CN112884297A - 基于钓鱼邮件的风险评分确定方法、装置、设备和介质 - Google Patents

基于钓鱼邮件的风险评分确定方法、装置、设备和介质 Download PDF

Info

Publication number
CN112884297A
CN112884297A CN202110123920.2A CN202110123920A CN112884297A CN 112884297 A CN112884297 A CN 112884297A CN 202110123920 A CN202110123920 A CN 202110123920A CN 112884297 A CN112884297 A CN 112884297A
Authority
CN
China
Prior art keywords
mail
phishing
phishing mail
target
risk score
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110123920.2A
Other languages
English (en)
Inventor
姜剑
叶建伟
袁婷
刘嘉奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nsfocus Technologies Inc, Nsfocus Technologies Group Co Ltd filed Critical Nsfocus Technologies Inc
Priority to CN202110123920.2A priority Critical patent/CN112884297A/zh
Publication of CN112884297A publication Critical patent/CN112884297A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Evolutionary Biology (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了基于钓鱼邮件的风险评分确定方法、装置、设备和介质,由于该方法中预先保存有处理类型与风险评分的对应关系,从而获取到目标终端对每封钓鱼邮件的目标处理类型后,根据处理类型与风险评分的对应关系,确定出每封钓鱼邮件的每个第一风险评分,从而可以根据每个第一风险评分、以及每封钓鱼邮件对应的权重值,确定出目标终端对应用户面对钓鱼邮件的目标风险评分。

Description

基于钓鱼邮件的风险评分确定方法、装置、设备和介质
技术领域
本发明涉及网络安全技术领域,尤其涉及基于钓鱼邮件的风险评分确定方法、装置、设备和介质。
背景技术
钓鱼邮件攻击是指黑客伪装成同事、合作伙伴、朋友、家人等被目标终端对应用户信任的人,通过发送电子邮件的方式,诱使回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。
随着企业网络安全建设制度的不断完善,钓鱼邮件攻防演练已经成为检验企业相关防护设备监测能力、设备运营能力、员工安全意识、应急响应能力等的重要手段。
企业安全人员通常不定期的给内部员工发送钓鱼邮件,能够不断验证和提高员工的安全意识;员工收到电子邮件后可能会有不同的反应,安全意识高的员工会意识到钓鱼邮件从而选择忽略或举报,安全意识低的员工可能会打开邮件、点击链接甚至提交密码等数据,从而泄露个人账号。随着演练的推进,员工的安全意识也会发生改变,后续再次遇到钓鱼邮件会有不同的反应。
对于企业安全部门来说,需要通过计算员工针对钓鱼邮件的风险评分来掌握员工的风险意识,并对钓鱼邮件风险意识低的员工安全采取安全学习及考试的措施,用以不断提高企业的安全水平。
因此如何确定目标终端对应用户面对钓鱼邮件的风险评分就成为一个亟待解决的技术问题,而现有技术中并没有确定目标终端对应用户面对钓鱼邮件的风险评分的方法。
发明内容
本发明提供了一种基于钓鱼邮件的风险评分确定方法、装置、设备和介质,用以解决现有技术中无法确定目标终端对应用户面对钓鱼邮件的风险评分的问题。
本发明提供了一种基于钓鱼邮件的风险评分确定方法,所述方法包括:
向目标终端发送每封钓鱼邮件,获取所述目标终端对所述每封钓鱼邮件的目标处理类型;
根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分;
根据所述每个第一风险评分、以及所述每封钓鱼邮件对应的权重值,确定所述目标终端对应用户面对钓鱼邮件的目标风险评分。
进一步地,所述获取所述目标终端对所述每封钓鱼邮件的目标处理类型包括:
针对每封钓鱼邮件,根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型。
进一步地,所述根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型包括:
若接收到所述目标终端对该封钓鱼邮件发送的回执邮件,则确定对该封钓鱼邮件的目标处理类型包括接收邮件处理;
若接收到所述目标终端对该封钓鱼邮件发送的图片请求,则确定对该封钓鱼邮件的目标处理类型包括打开邮件处理;
若接收到所述目标终端对该封钓鱼邮件发送的链接请求,则确定对该封钓鱼邮件的目标处理类型包括点击链接处理;
若接收到所述目标终端对该封钓鱼邮件发送的数据上传请求,则确定对该封钓鱼邮件的目标处理类型包括提交数据处理;
若接收到所述目标终端对该封钓鱼邮件发送的举报邮件,则确定对该封钓鱼邮件的目标处理类型包括举报处理。
进一步地,所述根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分包括:
针对每封钓鱼邮件,根据该封钓鱼邮件对应每种目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每种目标处理类型对应的每个目标风险评分;根据所述每个目标风险评分的和值,确定该封钓鱼邮件对应的第一风险评分。
进一步地,所述每封钓鱼邮件对应的权重值确定过程包括:
根据发送的钓鱼邮件的总数量、以及发送每封钓鱼邮件时每封钓鱼邮件在该总数量中所对应的位置,确定所述每封钓鱼邮件对应的权重值。
相应地,本发明提供了一种基于钓鱼邮件的风险评分确定装置,所述装置包括:
控制模块,用于向目标终端发送每封钓鱼邮件,获取所述目标终端对所述每封钓鱼邮件的目标处理类型;
确定模块,用于根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分;根据所述每个第一风险评分、以及所述每封钓鱼邮件对应的权重值,确定所述目标终端对应用户面对钓鱼邮件的目标风险评分。
进一步地,所述确定模块,具体用于针对每封钓鱼邮件,根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型。
进一步地,所述确定模块,具体还用于若接收到所述目标终端对该封钓鱼邮件发送的回执邮件,则确定对该封钓鱼邮件的目标处理类型包括接收邮件处理;若接收到所述目标终端对该封钓鱼邮件发送的图片请求,则确定对该封钓鱼邮件的目标处理类型包括打开邮件处理;若接收到所述目标终端对该封钓鱼邮件发送的链接请求,则确定对该封钓鱼邮件的目标处理类型包括点击链接处理;若接收到所述目标终端对该封钓鱼邮件发送的数据上传请求,则确定对该封钓鱼邮件的目标处理类型包括提交数据处理;若接收到所述目标终端对该封钓鱼邮件发送的举报邮件,则确定对该封钓鱼邮件的目标处理类型包括举报处理。
进一步地,所述确定模块,具体还用于针对每封钓鱼邮件,根据该封钓鱼邮件对应每种目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每种目标处理类型对应的每个目标风险评分;根据所述每个目标风险评分的和值,确定该封钓鱼邮件对应的第一风险评分。
进一步地,所述确定模块,具体还用于根据发送的钓鱼邮件的总数量、以及发送每封钓鱼邮件时每封钓鱼邮件在该总数量中所对应的位置,确定所述每封钓鱼邮件对应的权重值。
相应地,本发明提供了一种电子设备,所述电子设备包括处理器和存储器,所述存储器用于存储程序指令,所述处理器用于执行存储器中存储的计算机程序时实现上述基于钓鱼邮件的风险评分确定方法中任一所述方法的步骤。
相应地,本发明提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时实现上述基于钓鱼邮件的风险评分确定方法中任一所述方法的步骤。
本发明提供了一种基于钓鱼邮件的风险评分确定方法、装置、设备和介质,由于该方法中预先保存有处理类型与风险评分的对应关系,从而获取到目标终端对每封钓鱼邮件的目标处理类型后,根据处理类型与风险评分的对应关系,确定出每封钓鱼邮件的每个第一风险评分,从而可以根据每个第一风险评分、以及每封钓鱼邮件对应的权重值,确定出目标终端对应用户面对钓鱼邮件的目标风险评分。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于钓鱼邮件的风险评分确定方法的过程示意图;
图2为本发明实施例提供的一种基于钓鱼邮件的风险评分确定方法的过程示意图;
图3为本发明实施例提供的一种基于钓鱼邮件的风险评分确定装置的结构示意图;
图4为本发明实施例提供的一种电子设备结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
为了确定目标终端对应用户面对钓鱼邮件的目标风险评分,本发明实施例提供了一种基于钓鱼邮件的风险评分确定方法、装置、设备和介质。
实施例1:
图1为本发明实施例提供的一种基于钓鱼邮件的风险评分确定方法的过程示意图,该过程包括以下步骤:
S101:向目标终端发送每封钓鱼邮件,获取所述目标终端对所述每封钓鱼邮件的目标处理类型。
本发明实施例提供的基于钓鱼邮件的风险评分确定方法应用于电子设备,其中该电子设备可以是手机、平板电脑、PC等智能终端设备、也可以是服务器,该服务器可以是本地服务器,也可以是云端服务器。
为了确定出目标终端对应用户面对钓鱼邮件的风险评分,在本发明实施例中,向目标终端发送钓鱼邮件,其中该目标终端可以是手机、平板电脑、PC等智能终端,本发明实施例中的目标终端的数量可以是一个,也可以是多个,具体的,本发明实施例对此不做限制。
其中,钓鱼邮件是在指利用伪装的邮件,使得目标终端将账号、口令等信息回复给指定的接收者;或连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,导致信息被盗取。
该电子设备向目标终端发送每封钓鱼邮件,由于目标终端在获取到每封钓鱼邮件后,针对每封钓鱼邮件会进行一定的处理操作,因此根据目标终端对钓鱼邮件的处理操作,该电子设备获取该目标终端对每封钓鱼邮件的目标处理类型。
其中,由于目标终端对每封钓鱼邮件的处理操作可以包括一种类型的处理操作,也可以多种类型的处理操作,因此对每封钓鱼邮件的处理操作包括一种类型的处理操作时,获取该目标终端对每封钓鱼邮件的一种目标处理类型;对每封钓鱼邮件的处理操作包括多种类型的处理操作时,获取该目标终端对每封钓鱼邮件的多种目标处理类型。
S102:根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分。
获取到目标终端对每封钓鱼邮件的目标处理类型后,为了确定每封钓鱼邮件的第一风险评分,预先保存有处理类型与风险评分的对应关系。其中预先保存的每种处理类型对应的风险评分可以是正值,也可以是负值;若对钓鱼邮件的目标处理类型的处理操作导致风险评分增加时,则目标处理类型对应的风险评分为正值,若对钓鱼邮件的目标处理类型的处理操作导致降低风险评分时,则目标处理类型对应的风险评分为负值。
根据预先保存的处理类型与风险评分的对应关系,获取到每封钓鱼邮件的目标处理类型后,针对每封钓鱼邮件的目标处理类型,在该对应关系中确定出该封钓鱼邮件的目标处理类型对应的风险评分。
为了确定出该封钓鱼邮件的第一风险评分,在该封钓鱼邮件的目标处理类型只包括一种目标处理类型时,将该目标处理类型对应的风险评分确定为该封钓鱼邮件的第一风险评分;在该封钓鱼邮件的目标处理类型包括多种目标处理类型,根据每种目标处理类型对应的每个风险评分,确定该封钓鱼邮件的第一风险评分。
针对每封钓鱼邮件,对每封钓鱼邮件均进行上述步骤,从而确定出每封钓鱼邮件的每个第一风险评分。
S103:根据所述每个第一风险评分、以及所述每封钓鱼邮件对应的权重值,确定所述目标终端对应用户面对钓鱼邮件的目标风险评分。
为了确定出目标终端对应用户面对钓鱼邮件的目标风险评分,在本发明实施例中,确定出每封钓鱼邮件的每个第一风险评分后,针对每封钓鱼邮件,由于不同类型的钓鱼邮件的危害程度不同、钓鱼邮件的发送时间不同危害程度不同,因此确定目标终端对应用户面对钓鱼邮件的风险评分时,每封钓鱼邮件的第一风险评分产生的影响也不相同,因此还可以确定每封钓鱼邮件的权重值。
具体的,每封钓鱼邮件的权重值可以是根据钓鱼邮件的类型确定、也可以是根据钓鱼邮件的发送时间确定、或者是根据钓鱼邮件的类型和发送时间确定,本发明实施例对此不做限制。
根据每封钓鱼邮件的第一风险评分、以及对应的权重值,确定出每封钓鱼邮件的第一风险评分与权重值的乘积值;根据每封钓鱼邮件的第一风险评分与权重值的乘积值,将每封钓鱼邮件的乘积值的和值确定为目标终端对应用户面对钓鱼邮件的目标风险评分。
由于本发明实施例中预先保存有处理类型与风险评分的对应关系,从而获取到目标终端对每封钓鱼邮件的目标处理类型后,根据处理类型与风险评分的对应关系,确定出每封钓鱼邮件的每个第一风险评分,从而根据每个第一风险评分、以及每封钓鱼邮件对应的权重值,确定目标终端对应用户面对钓鱼邮件的目标风险评分。
实施例2:
为了确定每封钓鱼邮件的目标处理类型,在上述实施例的基础上,在本发明实施例中,所述获取所述目标终端对所述每封钓鱼邮件的目标处理类型包括:
针对每封钓鱼邮件,根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型。
为了确定每封钓鱼邮件的目标处理类型,在本发明实施例中,针对每封钓鱼邮件,由于目标终端对该封钓鱼邮件进行一定的处理操作,因此会生成目标终端对该封钓鱼邮件的处理信息。
其中该处理信息可以是邮件信息、也可以是请求信息、或者还可以是包括邮件信息以及请求信息,具体的,本发明实施例对此不做限制。
电子设备接收目标终端对该封钓鱼邮件的处理信息后,根据该处理信息确定出对该封钓鱼邮件的目标处理类型。
具体的,为了确定每封钓鱼邮件的目标处理类型,在本发明实施例中,所述根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型包括:
若接收到所述目标终端对该封钓鱼邮件发送的回执邮件,则确定对该封钓鱼邮件的目标处理类型包括接收邮件处理;
若接收到所述目标终端对该封钓鱼邮件发送的图片请求,则确定对该封钓鱼邮件的目标处理类型包括打开邮件处理;
若接收到所述目标终端对该封钓鱼邮件发送的链接请求,则确定对该封钓鱼邮件的目标处理类型包括点击链接处理;
若接收到所述目标终端对该封钓鱼邮件发送的数据上传请求,则确定对该封钓鱼邮件的目标处理类型包括提交数据处理;
若接收到所述目标终端对该封钓鱼邮件发送的举报邮件,则确定对该封钓鱼邮件的目标处理类型包括举报处理。
若接收到目标终端对该封钓鱼邮件发送的回执邮件,由于回执邮件是目标终端成功接收到该封钓鱼邮件后发送的,表示目标终端成功接收到该封钓鱼邮件,因此确定目标终端对该封钓鱼邮件的目标处理类型为接收邮件处理(email_received)。
若接收到目标终端对该封钓鱼邮件发送的图片请求,由于钓鱼邮件中可能包括隐藏图片,在目标终端上打开该封钓鱼邮件时,目标终端自动向电子设备请求隐藏图片,因此该电子设备接收到目标终端对该封钓鱼邮件发送的图片请求后,表示目标终端打开该封钓鱼邮件,确定目标终端对该封钓鱼邮件的目标处理类型为打开邮件处理(email_open)。
若接收到目标终端对该封钓鱼邮件发送的链接请求,由于钓鱼邮件中包括链接,目标终端接收到对钓鱼邮件的链接的点击操作时,目标终端向电子设备发送链接请求,因此该电子设备接收到目标终端对该封钓鱼邮件发送的链接请求后,表示目标终端接收到对钓鱼邮件的链接的点击操作,即目标终端对该封钓鱼邮件的目标处理类型为点击链接处理(click_link)。
若接收到目标终端对该封钓鱼邮件发送的数据上传请求,目标终端接收到用户输入的表单数据以及将表单数据上传至链接对应页面的操作后,目标终端向电子设备发送数据上传请求,因此该电子设备接收到目标终端对该封钓鱼邮件发送的数据上传请求后,表示目标终端接收到对钓鱼邮件的数据上传操作,即目标终端对该封钓鱼邮件的目标处理类型为提交数据处理(submitted_data)。
若接收到目标终端对该封钓鱼邮件发送的举报邮件,由于举报邮件是确定邮件为钓鱼邮件后向电子设备的预设举报邮箱地址发送的,表示目标终端举报钓鱼邮件,即目标终端对该封钓鱼邮件的目标处理类型为举报处理(email_reported)。
实施例3:
为了确定钓鱼邮件的第一风险评分,在上述各实施例的基础上,在本发明实施例中,所述根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分包括:
针对每封钓鱼邮件,根据该封钓鱼邮件对应每种目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每种目标处理类型对应的每个目标风险评分;根据所述每个目标风险评分的和值,确定该封钓鱼邮件对应的第一风险评分。
为了确定钓鱼邮件的第一风险评分,电子设备针对每封钓鱼邮件,根据确定出的该封钓鱼邮件对应的每种目标处理类型、以及预先保存的处理类型与风险评分的对应关系,在该对应关系中确定出每种目标处理类型,并将每种目标处理类型对应的风险评分作为目标风险评分。
根据每种目标处理类型对应的每个目标风险评分,确定出每个目标风险评分的和值,并将该和值确定为该封钓鱼邮件对应的第一风险评分。针对每个钓鱼邮件均进行本发明实施例的上述操作,从而确定出每个钓鱼邮件的每个第一风险评分。
下面通过一个具体的实施例对本发明实施例的确定钓鱼邮件的第一风险评分的方法进行说明。
该电子设备预先保存有处理类型与风险评分的对应关系,例如接收邮件处理类型对应的风险评分为30,即email_received=30;打开邮件处理类型对应的风险评分为10,即email_open=10;点击链接处理对应的风险评分为30,即click_link=30;提交数据处理对应的风险评分为30,即submitted_data=30;举报处理对应的风险评分为-30,即email_reported=-30。
若未接收到对钓鱼邮件的举报邮件,但接收到对钓鱼邮件的回执邮件,由于目标终端发送回执邮件时,目标终端对钓鱼邮件的目标处理类型包括接收邮件处理,因此钓鱼邮件对应的第一风险评分为email_received,即第一风险评分为30。
若未接收到对钓鱼邮件的举报邮件,但接收到对钓鱼邮件的回复信息包括回执邮件和图片请求,表示目标终端对钓鱼邮件的处理操作包括接收钓鱼邮件、以及打开钓鱼邮件,因此目标终端对钓鱼邮件的目标处理类型存在接收邮件处理、以及打开邮件处理,钓鱼邮件对应的第一风险评分的确定公式为email_received+email_open,第一风险评分为40。
若未接收到对钓鱼邮件的举报邮件,但接收到对钓鱼邮件的回复信息包括回执邮件、图片请求和链接请求,表示目标终端对钓鱼邮件的处理操作包括接收钓鱼邮件、打开钓鱼邮件以及对钓鱼邮件的链接的点击操作,目标终端对钓鱼邮件的目标处理类型存在接收邮件处理、打开邮件处理、以及点击链接处理,钓鱼邮件对应的第一风险评分的确定公式为email_received+email_open+click_link,第一风险评分为70。
若未接收到对钓鱼邮件的举报邮件,但接收到对钓鱼邮件的回复信息包括回执邮件、图片请求、链接请求、以及数据上传请求,表示目标终端对钓鱼邮件的处理操作包括接收钓鱼邮件、打开钓鱼邮件、对钓鱼邮件的链接的点击操作以及表单数据上传操作,因此确定目标终端对钓鱼邮件的目标处理类型存在接收邮件处理、打开邮件处理、点击链接处理、以及提交数据处理,钓鱼邮件对应的第一风险评分的确定公式为email_received+email_open+click_link+submitted_data,第一风险评分为100。
此外,若接收到对钓鱼邮件的举报邮件,且接收到对钓鱼邮件的回执邮件,钓鱼邮件对应的第一风险评分的确定公式为:email_received+email_reported,第一风险评分为0;若接收到对钓鱼邮件的举报邮件,且接收到对钓鱼邮件的回执邮件和图片请求,钓鱼邮件对应的第一风险评分的确定公式为email_received+email_open+email_reported,第一风险评分为10;若接收到对钓鱼邮件的举报邮件,且接收到对钓鱼邮件的回执邮件、图片请求和链接请求,钓鱼邮件对应的第一风险评分的确定公式为email_received+email_open+click_link+email_reported,第一风险评分为40;若接收到对钓鱼邮件的举报邮件,且接收到对钓鱼邮件的回执邮件、图片请求、链接请求、以及数据上传请求,钓鱼邮件对应的第一风险评分的确定公式为email_received+email_open+click_link+submitted_data+email_reported,第一风险评分为70。
实施例4:
为了确定每封钓鱼邮件对应的权重值,在上述各实施例的基础上,在本发明实施例中,所述每封钓鱼邮件对应的权重值确定过程包括:
根据发送的钓鱼邮件的总数量、以及发送每封钓鱼邮件时每封钓鱼邮件在该总数量中所对应的位置,确定所述每封钓鱼邮件对应的权重值。
为了确定每封钓鱼邮件对应的权重值,在本发明实施例中,电子设备根据发送的钓鱼邮件的总数量n、以及发送每封钓鱼邮件时每封钓鱼邮件的发送时间,将钓鱼邮件进行升序排序确定出每封钓鱼邮件的序号i,将该序号i确定为每封钓鱼邮件在该总数量中所对应的位置。
根据发送的钓鱼邮件的总数量n,以及每封钓鱼邮件在该总数量中所对应的位置i,确定每封钓鱼邮件对应的权重值,可以是将位置i与总数量n的比值,确定为每封钓鱼邮件对应的权重值,也可以是将位置i与总数量n的平方的比值,确定为每封钓鱼邮件对应的权重值。
较佳的,根据发送的钓鱼邮件的总数量n,以及每封钓鱼邮件在该总数量中所对应的位置i,确定每封钓鱼邮件对应的权重值为i/(n*(n+1)/2),从而保证每封钓鱼邮件对应的权重值的和值为1。
确定每封钓鱼邮件的每个第一风险评分为Ai,则目标终端对应用户面对钓鱼邮件的目标风险评分为Score,其中
Figure BDA0002923236430000121
作为一种可能的实时方式,在本发明实施例中,若发送的钓鱼邮件的总数量n为0,即未向目标终端发送钓鱼邮件时,确定目标终端对应用户面对钓鱼邮件的目标风险评分为设定数值,其中该设定数值是预先设置的,例如该设定数值可以是30、40、45、等任意数值。
实施例5:
下面通过一个具体的实施例对本发明实施例的基于钓鱼邮件的风险评分确定方法进行说明,图2为本发明实施例提供的一种基于钓鱼邮件的风险评分确定方法的过程示意图,如图2所示,该方法包括以下步骤:
S201:向目标终端发送每封钓鱼邮件,根据发送的钓鱼邮件的总数量n、以及每封钓鱼邮件的发送时间,将钓鱼邮件进行升序排序确定出每封钓鱼邮件的序号i。
S202:针对第i封钓鱼邮件,判断i是否不大于n,若是,则进行S203,若否,则进行S205。
S203:获取目标终端对第i封钓鱼邮件的目标处理类型。
S204:根据目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定第i封钓鱼邮件的第一风险评分,并i的值加1,进行S202。
S205:根据每封钓鱼邮件对应的权重值,以及第一风险评分,确定目标终端对应用户面对钓鱼邮件的目标风险评分。
S206:若未向目标终端发送钓鱼邮件,确定目标终端对应用户面对钓鱼邮件的目标风险评分为设定数值。
实施例6:
在上述各实施例的基础上,图3为本发明实施例提供的一种基于钓鱼邮件的风险评分确定装置的结构示意图,所述装置包括:
控制模块301,用于向目标终端发送每封钓鱼邮件,获取所述目标终端对所述每封钓鱼邮件的目标处理类型;
确定模块302,用于根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分;根据所述每个第一风险评分、以及所述每封钓鱼邮件对应的权重值,确定所述目标终端对应用户面对钓鱼邮件的目标风险评分。
进一步地,所述确定模块,具体用于针对每封钓鱼邮件,根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型。
进一步地,所述确定模块,具体还用于若接收到所述目标终端对该封钓鱼邮件发送的回执邮件,则确定对该封钓鱼邮件的目标处理类型包括接收邮件处理;若接收到所述目标终端对该封钓鱼邮件发送的图片请求,则确定对该封钓鱼邮件的目标处理类型包括打开邮件处理;若接收到所述目标终端对该封钓鱼邮件发送的链接请求,则确定对该封钓鱼邮件的目标处理类型包括点击链接处理;若接收到所述目标终端对该封钓鱼邮件发送的数据上传请求,则确定对该封钓鱼邮件的目标处理类型包括提交数据处理;若接收到所述目标终端对该封钓鱼邮件发送的举报邮件,则确定对该封钓鱼邮件的目标处理类型包括举报处理。
进一步地,所述确定模块,具体还用于针对每封钓鱼邮件,根据该封钓鱼邮件对应每种目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每种目标处理类型对应的每个目标风险评分;根据所述每个目标风险评分的和值,确定该封钓鱼邮件对应的第一风险评分。
进一步地,所述确定模块,具体还用于根据发送的钓鱼邮件的总数量、以及发送每封钓鱼邮件时每封钓鱼邮件在该总数量中所对应的位置,确定所述每封钓鱼邮件对应的权重值。
实施例7:
图4为本发明实施例提供的一种电子设备结构示意图,在上述各实施例的基础上,本发明实施例中还提供了一种电子设备,包括处理器401、通信接口402、存储器403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信;
所述存储器403中存储有计算机程序,当所述程序被所述处理器401执行时,使得所述处理器401执行如下步骤:
向目标终端发送每封钓鱼邮件,获取所述目标终端对所述每封钓鱼邮件的目标处理类型;
根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分;
根据所述每个第一风险评分、以及所述每封钓鱼邮件对应的权重值,确定所述目标终端对应用户面对钓鱼邮件的目标风险评分。
进一步地,所述处理器401具体用于所述获取所述目标终端对所述每封钓鱼邮件的目标处理类型包括:
针对每封钓鱼邮件,根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型。
进一步地,所述处理器401具体用于所述根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型包括:
若接收到所述目标终端对该封钓鱼邮件发送的回执邮件,则确定对该封钓鱼邮件的目标处理类型包括接收邮件处理;
若接收到所述目标终端对该封钓鱼邮件发送的图片请求,则确定对该封钓鱼邮件的目标处理类型包括打开邮件处理;
若接收到所述目标终端对该封钓鱼邮件发送的链接请求,则确定对该封钓鱼邮件的目标处理类型包括点击链接处理;
若接收到所述目标终端对该封钓鱼邮件发送的数据上传请求,则确定对该封钓鱼邮件的目标处理类型包括提交数据处理;
若接收到所述目标终端对该封钓鱼邮件发送的举报邮件,则确定对该封钓鱼邮件的目标处理类型包括举报处理。
进一步地,所述处理器401具体用于所述根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分包括:
针对每封钓鱼邮件,根据该封钓鱼邮件对应每种目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每种目标处理类型对应的每个目标风险评分;根据所述每个目标风险评分的和值,确定该封钓鱼邮件对应的第一风险评分。
进一步地,所述处理器401具体用于所述每封钓鱼邮件对应的权重值确定过程包括:
根据发送的钓鱼邮件的总数量、以及发送每封钓鱼邮件时每封钓鱼邮件在该总数量中所对应的位置,确定所述每封钓鱼邮件对应的权重值。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口402用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字指令处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
实施例8:
在上述各实施例的基础上,本发明实施例还提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行如下步骤:
向目标终端发送每封钓鱼邮件,获取所述目标终端对所述每封钓鱼邮件的目标处理类型;
根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分;
根据所述每个第一风险评分、以及所述每封钓鱼邮件对应的权重值,确定所述目标终端对应用户面对钓鱼邮件的目标风险评分。
进一步地,所述获取所述目标终端对所述每封钓鱼邮件的目标处理类型包括:
针对每封钓鱼邮件,根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型。
进一步地,所述根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型包括:
若接收到所述目标终端对该封钓鱼邮件发送的回执邮件,则确定对该封钓鱼邮件的目标处理类型包括接收邮件处理;
若接收到所述目标终端对该封钓鱼邮件发送的图片请求,则确定对该封钓鱼邮件的目标处理类型包括打开邮件处理;
若接收到所述目标终端对该封钓鱼邮件发送的链接请求,则确定对该封钓鱼邮件的目标处理类型包括点击链接处理;
若接收到所述目标终端对该封钓鱼邮件发送的数据上传请求,则确定对该封钓鱼邮件的目标处理类型包括提交数据处理;
若接收到所述目标终端对该封钓鱼邮件发送的举报邮件,则确定对该封钓鱼邮件的目标处理类型包括举报处理。
进一步地,所述根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分包括:
针对每封钓鱼邮件,根据该封钓鱼邮件对应每种目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每种目标处理类型对应的每个目标风险评分;根据所述每个目标风险评分的和值,确定该封钓鱼邮件对应的第一风险评分。
进一步地,所述每封钓鱼邮件对应的权重值确定过程包括:
根据发送的钓鱼邮件的总数量、以及发送每封钓鱼邮件时每封钓鱼邮件在该总数量中所对应的位置,确定所述每封钓鱼邮件对应的权重值。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种基于钓鱼邮件的风险评分确定方法,其特征在于,所述方法包括:
向目标终端发送每封钓鱼邮件,获取所述目标终端对所述每封钓鱼邮件的目标处理类型;
根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分;
根据所述每个第一风险评分、以及所述每封钓鱼邮件对应的权重值,确定所述目标终端对应用户面对钓鱼邮件的目标风险评分。
2.根据权利要求1所述的方法,其特征在于,所述获取所述目标终端对所述每封钓鱼邮件的目标处理类型包括:
针对每封钓鱼邮件,根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型。
3.根据权利要求2所述的方法,其特征在于,所述根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型包括:
若接收到所述目标终端对该封钓鱼邮件发送的回执邮件,则确定对该封钓鱼邮件的目标处理类型包括接收邮件处理;
若接收到所述目标终端对该封钓鱼邮件发送的图片请求,则确定对该封钓鱼邮件的目标处理类型包括打开邮件处理;
若接收到所述目标终端对该封钓鱼邮件发送的链接请求,则确定对该封钓鱼邮件的目标处理类型包括点击链接处理;
若接收到所述目标终端对该封钓鱼邮件发送的数据上传请求,则确定对该封钓鱼邮件的目标处理类型包括提交数据处理;
若接收到所述目标终端对该封钓鱼邮件发送的举报邮件,则确定对该封钓鱼邮件的目标处理类型包括举报处理。
4.根据权利要求1所述的方法,其特征在于,所述根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分包括:
针对每封钓鱼邮件,根据该封钓鱼邮件对应每种目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每种目标处理类型对应的每个目标风险评分;根据所述每个目标风险评分的和值,确定该封钓鱼邮件对应的第一风险评分。
5.根据权利要求1所述的方法,其特征在于,所述每封钓鱼邮件对应的权重值确定过程包括:
根据发送的钓鱼邮件的总数量、以及发送每封钓鱼邮件时每封钓鱼邮件在该总数量中所对应的位置,确定所述每封钓鱼邮件对应的权重值。
6.一种基于钓鱼邮件的风险评分确定装置,其特征在于,所述装置包括:
控制模块,用于向目标终端发送每封钓鱼邮件,获取所述目标终端对所述每封钓鱼邮件的目标处理类型;
确定模块,用于根据所述目标处理类型、以及预先保存的处理类型与风险评分的对应关系,确定所述每封钓鱼邮件的每个第一风险评分;根据所述每个第一风险评分、以及所述每封钓鱼邮件对应的权重值,确定所述目标终端对应用户面对钓鱼邮件的目标风险评分。
7.根据权利要求6所述的装置,其特征在于,所述确定模块,具体用于针对每封钓鱼邮件,根据所述目标终端对该封钓鱼邮件的处理信息,确定对该封钓鱼邮件的目标处理类型。
8.根据权利要求7所述的装置,其特征在于,所述确定模块,具体还用于若接收到所述目标终端对该封钓鱼邮件发送的回执邮件,则确定对该封钓鱼邮件的目标处理类型包括接收邮件处理;若接收到所述目标终端对该封钓鱼邮件发送的图片请求,则确定对该封钓鱼邮件的目标处理类型包括打开邮件处理;若接收到所述目标终端对该封钓鱼邮件发送的链接请求,则确定对该封钓鱼邮件的目标处理类型包括点击链接处理;若接收到所述目标终端对该封钓鱼邮件发送的数据上传请求,则确定对该封钓鱼邮件的目标处理类型包括提交数据处理;若接收到所述目标终端对该封钓鱼邮件发送的举报邮件,则确定对该封钓鱼邮件的目标处理类型包括举报处理。
9.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器用于存储程序指令,所述处理器用于执行所述存储器中存储的计算机程序实现如权利要求1-5中任一所述基于钓鱼邮件的风险评分确定方法的步骤。
10.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5任一所述基于钓鱼邮件的风险评分确定方法的步骤。
CN202110123920.2A 2021-01-29 2021-01-29 基于钓鱼邮件的风险评分确定方法、装置、设备和介质 Pending CN112884297A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110123920.2A CN112884297A (zh) 2021-01-29 2021-01-29 基于钓鱼邮件的风险评分确定方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110123920.2A CN112884297A (zh) 2021-01-29 2021-01-29 基于钓鱼邮件的风险评分确定方法、装置、设备和介质

Publications (1)

Publication Number Publication Date
CN112884297A true CN112884297A (zh) 2021-06-01

Family

ID=76053439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110123920.2A Pending CN112884297A (zh) 2021-01-29 2021-01-29 基于钓鱼邮件的风险评分确定方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN112884297A (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102495942A (zh) * 2011-10-26 2012-06-13 深信服网络科技(深圳)有限公司 一种组织内部网络风险评估方法及系统
US8478708B1 (en) * 2009-07-30 2013-07-02 Zscaler, Inc. System and method for determining risk posed by a web user
US8484741B1 (en) * 2012-01-27 2013-07-09 Chapman Technology Group, Inc. Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
CN106529773A (zh) * 2016-10-31 2017-03-22 宜人恒业科技发展(北京)有限公司 一种基于验证码式问答的在线信用和欺诈风险评估方法
US20170244746A1 (en) * 2011-04-08 2017-08-24 Wombat Security Technologies, Inc. Assessing Security Risks of Users in a Computing Network
CN108009711A (zh) * 2017-11-23 2018-05-08 平安科技(深圳)有限公司 风险评估方法、装置、计算机设备及可读存储介质
CN108665143A (zh) * 2018-04-11 2018-10-16 阿里巴巴集团控股有限公司 风控模型的评估方法及装置
CN108874968A (zh) * 2018-06-07 2018-11-23 平安科技(深圳)有限公司 风险管理数据处理方法、装置、计算机设备和存储介质
CN109636081A (zh) * 2018-09-29 2019-04-16 阿里巴巴集团控股有限公司 一种用户安全意识检测方法和装置
US20190171984A1 (en) * 2017-12-01 2019-06-06 KnowBe4, Inc. Systems and methods for using artificial intelligence driven agent to automate assessment of organizational vulnerabilities
CN109859030A (zh) * 2019-01-16 2019-06-07 深圳壹账通智能科技有限公司 基于用户行为的风险评估方法、装置、存储介质和服务器
CN109858735A (zh) * 2018-12-14 2019-06-07 深圳壹账通智能科技有限公司 用户风险评分评定方法、装置、计算机设备及存储介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8478708B1 (en) * 2009-07-30 2013-07-02 Zscaler, Inc. System and method for determining risk posed by a web user
US20170244746A1 (en) * 2011-04-08 2017-08-24 Wombat Security Technologies, Inc. Assessing Security Risks of Users in a Computing Network
CN102495942A (zh) * 2011-10-26 2012-06-13 深信服网络科技(深圳)有限公司 一种组织内部网络风险评估方法及系统
US8484741B1 (en) * 2012-01-27 2013-07-09 Chapman Technology Group, Inc. Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
CN106529773A (zh) * 2016-10-31 2017-03-22 宜人恒业科技发展(北京)有限公司 一种基于验证码式问答的在线信用和欺诈风险评估方法
CN108009711A (zh) * 2017-11-23 2018-05-08 平安科技(深圳)有限公司 风险评估方法、装置、计算机设备及可读存储介质
US20190171984A1 (en) * 2017-12-01 2019-06-06 KnowBe4, Inc. Systems and methods for using artificial intelligence driven agent to automate assessment of organizational vulnerabilities
CN108665143A (zh) * 2018-04-11 2018-10-16 阿里巴巴集团控股有限公司 风控模型的评估方法及装置
CN108874968A (zh) * 2018-06-07 2018-11-23 平安科技(深圳)有限公司 风险管理数据处理方法、装置、计算机设备和存储介质
CN109636081A (zh) * 2018-09-29 2019-04-16 阿里巴巴集团控股有限公司 一种用户安全意识检测方法和装置
US20210049721A1 (en) * 2018-09-29 2021-02-18 Advanced New Technologies Co., Ltd. User security awareness detection method and apparatus
CN109858735A (zh) * 2018-12-14 2019-06-07 深圳壹账通智能科技有限公司 用户风险评分评定方法、装置、计算机设备及存储介质
CN109859030A (zh) * 2019-01-16 2019-06-07 深圳壹账通智能科技有限公司 基于用户行为的风险评估方法、装置、存储介质和服务器

Similar Documents

Publication Publication Date Title
EP3790250B1 (en) Dynamically initiating and managing automated spear phishing in enterprise computing environments
US10063584B1 (en) Advanced processing of electronic messages with attachments in a cybersecurity system
US10187407B1 (en) Collaborative phishing attack detection
US11570211B1 (en) Detection of phishing attacks using similarity analysis
US20230344869A1 (en) Detecting phishing attempts
US10027701B1 (en) Method and system for reducing reporting of non-malicious electronic messages in a cybersecurity system
EP3706058B1 (en) Message management platform for performing impersonation analysis & detection
US8719940B1 (en) Collaborative phishing attack detection
US9398038B2 (en) Collaborative phishing attack detection
CN112567710A (zh) 用于污染网络钓鱼活动响应的系统和方法
US20090144308A1 (en) Phishing redirect for consumer education: fraud detection
Steves et al. A phish scale: rating human phishing message detection difficulty
WO2019153857A1 (zh) 一种数字钱包资产保护方法、装置、电子设备及存储介质
JP7466711B2 (ja) 電子メール分類のために人間関係構造を使用するシステムおよび方法
GB2469918A (en) Determining the possibility that a website link is associated with fraudulent activity
US10104112B2 (en) Rating threat submitter
CN111552973A (zh) 对设备进行风险评估的方法、装置、电子设备及介质
CN112039874B (zh) 一种恶意邮件的识别方法及装置
CN116628705A (zh) 一种数据安全处理方法、系统、电子设备及存储介质
CN114760119B (zh) 一种钓鱼邮件攻击检测方法、装置及系统
WO2021050990A1 (en) Data analytics tool
Bethany et al. Large language model lateral spear phishing: A comparative study in large-scale organizational settings
CN115242608B (zh) 告警信息的生成方法、装置、设备及存储介质
CN112884297A (zh) 基于钓鱼邮件的风险评分确定方法、装置、设备和介质
US11356481B1 (en) Preventing phishing attempts of one-time passwords

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination