CN104601557B - 一种基于软件定义网络的恶意网站防护方法及系统 - Google Patents

一种基于软件定义网络的恶意网站防护方法及系统 Download PDF

Info

Publication number
CN104601557B
CN104601557B CN201410851911.5A CN201410851911A CN104601557B CN 104601557 B CN104601557 B CN 104601557B CN 201410851911 A CN201410851911 A CN 201410851911A CN 104601557 B CN104601557 B CN 104601557B
Authority
CN
China
Prior art keywords
request data
dns request
domain
name
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410851911.5A
Other languages
English (en)
Other versions
CN104601557A (zh
Inventor
黎志勇
陈晓帆
吴广锐
余顺争
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SYSU CMU Shunde International Joint Research Institute
Original Assignee
SYSU CMU Shunde International Joint Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SYSU CMU Shunde International Joint Research Institute filed Critical SYSU CMU Shunde International Joint Research Institute
Priority to CN201410851911.5A priority Critical patent/CN104601557B/zh
Publication of CN104601557A publication Critical patent/CN104601557A/zh
Application granted granted Critical
Publication of CN104601557B publication Critical patent/CN104601557B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于软件定义网络的恶意网站防护方法及系统,所述方法首先检测DNS请求数据的域名信息是否存在于白名单和黑名单生成的布隆过滤器内,然后对于可疑的DNS请求数据提取主机名,判定该主机名是否可信,如果可信则对该DNS请求数据进行转发,否则进行报警并记录可疑域名。本发明方法仅需把第一次出现的DNS请求数据包送到中心控制器检测,不需要解析所有的数据包,且根据检测结果把过滤规则下发到各个OpenFlow交换机,实现恶意网站请求在最靠近源的交换机端进行过滤,在进入网络主干之前进行拦截,而且本发明无需安装任何防火墙和杀毒工具,使用更加有效、简便。本发明方法和系统结合实现了基于软件定义网络的恶意网站防护。

Description

一种基于软件定义网络的恶意网站防护方法及系统
技术领域
本发明涉及网络安全技术领域,更具体地,涉及一种基于软件定义网络的恶意网站防护方法及系统。
背景技术
恶意网站一直都是木马、病毒传播和网民染毒的主要途经之一。恶意网站利用操作系统或软件的安全漏洞,在网页内嵌入恶意的病毒、蠕虫以及木马等,当用户访问这些网页时,内嵌的恶意程序会在用户不知情的情况下,强行修改用户操作系统和应用软件的配置信息,导致成为僵尸系统,严重影响互联网的可信性,制约互联网应用发展。传统的针对恶意网站的安全工具,如防火墙必须放在流量的必经之路上,对所有数据包进行解析,只适合于在网络边界使用。如漏洞扫描、杀毒软件等要求用户在PC客户端上安装杀毒软件或安全浏览器,为用户安装或使用造成不便。
软件定义网络(software defined network,SDN)为一种新型的软件技术的网络架构,其最大的特点是控制平面与数据平面的松耦合性、网络状态控制的集中化支持和实现底层网络设施对上层应用的透明化,SDN具有灵活的软件编程能力,促使网络的自动化管理与控制能力得到空前的提升,因此给了在恶意网站防护系统的研究上又提供了新的方向。
发明内容
本发明的首要目的是克服现有技术使用不便的缺陷,提供一种有效、简便的基于软件定义网络的恶意网站防护方法。
本发明的进一步目的是提供一种有效、简便的基于软件定义网络的恶意网站防护系统。
为解决上述技术问题,本发明的技术方案如下:
一种基于软件定义网络的恶意网站防护方法,所述方法包括以下步骤:
S1:采集DNS(域名)请求数据;
S2:解析DNS请求数据中的DNS报文头部,获取opcode字段信息,根据opcode字段的数值触发名单修改或者跳转到步骤S3;
S3:判断DNS请求数据中的域名信息是否在白名单列表生成的布隆过滤器内,如果是则对该DNS请求数据进行转发,否则跳转到步骤S4;
S4:判断DNS请求数据中的域名信息是否在黑名单列表生成的布隆过滤器内,如果是则丢弃该DNS请求数据,否则跳转到步骤S5;
S5:提取DNS请求数据的域名信息中的主机名,判定该主机名是否可信,如果可信则对该DNS请求数据进行转发,否则进行报警并记录可疑域名。
在一种优选的方案中,步骤S1中,采集DNS请求数据的具体方法为:OpenFlow交换机收到数据包时,如果在流表中没有匹配项,或者在流表中被认为是发送到控制器,则将该数据包封装为Packet_in数据包发送到中心控制器;
在一种优选的方案中,步骤S2中,中心控制器对OpenFlow交换机发送来的Packet_in数据包进行解析,检查其是否为DNS请求数据,如果是,则解析DNS头部获取opcode字段信息,如果opcode字段的数值大于10,则触发名单修改,否则跳转到步骤S3。
在一种优选的方案中,步骤S2中,所述名单修改的具体方法为:重新定义opcode字段的10~15的数值及其对应的操作,从而将DNS请求数据中的域名添加到白名单、黑名单或顶级域名名单列表生成的布隆过滤器中,或者将DNS请求数据中的域名从白名单、黑名单或顶级域名名单列表生成的布隆过滤器中删除。
在一种优选的方案中,步骤S3中,首先,读取可信域名列表,逐条域名存放到白名单布隆过滤器,然后,中心控制器通过对DNS请求数据中的域名信息进行哈希运算,判断其是否在白名单列表生成的布隆过滤器内,如果是则对该DNS请求数据进行转发,否则跳转到步骤S4。
在一种优选的方案中,步骤S4中,首先,读取恶意域名列表,逐条域名存放到黑名单布隆过滤器,然后,中心控制器通过对DNS请求数据中的域名信息进行哈希运算,判断其是否在黑名单列表生成的布隆过滤器内,如果是则丢弃该DNS请求数据,否则跳转到步骤S5。
在一种优选的方案中,步骤S5中,对各级域名进行多次提取并对各级域名进行多个哈希运算,判断其是否在顶级域名以及二级域名名单列表生成的布隆过滤器内,根据得到的最后的主机名,判断其与合法主机名编辑距离min Dist是否在满足α≤min Dist≤β,其中α和β为预设的编辑距离的阈值,从而判定该主机名是否可信,如果可信则对该DNS请求数据进行转发,否则进行报警并记录可疑域名。
在一种优选的方案中,所述方法还包括:对DNS请求数据进行转发的具体方法为:中心控制器下发过滤规则给各OpenFlow交换机,所述过滤规则通过源MAC地址与OpenFlow交换机端口的动态映射表生成对应流表项所实现,查询OpenFlow交换机的流表获取转发规则,从而实现DNS请求数据的转发。
一种基于软件定义网络的恶意网站防护系统,所述系统包括:
数据包解析模块:用于采集DNS请求数据,并解析DNS请求数据中的DNS报文头部,获取opcode字段信息;
白名单检测模块:用于判断DNS请求数据中的域名信息是否在白名单列表生成的布隆过滤器内;
黑名单检测模块:用于判断DNS请求数据中的域名信息是否在黑名单列表生成的布隆过滤器内;
可疑域名智能检测模块:用于提取DNS请求数据的域名信息中的主机名,判定该主机名是否可信;
名单修改模块:用于重新定义opcode字段的10~15的数值及其对应的操作,从而将DNS请求数据中的域名添加到白名单、黑名单或顶级域名名单列表生成的布隆过滤器中,或者将DNS请求数据中的域名从白名单、黑名单或顶级域名名单列表生成的布隆过滤器中删除;
数据转发模块:用于对DNS请求数据进行转发。
与现有技术相比,本发明技术方案的有益效果是:本发明基于软件定义网络的恶意网站防护方法,首先检测DNS请求数据的域名信息是否存在于白名单和黑名单生成的布隆过滤器内,然后对于可疑的DNS请求数据提取主机名,判定该主机名是否可信,如果可信则对该DNS请求数据进行转发,否则进行报警并记录可疑域名。本发明基于软件定义网络,仅需把第一次出现的DNS请求数据包送到中心控制器检测,不需要解析所有的数据包,且根据检测结果,中心控制器把过滤规则下发到各个OpenFlow交换机,实现恶意网站请求在最靠近源的交换机端进行过滤,在进入网络主干之前进行拦截,而且本发明无需安装任何防火墙和杀毒工具,使用更加有效、简便。本发明基于软件定义网络的恶意网站防护系统是上述方法实现的基础,所述方法和系统结合实现了基于软件定义网络的恶意网站防护。
附图说明
图1为本发明的总体框架示意图。
图2为本发明的数据包采集示意图。
图3为本发明的数据包解析示意图。
图4为本发明的DNS报文首部标志位。
图5为本发明的白名单检测示意图。
图6为本发明的黑名单检测示意图。
图7为本发明的可疑域名检测示意图。
图8为本发明的完整域名示例图。
图9为本发明的数据包转发示意图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
一种基于软件定义网络的恶意网站防护方法,如图1所示,所述方法包括以下步骤:
S1:采集DNS请求数据;
采用OpenFlow协议,把OpenFlow交换机的各端口收到的DNS请求包发送给中心控制器,如图2所示。具体执行过程如下:
采用OpenFlow协议把各OpenFlow交换机端口收到的DNS请求包发送给中心控制器,当OpenFlow交换机收到一个数据包,在流表中没有匹配项,或者在流表中被认为是发送到控制器,则封装成Packet_in数据包发送给中心控制器。
中心控制器启动时触发数据包采集模块,下发“基于DNS访问请求都转发至中心控制器”的流表项至网络中OpenFlow交换机,OpenFlow交换机就会把DNS请求数据包封装成Packet_in数据包源源不断地送给中心控制器。
S2:解析DNS请求数据中的DNS报文头部,获取opcode字段信息,根据opcode字段的数值触发名单修改或者跳转到步骤S3;
OpenFlow交换机会收到很多来自于各层设备的数据包,对于没有流表可循的流会询问中心控制器。如图3所示,在数据包解析模块中,中心控制器把从OpenFlow交换机送上来的Packet_in数据包进行解析,检查数据包是否为DNS请求数据包,如果不是则跳出,否则,解析DNS请求数据的DNS头部获取opcode字段信息,对于opcode数值大于10的DNS请求数据,跳转到步骤S3,否则触发名单修改。
所述名单修改的具体方法为:对DNS报文首部标志位的opcode字段的空闲值加以利用,如图4所示,opcode字段占4位,用于指定查询的类型,值为0表示标准查询,值为1表示逆向查询,值为2表示查询服务器状态,值为3保留,值为4表示通知,值为5表示更新报文,值为6~15预留为以后的新增操作使用。重新定义opcode字段的10~15的数值及其对应的操作,从而将DNS请求数据中的域名添加到WL_CBF(白名单布隆过滤器)、BL_CBF(黑名单布隆过滤器)或TLD_CBF(顶级域名名单布隆过滤器)中,或者将DNS请求数据中的域名从WL_CBF、BL_CBF或TLD_CBF中删除。
重新定义后,opcode字段的的10~15的数值以及对应的操作见表1。
表1
S3:判断DNS请求数据中的域名信息是否在白名单列表生成的布隆过滤器内,如果是则对该DNS请求数据进行转发,否则跳转到步骤S4;
采用布隆过滤器的方法实现可信网站URL列表快速查询和可删除。如图5所示,依次将可信域名列表读入,逐条域名存放到布隆过滤器CBF(counting bloomfilter),形成白名单布隆过滤器WL_CBF(WhiteListCBF)。然后,中心控制器通过对提取的域名信息进行哈希运算,判断其是否在白名单列表生成的布隆过滤器WL_CBF内,如果是,则对该DNS请求数据进行转发,否则跳转到步骤S4。
S4:判断DNS请求数据中的域名信息是否在黑名单列表生成的布隆过滤器内,如果是则丢弃该DNS请求数据,否则跳转到步骤S5;
采用布隆过滤器的方法实现恶意网站URL列表快速查询和可删除。如图6所示,依次将恶意域名列表读入,逐条域名存放到布隆过滤器CBF中,形成黑名单布隆过滤器BL_CBF(BlackListCBF)。然后,中心控制器通过对提取的域名信息进行哈希运算,判断其是否在黑名单列表生成的布隆过滤器BL_CBF内,如果是则直接丢弃DNS请求并报警和记录,否则跳转到步骤S5。
S5:如图7所示,提取DNS请求数据的域名信息中的主机名,判定该主机名是否可信,如果可信则对该DNS请求数据进行转发,否则进行报警并记录可疑域名。
不在BL_CBF内的域名被认定为潜在可疑域名。
首先,提取潜在可疑域名的主机名:为了得到其主机名,需要对各级域名进行多次提取并对各级域名进行多个哈希运算判断其是否在顶级域名布隆过滤器TLD_CBF中,直到提取出最后的主机名再与真实的可信主机名进行比较。如图8所示,最右边的顶级域名TLD以及二级域名SLD,以此类推对域名进行提取。只要主机名是可信的,因为低一级的所有域名只能由高一级的域名来分配,所以其对应的下一或多级域名也是可信;如果主机名是可疑的,则其下一或多级域名也是可疑的。
然后,判定潜在可疑域名的主机名是否可信:可疑主机名的特点是与可信主机名编辑距离很小,但不为零。从白名单中提取所有不重复的主机名,并将其存放在BK-tree数据结构中。BK-tree在每次访问5%~8%的节点的情况下就能找到编辑距离最近的节点,并得到最小的编辑距离min Dist,计算开销非常小。对于编辑距离,采用动态规划算法求解,能有效降低计算开销。当α≤min Dist≤β时,认为域名是可疑的,控制器进行报警并记录可疑域名;否则认为域名是可信的,对该DNS请求数据进行转发。其中α和β为预设的编辑距离的阈值,本实施例中α和β取1和2,
在具体实施过程中,对DNS请求数据进行转发的具体方法为:中心控制器下发过滤规则给各OpenFlow交换机,完成数据流的转发,实现网络分布式控制。其过滤规则是通过源MAC地址与交换机端口的动态映射表生成对应流表项所实现。OpenFlow交换机的处理单元由流表构成,每个流表由许多表项组成,流表项则代表转发规则,进入交换机的数据包通过查询流表来取得对应的操作。如图9所示,在恶意网站防护系统中,过滤规则由中心控制器下发给各OpenFlow交换机,使得OpenFlow交换机能对数据包正确转发。
一种基于软件定义网络的恶意网站防护系统,所述系统包括:
数据包解析模块:用于采集DNS请求数据,并解析DNS请求数据中的DNS报文头部,获取opcode字段信息;
白名单检测模块:用于判断DNS请求数据中的域名信息是否在白名单列表生成的布隆过滤器内;
黑名单检测模块:用于判断DNS请求数据中的域名信息是否在黑名单列表生成的布隆过滤器内;
可疑域名智能检测模块:用于提取DNS请求数据的域名信息中的主机名,判定该主机名是否可信;
名单修改模块:用于重新定义opcode字段的10~15的数值及其对应的操作,从而将DNS请求数据中的域名添加到白名单、黑名单或顶级域名名单列表生成的布隆过滤器中,或者将DNS请求数据中的域名从白名单、黑名单或顶级域名名单列表生成的布隆过滤器中删除;
数据转发模块:用于对DNS请求数据进行转发。
本发明基于软件定义网络的恶意网站防护方法,首先检测DNS请求数据的域名信息是否存在于白名单和黑名单生成的布隆过滤器内,然后对于可疑的DNS请求数据提取主机名,判定该主机名是否可信,如果可信则对该DNS请求数据进行转发,否则进行报警并记录可疑域名。本发明基于软件定义网络,仅需把第一次出现的DNS请求数据包送到中心控制器检测,不需要解析所有的数据包,且根据检测结果,中心控制器把过滤规则下发到各个OpenFlow交换机,实现恶意网站请求在最靠近源的交换机端进行过滤,在进入网络主干之前进行拦截,而且本发明无需安装任何防火墙和杀毒工具,使用更加有效、简便。本发明基于软件定义网络的恶意网站防护系统是上述方法实现的基础,所述方法和系统结合实现了基于软件定义网络的恶意网站防护。
本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (4)

1.一种基于软件定义网络的恶意网站防护方法,其特征在于,所述方法包括以下步骤:
S1:采集DNS请求数据;
S2:解析DNS请求数据中的DNS报文头部,获取opcode字段信息,根据opcode字段的数值触发名单修改或者跳转到步骤S3;名单修改的具体方法为:重新定义opcode字段的10~15的数值及其对应的操作,从而将DNS请求数据中的域名添加到白名单、黑名单或顶级域名名单列表生成的布隆过滤器中,或者将DNS请求数据中的域名从白名单、黑名单或顶级域名名单列表生成的布隆过滤器中删除;
S3:判断DNS请求数据中的域名信息是否在白名单列表生成的布隆过滤器内,如果是则对该DNS请求数据进行转发,否则跳转到步骤S4;具体为:首先,读取可信域名列表,逐条域名存放到白名单布隆过滤器,然后,中心控制器通过对DNS请求数据中的域名信息进行哈希运算,判断其是否在白名单列表生成的布隆过滤器内,如果是则对该DNS请求数据进行转发,否则跳转到步骤S4;
S4:判断DNS请求数据中的域名信息是否在黑名单列表生成的布隆过滤器内,如果是则丢弃该DNS请求数据,否则跳转到步骤S5;具体为:首先,读取恶意域名列表,逐条域名存放到黑名单布隆过滤器,然后,中心控制器通过对DNS请求数据中的域名信息进行哈希运算,判断其是否在黑名单列表生成的布隆过滤器内,如果是则丢弃该DNS请求数据,否则跳转到步骤S5;
S5:提取DNS请求数据的域名信息中的主机名,判定该主机名是否可信,如果可信则对该DNS请求数据进行转发,否则进行报警并记录可疑域名,具体为:对各级域名进行多次提取并对各级域名进行多个哈希运算,判断其是否在顶级域名以及二级域名名单列表生成的布隆过滤器内,根据得到的最后的主机名,判断其与合法主机名编辑距离min Dist是否在满足α≤min Dist≤β,其中α和β为预设的编辑距离的阈值,从而判定该主机名是否可信,如果可信则对该DNS请求数据进行转发,否则进行报警并记录可疑域名。
2.根据权利要求1所述的基于软件定义网络的恶意网站防护方法,其特征在于,步骤S1中,采集DNS请求数据的具体方法为:OpenFlow交换机收到数据包时,如果在流表中没有匹配项,或者在流表中被认为是发送到控制器,则将该数据包封装为Packet_in数据包发送到中心控制器。
3.根据权利要求2所述的基于软件定义网络的恶意网站防护方法,其特征在于,步骤S2中,中心控制器对OpenFlow交换机发送来的Packet_in数据包进行解析,检查其是否为DNS请求数据,如果是,则解析DNS头部获取opcode字段信息,如果opcode字段的数值大于10,则触发名单修改,否则跳转到步骤S3。
4.根据权利要求1所述的基于软件定义网络的恶意网站防护方法,其特征在于,所述方法还包括:对DNS请求数据进行转发的具体方法为:中心控制器下发过滤规则给各OpenFlow交换机,所述过滤规则通过源MAC地址与OpenFlow交换机端口的动态映射表生成对应流表项所实现,查询OpenFlow交换机的流表获取转发规则,从而实现DNS请求数据的转发。
CN201410851911.5A 2014-12-29 2014-12-29 一种基于软件定义网络的恶意网站防护方法及系统 Active CN104601557B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410851911.5A CN104601557B (zh) 2014-12-29 2014-12-29 一种基于软件定义网络的恶意网站防护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410851911.5A CN104601557B (zh) 2014-12-29 2014-12-29 一种基于软件定义网络的恶意网站防护方法及系统

Publications (2)

Publication Number Publication Date
CN104601557A CN104601557A (zh) 2015-05-06
CN104601557B true CN104601557B (zh) 2018-12-21

Family

ID=53127063

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410851911.5A Active CN104601557B (zh) 2014-12-29 2014-12-29 一种基于软件定义网络的恶意网站防护方法及系统

Country Status (1)

Country Link
CN (1) CN104601557B (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9264440B1 (en) * 2015-08-04 2016-02-16 Farsight Security, Inc. Parallel detection of updates to a domain name system record system using a common filter
CN104994117A (zh) * 2015-08-07 2015-10-21 国家计算机网络与信息安全管理中心江苏分中心 一种基于dns解析数据的恶意域名检测方法及系统
CN105224600B (zh) * 2015-08-31 2019-05-28 北京奇虎科技有限公司 一种样本相似度的检测方法及装置
CN105119930B (zh) * 2015-09-09 2019-02-22 南京理工大学 基于OpenFlow协议的恶意网站防护方法
CN105471907B (zh) * 2015-12-31 2018-09-18 云南大学 一种基于Openflow的虚拟防火墙传输控制方法及系统
CN106385443A (zh) * 2016-09-05 2017-02-08 北京小米移动软件有限公司 页面访问方法和装置
CN106790111B (zh) * 2016-12-26 2020-07-28 上海交通大学 基于软件定义多播的智能电网威胁传播防御方法
US20180183799A1 (en) * 2016-12-28 2018-06-28 Nanning Fugui Precision Industrial Co., Ltd. Method and system for defending against malicious website
CN107707534A (zh) * 2017-09-22 2018-02-16 深圳市盛路物联通讯技术有限公司 一种数据转发方法及装置
CN107888659A (zh) * 2017-10-12 2018-04-06 北京京东尚科信息技术有限公司 用户请求的处理方法及系统
CN109359481B (zh) * 2018-10-10 2021-09-14 南京小安信息科技有限公司 一种基于bk树的反碰撞搜索约减方法
CN110740117B (zh) * 2018-10-31 2022-03-04 安天科技集团股份有限公司 仿冒域名检测方法、装置、电子设备及存储介质
CN109783163A (zh) * 2019-01-23 2019-05-21 集奥聚合(北京)人工智能科技有限公司 一种基于多维数据变量的数据交互方法及平台
US11012414B2 (en) 2019-04-30 2021-05-18 Centripetal Networks, Inc. Methods and systems for prevention of attacks associated with the domain name system
US11012417B2 (en) 2019-04-30 2021-05-18 Centripetal Networks, Inc. Methods and systems for efficient packet filtering
CN110381089A (zh) * 2019-08-23 2019-10-25 南京邮电大学 基于深度学习对恶意域名检测防护方法
CN110519270B (zh) * 2019-08-27 2022-01-28 杭州安恒信息技术股份有限公司 基于文件来源快速检测WebShell的方法及装置
CN112448929A (zh) * 2019-09-02 2021-03-05 中国电力科学研究院有限公司 一种通讯网络动态方防护方法及平台
EP4059202A1 (en) * 2019-11-22 2022-09-21 Centripetal Networks, Inc. Methods and systems for prevention of attacks associated with the domain name system
CN111314301A (zh) * 2020-01-17 2020-06-19 武汉思普崚技术有限公司 一种基于dns解析的网站访问控制方法及装置
CN112187775B (zh) * 2020-09-23 2021-09-03 北京微步在线科技有限公司 一种端口扫描的检测方法及装置
CN112667629A (zh) * 2020-12-22 2021-04-16 互联网域名系统北京市工程研究中心有限公司 基于布隆过滤器的威胁检测方法和系统
CN112714129B (zh) * 2020-12-30 2022-06-03 西安交通大学 一种用于网络安全芯片的内外网访问控制方法与该网络安全芯片
CN113452670B (zh) * 2021-04-30 2023-07-28 恒安嘉新(北京)科技股份公司 基于sdn网络的网络诈骗封堵方法、装置、设备及介质
CN113329036B (zh) * 2021-08-02 2021-11-05 南京大数据集团有限公司 一种黑名单系统工作方法
CN115883220A (zh) * 2022-12-05 2023-03-31 深圳安巽科技有限公司 一种基于路由器的网站安全访问方法、系统及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102299978A (zh) * 2011-09-23 2011-12-28 上海西默通信技术有限公司 Dns域名系统中的加黑名单过滤重定向方法
CN102801697B (zh) * 2011-12-20 2015-01-07 北京安天电子设备有限公司 基于多url的恶意代码检测方法和系统
CN102710645B (zh) * 2012-06-06 2015-10-21 珠海市君天电子科技有限公司 一种钓鱼网站检测方法及其检测系统
CN103067387B (zh) * 2012-12-27 2016-01-27 中国建设银行股份有限公司 一种反钓鱼监测系统和方法
CN103581363B (zh) * 2013-11-29 2017-12-12 哈尔滨工业大学(威海) 对恶意域名和非法访问的控制方法及装置
CN103684922B (zh) * 2013-12-23 2017-02-15 蓝盾信息安全技术股份有限公司 基于sdn网络的出口信息保密检查检测平台系统及检测方法

Also Published As

Publication number Publication date
CN104601557A (zh) 2015-05-06

Similar Documents

Publication Publication Date Title
CN104601557B (zh) 一种基于软件定义网络的恶意网站防护方法及系统
US8650646B2 (en) System and method for optimization of security traffic monitoring
CN105681250B (zh) 一种僵尸网络分布式实时检测方法和系统
US10721244B2 (en) Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program
KR101010302B1 (ko) Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법
CN109474575B (zh) 一种dns隧道的检测方法及装置
TWI648650B (zh) 閘道裝置、其惡意網域與受駭主機的偵測方法及非暫態電腦可讀取媒體
CN105577496B (zh) 一种家庭网关利用云平台识别接入设备类型的系统
WO2015158193A1 (zh) 提供根域名解析服务的方法和系统
CN105119930B (zh) 基于OpenFlow协议的恶意网站防护方法
US10666672B2 (en) Collecting domain name system traffic
US10880319B2 (en) Determining potentially malware generated domain names
US20140047543A1 (en) Apparatus and method for detecting http botnet based on densities of web transactions
US20180063146A1 (en) Black list generating device, black list generating system, method of generating black list, and program of generating black list
CN102594825A (zh) 一种内网木马的检测方法和装置
JP2004304752A (ja) 攻撃防御システムおよび攻撃防御方法
CN103795709A (zh) 一种网络安全检测方法和系统
EP3242240B1 (en) Malicious communication pattern extraction device, malicious communication pattern extraction system, malicious communication pattern extraction method and malicious communication pattern extraction program
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
CN108737385A (zh) 一种基于dns映射ip的恶意域名匹配方法
CN106686007A (zh) 一种发现内网被控重路由节点的主动流量分析方法
CN107666468A (zh) 网络安全检测方法和装置
EP3275150B1 (en) Extracted data classification to determine if a dns packet is malicious
KR101623570B1 (ko) 위조 사이트 검출 방법과 이에 대한 보안 시스템
JP5986340B2 (ja) Url選定方法、url選定システム、url選定装置及びurl選定プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant