CN105138907A - 一种主动探测被攻击网站的方法和*** - Google Patents
一种主动探测被攻击网站的方法和*** Download PDFInfo
- Publication number
- CN105138907A CN105138907A CN201510435009.XA CN201510435009A CN105138907A CN 105138907 A CN105138907 A CN 105138907A CN 201510435009 A CN201510435009 A CN 201510435009A CN 105138907 A CN105138907 A CN 105138907A
- Authority
- CN
- China
- Prior art keywords
- website
- information
- url
- attack
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种主动探测被攻击网站的方法和***,所述方法包括:(1)获取待检测网站信息并生成需要检测的任务文件;(2)将所述任务文件发送到对应的检测微引擎进行检测;(3)对所述任务文件中的每个网站进行安全检测并生成结果文件;(4)获得并解析所述结果文件,得到结果信息,若有网站被攻击信息则向管理员报警。本发明通过检测微引擎检测网站是否受到各种网站攻击,并且使用轮询机制,各个模块同时运行,可以使整个***有很大的吞吐量,可以检测大批量的网站。
Description
技术领域
本发明涉及一种探测被攻击网站的方法和***,具体涉及一种主动探测被攻击网站的方法和***。
背景技术
在互联网非常发达的今天越来越多的单位和企业通过互联网对外发布信息,而最常用的方式是通过WEB网站。几乎可以将所有信息放到WEB网站上对外发布,可见WEB网站对企业和单位的重要价值。正因为WEB网站在互联网时代有非常重要的价值,所以也成为黑客攻击的首要目标。黑客通过攻击企业和单位的网站来获取自身利益,这其中政府网站最容易受到黑客攻击,攻击政府网站可以使攻击者获得更多的利益。所以对政府网站的检测变得尤为重要,一旦发现遭受攻击可以立即对网站进行修复。全国的政府网站数量是一个很庞大的数字,对政府网站的检测必须要有很高的效率和很高的准确度处理数据的能力要大,现在还没有能够满足要求的技术和方法。针对这一情况发明主动探测被攻击网站的技术。为国家互联网的网络安全管理与信息安全监测提供快速定位的手段,为有关职能部门提供决策基础。
网站受到攻击可以分为以下几个部分:
首页攻击攻击者会在所攻击的网站首页留下痕迹或将原来的网站首页替换为自己网页,这一部分攻击者往往是为了向外界耀自己的技术实力而攻击政府单位的网站。可能对他们来说只是证明自己的一种受段,但是对整所攻击的政府网站来说造成极大的影响。
夹带攻击攻击者将自己的网页放到WEB服务器的其他路径下,普通用户访问此网站时一切表现正常。只有输入正确的路径才能看到攻击者所留下的网页,这一部分的攻击者往往是为了利用WEB服务器来实现自己的网站。
暗链攻击攻击者会将一些具有商业街的链接添加到网页源码中,通过一些技术手段(设置标签属性,js)使这些链接在浏览器渲染后不再页面中显示。对访问者来说不能看到这些链接,对搜索引擎来说可以发现这些链接从而提高这些暗链所链接网站在搜索引擎中的排名,从而实现自己的商业目的。
SEO攻击攻击者会检测HTTP协议头部信息中的User-Agent字段值。根据User-Agent字段值不同返回不同的网页。一般通过在浏览器中输入URL地址访问受到攻击的网页会返回正常的网页,如果通过搜索引擎访问受到攻击的网站就会返回不正常的网页。
其他攻击方法攻击者为了达到一些目的,会将更改网站首页的标题,DOM树结构,图片位置,文本内容等。
发明内容
为了克服上述现有技术的不足,本发明提供一种探测被攻击网站的方法和***。本发明通过检测微引擎检测网站是否受到各种网站攻击。
为了实现上述发明目的,本发明采取如下技术方案:
一种主动探测被攻击网站的方法,所述方法包括步骤如下:
(1)获取待检测网站信息生成需要检测的任务文件;
(2)将所述任务文件发送到对应的检测微引擎进行检测;
(3)所述检测微引擎收到并解析所述任务文件,获得网站URL,下载并特征检测网页源码,若有与所述检测微引擎对应的特征,则生成报警信息,并以json格式写入结果文件;
(4)获得并解析所述结果文件,得到结果信息,若有网站被攻击信息则向管理员报警。
优选的,所述步骤(1)中,通过网站爬虫获取所述待检测网站信息,包括如下步骤:
步骤1-1、将所述待检测网站的URL放入任务队列;
步骤1-2、取出URL并采集网页源码,提取所述网页源码中的一级域名URL和网站的其他基本信息,对所述一级域名URL进行去重操作,将去重后的一级域名URL放入任务队列,将其他基本信息存入数据库;
步骤1-3、判断任务队列是否为空,若为空则退出程序,否则重复步骤1-2。
优选的,所述步骤(2)包括如下步骤:
步骤2-1、从数据库中获取待检测网站URL和特征关键词;
步骤2-2、将网站URL和特征关键词以json格式写入任务文件,将所述任务文件发送给所述检测微引擎;
步骤2-3、更新数据库,将检测过的网站标志位设置为1,表示已检测过。
优选的,所述检测微引擎包括首页攻击检测微引擎、夹带攻击检测微引擎、暗链攻击检测微引擎、SEO攻击检测微引擎和综合攻击检测微引擎。
优选的,所述首页攻击检测微引擎处理过程如下:
步骤3-1、解析所述任务文件,获取网站URL信息;
步骤3-2、通过网站URL下载网站首页源代码;
步骤3-3、用特征关键词和所述网站首页源代码匹配,若有关键词匹配,则说明网站被首页攻击,以json格式将网站信息保存到结果文件中。
优选的,所述夹带攻击检测微引擎处理过程如下:
步骤4-1、解析所述任务文件,获取网站URL信息,将网站URL与夹带路径拼装成新的URL;
步骤4-2、通过拼装后URL下载网页源代码;
步骤4-3、用特征关键词和网页源代码匹配,若有关键词匹配,则说明网站被夹带攻击,以json格式将网站信息保存到结果文件中。
优选的,所述暗链攻击检测微引擎处理过程如下:
步骤5-1、解析所述任务文件,获取网站URL信息;
步骤5-2、通过网站URL下载网站首页源代码;
步骤5-3、提取网站首页源代码中的A,DIV,和MARQUEE标签,判断标签属性确定标签中的链接在页面上是否可见;
步骤5-4、对页面不可见的链接进行特征关键词匹配,若有关键词匹配,则说明网站受到暗链攻击,以json格式将网站信息和攻击信息保存到结果文件中。
优选的,所述SEO攻击检测微引擎处理过程如下:
步骤6-1、解析所述任务文件,获取网站URL信息;
步骤6-2、通过网站URL下载网站首页源代码;
步骤6-3、设置普通的User-Agent值和搜索引擎User-Agent值分别采集网站首页源代码,若两次采集结果不一致则说明网站被攻击,以json格式将网站信息和攻击信息保存到结果文件中。
优选的,所述综合攻击检测微引擎处理过程如下:
步骤7-1、解析所述任务文件,获取网站URL信息;
步骤7-2、通过网站URL下载网站首页源代码;
步骤7-3、两次提取网站首页源代码中的标题、DOM结构、文本内容和图片信息,将前后两次提取的信息进行比对,若发现比对结果有很大一部分不相同则说明网站受到攻击,以json格式将网站信息和攻击信息保存到结果文件中。
优选的,一种主动探测被攻击网站的***,所述***包括:
任务生成模块,用于获取需要进行检测网站的基本信息;
网站检测模块,用于对任务文件中的每个网站进行安全检测并生成结果信息;
结果处理模块,用于处理结果信息。
优选的,所述网站检测模块包括:
首页攻击检测微引擎,用于检测网站是否受到首页攻击;
夹带攻击检测微引擎,用于检测网站是否受到夹带攻击;
暗链攻击检测微引擎,用于检测网站是否受到暗链攻击;
SEO攻击检测微引擎,用于检测网站是否受到SEO攻击;
综合攻击检测微引擎,用于检测网站首页的标题、DOM结构、图片信息和文本内容是否被更改。
与现有技术相比,本发明的有益效果在于:
本发明通过首页攻击检测引擎,检测网站有没有受到首页攻击;通过夹带攻击检测引擎,可以找出隐藏在WEB服务器上的夹带网页;通过暗链攻击检测引擎,可以找出添加到网站源码中的暗链;通过SEO攻击检测引擎,可以确定网站是否受到SEO攻击。
本发明使用轮询机制,各个模块同时运行,可以使整个***有很大的吞吐量,可以检测大批量的网站。由于检测模块采用单步并行检测方式在同一时间可以对多个网站进行检测。保证了同一个网站两次被检测的时间间隔不会太长,并且保证每次检测结果都有很高的准确性。
附图说明
图1是本发明中一种主动探测被攻击网站的方法流程图,
图2是本发明中一种主动探测被攻击网站的***交互图,
图3是本发明中通过网站爬虫获取待检测网站信息的方法流程图,
图4是本发明中将任务文件发送到对应的检测微引擎进行检测的方法流程图,
图5是本发明中检测微引擎的流程图。
具体实施方式
本发明所提出的主动探测被攻击网站的方法及***的应用场景包括但不限于如下几种情况:
被攻击网站的检测;
国家机关,事业单位,企业单位的网站安全检测,对网络攻击者的主动发现;
搜集带有商业信息的攻击手段(如:可以通过检测到的暗链攻击来确定其他添加暗链的方法)。
下面结合附图对本发明作进一步详细说明。
如图1所示,一种主动探测被攻击网站的方法,该方法的步骤如下:
步骤S101、获取待检测网站信息生成需要检测的任务文件;
步骤S102、将所述任务文件发送到对应的检测微引擎进行检测;
步骤S103、所述检测微引擎收到并解析所述任务文件,获得网站URL,下载并特征检测网页源码,若有与所述检测微引擎对应的特征,则生成报警信息,并以json格式写入结果文件;
步骤S104、获得并解析所述结果文件,得到结果信息,若有网站被攻击信息则向管理员报警。
如图2所示,一种主动探测被攻击网站的***,所述***包括:
任务生成模块,用于获取需要进行检测网站的基本信息;
网站检测模块,用于对任务文件中的每个网站进行安全检测并生成结果信息;
结果处理模块,用于处理结果信息。
网站检测模块包括首页检攻击测微引擎,夹带攻击检测微引擎,暗链攻击检测微引擎,SEO攻击检测微引擎,综合攻击检测微引擎。
如图3所示,通过网络爬虫获取待检测网站信息的方式,具体步骤如下:
步骤S301、将所述待检测网站的URL放入任务队列。
步骤S302、取出URL并采集网页源码,提取所述网页源码中的一级域名URL和网站的其他基本信息,对所述一级域名URL进行去重操作,将去重后的一级域名URL放入任务队列,将其他基本信息存入数据库。
在该步骤中,涉及到三个核心模块,数据下载、数据分析和数据去重。
其中,数据下载,从一个顶级网站域名开始下载,根据HTTP协议下载Internet中的WEB服务器上的数据,得到网页数据,主要目的是为了分析网页中的内容提供数据基础。
包括如下步骤:
1)连接WEB服务器;
2)向WEB服务器发送HTTP请求;
3)接收WEB服务器返回的结果;
4)分析HTTP返回的头信息;
5)如果返回成功那么接收返回的数据内容。
数据分析,以数据下载得到的网页数据为基础,分析源码中包含的外部链接。
数据去重,基本原理是采用HASH算法,将一个字符串计算成一个DWORD型的数,根据数值的不同区分字符串的不同。根据数据分析得到的外部链接,将域名采用HASH算法生成对应的特征值,结合去重记录文件,剔除种子库中已存在的域名,保留新的域名。
步骤S303、判断任务队列是否为空,若为空则退出程序,否则重复步骤S302。
如图4所示,将任务文件发送到对应的检测微引擎进行检测,具体步骤如下:
步骤S401、从数据库中获取待检测网站URL和特征关键词;
步骤S402、将网站URL和特征关键词以json格式写入任务文件,将所述任务文件发送给所述检测微引擎;
步骤S403、更新数据库,将检测过的网站标志位设置为1,表示已检测过。
如图5所示,网站安全检测涉及到对每一个网站的每一种攻击方式的安全检测,每一个攻击检测微引擎逻辑结构,对同一网站的检测顺序没有要求,每一次检测都不会对下一次检测结果造成影响。
其中,首页攻击检测微引擎处理过程如下:
步骤S501、解析所述任务文件,获取网站URL信息;
步骤S502、通过网站URL下载网站首页源代码;
步骤S503、用特征关键词和所述网站首页源代码匹配,若有关键词匹配,则说明网站被首页攻击,以json格式将网站信息保存到结果文件中。
夹带攻击检测微引擎处理过程如下:
步骤S601、解析所述任务文件,获取网站URL信息,将网站URL与夹带路径拼装成新的URL;
步骤S602、通过拼装后URL下载网页源代码;
步骤S603、用特征关键词和网页源代码匹配,若有关键词匹配,则说明网站被夹带攻击,以json格式将网站信息保存到结果文件中。
暗链攻击检测微引擎处理过程如下:
步骤S701、解析所述任务文件,获取网站URL信息;
步骤S702、通过网站URL下载网页源代码;
步骤S703、提取网页源代码中的A,DIV,和MARQUEE标签,判断标签属性确定标签中的链接在页面上是否可见;
步骤S704、对页面不可见的链接进行特征关键词匹配,若有关键词匹配,则说明网站受到暗链攻击,以json格式将网站信息和攻击信息保存到结果文件中。
SEO攻击检测微引擎处理过程如下:
步骤S801、解析所述任务文件,获取网站URL信息;
步骤S802、通过网站URL下载网页源代码;
步骤S803、设置普通的User-Agent值和搜索引擎User-Agent值分别采集网页源代码,若两次采集结果不一致则说明网站被攻击,以json格式将网站信息和攻击信息保存到结果文件中。
综合攻击检测微引擎处理过程如下:
步骤S901、解析所述任务文件,获取网站URL信息;
步骤S902、通过网站URL下载网页源代码;
步骤S903、两次提取网页源代码中的标题、DOM结构、文本内容和图片信息,将前后两次提取的信息进行比对,若发现比对结果有很大一部分不相同则说明网站受到攻击,以json格式将网站信息和攻击信息保存到结果文件中。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种主动探测被攻击网站的方法,其特征在于,所述方法包括如下步骤:
(1)获取待检测网站信息并生成需要检测的任务文件;
(2)将所述任务文件发送到对应的检测微引擎进行检测;
(3)对所述任务文件中的每个网站进行安全检测并生成结果文件;
(4)获得并解析所述结果文件,得到结果信息,若有网站被攻击信息则向管理员报警。
2.根据权利要求1所述方法,其特征在于,所述步骤(1)中,通过网站爬虫获取所述待检测网站信息,包括如下步骤:
步骤1-1、将所述待检测网站的URL放入任务队列;
步骤1-2、取出URL并采集网页源码,提取所述网页源码中的一级域名URL和网站的其他基本信息,对所述一级域名URL进行去重操作,将去重后的一级域名URL放入任务队列,将其他基本信息存入数据库;
步骤1-3、判断任务队列是否为空,若为空则退出程序,否则重复步骤1-2。
3.根据权利要求1所述方法,其特征在于,所述步骤(2)包括如下步骤:
步骤2-1、从数据库中获取待检测网站URL和特征关键词;
步骤2-2、将网站URL和特征关键词以json格式写入任务文件,将所述任务文件发送给所述检测微引擎;
步骤2-3、更新数据库,将检测过的网站标志位设置为1,表示已检测过。
4.根据权利要求1所述方法,其特征在于,所述步骤(3)中,对所述任务文件中的每个网站进行首页攻击检测,包括如下步骤:
步骤3-1、解析所述任务文件,获取网站URL信息;
步骤3-2、通过网站URL下载网站首页源代码;
步骤3-3、用特征关键词和所述网站首页源代码匹配,若有关键词匹配,则说明网站被首页攻击,以json格式将网站信息保存到结果文件中。
5.根据权利要求1所述方法,其特征在于,所述步骤(3)中,对所述任务文件中的每个网站进行夹带攻击检测,包括如下步骤:
步骤4-1、解析所述任务文件,获取网站URL信息,将网站URL与夹带路径拼装成新的URL;
步骤4-2、通过拼装后URL下载网页源代码;
步骤4-3、用特征关键词和网页源代码匹配,若有关键词匹配,则说明网站被夹带攻击,以json格式将网站信息保存到结果文件中。
6.根据权利要求1所述方法,其特征在于,所述步骤(3)中,对所述任务文件中的每个网站进行暗链攻击检测,包括如下步骤:
步骤5-1、解析所述任务文件,获取网站URL信息;
步骤5-2、通过网站URL下载网页源代码;
步骤5-3、提取网页源代码中的A,DIV,和MARQUEE标签,判断标签属性确定标签中的链接在页面上是否可见;
步骤5-4、对页面不可见的链接进行特征关键词匹配,若有关键词匹配,则说明网站受到暗链攻击,以json格式将网站信息和攻击信息保存到结果文件中。
7.根据权利要求1所述方法,其特征在于,所述步骤(3)中,对所述任务文件中的每个网站进行SEO攻击检测,包括如下步骤:
步骤6-1、解析所述任务文件,获取网站URL信息;
步骤6-2、通过网站URL下载网页源代码;
步骤6-3、设置普通的User-Agent值和搜索引擎User-Agent值分别采集网页源代码,若两次采集结果不一致则说明网站被攻击,以json格式将网站信息和攻击信息保存到结果文件中。
8.根据权利要求1所述方法,其特征在于,所述步骤(3)中,对所述任务文件中的每个网站进行综合攻击检测,包括如下步骤:
步骤7-1、解析所述任务文件,获取网站URL信息;
步骤7-2、通过网站URL下载网页源代码;
步骤7-3、两次提取网页源代码中的标题、DOM结构、文本内容和图片信息,将前后两次提取的信息进行比对,若发现比对结果有很大一部分不相同则说明网站受到攻击,以json格式将网站信息和攻击信息保存到结果文件中。
9.一种主动探测被攻击网站的***,其特征在于,所述***包括:
任务生成模块,获取待检测网站信息并生成需要检测的任务文件,并将所述任务文件发送到对应的检测微引擎进行检测;
网站检测模块,用于对任务文件中的每个网站进行安全检测并生成结果信息;
结果处理模块,获得并解析所述结果文件,得到结果信息,若有网站被攻击信息则向管理员报警。
10.根据权利要求9所述***,其特征在于,所述网站检测模块包括:
首页攻击检测微引擎,用于检测网站是否受到首页攻击;
夹带攻击检测微引擎,用于检测网站是否受到夹带攻击;
暗链攻击检测微引擎,用于检测网站是否受到暗链攻击;
SEO攻击检测微引擎,用于检测网站是否受到SEO攻击;
综合攻击检测微引擎,用于检测网站首页的标题、DOM结构、图片信息和文本内容是否被更改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510435009.XA CN105138907B (zh) | 2015-07-22 | 2015-07-22 | 一种主动探测被攻击网站的方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510435009.XA CN105138907B (zh) | 2015-07-22 | 2015-07-22 | 一种主动探测被攻击网站的方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105138907A true CN105138907A (zh) | 2015-12-09 |
CN105138907B CN105138907B (zh) | 2019-04-23 |
Family
ID=54724252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510435009.XA Expired - Fee Related CN105138907B (zh) | 2015-07-22 | 2015-07-22 | 一种主动探测被攻击网站的方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105138907B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108062459A (zh) * | 2016-11-09 | 2018-05-22 | 腾讯科技(北京)有限公司 | 防止抓取页面信息的方法及装置 |
CN108363711A (zh) * | 2017-07-04 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种网页中的暗链的检测方法和装置 |
CN108429755A (zh) * | 2018-03-21 | 2018-08-21 | 深圳天源迪科信息技术股份有限公司 | 网络安全基础信息动态管理平台及方法 |
CN110309667A (zh) * | 2019-04-16 | 2019-10-08 | 网宿科技股份有限公司 | 一种网站暗链检测方法和装置 |
CN111143722A (zh) * | 2019-12-23 | 2020-05-12 | 杭州安恒信息技术股份有限公司 | 一种网页暗链检测方法、装置、设备及介质 |
CN111787024A (zh) * | 2020-07-20 | 2020-10-16 | 浙江军盾信息科技有限公司 | 网络攻击证据的搜集方法、电子装置及存储介质 |
CN112491817A (zh) * | 2020-11-12 | 2021-03-12 | 中国联合网络通信集团有限公司 | 一种基于蜜罐技术的溯源方法、装置及蜜罐设备 |
CN112765601A (zh) * | 2021-01-18 | 2021-05-07 | 西安博达软件股份有限公司 | 基于云端的网站首页结构监测方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101692267A (zh) * | 2009-09-15 | 2010-04-07 | 北京大学 | 一种大规模恶意网页检测方法及*** |
CN101820366A (zh) * | 2010-01-27 | 2010-09-01 | 南京邮电大学 | 一种基于预取的钓鱼网页检测方法 |
CN102111267A (zh) * | 2009-12-28 | 2011-06-29 | 北京安码科技有限公司 | 一种基于数字签名的网站安全保护方法及*** |
CN102622435A (zh) * | 2012-02-29 | 2012-08-01 | 百度在线网络技术(北京)有限公司 | 一种检测黑链的方法和装置 |
US8250657B1 (en) * | 2006-12-29 | 2012-08-21 | Symantec Corporation | Web site hygiene-based computer security |
CN103281177A (zh) * | 2013-04-10 | 2013-09-04 | 广东电网公司信息中心 | 对Internet信息***恶意攻击的检测方法及*** |
-
2015
- 2015-07-22 CN CN201510435009.XA patent/CN105138907B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8250657B1 (en) * | 2006-12-29 | 2012-08-21 | Symantec Corporation | Web site hygiene-based computer security |
CN101692267A (zh) * | 2009-09-15 | 2010-04-07 | 北京大学 | 一种大规模恶意网页检测方法及*** |
CN102111267A (zh) * | 2009-12-28 | 2011-06-29 | 北京安码科技有限公司 | 一种基于数字签名的网站安全保护方法及*** |
CN101820366A (zh) * | 2010-01-27 | 2010-09-01 | 南京邮电大学 | 一种基于预取的钓鱼网页检测方法 |
CN102622435A (zh) * | 2012-02-29 | 2012-08-01 | 百度在线网络技术(北京)有限公司 | 一种检测黑链的方法和装置 |
CN103281177A (zh) * | 2013-04-10 | 2013-09-04 | 广东电网公司信息中心 | 对Internet信息***恶意攻击的检测方法及*** |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108062459A (zh) * | 2016-11-09 | 2018-05-22 | 腾讯科技(北京)有限公司 | 防止抓取页面信息的方法及装置 |
CN108062459B (zh) * | 2016-11-09 | 2020-06-05 | 腾讯科技(北京)有限公司 | 防止抓取页面信息的方法及装置 |
CN108363711A (zh) * | 2017-07-04 | 2018-08-03 | 北京安天网络安全技术有限公司 | 一种网页中的暗链的检测方法和装置 |
CN108429755A (zh) * | 2018-03-21 | 2018-08-21 | 深圳天源迪科信息技术股份有限公司 | 网络安全基础信息动态管理平台及方法 |
CN110309667A (zh) * | 2019-04-16 | 2019-10-08 | 网宿科技股份有限公司 | 一种网站暗链检测方法和装置 |
CN111143722A (zh) * | 2019-12-23 | 2020-05-12 | 杭州安恒信息技术股份有限公司 | 一种网页暗链检测方法、装置、设备及介质 |
CN111787024A (zh) * | 2020-07-20 | 2020-10-16 | 浙江军盾信息科技有限公司 | 网络攻击证据的搜集方法、电子装置及存储介质 |
CN111787024B (zh) * | 2020-07-20 | 2023-08-01 | 杭州安恒信息安全技术有限公司 | 网络攻击证据的搜集方法、电子装置及存储介质 |
CN112491817A (zh) * | 2020-11-12 | 2021-03-12 | 中国联合网络通信集团有限公司 | 一种基于蜜罐技术的溯源方法、装置及蜜罐设备 |
CN112491817B (zh) * | 2020-11-12 | 2023-04-18 | 中国联合网络通信集团有限公司 | 一种基于蜜罐技术的溯源方法、装置及蜜罐设备 |
CN112765601A (zh) * | 2021-01-18 | 2021-05-07 | 西安博达软件股份有限公司 | 基于云端的网站首页结构监测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105138907B (zh) | 2019-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105138907A (zh) | 一种主动探测被攻击网站的方法和*** | |
Rao et al. | Detection of phishing websites using an efficient feature-based machine learning framework | |
Rao et al. | Jail-Phish: An improved search engine based phishing detection system | |
CN103559235B (zh) | 一种在线社交网络恶意网页检测识别方法 | |
Lakshmi et al. | Efficient prediction of phishing websites using supervised learning algorithms | |
Soska et al. | Automatically detecting vulnerable websites before they turn malicious | |
CN103744802B (zh) | Sql注入攻击的识别方法及装置 | |
Cui et al. | Malicious URL detection with feature extraction based on machine learning | |
CN110912889B (zh) | 一种基于智能化威胁情报的网络攻击检测***和方法 | |
CN104750754A (zh) | 网站所属行业的分类方法和服务器 | |
CN104881608A (zh) | 一种基于模拟浏览器行为的xss漏洞检测方法 | |
CN104881607A (zh) | 一种基于模拟浏览器行为的xss漏洞检测*** | |
CN103455758A (zh) | 恶意网站的识别方法及装置 | |
Chiew et al. | Building standard offline anti-phishing dataset for benchmarking | |
Bai et al. | Analysis and detection of bogus behavior in web crawler measurement | |
CN113032655A (zh) | 一种暗网电子数据提取固定方法 | |
US11334592B2 (en) | Self-orchestrated system for extraction, analysis, and presentation of entity data | |
Shyni et al. | Phishing detection in websites using parse tree validation | |
CN103617225B (zh) | 一种关联网页搜索方法和*** | |
CN103618742A (zh) | 获取子域名的方法和***以及网站管理员权限验证方法 | |
CN108280102A (zh) | 上网行为记录方法、装置及用户终端 | |
Cui et al. | Phishing attacks modifications and evolutions | |
CN108234392B (zh) | 一种网站的监控方法及装置 | |
Peryt et al. | Visualizing a malware distribution network | |
KR20120090131A (ko) | 검색결과 제공 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190423 Termination date: 20200722 |
|
CF01 | Termination of patent right due to non-payment of annual fee |