CN103561120A - 检测可疑dns的方法、装置和可疑dns的处理方法、系统 - Google Patents

检测可疑dns的方法、装置和可疑dns的处理方法、系统 Download PDF

Info

Publication number
CN103561120A
CN103561120A CN201310463747.6A CN201310463747A CN103561120A CN 103561120 A CN103561120 A CN 103561120A CN 201310463747 A CN201310463747 A CN 201310463747A CN 103561120 A CN103561120 A CN 103561120A
Authority
CN
China
Prior art keywords
dns
domain name
result
suspicious
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310463747.6A
Other languages
English (en)
Other versions
CN103561120B (zh
Inventor
江爱军
郑玉虎
谭合力
姚彤
胡宇
刘浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qizhi Business Consulting Co ltd
Beijing Qihoo Technology Co Ltd
360 Digital Security Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310463747.6A priority Critical patent/CN103561120B/zh
Publication of CN103561120A publication Critical patent/CN103561120A/zh
Priority to PCT/CN2014/087715 priority patent/WO2015051720A1/zh
Application granted granted Critical
Publication of CN103561120B publication Critical patent/CN103561120B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种检测可疑DNS的方法、装置和可疑DNS的处理方法、系统。其中检测可疑DNS的方法包括:获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器对已知域名解析得到;获取已知域名的待检测DNS解析结果,待检测DNS解析结果为目标DNS对已知域名解析的结果;检查待检测DNS解析结果是否属于DNS正确解析结果的集合;若否,将目标DNS标记为可疑DNS。利用本发明的技术方案可以简单迅速地确定出将域名解析成未知结果的可疑DNS,为进一步分析和处理提供了基础,提高了网络安全性。

Description

检测可疑DNS的方法、装置和可疑DNS的处理方法、系统
技术领域
本发明涉及互联网领域,特别是涉及一种检测可疑DNS的方法、装置和可疑DNS的处理方法、系统。
背景技术
域名解析系统(Domain Name Service,以下简称DNS)的缩写,它是由解析器以及域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。从而DNS的作用为帮助用户在互联网上寻找路径。
在实际使用过程中,黑客可能通过篡改计算机或路由器上的DNS设置,把正常网址解析到钓鱼网站或受黑客控制的主机上,以骗取用户钱财或窃取隐私。恶意DNS的危害性高,会造成用户的财产损失,严重时甚至可能导致网站或网络瘫痪。
针对恶意DNS的攻击,现有的应对方法主要有:建议用户手动修改服务器设置为安全性系数高的DNS服务器,互联网公司准备两个以上的域名,一旦黑客进行DNS攻击,通过其他域名进行访问,然而以上方法均是在恶意DNS已经产生危害并被发现后的被动处理方法,无法主动针对恶意DNS进行识别并及时屏蔽恶意DNS并对进行处理。现有技术中缺乏准确及时检测恶意DNS的方法。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的检测可疑DNS的装置和相应的检测可疑DNS的方法以及可疑DNS的处理系统和相应的可疑DNS的处理方法。本发明一个目的是及时检测出可疑DNS,以降低互联网危害的风险。
基于本发明的一个方面提供了一种检测可疑DNS的方法。该检测可疑DNS的方法包括:获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器对已知域名解析得到;获取已知域名的待检测DNS解析结果,待检测DNS解析结果为目标DNS对已知域名解析的结果;检查待检测DNS解析结果是否属于DNS正确解析结果的集合;若否,将目标DNS标记为可疑DNS。
可选地,在将目标DNS记为可疑DNS之后还包括:分别获取第一页面和第二页面,其中第一页面为DNS正确解析结果对应的页面,第二页面为待检测DNS解析结果对应的页面;计算第一页面和第二页面的页面相似度;在相似度小于预设值的情况下,确定可疑DNS为恶意DNS。
可选地,计算第一页面和第二页面的页面相似度包括:使用向量空间模型算法计算第一页面和第二页面的页面内容相似度。
可选地,在确定可疑DNS为恶意DNS之后还包括:在安全建议显示区域输出恶意DNS的检测结果。
可选地,检查待检测DNS解析结果是否属于DNS正确解析结果的集合包括至少以下任意一种方式:检查待检测DNS解析结果中的IP地址是否属于DNS正确解析结果的集合中的IP地址列表;检查待检测DNS解析结果中的别名记录是否属于DNS正确解析结果的集合中的别名记录列表;检查待检测DNS解析结果中的邮件交换记录是否属于DNS正确解析结果的集合中的邮件交换记录列表。
可选地,一组域名解析服务器包括:多个具有电信运行商资质的域名解析服务器,已知域名包括多个不同类型网站的域名。
根据本发明的另一个方面,还提供了一种检测可疑DNS的装置。该检测可疑DNS的装置包括:第一解析接口,用于获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器对已知域名解析得到;第二解析接口,用于获取已知域名的待检测DNS解析结果,待检测DNS解析结果为目标DNS对已知域名解析的结果;查询模块,用于检查待检测DNS解析结果是否属于DNS正确解析结果的集合;第一判断模块,用于在查询模块的检查结果为否的情况下,将目标DNS标记为可疑DNS。
可选地,上述检测可疑DNS的装置还包括:页面获取模块,用于分别获取第一页面和第二页面,其中第一页面为DNS正确解析结果对应的页面,第二页面为待检测DNS解析结果待检测DNS的页面;计算模块,用于计算第一页面和第二页面的页面相似度;第二判断模块,用于在相似度小于预设值的情况下,确定可疑DNS为恶意DNS。
可选地,计算模块配置为:使用向量空间模型算法计算第一页面和第二页面的页面相似度。
可选地,上述检测可疑DNS的装置还包括:显示模块,用于在安全建议显示区域输出恶意DNS的检测结果。
可选地,查询模块包括至少以下任意一项:IP地址查询子模块,用于检查待检测DNS解析结果中的IP地址是否属于DNS正确解析结果的集合中的IP地址列表;别名记录查询子模块,用于检查待检测DNS解析结果中的别名记录是否属于DNS正确解析结果的集合中的别名记录列表;邮件交换记录查询子模块,用于检查待检测DNS解析结果中的邮件交换记录是否属于DNS正确解析结果的集合中的邮件交换记录列表。
根据本发明的又一个方面,提供了一种可疑DNS的处理方法。该可疑DNS的处理方法包括:获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器对已知域名进行解析得到;获取已知域名的待检测DNS解析结果,该待检测DNS解析结果为目标DNS对已知域名解析的结果;检查待检测DNS解析结果是否属于DNS正确解析结果的集合;若否,将目标DNS标记为可疑DNS,并输出可信DNS列表,以供用户选择。
可选地,可信DNS列表中的可信DNS为预先通过DNS安全认证的DNS。
可选地,在输出可信DNS列表之后还包括:接收用户对可信DNS列表的选择操作,并使用选中的DNS替换可疑DNS。
根据本发明的再一个方面,提供了一种可疑DNS的处理系统。该可疑DNS的处理系统包括:一组域名解析服务器,用于对已知域名进行解析,得到已知域名的DNS正确解析结果的集合;检测可疑DNS的装置,用于获取已知域名的DNS正确解析结果的集合,获取已知域名的待检测DNS解析结果,该待检测DNS解析结果为目标DNS对已知域名解析的结果,检查待检测DNS解析结果是否属于DNS正确解析结果的集合,若否,将目标DNS标记为可疑DNS;DNS推荐装置,用于检测可疑DNS的装置检测出可疑DNS后,输出可信DNS列表,以供用户选择。
可选地,DNS推荐装置输出的可信DNS列表中的可信DNS为预先通过安全认证的DNS。
可选地,上述可疑DNS的处理系统还包括:DNS设置装置,用于接收用户对可信DNS列表的选择操作,并使用选中的DNS替换可疑DNS。
可选地,一组域名解析服务器包括:多个具有电信运行商资质的域名解析服务器,已知域名包括多个不同类型网站的域名。
本发明的检测可疑DNS的方法通过对比已知DNS和待检测的目标DNS对常用域名的解析结果,在待检测的目标DNS的解析结果明显不同于已知DNS的解析结果时,将目标DNS标记为可疑DNS。可以简单迅速地确定出将域名解析成未知结果的可疑DNS,为进一步分析和处理提供了基础,提高了网络安全性。
进一步地,通过对比不同DNS解析结果对应页面的页面相似度,判断根据可疑DNS的解析结果访问的页面是否是正确的页面,是否出现了篡改的情况,从而可以确定出恶意DNS。
又进一步地,确定出恶意DNS后,可以向用户推荐正确的已经过验证的DNS,可以有效遏制黑客通过篡改DNS给网民带来诸如网络钓鱼和隐私窃取等安全风险以及弹出广告的骚扰。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是根据本发明一个实施例的检测可疑DNS的装置100的示意图;
图2是根据本发明另一个实施例的检测可疑DNS的装置100的示意图;
图3是根据本发明一个实施例的可疑DNS的处理系统200的示意图;
图4是根据本发明一个实施例的检测可疑DNS的方法的示意图;
图5是根据本发明一个实施例的可疑DNS的处理方法的示意图;
图6是根据本发明一个实施例的检测可疑DNS的方法的输出恶意DNS的检测结果的界面示意图;以及
图7是根据本发明一个实施例的可疑DNS的处理方法的输出可信DNS列表供用户进行选择的界面示意图。
具体实施方式
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
图1是根据本发明一个实施例的检测可疑DNS的装置100的示意图。该检测可疑DNS的装置100一般性地可包括:第一解析接口110,第二解析接口120、查询模块130、第一判断模块140。
在以上检测可疑DNS的装置100中,第一解析接口110,用于获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器210对已知域名解析得到。第二解析接口120,用于获取已知域名的待检测DNS解析结果,待检测DNS解析结果为目标DNS对已知域名解析的结果。查询模块130,用于检查待检测DNS解析结果是否属于DNS正确解析结果的集合。第一判断模块140,用于在查询模块130的检查结果为否的情况下,将目标DNS标记为可疑DNS。
第一解析接口110是与一组域名解析服务器210的数据通信接口,用于向一组已知的域名解析服务器提出域名解析请求,并接收以上域名解析服务器的域名解析结果。第一解析接口110是与待检测DNS连接的数据通信接口,用于向待检测DNS提出域名解析请求,并接收待检测DNS的域名解析结果。一般来说,第一解析接口110数据连接的域名解析服务器是已经经过安全认证的服务器,可以选择多个具有电信运行商资质的域名解析服务器,例如电信联通在各地设立的DNS解析服务器,以及国际上知名域名解析服务器,如谷歌、香港和记环球电讯的服务器等。以上已知域名可以从网民访问量巨大的域名中选取,例如网购类网站域名、游戏类网站域名、社交类网站域名等。
在第一判断模块140判断出可疑DNS时,上述检测可疑DNS的装置100还可以进一步确认DNS的安全性。图2是根据本发明另一个实施例的检测可疑DNS的装置100的示意图,在该实施例中的增加了页面获取模块150、计算模块160、第二判断模块170、显示模块180。该页面获取模块150,用于分别获取第一页面和第二页面,其中第一页面为DNS正确解析结果对应的页面,第二页面为待检测DNS解析结果待检测DNS的页面;计算模块160,用于计算第一页面和第二页面的页面相似度;第二判断模块170,用于在相似度小于预设值的情况下,确定可疑DNS为恶意DNS。计算模块160计算页面相似度的方式很多,一种常用的方式是将计算模块160配置为使用向量空间模型算法计算第一页面和第二页面的页面内容相似度。在页面内容相似度大与预设值时,证明可疑DNS解析结果对应的页面不是原来域名正确对应的页面,可疑DNS对解析目标进行了篡改,为恶意DNS。显示模块180及时在安全建议显示区域输出恶意DNS的检测结果,提醒用户进行安全处理。
DNS的解析结果通常包括:该域名对应的IP地址(A记录)、该域名对应的别名记录(cname记录)、邮件交换记录(Mail Exchanger,MX记录)。对应以上解析结果的内容,查询模块130包括至少以下任意一项:IP地址查询子模块131,用于检查待检测DNS解析结果中的IP地址是否属于DNS正确解析结果的集合中的IP地址列表;别名记录查询子模块132,用于检查待检测DNS解析结果中的别名记录是否属于DNS正确解析结果的集合中的别名记录列表;邮件交换记录查询子模块133,用于检查待检测DNS解析结果中的邮件交换记录是否属于DNS正确解析结果的集合中的邮件交换记录列表。
本发明实施例还提供了一种可疑DNS的处理系统200。图3是根据本发明一个实施例的可疑DNS的处理系统200的示意图,该可疑DNS的处理系统200包括:一组域名解析服务器210、检测可疑DNS的装置100、DNS推荐装置220。其中检测可疑DNS的装置100可以为以上实施例中介绍的任一种检测可疑DNS的装置100。在检测可疑DNS的装置100利用一组域名解析服务器210确定出可疑DNS后,DNS推荐装置220,用于检测可疑DNS的装置100检测出可疑DNS后,输出可信DNS列表,以供用户选择。
以上一组域名解析服务器210可以包括:多个具有电信运行商资质的域名解析服务器,已知域名包括多个不同类型网站的域名。DNS推荐装置220输出的可信DNS列表中的可信DNS均为预先通过安全认证的DNS。
可疑DNS的处理系统200还可以包括:DNS设置装置230,用于接收用户对可信DNS列表的选择操作,并使用选中的DNS替换可疑DNS。从而自动使用用户选择的安全DNS替换掉可疑DNS,消除安全隐患。
通过本实施例的可疑DNS的处理系统200。可以及时地将DNS修改为推荐的安全DNS,消除了恶意DNS对用户的侵害。
