TWI740086B - 網域名稱辨識方法及網域名稱辨識裝置 - Google Patents
網域名稱辨識方法及網域名稱辨識裝置 Download PDFInfo
- Publication number
- TWI740086B TWI740086B TW108100647A TW108100647A TWI740086B TW I740086 B TWI740086 B TW I740086B TW 108100647 A TW108100647 A TW 108100647A TW 108100647 A TW108100647 A TW 108100647A TW I740086 B TWI740086 B TW I740086B
- Authority
- TW
- Taiwan
- Prior art keywords
- domain name
- string
- character string
- item
- matrix
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Computer Hardware Design (AREA)
- Algebra (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本發明提出一種網域名稱辨識方法及網域名稱辨識裝置。網域名稱辨識方法包括:獲得第一網域名稱的第一字串及第二網域名稱的第二字串;將第一字串及第二字串的多個字符分類成多個群集,並產生對應群集的多個向量,其中每個字符對應到向量的其中之一;產生對應第一字串的第一向量組及對應第二字串的第二向量組;以及利用演算法來計算第一向量組及第二向量組的相似度。
Description
本發明是有關於一種網域名稱辨識方法及網域名稱辨識裝置,且特別是有關於一種能辨識惡意網站的網域名稱辨識方法及網域名稱辨識裝置。
許多惡意網站會將網域名稱(Domain name)設計的很像使用者一般常造訪的安全網站(例如,goog1e.com)。這些惡意網站會嘗試誘騙使用者提供帳號和密碼,以存取使用者的網上帳戶。一旦成功存取帳戶,便可利用使用者的個人資料竊取身份、盜用信用卡、提取銀行帳戶存款、查閱使用者的電郵,甚至進一步變更密碼,使得使用者無法登入網上帳戶。
雖然我們可以藉由某些特徵來偵測這些惡意網站(例如,網域名稱、網頁內容等),但隨著每位使用者對於資安相關知識的了解程度不同,警覺程度也不相同。大部分使用者往往在不經意的情況下進入惡意網站而不自覺,當發現明顯異狀時(例如,密碼已遭到修改),相關資料往往已經遭到竊取。
過去防範惡意網站的方式是利用使用者回饋的資料,整理出可疑網站的清單,再請資安專家針對這些網站仔細研究,最終篩選出真正具高風險性的網站,並將其列入黑名單。但這樣的流程相當曠日廢時,導致當新的惡意網站出現時,無法及時更新黑名單。此外,整理的過程中需要許多資安專家參與其中,耗費大量人力資源。因此,如何能有效地識別惡意網站是本領域技術人員應致力的目標。
本發明提供一種網域名稱辨識方法及網域名稱辨識裝置,能有效地識別惡意網站。
本發明提出一種網域名稱辨識方法,包括:獲得第一網域名稱的第一字串及第二網域名稱的第二字串;將第一字串及第二字串的多個字符分類成多個群集,並產生對應群集的多個向量,其中每個字符對應到向量的其中之一;產生對應第一字串的第一向量組及對應第二字串的第二向量組;以及利用演算法來計算第一向量組及第二向量組的相似度。
在本發明的一實施例中,上述第一字串及第二字串的長度不必相同。
在本發明的一實施例中,上述每個向量為單位向量,且不同的群集對應到不同的向量。
在本發明的一實施例中,上述演算法為動態時間歪斜(Dynamic Time Warping,DTW)演算法。
在本發明的一實施例中,上述演算法產生維度對應第一字串的長度及第二字串的長度的矩陣,建立矩陣中的最左下元素到最右上元素的最短距離路徑,計算最短距離路徑上的每個元素對應的第一向量組的其中之一及第二向量組的其中之一的距離,並根據最短距離路徑上的每個距離的總和來計算相似度。
在本發明的一實施例中,上述矩陣的每個元素的值為每個元素的距離加上每個元素的左方元素、下方元素及左下方元素的值的最小值的總和,且最短距離路徑藉由從矩陣的最右上元素選出最右上元素的左方元素、下方元素及左下方元素中元素值最小的元素來產生。
本發明提出一種網域名稱辨識裝置,包括處理器及耦接到處理器的記憶體。處理器獲得第一網域名稱的第一字串及第二網域名稱的第二字串;將第一字串及第二字串的多個字符分類成多個群集,並產生對應群集的多個向量,其中每個字符對應到向量的其中之一;產生對應第一字串的第一向量組及對應第二字串的第二向量組;以及利用演算法來計算第一向量組及第二向量組的相似度。
在本發明的一實施例中,上述第一字串及第二字串的長度不必相同。
在本發明的一實施例中,上述每個向量為單位向量,且不同的群集對應到不同的向量。
在本發明的一實施例中,上述演算法為動態時間歪斜演算法。
在本發明的一實施例中,上述演算法產生維度對應第一字串的長度及第二字串的長度的矩陣,建立矩陣中的最左下元素到最右上元素的最短距離路徑,計算最短距離路徑上的每個元素對應的第一向量組的其中之一及第二向量組的其中之一的距離,並根據最短距離路徑上的每個距離的總和來計算相似度。
在本發明的一實施例中,上述矩陣的每個元素的值為每個元素的距離加上每個元素的左方元素、下方元素及左下方元素的值的最小值的總和,且最短距離路徑藉由從矩陣的最右上元素選出最右上元素的左方元素、下方元素及左下方元素中元素值最小的元素來產生。
基於上述,本發明的網域名稱辨識方法及網域名稱辨識裝置會將網域名稱的字符分成多個群集並產生對應群集的多個向量,並進一步產生兩個網域名稱的向量組。最後再計算兩個網域名稱對應的兩個向量組的相似度。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
在一實施例中,歐基里德距離(Euclidean distance)、漢明距離(Hamming distance)、編輯距離(Edit distance)及餘弦相似度(Cosine similarity)可用來進行序列相似度計算。歐基里德距離及漢明距離限定欲比對的兩個字串向量長度必須相同,然而在網域名稱比對的情境中,大多時候各個網域名稱的長度並不相同。編輯距離藉由計算將一個字串轉換為另一字串所需的最少編輯次數來比較兩字串間的相似度。但最少編輯次數並沒有辦法有效反應出網域名稱的相似度(例如,將“google” 轉換為”oogle”的最少編輯次數為1,而將”google”轉換為”g00g1e” 的最少編輯次數則為3,但實際上後者才是較難被使用者察覺的惡意網站)。餘弦相似度必須先透過特定的向量化方式,將兩組字串轉成相同長度,然而中間的向量化過程容易導致網域名稱的排列順序失真。
圖1為根據本發明一實施例的網域名稱辨識裝置的方塊圖。
請參照圖1,本發明一實施例的網域名稱辨識裝置100包括處理器110及耦接到處理器110的記憶體120。處理器110例如是中央處理單元(Central Processing Unit,CPU),或是其他可程式化之一般用途或特殊用途的微處理器(Microprocessor)、數位信號處理器(Digital Signal Processor,DSP)、可程式化控制器、特殊應用積體電路(Application Specific Integrated Circuit,ASIC)或其他類似元件或上述元件的組合。記憶體120例如是任何型態的固定或可移動隨機存取記憶體(Random Access Memory,RAM)、唯讀記憶體(Read-Only Memory,ROM)、快閃記憶體(flash memory)、硬碟(Hard Disk Drive,HDD)、固態硬碟(Solid State Drive,SSD)或類似元件或上述元件的組合。網域名稱辨識裝置100可為個人電腦、伺服器、筆記型電腦、平板電腦、智慧型手機等電子裝置。
在一實施例中,處理器110可透過網域名稱的比對來找出偽裝成一般安全網站的惡意網站,並在使用者尚未受害之前,協助使用者察覺自己已經被導引進入一個高風險網站中。具體來說,當給定一個安全網域名稱清單(例如,全球500大網站的網域名稱清單,或稱為白名單)時,處理器110可在使用者可以在進入特定網站之前比對特定網站的網域名稱字串與白名單的網域名稱字串的相似度。若特定網站的網域名稱字串與白名單的網域名稱字串的相似度的相似度過高,卻又非白名單中之網域名稱時,則處理器110可產生一個警示通知給使用者,以提醒使用者目前造訪的網站可能是惡意網站。
在一實施例中,處理器110可將網域名稱字串中的字符(character)分類成多個群集(cluster)。每個群集中可包括多個可能彼此容易被人眼誤認的字符。表一為將字符分類成多個群集的範例,且表一可記錄在記憶體120中。
表一
群集 | 字符 |
C0 | 其他符號 |
C1 | o, 0 |
C2 | p, q, g, 9 |
C3 | i, l, j, 1 |
以goo.gl為例,在上述分類下goo.gl的每個字符會被轉換成以下編碼:
g | o | o | . | g | l |
C2 | C1 | C1 | C0 | C2 | C3 |
除此之外,每個群集還能對應到一個單位向量,如圖2所示。在上述範例中共有4個群集,因此每個群集對應的單位向量具有4個元素,且每個群集對應的單位向量彼此不重覆。
以下將舉例說明如何比對兩個網域名稱的字串的相似度。
圖3A到圖3C為根據本發明一實施例計算兩個字串的相似度的範例。
請參照圖3A,為了方便理解,假設第一字串及第二字串的長度分別為3及2,第一字串的第一字符、第二字符及第三字符分別被分類到群集C0、C1及C2,第二字串的第一字符及第二字符分別被分類到群集C1及C2。值得注意的是,在圖3A到圖3C的範例中,群集數量為三個(即,C0、C1及C2)。處理器110可基於動態時間歪斜(Dynamic Time Warping,DTW)演算法來進行以下運算。
具體來說,處理器110可產生一個維度對應到第一字串及第二字串的長度的矩陣300(即,2x3的矩陣)。在矩陣300中,每個元素值的計算方式為計算每個元素對應的兩個向量的距離,加上在此元素的左方元素、下方元素及左下方元素中的最小值。舉例來說,由於元素301並沒有左方元素、下方元素及左下方元素,因此元素301的值為C1及C0的距離2(兩個群集的距離為兩個群集的所有對應元素相減的絕對值的總和)。元素302的值則為C1及C1的距離0加上元素302的左方元素值2的總和2,因為元素302並沒有下方元素及左下方元素。由於元素303的左方元素304、下方元素302、左下方元素301的最小值為2,且元素303對應的C1及C2的距離為2,因此元素303的值為2加上2等於4。其他元素的值可以此類推。
請參照圖3B,在算出矩陣300中所有元素的值之後,處理器110會建立該矩陣中的最左下元素到最右上元素的最短距離路徑。舉例來說,處理器110會以元素305為基準找出元素305的左方元素、下方元素、左下方元素中具有最小值的元素302,並找出元素302的左方元素、下方元素、左下方元素中具有最小值的元素301(元素302並沒有下方元素及左下方元素因此直接找出元素301)。因此,元素301、元素302及元素305構成了矩陣300的最短距離路徑。
請參照圖3C,處理器110會重新計算最短距離路徑上所有元素對應的兩個群集之間的距離。舉例來說,元素301的值重新計算為C0及C1的距離2,元素302的值重新計算為C1及C1的距離0,元素305的值重新計算為C2及C2的距離0。
最後,處理器110會將最短距離路徑上所有元素重新計算的值加總,再除以第一字串及第二字串的長度加總,來得到一個最終值。舉例來說,最終值=(2+0+0)/(2+3)=0.4。當最終值越小代表兩個字串的相似度越高。因此,處理器110可以在上述最終值小於一個門檻值時,發出警示通知來提醒使用者。
圖4為根據本發明一實施例的網域名稱辨識方法的流程圖。
請參照圖4,在步驟S401中,獲得第一網域名稱的第一字串及第二網域名稱的第二字串。
在步驟S402中,將第一字串及第二字串的多個字符分類成多個群集,並產生對應群集的多個向量,其中每個字符對應到向量的其中之一。
在步驟S403中,產生對應第一字串的第一向量組及對應第二字串的第二向量組。
在步驟S404中,利用演算法來計算第一向量組及第二向量組的相似度。
綜上所述,本發明的網域名稱辨識方法及網域名稱辨識裝置會將網域名稱的字符分成多個群集並產生對應群集的多個向量,並進一步產生兩個網域名稱的向量組。最後再計算兩個網域名稱對應的兩個向量組的相似度。當相似度過高時可發出警示通知來提醒使用者。本發明在比對字串相似度採用動態時間歪斜演算法,由於此演算法基於動態規劃所設計,因此能大幅降低比對時間。此外,本發明相對於網域名稱黑名單的作法也能避免使用者受害後才能產生黑名單的狀況。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
100:網域名稱辨識裝置
110:處理器
120:記憶體
300:矩陣
301、302、303、304、305:元素
S401~S404:網域名稱辨識方法的步驟
圖1為根據本發明一實施例的網域名稱辨識裝置的方塊圖。
圖2為根據本發明一實施例的群集對應向量的示意圖。
圖3A到圖3C為根據本發明一實施例計算兩個字串的相似度的範例。
圖4為根據本發明一實施例的網域名稱辨識方法的流程圖。
300:矩陣
301、302、303、304:元素
Claims (12)
- 一種網域名稱辨識方法,包括:獲得一第一網域名稱的一第一字串及一第二網域名稱的一第二字串;將該第一字串及該第二字串的多個字符根據彼此之間的相似程度分類成多個群集,並產生對應該些群集的多個向量,其中每個該些字符對應到該些向量的其中之一,該些字符包括英文字母及符號;產生對應該第一字串的一第一向量組及對應該第二字串的一第二向量組;以及利用一演算法來計算該第一向量組及該第二向量組的一相似度。
- 如申請專利範圍第1項所述的網域名稱辨識方法,其中該第一字串及該第二字串的長度不必相同。
- 如申請專利範圍第1項所述的網域名稱辨識方法,其中每個該些向量為一單位向量,且不同的該些群集對應到不同的該些向量。
- 如申請專利範圍第1項所述的網域名稱辨識方法,其中該演算法為一動態時間歪斜(Dynamic Time Warping,DTW)演算法。
- 如申請專利範圍第1項所述的網域名稱辨識方法,其中該演算法產生維度對應該第一字串的長度及該第二字串的長度的 一矩陣,建立該矩陣中的一最左下元素到一最右上元素的一最短距離路徑,計算該最短距離路徑上的每個元素對應的該第一向量組的其中之一及該第二向量組的其中之一的一距離,並根據該最短距離路徑上的每個該距離的總和來計算該相似度。
- 如申請專利範圍第5項所述的網域名稱辨識方法,其中該矩陣的每個元素的值為每個元素的該距離加上每個元素的左方元素、下方元素及左下方元素的值的最小值的總和,且該最短距離路徑藉由從該矩陣的最右上元素選出該最右上元素的左方元素、下方元素及左下方元素中元素值最小的元素來產生。
- 一種網域名稱辨識裝置,包括:一處理器;以及一記憶體,耦接到該處理器,其中該處理器獲得一第一網域名稱的一第一字串及一第二網域名稱的一第二字串;將該第一字串及該第二字串的多個字符根據彼此之間的相似程度分類成多個群集,並產生對應該些群集的多個向量,其中每個該些字符對應到該些向量的其中之一,該些字符包括英文字母及符號;產生對應該第一字串的一第一向量組及對應該第二字串的一第二向量組;以及利用一演算法來計算該第一向量組及該第二向量組的一相似度。
- 如申請專利範圍第7項所述的網域名稱辨識裝置,其中該第一字串及該第二字串的長度不必相同。
- 如申請專利範圍第7項所述的網域名稱辨識裝置,其中每個該些向量為一單位向量,且不同的該些群集對應到不同的該些向量。
- 如申請專利範圍第7項所述的網域名稱辨識裝置,其中該演算法為一動態時間歪斜演算法。
- 如申請專利範圍第7項所述的網域名稱辨識裝置,其中該演算法產生維度對應該第一字串的長度及該第二字串的長度的一矩陣,建立該矩陣中的一最左下元素到一最右上元素的一最短距離路徑,計算該最短距離路徑上的每個元素對應的該第一向量組的其中之一及該第二向量組的其中之一的一距離,並根據該最短距離路徑上的每個該距離的總和來計算該相似度。
- 如申請專利範圍第11項所述的網域名稱辨識裝置,其中該矩陣的每個元素的值為每個元素的該距離加上每個元素的左方元素、下方元素及左下方元素的值的最小值的總和,且該最短距離路徑藉由從該矩陣的最右上元素選出該最右上元素的左方元素、下方元素及左下方元素中元素值最小的元素來產生。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108100647A TWI740086B (zh) | 2019-01-08 | 2019-01-08 | 網域名稱辨識方法及網域名稱辨識裝置 |
US16/412,406 US10931714B2 (en) | 2019-01-08 | 2019-05-14 | Domain name recognition method and domain name recognition device |
EP19178790.2A EP3681121B1 (en) | 2019-01-08 | 2019-06-06 | Domain name recognition method and domain name recognition device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108100647A TWI740086B (zh) | 2019-01-08 | 2019-01-08 | 網域名稱辨識方法及網域名稱辨識裝置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202026904A TW202026904A (zh) | 2020-07-16 |
TWI740086B true TWI740086B (zh) | 2021-09-21 |
Family
ID=66793782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108100647A TWI740086B (zh) | 2019-01-08 | 2019-01-08 | 網域名稱辨識方法及網域名稱辨識裝置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10931714B2 (zh) |
EP (1) | EP3681121B1 (zh) |
TW (1) | TWI740086B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220124101A1 (en) * | 2019-03-07 | 2022-04-21 | Lookout, Inc. | Domain name and url visual verification for increased security |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI796706B (zh) * | 2021-06-11 | 2023-03-21 | 安碁資訊股份有限公司 | 資料外洩偵測方法與裝置 |
US11856005B2 (en) | 2021-09-16 | 2023-12-26 | Centripetal Networks, Llc | Malicious homoglyphic domain name generation and associated cyber security applications |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200623026A (en) * | 2004-12-17 | 2006-07-01 | Ind Tech Res Inst | Pronunciation assessment method and system based on distinctive feature analysis |
