CN113923193A - 一种网络域名关联方法、装置、存储介质及电子设备 - Google Patents
一种网络域名关联方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN113923193A CN113923193A CN202111254047.7A CN202111254047A CN113923193A CN 113923193 A CN113923193 A CN 113923193A CN 202111254047 A CN202111254047 A CN 202111254047A CN 113923193 A CN113923193 A CN 113923193A
- Authority
- CN
- China
- Prior art keywords
- network
- domain name
- anonymous
- clear
- matching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000004044 response Effects 0.000 claims description 16
- 238000007781 pre-processing Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 241000234282 Allium Species 0.000 description 2
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提出一种网络域名关联方法、装置、存储介质及电子设备,将匿名网络特征信息作为网络空间雷达***的输入,以获得疑似匹配明网域名;匿名网络特征信息为匿名网络域名对应的匿名网络网页中的特征信息;依据匿名网络网页和疑似匹配明网域名的明网网页,确定匿名网络域名的明网匹配域名。在获得疑似匹配明网域名之后,进一步通过匿名网络网页和疑似匹配明网域名的明网网页中的内容进行匹配或筛选,从而筛除疑似匹配明网域名中的非匹配域名,进而确定匿名网络域名的明网匹配域名,保障确定匿名网络域名的明网匹配域名的准确性。通过明网匹配域名来加强对匿名网络的跟踪与定位,获取更多的匿名网络域名所蕴含的信息。
Description
技术领域
本申请涉及互联网领域,具体而言,涉及一种网络域名关联方法、装置、存储介质及电子设备。
背景技术
匿名网络(Dark Web)存在于黑暗网络、覆盖网络上的万维网内容,需要用特殊软件、特殊授权、或对计算机做特殊设置才能访问。匿名网络特指以洋葱网络(The SecondGeneration Onion Router,简称TOR)为主的匿名网络,最大的特点就是数据传输通常是匿名的,能充分保障用户和网站服务器的匿名性。因为匿名网络需要通过特定的技术或者通信协议才能访问,与明网的内容相对应,而加密货币使得匿名转账成为可能,针对匿名网络市场中的违法交易,对信息安全,财产安全等方面都造成了严重威胁,因此,对于以上情况,需要有一个网络域名关联的方法或***,来加强对TOR匿名网络的跟踪与定位,获取更多的匿名网络域名所蕴含的信息。
发明内容
本申请的目的在于提供一种网络域名关联方法、装置、存储介质及电子设备,以至少部分改善上述问题。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种网络域名关联方法,所述方法包括:
将匿名网络特征信息作为网络空间雷达***的输入,以获得疑似匹配明网域名;
其中,所述匿名网络特征信息为匿名网络域名对应的匿名网络网页中的特征信息;
依据所述匿名网络网页和疑似匹配明网域名的明网网页,确定所述匿名网络域名的明网匹配域名。
第二方面,本申请实施例提供一种网络域名关联装置,所述装置包括:
预处理单元,用于将匿名网络特征信息作为网络空间雷达***的输入,以获得疑似匹配明网域名;
其中,所述匿名网络特征信息为匿名网络域名对应的匿名网络网页中的特征信息;
匹配单元,用于依据所述匿名网络网页和疑似匹配明网域名的明网网页,确定所述匿名网络域名的明网匹配域名。
第三方面,本申请实施例提供一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的方法。
第四方面,本申请实施例提供一种电子设备,所述电子设备包括:处理器和存储器,所述存储器用于存储一个或多个程序;当所述一个或多个程序被所述处理器执行时,实现上述的方法。
相对于现有技术,本申请实施例所提供的一种网络域名关联方法、装置、存储介质及电子设备,将匿名网络特征信息作为网络空间雷达***的输入,以获得疑似匹配明网域名;匿名网络特征信息为匿名网络域名对应的匿名网络网页中的特征信息;依据匿名网络网页和疑似匹配明网域名的明网网页,确定匿名网络域名的明网匹配域名。在获得疑似匹配明网域名之后,进一步通过匿名网络网页和疑似匹配明网域名的明网网页中的内容进行匹配或筛选,从而筛除疑似匹配明网域名中的非匹配域名,进而确定匿名网络域名的明网匹配域名,保障确定匿名网络域名的明网匹配域名的准确性。在完成匿名网络域名与明网匹配域名的关联后,通过明网匹配域名来加强对匿名网络的跟踪与定位,获取更多的匿名网络域名所蕴含的信息。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本申请实施例提供的电子设备的结构示意图;
图2为本申请实施例提供的网络域名关联方法的流程示意图;
图3为本申请实施例提供的S104的子步骤示意图;
图4为本申请实施例提供的S104的子步骤示意图之一;
图5为本申请实施例提供的网络域名关联方法的流程示意图之一;
图6为本申请实施例提供的网络域名关联装置的单元示意图。
图中:10-处理器;11-存储器;12-总线;13-通信接口;201-预处理单元;202-匹配单元。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本申请的描述中,需要说明的是,术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该申请产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
本申请实施例提供了一种电子设备,可以是服务器设备或计算机设备。请参照图1,电子设备的结构示意图。电子设备包括处理器10、存储器11、总线12。处理器10、存储器11通过总线12连接,处理器10用于执行存储器11中存储的可执行模块,例如计算机程序。
处理器10可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,网络域名关联方法的各步骤可以通过处理器10中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器10可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processor,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
存储器11可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。
总线12可以是ISA(Industry Standard Architecture)总线、PCI(PeripheralComponent Interconnect)总线或EISA(Extended Industry Standard Architecture)总线等。图1中仅用一个双向箭头表示,但并不表示仅有一根总线12或一种类型的总线12。
存储器11用于存储程序,例如网络域名关联装置对应的程序。网络域名关联装置包括至少一个可以软件或固件(firmware)的形式存储于存储器11中或固化在电子设备的操作***(operating system,OS)中的软件功能模块。处理器10在接收到执行指令后,执行所述程序以实现网络域名关联方法。
可能地,本申请实施例提供的电子设备还包括通信接口13。通信接口13通过总线与处理器10连接。电子设备可以通过通信接口13与其他终端(例如其他服务器)进行通信。
应当理解的是,图1所示的结构仅为电子设备的部分的结构示意图,电子设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例提供的一种网络域名关联方法,可以但不限于应用于图1所示的电子设备,具体的流程,请参考图2,网络域名关联方法包括:S103和S104。
S103,将匿名网络特征信息作为网络空间雷达***的输入,以获得疑似匹配明网域名。
其中,匿名网络特征信息为匿名网络域名对应的匿名网络网页中的特征信息。
可选地,匿名网络可以为暗网。暗网(Dark Web)为存在于黑暗网络、覆盖网络上的万维网内容,只需要用特殊软件、特殊授权、或对计算机做特殊设置才能访问。相对地,明网(Surface Web)是指能被普通搜索引擎检索到的网络,约占整个互联网的4%,比如百度、谷歌以及微博等。
网络空间雷达***,简称ZoomEye,是高效的私有化网络空间测绘***,可以快速提供全面的网络空间资产探测和精准漏洞测绘,并将数据进行视觉化展现和集中输出,为客户进行网络空间资产***、管理及建立主动防御攻击***提供决策依据和数据支撑。网络空间雷达***基于zoomeye.org的专属测绘引擎以及对全球42亿IP地址的8年测绘经验积累,提供快速与精准并存的网络空间资产发现。
可选地,疑似匹配明网域名的数量为N,N为大于或等于0的正整数。
S104,依据匿名网络网页和疑似匹配明网域名的明网网页,确定匿名网络域名的明网匹配域名。
可选地,TOR(The Second Generation Onion Router)又名洋葱网络,是用于匿名通信的软件,该名称源自原始软件项目名称“The Onion Router”的首字母缩写词,Tor网络由超过七千个中继节点组成,每个中继节点都是由全球志愿者免费提供,经过层层中继节点的中转,从而达到隐藏用户真实地址、避免网络监控及流量分析的目的。匿名网络域名可以为TOR域名。
可选地,在获得疑似匹配明网域名之后,进一步通过匿名网络网页和疑似匹配明网域名的明网网页中的内容进行匹配或筛选,从而筛除疑似匹配明网域名中的非匹配域名,进而确定匿名网络域名的明网匹配域名,保障确定匿名网络域名的明网匹配域名的准确性。在完成匿名网络域名与明网匹配域名的关联后,通过明网匹配域名来加强对匿名网络的跟踪与定位,获取更多的匿名网络域名所蕴含的信息。
综上所述,本申请实施例提供了一种网络域名关联方法,将匿名网络特征信息作为网络空间雷达***的输入,以获得疑似匹配明网域名;匿名网络特征信息为匿名网络域名对应的匿名网络网页中的特征信息;依据匿名网络网页和疑似匹配明网域名的明网网页,确定匿名网络域名的明网匹配域名。在获得疑似匹配明网域名之后,进一步通过匿名网络网页和疑似匹配明网域名的明网网页中的内容进行匹配或筛选,从而筛除疑似匹配明网域名中的非匹配域名,进而确定匿名网络域名的明网匹配域名,保障确定匿名网络域名的明网匹配域名的准确性。在完成匿名网络域名与明网匹配域名的关联后,通过明网匹配域名来加强对匿名网络的跟踪与定位,获取更多的匿名网络域名所蕴含的信息。
在图2的基础上,对于S104中的内容,本申请实施例还提供了一种可能的实现方式,请参考图3,S104包括:S104-1、S104-2、S104-5至S104-7。
S104-1,判断匿名网络网页的标题与明网网页的标题是否相同。若是,则执行S104-2;若否,则执行S104-7。
若匿名网络网页的标题与明网网页的标题不同,说明二者不匹配,不能将明网网页对应的疑似匹配明网域名,确定为匿名网络域名的明网匹配域名,此时,执行S104-7,跳过。反之,若匿名网络网页的标题与明网网页的标题相同,说明二者可能匹配,需要进一步验证,即执行S104-2。
S104-2,判断匿名网络网页的站点图标与明网网页的站点图标是否相同。若是,则执行S104-5;若否,则执行S104-7。
若匿名网络网页的站点图标与明网网页的站点图标不同,说明二者不匹配,不能将明网网页对应的疑似匹配明网域名,确定为匿名网络域名的明网匹配域名,此时,执行S104-7,跳过。反之,若匿名网络网页的站点图标与明网网页的站点图标相同,说明二者可能匹配,需要进一步验证,即执行S104-5。
S104-5,判断匿名网络网页与明网网页的响应内容相似度是否大于匹配阈值。若是,则执行S104-6;若否,则执行S104-7。
若匿名网络网页与明网网页的响应内容相似度小于或等于匹配阈值,说明二者不匹配,不能将明网网页对应的疑似匹配明网域名,确定为匿名网络域名的明网匹配域名,此时,执行S104-7,跳过。反之,若匿名网络网页与明网网页的响应内容相似度大于匹配阈值,说明二者匹配,即执行S104-6。
可选地,匹配阈值可以由工作人员预先设定。
S104-6,将明网网页对应的疑似匹配明网域名确定为与匿名网络域名的明网匹配域名。
S104-7,跳过。
需要说明的是,本申请实施例并未限定S104-1和S104-2的执行顺序,图3中的顺序只是一种可能的实现方式,可选地,S104-1和S104-2可以同步执行,或者S104-1在S104-2之后执行。
在图3的基础上,关于如何获取响应内容相似度,本申请实施例还提供了一种可能的实现方式,请参考图4,S104还包括S104-3和S104-4。
S104-3,获取匿名网络关键词和明网关键词。
其中,匿名网络关键词为匿名网络网页的响应内容中关键词,明网关键词为明网网页的响应内容中关键词。
S104-4,依据匿名网络关键词和明网关键词获取响应内容相似度。
可选地,使用差异计算辅助工具Difflib(python的标准库模块,用于对比文本之间的差异,并且支持输出可读性比较强的HTML文档),对匿名网络关键词和明网关键词进行对比,从而获得响应内容相似度。可以理解地,响应内容相似度的值越高,对应的则匹配度越高。
在图2的基础上,对于如何获取匿名网络特征信息,本申请实施例还提供了一种可能的实现方式,请参考图5,网络域名关联方法还包括S101和S102。
S101,将匿名网络域名作为匿名网络访问浏览器的输入,以获取对应的匿名网络网页。
可选地的,匿名网络访问浏览器可以为Tor Browser,一个专门用来访问暗网的浏览器。Tor Browser在后台启动Tor进程并透过其连接网络。一旦程序断开连接,TorBrowser便会自动删除隐私敏感数据,如cookie和浏览历史记录。
可选地,在匿名网络域名作为匿名网络访问浏览器的输入后,电子设备会向对应的服务器请求数据,并接收对应的服务器反馈的匿名网络网页。
S102,提取匿名网络网页中的特征信息作为匿名网络特征信息。
可选地,用正则匹配或XPath语法的方式抽取匿名网络网页的匿名网络特征信息。匿名网络特征信息包括标题、描述、站点图标(favicon.ico)、网页语言以及响应正文关键字等信息中的一种或多种。
描述可以包括网页的用途和网页的运行者;站点图标为网页对应的图标;不同网站对应的图标不同,同一网站下的网页可以具有相同的图标;网页语言为自然语言的类型,例如中文、日文或英文。
在图2的基础上,关于如何保存匿名网络域名的匹配关系,本申请实施例还提供了一种可能的实现方式,请继续参考图5,网络域名关联还包括S105。
S105,将匿名网络域名对应的匹配关系存储至目标数据库中。
其中,匹配关系包含匿名网络域名和所有的明网匹配域名。
可选地,目标数据库为MySQ,是一个关系型数据库管理***。MySQL是最流行的关系型数据库管理***之一,在WEB应用方面,MySQL是最好的RDBMS(Relational DatabaseManagement System,关系数据库管理***)应用软件之一。
可选地,目标数据库中设置有域名数据集,域名数据集以匿名网络域名(例如Tor域名)为单位存储在MySQL数据库中。
在一种可能的实现方式中,匹配关系还包括每一个明网匹配域名的网页信息。
可选地,通过ZoomEye高级搜索语法得到对应的明网中的网页信息,并将明网网页中网页信息按照预定义规则生成结构化的JSON数据,如下:
JSON数据是JavaScript Object Notation,JS对象简谱,是一种轻量级的数据交换格式。基于ECMAScript(欧洲计算机协会制定的js规范)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得JSON成为理想的数据交换语言。易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。
本申请实施例通过以暗网域名为目标,经过采集、检索、信息关联分析并定位到综合相关度较高的明网信息,有利于为网络安全事件溯源提供有效的帮助,打击暗网中非法售卖漏洞,隐私等数据,加强对暗网的监管。
请参阅图6,图6为本申请实施例提供的一种网络域名关联装置,可选的,该网络域名关联装置被应用于上文所述的电子设备。
网络域名关联装置包括预处理单元201和匹配单元202。
预处理单元201,用于将匿名网络特征信息作为网络空间雷达***的输入,以获得疑似匹配明网域名。
其中,匿名网络特征信息为匿名网络域名对应的匿名网络网页中的特征信息。
匹配单元202,用于依据匿名网络网页和疑似匹配明网域名的明网网页,确定匿名网络域名的明网匹配域名。
在一种可能的实现方式中,匹配单元202还用于在匿名网络网页的标题与明网网页的标题相同,且匿名网络网页的站点图标与明网网页的站点图标相同的情况下,判断匿名网络网页与明网网页的响应内容相似度是否大于匹配阈值;若是,则将明网网页对应的疑似匹配明网域名确定为与匿名网络域名的明网匹配域名。
可选地,预处理单元可以执行上述的S101-S103以及S105,匹配单元202可以执行上述的S104。
需要说明的是,本实施例所提供的网络域名关联装置,其可以执行上述方法流程实施例所示的方法流程,以实现对应的技术效果。为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。
本申请实施例还提供了一种存储介质,该存储介质存储有计算机指令、程序,该计算机指令、程序在被读取并运行时执行上述实施例的网络域名关联方法。该存储介质可以包括内存、闪存、寄存器或者其结合等。
下面提供一种电子设备,可以是服务器设备或计算机设备,电子设备如图1所示,可以实现上述的网络域名关联方法;具体的,该电子设备包括:处理器10,存储器11、总线12。处理器10可以是CPU。存储器11用于存储一个或多个程序,当一个或多个程序被处理器10执行时,执行上述实施例的网络域名关联方法。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (10)
1.一种网络域名关联方法,其特征在于,所述方法包括:
将匿名网络特征信息作为网络空间雷达***的输入,以获得疑似匹配明网域名;
其中,所述匿名网络特征信息为匿名网络域名对应的匿名网络网页中的特征信息;
依据所述匿名网络网页和疑似匹配明网域名的明网网页,确定所述匿名网络域名的明网匹配域名。
2.如权利要求1所述的网络域名关联方法,其特征在于,所述依据所述匿名网络网页和疑似匹配明网域名的明网网页,确定所述匿名网络域名的明网匹配域名的步骤,包括:
在所述匿名网络网页的标题与所述明网网页的标题相同,且所述匿名网络网页的站点图标与所述明网网页的站点图标相同的情况下,判断所述匿名网络网页与所述明网网页的响应内容相似度是否大于匹配阈值;
若是,则将所述明网网页对应的疑似匹配明网域名确定为与所述匿名网络域名的明网匹配域名。
3.如权利要求2所述的网络域名关联方法,其特征在于,所述依据所述匿名网络网页和疑似匹配明网域名的明网网页,确定所述匿名网络域名的明网匹配域名的步骤,还包括:
获取匿名网络关键词和明网关键词,其中,所述匿名网络关键词为所述匿名网络网页的响应内容中关键词,所述明网关键词为所述明网网页的响应内容中关键词;
依据所述匿名网络关键词和所述明网关键词获取所述响应内容相似度。
4.如权利要求1所述的网络域名关联方法,其特征在于,在所述将匿名网络特征信息作为网络空间雷达***的输入之前,所述方法还包括:
将所述匿名网络域名作为匿名网络访问浏览器的输入,以获取对应的匿名网络网页;
提取所述匿名网络网页中的特征信息作为匿名网络特征信息。
5.如权利要求1所述的网络域名关联方法,其特征在于,在依据所述匿名网络网页和疑似匹配明网域名的明网网页,确定所述匿名网络域名的明网匹配域名之后,所述方法还包括:
将所述匿名网络域名对应的匹配关系存储至目标数据库中,其中,所述匹配关系包含所述匿名网络域名和所有的明网匹配域名。
6.如权利要求5所述的网络域名关联方法,其特征在于,所述匹配关系还包括每一个明网匹配域名的网页信息。
7.一种网络域名关联装置,其特征在于,所述装置包括:
预处理单元,用于将匿名网络特征信息作为网络空间雷达***的输入,以获得疑似匹配明网域名;
其中,所述匿名网络特征信息为匿名网络域名对应的匿名网络网页中的特征信息;
匹配单元,用于依据所述匿名网络网页和疑似匹配明网域名的明网网页,确定所述匿名网络域名的明网匹配域名。
8.如权利要求7所述的网络域名关联装置,其特征在于,所述匹配单元还用于在所述匿名网络网页的标题与所述明网网页的标题相同,且所述匿名网络网页的站点图标与所述明网网页的站点图标相同的情况下,判断所述匿名网络网页与所述明网网页的响应内容相似度是否大于匹配阈值;若是,则将所述明网网页对应的疑似匹配明网域名确定为与所述匿名网络域名的明网匹配域名。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-6中任一项所述的方法。
10.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器用于存储一个或多个程序;当所述一个或多个程序被所述处理器执行时,实现如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111254047.7A CN113923193B (zh) | 2021-10-27 | 2021-10-27 | 一种网络域名关联方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111254047.7A CN113923193B (zh) | 2021-10-27 | 2021-10-27 | 一种网络域名关联方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113923193A true CN113923193A (zh) | 2022-01-11 |
CN113923193B CN113923193B (zh) | 2023-11-28 |
Family
ID=79243193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111254047.7A Active CN113923193B (zh) | 2021-10-27 | 2021-10-27 | 一种网络域名关联方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113923193B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611691A (zh) * | 2012-01-12 | 2012-07-25 | 深信服网络科技(深圳)有限公司 | 一种用于检测钓鱼网站的方法、***及网关设备 |
CN102622553A (zh) * | 2012-04-24 | 2012-08-01 | 腾讯科技(深圳)有限公司 | 检测网页安全的方法及装置 |
US20180288073A1 (en) * | 2017-03-31 | 2018-10-04 | Ca, Inc. | Enhanced authentication with dark web analytics |
CN108829792A (zh) * | 2018-06-01 | 2018-11-16 | 成都康乔电子有限责任公司 | 基于scrapy的分布式暗网资源挖掘***及方法 |
WO2019109529A1 (zh) * | 2017-12-08 | 2019-06-13 | 平安科技(深圳)有限公司 | 网页识别方法、装置、计算机设备及计算机存储介质 |
CN112148956A (zh) * | 2020-09-30 | 2020-12-29 | 上海交通大学 | 一种基于机器学习的暗网威胁情报挖掘***和方法 |
CN112804210A (zh) * | 2020-12-31 | 2021-05-14 | 北京知道创宇信息技术股份有限公司 | 数据关联方法、装置、电子设备和计算机可读存储介质 |
US20210194934A1 (en) * | 2019-09-25 | 2021-06-24 | Brilliance Center B.V. | System for anonymously tracking and/or analysing web and/or internet visitors |
-
2021
- 2021-10-27 CN CN202111254047.7A patent/CN113923193B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611691A (zh) * | 2012-01-12 | 2012-07-25 | 深信服网络科技(深圳)有限公司 | 一种用于检测钓鱼网站的方法、***及网关设备 |
CN102622553A (zh) * | 2012-04-24 | 2012-08-01 | 腾讯科技(深圳)有限公司 | 检测网页安全的方法及装置 |
US20180288073A1 (en) * | 2017-03-31 | 2018-10-04 | Ca, Inc. | Enhanced authentication with dark web analytics |
WO2019109529A1 (zh) * | 2017-12-08 | 2019-06-13 | 平安科技(深圳)有限公司 | 网页识别方法、装置、计算机设备及计算机存储介质 |
CN108829792A (zh) * | 2018-06-01 | 2018-11-16 | 成都康乔电子有限责任公司 | 基于scrapy的分布式暗网资源挖掘***及方法 |
US20210194934A1 (en) * | 2019-09-25 | 2021-06-24 | Brilliance Center B.V. | System for anonymously tracking and/or analysing web and/or internet visitors |
CN112148956A (zh) * | 2020-09-30 | 2020-12-29 | 上海交通大学 | 一种基于机器学习的暗网威胁情报挖掘***和方法 |
CN112804210A (zh) * | 2020-12-31 | 2021-05-14 | 北京知道创宇信息技术股份有限公司 | 数据关联方法、装置、电子设备和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113923193B (zh) | 2023-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rao et al. | Jail-Phish: An improved search engine based phishing detection system | |
Moghimi et al. | New rule-based phishing detection method | |
Aljofey et al. | An effective detection approach for phishing websites using URL and HTML features | |
Ramesh et al. | An efficacious method for detecting phishing webpages through target domain identification | |
WO2019127881A1 (zh) | 网页数据处理方法、装置、计算机设备及计算机存储介质 | |
CN102436564A (zh) | 一种识别被篡改网页的方法及装置 | |
Chiew et al. | Building standard offline anti-phishing dataset for benchmarking | |
WO2013070534A1 (en) | Function extension for browsers or documents | |
Vundavalli et al. | Malicious URL detection using supervised machine learning techniques | |
CN111224923B (zh) | 一种仿冒网站的检测方法、装置及*** | |
Nirmal et al. | Analyzing and eliminating phishing threats in IoT, network and other Web applications using iterative intersection | |
Jisha et al. | Mobile applications recommendation based on user ratings and permissions | |
US11797617B2 (en) | Method and apparatus for collecting information regarding dark web | |
CN110929185B (zh) | 网站目录检测方法、装置、计算机设备及计算机存储介质 | |
CN108270754B (zh) | 一种钓鱼网站的检测方法及装置 | |
Shyni et al. | Phishing detection in websites using parse tree validation | |
Du et al. | ExpSeeker: Extract public exploit code information from social media | |
US11308091B2 (en) | Information collection system, information collection method, and recording medium | |
CN117033552A (zh) | 情报评价方法、装置、电子设备及存储介质 | |
CN110825976B (zh) | 网站页面的检测方法、装置、电子设备及介质 | |
CN113923193A (zh) | 一种网络域名关联方法、装置、存储介质及电子设备 | |
Wapet et al. | Preventing the propagation of a new kind of illegitimate apps | |
Ou et al. | Viopolicy-detector: An automated approach to detecting GDPR suspected compliance violations in websites | |
Belfedhal et al. | A Lightweight Phishing Detection System Based on Machine Learning and URL Features | |
Gomes de Barros et al. | Piracema: a Phishing snapshot database for building dataset features |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |