![]() 釣魚網站處理方法、系統以及儲存其之電腦可讀取記錄媒體
专利摘要:
一種釣魚網站處理方法,包含:接收一資訊輸入網頁。其中,資訊輸入網頁具有一資訊輸入介面,且資訊輸入介面用以傳送資訊至一資訊接收位址。判斷資訊輸入網頁是否為釣魚網頁。在判定資訊輸入網頁為釣魚網頁時,傳送一偽造輸入資訊至資訊接收位址。在自一資訊傳送位址收到一待驗證輸入資訊時,判斷待驗證輸入資訊是否為偽造輸入資訊。在待驗證輸入資訊為偽造輸入資訊時,判定資訊傳送位址為一惡意位址。 公开号:TW201324223A 申请号:TW100144371 申请日:2011-12-02 公开日:2013-06-16 发明作者:Fu-Hau Hsu;Shih-Jen Chen;Chien-Ting Kuo;Jain-Shing Wu;Chuan-Sheng Wang 申请人:Inst Information Industry; IPC主号:H04L67-00
专利说明:
釣魚網站處理方法、系統以及儲存其之電腦可讀取記錄媒體 本發明是有關於一種釣魚網站處理方法、系統以及儲存其之電腦可讀取記錄媒體。 網站釣魚攻擊(Phishing)是一種企圖從網路通訊過程中,藉由偽裝成信譽良好的網站、賣家或法人,以獲得如用戶名、密碼和信用卡明細等個人隱私資料的犯罪詐騙過程。舉例來說,一般網路釣魚公司多半聲稱來自於頗富盛名的社交網站(如YouTube、Facebook、MySpace)、拍賣網站(如eBay)、網路銀行、電子支付網站(PayPal)、或網路管理者(雅虎、網際網路服務供應商、公司機關),用以誘騙受害人的輕信。然後,它常常導引用戶到位址或其介面外觀與所聲稱之網站幾無差異的假冒網站,供用戶輸入其個人資料。就算使用SSL伺服器認證,仍無法輕易偵測出網站是否為仿冒的。 現存既有的常用檢測方法主要也是以黑名單比對為主流(Ex: Google Secure Browsing)。然而,即使可藉由檢測出釣魚網站,因網站釣魚攻擊而被盜取的個人隱私資料仍會被冒名使用,無法輕易被檢測出是否為冒名使用。 因此,本發明之一態樣是在提供一種釣魚網站處理方法,用以在接收到之資訊為用以傳送至釣魚網頁之偽造輸入資訊時,將傳送其之位址視為惡意位址。釣魚網站處理方法可實作為一電腦程式,並儲存於一電腦可讀取記錄媒體。於是,電腦存取上述電腦可讀取紀錄媒體後,可執行釣魚網站處理方法。釣魚網站處理方法包含以下步驟: (a)接收一資訊輸入網頁。其中,資訊輸入網頁具有一資訊輸入介面,且資訊輸入介面用以傳送資訊至一資訊接收位址。 (b)判斷資訊輸入網頁是否為釣魚網頁。 (c)在判定資訊輸入網頁為釣魚網頁時,傳送一偽造輸入資訊至資訊接收位址。 (d)在自一資訊傳送位址收到一待驗證輸入資訊時,判斷待驗證輸入資訊是否為偽造輸入資訊。 (e)在待驗證輸入資訊為偽造輸入資訊時,判定資訊傳送位址為一惡意位址。 本發明之另一態樣是在提供一種釣魚網站處理系統,用以在接收到之資訊為用以傳送至釣魚網頁之偽造輸入資訊時,將傳送其之位址視為惡意位址。釣魚網站處理系統包含相互電性連接之一網路卡以及一處理元件。網路卡與一網路建立連結。處理元件包含一輸入網頁接收模組、一釣魚網頁判斷模組、一偽造資訊傳送模組、一資訊接收模組以及一資訊判斷模組。輸入網頁接收模組透過網路,接收一資訊輸入網頁。其中,資訊輸入網頁具有一資訊輸入介面,且資訊輸入介面用以傳送資訊至一資訊接收位址。釣魚網頁判斷模組判斷該資訊輸入網頁是否為釣魚網頁。在判定資訊輸入網頁為釣魚網頁時,偽造資訊傳送模組透過網路傳送一偽造輸入資訊至資訊接收位址。資訊接收模組自一資訊傳送位址接收一待驗證輸入資訊。資訊判斷模組判斷待驗證輸入資訊是否為偽造輸入資訊。在待驗證輸入資訊為偽造輸入資訊時,資訊判斷模組判定資訊傳送位址為一惡意位址。 應用本發明具有下列優點。可藉由將偽造資訊傳送至釣魚網站,而找出釣魚網站合作之惡意位址。在本發明之一實施例中,可將惡意位址分享至其他網站主機,避免其他網站主機受害。在本發明之另一實施例中,在自判定為惡意位址之資訊傳送位址,接收另一待驗證輸入資訊時,判定所收到之另一待驗證輸入資訊為一被竊取資訊而處理。如此一來,可發現其他被同一惡意位址所盜用之資訊。 以下將以圖式及詳細說明清楚說明本發明之精神,任何所屬技術領域中具有通常知識者在瞭解本發明之較佳實施例後,當可由本發明所教示之技術,加以改變及修飾,其並不脫離本發明之精神與範圍。 請參照第1圖,其為依照本發明一實施方式的一種釣魚網站處理方法之流程圖。在釣魚網站處理方法中,在接收到之資訊為用以傳送至釣魚網頁之偽造輸入資訊時,將傳送其之位址視為惡意位址。釣魚網站處理方法可實作為一電腦程式,並儲存於一電腦可讀取記錄媒體中,而使電腦讀取此記錄媒體後執行釣魚網站處理方法。電腦可讀取記錄媒體可為唯讀記憶體、快閃記憶體、軟碟、硬碟、光碟、隨身碟、磁帶、可由網路存取之資料庫或熟悉此技藝者可輕易思及具有相同功能之電腦可讀取記錄媒體。 釣魚網站處理方法包含以下步驟: 在步驟110中,接收一資訊輸入網頁。其中,資訊輸入網頁具有一資訊輸入介面,且資訊輸入介面用以傳送資訊至一資訊接收位址。 在步驟120中,判斷資訊輸入網頁是否為釣魚網頁。 在步驟140中,若判定資訊輸入網頁不為釣魚網頁時,可將資訊輸入網頁視為正常網頁而繼續進行處理。 在步驟130中,在判定資訊輸入網頁為釣魚網頁時,傳送一偽造輸入資訊至資訊接收位址。於是,接下來若有使用者使用所傳送之偽造輸入資訊時,其必為與上述釣魚網頁相關之惡意使用者。此外,可產生一偽造位址,並使用所產生之偽造位址,進行步驟130之傳送偽造輸入資訊。如此一來,可避免具有傳送偽造輸入資訊功能的主機之位址被釣魚網頁之使用者發現。 因此,在自一資訊傳送位址收到一待驗證輸入資訊(步驟150)時,判斷所收到之待驗證輸入資訊是否為偽造輸入資訊(步驟160)。 若所收到之待驗證輸入資訊不為偽造輸入資訊時,將其視為正常位址(步驟180),而繼續進行處理。 在步驟170中,在所收到之待驗證輸入資訊為偽造輸入資訊時,判定資訊傳送位址為一惡意位址。於是,接下來,可對惡意位址進行處理。在本發明之一實施例中,可記錄判定為惡意位址之資訊傳送位址,並將所記錄之惡意位址分享至其他網站主機,避免其他網站主機受害。在本發明之另一實施例中,在自判定為惡意位址之資訊傳送位址,接收另一待驗證輸入資訊時,判定所收到之另一待驗證輸入資訊為一被竊取資訊而處理。如此一來,可發現其他被同一惡意位址所盜用之資訊。 在釣魚網站處理方法之一實施例中,可接收一電子郵件,並分析所接收之電子郵件是否包含具有資訊輸入介面之資訊輸入網頁,以供步驟110接收。如此一來,可針對電子郵件中之釣魚網頁進行處理。尤其,若網路設備接收到需轉傳之電子郵件時,應用本發明之網路設備可預先針對電子郵件中之釣魚網頁進行處理,並預防其他被電子郵件中之釣魚網頁之竊取之資訊被惡意使用。 在釣魚網站處理方法之另一實施例中,可接收多筆電子郵件。分析所接收之多筆電子郵件,以取得包含於電子郵件之多筆內容位址中是否存在至少一相同網域。在上述多筆內容位址中存在相同網域時,統計內容位址中屬於相同網域之一相同網域位址數量。在相同網域位址數量大於一門檻時,判定上述相同網域為一釣魚網域。於是,步驟120可藉由判斷資訊輸入網頁之一資訊輸入網頁位址是否屬於釣魚網域,進行是否為釣魚網頁之判斷。其中,在資訊輸入網頁位址屬於釣魚網域時,步驟120可判定資訊輸入網頁為釣魚網頁。如此一來,釣魚網站處理方法可應用於網路設備上,並對流經網路設備之電子郵件進行釣魚網站處理。 在釣魚網站處理方法之又一實施例中,可根據步驟110所收到之資訊輸入網頁之一資訊輸入網頁位址,查詢對應於資訊輸入網頁之至少一網頁排序(page rank)值。於是,步驟120可根據網頁排序值,判斷資訊輸入網頁是否為釣魚網頁。 在釣魚網站處理方法之另一實施例中,可自一客戶端接收用以要求資訊輸入網頁之一網頁要求。傳送網頁要求,以接收資訊輸入網頁(步驟110)。於是,在步驟140中,判定資訊輸入網頁不為釣魚網頁時,可傳送資訊輸入網頁至客戶端。此外,在步驟120判定資訊輸入網頁為釣魚網頁時,可丟棄資訊輸入網頁,而不傳送至客戶端,避免客戶端受害。 請參照第2圖,其繪示依照本發明一實施方式的一種釣魚網站處理系統之功能方塊圖。釣魚網站處理系統在接收到之資訊為用以傳送至釣魚網頁之偽造輸入資訊時,將傳送其之位址視為惡意位址。 釣魚網站處理系統200包含相互電性連接之一網路卡210以及一處理元件220。在本發明之一實施例中,釣魚網站處理系統200可實作於同一伺服器主機。在本發明之一實施例中,釣魚網站處理系統200可分散式地實作於多台伺服器主機。 網路卡210與一網路300建立連結。處理元件220包含一輸入網頁接收模組221、一釣魚網頁判斷模組222、一偽造資訊傳送模組223、一資訊接收模組224以及一資訊判斷模組225。輸入網頁接收模組221透過網路300,接收一資訊輸入網頁。其中,資訊輸入網頁具有一資訊輸入介面,且資訊輸入介面用以傳送資訊至一資訊接收位址。 釣魚網頁判斷模組222判斷資訊輸入網頁是否為釣魚網頁。在判定資訊輸入網頁為釣魚網頁時,偽造資訊傳送模組223透過網路300傳送一偽造輸入資訊至資訊接收位址。於是,接下來若有使用者使用所傳送之偽造輸入資訊時,其必為與上述釣魚網頁相關之惡意使用者。此外,處理元件220更可包含一位址產生模組231,用以產生一偽造位址。於是,偽造資訊傳送模組223可使用偽造位址,透過網路300傳送偽造輸入資訊至資訊接收位址。如此一來,可避免釣魚網站處理系統200之位址被釣魚網頁之使用者發現。 資訊接收模組224透過網路300,自一資訊傳送位址接收一待驗證輸入資訊。資訊判斷模組225判斷所接收之待驗證輸入資訊是否為偽造輸入資訊。在待驗證輸入資訊為偽造輸入資訊時,資訊判斷模組225判定資訊傳送位址為一惡意位址。於是,接下來,釣魚網站處理系統200可對惡意位址進行處理。在本發明之一實施例中,釣魚網站處理系統200可記錄判定為惡意位址之資訊傳送位址,並將所記錄之惡意位址分享至其他網站主機,避免其他網站主機受害。在本發明之另一實施例中,在釣魚網站處理系統200透過網路300自判定為惡意位址之資訊傳送位址,接收另一待驗證輸入資訊時,資訊判斷模組225之一竊取資訊判定器225a可判定所收到之另一待驗證輸入資訊為一被竊取資訊而處理。如此一來,釣魚網站處理系統200可發現其他被同一惡意位址所盜用之資訊。 在本發明之一實施例中,處理元件220更可包含一電子郵件接收模組226以及一電子郵件分析模組227。電子郵件接收模組226透過網路300接收一電子郵件。電子郵件分析模組227分析所接收之電子郵件是否包含具有資訊輸入介面之資訊輸入網頁,可供輸入網頁接收模組221接收。如此一來,可針對電子郵件中之釣魚網頁進行處理。尤其,若實作為網路設備之釣魚網站處理系統200接收到需轉傳之電子郵件時,可預先針對電子郵件中之釣魚網頁進行處理,並預防其他被電子郵件中之釣魚網頁之竊取之資訊被惡意使用。 在本發明之另一實施例中,電子郵件接收模組226可接收多筆電子郵件。電子郵件分析模組227可分析所接收之多筆電子郵件,以取得包含於電子郵件之多筆內容位址中是否存在至少一相同網域。在多筆電子郵件之內容位址中存在相同網域時,電子郵件分析模組227統計內容位址中屬於相同網域之一相同網域位址數量。於是,在相同網域位址數量大於一門檻時,處理元件220之一釣魚網域判斷模組228判定內容位址中之相同網域為一釣魚網域。於是,釣魚網頁判斷模組222可判斷資訊輸入網頁之一資訊輸入網頁位址是否屬於釣魚網域,進行是否為釣魚網頁之判斷。在資訊輸入網頁位址屬於釣魚網域時,釣魚網頁判斷模組222判定資訊輸入網頁為釣魚網頁。如此一來,釣魚網站處理系統200可實作為網路設備,以對流經其之電子郵件進行釣魚網站處理。 在本發明之另一實施例中,釣魚網頁判斷模組222可包含一查詢器222a。查詢器222a根據資訊輸入網頁之一資訊輸入網頁位址,查詢對應於資訊輸入網頁之至少一網頁排序值。其中,查詢器222a可根據資訊輸入網頁之一資訊輸入網頁位址,向一網頁排序網站查詢,以取得對應於資訊輸入網頁之至少一網頁排序值。於是,釣魚網頁判斷模組222可根據資訊輸入網頁之至少一網頁排序值,判斷資訊輸入網頁是否為釣魚網頁。 此外,處理元件220更可包含一要求處理模組229以及一網頁傳送模組230。要求處理模組229透過網路300自一客戶端接收用以要求該資訊輸入網頁之一網頁要求時,傳送網頁要求,以供輸入網頁接收模組221接收資訊輸入網頁,而進行釣魚網頁之判斷。於是,在釣魚網頁判斷模組222判定資訊輸入網頁不為釣魚網頁時,網頁傳送模組230傳送資訊輸入網頁至傳送要求之客戶端。此外,在釣魚網頁判斷模組222判定資訊輸入網頁為釣魚網頁時,釣魚網站處理系統200可丟棄資訊輸入網頁,而不傳送至客戶端,避免客戶端受害。 雖然本發明已以實施方式揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。 110~180...步驟 210...網路卡 220...處理元件 221...輸入網頁接收模組 222...釣魚網頁判斷模組 222a...查詢器 223...偽造資訊傳送模組 224...資訊接收模組 225...資訊判斷模組 225a...竊取資訊判定器 226...電子郵件接收模組 227...電子郵件分析模組 228...釣魚網域判斷模組 229...要求處理模組 230...網頁傳送模組 231...位址產生模組 300...網路 為讓本發明之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下: 第1圖為依照本發明一實施方式的一種釣魚網站處理方法之流程圖。 第2圖繪示依照本發明一實施方式的一種釣魚網站處理系統之功能方塊圖。 110~180...步驟
权利要求:
Claims (15) [1] 一種釣魚網站處理方法,包含:(a)接收一資訊輸入網頁,其中該資訊輸入網頁具有一資訊輸入介面,且該資訊輸入介面用以傳送資訊至一資訊接收位址;(b)判斷該資訊輸入網頁是否為釣魚網頁;(c)在判定該資訊輸入網頁為釣魚網頁時,傳送一偽造輸入資訊至該資訊接收位址;(d)在自一資訊傳送位址收到一待驗證輸入資訊時,判斷該待驗證輸入資訊是否為該偽造輸入資訊;以及(e)在該待驗證輸入資訊為該偽造輸入資訊時,判定該資訊傳送位址為一惡意位址。 [2] 如請求項1所述之釣魚網站處理方法,其中步驟(e)包含:在自該資訊傳送位址接收另一待驗證輸入資訊時,判定該另一待驗證輸入資訊為一被竊取資訊。 [3] 如請求項1所述之釣魚網站處理方法,更包含:接收一電子郵件;以及分析該電子郵件是否包含具有該資訊輸入介面之該資訊輸入網頁。 [4] 如請求項1所述之釣魚網站處理方法,更包含:接收複數筆電子郵件;分析該些電子郵件,以取得包含於該些電子郵件之複數筆內容位址中是否存在至少一相同網域;在該些內容位址中存在該相同網域時,統計該些內容位址中屬於該相同網域之一相同網域位址數量;在該相同網域位址數量大於一門檻時,判定該相同網域為一釣魚網域,其中步驟(b)包含:判斷該資訊輸入網頁之一資訊輸入網頁位址是否屬於該釣魚網域,其中在該資訊輸入網頁位址屬於該釣魚網域時,判定該資訊輸入網頁為釣魚網頁。 [5] 如請求項1所述之釣魚網站處理方法,其中步驟(b):根據該資訊輸入網頁之一資訊輸入網頁位址,查詢對應於該資訊輸入網頁之至少一網頁排序值;以及根據該至少一網頁排序值,判斷該資訊輸入網頁是否為釣魚網頁。 [6] 如請求項1所述之釣魚網站處理方法,更包含:自一客戶端接收用以要求該資訊輸入網頁之一網頁要求;傳送該網頁要求,以接收該資訊輸入網頁;以及在判定該資訊輸入網頁不為釣魚網頁時,傳送該資訊輸入網頁至該客戶端。 [7] 如請求項1所述之釣魚網站處理方法,更包含:產生一偽造位址,其中步驟(c)使用該偽造位址傳送該偽造輸入資訊至該資訊接收位址。 [8] 一種釣魚網站處理系統,包含:一網路卡,與一網路建立連結;以及一處理元件,電性連接該網路卡,其中該處理元件包含:一輸入網頁接收模組,透過該網路,接收一資訊輸入網頁,其中該資訊輸入網頁具有一資訊輸入介面,且該資訊輸入介面用以傳送資訊至一資訊接收位址;一釣魚網頁判斷模組,判斷該資訊輸入網頁是否為釣魚網頁;一偽造資訊傳送模組,在判定該資訊輸入網頁為釣魚網頁時,透過該網路傳送一偽造輸入資訊至該資訊接收位址;一資訊接收模組,自一資訊傳送位址接收一待驗證輸入資訊;以及一資訊判斷模組,判斷該待驗證輸入資訊是否為該偽造輸入資訊,並在該待驗證輸入資訊為該偽造輸入資訊時,判定該資訊傳送位址為一惡意位址。 [9] 如請求項8所述之釣魚網站處理系統,其中該資訊判斷模組更包含:一竊取資訊判定器,在該待驗證輸入資訊為該偽造輸入資訊,且透過該網路自該資訊傳送位址接收另一待驗證輸入資訊時,判定該另一待驗證輸入資訊為一被竊取資訊。 [10] 如請求項8所述之釣魚網站處理系統,其中該處理元件更包含:一電子郵件接收模組,透過該網路接收一電子郵件;以及一電子郵件分析模組,分析該電子郵件是否包含具有該資訊輸入介面之該資訊輸入網頁。 [11] 如請求項8所述之釣魚網站處理系統,其中該處理元件更包含:一電子郵件接收模組,接收複數筆電子郵件;一電子郵件分析模組,分析該些電子郵件,以取得包含於該些電子郵件之複數筆內容位址中是否存在至少一相同網域,並在該些內容位址中存在該相同網域時,統計該些內容位址中屬於該相同網域之一相同網域位址數量;以及一釣魚網域判斷模組,在該相同網域位址數量大於一門檻時,判定該相同網域為一釣魚網域,其中該釣魚網頁判斷模組判斷該資訊輸入網頁之一資訊輸入網頁位址是否屬於該釣魚網域,並在該資訊輸入網頁位址屬於該釣魚網域時,判定該資訊輸入網頁為釣魚網頁。 [12] 如請求項8所述之釣魚網站處理系統,其中該釣魚網頁判斷模組包含:一查詢器,根據該資訊輸入網頁之一資訊輸入網頁位址,查詢對應於該資訊輸入網頁之至少一網頁排序值,其中該釣魚網頁判斷模組根據該至少一網頁排序值,判斷該資訊輸入網頁是否為釣魚網頁。 [13] 如請求項8所述之釣魚網站處理系統,其中該處理元件更包含:一要求處理模組,自一客戶端接收用以要求該資訊輸入網頁之一網頁要求時,傳送該網頁要求,以接收該資訊輸入網頁;以及一網頁傳送模組,在判定該資訊輸入網頁不為釣魚網頁時,傳送該資訊輸入網頁至該客戶端。 [14] 如請求項8所述之釣魚網站處理系統,其中該處理元件更包含:一位址產生模組,產生一偽造位址,其中在判定該資訊輸入網頁為釣魚網頁時,該偽造資訊傳送模組使用該偽造位址,透過該網路傳送該偽造輸入資訊至該資訊接收位址。 [15] 一種電腦可讀取記錄媒體,儲存一電腦程式,用以執行一種釣魚網站處理方法,其中該釣魚網站處理方法包含:(a)接收一資訊輸入網頁,其中該資訊輸入網頁具有一資訊輸入介面,且該資訊輸入介面用以傳送資訊至一資訊接收位址;(b)判斷該資訊輸入網頁是否為釣魚網頁;(c)在判定該資訊輸入網頁為釣魚網頁時,傳送一偽造輸入資訊至該資訊接收位址;(d)在自一資訊傳送位址收到一待驗證輸入資訊時,判斷該待驗證輸入資訊是否為該偽造輸入資訊;以及(e)在該待驗證輸入資訊為該偽造輸入資訊時,判定該資訊傳送位址為一惡意位址。
类似技术:
公开号 | 公开日 | 专利标题 TWI459232B|2014-11-01|釣魚網站處理方法、系統以及儲存其之電腦可讀取記錄媒體 JP6068506B2|2017-01-25|オンライン不正行為の検出の動的採点集計のシステムおよび方法 US20210110399A1|2021-04-15|Transaction assessment and/or authentication US20190245885A1|2019-08-08|Methods and Systems for Malicious Message Detection and Processing US9027134B2|2015-05-05|Social threat scoring US8205255B2|2012-06-19|Anti-content spoofing | US9191411B2|2015-11-17|Protecting against suspect social entities US20150229666A1|2015-08-13|Social network profile data removal US20140337973A1|2014-11-13|Social risk management TWI478561B|2015-03-21|網域追蹤方法與系統及其電腦可讀取記錄媒體 US20150229665A1|2015-08-13|Social Network Data Removal US10516567B2|2019-12-24|Identification of vulnerability to social phishing US9843602B2|2017-12-12|Login failure sequence for detecting phishing US11165801B2|2021-11-02|Social threat correlation TW201318376A|2013-05-01|偵測釣魚網站方法以及其網路裝置以及電腦可讀取記錄媒體 WO2019114246A1|2019-06-20|一种身份认证方法、服务器及客户端设备 US11256812B2|2022-02-22|End user social network protection portal US20180218157A1|2018-08-02|End user social network protection portal Wang2010|Verilogo: proactive phishing detection via logo recognition
同族专利:
公开号 | 公开日 CN103139193A|2013-06-05| GB201121449D0|2012-01-25| US20130145462A1|2013-06-06| GB2497366A|2013-06-12| US8516581B2|2013-08-20| GB2497366B|2014-01-08| TWI459232B|2014-11-01| CN103139193B|2016-06-08|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题 TWI620090B|2016-02-18|2018-04-01|趨勢科技股份有限公司|用於偵測網路釣魚之登入失敗序列|US20040078422A1|2002-10-17|2004-04-22|Toomey Christopher Newell|Detecting and blocking spoofed Web login pages| US20040128536A1|2002-12-31|2004-07-01|Ofer Elzam|Method and system for detecting presence of malicious code in the e-mail messages of an organization| JP2004254034A|2003-02-19|2004-09-09|Fujitsu Ltd|スパムメール抑制ポリシー制御システム及び方法| WO2005048522A1|2003-11-07|2005-05-26|Rsa Security Inc.|System and method of addressing email and electronic communication fraud| US7620690B1|2003-11-20|2009-11-17|Lashback, LLC|Privacy control system for electronic communication| US20070107053A1|2004-05-02|2007-05-10|Markmonitor, Inc.|Enhanced responses to online fraud| US7478429B2|2004-10-01|2009-01-13|Prolexic Technologies, Inc.|Network overload detection and mitigation system and method| US20060123478A1|2004-12-02|2006-06-08|Microsoft Corporation|Phishing detection, prevention, and notification| US20050086161A1|2005-01-06|2005-04-21|Gallant Stephen I.|Deterrence of phishing and other identity theft frauds| US20070083670A1|2005-10-11|2007-04-12|International Business Machines Corporation|Method and system for protecting an internet user from fraudulent ip addresses on a dns server| US8839418B2|2006-01-18|2014-09-16|Microsoft Corporation|Finding phishing sites| US8640231B2|2006-02-23|2014-01-28|Microsoft Corporation|Client side attack resistant phishing detection| US20100042687A1|2008-08-12|2010-02-18|Yahoo! Inc.|System and method for combating phishing| EP2222048A1|2009-02-24|2010-08-25|BRITISH TELECOMMUNICATIONS public limited company|Detecting malicious behaviour on a computer network| US8307433B2|2009-11-20|2012-11-06|College Of William And Mary|Client side username/password credential protection| CN102098285B|2010-12-14|2013-12-04|华为数字技术(成都)有限公司|一种防范钓鱼攻击的方法及装置|US8839369B1|2012-11-09|2014-09-16|Trend Micro Incorporated|Methods and systems for detecting email phishing attacks| US9356948B2|2013-02-08|2016-05-31|PhishMe, Inc.|Collaborative phishing attack detection| US9398038B2|2013-02-08|2016-07-19|PhishMe, Inc.|Collaborative phishing attack detection| US8966637B2|2013-02-08|2015-02-24|PhishMe, Inc.|Performance benchmarking for simulated phishing attacks| US9578057B1|2013-12-19|2017-02-21|Symantec Corporation|Techniques for detecting an intranet spoofing attack| CN105574036B|2014-10-16|2020-04-21|腾讯科技(深圳)有限公司|一种网页数据的处理方法及装置| US9398047B2|2014-11-17|2016-07-19|Vade Retro Technology, Inc.|Methods and systems for phishing detection| US9906539B2|2015-04-10|2018-02-27|PhishMe, Inc.|Suspicious message processing and incident response| US9935970B2|2015-10-29|2018-04-03|Duo Security, Inc.|Methods and systems for implementing a phishing assessment| US10193923B2|2016-07-20|2019-01-29|Duo Security, Inc.|Methods for preventing cyber intrusions and phishing activity| US10498761B2|2016-08-23|2019-12-03|Duo Security, Inc.|Method for identifying phishing websites and hindering associated activity| CN109218332B|2018-10-19|2020-11-13|杭州安恒信息技术股份有限公司|一种埋点式钓鱼网站监测方法| CN110049063B|2019-04-30|2021-09-07|中国科学院计算机网络信息中心|一种基于区块链的网络钓鱼数据共享方法与系统| WO2021251926A1|2020-06-09|2021-12-16|Kuveyt Türk Katilim Bankasi A. Ş.|Cyber attacker detection method|
法律状态:
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 TW100144371A|TWI459232B|2011-12-02|2011-12-02|釣魚網站處理方法、系統以及儲存其之電腦可讀取記錄媒體|TW100144371A| TWI459232B|2011-12-02|2011-12-02|釣魚網站處理方法、系統以及儲存其之電腦可讀取記錄媒體| CN201110415434.4A| CN103139193B|2011-12-02|2011-12-07|钓鱼网站处理方法以及系统| US13/323,863| US8516581B2|2011-12-02|2011-12-13|Phishing processing method and system and computer readable storage medium applying the method| GB1121449.1A| GB2497366B|2011-12-02|2011-12-13|Phishing processing method and system and computer readable storage medium applying the method| 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|