一种评估网络访问链接安全性、装置及电子设备的制作方法

未命名 09-03 阅读:105 评论:0


1.本技术涉及网络安全领域,具体而言本技术实施例涉及一种评估网络访问链接安全性、装置及电子设备。


背景技术:

2.随着互联网信息技术的快速发展,网络安全领域的重要性越发突显,可靠及安全的网络环境是社会正常运转的重要保障。随着网络应用规模的不断扩大,一些钓鱼网站或欺诈网站在网络中不断的出现,由于钓鱼欺诈网站具有欺骗性、隐蔽性、泄漏信息,威胁财产安全等特性,它又有与正常网站极度相似性,所以对网络中的用户带来了更大的威害,也为极时进行防御识别带来了难度。
3.相关技术提供的方法利用训练的好的模型进行钓鱼网站检测,即通过钓鱼链接检测模型检测网站类型,而此模型中的机器学习是模型的关键点。而模型的能力将取决于所学样本的数量,由于钓鱼网站或者欺诈网站样本数据的缺乏性的导致训练得到的模型不难准确的识别钓鱼网站。
4.因此如何提升对钓鱼网站或者欺诈网站识别的准确性成了亟待解决的技术问题。


技术实现要素:

5.本技术实施例的目的在于提供一种评估网络访问链接安全性、装置及电子设备,本技术解决了现有技术中存在对网络钓鱼和欺诈威胁的识别能力不足,及时性差,防御简单的问题,本技术通过对主机访问的网络链接流的系统分析,可以对钓鱼和欺诈网站进行及时判断,更加及时全面的研判访问链接所存在威胁的可能性,提升钓鱼和欺诈网站判断的准确性。
6.第一方面,本技术实施例提供一种评估网络访问链接安全性的方法,所述方法包括:获取待评估url访问链接;将所述待评估url访问链接包括的至少一个字符与钓鱼欺诈网址中出现的目标字符进行匹配,得到检测结果。
7.本技术的一些实施例通过预先统计钓鱼欺诈网站中用于起混淆作用的字符作为目标字符,之后再将待评估url访问链接中的字符与这些字符进行匹配来获取对待评估url访问链接的安全性评估结果得到安全性评估结果,可以提升得到安全性评估结果的处理速度以及提升得到的安全性评估结果的准确性。
8.在一些实施例中,所述获取待评估url访问链接,包括:监测被保护主机的流量数据包;对所述流量数据包进行采集得到所述待评估url访问链接。
9.本技术的一些实施例通过监控被保护主机的流量数据识别出待评估url访问链接,进而可以对这些链接进行安全性评估,提升主机的安全性。
10.在一些实施例中,所述将所述待评估url访问链接包括的至少一个字符与钓鱼欺诈网址中出现的目标字符进行匹配,得到检测结果,包括:将所述待评估url访问链接中的至少一级域名包括的单个字符与所述目标字符进行匹配,得到所述检测结果。
11.本技术的一些实施例通过待评估url访问链接包括的至少一级域名中的字母与目标字符进行匹配,以识别待评估url访问链接的安全性。
12.在一些实施例中,所述将所述待评估url访问链接中的至少一级域名包括的单个字符与所述目标字符进行匹配,得到所述检测结果,包括:对所述待评估url访问链接的各级域名字符串分别进行字符分解,得到与各级域名字符串分别对应的单字符集合;将各个单字符集合与所述目标字符进行匹配得到所述检测结果。
13.本技术的一些实施例分别将各级域名均进行字符分解,以通过目标字符确认分解得到的各级域名的单个字符是否包含钓鱼恶意网址中统计得到的混淆字符(即目标字符),进而提升对待评估url访问链接安全性评估结果的准确性。
14.在一些实施例中,在所述对所述待评估url访问链接的各级域名分别进行字符分解之前,所述方法还包括:对所述待评估url访问链接进行各级域名解析,得到所述各级域名字符串。
15.本技术的一些实施例需要对整待评估url访问链接进行解析得到各级域名字符串。
16.在一些实施例中,所述目标字符属于网络钓鱼欺诈链接混肴符号库中的字符。
17.本技术的一些实施例需要通过统计方式得到网络钓鱼欺诈链接中携带的混淆符号,并将这些混淆符号作为网络钓鱼欺诈链接混肴符号库中的字符,进而将这些字符作为目标字符,提升对待评估url访问链接的安全性。
18.在一些实施例中,所述将各个单字符集合与所述目标字符进行匹配得到所述检测结果,包括:将每个单字符集合中的每个字符分别与所述网络钓鱼欺诈链接混肴符号库中的字符进行逐一匹配,并将匹配成功的单字符进行标记;根据所述标记得到所述检测结果。
19.本技术的一些实施例将与钓鱼欺诈链接混肴符号库中的字符匹配的待评估url访问链接中的字符进行标记,根据标记结果可以确定对待评估url访问链接的安全性,例如,标记越多则表征该待评估url访问链接的安全性越低。
20.在一些实施例中,所述将所述待评估url访问链接中的至少一级域名包括的单个字符与所述目标字符进行匹配,包括:将所述待评估url访问链接中的目标级域名包括的单个字符与所述目标字符进行匹配,其中,所述目标级域名是从所述待评估url访问链接包括的多级域名中选取得到的。
21.本技术的一些实施例可以从待评估url访问链接中的一级域名包括的所有单个字符与目标字符进行匹配,可以在减少数据处理量的同时得到对访问链接的安全性评估结果。
22.在一些实施例中,在所述将所述url访问链接的字符内容与钓鱼欺诈网址中出现的目标字符进行匹配得到检测结果之后,所述方法还包括:根据所述检测结果发出动作指令,其中,所述动作指令至少用于阻止风险访问。
23.本技术的一些实施例还包括根据检测结果发出动作指令的方法,以更好的保护被保护主机的安全性。
24.第二方面,本技术的一些实施例提供一种评估网络访问链接安全性的装置,所述装置包括:待评估url访问链接获取模块,被配置为获取待评估url访问链接;匹配模块,被配置为将所述待评估url访问链接包括的至少一个字符与钓鱼欺诈网址中出现的目标字符
进行匹配,得到检测结果。
25.第三方面,本技术的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如第一方面任意实施例所述的方法。
26.第四方面,本技术的一些实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如第一方面任意实施例所述的方法。
附图说明
27.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
28.图1为本技术实施例提供的评估网络访问链接安全性的系统的架构图;
29.图2为本技术实施例提供的评估网络访问链接安全性的方法的流程图之一;
30.图3为本技术实施例提供的评估网络访问链接安全性的方法的流程图之二;
31.图4为本技术实施例提供的评估网络访问链接安全性的装置的组成框图;
32.图5为本技术实施例提供的电子设备组成示意图。
具体实施方式
33.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
34.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
35.至少为了解决背景技术部分的问题,本技术的一些实施例结合网络数据中的访问链接,根据通过统计得到的网络钓鱼欺诈链接的混肴符号库,进行检测研判网络访问链接是不是钓鱼或欺诈网站,最终确认网络访问链接的安全性与可靠性。
36.请参看图1,图1为本技术一些实施例提供的评估网络访问链接安全性的系统,该系统包括:被保护主机120以及访问链接安全性评估服务器110,其中,访问链接安全性评估服务器110实时监控被保护主机120的流量数据并获取待评估url访问链接,之后再结合预先统计得到的混淆字符(这些字符是从网络钓鱼欺诈网址或者链接中提取的且这些字符属于用于混淆正确字符的错误字符)判定待评估url访问链接的安全性。
37.也就是说,本技术的一些实施例会预先对钓鱼欺诈网址中携带的混淆字符进行统计,并将这些混淆字符存储在钓鱼欺诈链接混肴符号库,之后就将该库的字符作为目标字符。如表1示出了网络钓鱼欺诈链接混淆符号库中的部分字符,在下表中包括各个被混淆字符和混淆字符,且混淆字符的数目可以多余一个,本技术的一些实施例将待评估url访问链接拆解得到的各级的单字符集合分别与混淆字符列对应的混淆字符进行匹配并在匹配时读取对应的威胁等级,根据匹配成功的次数以及威胁等级确定待评估url访问链接的安全性,得到检测结果。
38.表1网络钓鱼欺诈链接混肴符号库
[0039][0040]
需要说明的是,图1仅用于示例性阐述本技术一些实施例的应用场景架构图,本领域技术人员可以根据实际需要设计不同于图1的网络应用架构。
[0041]
下面结合图2示例性阐述由图1的访问链接安全性评估服务器110或者其他电子设备执行的评估网络访问链接安全性的方法。
[0042]
如图2所示,本技术实施例提供一种评估网络访问链接安全性的方法,该方法包括:s110,获取待评估url访问链接;s120,将所述待评估url访问链接包括的至少一个字符与钓鱼欺诈网址中出现的目标字符(即上述网络钓鱼欺诈链接混淆符号库中的字符)进行匹配,得到检测结果。
[0043]
也就是说,本技术的一些实施例通过预先统计钓鱼欺诈网站中用于起混淆作用的字符作为目标字符,之后再将待评估url访问链接中的字符与这些字符进行匹配来获取对待评估url访问链接的安全性评估结果得到安全性评估结果,可以提升得到安全性评估结果的处理速度以及提升得到的安全性评估结果的准确性。
[0044]
下面示例性阐述图2中各步骤的实现过程。
[0045]
在本技术的一些实施例中,s110示例性包括:监测被保护主机的流量数据包;对所述流量数据包进行采集得到所述待评估url访问链接。也就是说,本技术的一些实施例通过监控被保护主机的流量数据识别出待评估url访问链接,进而可以对这些链接进行安全性评估,提升主机的安全性。
[0046]
在本技术的一些实施例中,s120示例性包括:将所述待评估url访问链接中的至少一级域名包括的单个字符与所述目标字符进行匹配,得到所述检测结果。也就是说,本技术的一些实施例通过待评估url访问链接包括的至少一级域名中的字母与目标字符进行匹配,以识别待评估url访问链接的安全性。
[0047]
下面以待评估url访问链接中的各级域名中的所有单个字符作为待匹配字符示例性阐述s120的实现过程。
[0048]
在本技术的一些实施例中,s120所述将所述待评估url访问链接中的至少一级域名包括的单个字符与所述目标字符进行匹配得到所述检测结果的过程示例性包括:
[0049]
第一步,对所述待评估url访问链接的各级域名字符串分别进行字符分解,得到与各级域名字符串分别对应的单字符集合。
[0050]
可以理解的是,在本技术的一些实施例中,在该第一步之前,所述方法还包括:对所述待评估url访问链接进行各级域名解析,得到所述各级域名字符串。也就是说,本技术的一些实施例需要对待评估url访问链接进行解析得到各级域名字符串。
[0051]
第二步,将各个单字符集合与所述目标字符进行匹配得到所述检测结果。也就是说,本技术的一些实施例分别将各级域名均进行字符分解,以通过目标字符确认分解得到的各级域名的单个字符是否包含钓鱼恶意网址中统计得到的混淆字符(即目标字符),进而提升对待评估url访问链接安全性评估结果的准确性。
[0052]
例如,在本技术的一些实施例中,该第二步示例性包括:将每个单字符集合中的每个字符分别与所述网络钓鱼欺诈链接混肴符号库中的字符进行逐一匹配,并将匹配成功的单字符进行标记;根据所述标记得到所述检测结果。也就是说,本技术的一些实施例将与钓鱼欺诈链接混肴符号库中的字符匹配的待评估url访问链接中的字符进行标记,根据标记结果可以确定对待评估url访问链接的安全性,例如,标记越多则表征该待评估url访问链接的安全性越低。
[0053]
需要说明的是,在本技术的一些实施例中,所述目标字符属于网络钓鱼欺诈链接混肴符号库中的字符。也就是说,本技术的一些实施例需要通过统计方式得到网络钓鱼欺诈链接中携带的混淆符号,并将这些混淆符号作为网络钓鱼欺诈链接混肴符号库中的字符,进而将这些字符作为目标字符,提升对待评估url访问链接的安全性。
[0054]
下面示例性阐述将待评估url访问链接中的一级域名包括的所有单个字符与目标字符进行匹配得到检测结果的过程。
[0055]
在本技术的一些实施例中,所述将所述待评估url访问链接中的至少一级域名包括的单个字符与所述目标字符进行匹配,包括:将所述待评估url访问链接中的目标级域名(例如,根据待评估url访问域名的属性从多级域名中选择一级或多级敏感域名)包括的单个字符与所述目标字符进行匹配,其中,所述目标级域名是从所述待评估url访问链接包括的多级域名中选取得到的。也就是说,本技术的一些实施例可以从待评估url访问链接中的一级域名包括的所有单个字符与目标字符进行匹配,可以在减少数据处理量的同时得到对访问链接的安全性评估结果。
[0056]
需要说明的是,为了提升安全性,在本技术的一些实施例中,在s120之后,所述方法还包括:根据所述检测结果发出动作指令,其中,所述动作指令至少用于阻止风险访问。也就是说,本技术的一些实施例还包括根据检测结果发出动作指令的方法,以更好的保护被保护主机的安全性。
[0057]
也就是说,本技术的一些实施例提供了一种评估网络访问链接安全性的方法,该方法针对网络钓鱼和欺诈链接进行分析研判,根据网络中的url链接内容并结合上述表1的网络钓鱼欺诈链接混肴符号库进行分析研判,得到对待评估url访问链接的网络威胁检测结果。例如,本技术的一些实施例提供的评估网络访问链接安全性的方法包括:首先,获取被保护主机网络访问链接信息,再通过url访问链接内容进行数据分析,依次解析出各级域名内容,其次对取得的各级域名内容进行全字符符号研判,通过研判来断定域名中是否存在混肴符号,确认链接的钓鱼欺诈可能性分析,最后输出研判分析报告。
[0058]
下面结合图3示例性阐述本技术一些实施例提供的评估网络访问链接安全性的方法。
[0059]
本技术的一些实施例提供了一种评估网络访问链接安全性的方法,该方法基于网络url访问链接内容的分解细化得到钓鱼欺诈检测结果,包括如下几个步骤:
[0060]
第一步,获取url访问数据并存储。
[0061]
采集被保护主机的url访问链接并存储。例如,收集保存网络中的url访问链接数据和用户主机的rul网络访问链接,的具体步骤为:对网络中的url链接数据进行抓取,并对获取到的数据进行存储,过滤掉重复的url链接内容,使用wireshark、libpcap及tcpdump等抓包工具抓取捕获相应的数据流量。
[0062]
第二步,解析url链接(即待评估url访问链接)各级域名。
[0063]
对存储的url访问链接进行域名分解,并记录每级域名的内容,然后对每级域名进行全符号的分解。
[0064]
url链接内容分解具体步骤为:首先,对数据包进行处理,提取url链接内容,对待评估url访问链接进行各级域名解析,例如,依次分解出url链接中的一、二、三级域名,对各级域名进行标记并存储。
[0065]
第三步,对解析后的url各级域名进行全字符分解。
[0066]
针对标记并存储的各级域名进行全字符分解,分解成单独的字符。
[0067]
第四部,根据网络钓鱼欺诈链接混淆符号库,匹配分解后的域名字符(即与各级域名分别对应的所有单个字符)研判是否存在混淆字符(即目标字符)。
[0068]
通过引用网络钓鱼欺诈链接混肴符号库与分解后的每级域名中的字符进行匹配,匹配是否存在混淆符号,研判是否存在钓鱼欺诈行为。
[0069]
对各级域名分解后的字符引用网络钓鱼欺诈链接混肴符号库进行匹配对应,根据匹配结果,研判是否是钓鱼欺诈域名。
[0070]
第五步,输出研判报告发出动作指令。
[0071]
根据研判的结果,进行自动化输出此url访问链接的网络通断动作,并输出研判报告。依据网络钓鱼欺诈链接混肴符号匹配的结果,输出钓鱼欺诈网站研判报告,发出动作指令。
[0072]
不难理解的是,本技术一些实施例的评估网络访问链接安全性的方法可应用于互联网中钓鱼欺诈事件流量的检测与分析,例如该方法流程如下:收集网络设备的url访问链接流量数据包得到待评估url访问链接,并进行记录与存储;对收集到的url访问链接进行各级域名解析;对解析后的各级域名进行全字符的分解;引用网络钓鱼欺诈链接混肴符号库进行分解后的字符匹配,对匹配成功的进行标记;根据研判的结果输出研判报告,并发出动作指令。
[0073]
不难理解的是,采用本技术的一些实施例可以实现如下技术优势:提升网络钓鱼欺诈网站的研判能力与准确性,增加安全事件的预警监控;检测方案灵活简单,方便上线部署和实施。
[0074]
本技术的一些实施例可以应用在网络流量中监测网络安全事件场景,本技术的一些实施例提供的方法包括:将网络url内容域名分级解析与字符匹配相结合,对数据包进行处理,识别流量中的待评估url访问链接的内容,根据待评估url访问链接的内容,对钓鱼欺
诈中出现的特定符号的匹配,获取整个待评估url访问链接的安全性判断。
[0075]
请参考图4,图4示出了本技术实施例提供的一种评估网络访问链接安全性的装置,应理解,该装置与上述图2方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。装置包括至少一个能以软件或固件的形式存储于存储器中或固化在装置的操作系统中的软件功能模块,该评估网络访问链接安全性的装置,包括:待评估url访问链接获取模块210以及匹配模块220。
[0076]
待评估url访问链接获取模块,被配置为获取待评估url访问链接。
[0077]
匹配模块,被配置为将所述待评估url访问链接包括的至少一个字符与钓鱼欺诈网址中出现的目标字符进行匹配,得到检测结果。
[0078]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述评估网络访问链接安全性的方法中的对应过程,在此不再过多赘述。
[0079]
本技术的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如上述评估网络访问链接安全性的方法包括的任意实施例所述的方法。
[0080]
如图5所示,本技术的一些实施例提供一种电子设备500,包括存储器510、处理器520以及存储在所述存储器510上并可在所述处理器520上运行的计算机程序,其中,所述处理器520通过总线530读取程序并执行所述程序时可实现如评估网络访问链接安全性的方法包括的任意实施例所述的方法。
[0081]
处理器520可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器520可以是微处理器。
[0082]
存储器510可以用于存储由处理器520执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本技术实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器520可以用于执行存储器510中的指令以实现图2中所示的方法。存储器510包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
[0083]
在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0084]
另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部
分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
[0085]
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0086]
以上所述仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
[0087]
以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
[0088]
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

技术特征:
1.一种评估网络访问链接安全性的方法,其特征在于,所述方法包括:获取待评估url访问链接;将所述待评估url访问链接包括的至少一个字符与钓鱼欺诈网址中出现的目标字符进行匹配,得到检测结果。2.如权利要求1所述的方法,其特征在于,所述获取待评估url访问链接,包括:监测被保护主机的流量数据包;对所述流量数据包进行采集得到所述待评估url访问链接。3.如权利要求1所述的方法,其特征在于,所述将所述待评估url访问链接包括的至少一个字符与钓鱼欺诈网址中出现的目标字符进行匹配,得到检测结果,包括:将所述待评估url访问链接中的至少一级域名包括的单个字符与所述目标字符进行匹配,得到所述检测结果。4.如权利要求3所述的方法,其特征在于,所述将所述待评估url访问链接中的至少一级域名包括的单个字符与所述目标字符进行匹配,得到所述检测结果,包括:对所述待评估url访问链接的各级域名字符串分别进行字符分解,得到与各级域名字符串分别对应的单字符集合;将各个单字符集合与所述目标字符进行匹配得到所述检测结果。5.如权利要求4所述的方法,其特征在于,在所述对所述待评估url访问链接的各级域名分别进行字符分解之前,所述方法还包括:对所述待评估url访问链接进行各级域名解析,得到所述各级域名字符串。6.如权利要求4-5任一项权利要求所述的方法,其特征在于,所述目标字符属于网络钓鱼欺诈链接混肴符号库中的字符。7.如权利要求6所述的方法,其特征在于,所述将各个单字符集合与所述目标字符进行匹配得到所述检测结果,包括:将每个单字符集合中的每个字符分别与所述网络钓鱼欺诈链接混肴符号库中的字符进行逐一匹配,并将匹配成功的单字符进行标记;根据所述标记得到所述检测结果。8.如权利要求3所述的方法,其特征在于,所述将所述待评估url访问链接中的至少一级域名包括的单个字符与所述目标字符进行匹配,包括:将所述待评估url访问链接中的目标级域名包括的单个字符与所述目标字符进行匹配,其中,所述目标级域名是从所述待评估url访问链接包括的多级域名中选取得到的。9.如权利要求1所述的方法,其特征在于,在所述将所述url访问链接的字符内容与钓鱼欺诈网址中出现的目标字符进行匹配得到检测结果之后,所述方法还包括:根据所述检测结果发出动作指令,其中,所述动作指令至少用于阻止风险访问。10.一种评估网络访问链接安全性的装置,其特征在于,所述装置包括:待评估url访问链接获取模块,被配置为获取待评估url访问链接;匹配模块,被配置为将所述待评估url访问链接包括的至少一个字符与钓鱼欺诈网址中出现的目标字符进行匹配,得到检测结果。11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理
器执行时可实现如权利要求1-9中任意一项权利要求所述的方法。12.一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如权利要求1-9中任意一项权利要求所述的方法。

技术总结
本申请实施例提供一种评估网络访问链接安全性、装置及电子设备,所述方法包括:获取待评估URL访问链接;将所述待评估URL访问链接包括的至少一个字符与钓鱼欺诈网址中出现的目标字符进行匹配,得到检测结果。本申请解决了现有技术中存在对网络钓鱼和欺诈威胁的识别能力不足,及时性差,防御简单的问题,本申请通过对主机访问的网络链接流的系统分析,可以对钓鱼和欺诈网站进行及时判断,更加及时全面的研判访问链接所存在威胁的可能性,提升钓鱼和欺诈网站判断的准确性。欺诈网站判断的准确性。欺诈网站判断的准确性。


技术研发人员:杨永清
受保护的技术使用者:北京天融信科技有限公司 北京天融信软件有限公司
技术研发日:2023.06.06
技术公布日:2023/8/31
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