CN111865925A - 基于网络流量的诈骗团伙识别方法、控制器和介质 - Google Patents
基于网络流量的诈骗团伙识别方法、控制器和介质 Download PDFInfo
- Publication number
- CN111865925A CN111865925A CN202010591185.3A CN202010591185A CN111865925A CN 111865925 A CN111865925 A CN 111865925A CN 202010591185 A CN202010591185 A CN 202010591185A CN 111865925 A CN111865925 A CN 111865925A
- Authority
- CN
- China
- Prior art keywords
- fraud
- accounts
- association degree
- data
- website
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000004458 analytical method Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 6
- 230000009193 crawling Effects 0.000 claims description 3
- 230000008595 infiltration Effects 0.000 claims description 3
- 238000001764 infiltration Methods 0.000 claims description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000012098 association analyses Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4535—Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于网络流量的诈骗团伙识别方法、控制器和介质,所述方法包括获取多个待测账号的网络诈骗流量,并从所述网络诈骗流量中提取每一待测账号对应的网络诈骗数据;基于所述网络诈骗数据对所述多个待测账号中的每两个待测账号依次进行关联度计算,得到第一关联度,若所述第一关联度大于第一关联度阈值,则将对应的待测账号合并为待识别团伙;基于所述网络诈骗数据对所述待识别团伙与预设的历史已有团伙进行关联度计算,得到第二关联度,若所述第二关联度大于第二关联度阈值,则将所述待识别团伙与所述历史已有团伙合并为诈骗团伙。本发明能够快速、准确地识别网络诈骗团伙,并能追溯诈骗团伙识身份。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于网络流量的诈骗团伙识别方法、控制器和介质。
背景技术
现有诈骗团伙识别技术,大多都是基于网络电话(Voice over InternetProtocol,简称VoIP)进行的。通过扫描全球IP地址,获取其中活跃的VoIP平台传输的信息,通过对这些VoIP平台发起的VoIP网络电话的话单数据进行分析确认,从而判断VoIP平台是否有用于发起电话诈骗行为,便于对境外电话诈骗行为进行查处。
但是,现有的基于VoIP识别诈骗团伙技术,通常都无法直接通过VoIP信息确定背后诈骗行为的实时人员真实身份信息,更无法获取诈骗团伙的信息,是识别效率低,追溯性差。此外,通过网络进行诈骗的行为,例如虚假贷款、虚假投资、虚假购物等,都不会使用VOIP电话进行,而是直接通过假冒网站,骗取投资者的财物,基于VoIP识别诈骗团伙并不能解决基于通过网络进行诈骗的行为。
发明内容
本发明目的在于,提供一种基于网络流量的诈骗团伙识别方法、控制器和介质,能够快速、准确地识别网络诈骗团伙,并能追溯诈骗团伙识身份。
根据本发明第一实施例,提供了一种基于网络流量的诈骗团伙识别方法,包括:
获取多个待测账号的网络诈骗流量,并从所述网络诈骗流量中提取每一待测账号对应的网络诈骗数据;
基于所述网络诈骗数据对所述多个待测账号中的每两个待测账号依次进行关联度计算,得到第一关联度,若所述第一关联度大于第一关联度阈值,则将对应的待测账号合并为待识别团伙;
基于所述网络诈骗数据对所述待识别团伙与预设的历史已有团伙进行关联度计算,得到第二关联度,若所述第二关联度大于第二关联度阈值,则将所述待识别团伙与所述历史已有团伙合并为诈骗团伙。
进一步的,所述网络诈骗数据包括诈骗资源数据和诈骗账号数据,其中,
所述诈骗资源数据包括诈骗网站域名、诈骗网站服务器IP、诈骗网站域名注册人信息,
所述诈骗账号数据包括诈骗者账号、密码、登录IP、登录时间、诈骗账号虚拟身份信息。
进一步的,从网络诈骗流量提取每一待测账号对应的网络诈骗数据,包括:
从网络诈骗流量信息中获取诈骗网站信息诈骗网站访问数据和诈骗网站管理数据;
基于所述诈骗网站信息诈骗网站访问数据和诈骗网站管理数据对诈骗网站进行爬取,获得所述诈骗资源数据,
或者,
基于所述诈骗网站信息诈骗网站访问数据和诈骗网站管理数据对诈骗网站进行渗透,获取所述诈骗账号数据。
进一步的,所述基于所述诈骗网站信息诈骗网站访问数据和诈骗网站管理数据对对诈骗网站进行渗透,获取所述诈骗账号数据,包括:
通过自动化渗透脚本获取诈骗网站管理权限;
在诈骗网站文件中插入预设的反制代码;
根据诈骗网站管理人员登录网站指令触发所述反制代码;
基于所述反制代码获取所述诈骗账号数据;
将所述诈骗账号数据加密回传至分析服务器。
进一步的,若所述无法成功获取诈骗账号数据,则进行如下步骤:
通过伪装链接获取诈骗网站管理人员账号密码;
基于所述诈骗网站管理人员账号密码从后台登录诈骗网站;
部署反制代码;
根据诈骗网站管理人员登录网站指令触发所述反制代码;
基于所述反制代码获取诈骗账号数据;
将所述诈骗账号数据加密回传至分析服务器。
进一步的,所述基于所述网络诈骗数据对所述多个待测账号中的每两个待测账号依次进行关联度计算,得到第一关联度,包括:
基于所述诈骗资源数据对每两个待测账号依次进行关联度计算,得到第一子关联度;
基于所述诈骗账号数据对每两个待测账号依次进行关联度计算,得到第二子关联度;
基于所述第一子关联度和第二子关联度确定所述第一关联度。
进一步的,所述基于所述诈骗资源数据对每两个待测账号依次进行关联度计算,得到第一子关联度,包括:
判断当前两个账号在同一预设时间段内访问的服务器的IP地址是否一致,若一致,则根据当前两个账号访问将服务器的IP地址的时间对所述当前两个账号进行关联度计算,得到第三关联度;
判断当前两个账号访问同一预设时间段的域名是否一致,若一致,则根据访问域名的时间对所述当前两个账号进行关联度计算,得到第四关联度;
判断当前两个账号访问的网站的注册信息是否一致,若一致,则根据相同信息的多少对所述当前两个账号进行关联计算,得到第五关联度;
基于所述第三关联度、第四关联度和第五关联度确定所述第一子关联度。
进一步的,所述基于所述诈骗账号数据对每两个待测账号依次进行关联度计算,得到第二子关联度,包括:
判断当前两个账号对应的诈骗网站管理员密码相似度是否高于预设的第一相似度阈值,若是,则根据当前两个账号对应的诈骗网站管理员密码相似度进行关联计算,得到第六关联度;
判断当前两个账号的相似度是否高于预设的第二相似度阈值,若是,则根据当前两个账号的相似度对所述当前两个账号进行关联计算,得到第七关联度;
判断当前两个账号在同一预设时间段内是否采用相同的IP地址登录,若是,则根据当前两个账号访问相同的IP地址的时间对所述当前账号进行关联度计算,得到第八关联度;
基于所述第五关联度、第六关联度和第七关联度确定所述第二子关联度。
根据本发明第二实施例,提供了一种控制器,其包括存储器与处理器,所述存储器存储有计算机程序,所述程序在被所述处理器执行时能够实现所述方法的步骤。
根据本发明第三实施例,提供了一种计算机可读存储介质,用于存储计算机程序,所述程序在由一计算机或处理器执行时实现所述方法的步骤。
本发明与现有技术相比具有明显的优点和有益效果。借由上述技术方案,本发明一种基于网络流量的诈骗团伙识别方法、控制器和介质可达到相当的技术进步性及实用性,并具有产业上的广泛利用价值,其至少具有下列优点:
(1)本发明能够快速、准确地处理网络诈骗流量,提取相关诈骗数据,并进行关联分析。
(2)本发明在诈骗数据完整下,通过诈骗团伙识别方法,可以直接关联出相关诈骗团伙,及追踪记录诈骗团伙的诈骗事件。
(3)本发明可以通过获取到的诈骗人员虚拟身份信息,追溯诈骗团伙识身份。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为本发明一实施例提供基于网络流量的诈骗团伙识别方法示意图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于网络流量的诈骗团伙识别方法、控制器和介质的具体实施方式及其功效,详细说明如后。
本发明实施例提供了一种基于网络流量的诈骗团伙识别方法,如图1所示,包括:
步骤S1、获取多个待测账号的网络诈骗流量,并从所述网络诈骗流量中提取每一待测账号对应的网络诈骗数据;
步骤S2、基于所述网络诈骗数据对所述多个待测账号中的每两个待测账号依次进行关联度计算,得到第一关联度,若所述第一关联度大于第一关联度阈值,则将对应的待测账号合并为待识别团伙;
步骤S3、基于所述网络诈骗数据对所述待识别团伙与预设的历史已有团伙进行关联度计算,得到第二关联度,若所述第二关联度大于第二关联度阈值,则将所述待识别团伙与所述历史已有团伙合并为诈骗团伙。
得到诈骗团伙后,可以将所述诈骗团伙进行输出,待进行后续的诈骗团伙分析或后续追溯等应用场景使用。
作为一种示例,所述网络诈骗数据包括诈骗资源数据和诈骗账号数据,其中,诈骗资源数据包括诈骗网站域名、诈骗网站服务器IP、诈骗网站域名注册人信息等。诈骗账号数据包括诈骗者账号、密码、登录IP、登录时间、诈骗账号虚拟身份信息等。
作为一种示例,步骤S1中,所述从网络诈骗流量提取每一待测账号对应的网络诈骗数据,包括:
步骤S11、从网络诈骗流量信息中获取诈骗网站信息诈骗网站访问数据和诈骗网站管理数据,进入步骤S12或步骤S13;
步骤S12、基于所述诈骗网站信息诈骗网站访问数据和诈骗网站管理数据对诈骗网站进行爬取,获得所述诈骗资源数据;
步骤S13、基于所述诈骗网站信息诈骗网站访问数据和诈骗网站管理数据对诈骗网站进行渗透,获取所述诈骗账号数据。
作为一种示例,步骤S13中包括:
步骤S131、通过自动化渗透脚本获取诈骗网站管理权限;
步骤S132、在诈骗网站文件中插入预设的反制代码;
步骤S133、根据诈骗网站管理人员登录网站指令触发所述反制代码;
步骤S134、基于所述反制代码获取所述诈骗账号数据。
所述步骤S134,可进一步执行步骤S135、将所述诈骗账号数据加密回传至分析服务器进行分析。
若通过所述步骤S131-步骤S134无法成功获取诈骗账号数据,则继续进行如下步骤:
步骤S136、通过伪装链接获取诈骗网站管理人员账号密码;
步骤S137、基于所述诈骗网站管理人员账号密码从后台登录诈骗网站;
步骤S138、部署反制代码;
步骤S139、根据诈骗网站管理人员登录网站指令触发所述反制代码;
步骤S140、基于所述反制代码获取诈骗账号数据。
步骤S140之后,可以进一步执行步骤S141、将所述诈骗账号数据加密回传至分析服务器。
针对需要渗透的网站,可先尝试步骤S131-步骤S134,若不成功,再通过步骤S136-步骤S140获取所述诈骗账号数据。主动渗透是通过识别诈骗网站管理者操作行为,然后对管理者进行JS注入,JS注入指的是JavaScript注入,是指在浏览器地址栏中输入一段js代码,用来改变页面js变量、页面标签的内容。获取诈骗账号数据中的诈骗人虚拟身份信息可为QQ账号、淘宝账号、百度账号、网易账号、weibo账号等。
作为一种示例,步骤S2中,所述基于所述网络诈骗数据对所述多个待测账号中的每两个待测账号依次进行关联度计算,得到第一关联度,包括:
步骤S21、基于所述诈骗资源数据对每两个待测账号依次进行关联度计算,得到第一子关联度;
步骤S22、基于所述诈骗账号数据对每两个待测账号依次进行关联度计算,得到第二子关联度;
步骤S23、基于所述第一子关联度和第二子关联度确定所述第一关联度。
作为示例,可将第一子关联度和第二子关联度进行叠加,得到第一关联度。但可以理解的是,可将第一子关联度和第二子关联度直接进行叠加,也可以根据需求,为第一子关联度和第二子关联度赋予对应的权重后再叠加。
作为一种示例,步骤S21可具体包括以下步骤:
步骤S211、判断当前两个账号在同一预设时间段内访问的服务器的IP地址是否一致,若一致,则根据当前两个账号访问将服务器的IP地址的时间对所述当前两个账号进行关联度计算,得到第三关联度,访问时间越接近,第三关联度数值越高,本实施例中,第三关联度最低设定为10,最高设定为100;
步骤S212、判断当前两个账号访问同一预设时间段的域名是否一致,若一致,则根据访问域名的时间对所述当前两个账号进行关联度计算,得到第四关联度,访问时间越接近,第四关联度数值越高,本实施例中,第四关联度最低设定为10,最高设定为100;
步骤S213、判断当前两个账号访问的网站的注册信息(whois的信息)是否一致,若一致,则根据相同信息的多少对所述当前两个账号进行关联计算,得到第五关联度,相同信息越多,第五关联度越高,本实施例中,第五关联度最低设定为10,最高设定为100;
步骤S214、基于所述第三关联度、第四关联度和第五关联度确定所述第一子关联度。
作为示例,步骤S214中,可将第三关联度、第四关联度和第五关联度叠加,得到第一子关联度。但可以理解的是,可将第三关联度、第四关联度和第五关联度直接进行叠加,也可以根据需求,为第三关联度、第四关联度和第五关联度赋予对应的权重后再叠加。
作为一种示例,步骤S22可具体包括以下步骤:
步骤S221、判断当前两个账号对应的诈骗网站管理员密码相似度是否高于预设的第一相似度阈值,若是,则根据当前两个账号对应的诈骗网站管理员密码相似度进行关联计算,得到第六关联度,当前两个账号对应的诈骗网站管理员密码相似度越高,第六关联度数值越高,本实施例中,第六关联度最低设定为10,最高设定为100;
步骤S222、判断当前两个账号的相似度是否高于预设的第二相似度阈值,若是,则根据当前两个账号的相似度对所述当前两个账号进行关联计算,得到第七关联度,当前两个账号的相似度越高,关联读数值越高,本实施例中,第七关联度最低设定为10,最高设定为100;
步骤S223、判断当前两个账号在同一预设时间段内是否采用相同的IP地址登录,若是,则根据当前两个账号访问相同的IP地址的时间对所述当前账号进行关联度计算,得到第八关联度,访问时间越接近,关联度数值越高,本实施例中,第八关联度最低设定为10,最高设定为100;
步骤S224、基于所述第五关联度、第六关联度和第七关联度确定所述第二子关联度。
作为一种示例,步骤S224中,可将第五关联度、第六关联度和第七关联度叠加,得到第二子关联度。但可以理解的是,可将第五关联度、第六关联度和第七关联度直接进行叠加,也可以根据需求,为第五关联度、第六关联度和第七关联度赋予对应的权重后再叠加。
可以理解的是,每一关联度的取值范围、第一关联度阈值、第二关联度阈值的取值均可根据具体的识别精度等因素的需求来设定,作为一种具体示例,每一关联度取值范围设为[10-100],第一关联度阈值和第二关联度阈值都设置为100,当第一关联度大于100时,将对应的账号合并为待测团伙,当第二关联度阈值大于100时,将对应的待测团伙合并为诈骗团伙。
本发明实施例通过以上从诈骗数据的多个维度的关联度叠加,能够快速、准确地从大量的诈骗网站数据中识别同一团伙的诈骗资源和诈骗账号,从而实现诈骗团伙的发现、分析目的。
本发明实施例还提供一种控制器,其包括存储器与处理器,所述存储器存储有计算机程序,所述程序在被所述处理器执行时能够实现所述方法的步骤。
本发明实施例还提供一种计算机可读存储介质,用于存储计算机程序,所述程序在由一计算机或处理器执行时实现所述方法的步骤。
本发明实施例能够快速、准确地处理网络诈骗流量,提取相关诈骗数据,并进行关联分析。在诈骗数据完整下,通过诈骗团伙识别方法,可以直接关联出相关诈骗团伙,及追踪记录诈骗团伙的诈骗事件。此外,本发明实施例可以通过获取到的诈骗人员虚拟身份信息,追溯诈骗团伙识身份。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
1.一种基于网络流量的诈骗团伙识别方法,其特征在于,包括:
获取多个待测账号的网络诈骗流量,并从所述网络诈骗流量中提取每一待测账号对应的网络诈骗数据;
基于所述网络诈骗数据对所述多个待测账号中的每两个待测账号依次进行关联度计算,得到第一关联度,若所述第一关联度大于第一关联度阈值,则将对应的待测账号合并为待识别团伙;
基于所述网络诈骗数据对所述待识别团伙与预设的历史已有团伙进行关联度计算,得到第二关联度,若所述第二关联度大于第二关联度阈值,则将所述待识别团伙与所述历史已有团伙合并为诈骗团伙。
2.根据权利要求1所述的基于网络流量的诈骗团伙识别方法,其特征在于,
所述网络诈骗数据包括诈骗资源数据和诈骗账号数据,其中,
所述诈骗资源数据包括诈骗网站域名、诈骗网站服务器IP、诈骗网站域名注册人信息,
所述诈骗账号数据包括诈骗者账号、密码、登录IP、登录时间、诈骗账号虚拟身份信息。
3.根据权利要求2所述的基于网络流量的诈骗团伙识别方法,其特征在于,
从网络诈骗流量提取每一待测账号对应的网络诈骗数据,包括:
从网络诈骗流量信息中获取诈骗网站信息诈骗网站访问数据和诈骗网站管理数据;
基于所述诈骗网站信息诈骗网站访问数据和诈骗网站管理数据对诈骗网站进行爬取,获得所述诈骗资源数据,
或者,
基于所述诈骗网站信息诈骗网站访问数据和诈骗网站管理数据对诈骗网站进行渗透,获取所述诈骗账号数据。
4.根据权利要求3所述的基于网络流量的诈骗团伙识别方法,其特征在于,
所述基于所述诈骗网站信息诈骗网站访问数据和诈骗网站管理数据对对诈骗网站进行渗透,获取所述诈骗账号数据,包括:
通过自动化渗透脚本获取诈骗网站管理权限;
在诈骗网站文件中插入预设的反制代码;
根据诈骗网站管理人员登录网站指令触发所述反制代码;
基于所述反制代码获取所述诈骗账号数据;
将所述诈骗账号数据加密回传至分析服务器。
5.根据权利要求4所述的基于网络流量的诈骗团伙识别方法,其特征在于,
若所述无法成功获取诈骗账号数据,则进行如下步骤:
通过伪装链接获取诈骗网站管理人员账号密码;
基于所述诈骗网站管理人员账号密码从后台登录诈骗网站;
部署反制代码;
根据诈骗网站管理人员登录网站指令触发所述反制代码;
基于所述反制代码获取诈骗账号数据;
将所述诈骗账号数据加密回传至分析服务器。
6.根据权利要求2所述的基于网络流量的诈骗团伙识别方法,其特征在于,
所述基于所述网络诈骗数据对所述多个待测账号中的每两个待测账号依次进行关联度计算,得到第一关联度,包括:
基于所述诈骗资源数据对每两个待测账号依次进行关联度计算,得到第一子关联度;
基于所述诈骗账号数据对每两个待测账号依次进行关联度计算,得到第二子关联度;
基于所述第一子关联度和第二子关联度确定所述第一关联度。
7.根据权利要求6所述的基于网络流量的诈骗团伙识别方法,其特征在于,
所述基于所述诈骗资源数据对每两个待测账号依次进行关联度计算,得到第一子关联度,包括:
判断当前两个账号在同一预设时间段内访问的服务器的IP地址是否一致,若一致,则根据当前两个账号访问将服务器的IP地址的时间对所述当前两个账号进行关联度计算,得到第三关联度;
判断当前两个账号访问同一预设时间段的域名是否一致,若一致,则根据访问域名的时间对所述当前两个账号进行关联度计算,得到第四关联度;
判断当前两个账号访问的网站的注册信息是否一致,若一致,则根据相同信息的多少对所述当前两个账号进行关联计算,得到第五关联度;
基于所述第三关联度、第四关联度和第五关联度确定所述第一子关联度。
8.根据权利要求6所述的基于网络流量的诈骗团伙识别方法,其特征在于,
所述基于所述诈骗账号数据对每两个待测账号依次进行关联度计算,得到第二子关联度,包括:
判断当前两个账号对应的诈骗网站管理员密码相似度是否高于预设的第一相似度阈值,若是,则根据当前两个账号对应的诈骗网站管理员密码相似度进行关联计算,得到第六关联度;
判断当前两个账号的相似度是否高于预设的第二相似度阈值,若是,则根据当前两个账号的相似度对所述当前两个账号进行关联计算,得到第七关联度;
判断当前两个账号在同一预设时间段内是否采用相同的IP地址登录,若是,则根据当前两个账号访问相同的IP地址的时间对所述当前账号进行关联度计算,得到第八关联度;
基于所述第五关联度、第六关联度和第七关联度确定所述第二子关联度。
9.一种控制器,其包括存储器与处理器,其特征在于,所述存储器存储有计算机程序,所述程序在被所述处理器执行时能够实现权利要求1至8中任意一项权利要求所述的方法的步骤。
10.一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述程序在由一计算机或处理器执行时实现如权利要求1至8中任意一项权利要求所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010591185.3A CN111865925A (zh) | 2020-06-24 | 2020-06-24 | 基于网络流量的诈骗团伙识别方法、控制器和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010591185.3A CN111865925A (zh) | 2020-06-24 | 2020-06-24 | 基于网络流量的诈骗团伙识别方法、控制器和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111865925A true CN111865925A (zh) | 2020-10-30 |
Family
ID=72988360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010591185.3A Pending CN111865925A (zh) | 2020-06-24 | 2020-06-24 | 基于网络流量的诈骗团伙识别方法、控制器和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111865925A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112330347A (zh) * | 2020-12-12 | 2021-02-05 | 国家计算机网络与信息安全管理中心江苏分中心 | 一种智能识别诈骗团伙的方法及系统 |
CN113011884A (zh) * | 2021-01-29 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 账户特征的提取方法、装置、设备及可读存储介质 |
CN113114669A (zh) * | 2021-04-09 | 2021-07-13 | 厦门市美亚柏科信息股份有限公司 | 基于网关数据的goip网关识别方法、装置、设备及存储介质 |
CN113297840A (zh) * | 2021-04-28 | 2021-08-24 | 百果园技术(新加坡)有限公司 | 恶意流量账号检测方法、装置、设备和存储介质 |
CN113312560A (zh) * | 2021-06-16 | 2021-08-27 | 百度在线网络技术(北京)有限公司 | 群组检测方法、装置及电子设备 |
CN113452670A (zh) * | 2021-04-30 | 2021-09-28 | 恒安嘉新(北京)科技股份公司 | 基于sdn网络的网络诈骗封堵方法、装置、设备及介质 |
CN114020985A (zh) * | 2021-11-10 | 2022-02-08 | 深圳安巽科技有限公司 | 一种诈骗反制拦截方法、系统及存储介质 |
CN114222301A (zh) * | 2021-12-13 | 2022-03-22 | 奇安盘古(上海)信息技术有限公司 | 诈骗站点处理方法、装置及存储介质 |
CN114499966A (zh) * | 2021-12-27 | 2022-05-13 | 奇安盘古(上海)信息技术有限公司 | 诈骗流量聚合分析方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102622552A (zh) * | 2012-04-12 | 2012-08-01 | 焦点科技股份有限公司 | 一种基于数据挖掘的b2b平台欺诈访问的检测方法和系统 |
US8245282B1 (en) * | 2008-08-19 | 2012-08-14 | Eharmony, Inc. | Creating tests to identify fraudulent users |
CN107733854A (zh) * | 2012-04-01 | 2018-02-23 | 阿里巴巴集团控股有限公司 | 一种网络虚拟用户的风险控制方法及系统 |
CN108133061A (zh) * | 2018-02-01 | 2018-06-08 | 天津市国瑞数码安全系统股份有限公司 | 一种诈骗群体识别系统 |
CN108429718A (zh) * | 2017-02-13 | 2018-08-21 | 腾讯科技(深圳)有限公司 | 账号识别方法及装置 |
CN109816519A (zh) * | 2019-01-25 | 2019-05-28 | 宜人恒业科技发展(北京)有限公司 | 一种欺诈团伙识别方法、装置及设备 |
-
2020
- 2020-06-24 CN CN202010591185.3A patent/CN111865925A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8245282B1 (en) * | 2008-08-19 | 2012-08-14 | Eharmony, Inc. | Creating tests to identify fraudulent users |
CN107733854A (zh) * | 2012-04-01 | 2018-02-23 | 阿里巴巴集团控股有限公司 | 一种网络虚拟用户的风险控制方法及系统 |
CN102622552A (zh) * | 2012-04-12 | 2012-08-01 | 焦点科技股份有限公司 | 一种基于数据挖掘的b2b平台欺诈访问的检测方法和系统 |
CN108429718A (zh) * | 2017-02-13 | 2018-08-21 | 腾讯科技(深圳)有限公司 | 账号识别方法及装置 |
CN108133061A (zh) * | 2018-02-01 | 2018-06-08 | 天津市国瑞数码安全系统股份有限公司 | 一种诈骗群体识别系统 |
CN109816519A (zh) * | 2019-01-25 | 2019-05-28 | 宜人恒业科技发展(北京)有限公司 | 一种欺诈团伙识别方法、装置及设备 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112330347A (zh) * | 2020-12-12 | 2021-02-05 | 国家计算机网络与信息安全管理中心江苏分中心 | 一种智能识别诈骗团伙的方法及系统 |
CN113011884A (zh) * | 2021-01-29 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 账户特征的提取方法、装置、设备及可读存储介质 |
CN113011884B (zh) * | 2021-01-29 | 2023-08-04 | 腾讯科技(深圳)有限公司 | 账户特征的提取方法、装置、设备及可读存储介质 |
CN113114669B (zh) * | 2021-04-09 | 2023-05-23 | 厦门市美亚柏科信息股份有限公司 | 基于网关数据的goip网关识别方法、装置、设备及存储介质 |
CN113114669A (zh) * | 2021-04-09 | 2021-07-13 | 厦门市美亚柏科信息股份有限公司 | 基于网关数据的goip网关识别方法、装置、设备及存储介质 |
CN113297840A (zh) * | 2021-04-28 | 2021-08-24 | 百果园技术(新加坡)有限公司 | 恶意流量账号检测方法、装置、设备和存储介质 |
CN113297840B (zh) * | 2021-04-28 | 2024-05-24 | 百果园技术(新加坡)有限公司 | 恶意流量账号检测方法、装置、设备和存储介质 |
CN113452670A (zh) * | 2021-04-30 | 2021-09-28 | 恒安嘉新(北京)科技股份公司 | 基于sdn网络的网络诈骗封堵方法、装置、设备及介质 |
CN113452670B (zh) * | 2021-04-30 | 2023-07-28 | 恒安嘉新(北京)科技股份公司 | 基于sdn网络的网络诈骗封堵方法、装置、设备及介质 |
CN113312560A (zh) * | 2021-06-16 | 2021-08-27 | 百度在线网络技术(北京)有限公司 | 群组检测方法、装置及电子设备 |
CN113312560B (zh) * | 2021-06-16 | 2023-07-25 | 百度在线网络技术(北京)有限公司 | 群组检测方法、装置及电子设备 |
CN114020985B (zh) * | 2021-11-10 | 2022-10-14 | 深圳安巽科技有限公司 | 一种诈骗反制拦截方法、系统及存储介质 |
CN114020985A (zh) * | 2021-11-10 | 2022-02-08 | 深圳安巽科技有限公司 | 一种诈骗反制拦截方法、系统及存储介质 |
CN114222301A (zh) * | 2021-12-13 | 2022-03-22 | 奇安盘古(上海)信息技术有限公司 | 诈骗站点处理方法、装置及存储介质 |
CN114222301B (zh) * | 2021-12-13 | 2024-04-12 | 奇安盘古(上海)信息技术有限公司 | 诈骗站点处理方法、装置及存储介质 |
CN114499966A (zh) * | 2021-12-27 | 2022-05-13 | 奇安盘古(上海)信息技术有限公司 | 诈骗流量聚合分析方法、装置、电子设备及存储介质 |
CN114499966B (zh) * | 2021-12-27 | 2024-08-20 | 奇安盘古(上海)信息技术有限公司 | 诈骗流量聚合分析方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111865925A (zh) | 基于网络流量的诈骗团伙识别方法、控制器和介质 | |
US12058174B2 (en) | System and method for detecting phishing events | |
CN105930727B (zh) | 基于Web的爬虫识别方法 | |
Pan et al. | Anomaly based web phishing page detection | |
CN104954372B (zh) | 一种钓鱼网站的取证与验证方法及系统 | |
US20180309772A1 (en) | Method and device for automatically verifying security event | |
US10484426B2 (en) | Auto-generated synthetic identities for simulating population dynamics to detect fraudulent activity | |
CN110493181B (zh) | 用户行为检测方法、装置、计算机设备及存储介质 | |
CN109831459B (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
CN107426148B (zh) | 一种基于运行环境特征识别的反爬虫方法及系统 | |
CN107800686B (zh) | 一种钓鱼网站识别方法和装置 | |
CN104202291A (zh) | 基于多因素综合评定方法的反钓鱼方法 | |
US20220141252A1 (en) | System and method for data filtering in machine learning model to detect impersonation attacks | |
WO2017063274A1 (zh) | 一种恶意跳转及恶意嵌套类不良网站的自动判定方法 | |
CN107733699B (zh) | 互联网资产安全管理方法、系统、设备及可读存储介质 | |
CN114244564A (zh) | 攻击防御方法、装置、设备及可读存储介质 | |
CN109450880A (zh) | 基于决策树的钓鱼网站检测方法、装置及计算机设备 | |
CN112751804A (zh) | 一种仿冒域名的识别方法、装置和设备 | |
CN108418809A (zh) | 聊天数据处理方法、装置、计算机设备及存储介质 | |
CN116319089B (zh) | 一种动态弱密码检测方法、装置、计算机设备及介质 | |
CN113225343B (zh) | 一种基于身份特征信息的风险网站识别方法及系统 | |
CN109218332B (zh) | 一种埋点式钓鱼网站监测方法 | |
CN113238971A (zh) | 基于状态机的自动化渗透测试系统及方法 | |
CN108632050B (zh) | 一种记录网站访问日志的方法和装置 | |
CN111294405A (zh) | 一种代理检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201030 |
|
RJ01 | Rejection of invention patent application after publication |