CN113726775A - 一种攻击检测方法、装置、设备及存储介质 - Google Patents
一种攻击检测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113726775A CN113726775A CN202111005459.7A CN202111005459A CN113726775A CN 113726775 A CN113726775 A CN 113726775A CN 202111005459 A CN202111005459 A CN 202111005459A CN 113726775 A CN113726775 A CN 113726775A
- Authority
- CN
- China
- Prior art keywords
- dns
- domain name
- suspicious
- data set
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种攻击检测方法,该方法包括以下步骤:获得设定时间段内目标系统的DNS源数据集;对DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集;根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集;将第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器。应用本申请所提供的技术方案,可以及时发现可疑攻击服务器,有效应对相应攻击,保障主机安全性。本申请还公开了一种攻击检测装置、设备及存储介质,具有相应技术效果。
Description
技术领域
本申请涉及计算机应用技术领域,特别是涉及一种攻击检测方法、装置、设备及存储介质。
背景技术
随着计算机技术和网络技术的快速发展,对主机安全的关注程度越来越高,但攻击者的攻击手段也越来越多,如APT(Advanced Persistent Threat,高级可持续威胁)攻击。
APT攻击是一种隐匿而持久的主机入侵过程,通常由攻击者精心策划,针对特定目标,要求在长时间内保持高隐蔽性,包含三个要素:高级、长期、威胁。高级是指使用复杂精密的恶意软件及技术以利用系统中的漏洞,长期是指攻击者会持续监控特定目标,并从其获取数据,威胁是指人为参与策划的攻击。APT攻击对应有攻击者的命令控制服务器(Command And Control Server,C2服务器),可简称为控制服务器或者C2,是攻击者用于下发控制指令并获得攻陷主机上信息的服务器,也是攻击者在攻击任务开展前必须部署的基础设施。要应对APT等攻击,就要对可疑攻击服务器进行及时有效地检测。
目前,对可疑攻击服务器进行检测的方案主要是:利用已发现的对攻击者通过多种途径分发的恶意软件的动态或静态分析结果,获得网络通信IoC(Indicator OfCompromise,入侵指标)情报,从而获得可疑攻击服务器的地址。
这种方案存在一定的缺点,其是以能够获取到攻击者分发的恶意软件为前提,不利于发现新出现的攻击事件中未知的攻击者的控制服务器,即无法对可疑攻击服务器进行及时有效地检测,无法保障主机安全性。
发明内容
本申请的目的是提供一种攻击检测方法、装置、设备及存储介质,以及时发现可疑攻击服务器,有效应对相应攻击,保障主机安全性。
为解决上述技术问题,本申请提供如下技术方案:
一种攻击检测方法,包括:
获得设定时间段内目标系统的DNS源数据集;
对所述DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集;
根据所述DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集;
将所述第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
在本申请的一种具体实施方式中,所述设定维度包括DNS请求出现概率维度,所述对所述DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集,包括:
按照DNS请求出现概率从小到大的顺序,对所述DNS源数据集中的DNS数据进行排序处理;
将前X个DNS数据加入到DNS目标数据集中,X为正整数。
在本申请的一种具体实施方式中,所述设定维度包括DNS请求长度维度,所述对所述DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集,包括:
按照DNS请求长度从长到短的顺序,对所述DNS源数据集中的DNS数据进行排序处理;
将前Y个DNS数据加入到DNS目标数据集中,Y为正整数。
在本申请的一种具体实施方式中,所述设定维度包括DNS响应长度维度,所述对所述DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集,包括:
按照DNS响应长度从长到短的顺序,对所述DNS源数据集中的DNS数据进行排序处理;
确定DNS响应长度大于设定长度阈值的DNS数据的数量是否达到设定数量阈值;
如果达到所述数量阈值,则将前Z个DNS数据加入到DNS目标数据集中,Z与所述数量阈值相等;
如果未达到所述数量阈值,则将DNS响应长度大于所述长度阈值的DNS数据加入到DNS目标数据集中。
在本申请的一种具体实施方式中,在所述根据所述DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集之前,还包括:
在所述DNS源数据集或者所述DNS目标数据集中过滤掉与白信息匹配的DNS数据。
在本申请的一种具体实施方式中,在所述根据所述DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集之前,还包括:
确定所述DNS目标数据集与最新出现的域名/主机名信息的第一交集和第一非交集;
将所述第一非交集中每个DNS数据的DNS响应与所述最新出现的域名/主机名信息对应的DNS解析结果进行比较,并根据比较结果确定第二交集和第二非交集;
将所述第一交集和所述第二交集的并集确定为第二可疑域名集;
在所述DNS目标数据集中过滤掉除所述第二非交集包括的DNS数据外的其他DNS数据;
相应的,将所述第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器,包括:
将所述第一可疑域名集和所述第二可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
在本申请的一种具体实施方式中,所述根据所述DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集,包括:
在黑域名库中查询所述DNS目标数据集中每个域名的二级域名及其DNS响应,并基于查询结果确定黑域名集和非黑域名集;
根据所述非黑域名集中每个域名的二级域名的ICP信息和/或域名使用时长信息,确定未知可疑域名集;
将所述黑域名集和所述未知可疑域名集的并集确定为第一可疑域名集。
在本申请的一种具体实施方式中,还包括:
按照设备获得的响应为否定回答的数量从大到小的顺序,对所述DNS源数据集中的DNS数据进行排序处理;
将前M个DNS数据中的DNS请求域名的集合确定为第三可疑域名集,M为正整数;
相应的,所述将所述第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器,包括:
将所述第一可疑域名集和所述第三可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
在本申请的一种具体实施方式中,还包括:
在所述DNS源数据集中筛选出A记录请求的DNS响应为设定地址的DNS数据;
将筛选出的DNS数据中的DNS请求域名构成的集合确定为第四可疑域名集;
相应的,所述将所述第一可疑域名集和所述第三可疑域名集中各域名对应的服务器确定为可疑攻击服务器,包括:
将所述第一可疑域名集、所述第三可疑域名集和所述第四域名集中各域名对应的服务器确定为可疑攻击服务器。
一种攻击检测装置,包括:
源数据集获得模块,用于获得设定时间段内目标系统的DNS源数据集;
目标数据集获得模块,用于对所述DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集;
可疑域名确定模块,用于根据所述DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集;
可疑攻击服务器确定模块,用于将所述第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
一种攻击检测设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一项所述的攻击检测方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的攻击检测方法的步骤。
应用本申请实施例所提供的技术方案,获得设定时间段内目标系统的DNS源数据集后,对DNS源数据集中的DNS数据进行设定维度的排序处理,得到DNS目标数据集,再根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集,最后将第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器。通过对DNS源数据集的排序、二级域名的进一步判定等处理,可以及时发现可疑攻击服务器,有效应对相应攻击,保障主机安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一种攻击检测方法的实施流程图;
图2为本申请实施例中一种攻击检测装置的结构示意图;
图3为本申请实施例中一种攻击检测设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,为本申请实施例所提供的一种攻击检测方法的实施流程图,该方法可以包括以下步骤:
S110:获得设定时间段内目标系统的DNS源数据集。
DNS(Domain Name System,域名系统),是互联网的一项基础服务,作为将域名和IP地址相互映射的一个分布式数据库,能够使用户更方便访问互联网。DNS使用TCP(Transmission Control Protocol,传输控制协议)和UDP(User Datagram Protocol,用户数据包协议)端口53。相关技术中,对于每一级域名长度的限制是63个字符,域名总长度不超过253个字符。DNS协议由DNS请求和DNS响应构成。
通过流量采集、日志采集等方式可以获得DNS请求日志,基于DNS请求日志可以获得设定时间段内目标系统的DNS源数据集。该时间段可以根据实际情况进行设定和调整,如设定为2周。DNS源数据集是指目标系统在设定时间段内产生的所有DNS数据构成的集合。DNS数据可以包括DNS请求、DNS响应、设备标识、客户名等信息。
S120:对DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集。
在本申请实施例中,可以预先设定一个或多个维度,如对DNS源数据集进行极限值运营,确定极限值对应的维度。在获得设定时间段内目标系统的DNS源数据集后,可以对DNS源数据集中的DNS数据进行设定维度的排序处理,在排序后的DNS源数据集中选出符合特定条件的DNS数据,获得DNS目标数据集。
在本申请的一种具体实施方式中,设定维度可以包括DNS请求出现概率维度,可以按照DNS请求出现概率从小到大的顺序,对DNS源数据集中的DNS数据进行排序处理,将前X个DNS数据加入到DNS目标数据集中,X为正整数。
可以理解的是,APT攻击是一种隐匿而持久的主机入侵过程,攻击者通过控制服务器下发控制指令并获取攻陷主机上的信息的操作不会太频繁,所以,DNS请求出现概率较小的DNS数据包含的域名对应可疑攻击服务器的可能性较大。
可以基于设定时间段内DNS源数据集中每个DNS数据包括的DNS请求出现次数,确定相应的出现概率,还可以对设定时间段内DNS源数据集中的DNS数据进行采样,基于采样结果确定DNS请求出现概率。
然后,按照DNS请求出现概率从小到大的顺序,对DNS源数据集中的DNS数据进行排序处理,取出前X个DNS数据,即DNS请求出现概率较小的DNS数据,将其加入到DNS目标数据集中。X为正整数,可以根据实际情况设定具体数值,如设定为10K。
如加入到DNS目标数据集中的DNS数据为:
出现概率最小的DNS请求+DNS响应+设备ID+客户名:DnsQueryDomain(least 1~10K)&DnsAnswer&device_ID&客户名。
在本申请的另一种具体实施方式中,设定维度可以包括DNS请求长度维度,可以按照DNS请求长度从长到短的顺序,对DNS源数据集中的DNS数据进行排序处理,将前Y个DNS数据加入到DNS目标数据集中,Y为正整数。
通过处理经验和对历史安全数据的分析可知,DNS请求长度越长,相应的域名对应可疑攻击服务器的可能性越大。可以按照DNS源数据集中每个DNS数据的DNS请求的长度从长到短的顺序,对DNS源数据集中的DNS数据进行排序处理,取出前Y个DNS数据,即DNS请求长度较长的DNS数据,将其加入到DNS目标数据集中。Y为正整数,可以根据实际情况设定具体数值,如设定为10K。
如加入到DNS目标数据集中的DNS数据为:
长度最长的DNS请求+DNS响应+设备ID+客户名:DnsQueryDomain(Length:top1~10K)&DnsAnswer&device_ID&客户名。
在本申请的另一种具体实施方式中,设定维度可以包括DNS响应长度维度,可以确定DNS响应长度大于设定长度阈值的DNS数据的数量是否达到设定数量阈值,如果达到数量阈值,则将前Z个DNS数据加入到DNS目标数据集中,Z与数量阈值相等,如果未达到数量阈值,则将DNS响应长度大于长度阈值的DNS数据加入到DNS目标数据集中。
通过处理经验和对历史安全数据的分析可知,DNS响应长度越长,相应的域名对应可疑攻击服务器的可能性越大。可以按照DNS源数据集中每个DNS数据的DNS响应的长度从长到短的顺序,对DNS源数据集中的DNS数据进行排序处理。
针对排序后的DNS源数据集,可以进一步确定DNS响应长度大于设定长度阈值的DNS数据的数量是否达到设定数量阈值。如果达到该数量阈值,则可以取出前Z个DNS数据,即DNS响应长度较长的DNS数据,将其加入到DNS目标数据集中。如果未达到数量阈值,则可以将DNS响应长度大于长度阈值的DNS数据加入到DNS目标数据集中。
Z与数量阈值相等。长度阈值和数量阈值根据实际情况设定具体数值,如将长度阈值设定为40,将数量阈值设定为10K。
如加入到DNS目标数据集中的DNS数据为:
长度最长的DNS响应+DNS请求+设备ID+客户名:DnsQueryDomain&DnsAnswer(Length:top1~10K,且大于设定长度阈值)&device_ID&客户名。
需要说明的是,在本申请实施例中,设定维度可以包括上述DNS请求出现概率维度、DNS请求长度维度、DNS响应长度维度中的一种或多种。如果包括上述三种维度,则获得的DNS目标数据集中将包括:DNS请求出现概率最小的前X个DNS数据、DNS请求长度最长的前Y个数据和DNS响应长度最长的前Z个DNS数据(或者DNS响应长度大于长度阈值的DNS数据)。
对DNS源数据集进行极限值运营,按照设定维度进行排序,容易发现潜在的APT对应C2或者信标域名(DNS-Beacon)任务下发通信情况。
S130:根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集。
对DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集后,进一步可以根据DNS目标数据集中的每个域名的二级域名的域名特征,确定第一可疑域名集。第一可疑域名集中包括的可疑域名可以有多个,第一仅是为了对根据DNS目标数据集中的每个域名的二级域名的域名特征确定出的可疑域名集进行标识,是为了与后续确定的第二可疑域名集进行区分,并非是对顺序的限定。
具体的,可以在黑域名库中查询DNS目标数据集中每个域名的二级域名及其DNS响应,并基于查询结果确定黑域名集和非黑域名集,再根据非黑域名集中每个域名的二级域名的ICP信息和/或域名使用时长信息,确定未知可疑域名集,将黑域名集和未知可疑域名集的并集确定为第一可疑域名集。
在本申请实施例中,可以预先建立黑域名库,如可以基于VT(Virus Total,一种在线查杀平台)、threatbook(安全威胁情报公司)、沙箱等建立黑域名库,黑域名库中包括已被确认为有安全威胁的DNS数据。
在黑域名库中查询DNS目标数据集中每个域名的二级域名及其DNS响应,DNS响应可以为CNAME(别名记录、规范名字)和/或IP等。对于DNS目标数据集中的任意一个域名而言,如果该域名的二级域名或者其DNS响应命中黑域名库,则可以将该域名确定为黑域名,如果该域名的二级域名及其DNS响应未命中黑域名库,则可以将该域名确定为非黑域名,非黑域名可能为白域名或灰域名。黑域名构成的集合为黑域名集,如Suspicious-VT、SuspiciousThreatbook、SuspiciousSandbox等,非黑域名构成的集合为非黑域名集。
确定出非黑域名集后,可以进一步根据非黑域名集中每个域名的二级域名的ICP(Internet Content Provide,网络内容服务商)信息和/或域名使用时长信息,确定未知可疑域名集。
如可以通过查询ICP,将非黑域名集中二级域名具有合法ICP信息的域名丢弃,认为这样的域名大概率为白域名。
还可以通过查询whois(一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库),将非黑域名集中二级域名使用时长超过设定时长阈值,如2年的域名丢弃,认为这样的域名大概率为白域名。
根据非黑域名集中每个域名的二级域名的ICP信息和/或域名使用时长信息,确定出大概率为白域名的域名后,在非黑域名集中丢弃相应的白域名,可以将剩余的域名构成的集合确定为未知可疑域名集,即Suspicious-unknown。
可以将黑域名集和未知可疑域名集的并集确定为第一可疑域名集。
S140:基于第一可疑域名集和第二可疑域名集,确定可疑攻击服务器。
在确定出第一可疑域名集和第二可疑域名集之后,进一步可以基于第一可疑域名集和第二可疑域名集,确定可疑攻击服务器。具体的,可以基于第一可疑域名集和第二可疑域名集,生成高可疑的控制服务器情报,提供给情报分析人员,通过进一步分析确定可疑攻击服务器。
应用本申请实施例所提供的方法,获得设定时间段内目标系统的DNS源数据集后,对DNS源数据集中的DNS数据进行设定维度的排序处理,得到DNS目标数据集,再根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集,最后将第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器。通过对DNS源数据集的排序、二级域名的进一步判定等处理,可以及时发现可疑攻击服务器,有效应对相应攻击,保障主机安全性。
在本申请的一个实施例中,在根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集之前,该方法还可以包括以下步骤:
在DNS源数据集或者DNS目标数据集中过滤掉与白信息匹配的DNS数据。
在本申请实施例中,可以预先获得白信息,白信息包括已被确定为安全的DNS数据。如获得的白信息可以是Alexa(网站流量全球综合排名)Top10W+AC(上网行为管理)白名单+已知高概率二级/三级白域名,如.huawei.com/.baidu.com/.edu.cn/.gov.cn。可基于AlexaTop10W数据进行二级/三级域名分类,获得高概率二级/三级白域名。取得的二级/三级白域名应包含前置的点(dot),如某二级白域名:“.ac.cn”。
获得DNS源数据集后,可以将DNS源数据集中的每个DNS数据与白信息进行匹配,可以认为与白信息匹配的DNS数据是安全的,可以在DNS源数据集中过滤掉与白信息匹配的DNS数据,这样对DNS源数据集中的DNS数据进行设定维度的排序处理,获得的DNS目标数据集中将不包括与白信息匹配的DNS数据,使得在通过二级域名进行可疑判定时,提高判定效率。
或者,在对DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集后,可以将DNS目标数据集中的每个DNS数据与白信息进行匹配,可以认为与白信息匹配的DNS数据是安全的,可以在DNS目标数据集中过滤掉与白信息匹配的DNS数据,使得在通过二级域名进行可疑判定时,提高判定效率。
具体的,在将DNS源数据集或DNS目标数据集中的DNS数据与白信息进行比较时,可以通过比较尾部子字符串的方式,将尾部包含白信息中域名字符串的DNS数据确定为与白信息匹配的DNS数据,将尾部不包含白信息子字符串的DNS数据确定为与白信息不匹配的DNS数据。如DNS目标数据集中有DNS数据的域名为www.ict.ac.cn,因其尾部含白信息域名“.ac.cn”,所以确定该DNS数据为与白信息匹配的DNS数据;而DNS目标数据集中有DNS数据的域名为www.ict.ac.cn.io,其尾部不能匹配白信息的域名,所以将该DNS数据确定为与白信息不匹配的DNS数据。
在本申请的一个实施例中,在根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集之前,还可以包括以下步骤:
步骤一:确定DNS目标数据集与最新出现的域名/主机名信息的第一交集和第一非交集;
步骤二:将第一非交集中每个DNS数据的DNS响应与最新出现的域名/主机名信息对应的DNS解析结果进行比较,并根据比较结果确定第二交集和第二非交集;
步骤三:将第一交集和第二交集的并集确定为第二可疑域名集;
步骤四:在DNS目标数据集中过滤掉除第二非交集包括的DNS数据外的其他DNS数据;
相应的,将第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器,包括:
将第一可疑域名集和第二可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
为便于描述,将上述几个步骤结合起来进行说明。
在本申请实施例中,可以预先获得最新出现的域名/主机名(NewlyobservedDomain/Host,NoD/NoH)信息,可以认为最新出现的域名/主机名对应可疑攻击服务器的可能性较大。基于此,在获得DNS目标数据集后,可以将DNS目标数据集中的每个DNS数据与最新出现的域名/主机名信息进行比较,获得第一交集和第一非交集。具体的,可以将DNS目标数据集与最新出现的域名/主机名信息计算交集,得到第一交集和第一非交集。第一交集由DNS目标数据集中命中最新出现的域名/主机名信息的DNS数据构成,可以定义为Suspicious-NoD,其中的域名对应可疑攻击服务器的可能性较大。第一非交集由DNS目标数据集中未命中最新出现的域名/主机名信息的DNS数据构成,需要对其中包括的DNS数据进行进一步安全判定。第一仅为对集合进行标识,不是顺序限定。
基于最新出现的域名/主机名信息可以获得其对应近期DNS解析结果,将第一非交集中每个DNS数据的DNS响应与最新出现的域名/主机名信息对应的DNS解析结果进行比较,根据比较结果可以确定第二交集和第二非交集。第二交集由第一非交集中命中最新出现的域名/主机名信息对应的DNS解析结果的DNS数据构成,可以定义为Suspicious-NoD-DnsAns。第二非交集由第一非交集中未命中最新出现的域名/主机名信息对应的DNS解析结果的DNS数据构成,其较大概率为安全的。第二仅为对集合进行标识,不是顺序限定。
可以将第一交集和第二交集的并集确定为第二可疑域名集。
在DNS目标数据集中可以过滤掉除第二非交集包括的DNS数据外的其他DNS数据,进而可以根据过滤后的DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集,再将第一可疑域名集和第二可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
需要说明的是,在DNS目标数据集中基于白信息的过滤和基于最新出现的域名/主机名信息的过滤,可以只执行其中一种过滤操作,或者同时执行两种过滤操作,先后顺序不做限定。
在本申请的一个实施例中,该方法还可以包括以下步骤:
第一个步骤:按照设备获得的响应为否定回答的数量从大到小的顺序,对DNS源数据集中的DNS数据进行排序处理;
第二个步骤:将前M个DNS数据中的DNS请求域名构成的集合确定为第三可疑域名集,M为正整数;
相应的,将第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器,包括:
将第一可疑域名集和第三可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
为便于描述,将上述几个步骤结合起来进行说明。
设备获得的响应为否定回答即NXDOMAIN,表示没有相应的域名。设备获得的响应为否定回答的数量越大,则其对应的DNS请求的域名为信标域名的可能性越大。信标(Beacon),代指攻击者通过多种投递方式在攻陷主机上部署的恶意软件和C2服务器的通信。
在本申请实施例中,获得设定时间段内目标系统的DNS源数据集后,可以按照设备获得的响应为否定回答的数量从大到小的顺序,对DNS源数据集中的DNS数据进行排序处理。取出前M个DNS数据,将其构成的集合确定为第三可疑域名集。第三仅为对集合进行标识,不是顺序限定。
相应的,可以将第一可疑域名集和第三可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
基于设备获得的响应为否定回答的数量最大的DNS数据,确定第三可疑域名集,再结合第一可疑域名集,确定可疑攻击服务器,使得确定可疑攻击服务器所基于的数据集更为全面,可以提高可疑攻击服务器的确定准确性。
当然,该实施例还可以与基于白信息进行过滤操作或者基于最新出现的域名/主机名信息进行过滤操作的过程结合起来实施,将第一可疑域名集、第二可疑域名集和第三可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
在本申请的一个实施例中,该方法还可以包括以下步骤:
步骤一:在DNS源数据集中筛选出A记录请求的DNS响应为设定地址的DNS数据;
步骤二:将筛选出的DNS数据中的DNS请求域名构成的集合确定为第四可疑域名集;
相应的,将第一可疑域名集和第三可疑域名集中各域名对应的服务器确定为可疑攻击服务器,包括:
将第一可疑域名集、第三可疑域名集和第四域名集中各域名对应的服务器确定为可疑攻击服务器。
为便于描述,将上述几个步骤结合起来进行说明。
在本申请实施例中,在获得设定时间段内目标系统的DNS源数据集后,可以在DNS源数据集中确定A记录请求的DNS响应为设定地址的DNS数据。A(Address)记录用于指定主机名或域名对应的IP地址记录。设定地址具有攻击特征,可以根据实际情况进行设定和调整,如设定为0.0.0.0、127.0.0.1等,筛选出的DNS数据为:DnsQueryDomain&(DnsAnswer==’0.0.0.0’ORDnsAnswer==’127.0.0.1’)&device_ID(top1~10K)&客户名。此类响应通常是默认的信标域名心跳。
将筛选出的DNS数据构成的集合可以确定为第四可疑域名集,可以定义为Suspicious-Beacon0。
相应的,可以将第一可疑域名集、第三可疑域名集和第四可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
在DNS源数据集中筛选出A记录请求的DNS响应为设定地址的DNS数据,并将筛选出的DNS数据中的DNS请求域名构成的集合确定为第四可疑域名集,再结合第一可疑域名集和第三可疑域名集,确定可疑攻击服务器,使得确定可疑攻击服务器所基于的数据集更为全面,可以提高可疑攻击服务器的确定准确性。
当然,该实施例还可以与基于白信息进行过滤操作或者基于最新出现的域名/主机名信息进行过滤操作的过程结合起来实施,将第一可疑域名集、第二可疑域名集、第三可疑域名集和第四可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
相应于上面的方法实施例,本申请实施例还提供了一种攻击检测装置,下文描述的攻击检测装置与上文描述的攻击检测方法可相互对应参照。
参见图2所示,该装置可以包括以下模块:
源数据集获得模块210,用于获得设定时间段内目标系统的DNS源数据集;
目标数据集获得模块220,用于对DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集;
可疑域名确定模块230,用于根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集;
可疑攻击服务器确定模块240,用于将第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
应用本申请实施例所提供的装置,获得设定时间段内目标系统的DNS源数据集后,对DNS源数据集中的DNS数据进行设定维度的排序处理,得到DNS目标数据集,再根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集,最后将第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器。通过对DNS源数据集的排序、二级域名的进一步判定等处理,可以及时发现可疑攻击服务器,有效应对相应攻击,保障主机安全性。
在本申请的一种具体实施方式中,设定维度包括DNS请求出现概率维度,目标数据集获得模块220,用于:
按照DNS请求出现概率从小到大的顺序,对DNS源数据集中的DNS数据进行排序处理;
将前X个DNS数据加入到DNS目标数据集中,X为正整数。
在本申请的一种具体实施方式中,设定维度包括DNS请求长度维度,目标数据集获得模块220,用于:
按照DNS请求长度从长到短的顺序,对DNS源数据集中的DNS数据进行排序处理;
将前Y个DNS数据加入到DNS目标数据集中,Y为正整数。
在本申请的一种具体实施方式中,设定维度包括DNS响应长度维度,目标数据集获得模块220,包括:
按照DNS响应长度从长到短的顺序,对DNS源数据集中的DNS数据进行排序处理;
确定DNS响应长度大于设定长度阈值的DNS数据的数量是否达到设定数量阈值;
如果达到数量阈值,则将前Z个DNS数据加入到DNS目标数据集中,Z与数量阈值相等;
如果未达到数量阈值,则将DNS响应长度大于长度阈值的DNS数据加入到DNS目标数据集中。
在本申请的一种具体实施方式中,还包括数据集过滤模块,用于:
在根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集之前,在DNS源数据集或者DNS目标数据集中过滤掉与白信息匹配的DNS数据。
在本申请的一种具体实施方式中,数据集过滤模块,还用于:
在根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集之前,确定DNS目标数据集与最新出现的域名/主机名信息的第一交集和第一非交集;
将第一非交集中每个DNS数据的DNS响应与最新出现的域名/主机名信息对应的DNS解析结果进行比较,并根据比较结果确定第二交集和第二非交集;
将第一交集和第二交集的并集确定为第二可疑域名集;
在DNS目标数据集中过滤掉除第二非交集包括的DNS数据外的其他DNS数据;
相应的,可疑攻击服务器确定模块240,用于:
将第一可疑域名集和第二可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
在本申请的一种具体实施方式中,可疑域名确定模块230,用于:
在黑域名库中查询DNS目标数据集中每个域名的二级域名及其DNS响应,并基于查询结果确定黑域名集和非黑域名集;
根据非黑域名集中每个域名的二级域名的ICP信息和/或域名使用时长信息,确定未知可疑域名集;
将黑域名集和未知可疑域名集的并集确定为第一可疑域名集。
在本申请的一种具体实施方式中,可疑域名确定模块230,还用于:
按照设备获得的响应为否定回答的数量从大到小的顺序,对DNS源数据集中的DNS数据进行排序处理;
将前M个DNS数据中的DNS请求域名的集合确定为第三可疑域名集,M为正整数;
相应的,可疑攻击服务器确定模块240,用于:
将第一可疑域名集和第三可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
在本申请的一种具体实施方式中,可疑域名确定模块230,还用于:
在DNS源数据集中筛选出A记录请求的DNS响应为设定地址的DNS数据;
将筛选出的DNS数据中的DNS请求域名构成的集合确定为第四可疑域名集;
相应的,可疑攻击服务器确定模块240,用于:
将第一可疑域名集、第三可疑域名集和第四域名集中各域名对应的服务器确定为可疑攻击服务器。
相应于上面的方法实施例,本申请实施例还提供了一种攻击检测设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现上述攻击检测方法的步骤。
如图3所示,为攻击检测设备的组成结构示意图,攻击检测设备可以包括:处理器10、存储器11、通信接口12和通信总线13。处理器10、存储器11、通信接口12均通过通信总线13完成相互间的通信。
在本申请实施例中,处理器10可以为中央处理器(Central Processing Unit,CPU)、特定应用集成电路、数字信号处理器、现场可编程门阵列或者其他可编程逻辑器件等。
处理器10可以调用存储器11中存储的程序,具体的,处理器10可以执行攻击检测方法的实施例中的操作。
存储器11中用于存放一个或者一个以上程序,程序可以包括程序代码,程序代码包括计算机操作指令,在本申请实施例中,存储器11中至少存储有用于实现以下功能的程序:
获得设定时间段内目标系统的DNS源数据集;
对DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集;
根据DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集;
将第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
在一种可能的实现方式中,存储器11可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统,以及至少一个功能(比如数据处理功能、可疑判定功能)所需的应用程序等;存储数据区可存储使用过程中所创建的数据,如DNS数据、集合数据等。
此外,存储器11可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
通信接口12可以为通信模块的接口,用于与其他设备或者系统连接。
当然,需要说明的是,图3所示的结构并不构成对本申请实施例中攻击检测设备的限定,在实际应用中攻击检测设备可以包括比图3所示的更多或更少的部件,或者组合某些部件。
相应于上面的方法实施例,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述攻击检测方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (12)
1.一种攻击检测方法,其特征在于,包括:
获得设定时间段内目标系统的DNS源数据集;
对所述DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集;
根据所述DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集;
将所述第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
2.根据权利要求1所述的攻击检测方法,其特征在于,所述设定维度包括DNS请求出现概率维度,所述对所述DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集,包括:
按照DNS请求出现概率从小到大的顺序,对所述DNS源数据集中的DNS数据进行排序处理;
将前X个DNS数据加入到DNS目标数据集中,X为正整数。
3.根据权利要求1所述的攻击检测方法,其特征在于,所述设定维度包括DNS请求长度维度,所述对所述DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集,包括:
按照DNS请求长度从长到短的顺序,对所述DNS源数据集中的DNS数据进行排序处理;
将前Y个DNS数据加入到DNS目标数据集中,Y为正整数。
4.根据权利要求1所述的攻击检测方法,其特征在于,所述设定维度包括DNS响应长度维度,所述对所述DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集,包括:
按照DNS响应长度从长到短的顺序,对所述DNS源数据集中的DNS数据进行排序处理;
确定DNS响应长度大于设定长度阈值的DNS数据的数量是否达到设定数量阈值;
如果达到所述数量阈值,则将前Z个DNS数据加入到DNS目标数据集中,Z与所述数量阈值相等;
如果未达到所述数量阈值,则将DNS响应长度大于所述长度阈值的DNS数据加入到DNS目标数据集中。
5.根据权利要求1所述的攻击检测方法,其特征在于,在所述根据所述DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集之前,还包括:
在所述DNS源数据集或者所述DNS目标数据集中过滤掉与白信息匹配的DNS数据。
6.根据权利要求1所述的攻击检测方法,其特征在于,在所述根据所述DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集之前,还包括:
确定所述DNS目标数据集与最新出现的域名/主机名信息的第一交集和第一非交集;
将所述第一非交集中每个DNS数据的DNS响应与所述最新出现的域名/主机名信息对应的DNS解析结果进行比较,并根据比较结果确定第二交集和第二非交集;
将所述第一交集和所述第二交集的并集确定为第二可疑域名集;
在所述DNS目标数据集中过滤掉除所述第二非交集包括的DNS数据外的其他DNS数据;
相应的,将所述第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器,包括:
将所述第一可疑域名集和所述第二可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
7.根据权利要求1所述的攻击检测方法,其特征在于,所述根据所述DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集,包括:
在黑域名库中查询所述DNS目标数据集中每个域名的二级域名及其DNS响应,并基于查询结果确定黑域名集和非黑域名集;
根据所述非黑域名集中每个域名的二级域名的ICP信息和/或域名使用时长信息,确定未知可疑域名集;
将所述黑域名集和所述未知可疑域名集的并集确定为第一可疑域名集。
8.根据权利要求1至7之中任一项所述的攻击检测方法,其特征在于,还包括:
按照设备获得的响应为否定回答的数量从大到小的顺序,对所述DNS源数据集中的DNS数据进行排序处理;
将前M个DNS数据中的DNS请求域名的集合确定为第三可疑域名集,M为正整数;
相应的,所述将所述第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器,包括:
将所述第一可疑域名集和所述第三可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
9.根据权利要求8所述的攻击检测方法,其特征在于,还包括:
在所述DNS源数据集中筛选出A记录请求的DNS响应为设定地址的DNS数据;
将筛选出的DNS数据中的DNS请求域名构成的集合确定为第四可疑域名集;
相应的,所述将所述第一可疑域名集和所述第三可疑域名集中各域名对应的服务器确定为可疑攻击服务器,包括:
将所述第一可疑域名集、所述第三可疑域名集和所述第四域名集中各域名对应的服务器确定为可疑攻击服务器。
10.一种攻击检测装置,其特征在于,包括:
源数据集获得模块,用于获得设定时间段内目标系统的DNS源数据集;
目标数据集获得模块,用于对所述DNS源数据集中的DNS数据进行设定维度的排序处理,获得DNS目标数据集;
可疑域名确定模块,用于根据所述DNS目标数据集中每个域名的二级域名的域名特征,确定第一可疑域名集;
可疑攻击服务器确定模块,用于将所述第一可疑域名集中各域名对应的服务器确定为可疑攻击服务器。
11.一种攻击检测设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至9任一项所述的攻击检测方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至9任一项所述的攻击检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111005459.7A CN113726775B (zh) | 2021-08-30 | 2021-08-30 | 一种攻击检测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111005459.7A CN113726775B (zh) | 2021-08-30 | 2021-08-30 | 一种攻击检测方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113726775A true CN113726775A (zh) | 2021-11-30 |
CN113726775B CN113726775B (zh) | 2022-09-30 |
Family
ID=78679109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111005459.7A Active CN113726775B (zh) | 2021-08-30 | 2021-08-30 | 一种攻击检测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113726775B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001868A (zh) * | 2022-08-01 | 2022-09-02 | 北京微步在线科技有限公司 | Apt攻击同源分析方法、装置、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105072120A (zh) * | 2015-08-14 | 2015-11-18 | 中国传媒大学 | 基于域名服务状态分析的恶意域名检测方法及装置 |
CN105141598A (zh) * | 2015-08-14 | 2015-12-09 | 中国传媒大学 | 基于恶意域名检测的apt攻击检测方法及装置 |
US9245121B1 (en) * | 2013-08-09 | 2016-01-26 | Narus, Inc. | Detecting suspicious network behaviors based on domain name service failures |
US20160352772A1 (en) * | 2015-05-27 | 2016-12-01 | Cisco Technology, Inc. | Domain Classification And Routing Using Lexical and Semantic Processing |
CN108293044A (zh) * | 2015-11-30 | 2018-07-17 | 赛门铁克公司 | 用于经由域名服务流量分析来检测恶意软件感染的系统和方法 |
CN108881129A (zh) * | 2017-05-16 | 2018-11-23 | 中兴通讯股份有限公司 | 一种高级持续性威胁攻击检测方法及装置 |
CN111953638A (zh) * | 2019-05-17 | 2020-11-17 | 北京京东尚科信息技术有限公司 | 网络攻击行为检测方法、装置及可读存储介质 |
CN112165451A (zh) * | 2020-08-31 | 2021-01-01 | 新浪网技术(中国)有限公司 | Apt攻击分析方法、系统及服务器 |
US20210037047A1 (en) * | 2019-07-31 | 2021-02-04 | Arbor Networks, Inc. | Real time management of botnet attacks |
-
2021
- 2021-08-30 CN CN202111005459.7A patent/CN113726775B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9245121B1 (en) * | 2013-08-09 | 2016-01-26 | Narus, Inc. | Detecting suspicious network behaviors based on domain name service failures |
US20160352772A1 (en) * | 2015-05-27 | 2016-12-01 | Cisco Technology, Inc. | Domain Classification And Routing Using Lexical and Semantic Processing |
CN105072120A (zh) * | 2015-08-14 | 2015-11-18 | 中国传媒大学 | 基于域名服务状态分析的恶意域名检测方法及装置 |
CN105141598A (zh) * | 2015-08-14 | 2015-12-09 | 中国传媒大学 | 基于恶意域名检测的apt攻击检测方法及装置 |
CN108293044A (zh) * | 2015-11-30 | 2018-07-17 | 赛门铁克公司 | 用于经由域名服务流量分析来检测恶意软件感染的系统和方法 |
CN108881129A (zh) * | 2017-05-16 | 2018-11-23 | 中兴通讯股份有限公司 | 一种高级持续性威胁攻击检测方法及装置 |
CN111953638A (zh) * | 2019-05-17 | 2020-11-17 | 北京京东尚科信息技术有限公司 | 网络攻击行为检测方法、装置及可读存储介质 |
US20210037047A1 (en) * | 2019-07-31 | 2021-02-04 | Arbor Networks, Inc. | Real time management of botnet attacks |
CN112165451A (zh) * | 2020-08-31 | 2021-01-01 | 新浪网技术(中国)有限公司 | Apt攻击分析方法、系统及服务器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001868A (zh) * | 2022-08-01 | 2022-09-02 | 北京微步在线科技有限公司 | Apt攻击同源分析方法、装置、电子设备及存储介质 |
CN115001868B (zh) * | 2022-08-01 | 2022-10-11 | 北京微步在线科技有限公司 | Apt攻击同源分析方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113726775B (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951500B (zh) | 网络攻击检测方法及装置 | |
CN110730175B (zh) | 一种基于威胁情报的僵尸网络检测方法及检测系统 | |
Kwon et al. | PsyBoG: A scalable botnet detection method for large-scale DNS traffic | |
US10193929B2 (en) | Methods and systems for improving analytics in distributed networks | |
US8260914B1 (en) | Detecting DNS fast-flux anomalies | |
Yu et al. | Discriminating DDoS flows from flash crowds using information distance | |
US20200019700A1 (en) | Cyberanalysis Workflow Acceleration | |
US8347394B1 (en) | Detection of downloaded malware using DNS information | |
US8516573B1 (en) | Method and apparatus for port scan detection in a network | |
CN103152357A (zh) | 一种针对dns服务的防御方法、装置和系统 | |
CN106302450B (zh) | 一种基于ddos攻击中恶意地址的检测方法及装置 | |
EP2672676A1 (en) | Methods and systems for statistical aberrant behavior detection of time-series data | |
EP3913888A1 (en) | Detection method for malicious domain name in domain name system and detection device | |
Ghafir et al. | DNS query failure and algorithmically generated domain-flux detection | |
CN106911665B (zh) | 一种识别恶意代码弱口令入侵行为的方法及系统 | |
CN110493253B (zh) | 一种基于树莓派设计的家用路由器的僵尸网络分析方法 | |
CN113726775B (zh) | 一种攻击检测方法、装置、设备及存储介质 | |
CN112583827B (zh) | 一种数据泄露检测方法及装置 | |
CN117354024A (zh) | 基于大数据的dns恶意域名检测系统及方法 | |
Manasrah et al. | Detecting botnet activities based on abnormal DNS traffic | |
US20240039890A1 (en) | Detecting shadowed domains | |
CN111371917B (zh) | 一种域名检测方法及系统 | |
Nie et al. | Intrusion detection using a graphical fingerprint model | |
Marchal | DNS and semantic analysis for phishing detection | |
CN113965392B (zh) | 恶意服务器检测方法、系统、可读介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |