CN103607392A - 一种防范钓鱼攻击的方法及装置 - Google Patents
一种防范钓鱼攻击的方法及装置 Download PDFInfo
- Publication number
- CN103607392A CN103607392A CN201310585964.2A CN201310585964A CN103607392A CN 103607392 A CN103607392 A CN 103607392A CN 201310585964 A CN201310585964 A CN 201310585964A CN 103607392 A CN103607392 A CN 103607392A
- Authority
- CN
- China
- Prior art keywords
- client
- log
- message
- bait information
- bait
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种防范钓鱼攻击的方法及装置,接收客户端发送的登录信息和客户端标识;根据所述客户端标识,判断黑名单中是否记录有所述客户端,当所述黑名单中记录有所述客户端时,阻止所述客户端登录;当所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息,当所述登录信息不属于诱饵信息时,允许所述客户端登录,当所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录,实现了防范钓鱼攻击的目的,同时,减少了资源损耗和处理时间。
Description
本申请是对申请号201010592735.X,申请日为2010年12月14日,名称为“一种防范钓鱼攻击的方法及装置”的申请文件所作的分案申请。
技术领域
本发明涉及通信领域,尤其涉及一种防范钓鱼攻击的方法及装置。
背景技术
随着互联网技术的迅猛发展,伴随着网络交易逐渐频繁,钓鱼攻击也呈爆发式的上升趋势。今年来,钓鱼攻击引起了各大电子商务机构、银行、安全厂商等的密切关注,出现了一些钓鱼攻击防护、监测方案,以及相应的产品,目前主要防范钓鱼网站的方式是通过客户端的浏览器进行有效阻断。
如何高效的阻断钓鱼攻击属于反钓鱼技术需要解决的问题,目前普遍采用的阻断钓鱼攻击方法是ISP(Internet Service Provider,互联网服务提供商)关闭方案,主要过程为:将检测到的钓鱼网站的URL提交给ISP;如果ISP确认是钓鱼网站;停止对该URL进行域名解析,以关闭该钓鱼网站。另一种常用方法为“稀释”服务方案(又称报复***方案),该技术通过向钓鱼网站发送大量虚假帐号和密码,使其数据库急剧扩大,钓鱼者因无法辨别真假信息而放弃攻击该网站。这种方式的目的是“稀释”钓鱼网站的数据库。例如:数据库里有2000对用户和密码,通过“稀释”服务方案,使得仅有2个帐号和密码是真的,钓鱼者很难提取真实的帐号和密码。
发明人发现,现有技术中的防范钓鱼网站的方法,通过让ISP关闭网站,耗时长,并且需要较高的成本。而通过“稀释”服务方案,为了达到有效干扰数据的目的,需要持续不断的发送虚假信息,这个过程既耗时又耗资源,不能有效防范钓鱼网站。
发明内容
本发明实施例提供一种防范钓鱼攻击的方法及装置,用于实现了防范钓鱼攻击的目的,同时,减少了资源损耗和处理时间。
本发明实施例的目的是通过以下技术方案实现的:
一种防范钓鱼攻击的方法,包括:
接收客户端发送的登录信息和客户端标识;
根据所述客户端标识,判断所述客户端是否存在于黑名单中;
当所述黑名单中记录有所述客户端时,阻止所述客户端登录;
当所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息;
当所述登录信息不属于诱饵信息时,允许所述客户端登录;
当所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
一种防范钓鱼攻击的装置,所述装置包括:
接收模块,用于接收客户端发送的登录信息;
判断模块,用于根据所述客户端标识,判断所述客户端是否存在于黑名单中;
第一登录模块,用于当所述判断模块判断出所述黑名单中记录有所述客户端时,阻止所述客户端登录;
第一阻止模块,用于当所述判断模块判断出所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息;
第二登录模块,用于当所述第一阻止模块判断出所述登录信息不属于诱饵信息时,允许所述客户端登录;
第二阻止模块,用于当所述第一阻止模块判断出所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
通过本发明实施例所提供的防范钓鱼网站的方法及装置,通过接收客户端发送的登录信息和客户端标识;根据所述客户端标识,判断黑名单中是否记录有所述客户端,当所述黑名单中记录有所述客户端时,阻止所述客户端登录;当所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息,当所述登录信息不属于诱饵信息时,允许所述客户端登录,当所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录,实现了防范钓鱼攻击的目的,同时,减少了资源损耗和处理时间。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中提供的一种防范钓鱼攻击方法的流程图;
图2是本发明实施例中提供的另一种防范钓鱼攻击方法的流程图;
图3是本发明实施例中提供的一种防范钓鱼攻击的装置示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
为了使本发明实施例的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明实施例中提供了一种防范钓鱼攻击的方法,如图1所示,该方法包括:
步骤101、接收客户端发送的登录信息和客户端标识;
其中,本步骤中的登录信息可以包括用户名和密码等信息;客户端标识可以包括:客户端的IP地址、MAC地址等信息,其中,当该客户端是通过公网直接登录时,客户端标识可以为该客户端的公网IP地址,当该客户端是通过代理登录时,客户端标识则为原始IP地址,当客户端为局域网用户时,客户端标识为公网IP地址和端口号。上述客户端标识的具体获取方式属于现有技术,在此不再赘述。
步骤102、判断所述客户端是否存在于黑名单中;
该步骤具体可以为,根据步骤101中获得的客户端标识,在黑名单中查找是否有对应该客户端标识的表项,当存在对应表项时,跳转至步骤103执行,当不存在对应表项时,跳转至步骤104执行。
步骤103、阻止所述客户端登录;
该步骤具体可以为,阻断来自于该客户端的登录请求,例如:禁止地址为某个IP地址的客户端登录,阻断其登录请求。
步骤104、判断所述登录信息是否属于诱饵信息;
该步骤具体可以为,当判断登录信息不属于诱饵信息时,跳转至步骤105执行;当判断登录信息属于诱饵信息时,跳转至步骤106执行。
其中,诱饵信息是用于干扰钓鱼攻击客户端登录的登录信息,它们和真实的登录信息类似,但是,诱饵信息属于无效的登录信息,用于干扰钓鱼攻击客户端登录,属于无效的登录信息,该诱饵信息并不对应一个真实的用户。
步骤105、允许所述客户端登录;
本步骤中,客户端可以正常登陆到合法网站。
步骤106、将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
该步骤具体可以为,将客户端标识添加到黑名单中,建立新的表项,并阻断来自于该客户端的登录请求。
其中,步骤106中可以为黑名单中的表项设置一个有效时间,当到达有效时间之后,删除对应的表项。
通过本发明实施例中所提供的防范钓鱼网站的方法及装置,通过接收客户端发送的登录信息和客户端标识;根据所述客户端标识,判断黑名单中是否记录有所述客户端,当所述黑名单中记录有所述客户端时,阻止所述客户端登录;当所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息,当所述登录信息不属于诱饵信息时,允许所述客户端登录,当所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录,实现了防范钓鱼攻击的目的,同时,减少了资源损耗和处理时间。
图1所示的方法中,步骤101之前,还包括:向钓鱼网站发送所述诱饵信息的步骤;例如:通过伪造为真实的用户,采用诱饵信息登录到钓鱼网站,使得钓鱼攻击者获得所述诱饵信息,并利用所述诱饵信息登录到合法网站。
其中,向钓鱼网站发送所述诱饵信息之前,包括:生成所述诱饵信息;其中,所述诱饵信息与有效登录信息不能重复。
例如:被仿冒的合法网站以一对用户名密码生成一个哈希值的方式,将全部登录信息存成一个哈希库,生成大量用户名和密码(类似于真实的用户名和密码),并针对生成用户名和密码,生成一个哈希值,保证该生成的哈希值与哈希库中的哈希值均不相同。
另外,当所述有效登录信息更新时,检测是否存在与所述有效登录信息相同的诱饵信息,当存在相同的信息时,删除所述相同的诱饵信息。
例如:被仿冒的合法网站的数据库中,增加了一对用户名和密码时,生成对应该用户名和密码的哈希值,查找是否有相同的哈希值的诱饵信息,当存在相同的哈希值的诱饵信息时,说明生成的诱饵信息中,恰巧有一对用户名和密码与真实的用户名和密码相同,需要删除这一诱饵信息。
本发明实施例中提供了另一种防范钓鱼攻击的方法,如图2所示,该方法包括:
步骤201、接收客户端发送的登录信息和客户端标识;
步骤202、判断所述客户端是否存在于黑名单中;
步骤203、阻止所述客户端登录;
步骤204、判断所述登录信息是否属于诱饵信息;
步骤205、允许所述客户端登录;
步骤206、记录所述客户端采用诱饵信息登录的次数;
步骤207、判断所述登录次数是否超过一定阈值;
步骤208、将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
其中,步骤201、步骤202、步骤203、步骤204、步骤205和步骤208与步骤101、步骤102、步骤103、步骤104、步骤105和步骤106分别对应,在此不再赘述。
步骤207中,具体可以包括,判断所述登录次数是否超过一定阈值,当超过一定阈值时,跳转至步骤208执行,当不超过一定阈值时,跳转至步骤205执行,例如:当采用诱饵信息登录的次数到达3次以上时,跳转至步骤208执行,通过步骤207采用多次确认的方式,避免了误判,提高了识别钓鱼攻击者的准确性。
本发明实施例中还提供了一种防范钓鱼攻击的装置,如图3所述,所述装置包括:
接收模块310,用于接收客户端发送的登录信息;
判断模块320,用于根据所述客户端标识,判断黑名单中是否记录有所述客户端,所述黑名单为钓鱼攻击客户端的名单;
第一登录模块330,用于当所述判断模块320判断出所述黑名单中记录有所述客户端时,阻止所述客户端登录;
第一阻止模块340,用于当所述判断模块320判断出所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于诱饵信息,所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息;
第二登录模块350,用于当所述第一阻止模块340判断出所述登录信息不属于诱饵信息时,允许所述客户端登录;
第二阻止模块360,用于当所述第一阻止模块340判断出所述登录信息属于诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
其中,所述第二阻止模块360,包括:
记录单元361,用于记录所述客户端采用诱饵信息登录的次数;
阻止单元362,当所述登录次数超过一定阈值时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录
其中,所述装置还可以包括:
发送模块370,用于向钓鱼网站发送所述诱饵信息,以使得钓鱼攻击者获得所述诱饵信息,并利用所述诱饵信息进行登录。
诱饵生成模块380,用于生成所述诱饵信息,其中,所述诱饵信息与有效登录信息不能重复。
诱饵更新模块390,用于当所述有效登录信息更新时,检测是否存在与所述有效登录信息相同的诱饵信息,当存在相同的信息时,删除所述相同的诱饵信息。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过硬件来实施,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上对本发明进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (12)
1.一种防范钓鱼攻击的方法,其特征在于,包括:
防范钓鱼攻击的装置向钓鱼网站发送诱饵信息;所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息;
所述防范钓鱼攻击的装置接收客户端发送的登录信息和客户端标识;
所述防范钓鱼攻击的装置根据所述客户端标识,判断黑名单中是否记录有所述客户端,所述黑名单为钓鱼攻击客户端的名单;
当所述黑名单中记录有所述客户端时,阻止所述客户端登录;
当所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于所述诱饵信息;
当所述登录信息不属于所述诱饵信息时,允许所述客户端登录;
当所述登录信息属于所述诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
2.根据权利要求1所述的方法,其特征在于,所述向钓鱼网站发送诱饵信息,包括:
通过伪造为真实的用户,采用所述诱饵信息登录到所述钓鱼网站。
3.根据权利要求2所述的方法,其特征在于,所述向钓鱼网站发送诱饵信息之前,包括:
生成所述诱饵信息,其中,所述诱饵信息与有效登录信息不能重复,包括:
以一对用户名密码生成一个哈希值的方式,将全部登录信息存成一个哈希库,生成包括用户名和密码的所述诱饵信息,针对生成的诱饵信息,生成一个哈希值,保证该生成的哈希值与所述哈希库中的哈希值均不相同。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当所述有效登录信息更新时,检测是否存在与所述有效登录信息相同的诱饵信息,当存在与所述有效登录信息相同的诱饵信息时,删除所述与所述有效登录信息相同的诱饵信息。
5.根据权利要求1所述的方法,其特征在于,所述将所述客户端记录到所述黑名单中,并阻止所述客户端登录,包括:
记录所述客户端采用所述诱饵信息登录的次数;
当所述客户端采用所述诱饵信息登录的次数超过一定阈值时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
6.根据权利要求1至5任一所述的方法,其特征在于,所述客户端标识包括:
所述客户端的IP地址,和所述客户端的MAC地址。
7.根据权利要求6所述的方法,其特征在于,
当所述客户端是通过公网登录时,所述客户端标识为所述客户端的公网IP地址;
当所述客户端是通过代理登录时,所述客户端标识则为原始IP地址;
当所述客户端为局域网用户时,所述客户端标识为公网IP地址和端口号。
8.一种防范钓鱼攻击的装置,其特征在于,所述装置包括:
发送模块,用于向钓鱼网站发送诱饵信息;所述诱饵信息为用于干扰钓鱼攻击客户端登录的登录信息;
接收模块,用于接收客户端发送的登录信息和客户端标识;
判断模块,用于根据所述客户端标识,判断黑名单中是否记录有所述客户端,所述黑名单为钓鱼攻击客户端的名单;
第一登录模块,用于当所述判断模块判断出所述黑名单中记录有所述客户端时,阻止所述客户端登录;
第一阻止模块,用于当所述判断模块判断出所述黑名单中未记录有所述客户端时,判断所述登录信息是否属于所述诱饵信息;
第二登录模块,用于当所述第一阻止模块判断出所述登录信息不属于所述诱饵信息时,允许所述客户端登录;
第二阻止模块,用于当所述第一阻止模块判断出所述登录信息属于所述诱饵信息时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
9.根据权利要求8所述的装置,其特征在于,所述发送模块通过伪造为真实的用户,采用所述诱饵信息登录到所述钓鱼网站。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
诱饵生成模块,用于生成所述诱饵信息,其中,所述诱饵信息与有效登录信息不能重复;
所述诱饵生成模块以一对用户名密码生成一个哈希值的方式,将全部登录信息存成一个哈希库,生成包括用户名和密码的所述诱饵信息,针对生成的诱饵信息,生成一个哈希值,保证该生成的哈希值与所述哈希库中的哈希值均不相同。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
诱饵更新模块,用于当所述有效登录信息更新时,检测是否存在与所述有效登录信息相同的诱饵信息,当存在与所述有效登录信息相同的诱饵信息时,删除所述与所述有效登录信息相同的诱饵信息。
12.根据权利要求8所述的装置,其特征在于,所述第二阻止模块,包括:
记录单元,用于记录所述客户端采用诱饵信息登录的次数;
阻止单元,当所述登录次数超过一定阈值时,将所述客户端记录到所述黑名单中,并阻止所述客户端登录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310585964.2A CN103607392A (zh) | 2010-12-14 | 2010-12-14 | 一种防范钓鱼攻击的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310585964.2A CN103607392A (zh) | 2010-12-14 | 2010-12-14 | 一种防范钓鱼攻击的方法及装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010592735XA Division CN102098285B (zh) | 2010-12-14 | 2010-12-14 | 一种防范钓鱼攻击的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103607392A true CN103607392A (zh) | 2014-02-26 |
Family
ID=50125592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310585964.2A Pending CN103607392A (zh) | 2010-12-14 | 2010-12-14 | 一种防范钓鱼攻击的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103607392A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681353A (zh) * | 2016-03-22 | 2016-06-15 | 浙江宇视科技有限公司 | 防御端口扫描入侵的方法及装置 |
CN108400955A (zh) * | 2017-02-06 | 2018-08-14 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法及*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1411209A (zh) * | 2002-03-29 | 2003-04-16 | 华为技术有限公司 | 一种检测并监控恶意用户主机攻击的方法 |
CN101141243A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 一种对通信数据进行安全检查和内容过滤的装置和方法 |
WO2009055785A2 (en) * | 2007-10-26 | 2009-04-30 | Bank Of America Corporation | Fraud detection using honeytoken data tracking |
CN101426014A (zh) * | 2008-12-02 | 2009-05-06 | 中兴通讯股份有限公司 | 防止组播源攻击的方法及*** |
WO2009117445A2 (en) * | 2008-03-19 | 2009-09-24 | Websense, Inc. | Method and system for protection against information stealing software |
US20090328216A1 (en) * | 2008-06-30 | 2009-12-31 | Microsoft Corporation | Personalized honeypot for detecting information leaks and security breaches |
-
2010
- 2010-12-14 CN CN201310585964.2A patent/CN103607392A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1411209A (zh) * | 2002-03-29 | 2003-04-16 | 华为技术有限公司 | 一种检测并监控恶意用户主机攻击的方法 |
CN101141243A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 一种对通信数据进行安全检查和内容过滤的装置和方法 |
WO2009055785A2 (en) * | 2007-10-26 | 2009-04-30 | Bank Of America Corporation | Fraud detection using honeytoken data tracking |
WO2009117445A2 (en) * | 2008-03-19 | 2009-09-24 | Websense, Inc. | Method and system for protection against information stealing software |
US20090328216A1 (en) * | 2008-06-30 | 2009-12-31 | Microsoft Corporation | Personalized honeypot for detecting information leaks and security breaches |
CN101426014A (zh) * | 2008-12-02 | 2009-05-06 | 中兴通讯股份有限公司 | 防止组播源攻击的方法及*** |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681353A (zh) * | 2016-03-22 | 2016-06-15 | 浙江宇视科技有限公司 | 防御端口扫描入侵的方法及装置 |
CN108400955A (zh) * | 2017-02-06 | 2018-08-14 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法及*** |
CN108400955B (zh) * | 2017-02-06 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防护方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9900346B2 (en) | Identification of and countermeasures against forged websites | |
US10157280B2 (en) | System and method for identifying security breach attempts of a website | |
US8893278B1 (en) | Detecting malware communication on an infected computing device | |
US8307431B2 (en) | Method and apparatus for identifying phishing websites in network traffic using generated regular expressions | |
KR101689296B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
US10848505B2 (en) | Cyberattack behavior detection method and apparatus | |
US10270792B1 (en) | Methods for detecting malicious smart bots to improve network security and devices thereof | |
Bin et al. | A DNS based anti-phishing approach | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
CN102098285B (zh) | 一种防范钓鱼攻击的方法及装置 | |
US20070005984A1 (en) | Attack resistant phishing detection | |
CN102404741B (zh) | 移动终端上网异常检测方法和装置 | |
CN102571846A (zh) | 一种转发http请求的方法及装置 | |
CN108259619B (zh) | 网络请求防护方法及网络通信*** | |
CN103139138A (zh) | 一种基于客户端检测的应用层拒绝服务防护方法及*** | |
Suriadi et al. | Validating denial of service vulnerabilities in web services | |
CN106209907B (zh) | 一种检测恶意攻击的方法及装置 | |
Mishra et al. | Intelligent phishing detection system using similarity matching algorithms | |
Hajiali et al. | Preventing phishing attacks using text and image watermarking | |
CN103607392A (zh) | 一种防范钓鱼攻击的方法及装置 | |
Singh | Detection of Phishing e-mail | |
KR20080020021A (ko) | 트러스티드 네트워크를 이용한 피싱 방지 방법 | |
US10715535B1 (en) | Distributed denial of service attack mitigation | |
JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140226 |