CN114978558A - 域名识别方法和装置、计算机装置和存储介质 - Google Patents

域名识别方法和装置、计算机装置和存储介质 Download PDF

Info

Publication number
CN114978558A
CN114978558A CN202110192511.8A CN202110192511A CN114978558A CN 114978558 A CN114978558 A CN 114978558A CN 202110192511 A CN202110192511 A CN 202110192511A CN 114978558 A CN114978558 A CN 114978558A
Authority
CN
China
Prior art keywords
domain name
data
model
dga
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110192511.8A
Other languages
English (en)
Other versions
CN114978558B (zh
Inventor
袁涵
高岩
郭实秋
马晨
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202110192511.8A priority Critical patent/CN114978558B/zh
Publication of CN114978558A publication Critical patent/CN114978558A/zh
Application granted granted Critical
Publication of CN114978558B publication Critical patent/CN114978558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开涉及一种域名识别方法和装置、计算机装置和存储介质。该域名识别方法包括:获取域名的黑名单数据和白名单数据;采用数据增强的方式,增加白名单数据;用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别。本公开采用数据增强的方式,增加白名单数据,使黑白名单数量达到均衡,减少了样本对检测结果的影响。

Description

域名识别方法和装置、计算机装置和存储介质
技术领域
本公开涉及网络安全领域,特别涉及一种域名识别方法和装置、计算机装置和存储介质。
背景技术
近年来,恶意程序数量呈现逐年递增的趋势,且越来越高级和复杂。恶意程序感染主机后,与远程命令与控制服务器连接,从而控制命令和服务器。如高级可持续性威胁和僵尸网络中,被感染主机通过与远程C&C服务器连接,下载恶意程序,获取恶意指令。这些恶意程序常通过域名访问远程服务器,而不是服务器IP,因此域名在恶意行为中发挥了重要作用。为逃避检测,攻击者通常会采用domain-flux技术,其核心为DGA(domain generationalgorithm,域名生成算法)。DGA基于某一个种子,比如当前的日期,每天动态生成大量域名,其中一部分为被攻击者注册的有效域名,多个域名对应一个命令与控制服务器IP地址。被感染主机查询大量自动生成的域名,并与其中几个建立连接,由于域名数据很大,且每天自动生成,很好了隐藏了攻击者的恶意网络。因而有效检测出DGA恶意域名,对于发现恶意攻击具有十分重要的意义。
发明内容
鉴于以上技术问题中的至少一项,本公开提供了一种域名识别方法和装置、计算机装置和存储介质,可以有效检测出DGA恶意域名。
根据本公开的一个方面,提供一种域名识别方法,包括:
获取域名的黑名单数据和白名单数据;
采用数据增强的方式,增加白名单数据;
采用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别。
在本公开的一些实施例中,所述采用数据增强的方式,增加白名单数据包括:
采用深度学习模型、随机插入、随机删除、语法树和文字混合中的至少一种方式进行数据增强,增加白名单数据。
在本公开的一些实施例中,所述采用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别包括:
针对黑名单数据和白名单数据提取第一域名特征,采用第一模型进行模型训练和预测,得到DGA域名的第一识别结果,其中,所述第一域名特征包括特殊标识、关键符号、行为特征、字符长度、元音字母比率和特殊标识中的至少一项;
对域名进行嵌入式处理,根据第二模型基于第二域名特征进行DGA域名的预测,得到DGA域名的第二识别结果,其中,第二域名特征包括域名顺序、关键字符重要度和上下字符关系中的至少一项;
对DGA域名的第一识别结果和第二识别结果进行模型融合,实现DGA域名的识别。
在本公开的一些实施例中,所述第一模型为机器学习模型。
在本公开的一些实施例中,所述第二模型为深度学习模型。
在本公开的一些实施例中,所述域名识别方法还包括:
通过调整数据增强、调整第一模型参数和调整第二模型参数中至少一种方式,对域名识别过程进行优化;
进行增量动态模型的更新与加载。
在本公开的一些实施例中,所述采用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别包括:
采用多模型协同的方式,对不同域名特征设置相应的权重,以实现DGA域名的识别。
在本公开的一些实施例中,所述获取域名的黑名单数据和白名单数据包括:
通过开源方式和内部资源方式中的至少一种获取域名的黑名单数据和白名单数据。
根据本公开的另一方面,提供一种域名识别装置,包括:
数据获取模块,被配置为获取域名的黑名单数据和白名单数据;
数据增强模块,被配置为采用数据增强的方式,增加白名单数据;
融合识别模块,被配置为采用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别。
在本公开的一些实施例中,所述域名识别装置被配置为执行实现如上述任一实施例所述的域名识别方法的操作。
根据本公开的另一方面,提供一种计算机装置,包括:
存储器,被配置为存储指令;
处理器,被配置为执行所述指令,使得所述计算机装置执行实现如上述任一实施例所述的域名识别方法。
根据本公开的另一方面,提供一种非瞬时性计算机可读存储介质,其中,所述非瞬时性计算机可读存储介质存储有计算机指令,所述指令被处理器执行时实现如上述任一实施例所述的域名识别方法。
本公开采用数据增强的方式,增加白名单数据,使黑白名单数量达到均衡,减少了样本对检测结果的影响。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开域名识别方法一些实施例的示意图。
图2为本公开域名识别方法另一些实施例的示意图。
图3为本公开域名识别装置一些实施例的示意图。
图4为本公开计算机装置一些实施例的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
相关技术目前,尚无法快速有效地识别基于DGA机制的僵尸网络恶意域名,因此迫切需要研究一种新的DGA恶意域名识别方法。随着互联网、大数据、机器学习的快速发展,机器学习方法逐渐应用于DGA检测中。并且,基于机器学习的方法还可以与现存的黑白名单机制相结合。在网络用户访问各大网站时,安全厂商或者浏览器厂家可以快速识别和标记出恶意域名,及时有效提醒网络用户,因此黑名单数据庞大,另一方面,安全网站有限,因此,白名单数据较少。黑白样本的不均衡给机器学习检测带来一定干扰。
鉴于以上技术问题中的至少一项,本公开提供了一种域名识别方法和装置、计算机装置和存储介质,下面通过具体实施例对本公开进行说明。
图1为本公开域名识别方法一些实施例的示意图。优选的,本实施例可由本公开域名识别装置或本公开计算机装置执行。该方法可以包括步骤11-步骤13,其中:
步骤11,获取域名的黑名单数据和白名单数据。
在本公开的一些实施例中,步骤11可以包括:通过开源方式和内部资源方式等方式中的至少一种,获取域名的黑名单数据和白名单数据。
步骤12,采用数据增强的方式,增加白名单数据。
在本公开的一些实施例中,步骤12可以包括:采用深度学习模型、随机插入、随机删除、语法树和文字混合等方式中的至少一种方式进行数据增强,增加白名单数据。
在本公开的一些实施例中,步骤12可以包括:针对白名单文件数据,采用GPT(Generative Pre-Training,生成式的预训练)模型进行文本生成,从而达到数据增强的目的;同时选取部分域名采取随机插入、删除、同义词替换等操作进行数据增强。
步骤13,采用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别。
在本公开的一些实施例中,步骤13可以包括:采用多模型协同的方式,对不同域名特征设置相应的权重,以实现DGA域名的识别。
在本公开的一些实施例中,步骤13可以包括步骤131-步骤133,其中:
步骤131,针对黑名单数据和白名单数据提取第一域名特征,采用第一模型进行模型训练和预测,得到DGA域名的第一识别结果,其中,所述第一域名特征包括特殊标识、关键符号、行为特征、字符长度、元音字母比率和特殊标识等特征中的至少一项。
在本公开的一些实施例中,所述第一模型可以为机器学习模型。
在本公开的一些实施例中,步骤131可以包括:通过分析黑白名单数据,提取域名的特殊标识、关键符号、行为特征等特征,采用传统机器学习模型进行检测。
在本公开的一些实施例中,步骤131可以包括:针对黑白名单数据提取字符长度、元音字母比率、特殊标识等特征,并采用传统机器学习模型,如XGBoost(eXtreme GradientBoosting极致梯度提升)模型,进行模型的训练和预测。
步骤132,对域名进行嵌入式处理,根据第二模型基于第二域名特征进行DGA域名的预测,得到DGA域名的第二识别结果,其中,第二域名特征包括域名顺序、关键字符重要度和上下字符关系等特征中的至少一项。
在本公开的一些实施例中,所述第二模型可以为深度学习模型。
在本公开的一些实施例中,所述第二模型可以为深度学习模型RoBerta。
在本公开的一些实施例中,步骤132可以包括:将黑白名单域名字符进行嵌入式标识,并采用前沿深度学习模型,如RoBerta自动提取特征,抓住域名顺序、关键字符重要度、上下字符关系等内在逻辑,从而完成DGA域名的预测。
步骤133,对DGA域名的第一识别结果和第二识别结果进行模型融合,实现DGA域名的识别。由此使系统能够同时抓取不同维度的特征,从而提升检测准确率。
在本公开的一些实施例中,所述域名识别方法还可以包括:通过调整数据增强、调整第一模型参数和调整第二模型参数中至少一种方式,对域名识别过程进行优化;进行增量动态模型的更新与加载。
本公开上述实施例当训练数据得到更新时,可以再次训练模型,获取不同的模型参数,并优化,从而达到了提升检测准确率的目的。
基于本公开上述实施例提供的域名识别方法,采用数据增强的方式,增加白名单数据,使黑白名单数量达到均衡,减少样本对检测结果的影响。此外,本专利采用多模型协同的方法,从不同角度提取DGA域名特征,以期提高检测准确率。
图2为本公开域名识别方法另一些实施例的示意图。优选的,本实施例可由本公开域名识别装置或本公开计算机装置执行。该方法可以包括步骤21-步骤26,其中:
步骤21,通过开源及内部资源等方式获取域名的黑名单数据和白名单数据。
在本公开的一些实施例中,步骤21可以包括:获取开源及内部资源的黑白名单数据,并将DGA域名保存为一个txt文件,白名单域名保存为另一个txt文件。
步骤22,针对白名单数据,采用深度学习模型、随机插入、随机删除、语法树、文字混合等方式进行数据增强,增加白名单数量。
在本公开的一些实施例中,步骤22可以包括:针对白名单文件数据,采用GPT模型进行文本生成,从而达到数据增强的目的;同时选取部分域名采取随机插入、删除、同义词替换等操作进行数据增强。
步骤23,通过分析黑白名单数据,提取域名的特殊标识、关键符号、行为特征等,采用传统机器学习模型进行检测。
在本公开的一些实施例中,如图2所示,步骤23可以包括:针对黑白名单数据提取字符长度、元音字母比率、特殊标识等特征,并采用传统机器学习模型,如XGBoost模型,进行模型的训练和预测。
步骤24,通过对域名进行嵌入式处理,使用深度学习模型RoBerta,从域名顺序、关键字符重要度、上下字符关系等方面识别DGA域名。
在本公开的一些实施例中,步骤24可以包括:将黑白名单域名字符进行嵌入式表示,并采用前沿深度学习模型,如RoBerta自动提取特征,抓住域名顺序、关键字符重要度、上下字符关系等内在逻辑,从而完成DGA域名的预测。
步骤25,将步骤23和步骤24中模型得到的结果赋予适当权重,从而实现模型融合,识别DGA域名。
在本公开的一些实施例中,步骤25可以包括:将步骤23和步骤24得到的结果进行stacking(堆叠)模型融合,使系统能够同时抓取不同维度的特征,从而提升准确率。
步骤26,优化上述过程,通过调整数据增强的方式、模型参数等提高DGA识别的准确率;增量动态模型的更新与加载。
在本公开的一些实施例中,步骤26可以包括:当训练数据得到更新时,再次训练模型,获取不同的模型参数,并优化,达到提升准确率的目的。
相关技术数据源中黑名单数量远远多于白名单,在正负样本不均衡的条件下训练模型,往往会降低识别的准确率。本公开上述实施例采用数据增强的方法增加白名单数量,使得黑白名单数据均衡,更加客观地体现了准确率的含义并提升了准确率。
相关技术往往采用单一的模型进行训练,仅关注DGA域名中所携带的特殊标识、行为特征等,或者仅关注域名系统的顺序关系。相关技术均不能完全反应DGA域名的特点,加之单模型在训练时的偏向性,使得最终效果不尽如人意。本公开上述实施例综合考虑上述方面,采用模型协同的方式,赋予不同特征适当权重,并持续优化及增量数据更新,使得模型效果得以逐步提升。
图3为本公开域名识别装置一些实施例的示意图。如图3所示,本公开域名识别装置可以包括数据获取模块31、数据增强模块32和融合识别模块33,其中:
数据获取模块31,被配置为获取域名的黑名单数据和白名单数据。
在本公开的一些实施例中,数据获取模块31可以被配置为通过开源方式和内部资源方式等方式中的至少一种,获取域名的黑名单数据和白名单数据。
在本公开的一些实施例中,数据获取模块31可以被配置为获取开源及内部资源的黑白名单数据,并将DGA域名保存为一个txt文件,白名单域名保存为另一个txt文件。
数据增强模块32,被配置为采用数据增强的方式,增加白名单数据。
在本公开的一些实施例中,数据增强模块32可以被配置为采用深度学习模型、随机插入、随机删除、语法树和文字混合等方式中的至少一种方式进行数据增强,增加白名单数据。
在本公开的一些实施例中,数据增强模块32可以被配置为针对白名单文件数据,采用GPT(Generative Pre-Training,生成式的预训练)模型进行文本生成,从而达到数据增强的目的;同时选取部分域名采取随机插入、删除、同义词替换等操作进行数据增强。
融合识别模块33,被配置为采用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别。
在本公开的一些实施例中,融合识别模块33可以被配置为针对黑名单数据和白名单数据提取第一域名特征,采用第一模型进行模型训练和预测,得到DGA域名的第一识别结果,其中,所述第一域名特征包括特殊标识、关键符号、行为特征、字符长度、元音字母比率和特殊标识等特征中的至少一项;对域名进行嵌入式处理,根据第二模型基于第二域名特征进行DGA域名的预测,得到DGA域名的第二识别结果,其中,第二域名特征包括域名顺序、关键字符重要度和上下字符关系等特征中的至少一项;以及对DGA域名的第一识别结果和第二识别结果进行模型融合,实现DGA域名的识别。由此使系统能够同时抓取不同维度的特征,从而提升检测准确率。
在本公开的一些实施例中,所述第一模型可以为机器学习模型。
在本公开的一些实施例中,所述第二模型可以为深度学习模型。
在本公开的一些实施例中,所述第二模型可以为深度学习模型RoBerta。
在本公开的一些实施例中,融合识别模块33可以被配置为通过分析黑白名单数据,提取域名的特殊标识、关键符号、行为特征等特征,采用传统机器学习模型进行检测。
在本公开的一些实施例中,融合识别模块33可以被配置为针对黑白名单数据提取字符长度、元音字母比率、特殊标识等特征,并采用传统机器学习模型,如XGBoost(eXtremeGradient Boosting极致梯度提升)模型,进行模型的训练和预测。
在本公开的一些实施例中,融合识别模块33可以被配置为将黑白名单域名字符进行嵌入式标识,并采用前沿深度学习模型,如RoBerta自动提取特征,抓住域名顺序、关键字符重要度、上下字符关系等内在逻辑,从而完成DGA域名的预测。
在本公开的一些实施例中,融合识别模块33可以被配置为将DGA域名的第一识别结果和第二识别结果进行stacking(堆叠)模型融合,使系统能够同时抓取不同维度的特征,从而提升准确率。
在本公开的一些实施例中,所述域名识别装置还可以被配置为通过调整数据增强、调整第一模型参数和调整第二模型参数中至少一种方式,对域名识别过程进行优化;进行增量动态模型的更新与加载。
在本公开的一些实施例中,所述域名识别装置可以被配置为执行实现如上述任一实施例(例如图1或图2实施例)所述的域名识别方法的操作。
本公开上述实施例提供了一种基于数据增强和多模型协同的DGA域名识别装置。
本公开上述实施例采用数据增强的方法增加白名单数量,使得训练数据比例达到均衡。
本公开上述实施例采用模型融合的方式识别DGA域名,不仅关注DGA域名中所携带的特殊标识、行为特征,还关注域名系统的顺序关系等,从而提升了多模型协同系统的识别准确率。
图4为本公开计算机装置一些实施例的结构示意图。如图4所示,计算机装置包括存储器41和处理器42。
存储器41用于存储指令,处理器42耦合到存储器41,处理器42被配置为基于存储器存储的指令执行实现上述任一实施例(例如图1或图2实施例)涉及的方法。
如图4所示,该计算机装置还包括通信接口43,用于与其它设备进行信息交互。同时,该计算机装置还包括总线44,处理器42、通信接口43、以及存储器41通过总线44完成相互间的通信。
存储器41可以包含高速RAM存储器,也可还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。存储器41也可以是存储器阵列。存储器41还可能被分块,并且块可按一定的规则组合成虚拟卷。
此外,处理器42可以是一个中央处理器CPU,或者可以是专用集成电路ASIC,或是被配置成实施本公开实施例的一个或多个集成电路。
基于本公开上述实施例提供的计算机装置,采用数据增强的方式,增加白名单数据,使黑白名单数量达到均衡,减少样本对检测结果的影响。此外,本专利采用多模型协同的方法,从不同角度提取DGA域名特征,以期提高检测准确率。
根据本公开的另一方面,提供一种非瞬时性计算机可读存储介质,其中,所述非瞬时性计算机可读存储介质存储有计算机指令,所述指令被处理器执行时实现如上述任一实施例(例如图1或图2实施例)所述的域名识别方法。
本公开上述实施例采用数据增强的方法增加白名单数量,使得黑白名单数据均衡,更加客观地体现了准确率的含义并提升了准确率。
本公开上述实施例综合考虑上述方面,采用模型协同的方式,赋予不同特征适当权重,并持续优化及增量数据更新,使得模型效果得以逐步提升。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在上面所描述的域名识别装置可以实现为用于执行本申请所描述功能的通用处理器、可编程逻辑控制器(PLC)、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指示相关的硬件完成,所述的程序可以存储于一种非瞬时性计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本公开的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本公开限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本公开的原理和实际应用,并且使本领域的普通技术人员能够理解本公开从而设计适于特定用途的带有各种修改的各种实施例。

Claims (11)

1.一种域名识别方法,其特征在于,包括:
获取域名的黑名单数据和白名单数据;
采用数据增强的方式,增加白名单数据;
采用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别。
2.根据权利要求1所述的域名识别方法,其特征在于,所述采用数据增强的方式,增加白名单数据包括:
采用深度学习模型、随机插入、随机删除、语法树和文字混合中的至少一种方式进行数据增强,增加白名单数据。
3.根据权利要求1或2所述的域名识别方法,其特征在于,所述采用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别包括:
针对黑名单数据和白名单数据提取第一域名特征,采用第一模型进行模型训练和预测,得到DGA域名的第一识别结果,其中,所述第一域名特征包括特殊标识、关键符号、行为特征、字符长度、元音字母比率和特殊标识中的至少一项;
对域名进行嵌入式处理,根据第二模型基于第二域名特征进行DGA域名的预测,得到DGA域名的第二识别结果,其中,第二域名特征包括域名顺序、关键字符重要度和上下字符关系中的至少一项;
对DGA域名的第一识别结果和第二识别结果进行模型融合,实现DGA域名的识别。
4.根据权利要求3所述的域名识别方法,其特征在于,
所述第一模型为机器学习模型;
所述第二模型为深度学习模型。
5.根据权利要求3所述的域名识别方法,其特征在于,还包括:
通过调整数据增强、调整第一模型参数和调整第二模型参数中至少一种方式,对域名识别过程进行优化;
进行增量动态模型的更新与加载。
6.根据权利要求1或2所述的域名识别方法,其特征在于,所述采用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别包括:
采用多模型协同的方式,对不同域名特征设置相应的权重,以实现DGA域名的识别。
7.根据权利要求1或2所述的域名识别方法,其特征在于,所述获取域名的黑名单数据和白名单数据包括:
通过开源方式和内部资源方式中的至少一种获取域名的黑名单数据和白名单数据。
8.一种域名识别装置,其特征在于,包括:
数据获取模块,被配置为获取域名的黑名单数据和白名单数据;
数据增强模块,被配置为采用数据增强的方式,增加白名单数据;
融合识别模块,被配置为采用多模型协同的方式,从不同角度提取域名生成算法DGA的域名特征,实现DGA域名的识别。
9.根据权利要求8所述的域名识别装置,其特征在于,所述域名识别装置被配置为执行实现如权利要求1-7中任一项所述的域名识别方法的操作。
10.一种计算机装置,其特征在于,包括:
存储器,被配置为存储指令;
处理器,被配置为执行所述指令,使得所述计算机装置执行实现如权利要求1-7中任一项所述的域名识别方法。
11.一种非瞬时性计算机可读存储介质,其特征在于,所述非瞬时性计算机可读存储介质存储有计算机指令,所述指令被处理器执行时实现如权利要求1-7中任一项所述的域名识别方法。
CN202110192511.8A 2021-02-20 2021-02-20 域名识别方法和装置、计算机装置和存储介质 Active CN114978558B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110192511.8A CN114978558B (zh) 2021-02-20 2021-02-20 域名识别方法和装置、计算机装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110192511.8A CN114978558B (zh) 2021-02-20 2021-02-20 域名识别方法和装置、计算机装置和存储介质

Publications (2)

Publication Number Publication Date
CN114978558A true CN114978558A (zh) 2022-08-30
CN114978558B CN114978558B (zh) 2024-07-02

Family

ID=82954027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110192511.8A Active CN114978558B (zh) 2021-02-20 2021-02-20 域名识别方法和装置、计算机装置和存储介质

Country Status (1)

Country Link
CN (1) CN114978558B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450886A (zh) * 2018-10-30 2019-03-08 杭州安恒信息技术股份有限公司 一种域名识别方法、系统及电子设备和存储介质
CN109688110A (zh) * 2018-11-22 2019-04-26 顺丰科技有限公司 Dga域名检测模型构建方法、装置、服务器及存储介质
CN109714356A (zh) * 2019-01-08 2019-05-03 北京奇艺世纪科技有限公司 一种异常域名的识别方法、装置及电子设备
WO2019096099A1 (zh) * 2017-11-15 2019-05-23 瀚思安信(北京)软件技术有限公司 Dga域名实时检测方法和装置
CN111881289A (zh) * 2020-06-10 2020-11-03 北京启明星辰信息安全技术有限公司 分类模型的训练方法、数据风险类别的检测方法及装置
CN112217787A (zh) * 2020-08-31 2021-01-12 北京工业大学 一种基于ed-gan的仿冒域名训练数据生成方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019096099A1 (zh) * 2017-11-15 2019-05-23 瀚思安信(北京)软件技术有限公司 Dga域名实时检测方法和装置
CN109450886A (zh) * 2018-10-30 2019-03-08 杭州安恒信息技术股份有限公司 一种域名识别方法、系统及电子设备和存储介质
CN109688110A (zh) * 2018-11-22 2019-04-26 顺丰科技有限公司 Dga域名检测模型构建方法、装置、服务器及存储介质
CN109714356A (zh) * 2019-01-08 2019-05-03 北京奇艺世纪科技有限公司 一种异常域名的识别方法、装置及电子设备
CN111881289A (zh) * 2020-06-10 2020-11-03 北京启明星辰信息安全技术有限公司 分类模型的训练方法、数据风险类别的检测方法及装置
CN112217787A (zh) * 2020-08-31 2021-01-12 北京工业大学 一种基于ed-gan的仿冒域名训练数据生成方法及系统

Also Published As

Publication number Publication date
CN114978558B (zh) 2024-07-02

Similar Documents

Publication Publication Date Title
JP6860070B2 (ja) 分析装置、ログの分析方法及び分析プログラム
CN108092962B (zh) 一种恶意url检测方法及装置
CN106549980B (zh) 一种恶意c&c服务器确定方法及装置
US9323839B2 (en) Classification rule generation device, classification rule generation method, classification rule generation program, and recording medium
KR101874373B1 (ko) 난독화 스크립트에 대한 악성 스크립트 탐지 방법 및 그 장치
AU2017404119A9 (en) Random forest model training method, electronic apparatus and storage medium
CN105357221A (zh) 识别钓鱼网站的方法及装置
CN109391706A (zh) 基于深度学习的域名检测方法、装置、设备和存储介质
CN111753171B (zh) 一种恶意网站的识别方法和装置
WO2017075017A1 (en) Automatic conversation creator for news
CN111783812B (zh) 违禁图像识别方法、装置和计算机可读存储介质
CN109784059B (zh) 一种木马文件溯源方法、系统及设备
CN112532624B (zh) 一种黑链检测方法、装置、电子设备及可读存储介质
US20190104139A1 (en) Generation of malware traffic signatures using natural language processing by a neural network
US9336316B2 (en) Image URL-based junk detection
CN112115342B (zh) 搜索方法、装置、存储介质以及终端
CN111125704B (zh) 一种网页挂马识别方法及系统
CN114978558B (zh) 域名识别方法和装置、计算机装置和存储介质
CN114697066A (zh) 网络威胁检测方法和装置
CN104008336B (zh) 一种ShellCode检测方法和装置
Sun et al. Automatically generating malware analysis reports using sandbox logs
CN107229865B (zh) 一种解析Webshell入侵原因的方法及装置
CN111488622A (zh) 一种网页篡改行为的检测方法、装置及相关组件
JP6935849B2 (ja) 学習方法、学習装置及び学習プログラム
CN111401067B (zh) 一种蜜罐仿真数据的生成方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant