CN111988447A - 网络安全防护方法及dns递归服务器 - Google Patents

网络安全防护方法及dns递归服务器 Download PDF

Info

Publication number
CN111988447A
CN111988447A CN202010902645.XA CN202010902645A CN111988447A CN 111988447 A CN111988447 A CN 111988447A CN 202010902645 A CN202010902645 A CN 202010902645A CN 111988447 A CN111988447 A CN 111988447A
Authority
CN
China
Prior art keywords
domain name
access
client
dns
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010902645.XA
Other languages
English (en)
Inventor
曾宗军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ThreatBook Technology Co Ltd
Original Assignee
Beijing ThreatBook Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ThreatBook Technology Co Ltd filed Critical Beijing ThreatBook Technology Co Ltd
Priority to CN202010902645.XA priority Critical patent/CN111988447A/zh
Publication of CN111988447A publication Critical patent/CN111988447A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种网络安全防护方法及DNS递归服务器,该网络安全防护方法应用于DNS递归服务器,包括:检测到客户端访问网络时,获取所述客户端的访问请求;对所述访问请求进行解析得到所述网络的访问域名;将所述客户端的IP和所述访问域名发送至IOC分析模块;通过所述IOC分析模块判断所述访问域名是否为恶意域名;基于所述访问域名的判断结果对所述客户端的访问请求做出响应。本发明实施例提供的网络安全防护方法及DNS递归服务器可以基于DNS解析对访问网络中的恶意访问进行检测并及时拦截,提高网络通信安全;不需要复杂的设备部署,能够提高计算机使用性能和用户使用体验。

Description

网络安全防护方法及DNS递归服务器
技术领域
本发明涉及网络安全技术领域,具体涉及一种网络安全防护方法及DNS递归服务器。
背景技术
域名系统(Domain Name System,简称DNS)是互联网的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。当客户端需要访问网络时,在浏览器中输入的网址,需要先通过DNS服务器进行域名解析,找到相应的IP地址,而后才能上网。DNS服务器主要用于完成从域名到互联网协议(Internet Protocol,简称IP)地址的映射及其他互联网资源解析。
客户端在访问网络时,木马或恶意软件会通过网络对客户端进行攻击,以控制该客户端,窃取被控计算机中的密码和重要文件等。为防止客户端受到攻击,企业一般通过本地部署基于流量分析的入侵检测设备,对企业内部的网络流量进行检测分析,以发现恶意流量和失陷主机。企业需要部署高性能的硬件设备对流量进行实时分析和解析,且需要拥有安全专业的人员对设备进行管理,部署成本高;设备只能对流量进行检测和发现,如果需要阻断恶意通信,需要联动防火墙对其进行阻断,操作不便。个人用户主要通过安装安全防护软件和杀毒软件,通过对下载的文件进行分析,发现木马和恶意软件等。个人计算机安装杀毒软件等安全防护产品,会占用和消耗一定的设备资源,同时,需要对下载的所有文件进行实时分析,影响计算机性能和用户使用体验。
发明内容
鉴于现有技术存在的上述问题,本发明的目的在于提供一种网络安全防护方法及DNS递归服务器,其能够快速对网络通信中的恶意行为进行检测和拦截阻断,提高网络通信安全,并提高计算机使用性能和用户使用体验。
为了实现上述目的,本发明实施例提供一种网络安全防护方法,应用于DNS递归服务器,该方法包括:
检测到客户端访问网络时,获取所述客户端的访问请求;
对所述访问请求进行解析得到所述网络的访问域名;
将所述客户端的IP和所述访问域名发送至IOC分析模块;
通过所述IOC分析模块判断所述访问域名是否为恶意域名;
基于所述访问域名的判断结果对所述客户端的访问请求做出响应。
在一些实施例中,对所述访问请求进行解析得到所述网络的访问域名,包括:
通过DNS解析器对所述访问请求进行解析,以得到待访问的所述网络的访问域名。
在一些实施例中,基于所述访问域名的判断结果对所述客户端的访问请求做出响应,包括:
如果所述访问域名为恶意域名,所述DNS解析器基于所述判断结果阻止所述客户端对所述网络的访问;
如果所述访问域名为正常域名,所述DNS解析器进行域名解析,以得到与所述访问域名对应的IP地址。
在一些实施例中,所述DNS解析器基于所述判断结果阻止所述客户端对所述网络的访问,包括:
所述DNS解析器将不存在的IP地址返回至所述客户端,或者所述DNS解析器将访问失败的提示信息返回至所述客户端。
在一些实施例中,所述方法还包括:
在所述判断结果表明所述访问域名为恶意域名时,生成所述访问域名的访问日志,并记录保存。
在一些实施例中,所述方法还包括:
将所述IOC分析模块检测出的恶意域名发送至DOMAIN IOC管理模块,以同步更新所述恶意域名,并对所述恶意域名进行处理。
本发明实施例还提供一种DNS递归服务器,包括:
DNS解析器,其配置为检测到客户端访问网络时,获取所述客户端的访问请求,对所述访问请求进行解析得到所述网络的访问域名,将所述客户端的IP和所述访问域名发送至IOC分析模块;
所述IOC分析模块,其配置为判断所述访问域名是否为恶意域名;
所述DNS解析器,还配置为基于所述访问域名的判断结果对所述客户端的访问请求做出响应。
在一些实施例中,基于所述访问域名的判断结果对所述客户端的访问请求做出响应,包括:
如果所述访问域名为恶意域名,所述DNS解析器基于所述判断结果阻止所述客户端对所述网络的访问;
如果所述访问域名为正常域名,所述DNS解析器进行域名解析,以得到与所述访问域名对应的IP地址。
在一些实施例中,所述DNS递归服务器还包括日志模块,所述日志模块配置为在所述判断结果表明所述访问域名为恶意域名时,生成所述访问域名的访问日志,并记录保存。
在一些实施例中,所述DNS递归服务器还包括DOMAIN IOC管理模块,所述DOMAINIOC管理模块配置为接收所述IOC分析模块发送的检测出的恶意域名,以同步更新所述恶意域名,并对所述恶意域名进行处理。
与现有技术相比较,本发明实施例提供的网络安全防护方法及DNS递归服务器,通过设置IOC分析模块,可以基于DNS解析对访问网络中的恶意访问进行检测并及时拦截,提高网络通信安全;本发明不需要复杂的设备部署,只需要在DNS递归服务器中设置IOC分析模块,将个人PC或企业内网DNS服务器的上游DNS服务器地址指向可以发现恶意行为的DNS递归服务器即可,能够提高计算机使用性能和用户使用体验。
附图说明
在不一定按比例绘制的附图中,相同的附图标记可以在不同的视图中描述相似的部件。具有字母后缀或不同字母后缀的相同附图标记可以表示相似部件的不同实例。附图大体上通过举例而不是限制的方式示出各种实施例,并且与说明书以及权利要求书一起用于对所发明的实施例进行说明。在适当的时候,在所有附图中使用相同的附图标记指代同一或相似的部分。这样的实施例是例证性的,而并非旨在作为本装置或方法的穷尽或排他实施例。
图1为客户端访问网络时,DNS服务器的解析流程图;
图2为本发明实施例的网络安全防护方法的流程图;
图3为本发明实施例的DNS递归服务器的结构示意图。
具体实施方式
下面,结合附图对本发明的具体实施例进行详细的描述,但不作为本发明的限定。
应理解的是,可以对此处公开的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本发明的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且与上面给出的对本发明的大致描述以及下面给出的对实施例的详细描述一起用于解释本发明的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特征将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本发明的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本发明的具体实施例;然而,应当理解,所公开的实施例仅仅是本发明的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本发明模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本发明。
主机之间的大部分通信基于TCP/IP协议。IPv4地址由一串数字组成,通常我们很难记住这些地址,因此,我们通过有意义且容易记住的域名来代替IP地址,我们需要将域名“翻译”成对应的IP地址。DNS是域名和与之相对应的IP地址转换的服务器。DNS中保存了一张域名和与之相对应的IP地址的表,以解析域名解析请求。客户端与服务端通信前需要向DNS服务器发送域名解析请求,以获得域名对应的IP。
图1为客户端访问网络时,DNS服务器的解析流程图(图中标号1-10为DNS解析顺序),如图1所示,现有技术中,DNS服务器包括根服务器(Root Server)、顶级服务器(TLDServer)、权威服务器。本发明实施例中,根服务器为根域名服务器,顶级服务器为顶级域名服务器,权威服务器为权威域名服务器。相应地,域名解析过程如下:使用客户端的浏览器访问web网络(例如,example.com)时,客户端向DNS递归服务器(DNS Resolver)发起一个DNS解析请求,该解析请求中包含域名,以查询example.com对应的IP地址;DNS递归服务器接收到请求后,会向根服务器发起查询请求,询问域名对应的IP地址,根服务器使用存储其域信息的顶级服务器(例如.com或.net)的地址响应DNS解析请求(根服务器返回该域名对应的顶级服务器的地址);然后,DNS递归服务器查询顶级域服务器,向顶级服务器询问域名对应的IP地址,顶级服务器以顶级域名(例如,“com”域)的权威服务器的IP地址进行响应(顶级服务器会让DNS递归服务器去查询权威服务器);之后,DNS递归服务器查询权威服务器,该权威服务器使用源访问网站(“example.com”域)的IP地址进行响应;DNS递归服务器接收到该IP地址后,将IP地址传递回客户端,客户端的浏览器通过获取的IP地址访问web网络,即与网络服务器(web server)通信。
整个域名空间可以被分成多个区域,一个区域包含了DNS树状结构上的一个连续的部分,例如“com”域、“example.com”域。DNS服务器以区域为单位来管理域名空间,而管辖某个区域的DNS服务器成为该区域的权威域名服务器,它经过上一级授权,拥有包含整个区全部信息的区文件,负责对该区内的域名进行解析,同时它可以把解析授权转授给其他服务器。
图2为本发明实施例的网络安全防护方法的流程图。如图2所示,本发明实施例提供的网络安全防护方法,应用于DNS递归服务器,包括:
步骤S201、检测到客户端访问网络时,获取所述客户端的访问请求。
DNS递归服务器检测到客户端访问网络时,获取客户端发送的DNS解析请求,以查询需要访问的网络的域名对应的IP地址。即访问请求为DNS解析请求,且该访问请求可以以报文的形式发送至DNS递归服务器。例如,客户端访问网站bad.com时,客户端需要向DNS递归服务器发起解析请求,以解析域名bad.com对应的IP地址。
步骤S202、对所述访问请求进行解析得到所述网络的访问域名。
DNS递归服务器接收到客户端的访问请求时,可以通过DNS递归服务器内的DNS解析器对该访问请求进行解析,以得到待访问的所述网络的访问域名。DNS解析器可以包括报文解析器,以对访问请求报文进行解析。DNS解析器还可以包括其他与域名解析相关的解析器,以便完成访问网络的域名的完整解析过程。
步骤S203、将所述客户端的IP和所述访问域名发送至IOC分析模块。
DNS递归服务器的DNS解析器解析得到网络的访问域名后,将获取的客户端的IP和该访问域名一起发送至IOC分析模块进行IOC分析,以检测是否存在恶意访问。
其中,客户端的IP为客户端的设备识别标识,DNS递归服务器在获取客户端的访问请求后可以通过DNS解析器获取客户端的IP。客户端的IP可以为192.168.1.1。将客户端的IP与访问域名一起输入IOC分析模块中,可以准确确定出访问网络的客户端,以对该客户端进行有效保护。
具体实施中,将所述客户端的IP和所述访问域名发送至IOC分析模块,可以同时发送,也可以间隔一定的时间进行发送,本发明不具体限定。
步骤S204、通过所述IOC分析模块判断所述访问域名是否为恶意域名。
IOC(Indicators of Compromise),失陷指标,也称作安全威胁情报。一旦主机行为(例如客户端访问网络的行为)匹配上了失陷指标,就表明这台主机(客户端)已失陷。失陷指标包括很多种,比如:域名、ip、url、木马文件的hash、注册表的键值、木马运行时所用信号量的名称等等。本发明实施例中,IOC分析模块主要用于分析域名类IOC,以防止客户端在访问网络时,被恶意网站所劫持。IOC分析模块为DNS递归服务器的一部分,本步骤中,通过IOC分析模块可以在DNS解析过程中,检测访问的网络的域名是否为恶意域名,以对网络访问中的恶意访问进行检测。
步骤S205、基于所述访问域名的判断结果对所述客户端的访问请求做出响应。
通过IOC分析模块得到访问域名的判断结果后,IOC分析模块将判断结果返回至DNS解析器,DNS解析器基于该判断结果做出响应,具体包括:
如果该访问域名为恶意域名,所述DNS解析器基于所述判断结果阻止所述客户端对所述网络的访问;
如果所述访问域名为正常域名,所述DNS解析器进行域名解析,以得到与所述访问域名对应的IP地址。
通过IOC分析模块检测出访问域名为恶意域名时,确定出存在的恶意访问行为,DNS解析器将该判断结果返回至客户端,及时对该访问行为进行拦截,阻止客户端访问网络,阻止木马和恶意软件的攻击或侵入,对客户端进行保护,防止客户端失陷。
具体地,在访问域名为恶意域名时,DNS递归服务器的DNS解析器可以将一个不存在的IP地址返回至客户端,或者将访问失败的提示信息返回至客户端,例如,可以返回一个“服务器失败”的RCODE返回码,以提示该网站存在风险,让客户端无法获取和访问恶意域名对应的真实的IP地址。客户端接收到RCODE返回码后,需要重新输入访问域名,以便下一次访问检测。
检测出该访问域名为正常域名时,可以进行正常的域名解析,依次通过根服务器(Root Server)、顶级服务器(TLD Server)、权威服务器进行域名解析,以得到与该访问域名对应的IP地址,从而对网络进行访问。
步骤S204中,判断出待访问的网络的访问域名为恶意域名后,所述方法还包括:
在所述判断结果表明所述访问域名为恶意域名时,生成所述访问域名的访问日志,并记录保存。
具体地,访问域名为恶意域名时,IOC分析模块将该判断结果发送至独立的日志模块,日志模块生成该恶意域名的访问日志,并返回至DNS解析器记录保存。保存的日志可以为“bad.com from192.168.1.1”。
通过日志模块生成恶意域名的访问日志并记录保存,可以告诉用户发生过哪些恶意访问行为,从而对发起恶意访问行为的软件或木马进行处理。同时,还以在下次该客户端访问该网络时,直接调用该记录,对该客户端进行保护。
在一些实施例中,网络安全防护方法还包括:将所述IOC分析模块检测出的恶意域名发送至DOMAIN IOC管理模块,以同步更新所述恶意域名,并对所述恶意域名进行处理。
具体地,可以引入Sync框架,实现IOC分析模块和DOMAIN IOC管理模块之间的同步访问,当出现新的恶意域名时,可以对恶意域名做出实时拦截,提高恶意域名处理效率。IOC分析模块中的恶意域名可以定时发送至DOMAIN IOC管理模块,也可以实时发送至DOMAINIOC管理模块进行更新。
本发明实施例提供的网络安全防护方法,通过设置IOC分析模块,可以基于DNS解析对访问网络中的恶意访问进行检测并及时拦截,提高网络通信安全;本发明不需要复杂的设备部署,只需要在DNS递归服务器中设置IOC分析模块,将个人PC或企业内网DNS服务器的上游DNS服务器地址指向可以发现恶意行为的DNS递归服务器即可,能够提高计算机使用性能和用户使用体验。
图3为本发明实施例的DNS递归服务器的结构示意图。如图3所示,基于同一发明构思,本发明实施例提供一种DNS递归服务器,包括:
DNS解析器,其配置为检测到客户端访问网络时,获取所述客户端的访问请求,对所述访问请求进行解析得到所述网络的访问域名,将所述客户端的IP和所述访问域名发送至IOC分析模块;
所述IOC分析模块,其配置为判断所述访问域名是否为恶意域名;
所述DNS解析器,还配置为基于所述访问域名的判断结果对所述客户端的访问请求做出响应。
在一些实施例中,DNS解析器基于所述访问域名的判断结果对所述客户端的访问请求做出响应,包括:
如果所述访问域名为恶意域名,所述DNS解析器基于所述判断结果阻止所述客户端对所述网络的访问;
如果所述访问域名为正常域名,所述DNS解析器进行域名解析,以得到与所述访问域名对应的IP地址。
在一些实施例,DNS递归服务器还包括日志模块,所述日志模块配置为在所述判断结果表明所述访问域名为恶意域名时,生成所述访问域名的访问日志,并记录保存。
在一些实施例中,DNS递归服务器还包括DOMAIN IOC管理模块,所述DOMAIN IOC管理模块配置为接收所述IOC分析模块发送的检测出的恶意域名,以同步更新所述恶意域名,并对所述恶意域名进行处理。
该DNS递归服务器对应于上述实施例的网络安全防护方法,网络安全防护方法实施例中的任何可选项也适用于本实施例,这里不再详述。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (10)

1.一种网络安全防护方法,应用于DNS递归服务器,其特征在于,所述方法包括:
检测到客户端访问网络时,获取所述客户端的访问请求;
对所述访问请求进行解析得到所述网络的访问域名;
将所述客户端的IP和所述访问域名发送至IOC分析模块;
通过所述IOC分析模块判断所述访问域名是否为恶意域名;
基于所述访问域名的判断结果对所述客户端的访问请求做出响应。
2.根据权利要求1所述的网络安全防护方法,其特征在于,对所述访问请求进行解析得到所述网络的访问域名,包括:
通过DNS解析器对所述访问请求进行解析,以得到待访问的所述网络的访问域名。
3.根据权利要求2所述的网络安全防护方法,其特征在于,基于所述访问域名的判断结果对所述客户端的访问请求做出响应,包括:
如果所述访问域名为恶意域名,所述DNS解析器基于所述判断结果阻止所述客户端对所述网络的访问;
如果所述访问域名为正常域名,所述DNS解析器进行域名解析,以得到与所述访问域名对应的IP地址。
4.根据权利要求3所述的网络安全防护方法,其特征在于,所述DNS解析器基于所述判断结果阻止所述客户端对所述网络的访问,包括:
所述DNS解析器将不存在的IP地址返回至所述客户端,或者所述DNS解析器将访问失败的提示信息返回至所述客户端。
5.根据权利要求1所述的网络安全防护方法,其特征在于,所述方法还包括:
在所述判断结果表明所述访问域名为恶意域名时,生成所述访问域名的访问日志,并记录保存。
6.根据权利要求1所述的网络安全防护方法,其特征在于,所述方法还包括:
将所述IOC分析模块检测出的恶意域名发送至DOMAIN IOC管理模块,以同步更新所述恶意域名,并对所述恶意域名进行处理。
7.一种DNS递归服务器,其特征在于,包括:
DNS解析器,其配置为检测到客户端访问网络时,获取所述客户端的访问请求,对所述访问请求进行解析得到所述网络的访问域名,将所述客户端的IP和所述访问域名发送至IOC分析模块;
所述IOC分析模块,其配置为判断所述访问域名是否为恶意域名;
所述DNS解析器,还配置为基于所述访问域名的判断结果对所述客户端的访问请求做出响应。
8.根据权利要求7所述的DNS递归服务器,其特征在于,基于所述访问域名的判断结果对所述客户端的访问请求做出响应,包括:
如果所述访问域名为恶意域名,所述DNS解析器基于所述判断结果阻止所述客户端对所述网络的访问;
如果所述访问域名为正常域名,所述DNS解析器进行域名解析,以得到与所述访问域名对应的IP地址。
9.根据权利要求7所述的DNS递归服务器,其特征在于,所述DNS递归服务器还包括日志模块,所述日志模块配置为在所述判断结果表明所述访问域名为恶意域名时,生成所述访问域名的访问日志,并记录保存。
10.根据权利要求7所述的DNS递归服务器,其特征在于,所述DNS递归服务器还包括DOMAIN IOC管理模块,所述DOMAIN IOC管理模块配置为接收所述IOC分析模块发送的检测出的恶意域名,以同步更新所述恶意域名,并对所述恶意域名进行处理。
CN202010902645.XA 2020-09-01 2020-09-01 网络安全防护方法及dns递归服务器 Pending CN111988447A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010902645.XA CN111988447A (zh) 2020-09-01 2020-09-01 网络安全防护方法及dns递归服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010902645.XA CN111988447A (zh) 2020-09-01 2020-09-01 网络安全防护方法及dns递归服务器

Publications (1)

Publication Number Publication Date
CN111988447A true CN111988447A (zh) 2020-11-24

Family

ID=73447126

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010902645.XA Pending CN111988447A (zh) 2020-09-01 2020-09-01 网络安全防护方法及dns递归服务器

Country Status (1)

Country Link
CN (1) CN111988447A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491928A (zh) * 2020-12-14 2021-03-12 江西现代职业技术学院 一种计算机网络安全防护方法
CN114039799A (zh) * 2021-12-10 2022-02-11 国网福建省电力有限公司 一种网络安全防护系统及方法
CN117376038A (zh) * 2023-12-08 2024-01-09 中国人民解放军国防科技大学 一种域名解析行为嗅探测量方法与装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102291268A (zh) * 2011-09-23 2011-12-21 杜跃进 一种安全域名服务器及基于此的恶意域名监控系统和方法
CN103581363A (zh) * 2013-11-29 2014-02-12 杜跃进 对恶意域名和非法访问的控制方法及装置
CN103634315A (zh) * 2013-11-29 2014-03-12 杜跃进 域名服务器的前端控制方法及系统
CN103957201A (zh) * 2014-04-18 2014-07-30 上海聚流软件科技有限公司 基于dns的域名信息处理方法、装置及系统
CN106101104A (zh) * 2016-06-15 2016-11-09 国家计算机网络与信息安全管理中心 一种基于域名解析的恶意域名检测方法及系统
CN107566420A (zh) * 2017-10-27 2018-01-09 深信服科技股份有限公司 一种被恶意代码感染的主机的定位方法及设备
CN108418780A (zh) * 2017-02-10 2018-08-17 阿里巴巴集团控股有限公司 Ip地址的过滤方法及装置、系统、dns服务器
CN110572406A (zh) * 2019-09-12 2019-12-13 深信服科技股份有限公司 一种失陷主机确定方法、系统及相关装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102291268A (zh) * 2011-09-23 2011-12-21 杜跃进 一种安全域名服务器及基于此的恶意域名监控系统和方法
CN103581363A (zh) * 2013-11-29 2014-02-12 杜跃进 对恶意域名和非法访问的控制方法及装置
CN103634315A (zh) * 2013-11-29 2014-03-12 杜跃进 域名服务器的前端控制方法及系统
CN103957201A (zh) * 2014-04-18 2014-07-30 上海聚流软件科技有限公司 基于dns的域名信息处理方法、装置及系统
CN106101104A (zh) * 2016-06-15 2016-11-09 国家计算机网络与信息安全管理中心 一种基于域名解析的恶意域名检测方法及系统
CN108418780A (zh) * 2017-02-10 2018-08-17 阿里巴巴集团控股有限公司 Ip地址的过滤方法及装置、系统、dns服务器
CN107566420A (zh) * 2017-10-27 2018-01-09 深信服科技股份有限公司 一种被恶意代码感染的主机的定位方法及设备
CN110572406A (zh) * 2019-09-12 2019-12-13 深信服科技股份有限公司 一种失陷主机确定方法、系统及相关装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491928A (zh) * 2020-12-14 2021-03-12 江西现代职业技术学院 一种计算机网络安全防护方法
CN114039799A (zh) * 2021-12-10 2022-02-11 国网福建省电力有限公司 一种网络安全防护系统及方法
CN114039799B (zh) * 2021-12-10 2023-11-17 国网福建省电力有限公司 一种网络安全防护系统及方法
CN117376038A (zh) * 2023-12-08 2024-01-09 中国人民解放军国防科技大学 一种域名解析行为嗅探测量方法与装置

Similar Documents

Publication Publication Date Title
US10652271B2 (en) Detecting and remediating highly vulnerable domain names using passive DNS measurements
US8707429B2 (en) DNS resolution, policies, and views for large volume systems
US20090327487A1 (en) Method and system for discovering dns resolvers
US8719937B2 (en) Methods and systems for network attack detection and prevention through redirection
US9648033B2 (en) System for detecting the presence of rogue domain name service providers through passive monitoring
US20080060054A1 (en) Method and system for dns-based anti-pharming
CN108989355B (zh) 一种漏洞检测方法和装置
CN110730175A (zh) 一种基于威胁情报的僵尸网络检测方法及检测系统
RU2726032C2 (ru) Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga)
CN111988447A (zh) 网络安全防护方法及dns递归服务器
CN108270778B (zh) 一种dns域名异常访问检测方法及装置
CN111431753A (zh) 一种资产信息更新方法、装置、设备及存储介质
Chen et al. MitM attack by name collision: Cause analysis and vulnerability assessment in the new gTLD era
CN108156270B (zh) 域名请求处理方法和装置
CN105827599A (zh) 一种基于dns报文深度解析的缓存中毒检测方法及装置
CN107623693B (zh) 域名解析防护方法及装置、系统、计算设备、存储介质
Zhang et al. Detecting and measuring security risks of hosting-based dangling domains
CN110266684B (zh) 一种域名系统安全防护方法及装置
US11943196B2 (en) Detection of domain hijacking during DNS lookup
US12041095B2 (en) System and method for DNS misuse detection
US10462180B1 (en) System and method for mitigating phishing attacks against a secured computing device
CN109688236B (zh) Sinkhole域名处理方法及服务器
CN115001724B (zh) 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质
CN111371917B (zh) 一种域名检测方法及系统
CN113839938A (zh) 一种域名接管漏洞的检测方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201124

RJ01 Rejection of invention patent application after publication