RU2019128002A - Способ и система для определения вредоносных действий опреленного вида - Google Patents
Способ и система для определения вредоносных действий опреленного вида Download PDFInfo
- Publication number
- RU2019128002A RU2019128002A RU2019128002A RU2019128002A RU2019128002A RU 2019128002 A RU2019128002 A RU 2019128002A RU 2019128002 A RU2019128002 A RU 2019128002A RU 2019128002 A RU2019128002 A RU 2019128002A RU 2019128002 A RU2019128002 A RU 2019128002A
- Authority
- RU
- Russia
- Prior art keywords
- web
- cookie
- server
- web resources
- resources
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/986—Document structures and storage, e.g. HTML extensions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Information Transfer Between Computers (AREA)
Claims (30)
1. Компьютерный способ определения вредоносных действий определенного вида, выполняемый сервером и включающий в себя:
- получение сервером указания на множество веб-ресурсов, каждый из которых доступен через сеть связи по соответствующему сетевому адресу;
- анализ сервером множества веб-ресурсов с целью определения подмножества веб-ресурсов, потенциально связанных с вредоносными действиями;
- выполнение сервером автоматического браузерного приложения, способного осуществлять доступ к каждому веб-ресурсу из подмножества веб-ресурсов;
- анализ сервером журнала, который связан с автоматическим браузерным приложением, осуществляющим доступ к каждому веб-ресурсу, и содержит указание на наличие куки-файла, не связанного с этими веб-ресурсами; и
- определение для веб-ресурса, включенного в состав подмножества веб-ресурсов, наличия вредоносных действий на основе журнала.
2. Способ по п. 1, отличающийся тем, что сервер дополнительно связан с веб-сервисом, при этом определенный вид действий представляет собой куки-стаффинг куки-файла, связанного с веб-сервисом.
3. Способ по п. 2, отличающийся тем, что сервер дополнительно связан с электронным устройством, а получение множества веб-ресурсов включает в себя получение от электронного устройства истории навигации, содержащей указание на множество веб-ресурсов, к каждому из которых ранее обращалось электронное устройство.
4. Способ по п. 3, отличающийся тем, что сервер дополнительно связан с веб-сервисом, а получение истории навигации выполняется в случае выполнения электронным устройством заранее заданного действия, связанного с этим веб-сервисом.
5. Способ по п. 4, отличающийся тем, что заранее заданное действие представляет собой обращение к веб-сервису, выполнение транзакции в веб-сервисе или завершение работы с веб-сервисом.
6. Способ по п. 3, отличающийся тем, что анализ множества веб-ресурсов выполняется в случае определения наличия в памяти, связанной с электронным устройством, куки-файла, полученного до обращения к веб-сервису.
7. Способ по п. 1, отличающийся тем, что анализ множества веб-ресурсов включает в себя удаление повторяющихся веб-ресурсов и/или удаление веб-ресурсов, количество просмотров страниц которых превышает заранее заданный порог.
8. Способ по п. 2, отличающийся тем, что автоматическое браузерное приложение не обращалось к веб-сервису, а куки-файл был назначен в результате посещения веб-ресурса из подмножества веб-ресурсов.
9. Способ по п. 8, отличающийся тем, что в случае наличия куки-файла в журнале автоматического браузерного приложения способ дополнительно включает в себя получение исходного HTML-кода, связанного с веб-сервисом.
10. Способ по п. 9, отличающийся тем, что определение наличия вредоносных действий включает в себя анализ исходного HTML-кода для определения наличия заранее заданного образца кода, указывающего на вредоносные действия.
11. Способ по п. 10, отличающийся тем, что определение наличия заранее заданного образца кода включает в себя определение наличия в части исходного HTML-кода триггера назначения куки-файла.
12. Способ по п. 11, отличающийся тем, что триггер назначения куки-файла соответствует универсальному указателю ресурсов, содержащему доменное имя веб-сервиса и идентификатор пользователя, который связан с партнером, находящимся в партнерских отношениях с веб-сервисом, и инициирует сохранение куки-файла в журнале.
13. Способ по п. 12, отличающийся тем, что часть исходного HTML-кода соответствует HTML-тегу «image» в исходном HTML-коде.
14. Способ по п. 12, отличающийся тем, что в случае определения наличия вредоносных действий способ дополнительно включает в себя выполнение сервером ограничивающего действия в отношении партнера.
15. Способ по п. 14, отличающийся тем, что ограничивающее действие представляет собой временное прекращение партнерских отношений с партнером или полное прекращение партнерских отношений с партнером.
16. Способ по п. 2, отличающийся тем, что веб-сервис представляет собой веб-ресурс площадки для онлайн-торговли.
17. Способ по п. 9, отличающийся тем, что исходный HTML-код извлекается из журнала.
18. Сервер для определения вредоносных действий определенного вида, содержащий процессор, выполненный с возможностью:
- получения указания на множество веб-ресурсов, каждый из которых доступен через сеть связи по соответствующему сетевому адресу;
- анализа множества веб-ресурсов с целью определения подмножества веб-ресурсов, потенциально связанных с вредоносными действиями;
- выполнения автоматического браузерного приложения, выполненного с возможностью обращения к каждому веб-ресурсу из подмножества веб-ресурсов;
- анализа журнала, связанного с автоматическим браузерным приложением, осуществляющим доступ к каждому веб-ресурсу, и содержащего указание на наличие куки-файла, не связанного с этими веб-ресурсами; и
- определения для веб-ресурса, включенного в состав подмножества веб-ресурсов, наличия вредоносных действий на основе журнала.
19. Сервер по п. 18, отличающийся тем, что он дополнительно связан с веб-сервисом, при этом определенный вид действий представляет собой куки-стаффинг куки-файла, связанного с веб-сервисом.
20. Сервер по п. 19, отличающийся тем, что он дополнительно связан с электронным устройством, а для получения множества веб-ресурсов процессор выполнен с возможностью получения от электронного устройства истории навигации, содержащей указание на множество веб-ресурсов, к каждому из которых ранее обращалось электронное устройство.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019128002A RU2757007C2 (ru) | 2019-09-05 | 2019-09-05 | Способ и система для определения вредоносных действий определенного вида |
US16/866,832 US11444967B2 (en) | 2019-09-05 | 2020-05-05 | Method and system for identifying malicious activity of pre-determined type |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019128002A RU2757007C2 (ru) | 2019-09-05 | 2019-09-05 | Способ и система для определения вредоносных действий определенного вида |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2019128002A true RU2019128002A (ru) | 2021-03-05 |
RU2019128002A3 RU2019128002A3 (ru) | 2021-07-09 |
RU2757007C2 RU2757007C2 (ru) | 2021-10-08 |
Family
ID=74850522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019128002A RU2757007C2 (ru) | 2019-09-05 | 2019-09-05 | Способ и система для определения вредоносных действий определенного вида |
Country Status (2)
Country | Link |
---|---|
US (1) | US11444967B2 (ru) |
RU (1) | RU2757007C2 (ru) |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8578462B2 (en) | 2003-12-12 | 2013-11-05 | Avaya Inc. | Method and system for secure session management in a web farm |
GB0410724D0 (en) | 2004-05-13 | 2004-06-16 | Watkins Daniel R | Authorisation system |
US7519562B1 (en) | 2005-03-31 | 2009-04-14 | Amazon Technologies, Inc. | Automatic identification of unreliable user ratings |
US7877800B1 (en) * | 2005-12-19 | 2011-01-25 | Symantec Corporation | Preventing fraudulent misdirection of affiliate program cookie tracking |
KR20060028463A (ko) | 2006-03-09 | 2006-03-29 | 정성욱 | 온라인 광고 시스템에서의 이용자 부정 클릭 추적과 방지시스템 및 그 방법 |
US7610276B2 (en) | 2006-09-22 | 2009-10-27 | Advertise.Com, Inc. | Internet site access monitoring |
US7827054B2 (en) | 2006-09-29 | 2010-11-02 | Ourstage, Inc. | Online entertainment network for user-contributed content |
US20080162475A1 (en) | 2007-01-03 | 2008-07-03 | Meggs Anthony F | Click-fraud detection method |
KR20080085100A (ko) | 2007-01-16 | 2008-09-23 | 엔에이치엔(주) | 부정클릭 감시 방법 및 장치 |
US9092510B1 (en) | 2007-04-30 | 2015-07-28 | Google Inc. | Modifying search result ranking based on a temporal element of user feedback |
US7860870B2 (en) | 2007-05-31 | 2010-12-28 | Yahoo! Inc. | Detection of abnormal user click activity in a search results page |
US9349134B1 (en) | 2007-05-31 | 2016-05-24 | Google Inc. | Detecting illegitimate network traffic |
US20090125444A1 (en) * | 2007-08-02 | 2009-05-14 | William Cochran | Graphical user interface and methods of ensuring legitimate pay-per-click advertising |
US20090049547A1 (en) | 2007-08-13 | 2009-02-19 | Yuan Fan | System for real-time intrusion detection of SQL injection web attacks |
US9060012B2 (en) | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
WO2009140498A2 (en) | 2008-05-14 | 2009-11-19 | Board Of Governors For Higher Education, State Of Rhode Island & Providence Plantations | Systems and methods for detecting unfair manipulations of on-line reputation systems |
US8745191B2 (en) * | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
EP2222048A1 (en) | 2009-02-24 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Detecting malicious behaviour on a computer network |
KR101044274B1 (ko) | 2009-11-03 | 2011-06-28 | 주식회사 안철수연구소 | 악성 사이트 검출 장치, 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
US20110208714A1 (en) | 2010-02-19 | 2011-08-25 | c/o Microsoft Corporation | Large scale search bot detection |
FR2972822A1 (fr) | 2011-03-18 | 2012-09-21 | Semiocast | Procede et dispositif permettant de reperer et d'etiqueter des pics, des augmentations ou des variations anormales ou execptionnelles du debit d'un flux de documents numeriques |
EP3115957A1 (en) | 2011-12-28 | 2017-01-11 | Intel Corporation | System and method for identifying reviewers with incentives |
US20130332468A1 (en) | 2012-06-07 | 2013-12-12 | Spigit, Inc. | User Reputation in Social Network and eCommerce Rating Systems |
US8548917B1 (en) * | 2012-09-07 | 2013-10-01 | Amazon Technologies, Inc. | Detection of child frames in web pages |
US20140114876A1 (en) | 2012-10-23 | 2014-04-24 | ReviewBuzz Inc. | Systems and methods for obtaining and utilizing online customer service reviews of individual employees |
CN103853744B (zh) | 2012-11-29 | 2017-02-22 | 中国科学院计算机网络信息中心 | 一种面向用户生成内容的欺骗性垃圾意见检测方法 |
KR101557854B1 (ko) | 2012-12-24 | 2015-10-07 | 한국과학기술정보연구원 | 이용통계데이터의 이상 자동 탐지 시스템 및 그 방법 그리고 이에 적용되는 장치 |
US20140214570A1 (en) | 2013-01-25 | 2014-07-31 | Bazaarvoice, Inc. | Method and system for content submission continuation |
US9479516B2 (en) | 2013-02-11 | 2016-10-25 | Google Inc. | Automatic detection of fraudulent ratings/comments related to an application store |
US9047628B2 (en) | 2013-03-13 | 2015-06-02 | Northeastern University | Systems and methods for securing online content ratings |
US8661299B1 (en) | 2013-05-31 | 2014-02-25 | Linkedin Corporation | Detecting abnormalities in time-series data from an online professional network |
US9183387B1 (en) | 2013-06-05 | 2015-11-10 | Google Inc. | Systems and methods for detecting online attacks |
EP3025245A4 (en) | 2013-07-26 | 2017-05-03 | Empire Technology Development LLC | Device and session identification |
US9558056B2 (en) | 2013-07-28 | 2017-01-31 | OpsClarity Inc. | Organizing network performance metrics into historical anomaly dependency data |
US9542346B2 (en) | 2014-01-14 | 2017-01-10 | Netapp, Inc. | Method and system for monitoring and analyzing quality of service in a storage system |
US10009358B1 (en) | 2014-02-11 | 2018-06-26 | DataVisor Inc. | Graph based framework for detecting malicious or compromised accounts |
US20150264073A1 (en) | 2014-03-11 | 2015-09-17 | Vectra Networks, Inc. | System and method for detecting intrusions through real-time processing of traffic with extensive historical perspective |
US9652354B2 (en) | 2014-03-18 | 2017-05-16 | Microsoft Technology Licensing, Llc. | Unsupervised anomaly detection for arbitrary time series |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10412050B2 (en) | 2014-05-23 | 2019-09-10 | Citrix Systems, Inc. | Protect applications from session stealing/hijacking attacks by tracking and blocking anomalies in end point characteristics throughout a user session |
US9846896B2 (en) | 2014-06-22 | 2017-12-19 | Netspective Communications Llc | Aggregation of rating indicators |
KR101547999B1 (ko) | 2014-09-02 | 2015-08-27 | 한국전자통신연구원 | 악성링크 자동 탐지 장치 및 방법 |
US10089660B2 (en) | 2014-09-09 | 2018-10-02 | Stc.Unm | Online review assessment using multiple sources |
US9870596B2 (en) | 2014-09-18 | 2018-01-16 | International Business Machines Corporation | Predicting community development trends |
US20160196566A1 (en) | 2015-01-07 | 2016-07-07 | Mastercard International Incorporated | Methods and Systems of Validating Consumer Reviews |
US9692776B2 (en) * | 2015-04-29 | 2017-06-27 | Symantec Corporation | Systems and methods for evaluating content provided to users via user interfaces |
US20160330221A1 (en) | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks |
US10084816B2 (en) | 2015-06-26 | 2018-09-25 | Fortinet, Inc. | Protocol based detection of suspicious network traffic |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US20170220971A1 (en) | 2016-01-28 | 2017-08-03 | International Business Machines Corporation | Social networking data processing system based on communication framework with subject matter experts to improve web analytics analysis |
EP3200136A1 (en) | 2016-01-28 | 2017-08-02 | Institut Mines-Telecom / Telecom Sudparis | Method for detecting spam reviews written on websites |
US10218733B1 (en) | 2016-02-11 | 2019-02-26 | Awake Security, Inc. | System and method for detecting a malicious activity in a computing environment |
US11188941B2 (en) * | 2016-06-21 | 2021-11-30 | The Nielsen Company (Us), Llc | Methods and apparatus to collect and process browsing history |
US10469525B2 (en) | 2016-08-10 | 2019-11-05 | Netskope, Inc. | Systems and methods of detecting and responding to malware on a file system |
US11055403B2 (en) | 2017-01-06 | 2021-07-06 | International Business Machines Corporation | Method, system, and computer program product for application identification in a cloud platform |
US10445680B2 (en) | 2017-02-02 | 2019-10-15 | Azuqua, Inc. | Engine for modeling and executing custom business processes |
US10536482B2 (en) | 2017-03-26 | 2020-01-14 | Microsoft Technology Licensing, Llc | Computer security attack detection using distribution departure |
RU2658878C1 (ru) * | 2017-04-04 | 2018-06-25 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и сервер для классификации веб-ресурса |
RU2662391C1 (ru) * | 2017-05-05 | 2018-07-25 | Илья Самуилович Рабинович | Система и способ проверки веб-ресурсов на наличие вредоносных вставок |
US20180357683A1 (en) | 2017-06-08 | 2018-12-13 | International Business Machines Corporation | Rating data management |
US11301910B2 (en) | 2017-07-31 | 2022-04-12 | Melini LLC | System and method for validating video reviews |
US11539749B2 (en) | 2018-06-12 | 2022-12-27 | Netskope, Inc. | Systems and methods for alert prioritization using security events graph |
US10706376B2 (en) | 2018-07-09 | 2020-07-07 | GoSpace AI Limited | Computationally-efficient resource allocation |
US20200311309A1 (en) | 2019-03-26 | 2020-10-01 | Salesforce.Com, Inc. | Encryption techniques for cookie security |
US11163803B2 (en) | 2019-04-29 | 2021-11-02 | Adobe Inc. | Higher-order graph clustering |
-
2019
- 2019-09-05 RU RU2019128002A patent/RU2757007C2/ru active
-
2020
- 2020-05-05 US US16/866,832 patent/US11444967B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
RU2757007C2 (ru) | 2021-10-08 |
RU2019128002A3 (ru) | 2021-07-09 |
US11444967B2 (en) | 2022-09-13 |
US20210075808A1 (en) | 2021-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324311B (zh) | 漏洞检测的方法、装置、计算机设备和存储介质 | |
US11233819B2 (en) | Method and apparatus for analyzing cyberattack | |
JP6688389B2 (ja) | 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 | |
US9954886B2 (en) | Method and apparatus for detecting website security | |
CN107294982B (zh) | 网页后门检测方法、装置及计算机可读存储介质 | |
CN104601601B (zh) | 网络爬虫的检测方法及装置 | |
CN108667766B (zh) | 文件探测方法及文件探测装置 | |
WO2013049853A1 (en) | Analytics driven development | |
CN107342913B (zh) | 一种cdn节点的探测方法和装置 | |
CN109241733A (zh) | 基于Web访问日志的爬虫行为识别方法及装置 | |
CN113518077A (zh) | 一种恶意网络爬虫检测方法、装置、设备及存储介质 | |
WO2014133528A1 (en) | Determining coverage of dynamic security scans using runtime and static code analyses | |
CN112417240A (zh) | 网站链接检测方法、装置、计算机设备 | |
CN112291365B (zh) | 访问均衡处理方法、装置、计算机设备及存储介质 | |
EP2857987A1 (en) | Acquiring method, device and system of user behavior | |
CN111770119B (zh) | 网站资源获取方法、系统、装置及计算机存储介质 | |
CN111079138A (zh) | 异常访问检测方法、装置、电子设备及可读存储介质 | |
CN113810381A (zh) | 一种爬虫检测方法、web应用云防火墙、装置和存储介质 | |
CN105989149A (zh) | 一种用户设备指纹的提取和识别方法及系统 | |
CN109981533B (zh) | 一种DDoS攻击检测方法、装置、电子设备及存储介质 | |
CN107612946B (zh) | Ip地址的检测方法、检测装置和电子设备 | |
CN104375935A (zh) | Sql注入攻击的测试方法和装置 | |
EP3151520A1 (en) | Quarantining an internet protocol address | |
CN112019377B (zh) | 网络用户角色识别的方法、系统、电子装置和存储介质 | |
US9749352B2 (en) | Apparatus and method for collecting harmful website information |