以下结合本发明实例提供的检测可疑DNS的方法和可疑DNS的处理方法的流程介绍对上述检测可疑DNS的装置100和可疑DNS的处理系统200工作步骤进行详细说明。其中检测可疑DNS的方法可由以上介绍的任一种检测可疑DNS的装置100执行,可疑DNS的处理方法可由以上介绍的任一种可疑DNS的处理系统200执行。
图4是根据本发明一个实施例的检测可疑DNS的方法的示意图,如图所示,该检测可疑DNS的方法包括以下步骤:
步骤S402,获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器对已知域名解析得到;
步骤S404,获取已知域名的待检测DNS解析结果,待检测DNS解析结果为目标DNS对已知域名解析的结果;
步骤S406,检查待检测DNS解析结果是否属于DNS正确解析结果的集合;
步骤S408,若步骤S406的结果为否,将目标DNS标记为可疑DNS。
步骤S402中的一组域名解析服务器中的服务器均是已经经过安全认证的服务器,优选可以选择多个具有电信运行商资质的域名解析服务器,例如电信联通在各地设立的DNS解析服务器,以及国际上知名域名解析服务器,如谷歌、香港和记环球电讯的服务器等。以上已知域名可以从网民访问量巨大的域名中选取,例如网购类网站域名、游戏类网站域名、社交类网站域名等。
步骤S406检查待检测DNS解析结果是否属于DNS正确解析结果的集合包括至少以下任意一种方式:检查待检测DNS解析结果中的IP地址是否属于DNS正确解析结果的集合中的IP地址列表;检查待检测DNS解析结果中的别名记录是否属于DNS正确解析结果的集合中的别名记录列表;检查待检测DNS解析结果中的邮件交换记录是否属于DNS正确解析结果的集合中的邮件交换记录列表。以上方式分别是基于DNS的解析结果中的该域名对应的IP地址(A记录)、该域名对应的别名记录(cname记录)、邮件交换记录(Mail Exchanger,MX记录)得出的。以上三种方式可以根据实际情况灵活配置,例如只选择其中的IP地址,也可以综合选择三种方式中的两种或全部三种同时进行查询。
在确定出可疑DNS后,本实施例的检测可疑DNS的方法还可以进一步确认DNS的安全性。在步骤S408之后还执行以下步骤:分别获取第一页面和第二页面,其中第一页面为DNS正确解析结果对应的页面,第二页面为待检测DNS解析结果对应的页面;计算第一页面和第二页面的页面相似度;在相似度小于预设值的情况下,确定可疑DNS为恶意DNS。计算页面相似度存在多种方式,一种常用的方式是使用向量空间模型算法计算第一页面和第二页面的页面内容相似度。在页面内容相似度大与预设值时,证明可疑DNS解析结果对应的页面不是原来域名正确对应的页面,可疑DNS对解析目标进行了篡改,为恶意DNS。
在确定可疑DNS为恶意DNS之后还包括:在安全建议显示区域输出恶意DNS的检测结果。提醒用户进行安全处理。
本发明实施例还提供了一种可疑DNS的处理方法,通过本实施例的可疑DNS的处理方法可以对可疑DNS进行相应的处理。图5是根据本发明一个实施例的可疑DNS的处理方法的示意图,如图所示,该可疑DNS的处理方法的步骤S402至步骤S408对应与以上实施例的检测可疑DNS的方法中的步骤S402至步骤S408相同,在步骤S408之后还包括:
步骤S502,输出可信DNS列表,以供用户进行选择;
步骤S504,接收用户对可信DNS列表的选择操作,并使用选中的DNS替换可疑DNS。
其中,步骤S502中可信DNS列表中的DNS均为预先通过DNS安全认证的DNS。利用步骤S504,自动使用用户选择的安全DNS替换掉可疑DNS,消除了安全隐患。
下面结合一个使用本发明实施例的检测可疑DNS的方法和可疑DNS的处理方法实例对本发明实施例进一步进行说明。
选择一组已知域名集合DN={dn1,dn2,…dnn},域名集合中的dn1,dn2,…dnn通常选择网民经常访问的域名:例如网购类(如淘宝客,s.taobao.com)、游戏类(如多玩英雄联盟,lol.duowan.com)、社交类网站(如QQ空间,qzone.qq.com)等,这类网站为了CDN加速通常都配置了别名记录cname。
利用分布在在世界各地的具有电信运营商资质的域名解析服务器组成一个安全域名解析服务器集合DNS_SERVER={ds1,ds2,…dsn},集合中的ds1,ds2,…dsn可以优选国内各地电信、联通、移动、教育网的DNS服务器IP和国外知名的google dns,open dns等。
对于侦听到的未知的目标DNS,该位置DNS以下使用DNS(dsu)进行指代,检测该dsu是否恶意DNS步骤如下:
使用安全域名解析服务器集合DNS_SERVER中的DNS依次对已知域名
集合DN中的每个域名进行解析,得到已知域名DN的DNS正确解析结果集合RESULT={R(ds1,dn1),R(ds1,dn2),…,R(dsn,dnn)},在集合中R(ds1,dn1)={IP11,CNAME11,MX11}是域名解析服务器ds1解析出域名dn1的结果,该结果中包括IP11、CNAME11、MX11,IP11是ds1解析出的域名dn1对应的IP地址,CNAME11是ds1解析出的域名dn1对应的别名记录,MX11是ds1解析出的域名dn1对应的邮件交换记录。对应地,集合中R(dsn,dnn)={IPnn,CNAMEnn,MXnn}是域名解析服务器dsn解析出域名dnn的结果,该结果中包括IPnn,CNAMEnn,MXnn,IPnn是dsn解析出的域名dnn对应的IP地址,CNAMEnn是dsn解析出的域名dnn对应的别名记录,MXnn是dsn解析出的域名dnn对应的邮件交换记录。
使用DNS(dsu)对对已知域名集合DN中的每个域名进行解析,得到已知域名DN的待检测DNS解析结果RESULTu={R(dsu,dn1),R(dsu,dn2),…,R(dsu,ds3)}。以上待检测DNS解析结果中R(dsu,dn1)为目标DNS(dsu)解析域名dn1的结果,也包括DNS(dsu)解析出的域名dn1对应的IP地址、别名记录和邮件交换记录。R(dsu,dnn)为目标DNS(dsu)解析域名dnn的结果,其中包括DNS(dsu)解析出的域名dnn对应的IP地址、别名记录和邮件交换记录。
从DNS正确解析结果集合REUSLT中获取世界各地安全域名解析服务器对域名dn1的解析结果RESULT(dn1)={R(ds1,dn1),R(ds2,dn1),…,R(dsn,dn1)},进一步获取域名dn1对应的IP列表IP(dn1)={ip1,ip2,…,ipn},dn1对应的cname记录列表CNAME(dn1)={ce1,ce2,…,cen},dn1对应的MX记录列表MX(dn1)={mx1,mx2,…,mxn},然后把目标DNS(dsu)对域名dn1的结果R(dsu,dn1)={IPu1,CNAMEu1,MXu1}进行对比,对比的具体方式包括以下任一种方式:
检查IPu1∈IP(dn1)是否为空,若为空,则此目标DNS(dsu)即为可疑;
检查CNAMEu1∈CNAME(dn1)是否为空,若为空,则此目标DNS(dsu)即为可疑;
检查MXu1∈MX(dn1)是否为空,若为空,则此目标DNS(dsu)即为可疑;
按照上述步骤依次比对DN中每个域名的解析结果。如果DN中任一域名出现DNS(dsu)的待检测DNS解析结果不属于DNS正确解析结果的集合的情况,即判定目标DNS(dsu)标记为可疑DNS。
对于可疑的DNS,继续比对结果异常的域名(dne)对应网页的页面内容。用合法域名解析服务器解析出的IP(dne)访问域名(dne)对应网页的页面内容Page1,用可疑DNS解析出的IPu访问域名(dne)对应网页的页面内容Page2,采用向量空间法(Vector Space Model,简称VSM)计算出第一页面Page1和第二页面Page2相似度,若相似度小于指定阀值则认为此目标DNS(dsu)劫持了域名(dne),即可认为此目标DNS(dsu)为恶意DNS。以上相似度阈值可以根据页面的情况进行设定。
向量空间法把对文本内容的处理简化为向量空间中的向量运算,并且以空间上的相似度表达语义的相似度,直观易懂。当文档被表示为文档空间的向量,就可以通过计算向量之间的相似性来度量文档间的相似性。
确认恶意DNS后,在安全建议显示区域输出恶意DNS的检测结果,图6是根据本发明一个实施例的检测可疑DNS的方法的输出恶意DNS的检测结果的界面示意图,图中显示的方式是在类似于安全卫士之类的互联网软件显示界面中的安全隐患部分输出,类似地,还可以通过弹出气泡、对话框等方式显示。
利用以上步骤检测出恶意DNS后,可以利用本发明实施例提供的可疑DNS的处理方法对可疑DNS或者恶意DNS进行替换,图7是根据本发明一个实施例的可疑DNS的处理方法的输出可信DNS列表以供用户进行选择的界面示意图。用户可以对图中的两个DNS选择框进行选择,然后选择立即修复按钮,软件后台可以自动设置对应的安全DNS。
进一步地,当用户选择不修复时,显示界面可以输出安全隐患提示。另外,可以将恶意DNS进行上报,防止恶意DNS的扩散,造成恶意影响。
以下是本发明实施例对一个具体的目标DNS(58.53.128.86)的分析结果。
首先使用DNS(58.53.128.86)对域名s.taobao.com的解析结果如表1所示:
表1
DNS 响应类型 响应IP IP所在地 TTL值
58.53.128.86 A 202.55.5.243 印度 60
然后使用一组世界各地合法域名解析服务器对域名s.taobao.com的正确解析结果的集合如表2所示:
表2
Figure BDA0000392483990000101
Figure BDA0000392483990000111
Figure BDA0000392483990000121
对比以上表1和表2的内容,可以看出DNS(58.53.128.86)解析域名s.taobao.com的结果,其中A记录中的IP(202.55.5.243)不再合法有效的IP列表中,且没有cname记录,故认为此DNS(58.53.128.86)可疑。
然后,使用淘宝服务器的IP(110.75.67.5)访问页面http://s.taobao.com/search?q=%CA%D6%BB%FA&initiative_id=staobaoz_20130829,获取到第一页面,返回的数据包如下:
Figure BDA0000392483990000122
使用DNS(58.53.128.86)解析出的IP(202.55.5.243)访问页面http://s.taobao.com/search?q=%CA%D6%BB%FA&initiative_id=staobaoz_20130829,获取到第二页面,返回的数据包如下:
明显可以看出两个页面的内容差异较大,DNS(58.53.128.86)为恶意DNS,篡改了淘宝的正确IP。
通过内部对本发明实施例的检测可疑DNS的方法的测试,成功挖掘出多个恶意DNS,证明了本发明实施例的检测可疑DNS的方法可以有效地遏制了黑客通过篡改DNS给网民带来诸如网络钓鱼和隐私窃取等安全风险以及弹出广告的骚扰。
本实施例中的方法、装置、和系统可以集成于类似于安全卫士的互联网安全软件中,与安全中心的云端服务器数据连接,及时发现并上报可疑DNS,减小恶意DNS对网络的侵害。
本发明的检测可疑DNS的方法通过对比已知DNS和待检测的目标DNS对常用域名的解析结果,在待检测的目标DNS的解析结果明显不同于已知DNS的解析结果时,将目标DNS标记为可疑DNS。可以简单迅速地确定出将域名解析成未知结果的DNS,为进一步分析和处理提供了基础。
进一步地,通过对比不同DNS解析结果对应页面的页面相似度,判断根据可疑DNS的解析结果访问的页面是否是正确的页面,是否出现了篡改的情况,从而可以确定出恶意DNS。
又进一步地,确定出恶意DNS后,可以向用户推荐正确的已经过验证的DNS,可以有效遏制黑客通过篡改DNS给网民带来诸如网络钓鱼和隐私窃取等安全风险以及弹出广告的骚扰。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的检测可疑DNS的装置和可疑DNS的处理系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。

Claims (14)

1.一种检测可疑DNS的方法,包括:
获取已知域名的DNS正确解析结果的集合,所述DNS正确解析结果的集合通过一组域名解析服务器对所述已知域名解析得到;
获取所述已知域名的待检测DNS解析结果,所述待检测DNS解析结果为目标DNS对所述已知域名解析的结果;
检查所述待检测DNS解析结果是否属于所述DNS正确解析结果的集合;
若否,将所述目标DNS标记为可疑DNS。
2.根据权利要求1的方法,其中,在将所述目标DNS记为可疑DNS之后还包括:
分别获取第一页面和第二页面,其中所述第一页面为所述DNS正确解析结果对应的页面,所述第二页面为所述待检测DNS解析结果对应的页面;
计算所述第一页面和所述第二页面的页面相似度;
在所述相似度小于预设值的情况下,确定所述可疑DNS为恶意DNS。
3.根据权利要求2的方法,其中,计算所述第一页面和所述第二页面的页面相似度包括:使用向量空间模型算法计算所述第一页面和所述第二页面的页面内容相似度。
4.根据权利要求2或3的方法,其中,在确定所述可疑DNS为恶意DNS之后还包括:
在安全建议显示区域输出所述恶意DNS的检测结果。
5.根据权利要求1至4中任一项的方法,其中,检查所述待检测DNS解析结果是否属于所述DNS正确解析结果的集合包括至少以下任意一种方式:
检查所述待检测DNS解析结果中的IP地址是否属于所述DNS正确解析结果的集合中的IP地址列表;
检查所述待检测DNS解析结果中的别名记录是否属于所述DNS正确解析结果的集合中的别名记录列表;
检查所述待检测DNS解析结果中的邮件交换记录是否属于所述DNS正确解析结果的集合中的邮件交换记录列表。
6.根据权利要求1至5中任一项的方法,其中,所述一组域名解析服务器包括:多个具有电信运行商资质的域名解析服务器,所述已知域名包括多个不同类型网站的域名。
7.一种检测可疑DNS的装置,包括:
第一解析接口,用于获取已知域名的DNS正确解析结果的集合,所述DNS正确解析结果的集合通过一组域名解析服务器对所述已知域名解析得到;
第二解析接口,用于获取所述已知域名的待检测DNS解析结果,所述待检测DNS解析结果为目标DNS对所述已知域名解析的结果;
查询模块,用于检查所述待检测DNS解析结果是否属于所述DNS正确解析结果的集合;
第一判断模块,用于在所述查询模块的检查结果为否的情况下,将所述目标DNS标记为可疑DNS。
8.一种可疑DNS的处理方法,包括:
获取已知域名的DNS正确解析结果的集合,所述DNS正确解析结果的集合通过一组域名解析服务器对所述已知域名进行解析得到;
获取所述已知域名的待检测DNS解析结果,所述待检测DNS解析结果为目标DNS对所述已知域名解析的结果;
检查所述待检测DNS解析结果是否属于所述DNS正确解析结果的集合;
若否,将所述目标DNS标记为可疑DNS,并输出可信DNS列表,以供用户选择。
9.根据权利要求8的方法,其中,所述可信DNS列表中的可信DNS为预先通过DNS安全认证的DNS。
10.根据权利要求8或9的方法,其中,在输出可信DNS列表之后还包括:接收用户对所述可信DNS列表的选择操作,并使用选中的DNS替换所述可疑DNS。
11.一种可疑DNS的处理系统,包括:
一组域名解析服务器,用于对已知域名进行解析,得到所述已知域名的DNS正确解析结果的集合;
检测可疑DNS的装置,用于获取所述已知域名的DNS正确解析结果的集合,获取所述已知域名的待检测DNS解析结果,所述待检测DNS解析结果为目标DNS对所述已知域名解析的结果,检查所述待检测DNS解析结果是否属于所述DNS正确解析结果的集合,若否,将所述目标DNS标记为可疑DNS;
DNS推荐装置,用于检测所述可疑DNS的装置检测出所述可疑DNS后,输出可信DNS列表,以供用户选择。
12.根据权利要求11的系统,其中,所述DNS推荐装置输出的所述可信DNS列表中的可信DNS为预先通过安全认证的DNS。
13.根据权利要求11或12的系统,其中,还包括:
DNS设置装置,用于接收用户对所述可信DNS列表的选择操作,并使用选中的DNS替换所述可疑DNS。
14.根据权利要求11至13中任一项的系统,其中,所述一组域名解析服务器包括:多个具有电信运行商资质的域名解析服务器,已知域名包括多个不同类型网站的域名。
CN201310463747.6A 2013-10-08 2013-10-08 检测可疑dns的方法、装置和可疑dns的处理方法、系统 Active CN103561120B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310463747.6A CN103561120B (zh) 2013-10-08 2013-10-08 检测可疑dns的方法、装置和可疑dns的处理方法、系统
PCT/CN2014/087715 WO2015051720A1 (zh) 2013-10-08 2014-09-28 检测可疑dns的方法、装置和可疑dns的处理方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310463747.6A CN103561120B (zh) 2013-10-08 2013-10-08 检测可疑dns的方法、装置和可疑dns的处理方法、系统

Publications (2)

Publication Number Publication Date
CN103561120A true CN103561120A (zh) 2014-02-05
CN103561120B CN103561120B (zh) 2017-06-06

Family

ID=50015270

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310463747.6A Active CN103561120B (zh) 2013-10-08 2013-10-08 检测可疑dns的方法、装置和可疑dns的处理方法、系统

Country Status (2)

Country Link
CN (1) CN103561120B (zh)
WO (1) WO2015051720A1 (zh)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841101A (zh) * 2014-02-18 2014-06-04 北京奇虎科技有限公司 通过终端检测路由器安全的方法及装置
CN103944894A (zh) * 2014-04-14 2014-07-23 上海交通大学 基于云计算的恶意域名检测系统
CN103957201A (zh) * 2014-04-18 2014-07-30 上海聚流软件科技有限公司 基于dns的域名信息处理方法、装置及系统
CN104113447A (zh) * 2014-07-10 2014-10-22 北京蓝汛通信技术有限责任公司 监测域名解析污染的方法、装置及系统
CN104320501A (zh) * 2014-10-28 2015-01-28 成都千牛信息技术有限公司 一种应用于路由器的集中式dns安全监控方法
CN104468860A (zh) * 2014-12-04 2015-03-25 北京奇虎科技有限公司 域名解析服务器危险性的识别方法和装置
WO2015051720A1 (zh) * 2013-10-08 2015-04-16 北京奇虎科技有限公司 检测可疑dns的方法、装置和可疑dns的处理方法、系统
CN105262858A (zh) * 2015-11-06 2016-01-20 北京金山安全软件有限公司 一种检测域名系统dns服务器安全性的方法及装置
CN105635057A (zh) * 2014-10-30 2016-06-01 北京奇虎科技有限公司 域名解析系统dns的安全性识别方法和装置
CN105681358A (zh) * 2016-03-31 2016-06-15 北京奇虎科技有限公司 检测域名劫持的方法、装置和系统
CN105827594A (zh) * 2016-03-08 2016-08-03 北京航空航天大学 一种基于域名可读性及域名解析行为的可疑性检测方法
WO2016155143A1 (zh) * 2015-03-30 2016-10-06 中兴通讯股份有限公司 网络安全的控制方法和装置
CN106060046A (zh) * 2016-05-30 2016-10-26 努比亚技术有限公司 一种防止下载劫持的装置、移动终端和方法
CN106330849A (zh) * 2015-07-07 2017-01-11 安恒通(北京)科技有限公司 防止域名劫持的方法和装置
CN106534149A (zh) * 2016-11-29 2017-03-22 北京小米移动软件有限公司 Dns防劫持方法和装置、以及终端和服务器
CN106686020A (zh) * 2017-03-29 2017-05-17 北京奇虎科技有限公司 域名安全性的检测方法、装置及系统
CN106888280A (zh) * 2017-03-29 2017-06-23 北京奇虎科技有限公司 Dns更新方法、装置及系统
CN107040546A (zh) * 2017-05-26 2017-08-11 浙江鹏信信息科技股份有限公司 一种域名劫持检测与联动处置方法及系统
CN107360198A (zh) * 2017-09-12 2017-11-17 中国联合网络通信集团有限公司 可疑域名检测方法及系统
CN107547488A (zh) * 2016-06-29 2018-01-05 华为技术有限公司 一种dns隧道检测方法以及dns隧道检测装置
CN107679029A (zh) * 2017-08-28 2018-02-09 昆明理工大学 一种高准确性英文域名相似度检测方法
WO2018113730A1 (zh) * 2016-12-21 2018-06-28 北京奇虎科技有限公司 网络安全的检测方法和装置
CN108243051A (zh) * 2016-12-27 2018-07-03 中国移动通信集团浙江有限公司 域名劫持防护处理方法及装置
CN109495372A (zh) * 2017-09-11 2019-03-19 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN109698764A (zh) * 2017-10-24 2019-04-30 贵州白山云科技股份有限公司 一种域名解析系统配置更新方法和装置
CN110995732A (zh) * 2019-12-12 2020-04-10 杭州安恒信息技术股份有限公司 一种网页篡改检测方法及相关装置
CN112769769A (zh) * 2020-12-24 2021-05-07 网根(南京)网络中心有限公司 Dns别名解析方法及系统
CN114168945A (zh) * 2021-12-09 2022-03-11 绿盟科技集团股份有限公司 一种检测子域名潜在风险的方法及装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542442B (zh) * 2020-04-21 2022-09-30 深信服科技股份有限公司 一种恶意域名检测方法、装置、设备及存储介质
CA3192728A1 (en) * 2020-09-15 2022-03-24 Field Effect Software Inc. Roaming dns firewall
CN112235437B (zh) * 2020-10-30 2023-08-15 腾讯科技(深圳)有限公司 防御恶意添加解析域名的方法、装置、设备及存储介质
CN112953916B (zh) * 2021-01-29 2023-01-03 丁牛信息安全科技(江苏)有限公司 异常检测方法和装置
CN113872978B (zh) * 2021-09-29 2024-03-15 绿盟科技集团股份有限公司 一种dns劫持的监测方法、装置及电子设备
CN115842804A (zh) * 2022-11-02 2023-03-24 中国工商银行股份有限公司 域名检测方法、装置、计算机设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006090392A2 (en) * 2005-02-24 2006-08-31 Rsa Security Inc. System and method for detecting and mitigating dns spoofing trojans
US20100037314A1 (en) * 2008-08-11 2010-02-11 Perdisci Roberto Method and system for detecting malicious and/or botnet-related domain names
US20100121981A1 (en) * 2008-11-11 2010-05-13 Barracuda Networks, Inc Automated verification of dns accuracy
CN101834911A (zh) * 2010-03-31 2010-09-15 联想网御科技(北京)有限公司 域名劫持的防御方法和网络出口设备
CN102714663A (zh) * 2010-01-19 2012-10-03 阿尔卡特朗讯公司 用于预防dns缓存投毒的方法和系统
CN102868773A (zh) * 2012-08-22 2013-01-09 北京奇虎科技有限公司 检测dns黑洞劫持的方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103561120B (zh) * 2013-10-08 2017-06-06 北京奇虎科技有限公司 检测可疑dns的方法、装置和可疑dns的处理方法、系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006090392A2 (en) * 2005-02-24 2006-08-31 Rsa Security Inc. System and method for detecting and mitigating dns spoofing trojans
US20100037314A1 (en) * 2008-08-11 2010-02-11 Perdisci Roberto Method and system for detecting malicious and/or botnet-related domain names
US20100121981A1 (en) * 2008-11-11 2010-05-13 Barracuda Networks, Inc Automated verification of dns accuracy
CN102714663A (zh) * 2010-01-19 2012-10-03 阿尔卡特朗讯公司 用于预防dns缓存投毒的方法和系统
CN101834911A (zh) * 2010-03-31 2010-09-15 联想网御科技(北京)有限公司 域名劫持的防御方法和网络出口设备
CN102868773A (zh) * 2012-08-22 2013-01-09 北京奇虎科技有限公司 检测dns黑洞劫持的方法、装置及系统

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015051720A1 (zh) * 2013-10-08 2015-04-16 北京奇虎科技有限公司 检测可疑dns的方法、装置和可疑dns的处理方法、系统
CN103841101A (zh) * 2014-02-18 2014-06-04 北京奇虎科技有限公司 通过终端检测路由器安全的方法及装置
CN103944894A (zh) * 2014-04-14 2014-07-23 上海交通大学 基于云计算的恶意域名检测系统
CN103944894B (zh) * 2014-04-14 2017-02-15 上海交通大学 基于云计算的恶意域名检测系统
CN103957201B (zh) * 2014-04-18 2018-01-05 北京奇虎科技有限公司 基于dns的域名信息处理方法、装置及系统
CN103957201A (zh) * 2014-04-18 2014-07-30 上海聚流软件科技有限公司 基于dns的域名信息处理方法、装置及系统
CN104113447A (zh) * 2014-07-10 2014-10-22 北京蓝汛通信技术有限责任公司 监测域名解析污染的方法、装置及系统
CN104113447B (zh) * 2014-07-10 2017-11-10 北京蓝汛通信技术有限责任公司 监测域名解析污染的方法、装置及系统
CN104320501A (zh) * 2014-10-28 2015-01-28 成都千牛信息技术有限公司 一种应用于路由器的集中式dns安全监控方法
CN104320501B (zh) * 2014-10-28 2018-10-16 成都千牛信息技术有限公司 一种应用于路由器的集中式dns安全监控方法
CN105635057A (zh) * 2014-10-30 2016-06-01 北京奇虎科技有限公司 域名解析系统dns的安全性识别方法和装置
CN105635057B (zh) * 2014-10-30 2020-02-07 北京奇虎科技有限公司 域名解析系统dns的安全性识别方法和装置
CN104468860B (zh) * 2014-12-04 2018-06-26 北京奇虎科技有限公司 域名解析服务器危险性的识别方法和装置
CN104468860A (zh) * 2014-12-04 2015-03-25 北京奇虎科技有限公司 域名解析服务器危险性的识别方法和装置
WO2016155143A1 (zh) * 2015-03-30 2016-10-06 中兴通讯股份有限公司 网络安全的控制方法和装置
CN106330849A (zh) * 2015-07-07 2017-01-11 安恒通(北京)科技有限公司 防止域名劫持的方法和装置
CN105262858A (zh) * 2015-11-06 2016-01-20 北京金山安全软件有限公司 一种检测域名系统dns服务器安全性的方法及装置
CN105262858B (zh) * 2015-11-06 2018-09-11 北京金山安全软件有限公司 一种检测域名系统dns服务器安全性的方法及装置
CN105827594A (zh) * 2016-03-08 2016-08-03 北京航空航天大学 一种基于域名可读性及域名解析行为的可疑性检测方法
CN105827594B (zh) * 2016-03-08 2018-11-27 北京航空航天大学 一种基于域名可读性及域名解析行为的可疑性检测方法
CN105681358A (zh) * 2016-03-31 2016-06-15 北京奇虎科技有限公司 检测域名劫持的方法、装置和系统
CN106060046A (zh) * 2016-05-30 2016-10-26 努比亚技术有限公司 一种防止下载劫持的装置、移动终端和方法
CN107547488A (zh) * 2016-06-29 2018-01-05 华为技术有限公司 一种dns隧道检测方法以及dns隧道检测装置
CN106534149A (zh) * 2016-11-29 2017-03-22 北京小米移动软件有限公司 Dns防劫持方法和装置、以及终端和服务器
WO2018113730A1 (zh) * 2016-12-21 2018-06-28 北京奇虎科技有限公司 网络安全的检测方法和装置
CN108243051A (zh) * 2016-12-27 2018-07-03 中国移动通信集团浙江有限公司 域名劫持防护处理方法及装置
CN106888280A (zh) * 2017-03-29 2017-06-23 北京奇虎科技有限公司 Dns更新方法、装置及系统
CN106686020A (zh) * 2017-03-29 2017-05-17 北京奇虎科技有限公司 域名安全性的检测方法、装置及系统
CN107040546A (zh) * 2017-05-26 2017-08-11 浙江鹏信信息科技股份有限公司 一种域名劫持检测与联动处置方法及系统
CN107679029A (zh) * 2017-08-28 2018-02-09 昆明理工大学 一种高准确性英文域名相似度检测方法
CN109495372A (zh) * 2017-09-11 2019-03-19 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN109495372B (zh) * 2017-09-11 2021-12-07 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN107360198A (zh) * 2017-09-12 2017-11-17 中国联合网络通信集团有限公司 可疑域名检测方法及系统
CN109698764A (zh) * 2017-10-24 2019-04-30 贵州白山云科技股份有限公司 一种域名解析系统配置更新方法和装置
CN110995732A (zh) * 2019-12-12 2020-04-10 杭州安恒信息技术股份有限公司 一种网页篡改检测方法及相关装置
CN112769769A (zh) * 2020-12-24 2021-05-07 网根(南京)网络中心有限公司 Dns别名解析方法及系统
CN114168945A (zh) * 2021-12-09 2022-03-11 绿盟科技集团股份有限公司 一种检测子域名潜在风险的方法及装置

Also Published As

Publication number Publication date
CN103561120B (zh) 2017-06-06
WO2015051720A1 (zh) 2015-04-16

Similar Documents

Publication Publication Date Title
CN103561120A (zh) 检测可疑dns的方法、装置和可疑dns的处理方法、系统
US10491620B2 (en) Entity IP mapping
EP3188436B1 (en) Platform for protecting small and medium enterprises from cyber security threats
US9223977B2 (en) Detection of DOM-based cross-site scripting vulnerabilities
KR101001132B1 (ko) 웹 어플리케이션의 취약성 판단 방법 및 시스템
US9081961B2 (en) System and method for analyzing malicious code using a static analyzer
CN108989355B (zh) 一种漏洞检测方法和装置
CN102694696B (zh) Dns服务器异常检测的方法及装置
US8533581B2 (en) Optimizing security seals on web pages
US20190334946A1 (en) Defense against nxdomain hijacking in domain name systems
US9225731B2 (en) System for detecting the presence of rogue domain name service providers through passive monitoring
US20120174228A1 (en) Methods and systems for integrating reconnaissance with security assessments for computing networks
CN102739653B (zh) 一种针对网址的检测方法及装置
CN103546590A (zh) 一种dns服务器的选择方法与装置
CN104468860B (zh) 域名解析服务器危险性的识别方法和装置
CN106548075B (zh) 漏洞检测方法和装置
US20190297092A1 (en) Access classification device, access classification method, and recording medium
CN102833258A (zh) 网址访问方法及系统
CN105681358A (zh) 检测域名劫持的方法、装置和系统
CN102882886A (zh) 一种呈现访问网站的相关信息的网络终端和方法
CN103701816A (zh) 执行拒绝服务攻击的服务器的扫描方法和扫描装置
CN105407186A (zh) 获取子域名的方法和装置
CN106250761B (zh) 一种识别web自动化工具的设备、装置及方法
CN105404816A (zh) 基于内容的漏洞检测方法及装置
CN104717226A (zh) 一种针对网址的检测方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee after: Beijing Qizhi Business Consulting Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220322

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Beijing Qizhi Business Consulting Co.,Ltd.