CN112702331A - 基于敏感词的恶意链接识别方法、装置、电子设备及介质 - Google Patents
基于敏感词的恶意链接识别方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN112702331A CN112702331A CN202011515555.1A CN202011515555A CN112702331A CN 112702331 A CN112702331 A CN 112702331A CN 202011515555 A CN202011515555 A CN 202011515555A CN 112702331 A CN112702331 A CN 112702331A
- Authority
- CN
- China
- Prior art keywords
- link
- sensitive words
- malicious
- data packet
- sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012544 monitoring process Methods 0.000 claims abstract description 16
- 230000009193 crawling Effects 0.000 claims abstract description 12
- 238000004590 computer program Methods 0.000 claims description 17
- 238000005516 engineering process Methods 0.000 claims description 5
- 238000003058 natural language processing Methods 0.000 claims description 4
- 238000013135 deep learning Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于敏感词的恶意链接识别方法,包括:对目标网站进行爬虫,获取目标网站上的链接,模拟浏览器访问链接,并监听链接响应的数据包,识别述数据包中是否包含敏感词,当数据包包含敏感词时,将链接判定为恶意链接。该方法简单有效,可用于保护教育网网络安全。此外,本公开还提供了相应的装置、电子设备和可读存储介质。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及一种基于敏感词的恶意链接识别方法、装置、电子设备及计算机可读存储介质。
背景技术
随着互联网技术的迅速发展、计算机应用的普及和IPv6的快速发展,诸多应用也越来越多的支持IPv6,用户主要通过浏览器进行网络活动,浏览器已经成为很多Web应用的入口。攻击者往往利用正常网站自身存在的各种漏洞来攻陷网站,并在网页中插入敏感词,当正常用户访问这个被篡改的网页时,用户会在不知情的情况下被强制性自动跳转到恶意服务器。恶意服务器会根据用户的请求头信息判断客户端环境,并返回可利用漏洞的恶意页面。
发明内容
鉴于上述问题,本发明提供了一种基于敏感词的恶意链接识别方法、装置、电子设备及计算机可读存储介质,用于识别关于教育网的恶意链接。
本公开的一个方面提供了一种基于敏感词的恶意链接识别方法,包括:对目标网站进行爬虫,获取所述目标网站上的链接;模拟浏览器访问所述链接,并监听所述链接响应的数据包;识别所述数据包中是否包含敏感词;当所述数据包包含敏感词时,将所述链接判定为恶意链接。
可选地,所述对目标网站进行爬虫,至少爬三层以上链接。
可选地,所述模拟浏览器访问所述链接,并监听所述链接响应的数据包之前,包括:提取所述链接中的域名;查看所述域名是否包括IPv6地址;若所述域名包括IPv6地址,则模拟浏览器访问所述链接。
可选地,所述识别所述数据包中是否包含敏感词包括:获取所述数据包中的关键字;通过有穷自动机算法将所述数据包中的关键字与预设的敏感词进行匹配,以识别所述关键字是否包含敏感词;当所述关键字包含所述敏感词时,通过深度学习和自然语言处理技术对所述关键字进行语义分析,判断所述数据包是否恶意包含所述敏感词;当确认所述数据包恶意包含所述敏感词时,确认所述数据包包含敏感词。
可选地,所述方法还包括:监听所述目标网站的流量数据;识别所述流量数据中是否包括敏感词;当识别出所述敏感词时,根据所述流量数据反向获取所述敏感词的,并将所述来源链接判定为恶意链接。
可选地,所述方法还包括:获取所述恶意链接的属性;基于所述恶意链接的属性,进一步分析搜索到所述恶意链接的用户的分布情况。
可选地,所述方法还包括:存储所述恶意链接、所述恶意链接的属性及搜索到所述恶意链接的用户的分布情况。
本公开另一方面提供了一种基于敏感词的恶意链接识别装置,包括:爬虫模块,用于对目标网站进行爬虫,获取所述目标网站上的链接;监听模块,用于模拟浏览器访问所述链接,并监听所述链接响应的数据包;识别模块,用于识别所述数据包中是否包含敏感词;当所述数据包包含敏感词时,将所述链接判定为恶意链接。
本公开的另一个方面提供了一种电子设备,包括:存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现所述基于敏感词的恶意链接识别方法中的各个步骤。
本公开的另一个方面提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现所述基于敏感词的恶意链接识别方法中的各个步骤。
在本公开实施例采用的上述至少一个技术方案能够达到以下有益效果:
本公开提供的基于敏感词的恶意链接识别方法、装置、电子设备及计算机可读存储介质,可以有效识别教育网上被恶意篡改的链接,以保护用户网络安全。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了本公开实施例提供的一种基于敏感词的恶意链接识别方法的流程图;
图2示意性示出了本公开实施例提供的基于敏感词的恶意链接识别装置的结构示意图;
图3示意性示出了本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
图1示意性示出了本公开实施例提供的一种基于敏感词的恶意链接识别方法的流程图。
如图1所示,本公开提供的一种基于敏感词的恶意链接识别方法,包括步骤S110~S140。
S110,对目标网站进行爬虫,获取目标网站上的链接。
S120,模拟浏览器访问链接,并监听链接响应的数据包。
S130,识别数据包中是否包含敏感词。
S140,当数据包包含敏感词时,将链接判定为恶意链接。
本公开提供的基于敏感词的恶意链接识别方法,通过爬取目标网站上提供的链接,并识别链接的数据中是否包含敏感词,以判定该链接是否为恶意链接,可以有效识别教育网上被恶意篡改的链接,以保护用户网络安全。
在本公开实施例中,对目标网站进行爬虫,至少爬三层以上链接,以保证对目标网站的链接的信息爬取的足够详细,能准确有效的识别恶意链接。
可选地,获得链接可以通过浏览器上的搜索引擎进行自动爬虫,也可以为直接通过爬虫程序对目标网站进行爬取。
在步骤S120之前,方法还可以包括步骤S121~S123。
S121,提取链接中的域名。
按照RFC1738规范,链接URL(Uniform Resource Locator)的语法格式一般表示成如下形式:“<scheme>:<scheme-specific-part>”,一个URL包含了方案名称(<scheme>)和方案描述部分(<scheme-specific-part>),方案描述部分完全由其使用的方案来决定。方案名称通常是HTTP协议,方案部分如果省略也默认是HTTP协议,则其相应的方案描述部分形式如下:
“//<user>:<password>@<host>:<port>/<url-path>?<searchpart>”;
根据需求,提取元组<host>和<port>,若<port>无数值,则端口默认为80端口。
S122,查看域名是否包括IPv6地址。
根据<host>进行域名/IP的IPv6通信的判断,如果是域名,首先判断域名是否能解析成IPv6地址,通过host命令的参数-t(specifies the query type)指定以AAAA的解析记录,查看是否有IPv6地址。若无IPv6地址则丢弃该域名,若域名支持IPv6则进行下一个环节进行检测。如果采集的<host>是IP地址,这判断该地址是否是IPv6地址,由于IPv6和IPv4格式有着本质的区别,“:”是IPv6和IPv4地址最好的区别,因此采用IP地址是否包含“:”,若包含则是IPv6地址,反之亦然。
S123,若域名包括IPv6地址,则模拟浏览器访问链接。
在本公开实施例中,由于用户主要通过浏览器进行网络活动,且攻击者往往利用正常网站自身存在的各种漏洞来攻陷网站,并在网页中插入敏感词,因此需模拟浏览器访问链接。
步骤S130识别数据包中是否包含敏感词包括步骤S131~S134。
S131,获取数据包中的关键字。
在本公开实施例中,首先对数据包中的内容进行数据清洗,假设我们有一段如下内容:“*-`J情&^人电影在**$#线观看”,这个时候我们第一步是对内容做清洗,把特殊的标点符号去除,变成纯文字“J情人电影在线观看”。
S132,通过有穷自动机算法将数据包中的关键字与预设的敏感词进行匹配,以识别关键字是否包含敏感词。
在本公开实施例中,根据有穷自动机算法,对文字进行穷举,列出所有可能需要检视的词语或短语,如“电影在线观看”,可穷举为“电”、“电影”、“电影在”、“电影在线”、“电影在线观”、“电影在线观看”,并依次对各个词语或短语进行巡回检视,假设敏感词为“在线观看”,当检视到“在”字时,将“在”字作为当前检视节点,并继续检视“线”字,直至检视出完整敏感词为止。
S133,当关键字包含敏感词时,通过深度学习和自然语言处理技术对关键字进行语义分析,判断数据包是否恶意包含敏感词。
在本公开实施例中,在检视到关键词中包含敏感词时,还需结合该敏感词所在语境确认该敏感词的出现是否带有恶意或违法,因此,通过自然语言处理等技术手段,识别关键字的语义,判定该敏感词的出现是否得当,以判定该数据包是否包含敏感词。
S134,当确认数据包恶意包含敏感词时,确认数据包包含敏感词。
除了上述通过监听链接的返回数据识别恶意链接的方式,还可通过直接监听目标网站的流量数据的方式识别恶意链接。包括步骤S151~S153。
S151,监听目标网站的流量数据。
S152,识别流量数据中是否包括敏感词。
S153,当识别出敏感词时,根据流量数据反向获取敏感词的,并将来源链接判定为恶意链接。
需要说明的是,该方法具体识别流量数据是否包括敏感词的方法与上述步骤S131~S134相同。
在识别恶意链接后,方法还包括步骤S161~S162。
S161,获取恶意链接的属性。
在本公开实施例中,恶意链接的属性包括该恶意链接的所属地、攻击目标等。
S162,基于恶意链接的属性,进一步分析搜索到恶意链接的用户的分布情况。
根据用户的分布情况,可以帮助技术人员有针对性的处理一些恶意攻击的情况。
在本公开实施例中,在识别恶意链接后,方法还包括S170。
S170,存储恶意链接、恶意链接的属性及搜索到恶意链接的用户的分布情况。
在本公开实施例中,存储恶意链接的相关信息,以便于快速识别目标网站上的恶意链接。
本公开提供的基于敏感词的恶意链接识别方法,通过爬取目标网站上提供的链接,并识别链接的数据中是否包含敏感词,以判定该链接是否为恶意链接,可以有效识别教育网上被恶意篡改的链接,以保护用户网络安全。
图2示意性示出了本公开实施例提供的基于敏感词的恶意链接识别装置的结构示意图。
如图2所示,本公开实施例一种基于敏感词的恶意链接识别装置,包括:爬虫模块210,监听模块220,识别模块230,判定模块240。
爬虫模块210,用于对目标网站进行爬虫,获取目标网站上的链接。
监听模块220,用于模拟浏览器访问链接,并监听链接响应的数据包。
识别模块230,用于识别数据包中是否包含敏感词。
判定模块240,用于当数据包包含敏感词时,将链接判定为恶意链接。
需要说明的是,本公开提供的一种基于敏感词的恶意链接识别装置,与图1所述的方法具有相同的技术特征和技术效果,故在此不做赘述。
可以理解的是,爬虫模块210、监听模块220、识别模块230、判定模块240可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,爬虫模块210、监听模块220、识别模块230、判定模块240中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,爬虫模块210、监听模块220、识别模块230、判定模块240中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图3示意性示出了本公开实施例提供的一种电子设备的结构框图。
如图3所示,本实施例中所描述的电子设备,包括:电子设备300包括处理器310、计算机可读存储介质320。该电子设备300可以执行上面参考图1描述的方法,以实现对特定操作的检测。
具体地,处理器310例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器310还可以包括用于缓存用途的板载存储器。处理器310可以是用于执行参考图1描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质320,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
计算机可读存储介质320可以包括计算机程序321,该计算机程序321可以包括代码/计算机可执行指令,其在由处理器310执行时使得处理器310执行例如上面结合图1所描述的方法流程及其任何变形。
计算机程序321可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序321中的代码可以包括一个或多个程序模块,例如包括321A、模块321B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器310执行时,使得处理器310可以执行例如上面结合图1所描述的方法流程及其任何变形。
根据本发明的实施例,爬虫模块210、监听模块220、识别模块230、判定模块240中的至少一个可以实现为参考图3描述的计算机程序模块,其在被处理器310执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (10)
1.一种基于敏感词的恶意链接识别方法,其特征在于,包括:
对目标网站进行爬虫,获取所述目标网站上的链接;
模拟浏览器访问所述链接,并监听所述链接响应的数据包;
识别所述数据包中是否包含敏感词;
当所述数据包包含敏感词时,将所述链接判定为恶意链接。
2.根据权利要求1所述的方法,其特征在于,所述对目标网站进行爬虫,至少爬三层以上链接。
3.根据权利要求1所述的方法,其特征在于,所述模拟浏览器访问所述链接,并监听所述链接响应的数据包之前,包括:
提取所述链接中的域名;
查看所述域名是否包括IPv6地址;
若所述域名包括IPv6地址,则模拟浏览器访问所述链接。
4.根据权利要求1所述的方法,其特征在于,所述识别所述数据包中是否包含敏感词包括:
获取所述数据包中的关键字;
通过有穷自动机算法将所述数据包中的关键字与预设的敏感词进行匹配,以识别所述关键字是否包含敏感词;
当所述关键字包含所述敏感词时,通过深度学习和自然语言处理技术对所述关键字进行语义分析,判断所述数据包是否恶意包含所述敏感词;
当确认所述数据包恶意包含所述敏感词时,确认所述数据包包含敏感词。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
监听所述目标网站的流量数据;
识别所述流量数据中是否包括敏感词;
当识别出所述敏感词时,根据所述流量数据反向获取所述敏感词的,并将所述来源链接判定为恶意链接。
6.根据权利要求1或5所述的方法,其特征在于,所述方法还包括:
获取所述恶意链接的属性;
基于所述恶意链接的属性,进一步分析搜索到所述恶意链接的用户的分布情况。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
存储所述恶意链接、所述恶意链接的属性及搜索到所述恶意链接的用户的分布情况。
8.一种基于敏感词的恶意链接识别装置,其特征在于,包括:
爬虫模块,用于对目标网站进行爬虫,获取所述目标网站上的链接;
监听模块,用于模拟浏览器访问所述链接,并监听所述链接响应的数据包;
识别模块,用于识别所述数据包中是否包含敏感词;
判定模块,用于当所述数据包包含敏感词时,将所述链接判定为恶意链接。
9.一种电子设备,包括:存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现权利要求1至7中的任一项所述基于敏感词的恶意链接识别方法中的各个步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7中的任一项所述基于敏感词的恶意链接识别方法中的各个步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011515555.1A CN112702331A (zh) | 2020-12-21 | 2020-12-21 | 基于敏感词的恶意链接识别方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011515555.1A CN112702331A (zh) | 2020-12-21 | 2020-12-21 | 基于敏感词的恶意链接识别方法、装置、电子设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112702331A true CN112702331A (zh) | 2021-04-23 |
Family
ID=75507784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011515555.1A Pending CN112702331A (zh) | 2020-12-21 | 2020-12-21 | 基于敏感词的恶意链接识别方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112702331A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114154272A (zh) * | 2021-12-24 | 2022-03-08 | 广州涂涂乐科技有限公司 | 一种应用于喷胶设备的自动清洁控制方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992975A (zh) * | 2017-03-21 | 2017-07-28 | 腾讯科技(深圳)有限公司 | 恶意网址识别方法及装置 |
US20180316696A1 (en) * | 2015-11-02 | 2018-11-01 | Nippon Telegraph And Telephone Corporation | Analysis apparatus, analysis method, and analysis program |
CN111125704A (zh) * | 2019-12-27 | 2020-05-08 | 北京安信天行科技有限公司 | 一种网页挂马识别方法及系统 |
-
2020
- 2020-12-21 CN CN202011515555.1A patent/CN112702331A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180316696A1 (en) * | 2015-11-02 | 2018-11-01 | Nippon Telegraph And Telephone Corporation | Analysis apparatus, analysis method, and analysis program |
CN106992975A (zh) * | 2017-03-21 | 2017-07-28 | 腾讯科技(深圳)有限公司 | 恶意网址识别方法及装置 |
CN111125704A (zh) * | 2019-12-27 | 2020-05-08 | 北京安信天行科技有限公司 | 一种网页挂马识别方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114154272A (zh) * | 2021-12-24 | 2022-03-08 | 广州涂涂乐科技有限公司 | 一种应用于喷胶设备的自动清洁控制方法及系统 |
CN114154272B (zh) * | 2021-12-24 | 2022-06-21 | 广州涂涂乐科技有限公司 | 一种应用于喷胶设备的自动清洁控制方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210382949A1 (en) | Systems and methods for web content inspection | |
US11729198B2 (en) | Mapping a vulnerability to a stage of an attack chain taxonomy | |
CN103744802B (zh) | Sql注入攻击的识别方法及装置 | |
US9509714B2 (en) | Web page and web browser protection against malicious injections | |
CN112131882A (zh) | 一种多源异构网络安全知识图谱构建方法及装置 | |
Feng et al. | Understanding and securing device vulnerabilities through automated bug report analysis | |
US9215245B1 (en) | Exploration system and method for analyzing behavior of binary executable programs | |
US11381598B2 (en) | Phishing detection using certificates associated with uniform resource locators | |
US9390270B2 (en) | Security testing using semantic modeling | |
WO2013097742A1 (zh) | 识别被篡改网页以及识别被劫持网址的方法及装置 | |
WO2014101783A1 (en) | Method and server for performing cloud detection for malicious information | |
CN105184159A (zh) | 网页篡改的识别方法和装置 | |
US20210203692A1 (en) | Phishing detection using uniform resource locators | |
CN103279710A (zh) | Internet信息系统恶意代码的检测方法和系统 | |
US9973525B1 (en) | Systems and methods for determining the risk of information leaks from cloud-based services | |
US20210203693A1 (en) | Phishing detection based on modeling of web page content | |
US9582662B1 (en) | Sensor based rules for responding to malicious activity | |
CN113518077A (zh) | 一种恶意网络爬虫检测方法、装置、设备及存储介质 | |
EP3745292A1 (en) | Hidden link detection method and apparatus for website | |
CN113961930A (zh) | Sql注入漏洞检测方法、装置及电子设备 | |
CN110619075A (zh) | 一种网页识别方法与设备 | |
CN110929185B (zh) | 网站目录检测方法、装置、计算机设备及计算机存储介质 | |
KR20190138037A (ko) | 사이버 보안 특화의 지식 베이스를 이용한 정보 검색 시스템 및 그 방법 | |
US11023590B2 (en) | Security testing tool using crowd-sourced data | |
US11582226B2 (en) | Malicious website discovery using legitimate third party identifiers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210423 |
|
RJ01 | Rejection of invention patent application after publication |