TW201414260A (zh) * | 2012-06-07 | 2014-04-01 | Angelo Starink | 惡意訊息之偵測及處理 |
US20140310871A1 (en) * | 2013-04-19 | 2014-10-23 | Charbel Nassif | Transformable furniture unit |
TW201737120A (zh) * | 2016-04-12 | 2017-10-16 | 芋頭科技(杭州)有限公司 | 一種語義匹配方法及智能設備 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9516058B2 (en) | 2010-08-10 | 2016-12-06 | Damballa, Inc. | Method and system for determining whether domain names are legitimate or malicious |
US10742591B2 (en) | 2011-07-06 | 2020-08-11 | Akamai Technologies Inc. | System for domain reputation scoring |
GB201306628D0 (en) | 2013-04-11 | 2013-05-29 | F Secure Oyj | Detecting and marking client devices |
US10277628B1 (en) * | 2013-09-16 | 2019-04-30 | ZapFraud, Inc. | Detecting phishing attempts |
US10134388B1 (en) * | 2015-12-23 | 2018-11-20 | Amazon Technologies, Inc. | Word generation for speech recognition |
CN108282450A (zh) | 2017-01-06 | 2018-07-13 | 阿里巴巴集团控股有限公司 | 异常域名的检测方法及装置 |
CN106911717A (zh) | 2017-04-13 | 2017-06-30 | 成都亚信网络安全产业技术研究院有限公司 | 一种域名检测方法及装置 |
-
2019
- 2019-01-08 TW TW108100647A patent/TWI740086B/zh active
- 2019-05-14 US US16/412,406 patent/US10931714B2/en active Active
- 2019-06-06 EP EP19178790.2A patent/EP3681121B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200623026A (en) * | 2004-12-17 | 2006-07-01 | Ind Tech Res Inst | Pronunciation assessment method and system based on distinctive feature analysis |
TW201414260A (zh) * | 2012-06-07 | 2014-04-01 | Angelo Starink | 惡意訊息之偵測及處理 |
US20140310871A1 (en) * | 2013-04-19 | 2014-10-23 | Charbel Nassif | Transformable furniture unit |
TW201737120A (zh) * | 2016-04-12 | 2017-10-16 | 芋頭科技(杭州)有限公司 | 一種語義匹配方法及智能設備 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220124101A1 (en) * | 2019-03-07 | 2022-04-21 | Lookout, Inc. | Domain name and url visual verification for increased security |
US11968217B2 (en) * | 2019-03-07 | 2024-04-23 | Lookout, Inc. | Domain name and URL visual verification for increased security |
Also Published As
Publication number | Publication date |
---|---|
TW202026904A (zh) | 2020-07-16 |
EP3681121A1 (en) | 2020-07-15 |
EP3681121B1 (en) | 2023-08-09 |
US10931714B2 (en) | 2021-02-23 |
US20200220897A1 (en) | 2020-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018214716A1 (zh) | 信贷额度确定方法、装置、服务器及可读存储介质 | |
TWI740086B (zh) | 網域名稱辨識方法及網域名稱辨識裝置 | |
Lee et al. | Understanding keystroke dynamics for smartphone users authentication and keystroke dynamics on smartphones built‐in motion sensors | |
US11381598B2 (en) | Phishing detection using certificates associated with uniform resource locators | |
US11671448B2 (en) | Phishing detection using uniform resource locators | |
US12021894B2 (en) | Phishing detection based on modeling of web page content | |
Wang et al. | Deep learning‐based efficient model development for phishing detection using random forest and BLSTM classifiers | |
TWI462523B (zh) | 偵測釣魚網站方法以及其網路裝置以及電腦可讀取記錄媒體 | |
US20220030029A1 (en) | Phishing Protection Methods and Systems | |
Liu et al. | An efficient multistage phishing website detection model based on the CASE feature framework: Aiming at the real web environment | |
US20220100839A1 (en) | Open data biometric identity validation | |
Barlow et al. | A novel approach to detect phishing attacks using binary visualisation and machine learning | |
Latchoumi et al. | Synthetic Identity of Crime Detection | |
Zhou | Supervised approach for detecting average over popular items attack in collaborative recommender systems | |
Razaque et al. | Detection of phishing websites using machine learning | |
CN114553456B (zh) | 数字身份网络警报 | |
CN106250755B (zh) | 用于生成验证码的方法及装置 | |
Ghouzali et al. | Trace attack against biometric mobile applications | |
CN115314236A (zh) | 在域名系统(dns)记录集中检测网络钓鱼域的系统和方法 | |
Jeong et al. | Efficient cancelable iris template generation for wearable sensors | |
Ghiyamipour | Secure graphical password based on cued click points using fuzzy logic | |
US11470114B2 (en) | Malware and phishing detection and mediation platform | |
CN109672678B (zh) | 一种钓鱼网站识别方法及装置 | |
Dangwal et al. | Feature selection for machine learning-based phishing websites detection | |
Chen et al. | Fraud analysis and detection for real-time messaging communications on social networks |