CN111010458A - 域名规则的生成方法、设备及计算机可读存储介质 - Google Patents

域名规则的生成方法、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111010458A
CN111010458A CN201911232823.6A CN201911232823A CN111010458A CN 111010458 A CN111010458 A CN 111010458A CN 201911232823 A CN201911232823 A CN 201911232823A CN 111010458 A CN111010458 A CN 111010458A
Authority
CN
China
Prior art keywords
domain name
address
rule
preset
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911232823.6A
Other languages
English (en)
Other versions
CN111010458B (zh
Inventor
王二飞
李俊谋
刘克恒
候冰洋
车文彬
贾思阳
孟菲
苗西军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201911232823.6A priority Critical patent/CN111010458B/zh
Publication of CN111010458A publication Critical patent/CN111010458A/zh
Application granted granted Critical
Publication of CN111010458B publication Critical patent/CN111010458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种域名规则的生成方法、设备及计算机可读存储介质,该方法包括步骤:当侦测到终端设备的访问请求后,获取所述访问请求对应域名地址的待校验数据;根据所述待校验数据和预设的校验规则校验所述域名地址;在所述域名地址通过校验后,获取所述域名地址对应的访问数据,以及确定所述域名地址对应的地址参数;基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则。本发明提高了所生成的域名规则的有效性,使域名规则库中的域名规则,即域名规则库中域名地址都是有效的域名地址,从而实现了在众多的域名地址中查找到有效访问的域名地址。

Description

域名规则的生成方法、设备及计算机可读存储介质
技术领域
本发明涉及互联网技术领域,尤其涉及一种域名规则的生成方法、设备及计算机可读存储介质。
背景技术
随着网络技术的发展,各种类型的设备均可连接到互联网,对互联网进行访问并从其中获取各种资源。为了使各设备更为方便的访问互联网,设置将域名和IP(InternetProtocol,互联网协议)地址相互映射的分布式数据库。在互联网上域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但设备之间只能互相认识IP地址,它们之间的转换工作称为域名解析。域名解析需要由专门的域名解析系统来完成,DNS(Domain Name System,即域名系统)就是进行域名解析的系统。
用户通过设备发起用于访问的访问请求,访问请求中携带有表征所需要访问域名的域名地址,DNS将域名地址解析为IP地址,实现对互联网的访问。但是域名地址具有公开的特性,被所有公众使用,极易成为不法分子的攻击目标;如何识别具有风险性的域名地址,已成为确保互联网安全的重要方式之一。
但是,互联网接收到的访问请求众多,对海量访问请求的采集、传输、存储等识别方面有关的处理,均给风险性域名地址的识别带来了压力,导致无法在众多的域名地址中查找到有效访问的域名地址。
发明内容
本发明的主要目的在于提供一种域名规则的生成方法、设备及计算机可读存储介质,旨在解决现有的无法在众多的域名地址中查找到有效访问的域名地址的技术问题。
为实现上述目的,本发明提供一种域名规则的生成方法,所述域名规则的生成方法包括步骤:
当侦测到终端设备的访问请求后,获取所述访问请求对应域名地址的待校验数据;
根据所述待校验数据和预设的校验规则校验所述域名地址;
在所述域名地址通过校验后,获取所述域名地址对应的访问数据,以及确定所述域名地址对应的地址参数;
基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则。
优选地,所述根据所述待校验数据和预设的校验规则校验所述域名地址的步骤包括:
调用预设黑名单,并判断所述待校验数据是否存在所述预设黑名单中;
若所述待校验数据存在所述预设黑名单中,则确定所述域名地址未通过校验;
若所述待校验数据未存在所述预设黑名单中,则根据所述域名地址的属性,对所述待校验数据进行完整性校验;
若所述待校验数据完整性校验失败,则确定所述域名地址未通过校验;
若所述待检验数据完整性校验成功,则确定所述域名地址通过校验。
优选地,所述若所述待校验数据未存在所述预设黑名单中,则根据所述域名地址的属性,对所述待校验数据进行完整性校验的步骤包括:
若所述待校验数据未存在所述预设黑名单中,则识别所述待校验数据中与所述域名地址物理结构对应的目标结构元素,得到所述目标结构元素的元素数量和元素位置;
根据所述域名地址的属性,所述元素数量和所述元素位置,判断所述物理结构是否正确;
若所述物理结构正确,则确定所述待检验数据完整性校验成功;
若所述物理结果错误,则确定所述待校验数据完整性校验失败。
优选地,当所述地址参数为访问频次时,所述基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则的步骤包括:
检测所述域名地址在第一预设时长内对应的访问频次是否大于预设频次;
若所述访问频次大于预设频次,则将所述访问频次大于所述预设频次对应的域名地址确定为目标域名地址;
检测所述目标域名地址对应的设备类型,并将只对应一种设备类型的目标域名地址确定为域名规则。
优选地,所述基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则的步骤包括:
在第二预设时长内通过所述访问时间判断所述域名地址是否在每个预设时间周期内都被访问;
若确定所述域名地址在每个预设时间周期内都被访问,则将每个预设时间周期内都被访问的所述域名地址确定为域名规则;
和/或计算所述域名地址对应的MAC地址数量,并判断所述MAC地址数量是否大于预设数量;
若所述MAC地址数量大于预设数量,则将所述MAC地址数量大于预设数量对应的域名地址确定为域名规则。
优选地,所述基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则的步骤之后,还包括:
将所述域名规则存储至预设的域名规则库中,并更新所述域名规则库中的域名规则;
通过所述域名规则库中的域名规则识别通过预设正确设备地址库未识别的目标终端设备;
若通过所述域名规则库中的域名规则成功识别所述目标终端设备,则将识别所述目标终端设备的域名规则添加至所述正确设备地址库中。
优选地,所述将所述域名规则存储至预设的域名规则库中,并更新所述域名规则库中的域名规则的步骤包括:
检测预设域名规则库中是否已存储有与所述域名规则相同的域名历史规则;
若所述域名规则库中未存储有与所述域名规则相同的域名历史规则,则将所述域名规则存储至所述域名规则库中,并通过所述统计库中的数据检测所述域名规则库中各个域名规则的当前终端设备识别结果;
若所述当前终端设备识别结果与对应域名规则上一次终端设备识别结果不一致,则确定所述当前终端设备识别结果对应的设备类型占比;
保留存在所述设备类型占比大于或者等于预设比例对应的域名规则,并删除未存在所述设备类型占比大于或者等于预设比例对应的域名规则,以更新所述域名规则库中的域名规则。
优选地,所述将所述域名规则存储至预设的域名规则库中,并更新所述域名规则库中的域名规则的步骤之后,还包括:
检测所述域名规则库中的域名规则对应的设备类型是否在预设类型白名单中;
若所述设备类型在所述类型白名单中,则在所述域名规则库中保留所述设备类型在所述类型白名单中对应的域名规则;
若所述设备类型未在所述类型白名单中,则在所述域名规则库中删除所述设备类型未在所述类型白名单中对应的域名规则。
此外,为实现上述目的,本发明还提供一种域名规则的生成设备,所述域名规则的生成设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的域名规则的生成程序,所述域名规则的生成程序被所述处理器执行时实现如上所述的域名规则的生成方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有域名规则的生成程序,所述域名规则的生成程序被处理器执行时实现如上所述的域名规则的生成方法的步骤。
本发明通过对访问请求对应的域名地址进行校验,只有在域名地址通过校验后,才获取域名地址对应的访问数据,以及确定域名地址对应的地址参数,基于预设的域名生成规则,根据地址参数和访问数据分析域名地址,得到域名规则。通过设置过滤机制,在生成域名规则过程中,排除掉具有风险性和不完整的域名地址,仅需要根据校验通过的域名地址生成域名规则,即仅需要根据有效的域名地址生成域名规则,提高了所生成的域名规则的有效性,使域名规则库中的域名规则,即域名规则库中域名地址都是有效的域名地址,从而实现了在众多的域名地址中查找到有效访问的域名地址。
附图说明
图1是本发明域名规则的生成方法第一实施例的流程示意图;
图2是本发明域名规则的生成方法第二实施例的流程示意图;
图3是本发明域名规则的生成方法第三实施例的流程示意图;
图4是本发明实施例方案涉及的硬件运行环境的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种域名规则的生成方法,参照图1,图1为本发明域名规则的生成方法第一实施例的流程示意图。
本发明实施例提供了域名规则的生成方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
域名规则的生成方法包括:
步骤S10,当侦测到终端设备的访问请求后,获取所述访问请求对应域名地址的待校验数据。
在本实施例中,域名规则的生成方法应用于服务器。当终端设备连接到路由器后,终端设备所发送的访问请求中携带了所要访问网站的DNS地址,即携带了域名地址,该域名地址是设备使用者使用该设备时,触发的访问请求后上报到服务器中的信息。由此可知,一台终端设备一天可触发大量的访问请求,每个访问请求都携带了所要访问网站的域名地址,即一台设备一天可上报大量的域名地址到服务器中。
其中,访问请求优选为DNS请求,携带有表征所需要访问网站域名的DNS地址,将该DNS地址作为与访问请求对应的域名地址进行识别过滤。需要说明的是,对域名地址进行过滤的过滤器可以搭载于服务器对应的采集组件内,也可以搭载于服务器的识别引擎内。若过滤器搭载于采集组件内,则在采集组件采集到访问请求后,由过滤器判别其是否具有风险性,若具有风险性则进行过滤以避免访问,并避免根据该访问请求对应的域名地址生成域名规则;若不具有风险性则传输到识别引擎进行识别并访问,并允许根据该访问请求对应的域名地址生成域名规则。若过滤器搭载于识别引擎内,则采集组件将采集到的访问请求传输到识别引擎后,先由其中的过滤器判别其是否具有风险性,若具有风险性则进行过滤以避免访问,并避免根据该访问请求对应的域名地址生成域名规则;若不具有风险性则由识别引擎进行识别并访问,并允许根据该访问请求对应的域名地址生成域名规则。相当于在访问请求在实现访问之前设置有过滤器的初步筛选机制和识别模型的再次识别机制,通过双重判别来确保访问请求的安全性,并保证访问请求对应域名地址的安全性。
需要说明的是,从访问请求对应的域名地址中可获得的信息多种多样,如至少可以包括DNS地址数据、设备信息、辅助的MAC(Media Access Control Address,硬件地址)地址等。设备信息包括但不限于设备类型、设备品牌和设备型号,设备类型可为手机、手表和电视等,设备品牌为华为和小米等,设备型号为同一设备类型,同一设备品牌对应的不同型号的终端设备。为了从其中获取到用于过滤的信息,预先依据所需要采集的信息设置有预设采集规则。过滤器实时对访问请求进行侦测,一旦侦测到访问请求,则依据预设采集规则,从与访问请求对应的域名地址中采集到待校验数据,如预设采集规则表征除了对DNS地址数据采集之外,还对设备品牌进行采集,则待校验数据中包含有DNS地址数据和设备品牌。
步骤S20,根据所述待校验数据和预设的校验规则校验所述域名地址。
当得到域名地址对应的待校验数据后,根据待校验数据和预设的校验规则校验该域名地址。
进一步地,步骤S20包括:
步骤a,调用预设黑名单,并判断所述待校验数据是否存在所述预设黑名单中。
具体地,预先将历史已识别为具有风险性的域名地址设置为预设黑名单,通过预设黑名单对待校验数据进行黑名单校验,判别待校验数据是否为预设黑名单中的数据。同时不同属性的域名地址具有不同的物理结构,如属性为一级域名的域名地址与属性为二级域名的域名地址在物理结构上的差异性。为了从物理结构上确保域名地址的有效性,设置依据域名地址的属性,校验待校验数据的物理结构是否正确完整的完整性校验机制。通过黑名单校验和完整性校验,来确定域名地址是否通过校验。
需要说明的是,黑名单校验和完整性校验的先后顺序可以依据需求设定,既可以设定先进行黑名单校验后进行完整性校验,也可以设定先进行完整性校验后进行黑名单校验,还可以设定黑名单校验和完整性校验的机制。具体地,根据预设黑名单和域名地址的属性,对待校验数据进行黑名单校验和完整性校验。本实施例优选采用先进行黑名单校验后进行完整性校验的机制,在采集得到与访问请求所对应域名地址的待校验数据之后,对预设黑名单进行调用,将待校验数据和预设黑名单进行对比,判断待校验数据中是否存在于预设黑名单中。
步骤b,若所述待校验数据存在所述预设黑名单中,则确定所述域名地址未通过校验。
步骤c,若所述待校验数据未存在所述预设黑名单中,则根据所述域名地址的属性,对所述待校验数据进行完整性校验。
若确定待校验数据存在预设黑名单中,则说明域名地址此前被判定为具有风险性,确定域名地址未通过校验,此时可对该访问请求进行拦截,不需要再对该访问请求对应的域名地址进行完整性校验;若确定待校验数据不存在预设黑名单中,则根据域名地址的属性,对待校验数据进行完整性校验。
具体地,预设黑名单至少包括域名地址黑名单和设备信息过滤名单两部分,域名地址黑名单由经历史识别为具有风险性的域名地址组成,设备信息过滤名单由域名地址不具有定向性的设备信息组成。当终端设备访问网站域名的类型越多,其访问请求对应的域名地址的不定向性越明显;如用户通过手机访问“淘宝”、“知乎”、“豆瓣”、“快手”等各类网站,则其域名地址的不定向性越明显。因该类终端设备的域名地址多变,采用域名地址来判别其安全性不准确,因此对该类终端设备不采用域名地址的方式进行过滤识别。此时获取该类域名地址多变的终端设备的设备信息,并将该设备信息设置为设备信息过滤名单,以去除具有不定向性的域名地址的终端设备。
进一步地,所采集的待校验数据中包含有表征域名地址的地址信息,在判断待校验数据是否存在于预设黑名单的过程中,先调用预设黑名单中的域名地址黑名单,并读取待校验数据中的地址信息。将地址信息和域名地址黑名单进行对比,判断地址信息是否存在于域名地址黑名单中。若域名地址黑名单中的某一域名地址与该地址信息一致,则说明地址信息存在于域名地址黑名单中,从而可判定待校验数据存在于预设黑名单中;反之若域名地址黑名单中不存在与地址信息一致的域名地址,则说明地址信息不存在于域名地址黑名单中,进而调用设备信息过滤名单,并从待校验数据中查找出访问请求对应终端设备的设备信息;通过设备信息和设备信息过滤名单的对比,来判断设备信息是否存在于设备信息过滤名单中,并以此判定待校验数据是否存在于预设黑名单中。
更进一步地,组成设备信息过滤名单的设备信息包含设备类型和设备品牌等,将设备信息过滤名单中设备信息作为设备信息过滤名单中的各个名单元素。待校验数据中的设备信息可以和名单元素的类型相同,如也包括设备类型和设备品牌等;也可以和名单元素的类型不相同,如多于名单元素的类型,除了包括设备类型和设备品牌关键字之外,还包括设备型号等;或者少于名单元素的类型,仅包括设备类型。
进一步地,读取待校验数据中的设备信息和设备信息过滤名单对比的过程,其实质为将读取的设备信息和设备信息过滤名单中各名单元素对比的过程,具体地,对比来判断各名单元素中是否存在任意一项名单元素和设备信息一致。当各名单元素和设备信息之间存在任意一项一致时,判定各名单元素中存在任意一项名单元素和设备信息一致,各名单元素中存在与设备信息匹配的目标名单元素;反之若各名单元素和设备信息之间都不一致,则判定各名单元素中不存在与设备信息匹配的目标名单元素。对于存在目标名单元素的情形,说明待校验数据的设备信息存在于预设黑名单的设备信息过滤名单中,判定待校验数据存在于预设黑名单中。对于不存在于目标名单元素的情形,说明待校验数据的设备信息不存在于预设黑名单的设备信息过滤名单中,判定待校验数据不存在于预设黑名单的设备信息过滤名单中。以此实现通过设备信息过滤名单,来判断待校验数据是否存在于预设黑名单中。
进一步地,步骤c包括:
步骤c1,若所述待校验数据未存在所述预设黑名单中,则识别所述待校验数据中与所述域名地址的物理结构对应的目标结构元素,得到所述目标结构元素的元素数量和元素位置。
进一步地,若确定待校验数据未存在所述预设黑名单中,则获取域名地址库中各个域名地址的物理结构,通过各个域名地址的物理结构获取各个域名地址对应的目标结构元素,并确定目标结构元素对应的元素数量和元素位置。其中物理结构表征域名地址的组成结构,如域名地址“www.baidu.com”的物理结构由结构元素“www”、“baidu”、“com”和“.”构成。将物理结构中的特殊字符作为目标结构元素,如上述结构元素中特殊字符为“.”,即可作为目标结构元素,并统计特殊字符的数量作为目标结构元素的元素数量;同时还读取各个特殊字符在形成域名地址的物理结构中的位置作为目标结构元素的元素位置。该目标结构元素的元素数量和元素位置表征了形成域名地址的物理结构中特殊字符的实际数量和实际位置。
步骤c2,根据所述域名地址的属性,所述元素数量和所述元素位置,判断所述物理结构是否正确。
因域名地址的属性可用于表征域名地址所应该具有的物理结构,即理论上的物理结构;从而可通过域名地址的属性所表征理论上的物理结构,和作为实际数量的元素数量以及作为实际位置的元素位置之间的一致性,来判断域名地址的物理结构是否准确。具体地,根据域名地址的属性,元素数量和元素位置,来判断各个域名地址的物理结构是否正确。
从由域名地址的属性所表征的理论物理结构中,确定出目标结构元素的参考数量和参考位置,即目标结构元素在理论上所具有的数量和位置。此后将实际的元素数量和理论的参考数量进行对比,判断元素数量和参考数量之间是否具有一致性;若两者一致,则继续根据实际的元素位置和理论的参考位置,来判断物理结构的正确性。反之若元素数量和参考数量不一致,则说明域名地址的物理结构不满足要求,从而判定域名地址的物理结构不正确。其中,在根据元素位置和参考位置,判断物理结构的正确性时,先将实际的元素位置和理论的参考位置进行对比,判断元素位置和参考位置是否一致,若两者一致,则判定物理结构正确;反之若经判定元素位置和参考位置不一致,则判定物理结构不正确。
步骤c3,若所述物理结构正确,则确定所述待检验数据完整性校验成功。
步骤c4,若所述物理结果错误,则确定所述待校验数据完整性校验失败。
若确定物理结构正确,则说明域名地址实际上所具有的物理结构和理论上所应该具有的物理结构一致,域名地址的物理结构完整正确,此时可确定待校验数据完整性校验成功;若确定物理结构错误,则说明域名地址实际上所具有的物理结构和理论上所应该具有的物理结构不一致,域名地址的物理结构错误,此时可确定待校验数据完整性校验失败。
步骤d,若所述待校验数据完整性校验失败,则确定所述域名地址未通过校验。
步骤e,若所述待检验数据完整性校验成功,则确定所述域名地址通过校验。
若确定待校验数据完整性校验失败,则可确定域名地址未通过校验;若确定待校验数据完整性校验成功,则确定域名地址通过校验。可以理解的是,只有在域名地址通过黑名单校验和完整性校验时,才可以确定域名地址通过校验,反之,可确定域名地址未通过校验。当域名地址通过校验后,确定该域名地址为安全的有效地址,是不具有风险性的有效地址;当域名地址未通过校验后,确定该域名地址是有风险的地址,或者确定该域名地址是无效的地址。
步骤S30,在所述域名地址通过校验后,获取所述域名地址对应的访问数据,以及确定所述域名地址对应的地址参数。
当确定域名地址通过校验后,将通过校验的域名地址存储至预设统计库中,并获取统计库中各个域名地址对应的访问数据,以及确定域名地址对应的地址参数。统计库是预先设置好的,统计库中存储了各个域名地址的访问数据,访问数据包括但不限于各个域名地址对应的访问时间、MAC地址和设备类型等,访问时间为访问请求访问网站的时间,MAC地址是该访问请求对应用户设备的MAC地址,设备类型是指用户设备包括但不限于手机、手表和电视等。需要说明的是,在获取域名地址时,可以获取固定时长内的域名地址,该固定时长可根据具体需要而设置,如可获取最近5天的域名地址,或者获取最近1个月的域名地址等。
在本实施例中,域名地址对应的地址参数是预先设置好的,本实施例可不限制地址参数的种类,该地址参数是用来识别域名地址,从而确定域名规则的。具体地,地址参数包括但不限于访问频次、设备类型、访问时间和MAC地址,访问频次为某个域名地址被访问的次数,可以理解的是,计算携带该域名地址的访问请求的请求数量,即可确定访问频次。在通过地址参数确定域名规则过程中,可采用一个地址参数来确定域名规则,也可以采用至少两个地址参数结合在一起来确定域名规则。
步骤S40,基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则。
当获取域名地址和访问数据后,确定地址参数,基于预设的域名生成规则,根据地址参数和访问数据分析该域名地址,以得到域名规则。需要说明的是,域名生成规则是预先设置好的,用户可以根据自己的需要设置域名规则,不同的地址参数对应的域名生成规则是不一样的。在本实施例中,域名规则就是一个符合域名生成规则的域名地址。
进一步地,当所述地址参数为访问频次时,所述步骤S40包括:
步骤f,检测所述域名地址在第一预设时长内对应的访问频次是否大于预设频次。
具体地,当地址参数为访问频次时,计算域名地址在第一预设时长内对应的访问频次,并检测该访问频次是否大于预设频次。其中,第一预设时长可以根据具体需要而设置,本实施例对第一预设时长对应的数值不做具体限制。预设频次也可以根据具体需要而设置,可以理解的是,预设频次随着第一预设时长的增大而增大。在计算域名地址在第一预设时长内对应的访问频次时,只要计算在该第一预设时长内有多个访问请求携带了该域名地址即可,如若在该第一预设时长内,一共有50个访问请求携带了该A域名地址,则A域名地址的访问频次为50。
步骤g,若所述访问频次大于预设频次,则将所述访问频次大于所述预设频次对应的域名地址确定为目标域名地址。
若确定域名地址的访问频次大于预设频次,则将访问频次大于预设频次的域名地址确定为目标域名地址;若确定域名地址的访问频次小于或者等于预设频次,则将访问频次小于或者等于预设频次的域名地址确定为不可成为域名规则的域名地址。
步骤h,检测所述目标域名地址对应的设备类型,并将只对应一种设备类型的目标域名地址确定为域名规则。
当确定目标域名地址后,检测目标域名地址对应的设备类型,判断目标域名地址是否只对应一种设备类型。若确定该目标域名地址只对应一种设备类型,则将只对应一种设备类型的目标域名地址确定为域名规则;若确定目标域名地址对应至少两种设备类型,则不将该目标域名地址确定为域名规则。
需要说明的是,本实施例是同时通过访问频次和设备类型来确定域名规则,在其它实施例中,也可单独根据访问频次和设备类型来确定域名规则,如将访问频次大于预设频次的域名地址确定为域名规则;或者将只对应一种设备类型的域名地址确定为域名规则。
进一步地,当所述地址参数为所述域名地址在第二预设时长内对应的各个访问时间时,所述步骤S40包括:
步骤i,在第二预设时长内通过所述访问时间判断所述域名地址是否在每个预设时间周期内都被访问。
当地址参数为域名地址在第二预设时长内对应的各个访问时间时,在第二预设时长内通过访问时间来判断域名地址是否在每个预设时间周期内都被访问。其中,第二预设时长可与第一预设时长相等,也可与第一预设时长不相等。预设时间周期可设置为12小时、1天或者2天等,如当预设时间周期为1天时,若确定某个域名地址每天都被访问,则可确定该域名地址在每个预设时间周期内都被访问。在本实施例中,访问时间可具体到小时,也可具体到分钟,或者具体到秒等。可以理解的是,当某个域名地址对应访问请求的访问时间在某个预设时间周期内时,即可确定该域名地址在该预设时间周期内被访问。
步骤j,若确定所述域名地址在每个预设时间周期内都被访问,则将每个预设时间周期内都被访问的所述域名地址确定为域名规则。
若在第二预设时长内确定域名地址在每个预设时间周期内都被访问,则将每个预设时间周期内都被访问的域名地址确定为域名规则;若在第二预设时长内确定域名地址在至少一个预设时间周期内没有被访问,则确定没有被访问的域名地址不能成为域名规则。
需要说明的是,也可以通过访问时间和设备类型来确定域名地址是否能成为域名规则;或者通过访问时间和访问频次来确定域名地址是否能成为域名规则;或者通过访问时间、访问频次和设备类型来确定域名地址是否能成为域名规则。在通过至少两个地址参数来确定域名地址是否为域名规则时,不限制各个地址参数的判断先后顺序,如在通过访问时间和设备类型来确定域名地址是否能成为域名规则过程中,可以先检测域名地址是否满足访问时间对应的条件,在域名地址满足访问时间对应的条件后,再检测域名地址是否满足设备类型对应的条件;或者先检测域名地址是否满足设备类型对应的条件,在域名地址满足设备类型对应的条件后,再检测域名地址是否满足访问时间对应的条件。
进一步地,当所述地址参数为媒体存取控制位址MAC地址数量时,所述步骤S40包括:
步骤k,计算所述域名地址对应的MAC地址数量,并判断所述MAC地址数量是否大于预设数量。
步骤l,若所述MAC地址数量大于预设数量,则将所述MAC地址数量大于预设数量对应的域名地址确定为域名规则。
当地址参数为MAC地址数量时,计算各个域名地址对应的MAC地址数量,并判断MAC地址数量是否大于预设数量。具体地,是计算域名地址在第三预设时长内对应的MAC地址数量,第三预设时长可与第一预设时长相等,也可与第一预设时长不相等。预设数量可根据具体需要而设置,本实施例对预设数量的大小不做具体限制。当MAC地址数量大于预设数量时,将MAC地址数量大于预设数量对应的域名地址确定为域名规则;当MAC地址数量小于或者等于预设数量时,确定MAC地址数量小于或者等于预设数量对应的域名地址不能成为域名规则。
本实施例通过对访问请求对应的域名地址进行校验,只有在域名地址通过校验后,才获取域名地址对应的访问数据,以及确定域名地址对应的地址参数,基于预设的域名生成规则,根据地址参数和访问数据分析域名地址,得到域名规则。通过设置过滤机制,在生成域名规则过程中,排除掉具有风险性和不完整的域名地址,仅需要根据校验通过的域名地址生成域名规则,即仅需要根据有效的域名地址生成域名规则,提高了所生成的域名规则的有效性,使域名规则库中的域名规则,即域名规则库中域名地址都是有效的域名地址,从而实现了在众多的域名地址中查找到有效访问的域名地址。
进一步地,提出本发明域名规则的生成方法第二实施例。
所述域名规则的生成方法第二实施例与所述域名规则的生成方法第一施例的区别在于,所述域名规则的生成方法还包括:
步骤S50,将所述域名规则存储至预设的域名规则库中,并更新所述域名规则库中的域名规则。
当得到域名规则后,将域名规则添加至预设的域名规则库中,并更新域名规则库中的域名规则。其中,域名规则库是预先设置好,用于存储域名规则的数据库。进一步地,当将域名规则添加至域名规则库中时,表明该域名规则处于有效状态,此时可为该域名规则添加有效标识,并记录该域名规则的生效时间,可以理解的是,域名规则的生效时间为域名规则添加至域名规则库中的时间。在本实施例中,不限制有效标识的表现形式,如可用“1”或者“true”来表示有效标识。进一步地,也可通过域名规则库中的域名规则来扩充统计库中存储的数据。
进一步地,步骤S50包括:
步骤m,检测预设域名规则库中是否已存储有与所述域名规则相同的域名历史规则。
具体地,当得到域名规则后,检测域名规则库中是否已存储有与所生成的域名规则相同的域名历史规则,该域名历史规则是之前就存储在域名规则库中的域名规则。具体地,可将当前生成的域名规则与域名历史规则进行对比,若域名规则库中存在与当前生成的域名规则一样的域名规则,则确定域名规则库存储有与当前生成的域名规则相同的域名历史规则;若域名规则库中未存在与当前生成的域名规则一样的域名规则,则确定域名规则库中未存储有与当前生成的域名规则相同的域名历史规则。
步骤n,若所述域名规则库中未存储有与所述域名规则相同的域名历史规则,则将所述域名规则添加至所述域名规则库中,并通过所述统计库中的数据检测所述域名规则库中各个域名规则的当前终端设备识别结果。
若确定域名规则库中未存储有与域名规则相同的域名历史规则,则将域名规则添加至域名规则库中,以在域名规则库存储该域名规则;若确定域名规则库中存储有与域名规则相同的域名历史规则,则可不将域名规则添加至域名规则库中,或者将该域名规则存储到域名规则库中,并删除域名规则库中与域名规则相同的域名历史规则。
进一步地,也可以在得到域名规则后,直接将域名规则添加至域名规则库中,然后在域名规则库中检测是否存在与该域名规则相同的域名历史规则,若域名规则库中存在与该域名规则相同的域名历史规则,则可删除当前所添加的域名规则,或者删除对应的域名历史规则,以避免域名规则规则库中存在两个相同的域名规则,浪费域名规则库的存储空间;若域名规则库中不存在与该域名规则相同的域名历史规则,则不执行在域名规则库中删除域名规则的删除操作。
当将所生成的域名规则添加至域名规则库中后,检测是否侦测到更新域名规则的更新指令,该更新指令可在将域名规则添加到域名规则库中后触发,也可以由定时任务定时触发,或者由用户根据需要而触发等。当侦测到更新指令后,通过统计库中存储的数据检测域名规则库中各个域名规则的当前终端设备识别结果。具体地,就是通过域名规则库中的各个域名规则来匹配统计库中的数据,来确定该域名规则库中的各个域名规则对应的设备类型,以及各个设备类型对应设备类型占比,得到当前终端设备识别结果,其中,设备类型占比等于具体终端设备类型对应的设备数量除以该域名规则所对应的所有设备数量,可以理解的是,设备类型占比就是当前终端设备识别结果。如当通过统计库确定域名数据库中的A域名规则对应的设备数量为a,其中,手机设备的数量为b,手表设备的数量为c,b+c=a,则手机设备的设备类型占比为:b÷a×100%,手表设备的设备类型占比为c÷a×100%。
步骤o,若所述当前终端设备识别结果与对应域名规则上一次终端设备识别结果不一致,则确定所述当前终端设备识别结果对应的设备类型占比。
当得到当前终端设备识别结果后,获取对应域名规则的上一次终端设备识别结果,并比较该域名规则的当前终端设备识别结果与上一次终端设备识别结果是否一致。若该域名规则的当前终端设备识别结果与上一次终端设备识别结果一致,则保留该域名规则;若该域名规则的当前终端设备识别结果与上一次终端设备识别结果不一致,则确定当前终端设备识别结果中对应的设备类型占比。
步骤p,保留存在所述设备类型占比大于或者等于预设比例对应的域名规则,并删除未存在所述设备类型占比大于或者等于预设比例对应的域名规则,以更新所述域名规则库中的域名规则。
当确定当前终端设备识别结果对应的设备类型占比后,判断当前识别结果中是否存在大于或者等于预设比例的设备类型占比,其中,预设比例可根据具体需要而设置,本实施例对预设比例的大小不做具体限制。当确定当前终端设备识别结果中存在大于或者等于预设比例的设备类型占比时,保留存在该设备类型占比大于或者等于预设比例对应的域名规则;当确定当前终端设备识别结果中未存在设备类型占比大于或者等于预设比例时,在域名规则库中删除未存在设备类型占比大于或者等于预设比例对应的域名规则,以更新域名规则库中的域名规则。进一步地,将未存在设备类型占比大于或者等于预设比例对应的域名规则确定为处于失效状态的域名规则,即将处于有效状态的域名规则变更为处于无效状态的域名规则,并为处于失效状态的域名规则添加失效标识,并记录处于失效状态的域名规则的失效时间。其中,失败标识可为“0”或者“false”等来表示。
步骤S60,通过所述域名规则库中的域名规则识别通过预设正确设备地址库未识别的目标终端设备。
在本实施例中,由于域名规则库中存储有域名规则,因此可通过该域名规则库中存储的域名规则识别通过预设正确识别地址库未识别的终端设备,并将未识别的终端设备确定为目标终端设备。在正确设备地址库中,存储有终端设备MAC地址与设备信息之间的对应关系。若访问请求对应的终端设备的MAC地址存在正确设备地址库中,则可通过正确设备地址库中MAC地址与设备信息之间的对应关系来确定目标终端设备的设备品牌、设备信号和设备类型等;若目标终端设备的MAC地址未存在正确设备地址库,则确定该目标终端设备的设备信息在正确设备地址库未被成功识别。当确定目标终端设备的设备信息通过正确设备地址库未识别出来,则通过域名规则库中的域名规则来识别该终端设备的设备信息。需要说明的是,在域名规则库中,各个域名规则都存在对应的MAC地址、设备品牌、设备信号和设备类型等。
步骤S70,若通过所述域名规则库中的域名规则成功识别所述目标终端设备,则将识别所述目标终端设备的域名规则添加至所述正确设备地址库中。
需要说明的是,每个域名规则都存在对应的MAC地址,因此可获取目标终端设备的MAC地址,将该MAC地址与域名规则对应的MAC地址进行匹配,若目标终端设备的MAC地址与域名规则对应的MAC地址一致,则可确定该域名规则对应的设备信息为目标终端设备的设备信息,即通过域名规则成功识别出目标终端设备;若该目标终端设备的MAC地址与域名规则对应的MAC地址不一致,则可确定通过域名规则库中的域名规则未成功识别该目标终端设备的设备信息,即通过域名规则库中的域名规则未成功识别该目标终端设备。当确定通过域名规则成功识别出目标终端设备,则将该域名规则添加至正确设备地址库中,以提高通过正确设备地址库识别终端设备的识别成功率。
本实施例在通过将域名规则存储至预设的域名规则库中,以丰富域名规则库中的域名规则数量,并通过更新域名规则库中的域名规则来提高域名规则的有效性,以及通过域名规则库中的域名规则识别通过预设正确设备地址库未识别的终端设备,若成功识别未识别的终端设备,则将识别终端设备的域名规则添加至正确设备地址库中,以提高通过正确设备地址库识别终端设备的成功率。
进一步地,提出本发明域名规则的生成方法第三实施例。
所述域名规则的生成方法第三实施例与所述域名规则的生成方法第二实施例的区别在于,参照图3,所述域名规则的生成方法还包括:
步骤S80,检测所述域名规则库中的域名规则对应的设备类型是否在预设类型白名单中。
域名规则库中的域名规则都存在对应的设备类型。检测域名规则库中的域名规则对应的设备类型是否在预设类型白名单中,其中,类型白名单是预先设置好的。具体地,可在接收到检测指令时检测域名规则库中的域名规则对应的设备类型是否在预设的类型白名单中,本实施例不限制检测指令的触发方式,如该检测指令可自动触发,也可以手动触发。
步骤S90,若所述设备类型在所述类型白名单中,则在所述域名规则库中保留所述设备类型在所述类型白名单中对应的域名规则。
步骤S110,若所述设备类型未在所述类型白名单中,则在所述域名规则库中删除所述设备类型未在所述类型白名单中对应的域名规则。
若检测到域名规则对应的设备类型在类型白名单中,则在域名规则库中保留设备类型在类型白名单中对应的域名规则;若检测到设备类型未在类型白名单中,则在域名规则库中删除设备类型未在类型白名单中对应的域名规则。
进一步地,所述域名规则的生成方法还包括:
步骤q,检测所述域名规则库中的域名规则对应的设备品牌是否在预设品牌白名单中。
步骤x,若所述设备品牌在所述品牌白名单中,则在所述域名规则库中保留所述设备品牌在所述品牌白名单中对应的域名规则。
步骤w,若所述设备品牌未在所述品牌白名单中,则在所述域名规则库中删除所述设备品牌未在所述品牌白名单中对应的域名规则。
进一步地,域名规则库中的域名规则都存在对应的设备品牌。检测域名规则库中的域名规则对应的设备品牌是否在预设品牌白名单中,其中,品牌白名单是预先设置好的,设备品牌包括但不限于小米、华为和美的等,可以理解的是,同一设备类型可对应多种设备品牌。若检测到设备品牌在品牌白名单中,则在域名规则库中保留设备品牌在品牌白名单中对应的域名规则;若检测到设备品牌未在品牌白名单中,则在域名规则库中删除设备品牌未在品牌白名单中对应的域名规则。
进一步地,也可以将设备类型和设备品牌结合在一起来检测是否删除域名规则库中的域名规则。
本实施例通过类型白名单和/或品牌白名单的过滤模型来过滤域名规则库中存储的域名规则,对域名规则库中的域名规则进行自动化的迭代更新,实现了域名规则的自学习,进一步地提高了所确定的域名规则的有效性,从而进一步地提高了通过域名规则识别设备的识别准确率。
此外,本发明还提供一种域名规则的生成设备。如图4所示,图4是本发明实施例方案涉及的硬件运行环境的结构示意图。
需要说明的是,图4即可为域名规则的生成设备的硬件运行环境的结构示意图。
如图4所示,该域名规则的生成设备可以包括:处理器1001,例如CPU,存储器1005,用户接口1003,网络接口1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,域名规则的生成设备还可以包括RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。
本领域技术人员可以理解,图4中示出的域名规则的生成设备结构并不构成对域名规则的生成设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图4所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及域名规则的生成程序。其中,操作系统是管理和控制域名规则的生成设备硬件和软件资源的程序,支持域名规则的生成程序以及其它软件或程序的运行。
在图4所示的域名规则的生成设备中,用户接口1003主要用于连接终端设备,与终端设备进行数据通信;网络接口1004主要用于后台服务器,与后台服务器进行数据通信;处理器1001可以用于调用存储器1005中存储的域名规则的生成程序,并执行以下操作:
当侦测到终端设备的访问请求后,获取所述访问请求对应域名地址的待校验数据;
根据所述待校验数据和预设的校验规则校验所述域名地址;
在所述域名地址通过校验后,获取所述域名地址对应的访问数据,以及确定所述域名地址对应的地址参数;
基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则。
进一步地,所述根据所述待校验数据和预设的校验规则校验所述域名地址的步骤包括:
调用预设黑名单,并判断所述待校验数据是否存在所述预设黑名单中;
若所述待校验数据存在所述预设黑名单中,则确定所述域名地址未通过校验;
若所述待校验数据未存在所述预设黑名单中,则根据所述域名地址的属性,对所述待校验数据进行完整性校验;
若所述待校验数据完整性校验失败,则确定所述域名地址未通过校验;
若所述待检验数据完整性校验成功,则确定所述域名地址通过校验。
进一步地,所述若所述待校验数据未存在所述预设黑名单中,则根据所述域名地址的属性,对所述待校验数据进行完整性校验的步骤包括:
若所述待校验数据未存在所述预设黑名单中,则识别所述待校验数据中与所述域名地址物理结构对应的目标结构元素,得到所述目标结构元素的元素数量和元素位置;
根据所述域名地址的属性,所述元素数量和所述元素位置,判断所述物理结构是否正确;
若所述物理结构正确,则确定所述待检验数据完整性校验成功;
若所述物理结果错误,则确定所述待校验数据完整性校验失败。
进一步地,当所述地址参数为访问频次时,所述基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则的步骤包括:
检测所述域名地址在第一预设时长内对应的访问频次是否大于预设频次;
若所述访问频次大于预设频次,则将所述访问频次大于所述预设频次对应的域名地址确定为目标域名地址;
检测所述目标域名地址对应的设备类型,并将只对应一种设备类型的目标域名地址确定为域名规则。
进一步地,所述基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则的步骤包括:
在第二预设时长内通过所述访问时间判断所述域名地址是否在每个预设时间周期内都被访问;
若确定所述域名地址在每个预设时间周期内都被访问,则将每个预设时间周期内都被访问的所述域名地址确定为域名规则;
和/或计算所述域名地址对应的MAC地址数量,并判断所述MAC地址数量是否大于预设数量;
若所述MAC地址数量大于预设数量,则将所述MAC地址数量大于预设数量对应的域名地址确定为域名规则。
进一步地,所述基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则的步骤之后,处理器1001还调用存储器1005中存储的域名规则的生成程序执行以下操作:
将所述域名规则存储至预设的域名规则库中,并更新所述域名规则库中的域名规则;
通过所述域名规则库中的域名规则识别通过预设正确设备地址库未识别的目标终端设备;
若通过所述域名规则库中的域名规则成功识别所述目标终端设备,则将识别所述目标终端设备的域名规则添加至所述正确设备地址库中。
进一步地,所述将所述域名规则存储至预设的域名规则库中,并更新所述域名规则库中的域名规则的步骤包括:
检测预设域名规则库中是否已存储有与所述域名规则相同的域名历史规则;
若所述域名规则库中未存储有与所述域名规则相同的域名历史规则,则将所述域名规则存储至所述域名规则库中,并通过所述统计库中的数据检测所述域名规则库中各个域名规则的当前终端设备识别结果;
若所述当前终端设备识别结果与对应域名规则上一次终端设备识别结果不一致,则确定所述当前终端设备识别结果对应的设备类型占比;
保留存在所述设备类型占比大于或者等于预设比例对应的域名规则,并删除未存在所述设备类型占比大于或者等于预设比例对应的域名规则,以更新所述域名规则库中的域名规则。
进一步地,所述将所述域名规则存储至预设的域名规则库中,并更新所述域名规则库中的域名规则的步骤之后,处理器1001还调用存储器1005中存储的域名规则的生成程序执行以下操作:
检测所述域名规则库中的域名规则对应的设备类型是否在预设类型白名单中;
若所述设备类型在所述类型白名单中,则在所述域名规则库中保留所述设备类型在所述类型白名单中对应的域名规则;
若所述设备类型未在所述类型白名单中,则在所述域名规则库中删除所述设备类型未在所述类型白名单中对应的域名规则。
本发明域名规则的生成设备具体实施方式与上述域名规则的生成方法各实施例基本相同,在此不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有域名规则的生成程序,所述域名规则的生成程序被处理器执行时实现如上所述的域名规则的生成方法的步骤。
本发明计算机可读存储介质具体实施方式与上述域名规则的生成方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,域名规则的生成设备,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种域名规则的生成方法,其特征在于,所述域名规则的生成方法包括以下步骤:
当侦测到终端设备的访问请求后,获取所述访问请求对应域名地址的待校验数据;
根据所述待校验数据和预设的校验规则校验所述域名地址;
在所述域名地址通过校验后,获取所述域名地址对应的访问数据,以及确定所述域名地址对应的地址参数;
基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则。
2.如权利要求1所述的域名规则的生成方法,其特征在于,所述根据所述待校验数据和预设的校验规则校验所述域名地址的步骤包括:
调用预设黑名单,并判断所述待校验数据是否存在所述预设黑名单中;
若所述待校验数据存在所述预设黑名单中,则确定所述域名地址未通过校验;
若所述待校验数据未存在所述预设黑名单中,则根据所述域名地址的属性,对所述待校验数据进行完整性校验;
若所述待校验数据完整性校验失败,则确定所述域名地址未通过校验;
若所述待检验数据完整性校验成功,则确定所述域名地址通过校验。
3.如权利要求2所述的域名规则的生成方法,其特征在于,所述若所述待校验数据未存在所述预设黑名单中,则根据所述域名地址的属性,对所述待校验数据进行完整性校验的步骤包括:
若所述待校验数据未存在所述预设黑名单中,则识别所述待校验数据中与所述域名地址物理结构对应的目标结构元素,得到所述目标结构元素的元素数量和元素位置;
根据所述域名地址的属性,所述元素数量和所述元素位置,判断所述物理结构是否正确;
若所述物理结构正确,则确定所述待检验数据完整性校验成功;
若所述物理结果错误,则确定所述待校验数据完整性校验失败。
4.如权利要求1所述的域名规则的生成方法,其特征在于,当所述地址参数为访问频次时,所述基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则的步骤包括:
检测所述域名地址在第一预设时长内对应的访问频次是否大于预设频次;
若所述访问频次大于预设频次,则将所述访问频次大于所述预设频次对应的域名地址确定为目标域名地址;
检测所述目标域名地址对应的设备类型,并将只对应一种设备类型的目标域名地址确定为域名规则。
5.如权利要求1所述的域名规则的生成方法,其特征在于,所述基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则的步骤包括:
在第二预设时长内通过所述访问时间判断所述域名地址是否在每个预设时间周期内都被访问;
若确定所述域名地址在每个预设时间周期内都被访问,则将每个预设时间周期内都被访问的所述域名地址确定为域名规则;
和/或计算所述域名地址对应的MAC地址数量,并判断所述MAC地址数量是否大于预设数量;
若所述MAC地址数量大于预设数量,则将所述MAC地址数量大于预设数量对应的域名地址确定为域名规则。
6.如权利要求1至5任一项所述的域名规则的生成方法,其特征在于,所述基于预设的域名生成规则,根据所述地址参数和所述访问数据分析所述域名地址,得到域名规则的步骤之后,还包括:
将所述域名规则存储至预设的域名规则库中,并更新所述域名规则库中的域名规则;
通过所述域名规则库中的域名规则识别通过预设正确设备地址库未识别的目标终端设备;
若通过所述域名规则库中的域名规则成功识别所述目标终端设备,则将识别所述目标终端设备的域名规则添加至所述正确设备地址库中。
7.如权利要求6所述的域名规则的生成方法,其特征在于,所述将所述域名规则存储至预设的域名规则库中,并更新所述域名规则库中的域名规则的步骤包括:
检测预设域名规则库中是否已存储有与所述域名规则相同的域名历史规则;
若所述域名规则库中未存储有与所述域名规则相同的域名历史规则,则将所述域名规则存储至所述域名规则库中,并通过所述统计库中的数据检测所述域名规则库中各个域名规则的当前终端设备识别结果;
若所述当前终端设备识别结果与对应域名规则上一次终端设备识别结果不一致,则确定所述当前终端设备识别结果对应的设备类型占比;
保留存在所述设备类型占比大于或者等于预设比例对应的域名规则,并删除未存在所述设备类型占比大于或者等于预设比例对应的域名规则,以更新所述域名规则库中的域名规则。
8.如权利要求6所述的域名规则的生成方法,其特征在于,所述将所述域名规则存储至预设的域名规则库中,并更新所述域名规则库中的域名规则的步骤之后,还包括:
检测所述域名规则库中的域名规则对应的设备类型是否在预设类型白名单中;
若所述设备类型在所述类型白名单中,则在所述域名规则库中保留所述设备类型在所述类型白名单中对应的域名规则;
若所述设备类型未在所述类型白名单中,则在所述域名规则库中删除所述设备类型未在所述类型白名单中对应的域名规则。
9.一种域名规则的生成设备,其特征在于,所述域名规则的生成设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的域名规则的生成程序,所述域名规则的生成程序被所述处理器执行时实现如权利要求1至8中任一项所述的域名规则的生成方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有域名规则的生成程序,所述域名规则的生成程序被处理器执行时实现如权利要求1至8中任一项所述的域名规则的生成方法的步骤。
CN201911232823.6A 2019-12-04 2019-12-04 域名规则的生成方法、设备及计算机可读存储介质 Active CN111010458B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911232823.6A CN111010458B (zh) 2019-12-04 2019-12-04 域名规则的生成方法、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911232823.6A CN111010458B (zh) 2019-12-04 2019-12-04 域名规则的生成方法、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111010458A true CN111010458A (zh) 2020-04-14
CN111010458B CN111010458B (zh) 2022-07-01

Family

ID=70115661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911232823.6A Active CN111010458B (zh) 2019-12-04 2019-12-04 域名规则的生成方法、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111010458B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063228A1 (zh) * 2008-12-01 2010-06-10 成都市华为赛门铁克科技有限公司 防御域名系统欺骗攻击的方法及装置
CN102724187A (zh) * 2012-06-06 2012-10-10 奇智软件(北京)有限公司 一种针对网址的安全检测方法及装置
CN102957694A (zh) * 2012-10-25 2013-03-06 北京奇虎科技有限公司 一种判断钓鱼网站的方法及装置
US20140040020A1 (en) * 2011-06-27 2014-02-06 Rocket Fuel, Inc. Measuring effect of impressions on social media networks
CN105897782A (zh) * 2016-06-30 2016-08-24 北京奇艺世纪科技有限公司 一种针对接口的调用请求的处理方法及装置
CN106874165A (zh) * 2015-12-14 2017-06-20 北京国双科技有限公司 网页检测方法和装置
CN107395628A (zh) * 2017-08-23 2017-11-24 上海斐讯数据通信技术有限公司 一种无线路由器及其域名过滤方法
CN107872452A (zh) * 2017-10-25 2018-04-03 东软集团股份有限公司 一种恶意网站的识别方法、装置、存储介质及程序产品
CN109495467A (zh) * 2018-11-07 2019-03-19 深圳前海微众银行股份有限公司 拦截规则的更新方法、设备及计算机可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010063228A1 (zh) * 2008-12-01 2010-06-10 成都市华为赛门铁克科技有限公司 防御域名系统欺骗攻击的方法及装置
US20140040020A1 (en) * 2011-06-27 2014-02-06 Rocket Fuel, Inc. Measuring effect of impressions on social media networks
CN102724187A (zh) * 2012-06-06 2012-10-10 奇智软件(北京)有限公司 一种针对网址的安全检测方法及装置
CN102957694A (zh) * 2012-10-25 2013-03-06 北京奇虎科技有限公司 一种判断钓鱼网站的方法及装置
CN106874165A (zh) * 2015-12-14 2017-06-20 北京国双科技有限公司 网页检测方法和装置
CN105897782A (zh) * 2016-06-30 2016-08-24 北京奇艺世纪科技有限公司 一种针对接口的调用请求的处理方法及装置
CN107395628A (zh) * 2017-08-23 2017-11-24 上海斐讯数据通信技术有限公司 一种无线路由器及其域名过滤方法
CN107872452A (zh) * 2017-10-25 2018-04-03 东软集团股份有限公司 一种恶意网站的识别方法、装置、存储介质及程序产品
CN109495467A (zh) * 2018-11-07 2019-03-19 深圳前海微众银行股份有限公司 拦截规则的更新方法、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN111010458B (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
CN107943949B (zh) 一种确定网络爬虫的方法及服务器
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
KR102090982B1 (ko) 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체
CN111177483A (zh) 终端设备的识别方法、设备及计算机可读存储介质
CN106776973B (zh) 黑名单数据生成方法和装置
CN108900554B (zh) Http协议资产检测方法、系统、设备及计算机介质
CN112256682B (zh) 一种多维异构数据的数据质量检测方法及装置
CN111625700B (zh) 防抓取的方法、装置、设备及计算机存储介质
CN111131178B (zh) 终端设备识别方法、装置、设备和计算机存储介质
CN111010458B (zh) 域名规则的生成方法、设备及计算机可读存储介质
CN111049816A (zh) 域名地址的过滤方法、设备及计算机可读存储介质
CN108173973B (zh) 公用物品定位方法及系统
CN111131534B (zh) 域名规则的处理方法、设备及计算机可读存储介质
CN114024947B (zh) 一种基于浏览器的web访问方法及装置
CN115001724B (zh) 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质
CN114465926A (zh) 递归服务器监测方法、装置、设备及存储介质
CN104572743B (zh) 快速链接的信息更新方法及装置
CN113326269A (zh) 一种资产识别方法、设备、装置及计算机可读存储介质
CN113032836A (zh) 数据脱敏方法和装置
CN112019546A (zh) 一种防护策略调整方法、系统、设备及计算机存储介质
CN111078711A (zh) 基于数据索引的区块链数据存储、获取方法及装置
CN117421198B (zh) 一种基于安全的可视化资产管理系统和方法
CN114827085B (zh) 根服务器正确性监测方法、装置、设备及存储介质
CN116708024B (zh) 威胁情报碰撞筛选方法、网关系统、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant