CN108737452B - 基于dns协议的访问控制和病毒防御方法和系统 - Google Patents
基于dns协议的访问控制和病毒防御方法和系统 Download PDFInfo
- Publication number
- CN108737452B CN108737452B CN201810904061.9A CN201810904061A CN108737452B CN 108737452 B CN108737452 B CN 108737452B CN 201810904061 A CN201810904061 A CN 201810904061A CN 108737452 B CN108737452 B CN 108737452B
- Authority
- CN
- China
- Prior art keywords
- address
- domain name
- honeypot
- special
- dns
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种访问控制和病毒攻击防御方法和系统,对于匹配的DNS请求进行分析,若异常则直接丢弃,若通过继续操作;对通过的DNS请求进行分析,判断是否存在病毒和非法攻击行为,通过分析,阻断病毒和攻击并定位他们的IP地址,返回一个特殊IP地址,并将其域名记录下来,加入到恶意域名解析库;若DNS请求可疑,交付给蜜罐系统,蜜罐系统通过事先已经定制好的交互协议,进行交互,蜜罐系统返回一个蜜罐IP地址,蜜罐系统进行追溯,若终端对蜜罐IP地址进行攻击,则判断该终端已经感染了病毒或者木马,系统进行相应的处理。本发明可以能比较全面的解决基于DNS协议安全问题。
Description
技术领域
本发明涉及网络安全,特别是涉及一种基于DNS协议的访问控制和病毒防御系统。
背景技术
DNS是域名系统(DomainNameSystem)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。域名是由圆点分开一串单词或缩写组成的,每一个域名都对应一个惟一的IP地址,在Internet上域名与IP地址之间是一一对应的,DNS就是进行域名解析的服务器。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。DNS是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库。2010年1月12日07:00到12时左右,百度曾遭遇顶级域域名baidu.com及旗下二级域名访问出现异常,在较长时间全部被解析到其他地址,导致全球多出用户不用正常访问百度。至此很多安全厂商将DDOS攻击防御加入到各自产品功能中,早些时候采用MAC的地址与IP进行绑定,后来有厂商专门推出了抗DDOS的设备,如Arbor、阿里云DDOS高仿、云顿太极抗D等等。针对DNS协议,目前市场上解决方案大多数是关注与DDoS的攻击,并针对DDoS攻击提供相应的解决方案,传统的设备是将清洗已经到达企业服务器至企业出口交换机或路由器这之间的数据流,阿里云和云顿是采用将这些流量转移到高仿的IP达到清洗的目的。
现有的技术方案要么是将非法流量进行转移,要么就只能保证企业主交换机或路由器到web服务器在DDOS攻击时这段路径正常访问,并没有从根本上去解决利用DNS协议进行恶意代码和攻击的整条链路的安全性的防范与抵御;两套系统的叠加费用非常贵,而且仅仅是解决了DDoS攻击,其他方面的防御可能还需要借助其他的安全设备,专业性会受影响。
发明内容
针对现有技术的不足,本发明的目的在于提供一种基于DNS协议的访问控制和病毒防御方法,所述方法包括如下步骤:
(1)终端发送DNS请求;
(2)所述DNS请求依据设置的策略经过黑白名单匹配,若与白名单匹配则继续;若与白名单不匹配,启用蜜罐;
(3)对于匹配的DNS请求继续进行分析,记录请求发起的时间、源IP地址、查询的域名,并进行关联分析,根据每个域名解析频率、内网网段参与解析同一域名的范围、常见域名和非常见域名比对进行判断,若异常则启用蜜罐,若通过继续操作;
(4)对所述步骤(3)通过的DNS请求进行分析,判断是否存在病毒和非法攻击行为,通过分析,阻断病毒和攻击并定位所述病毒和攻击的IP地址,返回一个特殊IP地址,并将其域名记录下来,加入到恶意域名解析库;
(5)若步骤(2)-(4)的DNS请求可疑,交付给蜜罐系统,蜜罐系统通过事先已经定制好的交互协议,进行交互,蜜罐系统返回一个蜜罐IP地址,蜜罐系统进行追溯,若终端对蜜罐IP地址进行攻击,则判断该终端已经感染了病毒或者木马,系统进行相应的处理。
进一步地,所述步骤(2)中对于不匹配的请求,返回一个特殊的IP地址;
进一步地,所述特殊的IP地址是本地回环地址;
进一步地,所述特殊的IP地址是一个空地址;
进一步地,所述特殊的IP地址是蜜罐地址;
进一步地,所述步骤(3)中,若异常返回一个特殊IP地址;
进一步地,所述步骤(4)中,所述非法攻击行为包括:攻击互联网特定的域名,或者通过域名解析请求向攻击者提供信息,或者留存后门方便勒索;
进一步地,所述步骤(5)中,所述相应的处理包括:阻断。
本发明还提供一种基于DNS协议的访问控制和病毒防御系统,所述系统包括:终端;
请求单元,用于接收终端发送DNS请求;
匹配单元,所述DNS请求依据设置的策略经过黑白名单匹配,若与白名单匹配则继续;若与白名单不匹配,启用蜜罐;
异常分析单元,对于匹配的DNS请求继续进行分析,记录请求发起的时间、源IP地址、查询的域名,并进行关联分析,根据每个域名解析频率、内网网段参与解析同一域名的范围、常见域名和非常见域名比对进行判断,若异常则启用蜜罐,若通过继续操作;所述匹配单元中对于不匹配的请求,返回一个特殊的IP地址;
病毒分析单元,对所述异常分析单元通过的DNS请求进行分析,判断是否存在病毒和非法攻击行为,通过分析,阻断病毒和攻击并定位所述病毒和攻击的IP地址,返回一个特殊IP地址,并将其域名记录下来,加入到恶意域名解析库;
结果处理单元,若匹配单元、异常分析单元、病毒分析单元确定的DNS请求可疑,交付给蜜罐系统,蜜罐系统通过事先已经定制好的交互协议,进行交互,蜜罐系统返回一个蜜罐IP地址,蜜罐系统进行追溯,若终端对蜜罐IP地址进行攻击,则判断该终端已经感染了病毒或者木马,系统进行相应的处理。
进一步地,所述匹配单元中对于不匹配的请求,返回一个特殊的IP地址;
进一步地,所述特殊的IP地址是本地回环地址;
进一步地,所述特殊的IP地址是一个空地址;
进一步地,所述特殊的IP地址是蜜罐地址;
进一步地,所述步骤异常分析单元中,若异常返回一个特殊IP地址;
进一步地,所述病毒分析单元中,所述非法攻击行为包括:攻击互联网特定的域名,或者通过域名解析请求向攻击者提供信息,或者留存后门方便勒索;
进一步地,所述结果处理单元中,所述相应的处理包括:阻断。
所述方法和系统基于DNS协议对网络访问进行监控、管理和控制,并且能够对部分攻击行为进行防御及诱导的安全系统,用于防范所有具备操作系统(基于TCP/IP协议的终端计算机、服务器、物联网(IoT)、路由器等设备,DNS服务请求的数据包和回应数据包。能比较全面的解决基于DNS协议安全问题。从终端DNS请求发出开始进行检查,对DNS请求和回应进行解析、更改、阻断、替换,通过对DNS请求处理,实现禁止和允许终端访问某些域名及后续访问行为牵引,发现恶意代码和攻击行为,并配合蜜罐进行行为分析,将非法数据拦截在DNS请求发起阶段。不仅仅限于DDOS攻击。
本发明的优点在于:本发明可以能比较全面的解决基于DNS协议安全问题。1、基于DNS七元组策略,可以简单实现黑白名单、集成日志审计、恶意域名解析、蜜罐引导等安全功能集成,扩大匹配力度,增加灵活性和全面性。通过不断的自我学习,丰富系统特征库。2、蜜罐除了可以返回预先设置的IP地址外,还可以就终端发起的DNS请求进行追踪,获取终端信息。
附图说明
图1为本申请流程示意图。
具体实施方式
下面将对本发明进行详细说明,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对现有技术的不足,本发明的目的在于提供一种基于DNS协议的访问控制和病毒防御方法,所述方法包括如下步骤:
(1)终端发送DNS请求;
(2)所述DNS请求依据设置的策略经过黑白名单匹配,若与白名单匹配则继续;若与白名单不匹配,启用蜜罐;
(3)对于匹配的DNS请求继续进行分析,记录请求发起的时间、源IP地址、查询的域名,并进行关联分析,根据每个域名解析频率、内网网段参与解析同一域名的范围、常见域名和非常见域名比对进行判断,若异常则启用蜜罐,若通过继续操作;
(4)对所述步骤(3)通过的DNS请求进行分析,判断是否存在病毒和非法攻击行为,通过分析,阻断病毒和攻击并定位所述病毒和攻击的IP地址,返回一个特殊IP地址,并将其域名记录下来,加入到恶意域名解析库;
(5)若步骤(2)-(4)的DNS请求可疑,交付给蜜罐系统,蜜罐系统通过事先已经定制好的交互协议,进行交互,蜜罐系统返回一个蜜罐IP地址,蜜罐系统进行追溯,若终端对蜜罐IP地址进行攻击,则判断该终端已经感染了病毒或者木马,系统进行相应的处理。
具体地,所述步骤(2)中对于不匹配的请求,返回一个特殊的IP地址;
具体地,所述特殊的IP地址是本地回环地址;
具体地,所述特殊的IP地址是一个空地址;
具体地,所述特殊的IP地址是蜜罐地址;
具体地,所述步骤(3)中,若异常返回一个特殊IP地址;
具体地,所述步骤(4)中,所述非法攻击行为包括:攻击互联网特定的域名,或者通过域名解析请求向攻击者提供信息,或者留存后门方便勒索;
具体地,所述步骤(5)中,所述相应的处理包括:阻断。
本发明还提供一种基于DNS协议的访问控制和病毒防御系统,所述系统包括:终端;
请求单元,用于接收终端发送DNS请求;
匹配单元,所述DNS请求依据设置的策略经过黑白名单匹配,若与白名单匹配则继续;若与白名单不匹配,启用蜜罐;
异常分析单元,对于匹配的DNS请求继续进行分析,记录请求发起的时间、源IP地址、查询的域名,并进行关联分析,根据每个域名解析频率、内网网段参与解析同一域名的范围、常见域名和非常见域名比对进行判断,若异常则启用蜜罐,若通过继续操作;所述匹配单元中对于不匹配的请求,返回一个特殊的IP地址;
病毒分析单元,对所述异常分析单元通过的DNS请求进行分析,判断是否存在病毒和非法攻击行为,通过分析,阻断病毒和攻击并定位所述病毒和攻击的IP地址,返回一个特殊IP地址,并将其域名记录下来,加入到恶意域名解析库;
结果处理单元,若匹配单元、异常分析单元、病毒分析单元确定的DNS请求可疑,交付给蜜罐系统,蜜罐系统通过事先已经定制好的交互协议,进行交互,蜜罐系统返回一个蜜罐IP地址,蜜罐系统进行追溯,若终端对蜜罐IP地址进行攻击,则判断该终端已经感染了病毒或者木马,系统进行相应的处理。
具体地,所述匹配单元中对于不匹配的请求,返回一个特殊的IP地址;
具体地,所述匹配单元中对于不匹配的请求,返回一个特殊的IP地址;
具体地,所述特殊的IP地址是本地回环地址;
具体地,所述特殊的IP地址是一个空地址;
具体地,所述特殊的IP地址是蜜罐地址;
具体地,所述步骤异常分析单元中,若异常返回一个特殊IP地址;
具体地,所述病毒分析单元中,所述非法攻击行为包括:攻击互联网特定的域名,或者通过域名解析请求向攻击者提供信息,或者留存后门方便勒索;
具体地,所述结果处理单元中,所述相应的处理包括:阻断。所述方法和系统基于DNS协议对网络访问进行监控、管理和控制,并且能够对部分攻击行为进行防御及诱导的安全系统,用于防范所有具备操作系统(基于TCP/IP协议的终端计算机、服务器、物联网(IoT)、路由器等设备,DNS服务请求的数据包和回应数据包。能比较全面的解决基于DNS协议安全问题。从终端DNS请求发出开始进行检查,对DNS请求和回应进行解析、更改、阻断、替换,通过对DNS请求处理,实现禁止和允许终端访问某些域名及后续访问行为牵引,发现恶意代码和攻击行为,并配合蜜罐进行行为分析,将非法数据拦截在DNS请求发起阶段。不仅仅限于DDOS攻击。
本发明的优点在于:本发明可以能比较全面的解决基于DNS协议安全问题。1、基于DNS七元组策略,可以简单实现黑白名单、集成日志审计、恶意域名解析、蜜罐引导等安全功能集成,扩大匹配力度,增加灵活性和全面性。通过不断的自我学习,丰富系统特征库。2、蜜罐除了可以返回预先设置的IP地址外,还可以就终端发起的DNS请求进行追踪,获取终端信息。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种基于DNS协议的访问控制和病毒防御方法,其特征在于,所述方法包括如下步骤:
(1)终端发送DNS请求;
(2)所述DNS请求依据设置的策略经过黑白名单匹配,若与白名单匹配则继续;若与白名单不匹配,启用蜜罐;
(3)对于匹配的DNS请求继续进行分析,记录请求发起的时间、源IP地址、查询的域名,并进行关联分析,根据每个域名解析频率、内网网段参与解析同一域名的范围、常见域名和非常见域名比对进行判断,若异常则启用蜜罐,若通过继续操作;
(4)对所述步骤(3)通过的DNS请求进行分析,判断是否存在病毒和非法攻击行为,通过分析,阻断病毒和攻击并定位所述病毒和攻击的IP地址,返回一个特殊IP地址,并将其域名记录下来,加入到恶意域名解析库;
(5)若步骤(2)-(4)的DNS请求可疑,交付给蜜罐系统,蜜罐系统通过事先已经定制好的交互协议,进行交互,蜜罐系统返回一个蜜罐IP地址,蜜罐系统进行追溯,若终端对蜜罐IP地址进行攻击,则判断该终端已经感染了病毒或者木马,系统进行相应的处理。
2.如权利要求1所述的一种基于DNS协议的访问控制和病毒防御方法,其特征在于,所述特殊的IP地址是本地回环地址。
3.如权利要求1所述的一种基于DNS协议的访问控制和病毒防御方法,其特征在于,进一步地,所述特殊的IP地址是一个空地址。
4.如权利要求1所述的一种基于DNS协议的访问控制和病毒防御方法,其特征在于,所述特殊的IP地址是蜜罐地址。
5.如权利要求1所述的一种基于DNS协议的访问控制和病毒防御方法,其特征在于,所述步骤(4)中,所述非法攻击行为包括:攻击互联网特定的域名,或者通过域名解析请求向攻击者提供信息,或者留存后门方便勒索。
6.一种基于DNS协议的访问控制和病毒防御系统,所述系统包括:终端;
请求单元,用于接收终端发送DNS请求;
匹配单元,所述DNS请求依据设置的策略经过黑白名单匹配,若与白名单匹配则继续;若与白名单不匹配,启用蜜罐;
异常分析单元,对于匹配的DNS请求继续进行分析,记录请求发起的时间、源IP地址、查询的域名,并进行关联分析,根据每个域名解析频率、内网网段参与解析同一域名的范围、常见域名和非常见域名比对进行判断,若异常则启用蜜罐,若通过继续操作;所述匹配单元中对于不匹配的请求,返回一个特殊的IP地址;
病毒分析单元,对所述异常分析单元通过的DNS请求进行分析,判断是否存在病毒和非法攻击行为,通过分析,阻断病毒和攻击并定位所述病毒和攻击的IP地址,返回一个特殊IP地址,并将其域名记录下来,加入到恶意域名解析库;
结果处理单元,若匹配单元、异常分析单元、病毒分析单元确定的DNS请求可疑,交付给蜜罐系统,蜜罐系统通过事先已经定制好的交互协议,进行交互,蜜罐系统返回一个蜜罐IP地址,蜜罐系统进行追溯,若终端对蜜罐IP地址进行攻击,则判断该终端已经感染了病毒或者木马,系统进行相应的处理。
7.如权利要求6所述的一种基于DNS协议的访问控制和病毒防御系统,其特征在于,所述特殊的IP地址是本地回环地址、空地址或蜜罐地址。
8.如权利要求6所述的一种基于DNS协议的访问控制和病毒防御系统,其特征在于,所述病毒分析单元中,所述非法攻击行为包括:攻击互联网特定的域名,或者通过域名解析请求向攻击者提供信息,或者留存后门方便勒索。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810904061.9A CN108737452B (zh) | 2018-08-09 | 2018-08-09 | 基于dns协议的访问控制和病毒防御方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810904061.9A CN108737452B (zh) | 2018-08-09 | 2018-08-09 | 基于dns协议的访问控制和病毒防御方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108737452A CN108737452A (zh) | 2018-11-02 |
CN108737452B true CN108737452B (zh) | 2021-03-12 |
Family
ID=63942583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810904061.9A Active CN108737452B (zh) | 2018-08-09 | 2018-08-09 | 基于dns协议的访问控制和病毒防御方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737452B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217832B (zh) * | 2020-10-21 | 2022-03-29 | 新华三信息安全技术有限公司 | 一种局域网主动防御方法、装置、介质及设备 |
CN113596186B (zh) * | 2021-06-24 | 2022-05-20 | 北京网瑞达科技有限公司 | 一种基于场景的dns访问解析方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291268A (zh) * | 2011-09-23 | 2011-12-21 | 杜跃进 | 一种安全域名服务器及基于此的恶意域名监控系统和方法 |
CN103581363A (zh) * | 2013-11-29 | 2014-02-12 | 杜跃进 | 对恶意域名和非法访问的控制方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594825B (zh) * | 2012-02-22 | 2016-08-17 | 北京百度网讯科技有限公司 | 一种内网木马的检测方法和装置 |
US10198579B2 (en) * | 2014-08-22 | 2019-02-05 | Mcafee, Llc | System and method to detect domain generation algorithm malware and systems infected by such malware |
CN105187367B (zh) * | 2015-06-04 | 2019-03-08 | 何飚 | 基于大数据发现的僵尸木马病毒检测及管控方法 |
US10440054B2 (en) * | 2015-09-25 | 2019-10-08 | Perspecta Labs Inc. | Customized information networks for deception and attack mitigation |
-
2018
- 2018-08-09 CN CN201810904061.9A patent/CN108737452B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291268A (zh) * | 2011-09-23 | 2011-12-21 | 杜跃进 | 一种安全域名服务器及基于此的恶意域名监控系统和方法 |
CN103581363A (zh) * | 2013-11-29 | 2014-02-12 | 杜跃进 | 对恶意域名和非法访问的控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108737452A (zh) | 2018-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Who is answering my queries: Understanding and characterizing interception of the {DNS} resolution path | |
US9762543B2 (en) | Using DNS communications to filter domain names | |
Wheeler et al. | Techniques for cyber attack attribution | |
EP2611115B1 (en) | Method for administering a top-level domain | |
US20060026679A1 (en) | System and method of characterizing and managing electronic traffic | |
US20110047610A1 (en) | Modular Framework for Virtualization of Identity and Authentication Processing for Multi-Factor Authentication | |
Fachkha et al. | Investigating the dark cyberspace: Profiling, threat-based analysis and correlation | |
Hijazi et al. | Address resolution protocol spoofing attacks and security approaches: A survey | |
US11777960B2 (en) | Detection of DNS (domain name system) tunneling and exfiltration through DNS query analysis | |
Rajendran | DNS amplification & DNS tunneling attacks simulation, detection and mitigation approaches | |
CN106209907B (zh) | 一种检测恶意攻击的方法及装置 | |
CN108737452B (zh) | 基于dns协议的访问控制和病毒防御方法和系统 | |
Seo et al. | A study on efficient detection of network-based IP spoofing DDoS and malware-infected Systems | |
CN106790073B (zh) | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 | |
Ichise et al. | Detection method of DNS-based botnet communication using obtained NS record history | |
JP2007310781A (ja) | 接続先詐称回避方法及び中間ノード | |
Salim et al. | Preventing ARP spoofing attacks through gratuitous decision packet | |
RU2684575C1 (ru) | Способ управления потоками данных распределенной информационной системы при ddos атаках | |
KR20120000942A (ko) | 블랙리스트 접근 통계 기반의 봇 감염 호스트 탐지 장치 및 그 탐지 방법 | |
Yarochkin et al. | Investigating DNS traffic anomalies for malicious activities | |
Zhu et al. | Internet security protection for IRC-based botnet | |
Rafiee et al. | A flexible framework for detecting ipv6 vulnerabilities | |
Jin et al. | Trigger-based Blocking Mechanism for Access to Email-derived Phishing URLs with User Alert | |
Rahimipour et al. | A survey on botnets and web-based botnet characteristics | |
US20230362176A1 (en) | System and method for locating dga compromised ip addresses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |