CN104537303A - 一种钓鱼网站鉴别***及鉴别方法 - Google Patents

一种钓鱼网站鉴别***及鉴别方法 Download PDF

Info

Publication number
CN104537303A
CN104537303A CN201410844603.XA CN201410844603A CN104537303A CN 104537303 A CN104537303 A CN 104537303A CN 201410844603 A CN201410844603 A CN 201410844603A CN 104537303 A CN104537303 A CN 104537303A
Authority
CN
China
Prior art keywords
url
module
website
unknown
fishing website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410844603.XA
Other languages
English (en)
Other versions
CN104537303B (zh
Inventor
张巍
姜青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Institute of Advanced Technology of CAS
Original Assignee
Shenzhen Institute of Advanced Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Institute of Advanced Technology of CAS filed Critical Shenzhen Institute of Advanced Technology of CAS
Priority to CN201410844603.XA priority Critical patent/CN104537303B/zh
Publication of CN104537303A publication Critical patent/CN104537303A/zh
Application granted granted Critical
Publication of CN104537303B publication Critical patent/CN104537303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9558Details of hyperlinks; Management of linked annotations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种钓鱼网站鉴别***及鉴别方法,包括已知解析单元、未知解析单元和检测模块,其中,已知解析单元至少包括第一特征提取模块和分类训练模块,第一特征提取模块用于提取已知钓鱼网站URL或源码的特征向量,分类训练模块用于对已知钓鱼网站URL或源码的特征向量进行分类训练得到的特征模型,并存入检测模块中;未知解析单元至少包括第二特征提取模块,第二特征提取模块用于提取未知网站URL或源码的特征向量,并存入检测模块中。本发明提供一种钓鱼网站鉴别***及鉴别方法,学习效率高、分类训练速度快、训练时间短,提高了钓鱼网站的鉴别速度,另外,采用多特征向量提取方法有助于增加分类的精度,提高特征向量分类的准确性。

Description

一种钓鱼网站鉴别***及鉴别方法
技术领域
本发明涉及网站安全检测技术,尤其涉及一种钓鱼网站鉴别***及鉴别方法,属于信息技术安全领域。
背景技术
钓鱼网站是一种在线欺诈的手段,它模仿合法网站的网址与页面布局,迷惑互联网用户。使用钓鱼网站进行在线诈骗的流程如下:首先钓鱼网站设计者建立钓鱼网站,然后通过手机短信、电子邮件、即时通讯工具或者通过社区发布钓鱼网站的网址,互联网用户向假冒的网站提交个人信息,网站获取并记录信息,进而盗取用户信息,并进行其他诈骗活动。钓鱼网站的网址或页面与合法网站有高度的相似性,用户往往难以辨别。钓鱼网站不仅给互联网用户带来经济损失,也给仿冒的目标带来名誉损失。
目前,传统的钓鱼网站检测方法存在以下问题:基于黑名单的技术无法处理新出现的钓鱼网站,检出率比较低,并且随着黑名单中钓鱼网站样本数量的增加,计算量增加;大多数基于启发式的技术是基于网站特征与分类算法,提取的网站特征能否充分表达钓鱼网站,分类算法是否简单可行,是决定鉴别结果的关键。然而目前大多数的基于启发式的技术复杂度高、误报率高,无法满足数目快速增长的钓鱼网站的检测防御需要。因此,选取合理的网站特征、采用高效的分类方法才能应对复杂多变的网络环境。
发明内容
本发明所要解决的技术问题是提供一种钓鱼网站鉴别***及鉴别方法,以解决传统钓鱼网站鉴别***误报率高、鉴别时间长的问题。
为了达到上述发明创造目的,本发明采用了如下的技术方案:
一种钓鱼网站鉴别***,包括已知解析单元、未知解析单元和检测模块,所述检测模块分别与所述已知解析单元、未知解析单元连接,其中,所述已知解析单元至少包括第一特征提取模块和分类训练模块,所述第一特征提取模块用于提取已知钓鱼网站URL或源码的特征向量,所述分类训练模块用于对已知钓鱼网站URL或源码的特征向量进行分类训练得到的特征模型,并存入所述检测模块中;所述未知解析单元至少包括第二特征提取模块,所述第二特征提取模块用于提取未知网站URL或源码的特征向量,并存入所述检测模块中。
进一步地,所述第一特征提取模块与所述分类训练模块连接,所述检测模块分别与所述分类训练模块、第二特征提取模块连接,所述检测模块用于将未知特征向量与特征模型对比。
进一步地,所述已知解析单元还包括第一获取模块,所述第一获取模块与所述第一特征提取模块连接,用于获取已知钓鱼网站的URL或源码,并发送至所述第一特征提取模块。
进一步地,所述未知解析单元还包括第二获取模块,所述第二获取模块与所述第二特征提取模块连接,用于获取未知网站的URL或源码,并发送至所述第二特征提取模块。
钓鱼网站鉴别方法,包括以下步骤:
(1)获取已知钓鱼网站的URL或源码,提取已知钓鱼网站URL或源码的特征向量;
(2)对已知特征向量进行分类训练解析,建立特征模型;
(3)获取未知网站的URL或源码,提取未知网站URL或源码的特征向量;
(4)将未知特征向量与所述特征模型进行对比分析,做出判定。
进一步地,所述特征向量包括URL特征、域名特征和链接关系特征。
进一步地,URL特征包括URL长度、字符、IP地址、网站访问量和与已知钓鱼网站链接的URL数量。
进一步地,所述域名特征包括子域名数量、域名信息和域名创建时间。
进一步地,所述链接关系为网站内、外链接关系。
本发明的有益效果:
本发明提供一种钓鱼网站鉴别***及鉴别方法,采用极限学习机算法学习单层前馈神经网络,对特征向量进行分类训练时不需要进行迭代,学习效率高,提高了分类训练速度,极大地减少训练时间,提高了钓鱼网站的鉴别速度,另外,采用多特征向量提取方法有助于增加分类的精度,提高特征向量分类的准确性。
附图说明
图1是本发明实施例钓鱼网站鉴别***的示意图。
图2是本发明实施例钓鱼网站鉴别方法的流程图。
具体实施方式
为了更好地阐述本发明的技术特点和结构,以下结合本发明的优选实施例及其附图进行详细描述。
参阅图1、图2,一种钓鱼网站鉴别***,包括已知解析单元、未知解析单元和检测模块20,检测模块20分别与已知解析单元、未知解析单元连接,其中,已知解析单元至少包括第一特征提取模块31和分类训练模块30,第一特征提取模块31用于提取已知钓鱼网站URL或源码的特征向量,分类训练模块30用于对已知钓鱼网站URL或源码的特征向量进行分类训练得到的特征模型,并存入检测模块20中;未知解析单元至少包括第二特征提取模块11,第二特征提取模块11用于提取未知网站URL或源码的特征向量,并存入检测模块20中。
具体地,第一特征提取模块31与分类训练模块30连接,检测模块20分别与分类训练模块30、第二特征提取模块11连接,检测模块20用于将未知特征向量与特征模型对比。另外,已知解析单元还包括第一获取模块32,第一获取模块32与第一特征提取模块31连接,用于获取已知钓鱼网站的URL或源码,并发送至第一特征提取模块31;未知解析单元还包括第二获取模块12,第二获取模块12与第二特征提取模块11连接,用于获取未知网站的URL或源码,并发送至第二特征提取模块11。
本实施例还提供一种钓鱼网站鉴别方法,包括以下步骤:
(S1)获取已知钓鱼网站的URL或源码,提取已知钓鱼网站URL或源码的特征向量;
(S2)对已知特征向量进行分类训练解析,建立特征模型;
(S3)获取未知网站的URL或源码,提取未知网站URL或源码的特征向量;
(S4)将未知特征向量与特征模型进行对比分析,做出判定。
具体地,特征向量包括URL特征、域名特征和链接关系特征。其中,URL特征包括URL长度、字符、IP地址、网站访问量和与已知钓鱼网站链接的URL数量;域名特征包括子域名数量、域名信息和域名创建时间;链接关系为网站内、外链接关系。
需要说明的是,首先,该第一特征提取模块31和第二特征提取模块11分别用于提取已知钓鱼网站和未知网站的URL长度、字符、IP地址、网站的访问量、与已知钓鱼网站链接的URL数量、子域名数量、域名信息、域名创建时间和网站内、外链接关系。该第一特征提取模块31和第二特征提取模块11具体的提取方法如下:
(1)URL特征提取
提取URL长度。定义URL长度为data1,定义URL长度的特征值为53,判断data1是否大于53,如果大于53,则data1的特征值记为1,如果小于等于53,则data1的特征值记为0。
提取字符。定义字符为data2,判断URL中是否包含data2,如果包含data2,则data2的特征值为1,如果不包含data2,data2的特征值为0。
提取IP地址。定义IP地址为data3,判断URL中是否包含data3,如果包含data3,则data3的特征值为1,如果不包含data3 data3的特征值为0。
提取网站的访问量。定义网站的访问量为data4,将URL提交到查询网站查询,如果返回数值小于等于150000,则data4的特征值为0,如果返回数值大于150000,则data4的特征值为1。其中,本实施例网站访问量查询网站为http://data.alexa.com/
提取与已知钓鱼网站链接的URL数量。定义与已知钓鱼网站链接的URL数量为data5,将URL提交到查询网站查询,如果数量大于10,则data5的特征值为0,如果数量小于等于10,则data5的特征值为1。其中,本实施例与已知网站链接的URL数量查询网站为http://data.alexa.com/
(2)域名特征提取
提取子域名数量。定义子域名数量为data6,统计URL点的个数,如果URL点的个数大于3,则data6的特征值为1,如果URL点的个数小于等于3,data6的特征值为0。
提取域名信息。定义域名信息为data7,将URL提交到域名查询网站获取域名记录信息,如果无法查询到域名信息,则data7的特征值为1,如果查询到域名信息,则data7的特征值为0。其中,本实施例域名查询网站为http://whoissoft.com
提取域名创建时间。定义域名创建时间为data8,将URL提交到域名查询网站获取域名创建时间,如果无法查询到域名创建时间或者域名创建时间小于两年,则data8的特征值为1,如果查询到域名创建时间大于等于两年,则data8的特征值为0。其中,本实施例域名查询网站为http://whoissoft.com
(3)链接关系提取
提取网站内、外链接关系。定义网站内、外链接关系为data9,在提交的源码中统计网站的内、外链接数量,分为记为NIn与NEx,如果NIn与NEx之比大于1,则data9的特征值为0,如果NIn与NEx之比小于等于1,则data9的特征值为1。
其次,分类训练模块30基于极速学习机,采用单层前馈神经网络,应用极限学习机算法训练得到钓鱼网站的特征模型。具体地,假设有N个样本的训练集为{X,T},其中,X=[x1,x2,...,xN]T为网站的特征,T=[t1,t2,...,tN]T为类别标签,将钓鱼网站定义为1,合法网站定义为0,应用极限学习机训练单层前馈神经网络进行分类,其步骤如下:
(1)将训练数据样本提交到分类训练模块30,设置隐藏层节点数量K,随机分配输入层权重w与隐藏层偏差b,计算隐藏层节点的输出:
H = g ( w 1 · x 1 + b 1 ) . . . g ( w K · x 1 + b K ) . . . . . . . . . g ( w 1 · x N + b 1 ) . . . g ( w K · x N + b K ) N × K
其中,wj=[wj1,wj2,...wjn](j=1,2,...K,n=1,2,...,9)连接第j个隐藏层节点与输入数据datai的权重;xi=[datai1,datai2,...datain]T是第i个网站的特征,N是样本数;g(w,x,b)是激活函数,设置为sigmoid函数,该sigmoid函数为:
g(w,x,b)=1/(1+exp(-(w·x+b)))
对应于输入xi的输出为oi
o i = Σ j = 1 K β j g ( w j · x i + b j ) , i = 1,2 , . . . , N
其中,βj=[βj1,βj2,...,βjm]T是连接第j个隐藏层神经元与输出神经元的权重,其中m为每一个特征标签ti的维数,本实施例中m为1。
(2)计算H。如果HTH是非奇异矩阵,那么H=(HTH)-1HT;如果HHT是非奇异矩阵,那么H=HT(HHT)-1
(3)计算隐藏层与输出神经元之间的权重,为
最后,检测模块20以该分类训练模块30中的特征模型对未知网站进行是否为钓鱼网站的判定,保存分类训练模块30中极限学习机的输入权重w、隐藏层偏差b和隐藏层与输出神经元的权重对于一个未知网站,首先根据提交的URL和源码,通过特征提取模块提取特征向量,然后将特征向量存入到检测模块20中,根据上述公式计算隐藏层节点输出H和神经网络的输出如果其数值大于0.5,则为钓鱼网站,如果其数值小于等于0.5,则为合法网站。
综上所述,本发明提供一种钓鱼网站鉴别***及鉴别方法,采用极限学习机算法学习单层前馈神经网络,对特征向量进行分类训练时不需要进行迭代,学习效率高,提高了分类训练速度,极大地减少训练时间,提高了钓鱼网站的鉴别速度,另外,采用多特征向量提取方法有助于增加分类的精度,提高特征向量分类的准确性。
本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其他不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (9)

1.一种钓鱼网站鉴别***,包括已知解析单元、未知解析单元和检测模块(20),所述检测模块(20)分别与所述已知解析单元、未知解析单元连接,其特征在于,所述已知解析单元至少包括第一特征提取模块(31)和分类训练模块(30),所述第一特征提取模块(31)用于提取已知钓鱼网站URL或源码的特征向量,所述分类训练模块(30)用于对已知钓鱼网站URL或源码的特征向量进行分类训练得到的特征模型,并存入所述检测模块(20)中;所述未知解析单元至少包括第二特征提取模块(11),所述第二特征提取模块(11)用于提取未知网站URL或源码的特征向量,并存入所述检测模块(20)中。
2.根据权利要求1所述的钓鱼网站鉴别***,其特征在于,所述第一特征提取模块(31)与所述分类训练模块(30)连接,所述检测模块(20)分别与所述分类训练模块(30)、第二特征提取模块(11)连接,所述检测模块(20)用于将未知特征向量与特征模型对比。
3.根据权利要求2所述的钓鱼网站鉴别***,其特征在于,所述已知解析单元还包括第一获取模块(32),所述第一获取模块(32)与所述第一特征提取模块(31)连接,用于获取已知钓鱼网站的URL或源码,并发送至所述第一特征提取模块(31)。
4.根据权利要求2所述的钓鱼网站鉴别***,其特征在于,所述未知解析单元还包括第二获取模块(12),所述第二获取模块(12)与所述第二特征提取模块(11)连接,用于获取未知网站的URL或源码,并发送至所述第二特征提取模块(11)。
5.如权利要求1至4所述***的钓鱼网站鉴别方法,其特征在于,包括以下步骤:
(1)获取已知钓鱼网站的URL或源码,提取已知钓鱼网站URL或源码的特征向量;
(2)对已知特征向量进行分类训练解析,建立特征模型;
(3)获取未知网站的URL或源码,提取未知网站URL或源码的特征向量;
(4)将未知特征向量与所述特征模型进行对比分析,做出判定。
6.根据权利要求5所述的钓鱼网站鉴别方法,其特征在于,所述特征向量包括URL特征、域名特征和链接关系特征。
7.根据权利要求6所述的钓鱼网站鉴别方法,其特征在于,URL特征包括URL长度、字符、IP地址、网站访问量和与已知钓鱼网站链接的URL数量。
8.根据权利要求6所述的钓鱼网站鉴别方法,其特征在于,所述域名特征包括子域名数量、域名信息和域名创建时间。
9.根据权利要求6所述的钓鱼网站鉴别方法,其特征在于,所述链接关系为网站内、外链接关系。
CN201410844603.XA 2014-12-30 2014-12-30 一种钓鱼网站鉴别***及鉴别方法 Active CN104537303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410844603.XA CN104537303B (zh) 2014-12-30 2014-12-30 一种钓鱼网站鉴别***及鉴别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410844603.XA CN104537303B (zh) 2014-12-30 2014-12-30 一种钓鱼网站鉴别***及鉴别方法

Publications (2)

Publication Number Publication Date
CN104537303A true CN104537303A (zh) 2015-04-22
CN104537303B CN104537303B (zh) 2017-10-24

Family

ID=52852825

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410844603.XA Active CN104537303B (zh) 2014-12-30 2014-12-30 一种钓鱼网站鉴别***及鉴别方法

Country Status (1)

Country Link
CN (1) CN104537303B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105338001A (zh) * 2015-12-04 2016-02-17 北京奇虎科技有限公司 识别钓鱼网站的方法及装置
CN106713335A (zh) * 2016-12-30 2017-05-24 山石网科通信技术有限公司 恶意软件的识别方法及装置
WO2017114290A1 (zh) * 2015-12-31 2017-07-06 武汉安天信息技术有限责任公司 一种样本关联性检测方法、***、电子设备以及存储介质
CN107204956A (zh) * 2016-03-16 2017-09-26 腾讯科技(深圳)有限公司 网站识别方法及装置
CN107346388A (zh) * 2017-07-03 2017-11-14 四川无声信息技术有限公司 Web攻击检测方法及装置
CN107423817A (zh) * 2017-04-17 2017-12-01 星环信息科技(上海)有限公司 一种深度学习实现的方法及设备
CN107463844A (zh) * 2016-06-06 2017-12-12 国家计算机网络与信息安全管理中心 Web木马检测方法及***
CN108282450A (zh) * 2017-01-06 2018-07-13 阿里巴巴集团控股有限公司 异常域名的检测方法及装置
CN109450853A (zh) * 2018-10-11 2019-03-08 深圳市腾讯计算机***有限公司 恶意网站判定方法、装置、终端及服务器
WO2019128529A1 (zh) * 2017-12-28 2019-07-04 阿里巴巴集团控股有限公司 Url攻击检测方法、装置以及电子设备
CN110191124A (zh) * 2019-05-29 2019-08-30 哈尔滨安天科技集团股份有限公司 基于web前端开发数据的网站鉴别方法、装置及存储设备
CN111181922A (zh) * 2019-12-06 2020-05-19 北京中睿天下信息技术有限公司 一种钓鱼链接检测方法及***
CN111488621A (zh) * 2019-01-25 2020-08-04 深信服科技股份有限公司 一种篡改网页检测方法、***及电子设备和存储介质
CN111538929A (zh) * 2020-07-08 2020-08-14 腾讯科技(深圳)有限公司 网络链接识别方法、装置、存储介质及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958555B1 (en) * 2007-09-28 2011-06-07 Trend Micro Incorporated Protecting computer users from online frauds
CN103685307A (zh) * 2013-12-25 2014-03-26 北京奇虎科技有限公司 基于特征库检测钓鱼欺诈网页的方法及***、客户端、服务器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958555B1 (en) * 2007-09-28 2011-06-07 Trend Micro Incorporated Protecting computer users from online frauds
CN103685307A (zh) * 2013-12-25 2014-03-26 北京奇虎科技有限公司 基于特征库检测钓鱼欺诈网页的方法及***、客户端、服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王婷: "基于RFE-SVM的钓鱼网页识别技术的研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105338001A (zh) * 2015-12-04 2016-02-17 北京奇虎科技有限公司 识别钓鱼网站的方法及装置
WO2017114290A1 (zh) * 2015-12-31 2017-07-06 武汉安天信息技术有限责任公司 一种样本关联性检测方法、***、电子设备以及存储介质
CN107204956B (zh) * 2016-03-16 2020-06-23 腾讯科技(深圳)有限公司 网站识别方法及装置
CN107204956A (zh) * 2016-03-16 2017-09-26 腾讯科技(深圳)有限公司 网站识别方法及装置
CN107463844A (zh) * 2016-06-06 2017-12-12 国家计算机网络与信息安全管理中心 Web木马检测方法及***
CN107463844B (zh) * 2016-06-06 2020-08-25 国家计算机网络与信息安全管理中心 Web木马检测方法及***
CN106713335A (zh) * 2016-12-30 2017-05-24 山石网科通信技术有限公司 恶意软件的识别方法及装置
CN106713335B (zh) * 2016-12-30 2020-10-30 山石网科通信技术股份有限公司 恶意软件的识别方法及装置
CN108282450A (zh) * 2017-01-06 2018-07-13 阿里巴巴集团控股有限公司 异常域名的检测方法及装置
CN107423817B (zh) * 2017-04-17 2020-09-01 星环信息科技(上海)有限公司 一种深度学习实现的方法及设备
CN107423817A (zh) * 2017-04-17 2017-12-01 星环信息科技(上海)有限公司 一种深度学习实现的方法及设备
CN107346388B (zh) * 2017-07-03 2020-06-02 四川无声信息技术有限公司 Web攻击检测方法及装置
CN107346388A (zh) * 2017-07-03 2017-11-14 四川无声信息技术有限公司 Web攻击检测方法及装置
TWI706273B (zh) * 2017-12-28 2020-10-01 香港商阿里巴巴集團服務有限公司 統一資源定位符(url)攻擊檢測方法、裝置及電子設備
WO2019128529A1 (zh) * 2017-12-28 2019-07-04 阿里巴巴集团控股有限公司 Url攻击检测方法、装置以及电子设备
US10785241B2 (en) 2017-12-28 2020-09-22 Alibaba Group Holding Limited URL attack detection method and apparatus, and electronic device
CN109450853B (zh) * 2018-10-11 2022-02-18 深圳市腾讯计算机***有限公司 恶意网站判定方法、装置、终端及服务器
CN109450853A (zh) * 2018-10-11 2019-03-08 深圳市腾讯计算机***有限公司 恶意网站判定方法、装置、终端及服务器
CN111488621A (zh) * 2019-01-25 2020-08-04 深信服科技股份有限公司 一种篡改网页检测方法、***及电子设备和存储介质
CN110191124A (zh) * 2019-05-29 2019-08-30 哈尔滨安天科技集团股份有限公司 基于web前端开发数据的网站鉴别方法、装置及存储设备
CN110191124B (zh) * 2019-05-29 2022-02-22 安天科技集团股份有限公司 基于web前端开发数据的网站鉴别方法、装置及存储设备
CN111181922A (zh) * 2019-12-06 2020-05-19 北京中睿天下信息技术有限公司 一种钓鱼链接检测方法及***
CN111538929A (zh) * 2020-07-08 2020-08-14 腾讯科技(深圳)有限公司 网络链接识别方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN104537303B (zh) 2017-10-24

Similar Documents

Publication Publication Date Title
CN104537303A (zh) 一种钓鱼网站鉴别***及鉴别方法
CN104408153A (zh) 一种基于多粒度主题模型的短文本哈希学习方法
CN105224872A (zh) 一种基于神经网络聚类的用户异常行为检测方法
CN105389505B (zh) 基于栈式稀疏自编码器的托攻击检测方法
CN103530367A (zh) 一种钓鱼网站鉴别***和方法
CN109711883A (zh) 基于U-Net网络的互联网广告点击率预估方法
CN109450845A (zh) 一种基于深度神经网络的算法生成恶意域名检测方法
CN103544436A (zh) 一种钓鱼网站鉴别***和方法
CN107947921A (zh) 基于递归神经网络和概率上下文无关文法的密码生成***
CN113422761B (zh) 基于对抗学习的恶意社交用户检测方法
CN102291392A (zh) 一种基于Bagging算法的复合式入侵检测方法
CN106844407A (zh) 基于数据集相关性的标签网络产生方法和***
Song et al. A method of intrusion detection based on WOA‐XGBoost algorithm
Vieira et al. Performance evaluation of modularity based community detection algorithms in large scale networks
CN104965863A (zh) 一种对象聚类方法和装置
Cui et al. Learning aligned vertex convolutional networks for graph classification
CN107908757A (zh) 网站分类方法及***
Jha et al. Criminal behaviour analysis and segmentation using k-means clustering
Wei et al. [Retracted] Analysis and Risk Assessment of Corporate Financial Leverage Using Mobile Payment in the Era of Digital Technology in a Complex Environment
Saikia et al. Modelling social context for fake news detection: a graph neural network based approach
Wang et al. An improved clustering method for detection system of public security events based on genetic algorithm and semisupervised learning
CN106330861A (zh) 一种网址检测方法及装置
Zhou et al. Local community detection algorithm based on minimal cluster
Wang et al. Community discovery algorithm of complex network attention model
Yang et al. Reliability assessment of CNC machining center based on Weibull neural network

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant