CN113922980A - 一种基于http探测信息的dns监测方法、设备及存储介质 - Google Patents

一种基于http探测信息的dns监测方法、设备及存储介质 Download PDF

Info

Publication number
CN113922980A
CN113922980A CN202110970953.0A CN202110970953A CN113922980A CN 113922980 A CN113922980 A CN 113922980A CN 202110970953 A CN202110970953 A CN 202110970953A CN 113922980 A CN113922980 A CN 113922980A
Authority
CN
China
Prior art keywords
domain name
address
webpage
static
real
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110970953.0A
Other languages
English (en)
Inventor
肖延东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202110970953.0A priority Critical patent/CN113922980A/zh
Publication of CN113922980A publication Critical patent/CN113922980A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种基于HTTP探测信息的DNS监测方法、设备及存储介质,其基于待监测WEB网站的域名获取对应的IP地址;判断所述IP地址是否处于白名单内;若是,确定所述IP地址未被篡改;若否,采取HTTP复验判断所述WEB网站是否被修改;若是,发送域名修改告警;若否,将所述IP地址加入所述白名单,还包括存储该方法的存储介质以及运行计算机程序执行该方法的设备。本申请对WEB网站的IP地址进行实时监测,降低IP地址被恶意修改的危险,并减少对IP地址的修改产生的误报,降低对工作效率的影响。

Description

一种基于HTTP探测信息的DNS监测方法、设备及存储介质
技术领域
本发明涉及网络监测技术域,尤其是涉及一种基于HTTP探测信息的DNS监测方法、设备及存储介质。
背景技术
域名系统DNS(Domain Name System)是网络连接中的重要一环,作为可以将域名和IP地址相互映射的一个分布式数据库,是因特网的一项核心服务,作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网在网络安全建设过程中,预防DNS攻击成为不可忽视的一个重要节点。DNS攻击的原理为利用DNS将网络用户引导到恶意网站并将它们纳入攻击的节点,主要包括通过修改本地Host文件重定向路径到指定地址、对User的DNS查询进行欺骗攻击、在同一局域网下对DNS服务器的DNS的查询进行欺骗攻击与在不同局域网下对DNS服务器的DNS查询进行欺骗攻击等方式。
为了有效防范DNS攻击,当本服务器存在WEB服务时,需要在本服务器的DNS层实时监测对应的访问服务器的域名,在形成恶意连接之前将威胁扼杀在摇篮里,或协助连接各个节点以确定攻击类型和源头,帮助连接各个节点确定攻击所用基础设置的类型和源头。
CDN(Content Delivery Network)是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率,传统对DNS的监控方式为采用白名单机制,该方式的白名单固定,当服务器运营商调整服务器负载通过CDN服务器将不同服务器的IP地址修改时,较容易被认为是域名对应的IP地址被修改导致产生误报,特别是当访问服务器的操作或请求较多时,因此而产生的误报也同步较多,容易影响工作效率,甚至有可能因为误报而造成后续的误操作。
发明内容
为了改善产生误报对工作效率的影响的问题,本申请提供一种基于HTTP探测信息的DNS监测方法、设备及存储介质。
本申请提供的一种基于HTTP探测信息的DNS监测方法采用如下的技术方案:
一种基于HTTP探测信息的DNS监测方法,包括:
基于待监测WEB网站的域名获取对应的IP地址;
判断所述IP地址是否处于白名单内;
若是,确定所述IP地址未被篡改;
若否,采取HTTP复验判断所述WEB网站是否被修改;
若是,发送域名修改告警;
若否,将所述IP地址加入所述白名单。
通过采用上述技术方案:对WEB网站进行实时监测过程中,通过待监测WEB网站的域名获取访问服务器的IP地址,判断判断IP地址是否处于白名单内,若IP地址不处于白名单内,采取HTTP复验判断WEB网站是否被修改,若是,发送域名修改告警,从而对用户进行提醒,使用户能得知自己的域名对应IP地址已被恶意修改,使用户能及时作出调整,若否,则表示IP地址的修改是服务器提供商进行的修改,将被修改后的IP地址加入白名单,减少因服务器提供商对IP地址的修改产生的误报,降低对工作效率的影响。
可选的,所述基于待监测WEB网站的域名获取对应的IP地址包括:
获取待监测WEB网站的域名;
获取域名解析服务器的所述IP地址;
所述域名解析服务器将所述WEB网站的域名解析为对应所述IP地址。
通过采用上述技术方案,获取待监测WEB网站的域名,获取域名解析服务器的IP地址,使能进入至域名解析服务器中,将待监测WEB网站的域名发送至域名解析服务器内,域名解析服务器将对应WEB网站域名的IP地址进行解析并将解析出的IP地址返回。
可选的,所述采取HTTP复验判断所述WEB网站是否被修改包括:
保存所述域名对应的原始网页的HTML静态数据;
通过HTTP请求获取所述域名对应的实时网页的HTML静态数据;
将所述原始网页的HTML静态数据与所述实时网页的HTML静态数据进行对比;
基于对比结果判断所述WEB网站是否被修改。
通过采用上述技术方案,保存域名对应的原始网页的HTML静态数据,通过HTTP请求获取域名对应的实时网页的HTML静态数据,将原始网页的HTML静态数据与实时网页的HTML静态数据进行对比,若对比原始网页的HTML静态数据与实时网页的HTML静态数据之间相似度很大,则说明实时网页只是在原有网页上做了一些修改,证明IP地址没有被篡改,若原始网页的HTML静态数据与实时网页的HTML静态数据之间的差别很大,则可表明域名对应的IP地址被人恶意修改,指向了不同的WEB网站。
可选的,所述基于对比结果判断所述WEB网站是否被修改具体为:
分别解析并保存所述原始网页的静态DOM树与所述实时网页的静态DOM树;
将所述原始网页的静态DOM树与所述实时网页的静态DOM树进行对比,获得对比相似度值;
根据对比相似度值判断所述WEB网站是否被修改。
通过采用上述技术方案,由于网页为实时变化的,所以为了将原始网页与实时网页进行对比,需将原始网页的静态DOM树与实时网页的静态DOM树之间进行对比,通过对比产生的相似度值来对原始网页与实时网页进行对比判断,相似度值较大时即可认为实时网页是在原始网页上经过修改与版本替换来的,相似度较小时则可认为原始网页不是对应实时网页的前置版本。
可选的,所述根据对比相似度值判断所述WEB网站是否被修改包括:
设置对比策略阈值;
将所述策略阈值与所述对比相似度值进行比较;
根据所述策略阈值与所述对比相似度值之间的比较结果判断是否发出域名修改告警。
通过采用上述技术方案,将策略阈值与对比相似度进行比较,根据策略阈值与对比相似度之间的比较结果判断是否发出域名修改告警,对应不同的用户需求可灵活对策略阈值进行设置,使能对不同的策略阈值进行修改。
可选的,所述根据所述策略阈值与所述对比相似度值之间的比较结果判断是否发出域名修改告警包括:
若所述对比相似度值大于或等于所述策略阈值则表示WEB网站域名处于安全状态;
若所述对比相似度值小于所述策略阈值则发出域名修改告警。
通过采用上述技术方案,当策略阈值大于相似度值时代表对应域名的实时WEB网站修改的范围过大,即域名对应实时网页与原始网页不同,代表IP地址已经被修改,当策略阈值小于或等于相似度值时,代表对应域名的实时网页由原始网页迭代而来,即对应的IP地址未被篡改。
可选的,所述分别解析并保存所述原始网页的静态DOM树与所述实时网页的静态DOM树包括:
分别对所述WEB网站对应的所述原始网页与所述实时网页发起HTTP请求;
分别获取所述原始网页的HTML静态页面数据与所述实时网页的静态页面数据并保存;
抽离所述原始网页的HTML静态页面数据的标签与所述实时网页的静态页面数据的标签获得所述原始网页的静态DOM树与所述实时网页的静态DOM树。
通过采用上述技术方案,分别抽取原始网页的HTML静态页面数据与实时网页的HTML静态页面数据并保存,将保存的HTML静态页面数据的标签进行抽离从而获得对应的静态DOM树,减少标签内容对静态DOM树之间的影响。
一种计算机设备,包括存储器、处理器及存储在处理器并可在处理器上运行的计算机程序,所述处理器执行所述程序时能实现一种基于HTTP探测信息的DNS监测方法的步骤。
通过采用上述技术方案,处理器内的计算机程序被执行时,实现一种基于HTTP探测信息的DNS监测方法,通过待监测WEB网站的域名获取访问服务器的IP地址,判断判断IP地址是否处于白名单内,若IP地址不处于白名单内,采取HTTP复验判断WEB网站是否被修改,若是,发送域名修改告警,从而对用户进行提醒,使用户能得知自己的域名对应IP地址已被恶意修改,使用户能及时作出调整,若否,则表示IP地址的修改是服务器提供商进行的修改,将被修改后的IP地址加入白名单,减少因服务器提供商对IP地址的修改产生的误报,降低对工作效率的影响。
一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现一种基于HTTP探测信息的DNS监测方法的步骤。
通过采用上述技术方案,计算机程序被执行时,实现一种基于HTTP探测信息的DNS监测方法,通过待监测WEB网站的域名获取访问服务器的IP地址,判断判断IP地址是否处于白名单内,若IP地址不处于白名单内,采取HTTP复验判断WEB网站是否被修改,若是,发送域名修改告警,从而对用户进行提醒,使用户能得知自己的域名对应IP地址已被恶意修改,使用户能及时作出调整,若否,则表示IP地址的修改是服务器提供商进行的修改,将被修改后的IP地址加入白名单,减少因服务器提供商对IP地址的修改产生的误报,降低对工作效率的影响。
综上所述,本申请包括以下至少一种有益技术效果:
1.当监测到IP地址被修改但WEB网站对应的实时网页并未被修改时,将修改后的IP地址加入白名单,当监测到域名对应的的WEB网站被修改时能对用户进行告警,使用户能及时进行修改;
2.通过HTTP请求将对应的获取实时网页的HTML静态数据,并将实时网页的HTML静态数据与原始网页的HTML静态数据进行对比,验证IP地址改变后WEB网站是否发生改变;
3.解析原始网页的HTML静态数据与实时网页的HTML静态数据分别获得对应的DOM树,通过对比原始网页的静态DOM树与实时网页的静态DOM树获得相似度值,将相似度值与策略阈值进行比较,小于策略阈值的即代表实时网页不是原始网页迭代而来,对应域名的IP地址被篡改。
附图说明
图1是本申请其中一实施例的基于HTTP探测信息的DNS监测方法的流程示意图;
图2是本申请其中一实施例的基于待监测WEB网站的域名获取访问服务器的IP地址的流程示意图;
图3是本申请其中一实施例的采取HTTP复验判断WEB网站是否被修改的流程示意图;
图4是本申请其中一实施例的基于对比结果判断WEB网站是否被修改的流程示意图;
图5是本申请其中一实施例的根据对比相似度值判断WEB网站是否被修改的流程示意图。
具体实施方式
以下结合附图对本申请作进一步详细说明。
本申请实施例公开一种基于HTTP探测信息的DNS监测方法。参照图1,该方法包括:
S1000、基于待监测WEB网站的域名获取对应的IP地址。
其中,将对应待监测WEB网站的域名输入第三方服务,第三方服务通过域名获取待监测WEB网站的IP地址,并将对应的IP地址回传,使能获取对应WEB网站域名的IP地址,域名解析中包含有A记录,A记录为记录指定域名对应的IP地址记录,用户可将该域名下的网站服务器指向到自己的网络服务器WEB SERVER上,也可设置域名的子域名,即一个IP地址可以对应多个域名,每个域名只对应一个IP地址。
S2000、判断IP地址是否处于白名单内。
其中,原始白名单内预设有对应的IP地址列表,即白名单内设置有对应域名的A记录,白名单的IP地址可进行增减,白名单的IP地址列表由用户自行设置,当服务器提供商的内容分发网络CDN的地址发生改变时,导致新的域名对应的IP地址与A记录上的域名与IP地址之间的对应关系改变,此时通过监测判断这种改变是服务器提供商做出的CDN改变还是黑客进行恶意修改;
其中内容分发网络CDN的基本原理为广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问相对集中的地区或网络中,在用户访问网站时,利用全局负载技术将用户的访问指向距离最近的工作正常的缓存服务器上,由缓存服务器直接响应用户请求。
S3000、若是,确定IP地址未被篡改。
其中,确定IP地址未被篡改包括两种情况,情况一:网站的IP地址始终对应白名单内的唯一地址,未进行修改;情况二:由于CDN服务器变更或者基于高可用因素的主备或灰度升级等对白名单的设置,白名单内存在有大于一个的对应网站的IP地址作为预备IP地址,当网站IP地址指向白名单内不同于当前地址的预备IP地址时,也可确定IP地址未被篡改。
S4000、若否,采取HTTP复验判断WEB网站是否被修改。
其中,当判断结果为否时,代表域名对应的IP地址发生改变,即代表A记录发生改变,此时还不能确定是由CDN地址发生改变导致域名指向的IP地址改变,还是由黑客恶意进行DNS劫持,将域名对应的IP地址进行修改,导致由该域名进入的服务器为黑客修改后的IP地址对应的服务器,此时需要采用HTTP网页进行复验,验证改变IP地址后域名对应WEB网站本身是否发生改变。
S5000、若是,发送域名修改告警。
其中,若采用HTTP验证后发现域名对应的WEB网站发生改变,即代表域名对应的服务器端发生改变,域名被劫持,IP地址遭到恶意修改,需及时向用户发送修改告警,警示域名被劫持、IP地址被修改、域名对应的WEB网站发生改变,通常的告警方式为电话、网络或邮件告警等形式,及时将恶意劫持的消息发送给用户。
S6000、若否,将IP地址加入白名单。
其中,当采用HTTP验证验证WEB网站并未发生改变时,认定为CDN地址改变导致A记录发生改变,为了减少每次对该WEB网站进行监控均产生误报,将域名对应的新的IP地址加入白名单,减少误报的产生,降低对工作效率的影响。
本申请实施例一种基于HTTP探测信息的DNS监测方法的实施原理为:对WEB网站进行实时监测过程中,通过待监测WEB网站的域名获取访问服务器的IP地址,判断判断IP地址是否处于白名单内,若IP地址不处于白名单内,采取HTTP复验判断WEB网站是否被修改,若是,发送域名修改告警,从而对用户进行提醒,使用户能得知自己的域名对应IP地址已被恶意修改,使用户能及时作出调整,若否,则表示IP地址的修改是服务器提供商进行的修改,将被修改后的IP地址加入白名单,减少因服务器提供商对IP地址的修改产生的误报,降低对工作效率的影响。
参照图2、在图1实施例的步骤S1000中,域名为已知状态,域名对应的IP地址处于未知是否被修改的状态,为了能获得对应域名的IP地址,基于待监测WEB网站的域名获取访问服务器的IP地址,包括如下步骤:
S2100、获取待监测WEB网站的域名。
其中,待监测WEB网站均事先保存于对应的服务器中,当需进行监测时,将监测的对应的WEB网站的域名进行调用,同时域名也可进行增减,使对用户域名的调用较为方便。
S2200、获取域名解析服务器的IP地址。
其中,解析服务器为第三方服务器,解析服务器用于将域名解析为对应的IP地址。
S2300、域名解析服务器将WEB网站的域名解析为对应IP地址。
其中,通过域名解析服务器将WEB网站的域名进行解析,并将解析出的IP地址进行回传,每一域名对应有唯一的IP地址。
本申请实施例基于待监测WEB网站的域名获取对应的IP地址的实施原理为:将域名传输至域名解析服务器,域名解析服务器将对应解析出的唯一IP地址进行回传,使能获得对应的WEB网站的IP地址。
参照图3、当域名对应的IP地址被修改时,需确定IP地址是被恶意修改还是因为服务器CDN网络改变导致A记录修改,当被恶意修改时会将域名对应的IP地址修改为对应不同的WEB网站,但如果是因为服务器CDN网络改变导致的A记录修改,对应的WEB网站还是处于完好状态,为了确定WEB网站是否被修改,采取HTTP复验判断WEB网站是否被修改,包括如下步骤:
S4100、保存域名对应的原始网页的HTML静态数据。
其中,原始网页的HTML静态数据为迭代保存,即每隔一段时间将保存的原始网页进行更新,尽量避免与实时网页的HTML数据差别过大。
S4200、通过HTTP请求获取域名对应的实时网页的HTML静态数据。
其中,HTTP请求是指从客户端到服务器端的请求消息,利用爬虫从服务端获取对应的实时网页的HTML静态数据。
S4300、将原始网页的HTML静态数据与实时网页的HTML静态数据进行对比。
其中,对比为对比静态数据之间的差别,而不是实时动态数据之间的差别。
S4400、基于对比结果判断WEB网站是否被修改。
其中,当将原始网页的HTML静态数据与实时网页的HTML静态数据进行对比时,由于原始网页与实时网页之间的版本差异较小,当进行对比时,如果实时网页的HTML静态数据为原始网页的HTML静态数据经过迭代产生,则差别较小,如果实时网页HTML静态数据不为原始网页的HTML静态数据迭代产生,则差别较大。
本申请实施例采取HTTP复验判断WEB网站是否被修改的实施原理为:保存原始网页的静态HTML数据,并通过HTTP请求获得实时网页的静态HTML数据,将原始网页的静态HTML数据与实时网页的静态HTML数据进行对比,从而通过原始网页的静态HTML数据与实时网页的静态HTML数据之间的差别得知实时网页是否由原始网页经过迭代生成的。
参照图4、通过HTML静态数据进行对比范围较为宽泛,在本实施例中可具体到通过静态数据中的什么结构来对HTML静态数据进行对比,即基于对比结果判断WEB网站是否被修改具体为:
S4410、分别解析并保存原始网页的静态DOM树与实时网页的静态DOM树。
其中,分别将原始网页的静态HTML数据与实时网页的HTML静态HTML数据进行保存,并将保存后的数据HTML数据进行解析,得到原始网页对应的静态DOM树与实时网页对应的静态DOM树并分别进行保存。
分别解析并保存原始网页的静态DOM树与实时网页的静态DOM树包括:
分别对WEB网站对应的原始网页与实时网页发起HTTP请求;分别获取原始网页的HTML静态页面数据与实时网页的静态页面数据并保存;抽离原始网页的HTML静态页面数据的标签与实时网页的静态页面数据的标签获得原始网页的静态DOM树与实时网页的静态DOM树。
其中,文档对象模型DOM(Document Object Model)是一种树形的应用程序接口文档,DOM提供了对整个文档的访问模型,将文档作为一个树形结构,树的每个结点表示了一个HTML标签或标签内的文本项,DOM模型不仅描述了文档的结构,还定义了结点对象的行为,利用对象的方法和属性,可以方便地访问、修改、添加和删除DOM树的结点和内容,根据W3C的定义,DOM树结点的属性包括标记名(Node Name)、结点类型(Node Type,取值为TagTxt)、结点内容(Data)、父结点对象集合(Parent Node)、子结点对象集合(FirstChild,LastChild)、兄弟结点对象集合(Previous Sibling,NextSibling)等。DOM树结点的这些属性给出了页面的基本内容和结构信息,但不能反映标签、属性以及内容等与主题的相关程度,因而缺乏主题提取所需的语义。
抽离HTML静态页面数据的标签为通过抽离算法,将HTML静态页面的标签抽离,减少HTML静态页面上标签内容对静态DOM树的影响。
S4420、将原始网页的静态DOM树与实时网页的静态DOM树进行对比,获得对比相似度值。
其中,在本实施例中原始网页的静态DOM树与实时网页的静态DOM树之间进行对比获得的是对比相似度值,相似度值为通过具体的数值来描述相似的程度,在其他实施例中也可通过对比获得差异度,通过差异度进行描述,即为通过具体的数值来描述差异程度。
S4430、根据对比相似度值判断WEB网站是否被修改。
其中,当对比相似度值较小时,表示实时网页不为原始网页经过迭代生成,判断WEB网站被修改,当对比相似度值较大时,表示实时网页为原始网页经过迭代生成,判断WEB网站未被修改。
本申请实施例基于对比结果判断WEB网站是否被修改的实施原理为:通过设置一个具体的数值即对比相似度来对原始网页的静态DOM树与实时网页的静态DOM树之间的相似程度进行量化,当对比相似度值较小时,表示实时网页不为原始网页经过迭代生成,判断WEB网站被修改,当对比相似度值较大时,表示实时网页为原始网页经过迭代生成,判断WEB网站未被修改。
参照图5、为了将对比相似度值进行具体的对比,根据对比相似度值判断WEB网站是否被修改,包括如下步骤:
S4431、设置对比策略阈值。
其中,策略阈值为对应不同的需求进行设置,当WEB网站的迭代速度较快时,策略阈值可进行较低的设置,例如可设置为60%,当WEB网站的迭代速度较慢时,策略阈值可进行较高的设置,例如可设置为90%。
S4432、将策略阈值与对比相似度值进行比较。
其中,通过两个数值之间进行比较,使对比结果更加直观。
S4433、根据策略阈值与对比相似度值之间的比较结果判断是否发出域名修改告警。
根据策略阈值与对比相似度值之间的比较结果判断是否发出域名修改告警包括:
若对比相似度值大于或等于策略阈值则表示WEB网站域名处于安全状态;
其中,当相似度值大于或等于策略阈值时表示WEB网站域名处于安全状态,处于代表IP地址的修改仅为CDN为了均衡服务器的负载将IP地址进行修改,此时通过更改A记录并将修改后的IP地址加入白名单内即可。
若对比相似度值小于策略阈值则发出域名修改告警。
本申请实施例根据对比相似度值判断WEB网站是否被修改的实施原理为:通过将策略阈值与对比相似度值进行对比,当相似度值大于或等于策略阈值时判断WEB网站未被修改,当相似度值小于策略阈值时判断WEB网站被修改,及时对用户进行告警。
一种计算机设备,包括存储器、处理器及存储在处理器并可在处理器上运行的计算机程序,处理器执行程序时能实现一种基于HTTP探测信息的DNS监测方法的步骤。
一种计算机存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现一种基于HTTP探测信息的DNS监测方法的步骤。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。

Claims (9)

1.一种基于HTTP探测信息的DNS监测方法,其特征在于,包括:
基于待监测WEB网站的域名获取对应的IP地址;
判断所述IP地址是否处于白名单内;
若是,确定所述IP地址未被篡改;
若否,采取HTTP复验判断所述WEB网站是否被修改;
若是,发送域名修改告警;
若否,将所述IP地址加入所述白名单。
2.根据权利要求1所述的DNS监测方法,其特征在于,所述基于待监测WEB网站的域名获取对应的IP地址包括:
获取待监测WEB网站的域名;
获取域名解析服务器的所述IP地址;
所述域名解析服务器将所述WEB网站的域名解析为对应所述IP地址。
3.根据权利要求1所述的DNS监测方法,其特征在于,所述采取HTTP复验判断所述WEB网站是否被修改包括:
保存所述域名对应的原始网页的HTML静态数据;
通过HTTP请求获取所述域名对应的实时网页的HTML静态数据;
将所述原始网页的HTML静态数据与所述实时网页的HTML静态数据进行对比;
基于对比结果判断所述WEB网站是否被修改。
4.根据权利要求3所述的DNS监测方法,其特征在于,所述基于对比结果判断所述WEB网站是否被修改具体为:
分别解析并保存所述原始网页的静态DOM树与所述实时网页的静态DOM树;
将所述原始网页的静态DOM树与所述实时网页的静态DOM树进行对比,获得对比相似度值;
根据对比相似度值判断所述WEB网站是否被修改。
5.根据权利要求4所述的DNS监测方法,其特征在于,所述根据对比相似度值判断所述WEB网站是否被修改包括:
设置对比策略阈值;
将所述策略阈值与所述对比相似度值进行比较;
根据所述策略阈值与所述对比相似度值之间的比较结果判断是否发出域名修改告警。
6.根据权利要求5所述的监测方法,其特征在于,所述根据所述策略阈值与所述对比相似度值之间的比较结果判断是否发出域名修改告警包括:
若所述对比相似度值大于或等于所述策略阈值则表示WEB网站域名处于安全状态;
若所述对比相似度值小于所述策略阈值则发出域名修改告警。
7.根据权利要求4所述的DNS监测方法,其特征在于,所述分别解析并保存所述原始网页的静态DOM树与所述实时网页的静态DOM树包括:
分别对所述WEB网站对应的所述原始网页与所述实时网页发起HTTP请求;
分别获取所述原始网页的HTML静态页面数据与所述实时网页的静态页面数据并保存;
抽离所述原始网页的HTML静态页面数据的标签与所述实时网页的静态页面数据的标签获得所述原始网页的静态DOM树与所述实时网页的静态DOM树。
8.一种计算机设备,包括存储器、处理器及存储在处理器并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时能实现权利要求1-7中任一向所述的基于HTTP探测信息的DNS监测方法的步骤。
9.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1-7任一项中所述的基于HTTP探测信息的DNS监测方法的步骤。
CN202110970953.0A 2021-08-23 2021-08-23 一种基于http探测信息的dns监测方法、设备及存储介质 Pending CN113922980A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110970953.0A CN113922980A (zh) 2021-08-23 2021-08-23 一种基于http探测信息的dns监测方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110970953.0A CN113922980A (zh) 2021-08-23 2021-08-23 一种基于http探测信息的dns监测方法、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113922980A true CN113922980A (zh) 2022-01-11

Family

ID=79233486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110970953.0A Pending CN113922980A (zh) 2021-08-23 2021-08-23 一种基于http探测信息的dns监测方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113922980A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130036468A1 (en) * 2011-08-01 2013-02-07 Visicom Media Inc. Anti-phishing domain advisor and method thereof
CN103577526A (zh) * 2013-08-01 2014-02-12 星云融创(北京)信息技术有限公司 一种验证页面是否被修改的方法、系统及浏览器
CN106230864A (zh) * 2016-09-22 2016-12-14 安徽云图信息技术有限公司 网站安全检测系统
CN106412024A (zh) * 2016-09-07 2017-02-15 网易无尾熊(杭州)科技有限公司 一种页面获取方法和装置
CN106686020A (zh) * 2017-03-29 2017-05-17 北京奇虎科技有限公司 域名安全性的检测方法、装置及系统
CN109657121A (zh) * 2018-12-09 2019-04-19 佛山市金穗数据服务有限公司 一种基于网络爬虫的Web页面信息采集方法及装置
CN111277461A (zh) * 2020-01-19 2020-06-12 杭州安恒信息技术股份有限公司 一种内容分发网络节点的识别方法、系统及设备
CN111859231A (zh) * 2019-04-30 2020-10-30 中移(苏州)软件技术有限公司 一种网页监控方法、设备、装置和计算机存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130036468A1 (en) * 2011-08-01 2013-02-07 Visicom Media Inc. Anti-phishing domain advisor and method thereof
CN103577526A (zh) * 2013-08-01 2014-02-12 星云融创(北京)信息技术有限公司 一种验证页面是否被修改的方法、系统及浏览器
CN106412024A (zh) * 2016-09-07 2017-02-15 网易无尾熊(杭州)科技有限公司 一种页面获取方法和装置
CN106230864A (zh) * 2016-09-22 2016-12-14 安徽云图信息技术有限公司 网站安全检测系统
CN106686020A (zh) * 2017-03-29 2017-05-17 北京奇虎科技有限公司 域名安全性的检测方法、装置及系统
CN109657121A (zh) * 2018-12-09 2019-04-19 佛山市金穗数据服务有限公司 一种基于网络爬虫的Web页面信息采集方法及装置
CN111859231A (zh) * 2019-04-30 2020-10-30 中移(苏州)软件技术有限公司 一种网页监控方法、设备、装置和计算机存储介质
CN111277461A (zh) * 2020-01-19 2020-06-12 杭州安恒信息技术股份有限公司 一种内容分发网络节点的识别方法、系统及设备

Similar Documents

Publication Publication Date Title
CN104125209B (zh) 恶意网址提示方法和路由器
CN106657044B (zh) 一种用于提高网站系统安全防御的网页地址跳变方法
CN103685575B (zh) 一种基于云架构的网站安全监控方法
US9218482B2 (en) Method and device for detecting phishing web page
CN109768992B (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
Boda et al. User tracking on the web via cross-browser fingerprinting
US8578481B2 (en) Method and system for determining a probability of entry of a counterfeit domain in a browser
US20150271202A1 (en) Method, device, and system for detecting link layer hijacking, user equipment, and analyzing server
US8826434B2 (en) Security threat detection based on indications in big data of access to newly registered domains
US20110208850A1 (en) Systems for and methods of web privacy protection
US20140196144A1 (en) Method and Apparatus for Detecting Malicious Websites
CN106302512B (zh) 一种用于控制访问的方法、设备与系统
CN111835777B (zh) 一种异常流量检测方法、装置、设备及介质
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
JP2006520940A (ja) インターネット検索エンジンにおける無効クリック検出方法および装置
CN105635064B (zh) Csrf攻击检测方法及装置
US10079770B2 (en) Junk information filtering method and apparatus
CN109905288A (zh) 一种应用服务分类方法及装置
CN105337993A (zh) 一种基于动静结合的邮件安全检测装置及方法
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
CN104753730A (zh) 一种漏洞检测的方法及装置
GB2505533A (en) Reducing false positives for Uniform Resource Locator reputation ratings
CN108156270B (zh) 域名请求处理方法和装置
CN103036910B (zh) 一种用户Web访问行为控制方法及装置
CN103810268A (zh) 加载搜索结果推荐信息、网址检测的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination