CN112511489B - 一种域名服务滥用评估方法及装置 - Google Patents
一种域名服务滥用评估方法及装置 Download PDFInfo
- Publication number
- CN112511489B CN112511489B CN202011180099.XA CN202011180099A CN112511489B CN 112511489 B CN112511489 B CN 112511489B CN 202011180099 A CN202011180099 A CN 202011180099A CN 112511489 B CN112511489 B CN 112511489B
- Authority
- CN
- China
- Prior art keywords
- domain name
- abuse
- abused
- confidence
- blacklist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供一种域名服务滥用评估方法及装置,该方法包括:根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用性分析,得到滥用域名集合和滥用域名集合中每个滥用域名的置信度信息;根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值;在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。通过综合用户举报数据、实时监测算法分析数据,以及多个黑名单数据等多种渠道数据,从而实现对待测域名注册商的滥用值的计算,并在超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种域名服务滥用评估方法及装置。
背景技术
随着互联网的迅速发展以及新通用顶级域名的不断引入,全球顶级域名数量持续增加,域名服务从业机构也迅速增多,全球域名保有量持续上涨。与此同时,网络钓鱼、网络不良内容传播、恶意软件分发等各种域名滥用活动也愈演愈烈,给全球网络空间治理、企业品牌保护、网民财产安全,以及青少年心理健康防护等各方面都带来了极大的困扰和伤害。
当前,域名滥用治理已经成为全球网络空间治理与合作的重要议题。由于不同的域名服务从业机构在域名注册成本、域名服务监管力度等方面的差异,域名滥用现象在整个域名空间里的分布情况也表现出明显的倾向性和不均匀特性。不同的顶级域/域名注册商的域名滥用程度会呈现出巨大差异,因此如何更好的识别出滥用程度较高的域名注册商,而识别出滥用程度较高的域名注册商能够更好的实现域名滥用治理。
因此如何更好的实现针对于域名注册商的域名服务滥用检测已经成为业界亟待解决的问题。
发明内容
本发明实施例提供一种域名服务滥用评估方法及装置,用以解决上述背景技术中提出的技术问题,或至少部分解决上述背景技术中提出的技术问题。
第一方面,本发明实施例提供一种域名服务滥用评估方法,包括:
根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用性分析,得到滥用域名集合和滥用域名集合中每个滥用域名的置信度信息;
其中,所述目标域名列表是指待测域名注册商下所有域名形成的域名列表;
根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值;
在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。
更具体的,所述根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用性分析,得到滥用域名集合和滥用域名集合中每个滥用域名的置信度信息的步骤,具体包括:
根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用黑名单分析,得到黑名单滥用域名集合及黑名单滥用域名集合中每个域名的置信度;
根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用举报数据分析,得到举报滥用域名集合及举报滥用域名集合中每个域名的置信度;
根据域名滥用类别,对目标域名列表中的每个域名进行实时监测算法分析,得到滥用域名检测集合及滥用域名检测集合中每个域名的置信度;
根据黑名单滥用域名集合、举报滥用域名集合和滥用域名检测集合得到滥用域名集合;
根据黑名单滥用域名集合中每个域名的置信度、举报滥用域名集合中每个域名的置信度和滥用域名检测集合中每个域名的置信度得到滥用域名集合中每个滥用域名的置信度信息。
更具体的,所述根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用黑名单分析的步骤,具体包括:
根据所述域名滥用类别,确定所述域名滥用类别下的各个域名滥用黑名单数据库;
通过所述域名滥用黑名单数据库对所述目标域名列表中的每个域名进行匹配分析,根据匹配结果得到各个黑名单滥用域名,以根据各个黑名单滥用域名得到黑名单滥用域名集合;
根据各个黑名单滥用域名对应的域名滥用黑名单数据库,确定各个黑名单滥用域名的置信度。
更具体的,所述根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用举报数据分析的步骤,具体包括:
根据所述域名滥用类别,确定所述域名滥用类别下的各个域名滥用举报数据库;
通过所述域名滥用举报数据库对所述目标域名列表中的每个域名进行匹配分析,根据匹配结果得到各个举报滥用域名,以根据各个举报滥用域名得到举报滥用域名集合;
根据各个举报滥用域名在域名滥用举报数据库中出现的次数,确定各个举报滥用域名的置信度。
更具体的,所述根据域名滥用类别,对目标域名列表中的每个域名进行实时监测算法分析的步骤,具体包括:
根据所述域名滥用类别,确定所述域名滥用类别对应的实时监测算法,通过所述实时监测算法遍历所述目标域名列表中的每个域名,得到滥用域名检测集合;
根据所述实时监测算法的模型评估指标,确定滥用域名检测集合中每个域名的置信度。
更具体的,所述根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值的步骤,具体包括:
根据滥用域名集合中每个滥用域名的置信度信息,计算在域名滥用类别下,滥用域名集合的置信度总和;
根据目标域名列表的个数和所述滥用域名集合的置信度总和,得到所述待测域名注册商的滥用值。
更具体的,所述域名滥用类别包括:网络钓鱼类、网络不良内容传播类、垃圾邮件发送类、恶意软件分发类或僵尸网络指挥控制类。
第二方面,本发明实施例提供一种域名服务滥用评估装置,包括:
分析模块,用于根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用性分析,得到滥用域名集合和滥用域名集合中每个滥用域名的置信度信息;
其中,所述目标域名列表是指待测域名注册商下所有域名形成的域名列表;
计算模块,用于根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值;
检测模块,用于在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述域名服务滥用评估方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述域名服务滥用评估方法的步骤。
本发明实施例提供的一种域名服务滥用评估方法及装置,通过综合用户举报数据、实时监测算法分析数据,以及多个黑名单数据等多种渠道数据,从而实现对待测域名注册商的滥用值的计算,并在超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记,此时通过该域名滥用类别标记,让用户在注册新域名或者访问陌生域名时,尽量规避或者警惕那些滥用程度较高的域名注册商下的域名,以减少域名滥用风险带来的侵害,同时也可以有针对性的给出域名滥用治理策略建议。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例中所描述的域名服务滥用评估方法流程示意图;
图2为本发明一实施例所描述的域名服务滥用检测计算示意图;
图3为本发明一实施例所描述域名服务滥用评估装置示意图;
图4为本发明一实施例所描述的电子设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一实施例中所描述的域名服务滥用评估方法流程示意图,如图1所示,包括:
步骤S1,根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用性分析,得到滥用域名集合和滥用域名集合中每个滥用域名的置信度信息;
其中,所述目标域名列表是指待测域名注册商下所有域名形成的域名列表;
步骤S2,根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值;
步骤S3,在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。
具体的,本发明实施例中所描述的域名滥用类别可以具体设置为一个或多个类别,具体可以细分为网络钓鱼类、网络不良内容传播类、垃圾邮件发送类、恶意软件分发类、僵尸网络指挥控制类等,本发明域名滥用的类别并不进行具体限定。
本发明实施例中所描述的目标域名列表具体可以是指待测域名注册商下所有域名形成的域名列表,其可以通过WHOIS或者其它第三方服务进行获取的。
本发明实施例中的目标域名列表还可以是指顶级域注册商下的域名集合。
本发明实施例中的域名滥用性分析具体是,根据域名滥用类别确定该域名滥用类别下的域名滥用黑名单数据库、域名滥用举报数据库和实时监测算法,然后根据域名滥用黑名单数据库、域名滥用举报数据库对目标域名列表中的每个域名进行匹配分析,分别将出现在黑名单中的域名和出现在域名滥用举报数据库中的域名抽取出来,分别形成黑名单滥用域名集合和举报滥用域名集合。
同时各个域名滥用黑名单数据库均对应有不同的预设置信度值,其代表该黑名单的可信度信息,根据黑名单的可信度信息,为从该黑名单中抽取的域名进行置信度赋值,同时,对于同时出现在两个及以上黑名单的域名,可以将该域名的置信度直接设置为1,最终得到各个黑名单滥用域名的置信度。
根据每个域名在用户举报数据中出现的次数与预设次数阈值间的比率,确定各个举报滥用域名的置信度。
通过实时监测算法对目标域名列表中的每个域名进行域名滥用检测,将检测结果为滥用的域名抽取出来,得到滥用域名检测集合。
同时根据不同实时监测算法的模型评估指标,确定滥用域名检测集合中每个域名的置信度,得到滥用域名检测集合中每个域名的置信度。
将上述黑名单滥用域名集合、举报滥用域名集合和滥用域名检测集合得到滥用域名集合,同时将于同时出现在两个及以上域名滥用集合中的域名,可将该域名的滥用置信度统一调整为1,得到最终每个滥用域名的置信度信息。
根据目标域名列表的个数和所述滥用域名集合的置信度总和,计算在所述域名滥用类别下所述待测域名注册商的滥用值。
在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记,该预设阈值可以是根据预先设定的阈值。
对所述待测域名注册商添加所述域名滥用类别标记,具体可以是对该待测域名注册商添加网络钓鱼类标签,此时,用户在打开该域名注册商名下的域名时,会得到相应的标签提示,表示该域名可能存在网络钓鱼风险。
本发明实施例通过综合用户举报数据、实时监测算法分析数据,以及多个黑名单数据等多种渠道数据,从而实现对待测域名注册商的滥用值的计算,并在超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记,此时通过该域名滥用类别标记,让用户在注册新域名或者访问陌生域名时,尽量规避或者警惕那些滥用程度较高的域名注册商下的域名,以减少域名滥用风险带来的侵害,同时也可以有针对性的给出域名滥用治理策略建议。
在上述实施例的基础上,所述根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用性分析,得到滥用域名集合和滥用域名集合中每个滥用域名的置信度信息的步骤,具体包括:
根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用黑名单分析,得到黑名单滥用域名集合及黑名单滥用域名集合中每个域名的置信度;
根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用举报数据分析,得到举报滥用域名集合及举报滥用域名集合中每个域名的置信度;
根据域名滥用类别,对目标域名列表中的每个域名进行实时监测算法分析,得到滥用域名检测集合及滥用域名检测集合中每个域名的置信度;
根据黑名单滥用域名集合、举报滥用域名集合和滥用域名检测集合得到滥用域名集合;
根据黑名单滥用域名集合中每个滥用域名的置信度、举报滥用域名集合中每个滥用域名的置信度和滥用域名检测集合中每个域名的置信度得到滥用域名集合中每个滥用域名的置信度信息。
所述根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用黑名单分析的步骤,具体包括:
根据所述域名滥用类别,确定所述域名滥用类别下的各个域名滥用黑名单数据库;
通过所述域名滥用黑名单数据库对所述目标域名列表中的每个域名进行匹配分析,根据匹配结果得到各个黑名单滥用域名,以根据各个黑名单滥用域名得到黑名单滥用域名集合;
根据各个黑名单滥用域名对应的域名滥用黑名单数据库,确定各个黑名单滥用域名的置信度。
具体的,根据域名滥用类别确定该域名滥用类别下的域名滥用黑名单
名单数据库,然后根据域名滥用黑名单数据库对目标域名列表中的每个域名进行匹配分析,分别将出现在黑名单中的域名,抽取出来,形成黑名单滥用域名集合。
同时各个域名滥用黑名单数据库均对应有不同的预设置信度值,其代表该黑名单的可信度信息,根据黑名单的可信度信息,为从该黑名单中抽取的域名进行置信度赋值,同时,对于同时出现在两个及以上黑名单的域名,可以将该域名的置信度直接设置为1,最终得到各个黑名单滥用域名的置信度。
例如,选取Spamhaus、SURBL共计两个业界主流黑名单。将出现在每个黑名单中的域名分别抽取出来,并合并成一个总的域名滥用集合,根据上述黑名单的各自的整体可信程度,将每个域名的滥用置信度设置为0-1区间内的某个值。这里,将仅出现在Spamhaus黑名单中的域名的滥用置信度设为0.99,将仅出现在SURBL黑名单中的域名的滥用置信度设为0.98,对于同时出现在这两个黑名单中的域名,可以将该域名的滥用置信度统一设置为1。
本发明实施例充分考虑了域名滥用黑名单数据库,并充分考虑各个黑名单的可信度信息,从而实现得到各个黑名单滥用域名的置信度,便于后续计算。
在上述实施例的基础上,所述根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用举报数据分析的步骤,具体包括:
根据所述域名滥用类别,确定所述域名滥用类别下的各个域名滥用举报数据库;
通过所述域名滥用举报数据库对所述目标域名列表中的每个域名进行匹配分析,根据匹配结果得到各个举报滥用域名,以根据各个举报滥用域名得到举报滥用域名集合;
根据各个举报滥用域名在域名滥用举报数据库中出现的次数,确定各个举报滥用域名的置信度。
具体的,本发明实施例中所描述的域名滥用举报数据库是指在该域名滥用类别下,所收到的用户主动举报的滥用域名信息所构成的数据。
根据域名滥用类别确定该域名滥用类别下的域名滥用举报数据库,然后根据域名滥用举报数据库对目标域名列表中的每个域名进行匹配分析,将出现在域名滥用举报数据库中的域名抽取出来,形成举报滥用域名集合。
根据每个域名在用户举报数据中出现的次数与预设次数阈值间的比率,确定各个举报滥用域名的置信度。
对于在举报数据中出现次数大于预设次数阈值的域名,可以将该域名的滥用置信度设置为1。
本发明实施例充分考虑了域名滥用举报数据库,并充分考虑各个域名出现的次数,从而实现得到各个滥用域名的置信度,便于后续计算。
在上述实施例的基础上,所述根据域名滥用类别,对目标域名列表中的每个域名进行实时监测算法分析的步骤,具体包括:
根据所述域名滥用类别,确定所述域名滥用类别对应的实时监测算法,通过所述实时监测算法遍历所述目标域名列表中的每个域名,得到滥用域名检测集合;
根据所述实时监测算法的模型评估指标,确定滥用域名检测集合中每个域名的置信度。
具体的,通过实时监测算法对目标域名列表中的每个域名进行域名滥用检测,将检测结果为滥用的域名抽取出来,得到滥用域名检测集合。
同时根据不同实时监测算法的模型评估指标,确定滥用域名检测集合中每个域名的置信度,得到滥用域名检测集合中每个域名的置信度。
本发明实施例中所描述的实时监测算法可以选用贝叶斯分类等常规分类算法,或者DeepFM等深度学习算法。
本发明实施例通过综合用户举报数据、实时监测算法分析数据,以及多个黑名单数据等多种渠道数据,从而实现对待测域名注册商的滥用值的计算,并在超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记,此时通过该域名滥用类别标记,让用户在注册新域名或者访问陌生域名时,尽量规避或者警惕那些滥用程度较高的域名注册商下的域名,以减少域名滥用风险带来的侵害,同时也可以有针对性的给出域名滥用治理策略建议。
在上述实施例的基础上,所述根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值的步骤,具体包括:
根据滥用域名集合中每个滥用域名的置信度信息,计算在域名滥用类别下,滥用域名集合的置信度总和;
根据目标域名列表的个数和所述滥用域名集合的置信度总和,得到所述待测域名注册商的滥用值。
具体的,本发明实施例中目标域名列表的个数为待测域名注册商名下的活跃域名总数M;其中涉嫌该域名滥用类别的滥用域名集合大小为n,滥用域名集合的滥用置信度值为C={c1,c2,…cn},则滥用域名集合的置信度总和为N’=∑ci(1≤i≤n),最终根据目标域名列表的个数和所述滥用域名集合的置信度总和,得到所述待测域名注册商的滥用值具体为:
其中,M为据目标域名列表的个数,N’为滥用域名集合的置信度总和。
本发明实施例通过综合用户举报数据、实时监测算法分析数据,以及多个黑名单数据等多种渠道数据,从而实现对待测域名注册商的滥用值的计算,并在超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记,此时通过该域名滥用类别标记,让用户在注册新域名或者访问陌生域名时,尽量规避或者警惕那些滥用程度较高的域名注册商下的域名,以减少域名滥用风险带来的侵害,同时也可以有针对性的给出域名滥用治理策略建议。
图2为本发明一实施例所描述的域名服务滥用检测计算示意图,如图2所示,首先输入顶级域/域名注册商/任一域名集合ID以及域名滥用类别ID,将其输入域名列表获取模块,获取目标域名列表,然后分别将其输入黑名单数据匹配模块、实时智能检测模块、举报数据抽取模块进行分析,最终将分析结果输入多源数据汇聚模块,得到了滥用域名集合和滥用域名集合中每个滥用域名的置信度信息,然后进行域名滥用程度计算。
图3为本发明一实施例所描述域名服务滥用评估装置示意图,如图3所示,包括:分析模块310、计算模块320和检测模块330;其中,分析模块310用于根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用性分析,得到滥用域名集合和滥用域名集合中每个滥用域名的置信度信息;其中,所述目标域名列表是指待测域名注册商下所有域名形成的域名列表;其中,计算模块320用于根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值;其中,检测模块330用于在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。
本发明实施例提供的装置是用于执行上述各方法实施例的,具体流程和详细内容请参照上述实施例,此处不再赘述。
本发明实施例通过综合用户举报数据、实时监测算法分析数据,以及多个黑名单数据等多种渠道数据,从而实现对待测域名注册商的滥用值的计算,并在超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记,此时通过该域名滥用类别标记,让用户在注册新域名或者访问陌生域名时,尽量规避或者警惕那些滥用程度较高的域名注册商下的域名,以减少域名滥用风险带来的侵害,同时也可以有针对性的给出域名滥用治理策略建议。
图4为本发明一实施例所描述的电子设备结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行如下方法:根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用性分析,得到滥用域名集合和滥用域名集合中每个滥用域名的置信度信息;其中,所述目标域名列表是指待测域名注册商下所有域名形成的域名列表;根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值;在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用性分析,得到滥用域名集合和滥用域名集合中每个滥用域名的置信度信息;其中,所述目标域名列表是指待测域名注册商下所有域名形成的域名列表;根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值;在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。
本发明实施例提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储服务器指令,该计算机指令使计算机执行上述各实施例提供的方法,例如包括:根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用性分析,得到滥用域名集合和滥用域名集合中每个滥用域名的置信度信息;其中,所述目标域名列表是指待测域名注册商下所有域名形成的域名列表;根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值;在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种域名服务滥用评估方法,其特征在于,包括:
根据域名滥用类别,对目标域名列表中的每个域名进行滥用性分析,得到黑名单滥用域名集合、举报滥用域名集合和滥用域名检测集合以及所述黑名单滥用域名集合、所述举报滥用域名集合和所述滥用域名检测集合中每个域名的置信度,并根据所述置信度得到滥用域名集合中每个滥用域名的置信度信息;
其中,所述目标域名列表是指待测域名注册商下所有域名形成的域名列表,所述滥用域名集合根据所述黑名单滥用域名集合、所述举报滥用域名集合和所述滥用域名检测集合得到;
根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值;
其中,所述根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值,包括:
根据滥用域名集合中每个滥用域名的置信度信息,计算在域名滥用类别下,滥用域名集合的置信度总和;
根据目标域名列表的个数和所述滥用域名集合的置信度总和,得到所述待测域名注册商的滥用值;
且,得到所述待测域名注册商的滥用值的公式为:
其中,A为所述待测域名注册商的滥用值,M为所述目标域名列表的个数,N′为所述滥用域名集合的置信度总和;
在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。
2.根据权利要求1所述域名服务滥用评估方法,其特征在于,所述根据域名滥用类别,对目标域名列表中的每个域名进行类别划分,得到黑名单滥用域名集合、举报滥用域名集合和滥用域名检测集合以及所述黑名单滥用域名集合、所述举报滥用域名集合和所述滥用域名检测集合中每个域名的置信度,并根据所述置信度得到滥用域名集合中每个滥用域名的置信度信息的步骤,具体包括:
根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用黑名单分析,得到黑名单滥用域名集合及黑名单滥用域名集合中每个域名的置信度;
根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用举报数据分析,得到举报滥用域名集合及举报滥用域名集合中每个域名的置信度;
根据域名滥用类别,对目标域名列表中的每个域名进行实时监测算法分析,得到滥用域名检测集合及滥用域名检测集合中每个域名的置信度;
根据黑名单滥用域名集合、举报滥用域名集合和滥用域名检测集合得到滥用域名集合;
根据黑名单滥用域名集合中每个滥用域名的置信度、举报滥用域名集合中每个滥用域名的置信度和滥用域名检测集合中每个域名的置信度得到滥用域名集合中每个滥用域名的置信度信息。
3.根据权利要求2所述域名服务滥用评估方法,其特征在于,所述根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用黑名单分析的步骤,具体包括:
根据所述域名滥用类别,确定所述域名滥用类别下的各个域名滥用黑名单数据库;
通过所述域名滥用黑名单数据库对所述目标域名列表中的每个域名进行匹配分析,根据匹配结果得到各个黑名单滥用域名,以根据各个黑名单滥用域名得到黑名单滥用域名集合;
根据各个黑名单滥用域名对应的域名滥用黑名单数据库,确定各个黑名单滥用域名的置信度。
4.根据权利要求2所述域名服务滥用评估方法,其特征在于,所述根据域名滥用类别,对目标域名列表中的每个域名进行域名滥用举报数据分析的步骤,具体包括:
根据所述域名滥用类别,确定所述域名滥用类别下的各个域名滥用举报数据库;
通过所述域名滥用举报数据库对所述目标域名列表中的每个域名进行匹配分析,根据匹配结果得到各个举报滥用域名,以根据各个举报滥用域名得到举报滥用域名集合;
根据各个举报滥用域名在域名滥用举报数据库中出现的次数,确定各个举报滥用域名的置信度。
5.根据权利要求2所述域名服务滥用评估方法,其特征在于,所述根据域名滥用类别,对目标域名列表中的每个域名进行实时监测算法分析的步骤,具体包括:
根据所述域名滥用类别,确定所述域名滥用类别对应的实时监测算法,通过所述实时监测算法遍历所述目标域名列表中的每个域名,得到滥用域名检测集合;
根据所述实时监测算法的模型评估指标,确定滥用域名检测集合中每个域名的置信度。
6.根据权利要求1所述域名服务滥用评估方法,其特征在于,所述域名滥用类别包括:网络钓鱼类、网络不良内容传播类、垃圾邮件发送类、恶意软件分发类或僵尸网络指挥控制类。
7.一种域名服务滥用评估装置,其特征在于,包括:
分析模块,用于根据域名滥用类别,对目标域名列表中的每个域名进行滥用性分析,得到黑名单滥用域名集合、举报滥用域名集合和滥用域名检测集合以及所述黑名单滥用域名集合、所述举报滥用域名集合和所述滥用域名检测集合中每个域名的置信度,并根据所述置信度得到滥用域名集合中每个滥用域名的置信度信息;
其中,所述目标域名列表是指待测域名注册商下所有域名形成的域名列表,所述滥用域名集合根据所述黑名单滥用域名集合、所述举报滥用域名集合和所述滥用域名检测集合得到;
计算模块,用于根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值;
其中,所述根据滥用域名集合中每个滥用域名的置信度信息,计算在所述域名滥用类别下所述待测域名注册商的滥用值,包括:
根据滥用域名集合中每个滥用域名的置信度信息,计算在域名滥用类别下,滥用域名集合的置信度总和;
根据目标域名列表的个数和所述滥用域名集合的置信度总和,得到所述待测域名注册商的滥用值;
且,得到所述待测域名注册商的滥用值的公式为:
其中,A为所述待测域名注册商的滥用值,M为所述目标域名列表的个数,N′为所述滥用域名集合的置信度总和;
检测模块,用于在待测域名注册商的滥用值超过预设阈值时,对所述待测域名注册商添加所述域名滥用类别标记。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述域名服务滥用评估方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至6任一项所述域名服务滥用评估方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011180099.XA CN112511489B (zh) | 2020-10-29 | 2020-10-29 | 一种域名服务滥用评估方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011180099.XA CN112511489B (zh) | 2020-10-29 | 2020-10-29 | 一种域名服务滥用评估方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112511489A CN112511489A (zh) | 2021-03-16 |
CN112511489B true CN112511489B (zh) | 2023-06-27 |
Family
ID=74954545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011180099.XA Active CN112511489B (zh) | 2020-10-29 | 2020-10-29 | 一种域名服务滥用评估方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112511489B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113938463B (zh) * | 2021-08-27 | 2023-07-11 | 中国互联网络信息中心 | 一种域名滥用阻断方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376217A (zh) * | 2015-10-15 | 2016-03-02 | 中国互联网络信息中心 | 一种恶意跳转及恶意嵌套类不良网站的自动判定方法 |
CN107888606A (zh) * | 2017-11-27 | 2018-04-06 | 深信服科技股份有限公司 | 一种域名信誉度评估方法及系统 |
CN110781876A (zh) * | 2019-10-15 | 2020-02-11 | 北京工业大学 | 一种基于视觉特征的仿冒域名轻量级检测方法及系统 |
CN111447169A (zh) * | 2019-01-17 | 2020-07-24 | 中国科学院信息工程研究所 | 一种在网关上的实时恶意网页识别方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160381056A1 (en) * | 2015-06-23 | 2016-12-29 | Veracode, Inc. | Systems and methods for categorization of web assets |
US10075417B2 (en) * | 2016-09-12 | 2018-09-11 | International Business Machines Corporation | Verifying trustworthiness of redirection targets in a tiered web delivery network |
-
2020
- 2020-10-29 CN CN202011180099.XA patent/CN112511489B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376217A (zh) * | 2015-10-15 | 2016-03-02 | 中国互联网络信息中心 | 一种恶意跳转及恶意嵌套类不良网站的自动判定方法 |
CN107888606A (zh) * | 2017-11-27 | 2018-04-06 | 深信服科技股份有限公司 | 一种域名信誉度评估方法及系统 |
CN111447169A (zh) * | 2019-01-17 | 2020-07-24 | 中国科学院信息工程研究所 | 一种在网关上的实时恶意网页识别方法及系统 |
CN110781876A (zh) * | 2019-10-15 | 2020-02-11 | 北京工业大学 | 一种基于视觉特征的仿冒域名轻量级检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112511489A (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Albladi et al. | User characteristics that influence judgment of social engineering attacks in social networks | |
US11252123B2 (en) | Classifying social entities and applying unique policies on social entities based on crowd-sourced data | |
US9485204B2 (en) | Reducing photo-tagging spam | |
CA2751490C (en) | Using social information for authenticating a user session | |
US11095588B2 (en) | Social network data processing and profiling | |
CN106529288A (zh) | 一种帐号风险识别方法及装置 | |
Albladi et al. | Vulnerability to social engineering in social networks: a proposed user-centric framework | |
CN109145030B (zh) | 一种异常数据访问的检测方法和装置 | |
CN105824805B (zh) | 一种识别方法及装置 | |
CN110401660B (zh) | 虚假流量的识别方法、装置、处理设备及存储介质 | |
CN112511489B (zh) | 一种域名服务滥用评估方法及装置 | |
CN104852916A (zh) | 一种基于社会工程学的网页验证码识别方法及系统 | |
CN110532485B (zh) | 基于多源数据融合的用户行为检测方法及装置 | |
CN110912874A (zh) | 有效识别机器访问行为的方法及系统 | |
CN110572397A (zh) | 一种基于流量的webshell的检测方法 | |
CN114338915A (zh) | 来电号码风险识别方法、装置、设备及存储介质 | |
US20230396640A1 (en) | Security event management system and associated method | |
CN111507850A (zh) | 核保方法及相关装置、设备 | |
CN114363082B (zh) | 网络攻击检测方法、装置、设备及计算机可读存储介质 | |
CN108874619B (zh) | 一种信息监控方法、存储介质和服务器 | |
Dudykevych et al. | Detecting third-party user trackers with cookie files | |
CN113691552B (zh) | 威胁情报有效性评估方法、装置、系统及计算机存储介质 | |
CN116232694A (zh) | 轻量级网络入侵检测方法、装置、电子设备及存储介质 | |
CN110399399B (zh) | 用户分析的方法、装置、电子设备和存储介质 | |
Babu et al. | Examining login urls to identify phishing threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |