CN110049063A - 一种基于区块链的网络钓鱼数据共享方法与*** - Google Patents
一种基于区块链的网络钓鱼数据共享方法与*** Download PDFInfo
- Publication number
- CN110049063A CN110049063A CN201910364850.2A CN201910364850A CN110049063A CN 110049063 A CN110049063 A CN 110049063A CN 201910364850 A CN201910364850 A CN 201910364850A CN 110049063 A CN110049063 A CN 110049063A
- Authority
- CN
- China
- Prior art keywords
- fishing
- data
- report
- block
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种基于区块链的网络钓鱼数据共享方法与***,其中,方法包括以下步骤:在任意一个区块生成时段内,举报节点进行一次或多次网络钓鱼数据的举报,并广播给所有记账节点;所述网络钓鱼数据的格式包括:钓鱼网址、被钓鱼品牌名称、当前时间和举报节点名称;通过第一共识算法缩小链的共识范围,选择记账节点;记账节点将该记账时段内的钓鱼数据打包并记录在区块;各节点同步最新区块,服务节点通过遍历区块的方式,获得最新的钓鱼数据列表。本发明基于联盟链的网络钓鱼数据共享机制与***,提供了一种公开透明、多方参与、高效协同、标准统一的钓鱼数据共享机制,涵盖钓鱼数据多源举报、钓鱼数据防篡改登记、钓鱼数据多渠道处置等。
Description
技术领域
本发明涉及网络钓鱼数据共享技术,尤其涉及一种基于区块链的网络钓鱼数据共享方法与***。
背景技术
网络钓鱼,是指攻击者通过垃圾邮件、即时通信、社交网络等信息载体,发布欺诈性消息,骗取网络用户访问其构建的虚假仿冒钓鱼网站,意图引诱用户泄露其敏感信息(如用户名、口令、账号ID或***详细信息)的一种网络犯罪行为。需要指出的是,由于互联网特性,钓鱼网站的分布和危害已跨越国界,成为全球性问题。
近年来,网络钓鱼愈演愈烈,已成为当前互联网最大的安全威胁之一。打击网络钓鱼的需求日益强烈,考虑到网络钓鱼在互联网上每多存在一分钟就有可能有网民上当受骗从而造成更大的隐私和财产损失,反钓鱼实效性尤为重要。
打击网络钓鱼需要多个环节,通常包括1)网民或品牌企业等通过邮件、网站借口等举报钓鱼网站数据;2)权威机构对举报数据的审核认定;3)域名管理机构、安全软件厂商、浏览器厂商对钓鱼网站进行处置(包括停止域名解析、屏蔽网站访问、访问安全提醒等)。反钓鱼多环节多机构参与的现实,决定了数据共享格式统一、渠道通畅的重要性,因为这直接关系到钓鱼处置的实效性。
目前钓鱼数据共享的突出问题:1)举报渠道众多,网民往往难以选择;2)每个举报渠道对举报数据格式的要求不同;3)渠道往往掌握在一家机构或组织手中,缺乏公信力;4)各渠道对于钓鱼认定的标准不统一;5)管理的单一性决定了数据处置结果存在数据篡改的可能性,即存在寻租空间;6)各渠道往往以网站接口或邮件形式提供服务,面临拒绝服务攻击(DoS攻击)的风险;7)各渠道对认定的钓鱼数据的后续共享模式、共享范围等不透明;8)网络钓鱼的全球性对钓鱼认定提出了极高的要求,各渠道往往是区域性的,缺乏对互联网上针对各大品牌的、使用各种语言的钓鱼网站的认定能力和处置能力;9)各渠道对举报数据处理的实效性普遍较低。
近年来,区块链(Blockchain)凭借去中心化、去信任、数据不可篡改等特点,吸引了多国政府部门、互联网公司等的广泛关注,并逐渐成为当前学术界和产业界的研究热点。
基于区块链的上述特性,本发明拟基于区块链技术设计一种全新的网络钓鱼数据共享机制和平台,以克服上述当前钓鱼数据共享的突出问题。
发明内容
本发明的目的在于,基于区块链的各方参与,分工明确,钓鱼数据的认定公开透明、认定过程高效,钓鱼数据高度开放,数据安全且不可篡改的网络钓鱼数据共享机制和平台。
为实现上述目的,一方面,本发明提供了一种基于区块链的网络钓鱼数据共享方法,该方法包括以下步骤:
在任意一个区块生成时段内,举报节点进行一次或多次网络钓鱼数据的举报,并广播给所有记账节点;所述网络钓鱼数据的格式包括:钓鱼网址、被钓鱼品牌名称、当前时间和举报节点名称;
通过第一共识算法缩小链的共识范围,选择记账节点;记账节点将该记账时段内的钓鱼数据打包并记录在区块;
各节点同步最新区块,服务节点通过遍历区块的方式,获得最新的钓鱼数据列表。
优选地,第一共识算法为DPoS共识算法。
优选地,在记账节点将该记账时段内的钓鱼数据打包并记录在区块步骤后,还包括:采用第二共识算法对区块进行确认,以防止分叉;所述第二共识算法为BFT共识算法。
优选地,服务节点包括域名管理机构、浏览器厂商、安全软件厂商、域名解析服务商、内容服务机构、邮件服务机构和执法机构,服务节点根据各自业务特点进行后续处置,包括:域名管理机构确定是否对钓鱼网站进行停止解析操作;浏览器厂商和安全软件厂商更新黑名单,对相关网站进行屏蔽或弹窗提醒用户谨慎访问;网络内容服务机构和邮件服务机构对相应钓鱼网站、域名进行过滤。
优选地,将一个监管周期设为M天,各服务节点基于对周期内链上钓鱼数据的使用情况,对举报节点进行评分,评分为N个级,评分综合考虑一个周期内的举报量、举报数据有效率、投诉量和记账次数因素,对举报节点和记账节点的综合评分,取算数平均,作为其给周期内的评分。
另一方面,本发明提供了一种基于区块链的网络钓鱼数据共享***,该***包括多个举报节点、多个记账节点和多个服务节点。
举报节点,用于在任意一个区块生成时段内,进行一次或多次网络钓鱼数据的举报,并广播给所有记账节点;所述网络钓鱼数据的格式包括:钓鱼网址、被钓鱼品牌名称、当前时间和举报节点名称;
记账节点,用于将该记账时段内的钓鱼数据打包并记录在区块;
服务节点,用于通过遍历区块的方式,获得最新的钓鱼数据列表。
本发明基于联盟链的网络钓鱼数据共享机制与***,提供了一种公开透明、多方参与、高效协同、标准统一的钓鱼数据共享机制,涵盖钓鱼数据多源举报、钓鱼数据防篡改登记、钓鱼数据多渠道处置等。
附图说明
图1为本发明实施例提供的一种基于区块链的网络钓鱼数据共享方法流程示意图;
图2为本发明实施例提供的一种一种基于区块链的网络钓鱼数据共享***结构示意图;
图3为本发明实施例提供的一种基于区块链的网络钓鱼数据共享方法应用场景。
具体实施方式
下面结合附图和实施例,对本发明的技术方案做进一步的详细描述。
图1为本发明实施例提供的一种基于区块链的网络钓鱼数据共享方法流程示意图。如图1和图3所示,该方法包括步骤S101-S103:
步骤S101,在任意一个记账时段(区块生成时段)内,举报节点举报最新的钓鱼数据,格式为“钓鱼网址,被钓鱼品牌名称,当前时间,举报节点名称”。举报节点在一个区块生成时段内,可以多次举报疑似钓鱼网站,并广播给所有记账节点。
记账时段长度,即记区块数据的生成时间,可设定为T分钟(T为整数,例如选择T=10,在***启动运行时设定,原则上后续该值不进行修改),该设置确保了在数分钟内链上节点举报的疑似钓鱼数据就可以被记录、共享;
步骤S102,通过DPoS共识算法缩小链的共识范围,选择记账节点,记账节点将该记账时段内的钓鱼数据打包并记录在区块;随后均采用BFT共识算法对区块立即确认以防止分叉。
步骤S103,各节点同步最新区块,服务节点通过遍历区块的方式,获得最新的钓鱼数据列表。据此,服务节点根据各自业务特点进行后续处置,包括:域名解析服务商节点可以根据本国法律确定是否对钓鱼网站进行停止解析等操作;浏览器厂商和安全软件厂商更新黑名单,对相关网站进行屏蔽或弹窗提醒用户谨慎访问;Google、DMOZ等网络内容服务机构和Outlook、Gmail等邮件服务机构对相应钓鱼网站、域名等进行过滤等。
本发明实施例中,网络钓鱼数据共享机制的参与方(节点)包括:反钓鱼行业组织、品牌企业、网络内容管理机构、域名管理机构、浏览器厂商、安全软件厂商、域名解析服务商、内容服务机构、邮件服务机构、公益组织(基金)等;各方(节点)分工包括:举报节点、记账节点、监督节点、服务节点;对于举报的钓鱼数据通过DPoS共识算法选择记账节点,记账节点会记录记账时段内的钓鱼网站数据;
各节点都将数据同步到本地,链区块数据的分布式存储,确保了公开透明且不可篡改性;各节点均可以通过对区块数据的遍历,生成钓鱼数据列表,既可以生成完整数据列表,也可以根据实际需要生成最近的钓鱼数据。该发明实施例联盟链上的角色,及其分属的节点类型如图2所示:
关于举报节点:PayPal、Chase、Taobao、ICBC等品牌企业,APWG、APAC等行业组织,作为举报节点。当前Taobao、ICBC等品牌企业均有反钓鱼团队,一方面主动发现针对自身品牌的钓鱼网站,另一方面也接受社会各界针对其品牌钓鱼的举报,品牌企业往往是针对其品牌钓鱼网站的最大举报方。现实中,APWG、APAC等反钓鱼行业组织接收来自各界的钓鱼举报数据,将其作为钓鱼数据链的举报节点是为了最大限度的兼容现有的数据源。
关于记账节点:PayPal、Chase、Taobao、ICBC等品牌企业作为记账节点,通过PoS共识机制,BFT防分叉。网民被钓鱼后往往会产生对品牌企业安全性的质疑,钓鱼网站会导致品牌企业信誉受损,本发明实施例选择由品牌企业节点来记账,就是考虑这些企业有钓鱼治理的强烈意愿。
关于监管节点:监管节点实现对区块链角色的监管,为了让业务分片上的钓鱼举报、记账和共享最快化,本发明实施例的监管属于事后监管。因为本发明实施例的区块链的参与方均为高信誉机构,运作机制假定所有的举报数据为可信的。事后监管含两方面职能,一是对不诚信节点进行惩罚,二是对贡献大的高信誉节点予以奖励,从而确保本发明机制的良性运转。对举报节点进行激励,费用来自品牌企业的捐助和公益基金组织的捐赠。
关于服务节点:域名管理机构、浏览器厂商、安全软件厂商、域名解析服务商、内容服务机构、邮件服务机构、执法机构等作为服务节点,服务节点不参与举报和共识,属于只读节点,从区块链中读取最新的钓鱼数据,用于各自产品或开展针对这些数据的执法行为,服务广大网民。
在一个举报、记账及服务实施例中:A公司是DPoS共识确定的下一个记账节点,在该记账周期内,接收来自所有举报节点的举报数据,去除掉重复的举报数据(通过遍历最近的N个区块,其中包含的钓鱼,被认定为重复的举报),将去重后的举报数据按时间顺序进行打包。随后均采用BFT共识对区块立即确认,确认后的区块正式记录在链上。各节点同步最新区块,并通过遍历区块的方式,获得最新的钓鱼数据列表。据此,服务节点根据各自业务特点进行后续处置,如停止解析、更新黑名单、过滤等。
在一个监督实施例中:假设一个监管周期设为M天,各服务节点基于对周期内链上钓鱼数据的使用情况,对举报节点进行评分,评分为N个级,评分综合考虑一个周期内的举报量、举报数据有效率、投诉量、记账次数等因素。对举报节点和记账节点的综合评分,取算数平均,作为其给周期内的评分。一种可行的奖罚方案为:对于得分小于L的节点,被警告或剔出区块链;对于得分高于H的节点,进行奖励。例如,一个监管周期设为90天,各服务节点基于对周期内链上钓鱼数据的使用情况,对举报节点90天内的表现进行评分,评分为5个级(1、2、3、4、5)。对Alibaba、PayPal、Chase、ICBC等进行的综合评分,取算数平均,如Alibaba、PayPal、Chase、ICBC的评分分别为1.3、4.3、3.9和4.7。设定的惩罚阈值L=2,奖励阈值H=4,则Alibaba被警告或剔除区块链,PayPal、ICBC获得奖励。
本发明实施例基于联盟链的网络钓鱼数据共享机制与***,提供了一种公开透明、多方参与、高效协同、标准统一的钓鱼数据共享机制,涵盖钓鱼数据多源举报、钓鱼数据防篡改登记、钓鱼数据多渠道处置等。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于区块链的网络钓鱼数据共享方法,其特征在于,包括以下步骤:
在任意一个区块生成时段内,举报节点进行一次或多次网络钓鱼数据的举报,并广播给所有记账节点;所述网络钓鱼数据的格式包括:钓鱼网址、被钓鱼品牌名称、当前时间和举报节点名称;
通过第一共识算法缩小链的共识范围,选择记账节点;记账节点将该记账时段内的钓鱼数据打包并记录在区块;
各节点同步最新区块,服务节点通过遍历区块的方式,获得最新的钓鱼数据列表。
2.根据权利要求1所述的方法,其特征在于,所述第一共识算法为DPoS共识算法。
3.根据权利要求1所述的方法,其特征在于,在所述记账节点将该记账时段内的钓鱼数据打包并记录在区块步骤后,还包括:
采用第二共识算法对区块进行确认,以防止分叉;所述第二共识算法为BFT共识算法。
4.根据权利要求1所述的方法,其特征在于,所述服务节点包括域名管理机构、浏览器厂商、安全软件厂商、域名解析服务商、内容服务机构、邮件服务机构和执法机构,服务节点根据各自业务特点进行后续处置,包括:域名管理机构确定是否对钓鱼网站进行停止解析操作;浏览器厂商和安全软件厂商更新黑名单,对相关网站进行屏蔽或弹窗提醒用户谨慎访问;网络内容服务机构和邮件服务机构对相应钓鱼网站、域名进行过滤。
5.根据权利要求1所述的方法,其特征在于,将一个监管周期设为M天,各服务节点基于对周期内链上网络钓鱼数据的使用情况,对举报节点进行评分,评分为N个级,评分综合考虑一个周期内的举报量、举报数据有效率、投诉量和记账次数因素,对举报节点和记账节点的综合评分,取算数平均,作为其给周期内的评分。
6.一种基于区块链的网络钓鱼数据共享***,其特征在于,包括多个举报节点、多个记账节点和多个服务节点,
举报节点,用于在任意一个区块生成时段内,进行一次或多次网络钓鱼数据的举报,并广播给所有记账节点;所述网络钓鱼数据的格式包括:钓鱼网址、被钓鱼品牌名称、当前时间和举报节点名称;
记账节点,用于将该记账时段内的钓鱼数据打包并记录在区块;
服务节点,用于通过遍历区块的方式,获得最新的钓鱼数据列表。
7.根据权利要求6所述的***,其特征在于,通过DPoS共识算法缩小链的共识范围。
8.根据权利要求6所述的***,其特征在于,还包括:采用BFT共识算法对区块进行确认,以防止分叉。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910364850.2A CN110049063B (zh) | 2019-04-30 | 2019-04-30 | 一种基于区块链的网络钓鱼数据共享方法与*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910364850.2A CN110049063B (zh) | 2019-04-30 | 2019-04-30 | 一种基于区块链的网络钓鱼数据共享方法与*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110049063A true CN110049063A (zh) | 2019-07-23 |
CN110049063B CN110049063B (zh) | 2021-09-07 |
Family
ID=67280528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910364850.2A Active CN110049063B (zh) | 2019-04-30 | 2019-04-30 | 一种基于区块链的网络钓鱼数据共享方法与*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110049063B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110516173A (zh) * | 2019-08-28 | 2019-11-29 | 腾讯科技(深圳)有限公司 | 一种非法网站识别方法、装置、设备及介质 |
CN110716932A (zh) * | 2019-09-09 | 2020-01-21 | 平安国际智慧城市科技股份有限公司 | 数据处理方法、***、设备及存储介质 |
US20210035240A1 (en) * | 2019-08-01 | 2021-02-04 | Robert Scott Echols | Trustable information chain for fishing, seafood, or other industries |
CN112448923A (zh) * | 2019-08-30 | 2021-03-05 | ***通信有限公司研究院 | 信息共享方法、装置、***、电子设备以及存储介质 |
CN113079135A (zh) * | 2021-03-19 | 2021-07-06 | 中山大学 | 一种区块链钓鱼诈骗地址检测方法、装置、终端及介质 |
CN114531438A (zh) * | 2020-10-30 | 2022-05-24 | ***通信有限公司研究院 | 数据传输方法和*** |
CN115967697A (zh) * | 2022-12-27 | 2023-04-14 | 暨南大学 | 一种基于区块链的邮件黑名单共享方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139193A (zh) * | 2011-12-02 | 2013-06-05 | 财团法人资讯工业策进会 | 钓鱼网站处理方法以及*** |
CN107580022A (zh) * | 2017-08-02 | 2018-01-12 | 国家计算机网络与信息安全管理中心 | 一种数据共享***和方法 |
CN108965247A (zh) * | 2018-06-04 | 2018-12-07 | 上海交通大学 | 一种基于区块链的威胁情报交换共享***和方法 |
CN109063426A (zh) * | 2018-09-20 | 2018-12-21 | 新华智云科技有限公司 | 一种基于联盟区块链的版权存证共享方法及*** |
CN109451467A (zh) * | 2018-10-22 | 2019-03-08 | 江西理工大学 | 一种基于区块链技术的车载自组织网络数据安全共享与存储*** |
US20190109717A1 (en) * | 2017-10-09 | 2019-04-11 | Cisco Technology, Inc. | Sharing network security threat information using a blockchain network |
-
2019
- 2019-04-30 CN CN201910364850.2A patent/CN110049063B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139193A (zh) * | 2011-12-02 | 2013-06-05 | 财团法人资讯工业策进会 | 钓鱼网站处理方法以及*** |
CN107580022A (zh) * | 2017-08-02 | 2018-01-12 | 国家计算机网络与信息安全管理中心 | 一种数据共享***和方法 |
US20190109717A1 (en) * | 2017-10-09 | 2019-04-11 | Cisco Technology, Inc. | Sharing network security threat information using a blockchain network |
CN108965247A (zh) * | 2018-06-04 | 2018-12-07 | 上海交通大学 | 一种基于区块链的威胁情报交换共享***和方法 |
CN109063426A (zh) * | 2018-09-20 | 2018-12-21 | 新华智云科技有限公司 | 一种基于联盟区块链的版权存证共享方法及*** |
CN109451467A (zh) * | 2018-10-22 | 2019-03-08 | 江西理工大学 | 一种基于区块链技术的车载自组织网络数据安全共享与存储*** |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210035240A1 (en) * | 2019-08-01 | 2021-02-04 | Robert Scott Echols | Trustable information chain for fishing, seafood, or other industries |
CN110516173A (zh) * | 2019-08-28 | 2019-11-29 | 腾讯科技(深圳)有限公司 | 一种非法网站识别方法、装置、设备及介质 |
CN110516173B (zh) * | 2019-08-28 | 2024-04-26 | 腾讯科技(深圳)有限公司 | 一种非法网站识别方法、装置、设备及介质 |
CN112448923A (zh) * | 2019-08-30 | 2021-03-05 | ***通信有限公司研究院 | 信息共享方法、装置、***、电子设备以及存储介质 |
CN112448923B (zh) * | 2019-08-30 | 2022-09-06 | ***通信有限公司研究院 | 信息共享方法、装置、***、电子设备以及存储介质 |
CN110716932A (zh) * | 2019-09-09 | 2020-01-21 | 平安国际智慧城市科技股份有限公司 | 数据处理方法、***、设备及存储介质 |
WO2021047309A1 (zh) * | 2019-09-09 | 2021-03-18 | 平安国际智慧城市科技股份有限公司 | 数据处理方法、***、设备及存储介质 |
CN110716932B (zh) * | 2019-09-09 | 2022-08-23 | 深圳赛安特技术服务有限公司 | 数据处理方法、***、设备及存储介质 |
CN114531438A (zh) * | 2020-10-30 | 2022-05-24 | ***通信有限公司研究院 | 数据传输方法和*** |
CN113079135A (zh) * | 2021-03-19 | 2021-07-06 | 中山大学 | 一种区块链钓鱼诈骗地址检测方法、装置、终端及介质 |
CN115967697A (zh) * | 2022-12-27 | 2023-04-14 | 暨南大学 | 一种基于区块链的邮件黑名单共享方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110049063B (zh) | 2021-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110049063A (zh) | 一种基于区块链的网络钓鱼数据共享方法与*** | |
Rao et al. | The economics of spam | |
CN101057466B (zh) | 用于管理电子邮件的方法和*** | |
CN108886521B (zh) | 用于找到全球路由劫持的方法和设备 | |
US8112485B1 (en) | Time and threshold based whitelisting | |
Park et al. | Scambaiter: Understanding targeted nigerian scams on craigslist | |
Cross et al. | Exploiting trust for financial gain: An overview of business email compromise (BEC) fraud | |
CA2613083A1 (en) | Enhanced fraud monitoring systems | |
Teixeira da Silva et al. | Spam emails in academia: issues and costs | |
Chen et al. | A literature review of privacy research on social network sites | |
US20060184634A1 (en) | Electronic mail system using email tickler | |
Tang et al. | Clues in tweets: Twitter-guided discovery and analysis of SMS spam | |
KR100713869B1 (ko) | 스팸 메일 필터링 방법, 이를 위한 메일 서버 및 시스템 | |
US20130145289A1 (en) | Real-time duplication of a chat transcript between a person of interest and a correspondent of the person of interest for use by a law enforcement agent | |
CN101460938A (zh) | 同步消息管理*** | |
US20220182347A1 (en) | Methods for managing spam communication and devices thereof | |
Knake | Cleaning Up US Cyberspace | |
Potter et al. | A Reflection on Typology and Verification Flaws in Consideration of Biocybersecurity/Cyberbiosecurity: Just Another Gap in the Wall | |
Clayton | Good Practice for combating Unsolicited Bulk Email | |
Bradshaw | Responding to Fake News through regulation and automation | |
Ramasubramanian et al. | Spam and Internet abuse in India: A brief history | |
KR100635561B1 (ko) | 스팸메일 차단방법 및 시스템, 그 프로그램을 기록한기록매체 | |
Ito et al. | Investigations of Top-Level Domain Name Collisions in Blockchain Naming Services | |
McCusker | Spam: nuisance or menace, prevention or cure? | |
Bambauer et al. | A comparative analysis of spam laws: the quest for a Model Law |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |