CN112948725A - 基于机器学习的钓鱼网站url检测方法及*** - Google Patents
基于机器学习的钓鱼网站url检测方法及*** Download PDFInfo
- Publication number
- CN112948725A CN112948725A CN202110231656.4A CN202110231656A CN112948725A CN 112948725 A CN112948725 A CN 112948725A CN 202110231656 A CN202110231656 A CN 202110231656A CN 112948725 A CN112948725 A CN 112948725A
- Authority
- CN
- China
- Prior art keywords
- url
- detected
- words
- word list
- extracting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种基于机器学习的钓鱼网站URL检测方法及***,属于信息安全领域。所述方法包括:对待测URL进行解析,提取待测URL的结构信息和组成待测URL的单词;根据所述待测URL、所述待测URL的结构信息和组成待测URL的单词提取URL特征;将所述URL特征输入训练好的URL检测模型进行检测,得到待测URL为异常URL的概率。与传统的黑名单技术相比,本发明的URL检测方法从URL中提取特征训练模型进行预测,覆盖范围更广,检测结果更加准确,采用训练好的URL模型进行检测,不需要频繁进行更新,且占用资源较少,普通计算机也能够运行,满足广大用户的需求。
Description
技术领域
本发明涉及信息安全领域,具体地涉及一种基于机器学习的钓鱼网站URL检测方法以及一种基于机器学习的钓鱼网站URL检测***。
背景技术
网络钓鱼是当今互联网上的一个主要问题,由于犯罪分子的欺骗手段,许多用户正成为受害者。网络钓鱼是一种欺诈性技术,以电子邮件欺骗作为其最初媒介进行欺骗性通信,然后通过欺骗性网站从受害者那里获取所需信息,例如用户名、密码、***和银行帐户等信息。
电子邮件中请求的操作通常是打开Web链接并在Web页面上填写个人敏感信息,或作为对电子邮件的答复来提供其个人身份或银行信息。用户单击欺骗性电子邮件中提供的Web链接后,将被定向到由网络钓鱼者创建的网络钓鱼网站。由于该网络钓鱼网站看起来与原始网站相似,因此,用户常常无法将其识别为恶意网站,并且按要求输入所要求的信息,从而被成功网络钓鱼。除电子邮件外,攻击者还可以通过在真实网站上嵌入广告宣传链接来引导用户访问恶意链接。此外,在某些情况下,受感染的DNS可能导致用户重定向到异常网站和钓鱼网站。
黑名单技术仍然是用户抵御此类网络钓鱼网站的最常见防御措施,使用近似匹配算法来检查可疑URL是否存在于黑名单中。但该方法存在如下不能解决的技术问题:
1、黑名单是一种被动的防御方法,需要不断维护,经常更新(删除已经过期的URL,添加新的钓鱼网站URL),这并不是一件简单的事。
2、攻击者在破坏网络钓鱼网页之后,可能会将其植入到被认为是安全的服务器中,在这种情况下,基于黑名单的方法将无法检测到钓鱼网站。
3、***无法应对黑名单数量不断增长的情况,随着时间的增长,黑名单数量也越来越多,黑名单数据会占用越来越多的***资源。因此黑名单技术已经无法满足用户的需求。
发明内容
本发明实施方式的目的是提供一种基于机器学习的钓鱼网站URL检测方法及***,与传统的黑名单技术相比,本发明的URL检测方法从URL中提取特征训练模型进行预测,覆盖范围更广,检测结果更加准确,采用训练好的URL模型进行检测,不需要频繁进行更新,且占用资源较少,普通计算机也能够运行,满足广大用户的需求。
为了实现上述目的,本发明第一方面提供一种基于机器学习的钓鱼网站URL检测方法,所述方法包括:
对待测URL进行解析,提取待测URL的结构信息和组成待测URL的单词;
根据所述待测URL、所述待测URL的结构信息和组成待测URL的单词提取URL特征;
将所述URL特征输入训练好的URL检测模型进行检测,得到待测URL为异常URL的概率。
可选的,所述URL的结构信息包括:URL子域名、URL域名、URL后缀和URL路径;所述对待测URL进行解析,提取URL的结构信息和组成待测URL的单词,包括:
对待测URL进行解析,按照URL的结构提取URL的结构信息;
根据特殊字符对URL进行划分,提取组成待测URL的单词。将URL解析分解后能够提取出更准确的特征,从而提高检测准确率。
可选的,所述URL特征包括第一特征、第二特征和第三特征;所述根据所述待测URL、所述URL的结构信息和组成待测URL的单词提取URL特征,包括:
根据所述URL的结构信息提取第一特征;
根据所述待测URL提取第二特征;
根据所述组成待测URL的单词提取第三特征。
进一步地,所述根据所述URL结构信息提取第一特征,包括:
判断URL域名是否为IP地址形式,得到URL的IP地址形式判断结果;
判断URL域名是否是DGA域名,得到URL域名判断结果;
判断所述待测URL是否存在于排名前一百万的域名列表中;
所述第一特征包括:URL的IP地址形式判断结果、URL域名判断结果、待测URL是否存在于排名前一百万的域名列表中。第一特征基于URL的结构信息提取,体现了URL的结构的特性。
进一步地,所述根据所述待测URL提取第二特征,包括:
统计所述待测URL的长度;
统计所述待测URL中特殊字符的个数;
判断所述待测URL中是否存在特殊关键字;
计算所述待测URL中的数字的个数;
计算URL中数字与字母的比例值;
计算URL的熵;
计算URL的KS检验值;
计算URL的KL距离值;
计算URL的欧式距离值;
计算URL中元音与辅音的比例值;
判断URL是否存在HTML实体,得到URL的HTML实体判断结果;
所述第二特征包括:待测URL的长度、待测URL中特殊字符的个数、待测URL中的数字的个数、待测URL中是否存在特殊关键字以及URL中数字与字母的比例值、URL的熵、URL的KS检验值、URL的KL距离值、URL的欧式距离值、URL中元音与辅音的比例值和URL的HTML实体判断结果。第二特征基于URL本身提取,体现了URL的整体特性。
进一步地,所述根据所述组成待测URL的单词提取第三特征,包括:
将所述组成待测URL的单词添加到剩余单词列表中;
逐一判断所述剩余单词列表中的单词是否为随机字符,将为随机字符的单词添加到随机字符单词列表中,将未添加的单词保留在所述剩余单词列表中;
逐一判断所述剩余单词列表中长度大于设定长度阈值的单词是否为多个单词组成的组合词,将组合词添加到组合词列表中,将未添加的单词保留在所述剩余单词列表中;
逐一判断所述剩余单词列表中的单词是否拼写错误,将拼写错误的单词添加到错误单词列表中,将未添加的单词保留在所述剩余单词列表中;
逐一计算所述剩余单词列表中的单词与品牌名称的相似度,将相似度大于设定相似度阈值的单词判断为相似单词,将相似单词添加到相似单词列表,将未添加的单词保留在所述剩余单词列表中;
计算所述随机字符单词列表的长度、所述组合词列表的长度、所述错误单词列表的长度、所述相似单词列表的长度以及所述剩余单词列表的长度;
所述第三特征包括所述随机字符单词列表的长度、所述组合词列表的长度、所述错误单词列表的长度、所述相似单词列表的长度和所述剩余单词列表的长度。第三特征基于URL的组成单词提取,提取出随机字符、组合单词、拼写错误、与知名品牌名称相似的词等特征,使检测结果更加准确。从URL本身、URL对应的结构信息,以及URL的组成单词三个维度进行特征提取,提取的特征能够全面体现URL的特点,使得检测结果更准确。
进一步地,所述逐一判断所述剩余单词列表中的单词是否为随机字符,包括:
根据N-Gram语言模型建立马尔可夫链模型判断所述剩余单词列表中的单词是否为随机字符。N-Gram语言模型通过常规文档来训练,训练过程简单,同时该语言模型能够准确判断单词是否为随机字符。
可选的,所述训练好的URL检测模型为:随机森林算法模型、决策树模型、GBDT模型、XGBoost算法模型或SVM模型。
本发明第二方面提供一种基于机器学习的钓鱼网站URL检测***,所述***包括:
URL解析单元,用于对待测URL进行解析,提取待测URL的结构信息和组成待测URL的单词;
特征提取单元,用于根据所述待测URL、所述待测URL的结构信息和组成所述待测URL的单词提取URL特征;
异常URL检测单元,用于将所述URL特征输入训练好的URL检测模型进行检测,得到待测URL为异常URL的概率。通过本发明的***能够有效检测出URL为异常URL的概率,***结构简单,检测准确率高。
另一方面,本发明提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行本申请所述的基于机器学习的钓鱼网站URL检测方法。
通过上述技术方案,本发明的URL检测方法从URL中提取特征训练模型进行预测,覆盖范围更广,检测结果更加准确,采用训练好的URL模型进行检测,不需要频繁进行更新,且占用资源较少,普通计算机也能够运行,满足广大用户的需求。
本发明实施方式的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施方式的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施方式,但并不构成对本发明实施方式的限制。在附图中:
图1是本发明一种实施方式提供的基于机器学习的钓鱼网站URL检测方法流程图;
图2是本发明提供的一个URL结构实例示意图;
图3是本发明一种实施方式提供的基于机器学习的钓鱼网站URL检测***框图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1是本发明一种实施方式提供的基于机器学习的钓鱼网站URL检测方法流程图。如图1所示,所述方法包括:
对待测URL进行解析,提取待测URL的结构信息和组成待测URL的单词;
根据所述待测URL、所述待测URL的结构信息和组成待测URL的单词提取URL特征;
将所述URL特征输入训练好的URL检测模型进行检测,得到待测URL为异常URL的概率。
可选的,所述URL的结构信息包括:URL子域名、URL域名、URL后缀和URL路径;所述对待测URL进行解析,提取URL的结构信息和组成待测URL的单词,包括:
对待测URL进行解析,按照URL的结构提取URL的结构信息;
根据特殊字符对URL进行划分,提取组成待测URL的单词。将URL解析分解后能够提取出更准确的特征,从而提高检测准确率。
URL的基本结构如图2所示,整个URL包括协议、域名、后缀、路径等等。URL是由一些有意义或无意义的词和一些特殊字符组成的,这些字符将地址的一些重要组成部分分开。例如,点标记(“.”)用于分隔域名和子域名。在路径地址中,文件夹之间用“/”符号分隔。此外,URL的每个组成部分还可以包含一些分隔符,也就是特殊字符,例如“.”、“_”、“?”、“=”等。
对于图2中的URL,提取出的子域名、域名、后缀、路径信息依次为'www'、'abc-def'、'com'、'/details/Index.html'。提取出的单词包括:https、www、abc、def、com、details、Index、html。
可选的,所述URL特征包括第一特征、第二特征和第三特征;所述根据所述待测URL、所述URL的结构信息和组成待测URL的单词提取URL特征,包括:
根据所述URL的结构信息提取第一特征;
根据所述待测URL提取第二特征;
根据所述组成待测URL的单词提取第三特征。
进一步地,所述根据所述URL结构信息提取第一特征,包括:
判断URL域名是否为IP地址形式,得到URL的IP地址形式判断结果;
判断URL域名是否是DGA域名,得到URL域名判断结果;
判断所述待测URL是否存在于排名前一百万的域名列表;
所述第一特征包括:URL的IP地址形式判断结果、URL域名判断结果、待测URL是否存在于排名前一百万的域名列表中。第一特征基于URL的结构信息提取,体现了URL的结构的特性。
需要说明的是,DGA是一种用于生成随机数的算法,DGA域名指的是用DGA算法生成的域名。
进一步地,所述根据所述待测URL提取第二特征,包括:
统计所述待测URL的长度;
统计所述待测URL中特殊字符的个数;
判断所述待测URL中是否存在特殊关键字;
计算所述待测URL中的数字的个数;
计算URL中数字与字母的比例值;
计算URL的熵;
计算URL的KS检验值;
计算URL的KL距离值;
计算URL的欧式距离值;
计算URL中元音与辅音的比例值;
判断URL是否存在HTML实体,得到URL的HTML实体判断结果;
所述第二特征包括:待测URL的长度、待测URL中特殊字符的个数、待测URL中的数字的个数、待测URL中是否存在特殊关键字以及URL中数字与字母的比例值、URL的熵、URL的KS检验值、URL的KL距离值、URL的欧式距离值、URL中元音与辅音的比例值和URL的HTML实体判断结果。第二特征基于URL本身提取,体现了URL的整体特性。
在一些实施例中,特殊关键字是根据用户需求设定的字,例如银行、钱等字样。
进一步地,所述根据所述组成待测URL的单词提取第三特征,包括:
将所述组成待测URL的单词添加到剩余单词列表中;
逐一判断所述剩余单词列表中的单词是否为随机字符,将为随机字符的单词添加到随机字符单词列表中,将未添加的单词保留在所述剩余单词列表中;
逐一判断所述剩余单词列表中长度大于设定长度阈值的单词是否为多个单词组成的组合词,将组合词添加到组合词列表中,将未添加的单词保留在所述剩余单词列表中;
逐一判断所述剩余单词列表中的单词是否拼写错误,将拼写错误的单词添加到错误单词列表中,将未添加的单词保留在所述剩余单词列表中;
逐一计算所述剩余单词列表中的单词与品牌名称的相似度,将相似度大于设定相似度阈值的单词判断为相似单词,将相似单词添加到相似单词列表,将未添加的单词保留在所述剩余单词列表中;
计算所述随机字符单词列表的长度、所述组合词列表的长度、所述错误单词列表的长度、所述相似单词列表的长度以及所述剩余单词列表的长度;
所述第三特征包括所述随机字符单词列表的长度、所述组合词列表的长度、所述错误单词列表的长度、所述相似单词列表的长度和所述剩余单词列表的长度。第三特征基于URL的组成单词提取,提取出随机字符、组合单词、拼写错误、与知名品牌名称相似的词等特征,使检测结果更加准确。从URL本身、URL对应的结构信息,以及URL的组成单词三个维度进行特征提取,提取的特征能够全面体现URL的特点,使得检测结果更准确。
需要说明的是,根据第三特征中随机字符、组合词、错误单词及相似单词的判断步骤可以随机调整先后顺序,本申请仅记载了其中多种顺序中的一种。
在本发明的一些实施例中,使用Python的拼写检查库判断单词是否拼写错误。在本发明的一些实施例中,实用编辑距离计算单词与品牌名称的相似度,编辑距离越小相似度越高,编辑距离小于设定的编辑距离阈值则判定为相似单词。
进一步地,所述逐一判断所述剩余单词列表中的单词是否为随机字符,包括:
根据N-Gram语言模型建立马尔可夫链模型判断所述剩余单词列表中的单词是否为随机字符。N-Gram语言模型通过常规文档来训练,训练过程简单,同时该语言模型能够准确判断单词是否为随机字符。
可选的,所述训练好的URL检测模型为:随机森林算法模型、决策树模型、GBDT模型、XGBoost算法模型或SVM模型。
在本发明的一些实施例中,训练好的URL检测模型通过如下过程进行训练:
首先收集大量的钓鱼网站URL和正常URL,将正常URL标记为0,将钓鱼网站URL标记为1;
然后依照前述的待测URL的处理过程,提取出收集的URL的结构信息和组成URL的单词;
根据结构信息、URL本身以及组成URL的单词提取出收集的URL对应的特征;
根据收集的URL和提取的特征构建URL检测模型,并使用贝叶斯优化寻找使交叉验证误差最小的参数组合,作为URL检测模型的最优参数,建模完成后保存模型,保存的模型就是训练好的URL检测模型。在其他一些实施例中,使用网格搜索等优化方法进行URL检测模型优化。
图3是本发明一种实施方式提供的基于机器学习的钓鱼网站URL检测***框图。如图3所示,所述***包括:
URL解析单元,用于对待测URL进行解析,提取待测URL的结构信息和组成待测URL的单词;
特征提取单元,用于根据所述待测URL、所述待测URL的结构信息和组成所述待测URL的单词提取URL特征;
异常URL检测单元,用于将所述URL特征输入训练好的URL检测模型进行检测,得到待测URL为异常URL的概率。通过本发明的***能够有效检测出URL为异常URL的概率,***结构简单,检测准确率高。
另一方面,本发明提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行本申请所述的基于机器学习的钓鱼网站URL检测方法
本领域技术人员可以理解实现上述实施方式的方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本发明各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上结合附图详细描述了本发明的可选实施方式,但是,本发明实施方式并不限于上述实施方式中的具体细节,在本发明实施方式的技术构思范围内,可以对本发明实施方式的技术方案进行多种简单变型,这些简单变型均属于本发明实施方式的保护范围。另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施方式对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施方式的思想,其同样应当视为本发明实施方式所公开的内容。
Claims (10)
1.一种基于机器学习的钓鱼网站URL检测方法,其特征在于,所述方法包括:
对待测URL进行解析,提取待测URL的结构信息和组成待测URL的单词;
根据所述待测URL、所述待测URL的结构信息和组成待测URL的单词提取URL特征;
将所述URL特征输入训练好的URL检测模型进行检测,得到待测URL为异常URL的概率。
2.根据权利要求1所述的基于机器学习的钓鱼网站URL检测方法,其特征在于,所述URL的结构信息包括:URL子域名、URL域名、URL后缀和URL路径;所述对待测URL进行解析,提取URL的结构信息和组成待测URL的单词,包括:
对待测URL进行解析,按照URL的结构提取URL的结构信息;
根据特殊字符对URL进行划分,提取组成待测URL的单词。
3.根据权利要求2所述的基于机器学习的钓鱼网站URL检测方法,其特征在于,所述URL特征包括第一特征、第二特征和第三特征;所述根据所述待测URL、所述URL的结构信息和组成待测URL的单词提取URL特征,包括:
根据所述URL的结构信息提取第一特征;
根据所述待测URL提取第二特征;
根据所述组成待测URL的单词提取第三特征。
4.根据权利要求3所述的基于机器学习的钓鱼网站URL检测方法,其特征在于,所述根据所述URL结构信息提取第一特征,包括:
判断URL域名是否为IP地址形式,得到URL的IP地址形式判断结果;
判断URL域名是否是DGA域名,得到URL域名判断结果;
判断所述待测URL是否存在于排名前一百万的域名列表中;
所述第一特征包括:URL的IP地址形式判断结果、URL域名判断结果、待测URL是否存在于排名前一百万的域名列表中。
5.根据权利要求3所述的基于机器学习的钓鱼网站URL检测方法,其特征在于,所述根据所述待测URL提取第二特征,包括:
统计所述待测URL的长度;
统计所述待测URL中特殊字符的个数;
判断所述待测URL中是否存在特殊关键字;
计算所述待测URL中的数字的个数;
计算URL中数字与字母的比例值;
计算URL的熵;
计算URL的KS检验值;
计算URL的KL距离值;
计算URL的欧式距离值;
计算URL中元音与辅音的比例值;
判断URL是否存在HTML实体,得到URL的HTML实体判断结果;
所述第二特征包括:待测URL的长度、待测URL中特殊字符的个数、待测URL中的数字的个数、待测URL中是否存在特殊关键字以及URL中数字与字母的比例值、URL的熵、URL的KS检验值、URL的KL距离值、URL的欧式距离值、URL中元音与辅音的比例值和URL的HTML实体判断结果。
6.根据权利要求3所述的基于机器学习的钓鱼网站URL检测方法,其特征在于,所述根据所述组成待测URL的单词提取第三特征,包括:
将所述组成待测URL的单词添加到剩余单词列表中;
逐一判断所述剩余单词列表中的单词是否为随机字符,将为随机字符的单词添加到随机字符单词列表中,将未添加的单词保留在所述剩余单词列表中;
逐一判断所述剩余单词列表中长度大于设定长度阈值的单词是否为多个单词组成的组合词,将组合词添加到组合词列表中,将未添加的单词保留在所述剩余单词列表中;
逐一判断所述剩余单词列表中的单词是否拼写错误,将拼写错误的单词添加到错误单词列表中,将未添加的单词保留在所述剩余单词列表中;
逐一计算所述剩余单词列表中的单词与品牌名称的相似度,将相似度大于设定相似度阈值的单词判断为相似单词,将相似单词添加到相似单词列表,将未添加的单词保留在所述剩余单词列表中;
计算所述随机字符单词列表的长度、所述组合词列表的长度、所述错误单词列表的长度、所述相似单词列表的长度以及所述剩余单词列表的长度;
所述第三特征包括所述随机字符单词列表的长度、所述组合词列表的长度、所述错误单词列表的长度、所述相似单词列表的长度和所述剩余单词列表的长度。
7.根据权利要求6所述的基于机器学习的钓鱼网站URL检测方法,其特征在于,所述逐一判断所述剩余单词列表中的单词是否为随机字符,包括:
根据N-Gram语言模型建立马尔可夫链模型判断所述剩余单词列表中的单词是否为随机字符。
8.根据权利要求1所述的基于机器学习的钓鱼网站URL检测方法,其特征在于,所述训练好的URL检测模型为:随机森林算法模型、决策树模型、GBDT模型、XGBoost算法模型或SVM模型。
9.一种基于机器学习的钓鱼网站URL检测***,其特征在于,所述***包括:
URL解析单元,用于对待测URL进行解析,提取待测URL的结构信息和组成待测URL的单词;
特征提取单元,用于根据所述待测URL、所述待测URL的结构信息和组成所述待测URL的单词提取URL特征;
异常URL检测单元,用于将所述URL特征输入训练好的URL检测模型进行检测,得到待测URL为异常URL的概率。
10.一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行本申请权利要求1-8中任一项所述的基于机器学习的钓鱼网站URL检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110231656.4A CN112948725A (zh) | 2021-03-02 | 2021-03-02 | 基于机器学习的钓鱼网站url检测方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110231656.4A CN112948725A (zh) | 2021-03-02 | 2021-03-02 | 基于机器学习的钓鱼网站url检测方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112948725A true CN112948725A (zh) | 2021-06-11 |
Family
ID=76247228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110231656.4A Pending CN112948725A (zh) | 2021-03-02 | 2021-03-02 | 基于机器学习的钓鱼网站url检测方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112948725A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114928472A (zh) * | 2022-04-20 | 2022-08-19 | 哈尔滨工业大学(威海) | 一种基于全量流通主域名的不良站点灰名单过滤方法 |
CN116633684A (zh) * | 2023-07-19 | 2023-08-22 | 中移(苏州)软件技术有限公司 | 网络钓鱼检测方法、***、电子设备和可读存储介质 |
CN117176483A (zh) * | 2023-11-03 | 2023-12-05 | 北京艾瑞数智科技有限公司 | 一种异常url的识别方法、装置及相关产品 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789888A (zh) * | 2016-11-18 | 2017-05-31 | 重庆邮电大学 | 一种多特征融合的钓鱼网页检测方法 |
CN107798080A (zh) * | 2017-10-13 | 2018-03-13 | 中国科学院信息工程研究所 | 一种面向钓鱼url检测的相似样本集构造方法 |
CN107992469A (zh) * | 2017-10-13 | 2018-05-04 | 中国科学院信息工程研究所 | 一种基于词序列的钓鱼url检测方法及*** |
CN109274632A (zh) * | 2017-07-12 | 2019-01-25 | ***通信集团广东有限公司 | 一种网站的识别方法及装置 |
CN110290116A (zh) * | 2019-06-04 | 2019-09-27 | 中山大学 | 一种基于知识图谱的恶意域名检测方法 |
US20190361998A1 (en) * | 2018-05-24 | 2019-11-28 | Paypal, Inc. | Efficient random string processing |
-
2021
- 2021-03-02 CN CN202110231656.4A patent/CN112948725A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789888A (zh) * | 2016-11-18 | 2017-05-31 | 重庆邮电大学 | 一种多特征融合的钓鱼网页检测方法 |
CN109274632A (zh) * | 2017-07-12 | 2019-01-25 | ***通信集团广东有限公司 | 一种网站的识别方法及装置 |
CN107798080A (zh) * | 2017-10-13 | 2018-03-13 | 中国科学院信息工程研究所 | 一种面向钓鱼url检测的相似样本集构造方法 |
CN107992469A (zh) * | 2017-10-13 | 2018-05-04 | 中国科学院信息工程研究所 | 一种基于词序列的钓鱼url检测方法及*** |
US20190361998A1 (en) * | 2018-05-24 | 2019-11-28 | Paypal, Inc. | Efficient random string processing |
CN110290116A (zh) * | 2019-06-04 | 2019-09-27 | 中山大学 | 一种基于知识图谱的恶意域名检测方法 |
Non-Patent Citations (1)
Title |
---|
张萌: "基于机器学习的URL安全检测技术的研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114928472A (zh) * | 2022-04-20 | 2022-08-19 | 哈尔滨工业大学(威海) | 一种基于全量流通主域名的不良站点灰名单过滤方法 |
CN114928472B (zh) * | 2022-04-20 | 2023-07-18 | 哈尔滨工业大学(威海) | 一种基于全量流通主域名的不良站点灰名单过滤方法 |
CN116633684A (zh) * | 2023-07-19 | 2023-08-22 | 中移(苏州)软件技术有限公司 | 网络钓鱼检测方法、***、电子设备和可读存储介质 |
CN116633684B (zh) * | 2023-07-19 | 2023-10-13 | 中移(苏州)软件技术有限公司 | 网络钓鱼检测方法、***、电子设备和可读存储介质 |
CN117176483A (zh) * | 2023-11-03 | 2023-12-05 | 北京艾瑞数智科技有限公司 | 一种异常url的识别方法、装置及相关产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10178107B2 (en) | Detection of malicious domains using recurring patterns in domain names | |
Tan et al. | PhishWHO: Phishing webpage detection via identity keywords extraction and target domain name finder | |
US10404745B2 (en) | Automatic phishing email detection based on natural language processing techniques | |
US10033757B2 (en) | Identifying malicious identifiers | |
EP2803031B1 (en) | Machine-learning based classification of user accounts based on email addresses and other account information | |
Mahajan et al. | Phishing website detection using machine learning algorithms | |
Buber et al. | NLP based phishing attack detection from URLs | |
Kiruthiga et al. | Phishing websites detection using machine learning | |
Chu et al. | Protect sensitive sites from phishing attacks using features extractable from inaccessible phishing URLs | |
US20150067833A1 (en) | Automatic phishing email detection based on natural language processing techniques | |
CN112948725A (zh) | 基于机器学习的钓鱼网站url检测方法及*** | |
Das Guptta et al. | Modeling hybrid feature-based phishing websites detection using machine learning techniques | |
Joshi et al. | Phishing attack detection using feature selection techniques | |
Tan et al. | Phishing website detection using URL-assisted brand name weighting system | |
Deshpande et al. | Detection of phishing websites using Machine Learning | |
CN110572359A (zh) | 基于机器学习的钓鱼网页检测方法 | |
CN116917894A (zh) | 使用转换器检测网络钓鱼url | |
Madhubala et al. | Survey on malicious URL detection techniques | |
Nowroozi et al. | An adversarial attack analysis on malicious advertisement URL detection framework | |
CN115314236A (zh) | 在域名***(dns)记录集中检测网络钓鱼域的***和方法 | |
Valiyaveedu et al. | Survey and analysis on AI based phishing detection techniques | |
Dangwal et al. | Feature selection for machine learning-based phishing websites detection | |
US11647046B2 (en) | Fuzzy inclusion based impersonation detection | |
Franchina et al. | Detecting phishing e-mails using Text Mining and features analysis | |
AT&T |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210611 |
|
RJ01 | Rejection of invention patent application after publication |