CN108712403A - 基于域名构造相似性的非法域名挖掘方法 - Google Patents
基于域名构造相似性的非法域名挖掘方法 Download PDFInfo
- Publication number
- CN108712403A CN108712403A CN201810419153.8A CN201810419153A CN108712403A CN 108712403 A CN108712403 A CN 108712403A CN 201810419153 A CN201810419153 A CN 201810419153A CN 108712403 A CN108712403 A CN 108712403A
- Authority
- CN
- China
- Prior art keywords
- domain name
- illegal
- similar
- domain
- class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种基于域名构造相似性的非法域名挖掘方法,其解决了现有方法不能主动挖掘大量非法域名的技术问题;包括以下步骤:步骤1,从域名黑名单中读取非法域名;步骤2,判断是否存在聚集成功的类,若不存在,则转到步骤10;否则,继续下一步;步骤3,判断当前域名是否可以归到第i个聚集类中,若不可以,则转到步骤10;否则,继续下一步;判断的依据是当前域名是否与中心域名相似,中心域名是指聚集类中有代表性的域名;步骤4,将当前域名并入第i个聚集类,并提取出当前域名与该类中心域名的匹配过程中所产生的生成模式,继续下一步;生成模式是聚集类中各域名与中心域名所提取出的通配字符串。本发明广泛应用于信息技术领域。
Description
技术领域
本发明涉及一种非法域名挖掘方法,特别是涉及一种基于域名构造相似性的非法域名挖掘方法。
背景技术
随着互联网的发展迅速,伴随互联网出现的产物之一的域名,也逐渐被人们认识和普及,域名在给我们带来了记忆网站以及修改IP上的便利的同时,也隐藏着一些无法避免的安全隐患。
今年来,越来越多非法组织通过域名承载一些非法的行为,如僵尸网络、钓鱼网站、黄赌毒类网站等,广大网民在财产和精神上都带来了难以估量的损害,因此,迫切地要求高效快速地挖掘非法域名的方法被提出。
目前绝大多数浏览器采用事先准备好的黑名单,通过定期更新维护黑名单来遏制网民访问非法网站,但是因缺少主动挖掘大量非法域名的方法,而缺乏时效性。
发明内容
本发明针对现有方法不能主动挖掘大量非法域名的技术问题,提供一种能够主动挖掘大量非法域名的基于域名构造相似性的非法域名挖掘方法。
为此,本发明的技术方案是,包括以下步骤:
步骤1,从域名黑名单中读取非法域名;
步骤2,判断是否存在聚集成功的类,若不存在,则转到步骤10;否则,继续下一步;
步骤3,判断当前域名是否可以归到第i个聚集类中,若不可以,则转到步骤10;否则,继续下一步;
判断的依据是当前域名是否与中心域名相似,中心域名是指聚集类中有代表性的域名;
步骤4,将当前域名并入第i个聚集类,并提取出当前域名与该类中心域名的匹配过程中所产生的生成模式,继续下一步;
生成模式是聚集类中各域名与中心域名所提取出的通配字符串;
步骤5,通过生成模式中进行枚举产生可能存在的与中心域名相似的相似域名,并筛选掉相似域名中已入库的非法域名,继续下一步;
步骤6,通过获取域名WHOIS信息来逐个判断步骤5中筛选后的相似域名是否存在,若不存在,丢弃;否则,保留,继续下一步;
步骤7,检测保留的域名是否非法,若检测出非法,添加到非法域名集中;否则,添加到未知域名集中;继续下一步;
步骤8,判断步骤5中筛选后的相似域名是否检测完毕,若检测完毕,继续下一步;否则,转到步骤6;
步骤9,判断步骤1的非法域名是否已经聚类完毕,若已聚类完毕,则算法结束;否则,转到步骤1;
步骤10,创建新类,将当前域名设置为该类的中心域名,转到步骤9。
优选地,步骤3中,第i聚集类是按照相似规则将相似的域名聚成的第i类。
优选地,相似规则如下:
(1)若两个域名只有顶级域不同,其他部分相同,则两个域名相似;
(2)若两个域名顶级域相同,当二级域长度相同时,二级域的相同位置不超过2个字符不同;或相同位置连续多个相同字符不同,则两个域名相似;当两个域名二级域长度相差1且长域名去掉一个字符可以变成短域名时,则两个域名相似;
(3)若(1)和(2)中均未判定为相似,则两个域名不相似。
优选地,步骤4中,生成模式使用通配符来代替两个非法域名之间的差异部分,使用指示符来表示指定通配符的枚举操作。
优选地,步骤7中,检测是通过通过权威第三方检测接口进行的。
本发明的有益效果:本方法是建立在已有大批非法域名的基础上作分析,从而挖掘出大量未包含的非法域名。首先,对已准备的黑名单中的非法域名集进行聚类,将构造上相似的非法域名聚成一类,从而形成多个聚集类;然后,从每个类中提取出一个或多个生成模式,得到生成模式的集合;再者,通过生成模式进行枚举,生成疑似非法的相似域名;最后,使用第三方权威检测接口对疑似非法的生成域名集进行检测,筛选出非法的相似域名。该方法从非法域名构造相似性角度出发,主动挖掘出大量的库中不存在的非法域名,并且基于域名构造相似性挖掘出来的非法域名之间具有很强的关联性,有利于非法域名的关联分析、团伙分析。
附图说明
图1是本发明实施例的整体功能流程图;
图2是本发明实施例的方法流程图。
具体实施方式
下面结合实施例对本发明做进一步描述。
非法域名之间存在着构造的相似性,往往通过对单个非法域名构造上作略微修改就可以产生批量的非法域名,且由此得到的这批非法域名极有可能是出自同一个注册者或者是同一个非法组织注册。如通过非法域名00080d.com就可以挖掘出更多相似的非法域名00080e.com、00080f.com、00080w.com等。
如图1、2所示,本实施例提供一种基于域名构造相似性的非法域名挖掘方法,主要步骤包括相似聚类、生成模式提取、生成相似域名、检测相似域名的存在性和非法性四大块步骤。本实施例是以赌博、色情、诈骗类非法域名集作为黑名单进行聚类,采取的是自定义的相似规则,将构造相似的域名聚成一类,然后提取每一类的生成模式,生成相似域名,最终检测出非法且实际存在的相似域名。具体步骤如下:
步骤1,从域名黑名单中读取非法域名;
步骤2,判断是否存在聚集成功的类,若不存在,则转到步骤10;否则,继续下一步;
步骤3,判断当前域名是否可以归到第i个聚集类中,若不可以,则转到步骤10;否则,继续下一步;
其中,判断的方法是判断域名是否与中心域名相似,中心域名是指聚集类中有代表性的域名;
第i聚集类是按照自定义的相似规则将相似的域名聚成的第i类,相似规则如下:
(1)若两个域名只有顶级域不同,其他部分相同,如08vip.vip和08vip.tv,则两个域名相似;
(2)若两个域名顶级域相同,当二级域长度相同时,二级域的相同位置不超过2个字符不同,如00037b.com和00037c.com、099sun.com和099sky.com、1188030.com和1388033.com;或相同位置连续多个相同字符不同,如4148ww.com和4148nn.com、4040uuu.com和4040jjj.com,则两个域名相似;当两个域名二级域长度相差1且长域名去掉一个字符可以变成短域名时,如0000524.com和00001524.com,则两个域名相似;
(3)若(1)和(2)中均未判定为相似,则两个域名不相似。
步骤4,将当前域名并入第i个聚集类,并提取出当前域名与该类中心域名的匹配过程中所产生的生成模式,继续下一步;
其中,生成模式是聚集类中各域名与中心域名所提取出的通配字符串;生成模式的提取方法是,使用通配符来代替两个非法域名之间的差异部分,使用指示符来表示指定通配符的枚举操作,具体说明如下:
(1)若两个域名只有顶级域不同,如08vip.vip和08vip.tv,可以提取出生成模式08vip.%;
(2)若两个域名相似且只相差一个字符,如0000524.com和00001524.com可以提取出模式00001524-.com或0000524+.com;
(3)若两个域名相似且相同位置不超过2个字符不同,当相同位置的不同字符均为数字时,如1188030.com和1388033.com,可以提取出模式1#8803#.com;当相同位置的不同字符均为字母时,如00037b.com和00037c.com、099sun.com和099sky.com,可以提取出模式00037#.com、099s**.com;当相同位置的不同字符一边为数字一边为字母时,如004zyz.com和0044y8.com,可以提取出模式004$y$.com;
(4)若两个域名相似且只有相同位置连续多个相同字符不同,如4148ww.com和4148nn.com、4040uuu.com和4040jjj.com、1186655.com和1186699.com,可以分别提取出匹配模式4148**&.com、4040***&.com、11866##&.com。
步骤5,通过生成模式中的通配符和指示符来指导性的枚举产生可能存在的与中心域名相似的相似域名,并筛选掉相似域名中已入库的非法域名,继续下一步;
通配符、指示符的具体说明如下:
(1)%为顶级域通配符,枚举时将%替换成黑名单中提取出的顶级域;
(2)-、+均为指示符,指示枚举时需删减二级域某个字符或增加某个字符;
(3)*为字母通配符、#为数字通配符、$为字母数字通配符,*枚举时换成字母a~z、#枚举时换成数字0~9、$枚举时换成0~9,a~z;
(4)&为连续指示符,指示枚举时所有通配符替换同一个字符;
步骤6,通过获取域名WHOIS信息来逐个判断步骤5中筛选后的相似域名是否存在,若不存在,丢弃;否则,保留,继续下一步操作;
步骤7,通过权威第三方检测接口检测保留的域名是否非法,若检测出非法,添加到非法域名集中;否则,添加到未知域名集中,继续下一步;
定期对未知域名集中的域名进行检测,判断其是否为非法域名,若检测出非法,添加到非法域名集中;否则,保留在未知域名集中;
步骤8,判断步骤5中筛选后的相似域名是否检测完毕,若检测完毕,继续下一步;否则,转到步骤6;
步骤9,判断步骤1的非法域名是否已经聚类完毕,若已聚类完毕,则算法结束;否则,转到步骤1;
步骤10,创建新类,将当前域名设置为该类的中心域名,转到步骤9。
本方法是建立在已有大批非法域名的基础上作分析,从而挖掘出大量未包含的非法域名。首先,对已准备的黑名单中的非法域名集进行聚类,将构造上相似的非法域名聚成一类,从而形成多个聚集类;然后,从每个类中提取出一个或多个生成模式,得到生成模式的集合;再者,通过生成模式进行枚举,生成疑似非法的相似域名;最后,使用第三方权威检测接口对疑似非法的生成域名集进行检测,筛选出非法的相似域名。该方法从非法域名构造相似性角度出发,主动挖掘出大量的库中不存在的非法域名,并且基于域名构造相似性挖掘出来的非法域名之间具有很强的关联性,有利于非法域名的关联分析、团伙分析等。
惟以上者,仅为本发明的具体实施例而已,当不能以此限定本发明实施的范围,故其等同组件的置换,或依本发明专利保护范围所作的等同变化与修改,皆应仍属本发明权利要求书涵盖之范畴。
Claims (5)
1.一种基于域名构造相似性的非法域名挖掘方法,其特征是,包括以下步骤:
步骤1,从域名黑名单中读取非法域名;
步骤2,判断是否存在聚集成功的类,若不存在,则转到步骤10;否则,继续下一步;
步骤3,判断当前域名是否可以归到第i个聚集类中,若不可以,则转到步骤10;否则,继续下一步;
所述判断的依据是当前域名是否与中心域名相似,所述中心域名是指聚集类中有代表性的域名;
步骤4,将当前域名并入第i个聚集类,并提取出当前域名与该类中心域名的匹配过程中所产生的生成模式,继续下一步;
所述生成模式是聚集类中各域名与中心域名所提取出的通配字符串;
步骤5,通过生成模式中进行枚举产生可能存在的与中心域名相似的相似域名,并筛选掉相似域名中已入库的非法域名,继续下一步;
步骤6,通过获取域名WHOIS信息来逐个判断步骤5中筛选后的相似域名是否存在,若不存在,丢弃;否则,保留,继续下一步;
步骤7,检测保留的域名是否非法,若检测出非法,添加到非法域名集中;否则,添加到未知域名集中;继续下一步;
步骤8,判断步骤5中筛选后的相似域名是否检测完毕,若检测完毕,继续下一步;否则,转到步骤6;
步骤9,判断步骤1的非法域名是否已经聚类完毕,若已聚类完毕,则算法结束;否则,转到步骤1;
步骤10,创建新类,将当前域名设置为该类的中心域名,转到步骤9。
2.根据权利要求1所述的基于域名构造相似性的非法域名挖掘方法,其特征在于,所述步骤3中,所述第i聚集类是按照相似规则将相似的域名聚成的第i类。
3.根据权利要求2所述的基于域名构造相似性的非法域名挖掘方法,其特征在于,所述相似规则如下:
(1)若两个域名只有顶级域不同,其他部分相同,则两个域名相似;
(2)若两个域名顶级域相同,当二级域长度相同时,二级域的相同位置不超过2个字符不同;或相同位置连续多个相同字符不同,则两个域名相似;当两个域名二级域长度相差1且长域名去掉一个字符可以变成短域名时,则两个域名相似;
(3)若(1)和(2)中均未判定为相似,则两个域名不相似。
4.根据权利要求1所述的基于域名构造相似性的非法域名挖掘方法,其特征在于,所述步骤4中,所述生成模式使用通配符来代替两个非法域名之间的差异部分,使用指示符来表示指定通配符的枚举操作。
5.根据权利要求1所述的基于域名构造相似性的非法域名挖掘方法,其特征在于,所述步骤7中,所述检测是通过通过权威第三方检测接口进行的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810419153.8A CN108712403B (zh) | 2018-05-04 | 2018-05-04 | 基于域名构造相似性的非法域名挖掘方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810419153.8A CN108712403B (zh) | 2018-05-04 | 2018-05-04 | 基于域名构造相似性的非法域名挖掘方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108712403A true CN108712403A (zh) | 2018-10-26 |
CN108712403B CN108712403B (zh) | 2020-08-04 |
Family
ID=63867784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810419153.8A Active CN108712403B (zh) | 2018-05-04 | 2018-05-04 | 基于域名构造相似性的非法域名挖掘方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108712403B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495475A (zh) * | 2018-11-19 | 2019-03-19 | 中国联合网络通信集团有限公司 | 域名检测方法及装置 |
CN109889491A (zh) * | 2019-01-02 | 2019-06-14 | 兰州理工大学 | 一种基于词法特征的恶意域名快速检测方法 |
CN110336777A (zh) * | 2019-04-30 | 2019-10-15 | 北京邮电大学 | 安卓应用的通信接口采集方法及装置 |
CN112073549A (zh) * | 2020-08-25 | 2020-12-11 | 山东伏羲智库互联网研究院 | 基于域名的***关系确定方法及装置 |
CN113157997A (zh) * | 2020-01-23 | 2021-07-23 | 华为技术有限公司 | 域名特征的提取方法和特征提取装置 |
CN113315739A (zh) * | 2020-02-26 | 2021-08-27 | 深信服科技股份有限公司 | 一种恶意域名的检测方法及*** |
CN114710468A (zh) * | 2022-03-31 | 2022-07-05 | 绿盟科技集团股份有限公司 | 一种域名生成和识别方法、装置、设备及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098235A (zh) * | 2011-01-18 | 2011-06-15 | 南京邮电大学 | 一种基于文本特征分析的钓鱼邮件检测方法 |
US20110289138A1 (en) * | 2010-05-20 | 2011-11-24 | Bhavin Turakhia | Method, machine and computer program product for sharing an application session across a plurality of domain names |
CN102299978A (zh) * | 2011-09-23 | 2011-12-28 | 上海西默通信技术有限公司 | Dns域名***中的加黑名单过滤重定向方法 |
CN102523311A (zh) * | 2011-11-25 | 2012-06-27 | 中国科学院计算机网络信息中心 | 非法域名识别方法及装置 |
CN102831248A (zh) * | 2012-09-18 | 2012-12-19 | 北京奇虎科技有限公司 | 网络热点挖掘方法及装置 |
CN103812966A (zh) * | 2014-03-03 | 2014-05-21 | 刁永平 | 自治可扩展互联网的宽松源路由法实现 |
US8850474B2 (en) * | 2010-07-26 | 2014-09-30 | Cisco Technology, Inc. | Virtual content store in interactive services architecture |
US20160255049A1 (en) * | 2013-05-03 | 2016-09-01 | Fortinet, Inc. | Securing email communications |
CN106330811A (zh) * | 2015-06-15 | 2017-01-11 | 中兴通讯股份有限公司 | 域名可信度确定的方法及装置 |
-
2018
- 2018-05-04 CN CN201810419153.8A patent/CN108712403B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110289138A1 (en) * | 2010-05-20 | 2011-11-24 | Bhavin Turakhia | Method, machine and computer program product for sharing an application session across a plurality of domain names |
US8850474B2 (en) * | 2010-07-26 | 2014-09-30 | Cisco Technology, Inc. | Virtual content store in interactive services architecture |
CN102098235A (zh) * | 2011-01-18 | 2011-06-15 | 南京邮电大学 | 一种基于文本特征分析的钓鱼邮件检测方法 |
CN102299978A (zh) * | 2011-09-23 | 2011-12-28 | 上海西默通信技术有限公司 | Dns域名***中的加黑名单过滤重定向方法 |
CN102523311A (zh) * | 2011-11-25 | 2012-06-27 | 中国科学院计算机网络信息中心 | 非法域名识别方法及装置 |
CN102831248A (zh) * | 2012-09-18 | 2012-12-19 | 北京奇虎科技有限公司 | 网络热点挖掘方法及装置 |
US20160255049A1 (en) * | 2013-05-03 | 2016-09-01 | Fortinet, Inc. | Securing email communications |
CN103812966A (zh) * | 2014-03-03 | 2014-05-21 | 刁永平 | 自治可扩展互联网的宽松源路由法实现 |
CN106330811A (zh) * | 2015-06-15 | 2017-01-11 | 中兴通讯股份有限公司 | 域名可信度确定的方法及装置 |
Non-Patent Citations (2)
Title |
---|
吕品等: "《基于域名的恶意行为检测技术》", 《信息通信技术》 * |
程亚楠等: "《基于改进马尔可夫链的域名获取方法研究》", 《高技术通讯》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495475A (zh) * | 2018-11-19 | 2019-03-19 | 中国联合网络通信集团有限公司 | 域名检测方法及装置 |
CN109495475B (zh) * | 2018-11-19 | 2022-03-18 | 中国联合网络通信集团有限公司 | 域名检测方法及装置 |
CN109889491A (zh) * | 2019-01-02 | 2019-06-14 | 兰州理工大学 | 一种基于词法特征的恶意域名快速检测方法 |
CN110336777A (zh) * | 2019-04-30 | 2019-10-15 | 北京邮电大学 | 安卓应用的通信接口采集方法及装置 |
CN110336777B (zh) * | 2019-04-30 | 2020-10-16 | 北京邮电大学 | 安卓应用的通信接口采集方法及装置 |
CN113157997A (zh) * | 2020-01-23 | 2021-07-23 | 华为技术有限公司 | 域名特征的提取方法和特征提取装置 |
CN113315739A (zh) * | 2020-02-26 | 2021-08-27 | 深信服科技股份有限公司 | 一种恶意域名的检测方法及*** |
CN112073549A (zh) * | 2020-08-25 | 2020-12-11 | 山东伏羲智库互联网研究院 | 基于域名的***关系确定方法及装置 |
CN112073549B (zh) * | 2020-08-25 | 2023-06-02 | 山东伏羲智库互联网研究院 | 基于域名的***关系确定方法及装置 |
CN114710468A (zh) * | 2022-03-31 | 2022-07-05 | 绿盟科技集团股份有限公司 | 一种域名生成和识别方法、装置、设备及介质 |
CN114710468B (zh) * | 2022-03-31 | 2024-05-14 | 绿盟科技集团股份有限公司 | 一种域名生成和识别方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108712403B (zh) | 2020-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108712403A (zh) | 基于域名构造相似性的非法域名挖掘方法 | |
CN105550583B (zh) | 基于随机森林分类方法的Android平台恶意应用检测方法 | |
CN103843003B (zh) | 识别网络钓鱼网站的方法 | |
Miao et al. | Extracting data records from the web using tag path clustering | |
US20040267709A1 (en) | Method and platform for term extraction from large collection of documents | |
CN109753800A (zh) | 融合频繁项集与随机森林算法的Android恶意应用检测方法及*** | |
CN106302438A (zh) | 一种多渠道的基于行为特征的主动监测钓鱼网站的方法 | |
CN103136358B (zh) | 一种自动抽取论坛数据的方法 | |
CN101702179A (zh) | 在数据挖掘中去除重复的方法和设备 | |
CN107437038A (zh) | 一种网页篡改的检测方法及装置 | |
CN103607391B (zh) | 一种基于K‑means的SQL注入攻击检测方法 | |
Serrano et al. | Decoding the structure of the WWW: A comparative analysis of Web crawls | |
CN110177114A (zh) | 网络安全威胁指标识别方法、设备、装置以及计算机可读存储介质 | |
CN104899508A (zh) | 一种多阶段钓鱼网站检测方法与*** | |
CN110519276A (zh) | 一种检测内网横向移动攻击的方法 | |
CN107798080B (zh) | 一种面向钓鱼url检测的相似样本集构造方法 | |
CN108111526A (zh) | 一种基于异常whois信息的非法网站挖掘方法 | |
CN107895122A (zh) | 一种专用敏感信息主动防御方法、装置及*** | |
Chung et al. | A study of link farm distribution and evolution using a time series of web snapshots | |
CN106330861A (zh) | 一种网址检测方法及装置 | |
Shinn et al. | Morphometric discrimination of Gyrodactylus salaris Malmberg (Monogenea) from species of Gyrodactylus parasitising British salmonids using novel parameters | |
CN103455754B (zh) | 一种基于正则表达式的恶意搜索关键词识别方法 | |
Zaman et al. | Phishing website detection using effective classifiers and feature selection techniques | |
CN106844338A (zh) | 基于属性间依赖关系的网络表格的实体列的检测方法 | |
CN105763530A (zh) | 一种基于web的威胁情报采集***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |