所述关键基础设施单位的目标IP类互联网资产信息;
将所述目标网站互联网资产信息和所述目标IP类互联网资产信息作为所述目标互联网资产信息。
6.根据权利要求1至5任一项所述的网络威胁数据获取方法,其特征在于,所述基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息之前,还包括:
利用训练集数据对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器,其中,所述训练集数据中包括多个网页对应的网页数据;
利用测试集数据对所述待测试的单位行业分类器进行测试,并在所述待测试的单位行业分类器满足测试要求时,将所述待测试的单位行业分类器作为训练后单位行业分类器。
7.根据权利要求6所述的网络威胁数据获取方法,其特征在于,所述利用训练集数据对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器,包括:
对所述训练集数据中的各个网页对应的网页数据进行预处理,得到各个网页对应的特征项;
根据所述特征项在对应的网页中的位置信息确定出各个特征项在对应的网页中的权重;
基于所述权重确定各个所述网页对应的第一文本向量;
基于所述第一文本向量以及各个所述网页中的跳转链接网页对应的第二文本向量确定所述各个网页对应的第三文本向量;
利用所述第三文本向量对预先构建的单位行业分类器进行训练,得到待测试的单位行业分类器。
8.一种网络威胁数据获取装置,其特征在于,包括:
第一信息获取模块,用于获取目标城市的关键基础设施单位信息以及所述关键基础设施单位信息对应的各个关键基础设施单位的官方网站数据;
行业分类模块,用于基于所述官方网站数据和预先得到的训练后单位行业分类器,得到各个所述关键基础设施单位所属的行业信息;
第二信息获取模块,用于根据所述目标城市和所述行业信息获取预选互联网资产数据;
互联网资产确定模块,用于根据预先获取到的备案信息从所述预选互联网资产数据中确定出各个所述关键基础设施单位的目标互联网资产信息,其中,所述目标互联网资产信息包括网站互联网资产和IP类互联网资产;
网络威胁数据获取模块,用于根据所述目标互联网资产信息获取所述各个关键基础设施单位的网络威胁数据。
9.一种电子设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至7任一项所述的网络威胁数据获取方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网络威胁数据获取方法。
CN202010975233.9A 2020-09-16 2020-09-16 一种网络威胁数据获取方法、装置、设备及介质 Active CN112104656B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010975233.9A CN112104656B (zh) 2020-09-16 2020-09-16 一种网络威胁数据获取方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010975233.9A CN112104656B (zh) 2020-09-16 2020-09-16 一种网络威胁数据获取方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112104656A true CN112104656A (zh) 2020-12-18
CN112104656B CN112104656B (zh) 2022-07-12

Family

ID=73760253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010975233.9A Active CN112104656B (zh) 2020-09-16 2020-09-16 一种网络威胁数据获取方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112104656B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468391A (zh) * 2021-07-13 2021-10-01 杭州安恒信息技术股份有限公司 网站信息聚类方法、装置、电子装置和计算机设备

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103324628A (zh) * 2012-03-21 2013-09-25 腾讯科技(深圳)有限公司 一种针对发布文本的行业分类方法和系统
CN106559414A (zh) * 2016-10-31 2017-04-05 华中科技大学 基于区域态势信息的网络攻击后果动态定量评估方法
CN107577748A (zh) * 2017-08-30 2018-01-12 成都中建科联网络科技有限公司 基于大数据的建筑行业信息采集系统及其方法
CN107786564A (zh) * 2017-11-02 2018-03-09 杭州安恒信息技术有限公司 基于威胁情报的攻击检测方法、系统及电子设备
CN107958322A (zh) * 2017-10-09 2018-04-24 中国电子科技集团公司第二十八研究所 一种城市网络空间综合治理系统
CN108334591A (zh) * 2018-01-30 2018-07-27 天津中科智能识别产业技术研究院有限公司 基于聚焦爬虫技术的行业分析方法及系统
CN108449345A (zh) * 2018-03-22 2018-08-24 深信服科技股份有限公司 一种网络资产持续安全监控方法、系统、设备及存储介质
CN109522504A (zh) * 2018-10-18 2019-03-26 杭州安恒信息技术股份有限公司 一种基于威胁情报判别仿冒网站的方法
US20190222593A1 (en) * 2018-01-12 2019-07-18 The Boeing Company Anticipatory cyber defense
US10454963B1 (en) * 2015-07-31 2019-10-22 Tripwire, Inc. Historical exploit and vulnerability detection
CN110971571A (zh) * 2018-09-29 2020-04-07 北京国双科技有限公司 一种网站域名的在验证方法及相关装置
CN111104579A (zh) * 2019-12-31 2020-05-05 北京神州绿盟信息安全科技股份有限公司 一种公网资产的识别方法、装置及存储介质
CN111444961A (zh) * 2020-03-26 2020-07-24 国家计算机网络与信息安全管理中心黑龙江分中心 一种通过聚类算法判定互联网网站归属的方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103324628A (zh) * 2012-03-21 2013-09-25 腾讯科技(深圳)有限公司 一种针对发布文本的行业分类方法和系统
US10454963B1 (en) * 2015-07-31 2019-10-22 Tripwire, Inc. Historical exploit and vulnerability detection
CN106559414A (zh) * 2016-10-31 2017-04-05 华中科技大学 基于区域态势信息的网络攻击后果动态定量评估方法
CN107577748A (zh) * 2017-08-30 2018-01-12 成都中建科联网络科技有限公司 基于大数据的建筑行业信息采集系统及其方法
CN107958322A (zh) * 2017-10-09 2018-04-24 中国电子科技集团公司第二十八研究所 一种城市网络空间综合治理系统
CN107786564A (zh) * 2017-11-02 2018-03-09 杭州安恒信息技术有限公司 基于威胁情报的攻击检测方法、系统及电子设备
US20190222593A1 (en) * 2018-01-12 2019-07-18 The Boeing Company Anticipatory cyber defense
CN108334591A (zh) * 2018-01-30 2018-07-27 天津中科智能识别产业技术研究院有限公司 基于聚焦爬虫技术的行业分析方法及系统
CN108449345A (zh) * 2018-03-22 2018-08-24 深信服科技股份有限公司 一种网络资产持续安全监控方法、系统、设备及存储介质
CN110971571A (zh) * 2018-09-29 2020-04-07 北京国双科技有限公司 一种网站域名的在验证方法及相关装置
CN109522504A (zh) * 2018-10-18 2019-03-26 杭州安恒信息技术股份有限公司 一种基于威胁情报判别仿冒网站的方法
CN111104579A (zh) * 2019-12-31 2020-05-05 北京神州绿盟信息安全科技股份有限公司 一种公网资产的识别方法、装置及存储介质
CN111444961A (zh) * 2020-03-26 2020-07-24 国家计算机网络与信息安全管理中心黑龙江分中心 一种通过聚类算法判定互联网网站归属的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘镇源: "基于交通运输大数据的网络安全态势感知系统结构研究", 《中国新通信》 *
祝咏升等: "铁路网络安全威胁及漏洞管理平台研究", 《铁路计算机应用》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468391A (zh) * 2021-07-13 2021-10-01 杭州安恒信息技术股份有限公司 网站信息聚类方法、装置、电子装置和计算机设备

Also Published As

Publication number Publication date
CN112104656B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
Moghimi et al. New rule-based phishing detection method
Jeeva et al. Intelligent phishing url detection using association rule mining
Ramesh et al. An efficacious method for detecting phishing webpages through target domain identification
CN109241461B (zh) 一种用户画像构建方法及装置
CN107204960B (zh) 网页识别方法及装置、服务器
CN112019519B (zh) 网络安全情报威胁度的检测方法、装置和电子装置
CN102663060B (zh) 一种识别被篡改网页的方法及装置
CN104158828B (zh) 基于云端内容规则库识别可疑钓鱼网页的方法及系统
US20210136120A1 (en) Universal computing asset registry
CN112804210B (zh) 数据关联方法、装置、电子设备和计算机可读存储介质
CN111756724A (zh) 钓鱼网站的检测方法、装置、设备、计算机可读存储介质
Ramesh et al. Identification of phishing webpages and its target domains by analyzing the feign relationship
CN104202291A (zh) 基于多因素综合评定方法的反钓鱼方法
CN111181922A (zh) 一种钓鱼链接检测方法及系统
Vundavalli et al. Malicious URL detection using supervised machine learning techniques
Han et al. Cbr-based decision support methodology for cybercrime investigation: Focused on the data-driven website defacement analysis
CN113139025A (zh) 一种威胁情报的评价方法、装置、设备及存储介质
Acharya et al. Detecting malware, malicious URLs and virus using machine learning and signature matching
CN112104656B (zh) 一种网络威胁数据获取方法、装置、设备及介质
Du et al. ExpSeeker: Extract public exploit code information from social media
Almishari et al. Ads-portal domains: Identification and measurements
Rahman et al. The emerging threats of web scrapping to web applications security and their defense mechanism
Soldner et al. Trends in online consumer fraud:: A data science perspective
Frank et al. Location, location, location: mapping potential Canadian targets in online hacker discussion forums
CN110825976B (zh) 网站页面的检测方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant