CN110535820A - 针对恶意域名的分类方法、装置、电子设备及介质 - Google Patents
针对恶意域名的分类方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN110535820A CN110535820A CN201910315097.8A CN201910315097A CN110535820A CN 110535820 A CN110535820 A CN 110535820A CN 201910315097 A CN201910315097 A CN 201910315097A CN 110535820 A CN110535820 A CN 110535820A
- Authority
- CN
- China
- Prior art keywords
- domain name
- malice
- sample pattern
- target
- objective result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种针对恶意域名的分类方法、装置、电子设备及介质。其中,本申请中,在获取域名样本模型,并基于域名样本模型,对目标域名进行检测,生成目标结果之后,还可以基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名。通过应用本申请的技术方案,可以通过预先建立的神经网络模型以及决策树模型,对域名进行双重检测。进而可以确保域名的安全性,从而提高用户访问数据的安全性。
Description
技术领域
本申请中涉及数据处理技术,尤其是一种针对恶意域名的分类方法、装置、电子设备及介质。
背景技术
由于通信时代和社会的兴起,互联网已经随着越来越多用户的使用而不断发展。
其中,随着互联网的飞速发展,人们通过登录各种网站来实现对自身所感兴趣信息的访问。一般技术中,通常是由DNS(域名系统)来实现用户登录网站的操作。进一步的,DNS是一种可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP地址数串。其作为互联网重要的基础设施,它主要负责完成IP地址与域名之间的相互转换。
但是,由于DNS的开放性,黑客会利用恶意域名实施网络攻击,因此,对恶意域名进行检测成为了网络安全防护的一道重要措施。传统的恶意域名检测一般基于人工分析的结果,而无法自动地对域名进行安全检测,存在风险较高的技术问题。
发明内容
本发明的实施例提供一种针对恶意域名的分类方法、装置、电子设备及介质。
其中,根据本申请实施例的一个方面,提供的一种针对恶意域名的分类方法,其特征在于,包括:
获取域名样本模型,所述域名样本模型用于预测目标域名是否为恶意域名;
基于所述域名样本模型,对所述目标域名进行检测,生成目标结果;
基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名。
可选的,根据本申请实施例的又一个方面,在所述获取域名样本模型之前,还包括:
获取第一预设数量的标准域名样本以及第二预设数量的恶意域名样本;
利用预设的神经网络模型,对所述第一预设数量的标准域名样本以及第二预设数量的恶意域名样本进行训练,生成所述域名样本模型。
可选的,根据本申请实施例的又一个方面,所述基于所述域名样本模型,对目标域名进行检测,生成目标结果,包括:
基于所述域名样本模型,对所述目标域名进行检测,生成针对所述目标域名为标准域名的目标结果;
或,
基于所述域名样本模型,对所述目标域名进行检测,生成针对所述目标域名为恶意域名的目标结果。
可选的,根据本申请实施例的又一个方面,在所述基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名之前,还包括:
获取第三预设数量的标准域名样本以及第四预设数量的恶意域名样本;
利用所述第三预设数量的标准域名样本以及第四预设数量的恶意域名样本,生成所述预设的决策树模型。
可选的,根据本申请实施例的又一个方面,在所述基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名之后,还包括:
当确定所述目标域名是否为恶意域名的结果与所述目标结果不一致时,生成针对所述目标域名的冲突指令;
基于所述冲突指令,对所述域名样本模型,或,所述决策树模型进行调整。
根据本申请实施例的另一个方面,提供的一种针对恶意域名的分类装置,其特征在于,包括:
获取模块,被配置为获取域名样本模型,所述域名样本模型用于预测目标域名是否为恶意域名;
生成模块,被配置为基于所述域名样本模型,对所述目标域名进行检测,生成目标结果;
确定模块,被配置为基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名。
根据本申请实施例的又一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行指令;以及
显示器,用于与所述存储器显示以执行所述可执行指令从而完成上述任一所述针对恶意域名的分类方法的操作。
根据本申请实施例的还一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,所述指令被执行时执行上述任一所述针对恶意域名的分类方法的操作。
本申请中,在获取域名样本模型,并基于域名样本模型,对目标域名进行检测,生成目标结果之后,还可以基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名。通过应用本申请的技术方案,可以通过预先建立的神经网络模型以及决策树模型,对域名进行双重检测。进而可以确保域名的安全性,从而提高用户访问数据的安全性。
下面通过附图和实施例,对本申请的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本申请的实施例,并且连同描述一起用于解释本申请的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本申请,其中:
图1为本申请针对恶意域名的分类方法一个实施例的流程图。
图2为本申请针对恶意域名的分类方法另一个实施例的流程图。
图3为本申请针对恶意域名的分类方法又一个实施例的流程图。
图4为本申请针对恶意域名的分类方法还一个实施例的流程图。
图5为本申请针对恶意域名的分类装置的结构示意图。
图6为本申请显示电子设备结构示意图。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
需要说明,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,在本申请中如涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本申请中,除非另有明确的规定和限定,术语“连接”、“固定”等应做广义理解,例如,“固定”可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
另外,本申请各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
下面结合图1至图3来描述根据本申请示例性实施方式的用于进行针对恶意域名的分类方法。需要注意的是,下述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
图1示出了可以应用本申请实施例的查询方法或查询装置的示例性系统架构100的示意图。
如图1所示,系统架构100可以包括终端设备101、102、103中的一种或多种,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式计算机等等。
本申请中的终端设备101、102、103可以为提供各种服务的终端设备。例如用户通过终端设备103(也可以是终端设备101或102)获取域名样本模型,所述域名样本模型用于预测目标域名是否为恶意域名;基于所述域名样本模型,对所述目标域名进行检测,生成目标结果;基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名。
在此需要说明的是,本申请实施例所提供的摄像装置的针对恶意域名的分类方法可以由终端设备101、102、103中的一个或多个,和/或,服务器105执行,相应地,本申请实施例所提供的针对恶意域名的分类装置一般设置于对应终端设备中,和/或,服务器105中,但本申请不限于此。
本申请还提出一种针对恶意域名的分类方法、装置、目标终端及介质。
图2示意性地示出了根据本申请实施方式的一种针对恶意域名的分类方法的流程示意图。如图2所示,该方法包括:
S101,获取域名样本模型,域名样本模型用于预测目标域名是否为恶意域名。
首先需要说明的是,神经网络(Neural Networks,NN)是由大量的、简单的处理单元(称为神经元)广泛地互相连接而形成的复杂网络系统,它反映了人脑功能的许多基本特征,是一个高度复杂的非线性动力学习系统。神经网络具有大规模并行、分布式存储和处理、自组织、自适应和自学能力,特别适合处理需要同时考虑许多因素和条件的、不精确和模糊的信息处理问题。另外,由于神经网络具有并行分布处理能力、高度鲁棒性和容错能力、分布存储及学习能力、能充分逼近复杂的非线性关系能力。因此,本申请可以利用神经网络模型,来对目标域名进行预测。
进一步的,为了解决现有技术中存在的由人工手动筛选域名是否为恶意域名所带来的耗时较长的弊端。本申请中,可以首先获取预先训练生成的域名样本模型。并在后续可以根据该域名样本模型来对各待检测的目标域名进行是否为恶意域名的预测。
可选的,本申请中提出的域名样本模型可以由任意的神经网络模型所构成。例如,可以由标准神经网络(Standard Neural Networks SNN),卷积神经网络(ConvolutionalNeural Networks CNN),递归神经网络(recursive neural network RNN)等神经网络构成。也可以由BP神经网络、Hopfield网络、ART网络和Kohonen网络等构成。进一步的,本申请中的域名样本模型可以用于预测目标域名是否为恶意域名。
另外还需要注意的是,本申请中,不对获取域名样本模型的设备做具体限定,例如,本申请可以由用户的智能设备获取域名样本模型,也可以由服务器获取域名样本模型。可以理解的,本申请中,同样不对智能设备做具体限定,即智能设备可以为任意的智能设备,例如,手机,电子笔记本,PDA等等。
S102,基于域名样本模型,对目标域名进行检测,生成目标结果。
可选的,本申请在获取域名样本模型之后,还可以进一步的基于该域名样本模型,对目标域名进行检测,从而生成初步的,针对该目标域名是否为恶意域名的目标结果。
进一步的,本申请可以在获取目标域名后,将该目标域名输入到预先训练完成的域名样本模型中。进一步的,在域名样本模型对其进行解析后,生成针对该目标域名的目标结果。
S103,基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名。
可选的,本申请中,在基于域名样本模型,对目标域名进行检测,生成目标结果之后,可以进一步的基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名。
首先需要说明的是,本申请中的决策树模型可以为预先建立的决策树模型。其中,决策树是一种在已知各种情况发生概率的基础上,通过构成决策树来求取净现值的期望值大于等于零的概率,评价项目风险,判断其可行性的决策分析方法,是直观运用概率分析的一种图解法。进一步的,由于决策树模型有其在视觉上非常直观,、容易解释、对数据的结构和分布不需作任何假设、可以捕捉住变量间的相互作用等优点。因此,本申请中可以选用决策树模型来对目标域名进行进一步的安全检测。
进一步可选的,本申请可以将目标结果放入决策树模型,并根据该决策树模型对该目标结果生成的预测结果,来判定该目标结果是否正确。可以理解的,如该目标结果正确,则可以确定该目标结果对应的目标域名不为恶意域名。如该目标结果由决策树模型生成错误的预测结果,则可以确定该目标结果对应的目标域名不为正常的标准域名。并可以将该目标域名进一步的检测以确定是否为恶意域名。
本申请中,在获取域名样本模型,并基于域名样本模型,对目标域名进行检测,生成目标结果之后,还可以基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名。通过应用本申请的技术方案,可以通过预先建立的神经网络模型以及决策树模型,对域名进行双重检测。进而可以确保域名的安全性,从而提高用户访问数据的安全性。
进一步可选的,在本申请的一种实施方式中,在S101(获取域名样本模型)之前,还包括一种具体的实施方式,如图3所示,包括:
S201,获取第一预设数量的标准域名样本以及第二预设数量的恶意域名样本。
可选的,本申请中,可以首先建立域名样本模型。进一步的,可以选取第一预设数量的标准域名样本以及第二预设数量的恶意域名样本来完成对域名样本模型的建立。
进一步可选的,本申请中的标准域名样本即为符合安全规范,可为用户所访问的域名。可以理解的,恶意域名即为不可被用户所访问的域名。例如,色情类的域名集合、盗窃财产类的域名集合等等。
需要说明的是,本申请中,不对第一预设数量做具体限定,即第一预设数量可以为100个,第一预设数量也可以为1000个。同样的,本申请也不对第二预设数量做具体限定,即第二预设数量可以为200个,第二预设数量也可以为2000个。还需要注意的是,本申请中的第一预设数量与第二预设数量可以相同,第一预设数量与第二预设数量也可以不相同。
S202,利用预设的神经网络模型,对第一预设数量的标准域名样本以及第二预设数量的恶意域名样本进行训练,生成域名样本模型。
进一步的,本申请可以基于机器深度学习算法,利用第一预设数量的标准域名样本以及第二预设数量的恶意域名样本,将初始神经网络模型训练至成熟的域名样本模型。以使后续可以根据该域名样本模型,完成对目标域名的初步检测。
S203,获取域名样本模型。
S204,基于域名样本模型,对目标域名进行检测,生成目标结果。
S205,基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名。
可选的,本申请中在基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名时,可以具体通过以下方式生成得到:
基于域名样本模型,对目标域名进行检测,生成针对目标域名为标准域名的目标结果;
或,
基于域名样本模型,对目标域名进行检测,生成针对目标域名为恶意域名的目标结果。
本申请中,在获取域名样本模型,并基于域名样本模型,对目标域名进行检测,生成目标结果之后,还可以基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名。通过应用本申请的技术方案,可以通过预先获取预设数量的域名样本,从而建立对应的域名样本模型。进而可以在后续根据该域名样本模型以及决策树模型,对域名进行双重检测。从而可以确保域名的安全性,从而提高用户访问数据的安全性。
进一步可选的,在本申请的一种实施方式中,在S103(基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名)之前,还包括一种具体的实施方式,如图4所示,包括:
S301,获取域名样本模型。
S302,基于域名样本模型,对目标域名进行检测,生成目标结果。
S303,获取第三预设数量的标准域名样本以及第四预设数量的恶意域名样本。
可选的,本申请中,可以首先建立决策树模型。进一步的,可以选取第三预设数量的标准域名样本以及第四预设数量的恶意域名样本来完成对决策树模型的建立。
还需要说明的是,本申请中,不对第三预设数量做具体限定,即第三预设数量可以为100个,第一预设数量也可以为1000个。同样的,本申请也不对第四预设数量做具体限定,即第四预设数量可以为200个,第四预设数量也可以为2000个。还需要注意的是,本申请中的第三预设数量与第四预设数量可以相同,第三预设数量与第四预设数量也可以不相同。
S304,利用第三预设数量的标准域名样本以及第四预设数量的恶意域名样本,生成预设的决策树模型。
进一步的,本申请可以基于模型公式、数据框形式的数据集、预设的权重比、选择数据集中的指定行、先验概率(component prior),损失矩阵(component loss)和分裂指数(component split)等,并利用标准域名样本以及恶意域名样本,生成对应的决策树模型。以使后续可以根据该决策树模型,确定该目标域名是否为恶意域名。
S305,基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名。
S306,当确定目标域名是否为恶意域名的结果与目标结果不一致时,生成针对目标域名的冲突指令。
可选的,本申请在基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名之后,还可以进一步的检测到当基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名的结果与目标结果不一致时,生成针对目标域名的冲突指令。
例如,当针对目标域名检测得到的目标结果为该目标域名不为恶意域名,且基于预设的决策树模型,确定该目标域名为恶意域名时,则判定目标域名是否为恶意域名的结果与目标结果不一致。则此时,可以由电子设备生成针对该目标域名的冲突指令。并在后续可以通过人工方式进一步的确定该目标域名是否为恶意域名。
S307,基于冲突指令,对域名样本模型,或,决策树模型进行调整。
可选的,当确定目标域名是否为恶意域名的结果与目标结果不一致时,可以由电子设备生成针对该目标域名的冲突指令。并在后续可以通过人工方式或其他方式进一步的确定该目标域名是否为恶意域名。并在确定该目标域名的性质后,可以根据该目标域名的最终结果,将生成错误结果的模型(域名样本模型,或,决策树模型)进行对应的调整。以使后续可以提高关于其他域名的安全性的判定。
本申请中,在获取域名样本模型,并基于域名样本模型,对目标域名进行检测,生成目标结果之后,还可以基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名。通过应用本申请的技术方案,可以通过预先获取预设数量的域名样本,从而建立对应的域名样本模型。进而可以在后续根据该域名样本模型以及决策树模型,对域名进行双重检测。从而可以确保域名的安全性,从而提高用户访问数据的安全性。
在本申请的另外一种实施方式中,如图5所示,本申请还提供一种针对恶意域名的分类装置,该装置包括获取模块401,生成模块402,确定模块403,其中,
获取模块401,被配置为获取域名样本模型,所述域名样本模型用于预测目标域名是否为恶意域名;
生成模块402,被配置为基于所述域名样本模型,对所述目标域名进行检测,生成目标结果;
确定模块403,被配置为基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名。
本申请中,在获取域名样本模型,并基于域名样本模型,对目标域名进行检测,生成目标结果之后,还可以基于目标结果以及预设的决策树模型,确定目标域名是否为恶意域名。通过应用本申请的技术方案,可以通过预先建立的神经网络模型以及决策树模型,对域名进行双重检测。进而可以确保域名的安全性,从而提高用户访问数据的安全性。
可选的,在本申请的另一种实施方式中,获取模块401,还包括,获取单元,生成单元,其中:
获取单元,被配置为获取第一预设数量的标准域名样本以及第二预设数量的恶意域名样本;
生成单元,被配置为利用预设的神经网络模型,对所述第一预设数量的标准域名样本以及第二预设数量的恶意域名样本进行训练,生成所述域名样本模型。
在本申请的另一种实施方式中,生成模块402,还包括,第一生成单元以及第二生成单元,其中:
第一生成单元,被配置为基于所述域名样本模型,对所述目标域名进行检测,生成针对所述目标域名为标准域名的目标结果;
或,
第二生成单元,被配置为基于所述域名样本模型,对所述目标域名进行检测,生成针对所述目标域名为恶意域名的目标结果。
在本申请的另一种实施方式中,获取模块401,还包括,获取单元,生成单元,其中:
获取单元,被配置为获取第三预设数量的标准域名样本以及第四预设数量的恶意域名样本;
生成单元,被配置为利用所述第三预设数量的标准域名样本以及第四预设数量的恶意域名样本,生成所述预设的决策树模型。
在本申请的另一种实施方式中,还包括,生成单元,其中:
生成单元,被配置为当确定所述目标域名是否为恶意域名的结果与所述目标结果不一致时,生成针对所述目标域名的冲突指令;
生成单元,被配置为基于所述冲突指令,对所述域名样本模型,或,所述决策树模型进行调整。
图6是根据一示例性实施例示出的一种电子设备的逻辑结构框图。例如,电子设备500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,电子设备500可以包括以下一个或多个组件:处理器501和存储器502。
处理器501可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器501可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器501也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器501可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器501还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器502可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器502还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器502中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器501所执行以实现本申请中方法实施例提供的互动特效标定方法。
在一些实施例中,电子设备500还可选包括有:外围设备接口503和至少一个外围设备。处理器501、存储器502和外围设备接口503之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口503相连。具体地,外围设备包括:射频电路504、触摸显示屏505、摄像头506、音频电路507、定位组件508和电源509中的至少一种。
外围设备接口503可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器501和存储器502。在一些实施例中,处理器501、存储器502和外围设备接口503被集成在同一芯片或电路板上;在一些其他实施例中,处理器501、存储器502和外围设备接口503中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路504用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路504通过电磁信号与通信网络以及其他通信设备进行通信。射频电路504将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路504包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路504可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路504还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏505用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏505是触摸显示屏时,显示屏505还具有采集在显示屏505的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器501进行处理。此时,显示屏505还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏505可以为一个,设置电子设备500的前面板;在另一些实施例中,显示屏505可以为至少两个,分别设置在电子设备500的不同表面或呈折叠设计;在再一些实施例中,显示屏505可以是柔性显示屏,设置在电子设备500的弯曲表面上或折叠面上。甚至,显示屏505还可以设置成非矩形的不规则图形,也即异形屏。显示屏505可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件506用于采集图像或视频。可选地,摄像头组件506包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件506还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路507可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器501进行处理,或者输入至射频电路504以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在电子设备500的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器501或射频电路504的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路507还可以包括耳机插孔。
定位组件508用于定位电子设备500的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件508可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源509用于为电子设备500中的各个组件进行供电。电源509可以是交流电、直流电、一次性电池或可充电电池。当电源509包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,电子设备500还包括有一个或多个传感器510。该一个或多个传感器510包括但不限于:加速度传感器511、陀螺仪传感器512、压力传感器513、指纹传感器514、光学传感器515以及接近传感器516。
加速度传感器511可以检测以电子设备500建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器511可以用于检测重力加速度在三个坐标轴上的分量。处理器501可以根据加速度传感器511采集的重力加速度信号,控制触摸显示屏505以横向视图或纵向视图进行用户界面的显示。加速度传感器511还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器512可以检测电子设备500的机体方向及转动角度,陀螺仪传感器512可以与加速度传感器511协同采集用户对电子设备500的3D动作。处理器501根据陀螺仪传感器512采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器513可以设置在电子设备500的侧边框和/或触摸显示屏505的下层。当压力传感器513设置在电子设备500的侧边框时,可以检测用户对电子设备500的握持信号,由处理器501根据压力传感器513采集的握持信号进行左右手识别或快捷操作。当压力传感器513设置在触摸显示屏505的下层时,由处理器501根据用户对触摸显示屏505的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器514用于采集用户的指纹,由处理器501根据指纹传感器514采集到的指纹识别用户的身份,或者,由指纹传感器514根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器501授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器514可以被设置电子设备500的正面、背面或侧面。当电子设备500上设置有物理按键或厂商Logo时,指纹传感器514可以与物理按键或厂商Logo集成在一起。
光学传感器515用于采集环境光强度。在一个实施例中,处理器501可以根据光学传感器515采集的环境光强度,控制触摸显示屏505的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏505的显示亮度;当环境光强度较低时,调低触摸显示屏505的显示亮度。在另一个实施例中,处理器501还可以根据光学传感器515采集的环境光强度,动态调整摄像头组件506的拍摄参数。
接近传感器516,也称距离传感器,通常设置在电子设备500的前面板。接近传感器516用于采集用户与电子设备500的正面之间的距离。在一个实施例中,当接近传感器516检测到用户与电子设备500的正面之间的距离逐渐变小时,由处理器501控制触摸显示屏505从亮屏状态切换为息屏状态;当接近传感器516检测到用户与电子设备500的正面之间的距离逐渐变大时,由处理器501控制触摸显示屏505从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图6中示出的结构并不构成对电子设备500的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器504,上述指令可由电子设备500的处理器520执行以完成上述针对恶意域名的分类方法,该方法包括:获取域名样本模型,所述域名样本模型用于预测目标域名是否为恶意域名;基于所述域名样本模型,对所述目标域名进行检测,生成目标结果;基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名。可选地,上述指令还可以由电子设备500的处理器520执行以完成上述示例性实施例中所涉及的其他步骤。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种应用程序/计算机程序产品,包括一条或多条指令,该一条或多条指令可以由电子设备500的处理器520执行,以完成上述针对恶意域名的分类方法,该方法包括:获取域名样本模型,所述域名样本模型用于预测目标域名是否为恶意域名;基于所述域名样本模型,对所述目标域名进行检测,生成目标结果;基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名。可选地,上述指令还可以由电子设备500的处理器520执行以完成上述示例性实施例中所涉及的其他步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (8)
1.一种针对恶意域名的分类方法,其特征在于,包括:
获取域名样本模型,所述域名样本模型用于预测目标域名是否为恶意域名;
基于所述域名样本模型,对所述目标域名进行检测,生成目标结果;
基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名。
2.如权利要求1所述的方法,其特征在于,在所述获取域名样本模型之前,还包括:
获取第一预设数量的标准域名样本以及第二预设数量的恶意域名样本;
利用预设的神经网络模型,对所述第一预设数量的标准域名样本以及第二预设数量的恶意域名样本进行训练,生成所述域名样本模型。
3.如权利要求1或2所述的方法,其特征在于,所述基于所述域名样本模型,对目标域名进行检测,生成目标结果,包括:
基于所述域名样本模型,对所述目标域名进行检测,生成针对所述目标域名为标准域名的目标结果;
或,
基于所述域名样本模型,对所述目标域名进行检测,生成针对所述目标域名为恶意域名的目标结果。
4.如权利要求1所述的方法,其特征在于,在所述基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名之前,还包括:
获取第三预设数量的标准域名样本以及第四预设数量的恶意域名样本;
利用所述第三预设数量的标准域名样本以及第四预设数量的恶意域名样本,生成所述预设的决策树模型。
5.如权利要求1所述的方法,其特征在于,在所述基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名之后,还包括:
当确定所述目标域名是否为恶意域名的结果与所述目标结果不一致时,生成针对所述目标域名的冲突指令;
基于所述冲突指令,对所述域名样本模型,或,所述决策树模型进行调整。
6.一种针对恶意域名的分类装置,其特征在于,包括:
获取模块,被配置为获取域名样本模型,所述域名样本模型用于预测目标域名是否为恶意域名;
生成模块,被配置为基于所述域名样本模型,对所述目标域名进行检测,生成目标结果;
确定模块,被配置为基于所述目标结果以及预设的决策树模型,确定所述目标域名是否为恶意域名。
7.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及,
显示器,用于与所述存储器显示以执行所述可执行指令从而完成权利要求1-5中任一所述针对恶意域名的分类方法的操作。
8.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行权利要求1-5中任一所述针对恶意域名的分类方法的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910315097.8A CN110535820A (zh) | 2019-04-18 | 2019-04-18 | 针对恶意域名的分类方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910315097.8A CN110535820A (zh) | 2019-04-18 | 2019-04-18 | 针对恶意域名的分类方法、装置、电子设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110535820A true CN110535820A (zh) | 2019-12-03 |
Family
ID=68659275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910315097.8A Pending CN110535820A (zh) | 2019-04-18 | 2019-04-18 | 针对恶意域名的分类方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110535820A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111565187A (zh) * | 2020-04-30 | 2020-08-21 | 深信服科技股份有限公司 | 一种dns异常检测方法、装置、设备及存储介质 |
CN111597557A (zh) * | 2020-06-30 | 2020-08-28 | 腾讯科技(深圳)有限公司 | 恶意应用程序的检测方法、系统、装置、设备及存储介质 |
CN112910879A (zh) * | 2021-01-28 | 2021-06-04 | 河北研云科技有限公司 | 恶意域名分析方法及系统 |
CN112953911A (zh) * | 2021-01-28 | 2021-06-11 | 河北研云科技有限公司 | 网络安全分析处置方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414300A (zh) * | 2008-11-28 | 2009-04-22 | 电子科技大学 | 一种互联网舆情信息的分类处理方法 |
CN105897714A (zh) * | 2016-04-11 | 2016-08-24 | 天津大学 | 基于dns流量特征的僵尸网络检测方法 |
CN106713303A (zh) * | 2016-12-19 | 2017-05-24 | 北京启明星辰信息安全技术有限公司 | 一种恶意域名检测方法及系统 |
CN106992969A (zh) * | 2017-03-03 | 2017-07-28 | 南京理工大学 | 基于域名字符串统计特征的dga生成域名的检测方法 |
CN107645503A (zh) * | 2017-09-20 | 2018-01-30 | 杭州安恒信息技术有限公司 | 一种基于规则的恶意域名所属dga家族的检测方法 |
CN107735838A (zh) * | 2017-03-02 | 2018-02-23 | 香港应用科技研究院有限公司 | 在多种设置下用于医学样品的异常检测 |
CN109379377A (zh) * | 2018-11-30 | 2019-02-22 | 极客信安(北京)科技有限公司 | 加密恶意流量检测方法、装置、电子设备及存储介质 |
-
2019
- 2019-04-18 CN CN201910315097.8A patent/CN110535820A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414300A (zh) * | 2008-11-28 | 2009-04-22 | 电子科技大学 | 一种互联网舆情信息的分类处理方法 |
CN105897714A (zh) * | 2016-04-11 | 2016-08-24 | 天津大学 | 基于dns流量特征的僵尸网络检测方法 |
CN106713303A (zh) * | 2016-12-19 | 2017-05-24 | 北京启明星辰信息安全技术有限公司 | 一种恶意域名检测方法及系统 |
CN107735838A (zh) * | 2017-03-02 | 2018-02-23 | 香港应用科技研究院有限公司 | 在多种设置下用于医学样品的异常检测 |
CN106992969A (zh) * | 2017-03-03 | 2017-07-28 | 南京理工大学 | 基于域名字符串统计特征的dga生成域名的检测方法 |
CN107645503A (zh) * | 2017-09-20 | 2018-01-30 | 杭州安恒信息技术有限公司 | 一种基于规则的恶意域名所属dga家族的检测方法 |
CN109379377A (zh) * | 2018-11-30 | 2019-02-22 | 极客信安(北京)科技有限公司 | 加密恶意流量检测方法、装置、电子设备及存储介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111565187A (zh) * | 2020-04-30 | 2020-08-21 | 深信服科技股份有限公司 | 一种dns异常检测方法、装置、设备及存储介质 |
CN111597557A (zh) * | 2020-06-30 | 2020-08-28 | 腾讯科技(深圳)有限公司 | 恶意应用程序的检测方法、系统、装置、设备及存储介质 |
CN112910879A (zh) * | 2021-01-28 | 2021-06-04 | 河北研云科技有限公司 | 恶意域名分析方法及系统 |
CN112953911A (zh) * | 2021-01-28 | 2021-06-11 | 河北研云科技有限公司 | 网络安全分析处置方法及系统 |
CN112953911B (zh) * | 2021-01-28 | 2023-10-13 | 河北研云科技有限公司 | 网络安全分析处置方法及系统 |
CN112910879B (zh) * | 2021-01-28 | 2023-10-13 | 河北研云科技有限公司 | 恶意域名分析方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6309540B2 (ja) | 画像処理方法、画像処理装置、端末装置、プログラム、及び記録媒体 | |
CN110535820A (zh) | 针对恶意域名的分类方法、装置、电子设备及介质 | |
CN109284445B (zh) | 网络资源的推荐方法、装置、服务器及存储介质 | |
CN111104980B (zh) | 确定分类结果的方法、装置、设备及存储介质 | |
CN110046018A (zh) | 显示消息的方法、装置、电子设备及介质 | |
CN108924737A (zh) | 定位方法、装置、设备及计算机可读存储介质 | |
CN110049525A (zh) | 网络连接方法、装置、电子设备及介质 | |
CN111062248A (zh) | 图像检测的方法、装置、电子设备及介质 | |
CN110113659A (zh) | 生成视频的方法、装置、电子设备及介质 | |
CN110362366A (zh) | 一种应用界面显示方法及装置 | |
CN110334736A (zh) | 图像识别方法、装置、电子设备及介质 | |
CN109522146A (zh) | 对客户端进行异常测试的方法、装置及存储介质 | |
CN111128115B (zh) | 信息验证方法、装置、电子设备及存储介质 | |
CN110007981A (zh) | 启动应用程序的方法、装置、电子设备及介质 | |
CN111598896B (zh) | 图像检测方法、装置、设备及存储介质 | |
CN110852850A (zh) | 共享物品推荐方法、装置、计算机设备及存储介质 | |
CN110290191B (zh) | 资源转移结果处理方法、装置、服务器、终端及存储介质 | |
CN110675473B (zh) | 生成gif动态图的方法、装置、电子设备及介质 | |
CN110109770A (zh) | 调试方法、装置、电子设备及介质 | |
CN110213205B (zh) | 验证方法、装置及设备 | |
CN109445963A (zh) | 内容分享方法、装置、设备及计算机可读存储介质 | |
CN111061369B (zh) | 交互方法、装置、设备及存储介质 | |
CN112860046A (zh) | 选择运行模式的方法、装置、电子设备及介质 | |
CN110110142A (zh) | 视频处理方法、装置、电子设备及介质 | |
CN111897709B (zh) | 监控用户的方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191203 |
|
RJ01 | Rejection of invention patent application after publication |