CN113904827B - 一种仿冒网站的识别方法、装置、计算机设备及介质 - Google Patents
一种仿冒网站的识别方法、装置、计算机设备及介质 Download PDFInfo
- Publication number
- CN113904827B CN113904827B CN202111151162.1A CN202111151162A CN113904827B CN 113904827 B CN113904827 B CN 113904827B CN 202111151162 A CN202111151162 A CN 202111151162A CN 113904827 B CN113904827 B CN 113904827B
- Authority
- CN
- China
- Prior art keywords
- tested
- website
- address
- page
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000000605 extraction Methods 0.000 claims abstract description 27
- 238000007667 floating Methods 0.000 claims description 12
- 238000004088 simulation Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 6
- 238000007689 inspection Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种仿冒网站的识别方法、装置、计算机设备及介质,包括:根据目标仿冒网站对应的目标IP地址,采集与目标IP地址关联的多个待测IP地址;根据各待测IP地址生成与各待测IP地址对应的待测网站链接,并对各待测网站链接进行访问,得到与各待测网站链接对应的待测网站页面;在确定待测网站页面为跳转页面时,对跳转页面进行模拟输入操作得到网站开启页面,并获取与网站开启页面对应的源代码;根据预设的标签属性,在源代码中提取对应的标签内容,根据标签内容的提取结果确定待测网站的识别结果。本发明实施例的技术方案可以实现仿冒网站识别过程的自动化,提升仿冒网站识别方法的主动性。
Description
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种仿冒网站的识别方法、装置、计算机设备及介质。
背景技术
随着互联网行业的快速发展,非法人员利用互联网作案的事件日益增多,信息与网络安全技术的完善显得尤为重要。
近年来,互联网中利用仿冒网站进行诈骗的案例已经非常普遍。其中,有一类作案人员是通过冒充公安、检察院以及法院等国家执法、司法机关工作人员打电话给受害人,声称受害人的身份被冒用或涉嫌各类犯罪,要求受害人配合执法、司法机关工作,进而诱骗受害人通过仿冒网站将财物转到作案人员提供的账户中。
现有的识别仿冒网站的方法是对仿冒网站的具体页面进行关键字识别,但是由于仿冒网站在开启页面之前,通常会弹出一个前置的跳转页面,现有方法只有受害人在跳转页面中发生触发操作后,才可以对仿冒网站的具体页面进行识别,导致识别方法缺乏主动性,由此可能出现仿冒网站识别不及时,受害人在作案人员的指导下,通过仿冒网站输入财物信息后发生诈骗事件的情形。
发明内容
本发明实施例提供一种仿冒网站的识别方法、装置、计算机设备及介质,可以实现仿冒网站识别过程的自动化,提升仿冒网站识别方法的主动性。
第一方面,本发明实施例提供了一种仿冒网站的识别方法,所述方法包括:
根据目标仿冒网站对应的目标IP地址,采集与所述目标IP地址关联的多个待测IP地址;
根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接,并对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面;
在确定所述待测网站页面为跳转页面时,对所述跳转页面进行模拟输入操作得到网站开启页面,并获取与所述网站开启页面对应的源代码;
根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果。
第二方面,本发明实施例还提供了一种仿冒网站的识别装置,该装置包括:
地址采集模块,用于根据目标仿冒网站对应的目标IP地址,采集与所述目标IP地址关联的多个待测IP地址;
链接访问模块,用于根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接,并对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面;
模拟操作模块,用于在确定所述待测网站页面为跳转页面时,对所述跳转页面进行模拟输入操作得到网站开启页面,并获取与所述网站开启页面对应的源代码;
内容提取模块,用于根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果。
第三方面,本发明实施例还提供了一种计算机设备,该设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例提供的一种仿冒网站的识别方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,该存储介质上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例提供的一种仿冒网站的识别方法。
本发明实施例的技术方案通过根据目标仿冒网站对应的目标IP地址,采集与目标IP地址关联的多个待测IP地址,根据各待测IP地址生成与各待测IP地址对应的待测网站链接,并对各待测网站链接进行访问,得到与各待测网站链接对应的待测网站页面,在确定待测网站页面为跳转页面时,对跳转页面进行模拟输入操作得到网站开启页面,并获取与网站开启页面对应的源代码,根据预设的标签属性在源代码中提取对应的标签内容,根据标签内容的提取结果,确定待测网站的识别结果的技术手段,可以实现仿冒网站识别过程的自动化,提升仿冒网站识别方法的主动性。
附图说明
图1是本发明实施例一中的一种仿冒网站的识别方法的流程图;
图2是本发明实施例二中的一种仿冒网站的识别方法的流程图;
图3是本发明实施例三中的一种仿冒网站的识别方法的流程图;
图4是本发明实施例四中的一种仿冒网站的识别装置的结构图;
图5是本发明实施例五中的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种仿冒网站的识别方法的流程图,本实施例可适用于对仿冒网站进行识别的情况,该方法可以由仿冒网站的识别装置来执行,该装置可以由软件和/或硬件来实现,一般可以集成在具有数据处理功能的终端或者服务器中,具体包括如下步骤:
步骤110、根据目标仿冒网站对应的目标IP地址,采集与所述目标IP地址关联的多个待测IP地址。
在本实施例中,所述目标仿冒网站可以为预先获取的已经确认的仿冒网站,具体的,所述目标仿冒网站可以为作案人员针对公检法网站、或者其他业务机构网站(例如银行网站或者购物网站等)经过仿冒得到的网站。
在此步骤中,获取到目标仿冒网站后,由于多个仿冒网站的网际互连协议(Internet Protocol,IP)地址之间具备关联性,因此可以根据目标仿冒网站对应的目标IP地址,采集多个待测网站对应的待测IP地址。
在本实施例中,可选的,可以将与所述目标IP地址中的一位或者几位不相同的IP地址,作为所述待测IP地址。具体的,假设所述目标IP地址为192.168.2.35/24,则待测IP地址可以为192.168.2.36/25,或者192.168.2.35/12等。
步骤120、根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接,并对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面。
在此步骤中,可选的,可以对各所述待测IP地址进行端口扫描,得到与各所述待测IP地址对应的多个有效端口,并将与各所述待测IP地址对应的多个有效端口进行拼接,得到与各所述待测IP地址对应的待测网站链接。
在本实施例中,生成与各所述待测IP地址对应的待测网站链接后,可以通过浏览器对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面。
步骤130、在确定所述待测网站页面为跳转页面时,对所述跳转页面进行模拟输入操作得到网站开启页面,并获取与所述网站开启页面对应的源代码。
在本实施例中,可选的,获取到与各所述待测网站链接对应的待测网站页面后,可以通过预设的图像检测模型,检测所述待测网站页面是否为跳转页面。其中,所述图像检测模型可以通过大量的跳转页面图片作为训练样本训练得到。
在此步骤中,如果所述待测网站页面为跳转页面,则可以根据所述跳转页面的源代码,确定所述跳转页面的触发方式,然后根据所述触发方式对所述跳转页面进行模拟输入操作得到网站开启页面,并获取与所述网站开启页面对应的源代码。
步骤140、根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果。
在实际应用中,仿冒网站与正版网站的开启页面中,通常会存在某些标签内容的差异。因此,可以获取目标仿冒网站的开启页面,与对应的正版网站的开启页面之间的具备差异性的标签内容,根据此标签内容确定标签属性,并根据所述标签属性在待测网站的开启页面对应的源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果。
在一个具体的实施例中,假设目标仿冒网站的开启页面左侧存在按钮控件,而对应的正版网站的开启页面左侧不存在按钮控件,则可以确定标签属性为左侧按钮控件,并根据此标签属性在待测网站的开启页面对应的源代码中提取对应的标签内容,如果所述标签内容为空,则可以确定所述待测网站为正版网站;反之,如果所述标签内容不为空,则可以确定所述待测网站为仿冒网站。
在另一个具体的实施例中,假设目标仿冒网站的开启页面左侧不存在按钮控件,而对应的正版网站的开启页面左侧存在按钮控件,则可以确定标签属性为左侧按钮控件,并根据此标签属性在待测网站的开启页面对应的源代码中提取对应的标签内容,如果所述标签内容为空,则可以确定所述待测网站为仿冒网站;反之,如果所述标签内容不为空,则可以确定所述待测网站为正版网站。
在本实施例中,在确定待测网站页面为跳转页面时,通过对跳转页面进行模拟输入操作得到网站开启页面,并根据网站开启页面对应的源代码确定待测网站的识别结果,可以实现在用户主动触发跳转页面之前,即可识别到仿冒网站,由此可以降低用户访问仿冒网站带来的损失,提升仿冒网站识别方法的主动性;其次,通过采集与目标IP地址关联的多个待测IP地址,可以尽可能地识别到多个仿冒网站,提升仿冒网站的识别效率。
本发明实施例的技术方案通过根据目标仿冒网站对应的目标IP地址,采集与目标IP地址关联的多个待测IP地址,根据各待测IP地址生成与各待测IP地址对应的待测网站链接,并对各待测网站链接进行访问,得到与各待测网站链接对应的待测网站页面,在确定待测网站页面为跳转页面时,对跳转页面进行模拟输入操作得到网站开启页面,并获取与网站开启页面对应的源代码,根据预设的标签属性在源代码中提取对应的标签内容,根据标签内容的提取结果,确定待测网站的识别结果的技术手段,可以实现仿冒网站识别过程的自动化,提升仿冒网站识别方法的主动性。
实施例二
本实施例是对上述实施例的进一步细化,与上述实施例相同或相应的术语解释,本实施例不再赘述。图2为本实施例二提供的一种仿冒网站的识别方法的流程图,在本实施例中,本实施例的技术方案可以与上述实施例的方案中的一种或者多种方法进行组合,如图2所示,本实施例提供的方法还可以包括:
步骤210、获取目标IP地址中的目标网段,对所述目标网段进行扩展,得到与所述目标IP地址关联的多个待测IP地址。
其中,所述目标IP地址为目标仿冒网站对应的IP地址,所述目标仿冒网站可以为预先获取的已经确认的仿冒网站。
在实际应用中,仿冒网站的IP地址与正版网站的IP地址之间通常存在C段以及D段中的分配差异,因此,可以选取目标IP地址中的C段以及D段作为目标网段,并对所述目标网段进行扩展。这样设置的好处在于,可以尽可能多地获取疑似仿冒网站的IP地址,由此可以提高仿冒网站的识别效率。
在一个具体的实施例中,假设目标IP地址为83.11.137.17,则对该目标IP地址中的C段以及D段扩展后得到的待测IP地址可以为83.11.134.17,或者83.11.137.14等。
在另一个具体的实施例中,假设对该目标IP地址中的C段以及D段扩展后没有发现待测IP地址,则可以将目标IP地址中的A段以及B段作为目标网段,并对所述目标网段进行扩展,得到多个扩展后的IP地址,然后采用线性同余算法(Linear CongruentialGenerator,LCG)在多个扩展后的IP地址中,随机选取多个IP地址作为所述待测IP地址。
步骤220、对各所述待测IP地址进行端口扫描,得到与各所述待测IP地址对应的多个开放端口。
在此步骤中,可以通过预设的扫描器对各所述待测IP地址进行端口扫描,得到与各所述待测IP地址对应的多个开放端口,也即传输控制协议(Transmission ControlProtocol,TCP)端口。
步骤230、在与各所述待测IP地址对应的多个开放端口中,剔除通用开放端口,并将剩余的各开放端口进行拼接,得到与各所述待测IP地址对应的待测网站链接。
在此步骤中,具体的,所述通用开放端口可以为常用的数据库端口等。
步骤240、对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面。
步骤250、在确定所述待测网站页面为跳转页面时,对所述跳转页面进行模拟输入操作得到网站开启页面,并获取与所述网站开启页面对应的源代码。
在本发明实施例的一个实施方式中,确定所述待测网站页面为跳转页面,包括:
步骤251、根据与所述待测网站页面对应的源代码,在所述待测网站页面中提取至少一张页面图片;
在此步骤中,可以根据与所述待测网站页面对应的源代码,通过可扩展标记语言路径语言(XML Path Language,XPath)提取所述待测网站页面中的页面图片。在一个具体的实施例中,可以通过下述方式提取待测网站页面中的两张页面图片:
/html/body/table/tbody/tr/td/table/tbody/tr[1]/td/img;
/html/body/table/tbody/tr/td/table/tbody/tr[2]/td[1]/span/img;
步骤252、计算各所述页面图片与预存的各样本图片之间的相似度;所述样本图片为仿冒网站对应的跳转页面图片;
在本实施例中,如果通过上述步骤提取到待测网站页面中的页面图片,则可以对所述页面图片进行下载,并采用结构相似性(Structural Similarity Index,SSIM)算法计算所述页面图片与预存的各样本图片之间的相似度。
步骤253、如果所述相似度满足预设要求,则确定所述待测网站页面为跳转页面。
步骤260、根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果。
本发明实施例的技术方案通过获取目标IP地址中的目标网段,对目标网段进行扩展,得到与目标IP地址关联的多个待测IP地址,对各待测IP地址进行端口扫描,得到与各待测IP地址对应的多个开放端口,在与各待测IP地址对应的多个开放端口中剔除通用开放端口,并将剩余的各开放端口进行拼接,得到与各待测IP地址对应的待测网站链接,对各待测网站链接进行访问得到与各待测网站链接对应的待测网站页面,在确定待测网站页面为跳转页面时,对跳转页面进行模拟输入操作得到网站开启页面,并获取与网站开启页面对应的源代码,根据预设的标签属性在源代码中提取对应的标签内容,根据标签内容的提取结果,确定待测网站的识别结果的技术手段,可以实现仿冒网站识别过程的自动化,提升仿冒网站识别方法的主动性。
实施例三
本实施例是对上述实施例的进一步细化,与上述实施例相同或相应的术语解释,本实施例不再赘述。图3为本实施例三提供的一种仿冒网站的识别方法的流程图,在本实施例中,本实施例的技术方案可以与上述实施例的方案中的一种或者多种方法进行组合,如图3所示,本实施例提供的方法还可以包括:
步骤310、获取目标IP地址中的目标网段,对所述目标网段进行扩展,得到与所述目标IP地址关联的多个待测IP地址。
步骤320、计算各所述待测IP地址与所述目标IP地址之间的距离,根据各所述待测IP地址对应的距离计算结果,为各所述待测IP地址分配对应的权重。
在此步骤中,计算出各所述待测IP地址与所述目标IP地址之间的距离后,可以根据距离由近到远的顺序,为各所述待测IP地址分配对应的权重。具体的,距离越近的待测IP地址分配的权重越高。
步骤330、按照各所述待测IP地址对应的权重,将各所述待测IP地址依次添加至任务队列中。
在此步骤中,可以根据权重由高到低的顺序,将各所述待测IP地址依次添加至任务队列中。
步骤340、根据各所述待测IP地址在所述任务队列中的添加顺序,从所述任务队列中依次获取各所述待测IP地址,并根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接。
在本实施例中,可以根据添加顺序从前到后依次获取各待测IP地址,并对获取到的各待测IP地址依次进行处理。
这样设置的好处在于,通过优先识别距离较近的待测网站,可以及时发现仿冒网站,进而可以降低用户访问仿冒网站带来的损失。
步骤350、对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面。
步骤360、在确定所述待测网站页面为跳转页面时,根据与所述跳转页面对应的源代码,在所述跳转页面中定位输入框以及输入按钮。
在一个具体的实施例中,可以通过下述方式在所述跳转页面中定位输入框以及输入按钮:
Xpath”/html/body/table/tbody/tr/td/table/tbody/tr[2]/td[2]/span/input”;
Xpath”<input type="button"value="">”;
步骤370、在所述输入框中输入预设文本内容,并对所述输入按钮执行模拟点击操作,得到所述网站开启页面,并获取与所述网站开启页面对应的源代码。
步骤380、根据预设的标签属性,在与所述网站开启页面对应的源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果。
在本发明实施例的一个实施方式中,根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果,包括:在所述源代码中,分别提取标签属性为左悬浮窗和右悬浮窗时对应的标签内容,判断所述标签内容是否为空;若否,则确定所述待测网站为仿冒网站。
在本实施例中,以公检法网站为例,正版网站与仿冒网站之间的差别在于,正版网站的网站开启页面左右两侧不存在悬浮窗,而仿冒网站的网站开启页面左右两侧存在悬浮窗,因此,可以将左悬浮窗和右悬浮窗作为标签属性,并根据此标签属性在待测网站的网站开启页面对应的源代码中提取对应的标签内容,如果所述标签内容为空,则可以确定所述待测网站为正版网站;反之,如果所述标签内容不为空,则可以确定所述待测网站为仿冒网站。
具体的,可以通过下述方式在待测网站的网站开启页面对应的源代码中提取标签内容:
”//*[@id="left_float_window"],//*[@id="right_float_window"]”
在本实施例中,为了提高待测网站识别结果的准确性,可以先将待测网站的网站开启页面,与正版的公检法网站(例如国家检察院网站)的网站开启页面的结构进行对比,如果结构相似,则在待测网站的网站开启页面对应的源代码中,分别提取标签属性为左悬浮窗和右悬浮窗时对应的标签内容。
在本实施例中,相比于现有技术中通过常规文本内容检测网站而言,通过定时同步最新的公检法网站,将待测网站与最新的公检法网站的结构进行对比,并在待测网站的源代码中提取仿冒类诈骗模块标签进行验证,可以准确地识别出仿冒公检法网站,提高仿冒网站的识别效率。
本发明实施例的技术方案通过获取目标IP地址中的目标网段,对目标网段进行扩展得到多个待测IP地址,计算各待测IP地址与目标IP地址之间的距离,根据距离计算结果为各待测IP地址分配对应的权重,按照各待测IP地址对应的权重将各待测IP地址依次添加至任务队列中,根据各待测IP地址在任务队列中的添加顺序,从任务队列中依次获取各待测IP地址,并根据各待测IP地址生成与各待测IP地址对应的待测网站链接,对各待测网站链接进行访问得到与待测网站页面,在确定待测网站页面为跳转页面时,根据与跳转页面对应的源代码,在跳转页面中定位输入框以及输入按钮,在输入框中输入预设文本内容并对输入按钮执行模拟点击操作得到网站开启页面,并获取与网站开启页面对应的源代码,根据预设的标签属性在与网站开启页面对应的源代码中提取对应的标签内容,根据标签内容的提取结果确定待测网站的识别结果的技术手段,可以实现仿冒网站识别过程的自动化,提升仿冒网站识别方法的主动性。
实施例四
图4为本发明实施例四提供的一种仿冒网站的识别装置的结构图,该装置包括:地址采集模块410、链接访问模块420、模拟操作模块430和内容提取模块440。
其中,地址采集模块410,用于根据目标仿冒网站对应的目标IP地址,采集与所述目标IP地址关联的多个待测IP地址;
链接访问模块420,用于根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接,并对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面;
模拟操作模块430,用于在确定所述待测网站页面为跳转页面时,对所述跳转页面进行模拟输入操作得到网站开启页面,并获取与所述网站开启页面对应的源代码;
内容提取模块440,用于根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果。
本发明实施例的技术方案通过根据目标仿冒网站对应的目标IP地址,采集与目标IP地址关联的多个待测IP地址,根据各待测IP地址生成与各待测IP地址对应的待测网站链接,并对各待测网站链接进行访问,得到与各待测网站链接对应的待测网站页面,在确定待测网站页面为跳转页面时,对跳转页面进行模拟输入操作得到网站开启页面,并获取与网站开启页面对应的源代码,根据预设的标签属性在源代码中提取对应的标签内容,根据标签内容的提取结果,确定待测网站的识别结果的技术手段,可以实现仿冒网站识别过程的自动化,提升仿冒网站识别方法的主动性。
在上述各实施例的基础上,地址采集模块410,可以包括:
网段扩展单元,用于获取所述目标IP地址中的目标网段,对所述目标网段进行扩展,得到与所述目标IP地址关联的多个待测IP地址;
距离计算单元,用于计算各所述待测IP地址与所述目标IP地址之间的距离,根据各所述待测IP地址对应的距离计算结果,为各所述待测IP地址分配对应的权重;
任务添加单元,用于按照各所述待测IP地址对应的权重,将各所述待测IP地址依次添加至任务队列中。
链接访问模块420,可以包括:
端口扫描单元,用于对所述待测IP地址进行端口扫描,得到与所述待测IP地址对应的多个开放端口;
端口剔除单元,用于在所述多个开放端口中,剔除通用开放端口,并将剩余的各开放端口进行拼接,得到与所述待测IP地址对应的待测网站链接;
任务处理单元,用于根据各所述待测IP地址在所述任务队列中的添加顺序,从所述任务队列中依次获取各所述待测IP地址,并根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接。
模拟操作模块430,可以包括:
图片提取单元,用于根据与所述待测网站页面对应的源代码,在所述待测网站页面中提取至少一张页面图片;
相似度计算单元,用于计算各所述页面图片与预存的各样本图片之间的相似度;所述样本图片为仿冒网站对应的跳转页面图片;
跳转页面确定单元,用于如果所述相似度满足预设要求,则确定所述待测网站页面为跳转页面;
输入框定位单元,用于根据与所述跳转页面对应的源代码,在所述跳转页面中定位输入框以及输入按钮;
模拟点击单元,用于在所述输入框中输入预设文本内容,并对所述输入按钮执行模拟点击操作,得到所述网站开启页面。
内容提取模块440,可以包括:
标签内容提取单元,用于在所述源代码中,分别提取标签属性为左悬浮窗和右悬浮窗时对应的标签内容,判断所述标签内容是否为空;
仿冒网站确定单元,用于当述标签内容不为空时,则确定所述待测网站为仿冒网站。
本发明实施例所提供的仿冒网站的识别装置可执行本发明任意实施例所提供的仿冒网站的识别方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种计算机设备的结构示意图,如图5所示,该计算机设备包括处理器510、存储器520、输入装置530和输出装置540;计算机设备中处理器510的数量可以是一个或多个,图5中以一个处理器510为例;计算机设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或其他方式连接,图5中以通过总线连接为例。存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明任意实施例中的一种仿冒网站的识别方法对应的程序指令/模块(例如,一种仿冒网站的识别装置中的地址采集模块410、链接访问模块420、模拟操作模块430和内容提取模块440)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述的一种仿冒网站的识别方法。也即,该程序被处理器执行时实现:
根据目标仿冒网站对应的目标IP地址,采集与所述目标IP地址关联的多个待测IP地址;
根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接,并对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面;
在确定所述待测网站页面为跳转页面时,对所述跳转页面进行模拟输入操作得到网站开启页面,并获取与所述网站开启页面对应的源代码;
根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。输入装置530可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入,可以包括键盘和鼠标等。输出装置540可包括显示屏等显示设备。
实施例六
本发明实施例六还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述方法。当然,本发明实施例所提供的一种计算机可读存储介质,其可以执行本发明任意实施例所提供的一种仿冒网站的识别方法中的相关操作。也即,该程序被处理器执行时实现:
根据目标仿冒网站对应的目标IP地址,采集与所述目标IP地址关联的多个待测IP地址;
根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接,并对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面;
在确定所述待测网站页面为跳转页面时,对所述跳转页面进行模拟输入操作得到网站开启页面,并获取与所述网站开启页面对应的源代码;
根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述一种仿冒网站的识别装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (9)
1.一种仿冒网站的识别方法,其特征在于,包括:
根据目标仿冒网站对应的目标IP地址,采集与所述目标IP地址关联的多个待测IP地址;
根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接,并对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面;
在确定所述待测网站页面为跳转页面时,对所述跳转页面进行模拟输入操作得到网站开启页面,并获取与所述网站开启页面对应的源代码;
根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果;
其中,所述确定所述待测网站页面为跳转页面,包括:
根据与所述待测网站页面对应的源代码,在所述待测网站页面中提取至少一张页面图片;
计算各所述页面图片与预存的各样本图片之间的相似度;所述样本图片为仿冒网站对应的跳转页面图片;
如果所述相似度满足预设要求,则确定所述待测网站页面为跳转页面。
2.根据权利要求1所述的方法,其特征在于,根据目标仿冒网站对应的目标IP地址,采集与所述目标IP地址关联的多个待测IP地址,包括:
获取所述目标IP地址中的目标网段,对所述目标网段进行扩展,得到与所述目标IP地址关联的多个待测IP地址。
3.根据权利要求1所述的方法,其特征在于,根据待测IP地址,生成与所述待测IP地址对应的待测网站链接,包括:
对所述待测IP地址进行端口扫描,得到与所述待测IP地址对应的多个开放端口;
在所述多个开放端口中,剔除通用开放端口,并将剩余的各开放端口进行拼接,得到与所述待测IP地址对应的待测网站链接。
4.根据权利要求1所述的方法,其特征在于,在采集与所述目标IP地址关联的多个待测IP地址之后,还包括:
计算各所述待测IP地址与所述目标IP地址之间的距离,根据各所述待测IP地址对应的距离计算结果,为各所述待测IP地址分配对应的权重;
按照各所述待测IP地址对应的权重,将各所述待测IP地址依次添加至任务队列中;
所述根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接,包括:
根据各所述待测IP地址在所述任务队列中的添加顺序,从所述任务队列中依次获取各所述待测IP地址,并根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接。
5.根据权利要求1所述的方法,其特征在于,对所述跳转页面进行模拟输入操作得到网站开启页面,包括:
根据与所述跳转页面对应的源代码,在所述跳转页面中定位输入框以及输入按钮;
在所述输入框中输入预设文本内容,并对所述输入按钮执行模拟点击操作,得到所述网站开启页面。
6.根据权利要求1所述的方法,其特征在于,根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果,包括:
在所述源代码中,分别提取标签属性为左悬浮窗和右悬浮窗时对应的标签内容,判断所述标签内容是否为空;
若否,则确定所述待测网站为仿冒网站。
7.一种仿冒网站的识别装置,其特征在于,包括:
地址采集模块,用于根据目标仿冒网站对应的目标IP地址,采集与所述目标IP地址关联的多个待测IP地址;
链接访问模块,用于根据各所述待测IP地址,生成与各所述待测IP地址对应的待测网站链接,并对各所述待测网站链接进行访问,得到与各所述待测网站链接对应的待测网站页面;
模拟操作模块,用于在确定所述待测网站页面为跳转页面时,对所述跳转页面进行模拟输入操作得到网站开启页面,并获取与所述网站开启页面对应的源代码;
内容提取模块,用于根据预设的标签属性,在所述源代码中提取对应的标签内容,根据所述标签内容的提取结果,确定所述待测网站的识别结果;
其中,所述模拟操作模块,包括:
图片提取单元,用于根据与所述待测网站页面对应的源代码,在所述待测网站页面中提取至少一张页面图片;
相似度计算单元,用于计算各所述页面图片与预存的各样本图片之间的相似度;所述样本图片为仿冒网站对应的跳转页面图片;
跳转页面确定单元,用于如果所述相似度满足预设要求,则确定所述待测网站页面为跳转页面。
8.一种计算机设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器执行所述程序时实现如权利要求1-6中任一所述的仿冒网站的识别方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的仿冒网站的识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111151162.1A CN113904827B (zh) | 2021-09-29 | 2021-09-29 | 一种仿冒网站的识别方法、装置、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111151162.1A CN113904827B (zh) | 2021-09-29 | 2021-09-29 | 一种仿冒网站的识别方法、装置、计算机设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113904827A CN113904827A (zh) | 2022-01-07 |
CN113904827B true CN113904827B (zh) | 2024-03-19 |
Family
ID=79189121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111151162.1A Active CN113904827B (zh) | 2021-09-29 | 2021-09-29 | 一种仿冒网站的识别方法、装置、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113904827B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103501306A (zh) * | 2013-10-23 | 2014-01-08 | 腾讯科技(武汉)有限公司 | 一种网址识别的方法、服务器及系统 |
CN103607668A (zh) * | 2013-11-21 | 2014-02-26 | 优视科技有限公司 | 一种视频播放方法及装置 |
CN107273427A (zh) * | 2017-05-18 | 2017-10-20 | 武汉大学 | 基于数据融合的跨设备网络信息搜索方法及系统 |
US9811664B1 (en) * | 2011-08-15 | 2017-11-07 | Trend Micro Incorporated | Methods and systems for detecting unwanted web contents |
CN107896225A (zh) * | 2017-12-08 | 2018-04-10 | 深信服科技股份有限公司 | 钓鱼网站判定方法、服务器及存储介质 |
CN109284613A (zh) * | 2018-09-30 | 2019-01-29 | 北京神州绿盟信息安全科技股份有限公司 | 标识检测及仿冒站点检测方法、装置、设备及存储介质 |
CN109391584A (zh) * | 2017-08-03 | 2019-02-26 | 武汉安天信息技术有限责任公司 | 一种疑似恶意网站的识别方法及装置 |
CN111786938A (zh) * | 2020-03-06 | 2020-10-16 | 北京沃东天骏信息技术有限公司 | 防止恶意获取资源的方法、系统和电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210263979A1 (en) * | 2020-02-24 | 2021-08-26 | Wangsu Science & Technology Co., Ltd. | Method, system and device for identifying crawler data |
-
2021
- 2021-09-29 CN CN202111151162.1A patent/CN113904827B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9811664B1 (en) * | 2011-08-15 | 2017-11-07 | Trend Micro Incorporated | Methods and systems for detecting unwanted web contents |
CN103501306A (zh) * | 2013-10-23 | 2014-01-08 | 腾讯科技(武汉)有限公司 | 一种网址识别的方法、服务器及系统 |
CN103607668A (zh) * | 2013-11-21 | 2014-02-26 | 优视科技有限公司 | 一种视频播放方法及装置 |
CN107273427A (zh) * | 2017-05-18 | 2017-10-20 | 武汉大学 | 基于数据融合的跨设备网络信息搜索方法及系统 |
CN109391584A (zh) * | 2017-08-03 | 2019-02-26 | 武汉安天信息技术有限责任公司 | 一种疑似恶意网站的识别方法及装置 |
CN107896225A (zh) * | 2017-12-08 | 2018-04-10 | 深信服科技股份有限公司 | 钓鱼网站判定方法、服务器及存储介质 |
CN109284613A (zh) * | 2018-09-30 | 2019-01-29 | 北京神州绿盟信息安全科技股份有限公司 | 标识检测及仿冒站点检测方法、装置、设备及存储介质 |
CN111786938A (zh) * | 2020-03-06 | 2020-10-16 | 北京沃东天骏信息技术有限公司 | 防止恶意获取资源的方法、系统和电子设备 |
Non-Patent Citations (1)
Title |
---|
揭开"钓鱼网站"的诈骗陷阱;张建新;;人生与伴侣(月末版)(08);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113904827A (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103559235B (zh) | 一种在线社交网络恶意网页检测识别方法 | |
CN108566399B (zh) | 钓鱼网站识别方法及系统 | |
CN111818198B (zh) | 域名检测方法、域名检测装置和设备以及介质 | |
CN110602045B (zh) | 一种基于特征融合和机器学习的恶意网页识别方法 | |
CN109922065B (zh) | 恶意网站快速识别方法 | |
CN106713579B (zh) | 一种电话号码识别方法及装置 | |
CN113450147B (zh) | 基于决策树的产品匹配方法、装置、设备及存储介质 | |
CN109104421B (zh) | 一种网站内容篡改检测方法、装置、设备及可读存储介质 | |
CN113098887A (zh) | 一种基于网站联合特征的钓鱼网站检测方法 | |
CN112200196A (zh) | 钓鱼网站检测方法、装置、设备及计算机可读存储介质 | |
CN112328936A (zh) | 一种网站识别方法、装置、设备及计算机可读存储介质 | |
CN110020161B (zh) | 数据处理方法、日志处理方法和终端 | |
CN114650176A (zh) | 钓鱼网站的检测方法、装置、计算机设备及存储介质 | |
CN106446123A (zh) | 一种网页中验证码元素识别方法 | |
CN108920909B (zh) | 仿冒移动应用程序判别方法及系统 | |
CN108920955B (zh) | 一种网页后门检测方法、装置、设备及存储介质 | |
CN113965377A (zh) | 一种攻击行为检测方法及装置 | |
CN111125704B (zh) | 一种网页挂马识别方法及系统 | |
CN113688346A (zh) | 一种违法网站识别方法、装置、设备及存储介质 | |
CN113904827B (zh) | 一种仿冒网站的识别方法、装置、计算机设备及介质 | |
CN113918936A (zh) | Sql注入攻击检测的方法以及装置 | |
CN108985059B (zh) | 一种网页后门检测方法、装置、设备及存储介质 | |
CN116318974A (zh) | 站点风险识别方法、装置、计算机可读介质及电子设备 | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
CN114003784A (zh) | 请求录制方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |