CN113438332B - 一种DoH服务标识方法及装置 - Google Patents
一种DoH服务标识方法及装置 Download PDFInfo
- Publication number
- CN113438332B CN113438332B CN202110555956.8A CN202110555956A CN113438332B CN 113438332 B CN113438332 B CN 113438332B CN 202110555956 A CN202110555956 A CN 202110555956A CN 113438332 B CN113438332 B CN 113438332B
- Authority
- CN
- China
- Prior art keywords
- doh
- server
- flow
- domain name
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/2433—Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Security & Cryptography (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种DoH服务标识方法及装置,包括提取被动流量及服务端口信息,构建IP解析域名的反向解析系统;提取被动流量的数据流特征,并将数据流特征输入一DoH流量分类器;获取DoH流量的服务端IP,并结合反向解析系统,得到一或多个DoH服务端域名;结合常用DoH服务端路径,对每一DoH服务端域名构造一或多个DoH请求;将各DoH请求发生至相应的DoH服务端域名,对正确响应的DoH服务端域名进行标识。本发明解决DoH流量与普通HTTPs流量混淆无法区分的问题,克服了常规方法中训练集负样本缺失问题,保证DoH服务端标识的正确性,具有有较高的解析覆盖率,可随着系统部署周期的增加而不断提升识别正确率。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种DoH服务标识方法及装置。
背景技术
域名系统(服务)协议(Domain Name System,简称DNS)是一种分布式网络目录服务,主要用于域名与IP地址的相互映射。但是,DNS协议在设计之初没有考虑隐私安全问题,采用明文传输。这导致客户端与服务器链路间的中间人可以看到、记录甚至修改用户的DNS往返数据包,对用户隐私安全造成较大威胁。
国际互联网工程任务组(The Internet Engineering Task Force,简称IETF)是全球互联网最具权威的技术标准化组织。2018年10月,IETF发布DoH(DNS-over-HTTPs)协议规范文档RFC8484。DoH是一个安全化的域名解析方案,其意义在于以加密的HTTPs协议进行DNS解析请求和应答,避免原始DNS协议中DNS往返报文被窃听或者修改的问题,来达到保护用户隐私的目的。
DoH与HTTPs共享端口443,该端口将DoH查询与其他HTTPs流量混合在一起,并采用了加密技术,因此给DoH流量识别和DoH服务端标识工作带来了困难。
发明内容
为解决上述问题,本发明提供一种DoH服务标识方法及装置,从加密流量中发现并标识DoH服务器,测绘DoH服务部署情况,为用户提供DoH服务端选择。
为达到上述目的,本发明采用如下技术方案:
一种DoH服务标识方法,其步骤包括:
1)从待检测加密流量中提取被动流量及服务端口信息,收集被动流量中DNS数据包,并依据所述DNS数据包,构建一个IP解析域名的反向解析系统,其中被动流量包括:DNS被动流量和SSL/TLS被动流量;
2)提取SSL/TLS被动流量的数据流特征,并将数据流特征输入一DoH流量分类器,得到DoH流量;
3)获取DoH流量的服务端IP,并结合IP解析域名的反向解析系统,得到一或多个DoH服务端域名;
4)获取常用DoH服务端路径,并根据DoH服务端域名、服务端口信息及常用DoH服务端路径,对每一DoH服务端域名构造一或多个DoH请求;
5)将各DoH请求发送至相应的DoH服务端域名,对正确响应的DoH服务端域名进行标识;其中,通过以下步骤训练DoH流量分类器
a)获取包括若干DoH流量数据的流量数据集,并根据DoH流量的数据信息重构数据流,得到若干样本流量;
b)提取各样本流量的样本数据流特征,并对样本数据流特征进行单分类机器学习训练,得到DoH流量分类器。
进一步地,通过以下策略获取IP解析域名的反向解析系统:
1)通过DNS数据包中的相关字段,提取的请求域名与响应地址,并依据请求域名与响应地址,获取相应的服务端IP与服务端域名,构建IP解析域名的反向解析系统,其中所述相关字段包括:A字段或/和AAAA字段;
2)对于每个待反向映射的IP,在第三方库中查询对应的服务端域名,其中第三方库包括:IPIP或站长之家。
进一步地,通过以下步骤得到数据流特征:
1)提取SSL/TLS被动流量的数据信息,所述数据信息包括:数据包的协议、源IP、源端口、目的IP、目的端口和偏移字段;
2)依据数据信息将SSL/TLS被动流量切分为数据流;
3)提取数据流的特征。
进一步地,数据流特征包括报文载荷大小序列、数据流报文方向序列、总报文数和总报文载荷大小。
进一步地,获取服务端IP的方法包括:基于端口判断、基于握手包判断或基于单向累计报文数判断。
进一步地,通过以下步骤获取常用DoH服务端路径:
1)获取公开的DoH服务器,得到DoH服务器列表;
2)利用DoH服务器列表中的服务器,构建已知DoH服务标识资源库,其中所述已知DoH服务标识资源库中的信息包括样本服务端IP、样本服务端域名、样本服务端口信息和样本服务端路径;
3)将DoH服务器列表中任意一服务器使用过的DoH服务端路径,视为常用DoH服务端路径。
进一步地,所述单分类机器学习的算法包括:自编码器算法、单分类支持向量机算法或单分类对抗神经网络算法。
进一步地,对正确响应的DoH服务端域名进行标识的标识信息包括:DoH服务端IP、DoH服务端域名、DoH服务端口信息和DoH服务端路径。
进一步地,对于正确响应的DoH服务端域名,将相应DoH请求的DoH服务端IP、DoH服务端域名、DoH服务端口信息及DoH服务端路径写入已知DoH服务标识资源库。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述所述的方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机以执行上述所述的方法。
与现有技术相比,本发明具有以下优势:
1)本发明结合机器学习方法,在真实环境的加密流量中识别出DoH流量,解决真实环境中DoH流量与普通HTTPs流量混淆无法区分的问题。
2)本发明采用单分类机器学习方法来训练DoH流量分类器,无需构造非DoH流量样本,克服了常规方法中训练集负样本缺失问题。
3)本发明采用主动验证方式,保证DoH服务端标识的正确性。
4)本发明构建反向DNS解析系统,在系统规模较小以保证可行性的前提下,有较高的解析覆盖率。
5)本发明有完整的反馈机制,可随着系统部署周期的增加而不断提升识别正确率。
附图说明
图1为本发明的DoH服务端标识方法流程图。
具体实施方式
为使本发明的目的、原理、技术方案和优点更加清晰明白,以下将结合具体实施例,并参照附图对本发明做详细的说明。
本发明的DoH服务端标识方法,过程分为在线和离线两个阶段。离线阶段,从加密流量中提取加密流量特征,结合单分类机器学习方法构建识别DoH流量的分类器。在线阶段,将分类器应用于加密流量,例如网关,在加密流量中识别出DoH流量。接着对这些DoH流量的服务端IP进行反向解析,得到IP对应的域名信息。最后,结合域名信息验证流量分类的正确性。如验证成功,则说明成功发现DoH服务端,进而可以对该服务端进行标识。对于成功验证的DoH流量,将这些流量加入到加密流量数据集,以期望训练得到更优的分类器。具体步骤包括:
1)获取公共DoH服务器列表,对列表中的DoH服务器进行标识;
2)获取访问DoH服务器的真实流量,构建流量分类数据集,预处理数据集以得到流量分类有效特征;
3)利用构建的数据集,结合单分类机器学习方法训练分类器进行流量分类,发现新的DoH服务端;
4)构建域名反向解析系统,获取DoH流量服务端IP对应反向解析,得到服务端域名等信息;
5)验证发现的DoH服务端,标识验证成功的DoH服务端;
6)根据验证结果进行系统反馈。
具体地,图1所示为本发明提供的DoH服务端标识方法的流程图,该方法基于加密流量特征,结合单分类机器学习方法识别出DoH流量,再结合域名反向解析系统,构建若干DoH请求,验证分类正确性,如流量识别正确,则说明成功发现DoH服务端,即可对这个新发现的DoH服务端进行标识,主要步骤包括:
(一)构建DoH服务标识资源库
可以通过在主流搜索引擎、知名DoH协议项目中搜索公开的DoH服务器列表。结合RFC8484的建议信息,例如常用端口(TCP 443端口),常用服务端路径(/dns-query),对于搜索到的DoH服务器列表,主动访问验证有效性。然后,整合DoH服务器列表提供的信息,访问DoH服务器产生流量中挖掘的信息,构建已知DoH服务标识资源库。资源库信息包括服务端IP、服务端域名、服务端口、服务端路径、服务端地理位置等。其中,服务器地址信息可以通过IP定位技术、第三库(如fofa、站长之家、zoomEye)查询等方式获得。
(二)构建DoH流量数据集
对于DoH流量数据集,需要获取访问DoH服务器的真实流量,可以通过主动或被动两种方式获取。
1)主动多点测量:通过地理位置分布广泛的测量节点,主动发起DoH请求,捕获DoH流量。测量点需要对国家、运营商等形成较为全面的覆盖,测量环境需要覆盖Windows、Linux、mac OS等多种主流操作系统,覆盖Firefox、chrome等多种主流浏览器。
2)被动测量:在大型网关中获取SSL/TLS被动流量。利用现有的DoH服务标识资源库中IP、域名、端口等信息,在被动流量中找到与现有已知DoH服务器通信的流量。
(三)对数据集进行预处理,得到流量特征
对于步骤(二)中获取到的加密流量数据集,根据数据包的五元组(协议、源IP、源端口、目的IP、目的端口)和偏移字段等信息将流量重组为数据流。以数据流为单位提取特征。主要特征包括数据流报文载荷大小序列、数据流报文方向序列、总报文数、总报文载荷大小等等。
(四)训练分类器
根据步骤(三)中的得到的各种特征,构建特征模型。基于特征模型,进行针对DoH流量的二分类。分类算法可以使用包括自编码器算法、单分类支持向量机算法、单分类对抗神经网络算法及其变体在内的单分类机器学习方法。
(五)将分类器应用到大规模被动流量
在大规模被动流量出入口处部署分类器,例如运营商网关、国家网关、骨干网路由器。对这些被动流量进行和步骤(三)相同的预处理,再将预处理得到的特征信息输入到步骤(四)中训练好的分类器中。最后根据分类器结果得到可能的DoH流量。
(六)构建域名反向解析系统
在后续步骤(七)中,需要使用到服务器域名信息。但在被动DoH流量中只能获得IP、端口、SNI等信息,无法直接得到服务器域名信息。因此考虑构建一个域名反向解析系统。将IP地址映射到域名的技术称为域名反向解析。常用的反向解析工具如nslookup。但是,由于互联网中域名总数规模巨大,使得域名反向解析不易实现。通常,只有极小部分IP地址拥有反向解析记录,例如1.1.1.1。还可以通过第三方库(如fofa、站长之家、zoomEye等)API查询IP地址对应域名。
下面详细阐述自建反向解析系统可行性。本发明的反向解析系统需要能够反向解析被动流量中所有被分类为DoH流量的IP,现有的反向解析工具不能满足需求。于是,需要自己构建一个反向解析系统。通过收集被动流量中包含a记录的DNS数据包,提取请求域名和响应地址,构建一个IP到域名的反向解析系统。反向解析系统的输入是流量服务端IP,输出则是服务端IP对应的一个或若干个域名。
这种方法构建的反向解析系统能生效的理由如下。首先是覆盖率问题,客户端在向服务端发起请求时,一般需要先解析服务端域名。如果客户端与服务端通信的流量会经过该被动流量出入口,那么客户端发起的对服务端域名的DNS解析请求一般也会经过网关。并且,在使用DoH服务之前需要解析DoH服务器域名,而这部分域名的解析通常是明文,因此构建的反向解析系统能够覆盖DoH服务端IP逆向解析。然后是系统规模问题。该被动流量出入口的流量仅由一个地区用户产生,因此涉及的域名数量规模较小,使得生成的反向解析库规模能够接受,反向解析成为可能。
(七)主动验证分类准确性
对于分类得到的DoH流量,在本地构造DoH请求发往服务端。如果得到服务端的正确响应,则说明我们的分类结果是正确的。构造DoH请求需要三个关键参数:服务端域名、服务器路径以及服务端口。
由于SSL证书通常只对域名进行签发,很少对IP地址进行签发,所以往往无法直接利用IP地址构造DoH请求,需要知道服务端的域名再构造DoH请求。先判断DoH流量的源IP地址和目的IP地址代表的身份(服务端or客户端),判断方法包括基于端口判断,基于握手包判断,基于单向累计报文数判断等。然后对服务端IP进行逆向解析,得到服务端域名。
通过分析已经收集到的DoH服务器列表和RFC8484的建议信息,DoH服务端路径一般包括:/dns-query、/resolve、/family-filter、/query、/doh、/ads等几种路径。
而服务端口信息则能从数据流中提取,一般是常用的443端口。
对于以上三个参数,组合构造若干个(域名数*路径数*端口数)DoH请求,请求报文头部为https://server:port/path,而content-type和accept字段都设置为“application/dns-message”,DoH协议规范文档RFC8484要求所有DoH服务器必须支持“application/dns-message”返回类型,请求内容则是完整的DNS数据包,该DNS数据包在符合DNS报文规范提前下可任意构建。对于某条DoH流量的IP地址,该IP地址一般会反向解析出多个域名,再结合常用服务端口、服务端路径,一般会产生近100条DoH请求。为减少验证所需的时间,可以采用多线程方式,同时发送多条DoH请求。
如果有一条DoH请求收到正确响应,则说明该条DoH流量分类结果正确,也即成功发现了一个DoH服务端。将该服务端的服务端IP,服务端域名,服务端口,服务端路径,服务端地理位置等信息加入DoH服务标识资源库。
(八)反馈模块
对于步骤(七)中成功验证的DoH服务器。将正确分类的流量加入步骤(二)中数据集的DoH流量部分,丰富DoH流量数据集,以期望后续能在步骤(四)中训练出更准确的分类器。
下文进行举实例说明:
实施例1
在地理位置分布广泛的测量点搭建流量数据集捕获环境。模拟用户使用浏览器访问互联网,并结合已有DoH服务标志库配置浏览器使用DoH服务。同时,捕获浏览器访互联网时产生的流量作为数据集。根据流量的服务端IP地址将DoH流量分离。分离出的DoH流量作为数据集。
对流量数据集进行预处理,基于数据包的五元组(协议、源IP、源端口、目的IP、目的端口)和偏移字段等信息将流量切分为数据流,以流为单位提取特征。提取数据流的报文载荷大小序列特征输入至单分类支持向量机学习器进行训练。最后得到一个检测DoH流量的分类器。
将分类器应用于大型网关流量出入口。在网关的被动流量中过滤得到TLS/SSL流量。接着提取TLS/SSL流量的报文载荷大小序列特征输入已有的分类器,分类得到所有可能的DoH流量。
同时,在网关捕获包含a记录的DNS流量,提取a记录字段和请求域名字段,构建一个从a记录到请求域名字段的映射表,也即反向解析系统。其中,记录代表IP地址,请求域名字段则代表域名。
下面详细阐述自建反向解析系统可行性。本发明的反向解析系统需要能够反向解析被动流量中所有被分类为DoH流量的IP,现有的反向解析工具不能满足需求。于是,需要自己构建一个反向解析系统。通过收集被动流量中的所有DNS数据包,提取请求域名和类型记录如(A、AAAA、CNAME)等字段信息,构建一个IP到域名的反向解析系统。
这种方法构建的反向解析系统能生效的理由如下。首先是覆盖率问题,客户端在向服务端发起请求时,一般需要先解析服务端域名。如果客户端与服务端通信的流量会经过该被动流量出入口,那么客户端发起的对服务端域名的DNS解析请求一般也会经过我们的网关。并且,在使用DoH服务之前需要解析DoH服务器域名,而这部分域名的解析通常是明文。然后是系统规模问题。该被动流量出入口的流量仅由一个地区用户产生,因此涉及的域名数量规模较小,使反向解析成为可能。
对于分类得到的DoH流量,根据端口判断服务端IP地址,端口大的即为服务端。提取流量服务端IP、服务端口信息,反向解析IP地址得到服务端域名。利用服务端域名、IP、端口和常用DoH服务端路径(/dns-query、/resolve、/family-filter)构造一系列DoH请求。如果某一条收到正确响应,则说明分类结果正确,成功发现一个DoH服务端。使用站长之家查询服务端IP地址的地理位置。
最后将该条DoH请求的域名、IP、服务端路径、服务端口、服务端地理位置等信息作为一个条目加入DoH服务端标识资源库。
实施例2
在某网关镜像流量中提取出大量TCP\SSL流量。利用已有DoH服务标志库,分离其中DoH流量构成数据集。
对流量数据集进行预处理,基于数据包的五元组(协议、源IP、源端口、目的IP、目的端口)和偏移字段等信息将流量切分为数据流,以流为单位提取特征。提取数据流的报文方向序列特征输入至自编码器进行训练。最后得到一个检测DoH流量的分类器。
将分类器应用于网关流量出入口。在网关的被动流量中过滤得到TLS/SSL流量。接着提取TLS/SSL流量的报文载荷大小序列特征输入已有的分类器,分类得到所有可能的DoH流量。
提取分类为DoH流量的服务端IP、服务端口,通常发起sever hello的为服务端。在fofa中搜索该服务端IP地址,得到该IP的所有对应域名,同时记录IP地址所在地理位置。
提取DoH流量、服务端IP、服务端口信息,fofa搜索IP地址得到服务端域名。利用服务端域名、IP、端口和常用DoH服务端路径(/dns-query、/resolve、/family-filter)构造DoH请求一系列请求。如果某一条收到正确响应,则说明分类结果正确,成功发现一个DoH服务端。
最后将该条DoH请求的域名、IP、服务端路径、服务端口、服务端地理位置等信息作为一个条目加入DoH服务端标识资源库。
以上所述实施例仅为更好的说明本发明的目的、原理、技术方案和有益效果。所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种DoH服务标识方法,其步骤包括:
1)从待检测加密流量中提取被动流量及服务端口信息,收集被动流量中DNS数据包,并依据所述DNS数据包,构建一个IP解析域名的反向解析系统,其中被动流量包括:DNS被动流量和SSL/TLS被动流量;
2)提取SSL/TLS被动流量的数据流特征,并将数据流特征输入一DoH流量分类器,得到DoH流量,其中数据流特征包括:报文载荷大小序列、数据流报文方向序列、总报文数和总报文载荷大小;
3)获取DoH流量的服务端IP,并结合IP解析域名的反向解析系统,得到一或多个DoH服务端域名;
4)获取常用DoH服务端路径,并根据DoH服务端域名、服务端口信息及常用DoH服务端路径,对每一DoH服务端域名构造一或多个DoH请求;
5)将各DoH请求发送至相应的DoH服务端域名,对正确响应的DoH服务端域名进行标识;
其中,通过以下步骤训练DoH流量分类器
a)获取包括若干DoH流量数据的流量数据集,并根据DoH流量的数据信息重构数据流,得到若干样本流量;
b)提取各样本流量的样本数据流特征,并对样本数据流特征进行单分类机器学习训练,得到DoH流量分类器。
2.如权利要求1所述的方法,其特征在于,通过以下策略获取IP解析域名的反向解析系统:
1)通过DNS数据包中的相关字段,提取的请求域名与响应地址,并依据请求域名与响应地址,获取相应的服务端IP与服务端域名,构建IP解析域名的反向解析系统,其中所述相关字段包括:A字段或/和AAAA字段;
2)对于每个待反向映射的IP,在第三方库中查询对应的服务端域名,其中第三方库包括:IPIP或站长之家。
3.如权利要求1所述的方法,其特征在于,通过以下步骤得到数据流特征:
1)提取SSL/TLS被动流量的数据信息,所述数据信息包括:数据包的协议、源IP、源端口、目的IP、目的端口和偏移字段;
2)依据数据信息将SSL/TLS被动流量切分为数据流;
3)提取数据流的特征。
4.如权利要求1所述的方法,其特征在于,获取服务端IP的方法包括:基于端口判断、基于握手包判断或基于单向累计报文数判断。
5.如权利要求1所述的方法,其特征在于,通过以下步骤获取常用DoH服务端路径:
1)获取公开的DoH服务器,得到DoH服务器列表;
2)利用DoH服务器列表中的服务器,构建已知DoH服务标识资源库,其中所述已知DoH服务标识资源库中的信息包括样本服务端IP、样本服务端域名、样本服务端口信息和样本服务端路径;
3)将DoH服务器列表中任意一服务器使用过的DoH服务端路径,视为常用DoH服务端路径。
6.如权利要求1所述的方法,其特征在于,所述单分类机器学习的算法包括:自编码器算法、单分类支持向量机算法或单分类对抗神经网络算法。
7.如权利要求1所述的方法,其特征在于,对正确响应的DoH服务端域名进行标识的标识信息包括:DoH服务端IP、DoH服务端域名、DoH服务端口信息和DoH服务端路径。
8.如权利要求7所述的方法,其特征在于,对于正确响应的DoH服务端域名,将相应DoH请求的DoH服务端IP、DoH服务端域名、DoH服务端口信息及DoH服务端路径写入已知DoH服务标识资源库。
9.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行如权利要求1-8中任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110555956.8A CN113438332B (zh) | 2021-05-21 | 2021-05-21 | 一种DoH服务标识方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110555956.8A CN113438332B (zh) | 2021-05-21 | 2021-05-21 | 一种DoH服务标识方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113438332A CN113438332A (zh) | 2021-09-24 |
CN113438332B true CN113438332B (zh) | 2022-08-23 |
Family
ID=77802786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110555956.8A Active CN113438332B (zh) | 2021-05-21 | 2021-05-21 | 一种DoH服务标识方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113438332B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338077A (zh) * | 2021-11-22 | 2022-04-12 | 山东师范大学 | 基于单分类神经网络的匿名流量识别方法及系统 |
CN114900360B (zh) * | 2022-05-12 | 2023-09-22 | 国家计算机网络与信息安全管理中心山西分中心 | 一种检测HTTPS流量中的DoH流量方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021014204A1 (en) * | 2019-07-22 | 2021-01-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Domain name system-over-hypertext transfer protocol secure with edge cloud or content delivery network localization |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361931B2 (en) * | 2016-06-30 | 2019-07-23 | At&T Intellectual Property I, L.P. | Methods and apparatus to identify an internet domain to which an encrypted network communication is targeted |
CN110034966B (zh) * | 2018-01-11 | 2020-09-08 | 中国科学院声学研究所 | 一种基于机器学习的数据流分类方法及系统 |
CN110493208B (zh) * | 2019-08-09 | 2021-12-14 | 南京聚铭网络科技有限公司 | 一种多特征的dns结合https恶意加密流量识别方法 |
US10594658B1 (en) * | 2019-08-27 | 2020-03-17 | Farsight Security, Inc. | Preventing a network protocol over an encrypted channel, and applications thereof |
CN111224946A (zh) * | 2019-11-26 | 2020-06-02 | 杭州安恒信息技术股份有限公司 | 一种基于监督式学习的tls加密恶意流量检测方法及装置 |
CN112351018A (zh) * | 2020-10-28 | 2021-02-09 | 东巽科技(北京)有限公司 | Dns隐蔽信道检测方法、装置及设备 |
CN112422589B (zh) * | 2021-01-25 | 2021-06-08 | 腾讯科技(深圳)有限公司 | 域名系统请求的识别方法、存储介质及电子设备 |
-
2021
- 2021-05-21 CN CN202110555956.8A patent/CN113438332B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021014204A1 (en) * | 2019-07-22 | 2021-01-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Domain name system-over-hypertext transfer protocol secure with edge cloud or content delivery network localization |
Also Published As
Publication number | Publication date |
---|---|
CN113438332A (zh) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3544236B1 (en) | Method and system for training and validating machine learning algorithms in data network environments | |
Torabi et al. | Detecting Internet abuse by analyzing passive DNS traffic: A survey of implemented systems | |
US11399288B2 (en) | Method for HTTP-based access point fingerprint and classification using machine learning | |
Shbair et al. | A multi-level framework to identify HTTPS services | |
CN102394885B (zh) | 基于数据流的信息分类防护自动化核查方法 | |
Liu et al. | Detecting DNS tunnel through binary-classification based on behavior features | |
TW476204B (en) | Information security analysis system | |
CN110113345A (zh) | 一种基于物联网流量的资产自动发现的方法 | |
US20100212013A1 (en) | Log-based traceback system and method using centroid decomposition technique | |
Gunes et al. | Analytical IP alias resolution | |
CN113438332B (zh) | 一种DoH服务标识方法及装置 | |
US20100162350A1 (en) | Security system of managing irc and http botnets, and method therefor | |
Hofmann et al. | Online intrusion alert aggregation with generative data stream modeling | |
CN103188104A (zh) | 一种用户行为分析的方法及装置 | |
CN105025025A (zh) | 一种基于云平台的域名主动检测方法和系统 | |
Mazhar Rathore et al. | Exploiting encrypted and tunneled multimedia calls in high-speed big data environment | |
CN111130947A (zh) | 一种基于服务验证的网络空间测绘方法 | |
CN117332095A (zh) | 一种基于资产探测的网络空间知识图谱构建方法 | |
Zirngibl et al. | QUIC Hunter: Finding QUIC Deployments and Identifying Server Libraries Across the Internet | |
CN111343008B (zh) | 一种用于发现IPv6加速部署状态的综合性测量方法和系统 | |
Oudah et al. | Using burstiness for network applications classification | |
CN106330981B (zh) | 一种网络web站点信息收集方法及装置 | |
CN114579961A (zh) | 基于多行业检测规则的敏感数据识别方法及相关装置 | |
KR101544846B1 (ko) | 패킷 과금 처리 시스템 및 방법 | |
Heuer et al. | Recognizing Time-Efficiently Local Botnet Infections-A Case Study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |