CN115022018A - 一种基于网络实体动态调整举报治理恶意域名的方法 - Google Patents
一种基于网络实体动态调整举报治理恶意域名的方法 Download PDFInfo
- Publication number
- CN115022018A CN115022018A CN202210606191.0A CN202210606191A CN115022018A CN 115022018 A CN115022018 A CN 115022018A CN 202210606191 A CN202210606191 A CN 202210606191A CN 115022018 A CN115022018 A CN 115022018A
- Authority
- CN
- China
- Prior art keywords
- domain name
- network entity
- reporting
- malicious
- malicious domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于网络实体动态调整举报治理恶意域名的方法,其解决了现有方法对恶意域名精准治理研究较少,治理方法孤立且难联动的技术问题,其包括收集各类可正常访问的恶意域名及它们的基础信息;然后根据这些信息进行网络实体的识别与网络实体基础信息的匹配与收集,并向符合条件的网络实体进行举报;在举报之后对各网络实体的治理效果进行跟踪与评估,根据评估状况不断调整与优化举报机制。本发明可广泛应于计算机领域需要及时清除或者拦截恶意域名的场合。
Description
技术领域
本发明涉及计算机领域,特别是涉及一种基于网络实体动态调整举报治理恶意域名的方法。
背景技术
互联网的发展迅速,其已融入到人类生活的各个方面。域名作为伴随互联网最早出现的产物之一,其已是互联网核心设施之一。而另一方面,很多域名被用来进行恶意攻击或者传播不良信息,例如钓鱼网站仿冒正常网站获取用户的隐私数据,色情网站传播淫秽视频等,这类域名统称为恶意域名。
这些恶意域名利用各个网络实体提供的资源或服务进行攻击不仅仅威胁公司或者个人数据、财产安全和身心健康。同时,这种攻击行为也威胁着提供资源或者服务的网络实体的的安全和自身信誉。因此,很多网络实体提供了公开的举报渠道,方便组织或者个人举报恶意域名,以便及时管理。
目前大量的研究和工程内容侧重于恶意域名的识别和检测,即如何在互联网中快速发现恶意域名。而尚未从如何快速治理恶意域名出发,及时清除或者拦截这些恶意域名,减少或者阻止其对公司和网民造成的危害。
发明内容
本发明为了解决现有方法对恶意域名精准治理研究较少,治理方法孤立且难联动的技术问题,提供一种基于网络实体动态调整举报治理恶意域名的方法。
本发明提供一种基于网络实体动态调整举报治理恶意域名的方法,其步骤包括:
步骤一,收集能够正常访问的恶意域名及基础信息;
步骤二,根据步骤一信息进行网络实体的识别与网络实体基础信息的匹配与收集,并向符合条件的网络实体进行举报;
步骤三,在举报之后对网络实体的治理效果进行跟踪与评估,根据评估状况不断调整与优化举报机制。
优选地,所述网络实体分为两类,一类是与域名相关的网络实体,包括注册商、域名解析服务提供商和主机托管商;另一类是与用户相关的网络实体,包括网络服务商、递归DNS服务器,Web浏览器和社交软件。
优选地,所述步骤一中收集各类能够正常访问的恶意域名及它们的基础信息的步骤包括:
步骤1.建立网络实体基础信息库;
步骤2.对恶意域名的数据集的获取与建立;
步骤3.域名基础信息的获取。
优选地,所述建立网络实体基础信息库,具体步骤如下:
步骤11,通过网络实体获取模块得到网络实体的基本信息,其中包含实体名称、服务条款中明令禁止的恶意域名类型以及提供的恶意域名举报渠道;
步骤12,提取网络实体的基本信息模块,得到网络实体名称,将获取到的网络实体的实体名称处理成标准名称信息;
步骤13,提取网络实体的基本信息模块,得到网络实体服务条款中明令禁止的恶意域名类型以及网络实体所提供的恶意域名举报渠道。
优选地,所述对恶意域名的数据集的获取与建立,具体步骤如下:
步骤21,通过域名获取模块,获取所需区域的所有域名记录;
步骤22,通过域名筛选和分类模块,得到当前可访问的恶意域名列表,并将不同的域名按照不同类型和危害程度进行分类。
优选地,所述域名基础信息的获取,具体步骤如下:
步骤31,通过获取域名WHOIS信息模块,得到该域名的原始WHOIS记录,其中包含域名的注册信息;
步骤32,通过获取域名解析模块,得到域名的原始DNS记录,其中包含域名的IP地址;
步骤33,通过网页获取模块,得到域名的网页内容,判断输入域名是否确实为恶意域名。
优选地,所述步骤二对网络实体的识别与网络实体基础信息的匹配与收集,并向符合条件的网络实体进行举报的步骤包括:
步骤(1).识别网络实体,具体步骤如下:
步骤41,提取域名的原始WHOIS信息中的域名注册商模块,得到域名的注册商信息;
步骤42,提取域名的原始DNS记录中的域名服务商模块,得到域名解析服务提供商和主机托管商信息;
步骤(2).匹配,收集并存储网络实体基础信息,具体步骤如下:
步骤51,通过网络实体匹配模块,匹配域名的注册商信息和网络实体信息库数据,若匹配成功则进入步骤(3),否则进行步骤52;
步骤52,当无法匹配到域名的注册商基础信息时,则由人工处理或重新收集域名的注册上信息,并将其添加至数据库中;
步骤(3).寻找符合条件的网络实体,根据已经得到的恶意域名举报机制,判断出举报该域名的最优方法。
优选地,所述恶意域名举报机制根据所选网络实体类型的不同,举报步骤分别为:
步骤1).向与域名相关的网络实体举报恶意域名:
根据网络实体基础信息库中的信息,找到与域名相关的网络实体,查看网络实体是否明令禁止该类恶意域名,若网络实体不禁止该类恶意域名,则不予举报,并更新网络实体基础信息库;若网络实体禁止该类恶意域名,通过其提供的举报渠道进行举报;
步骤2).向与用户相关的网络实体举报恶意域名。
优选地,所述向与用户相关的网络实体举报恶意域名的具体方法包括:
步骤81,查看网络实体是否明令禁止该类恶意域名,若网络实体不禁止该类恶意域名,则不予举报,并更新网络实体基础信息库;
步骤82,通过重定向、拦截、警告、拒绝服务方法阻止对恶意域名的访问,在举报前需要通过手动或自动化验证恶意域名通过待举报网络实体正常访问,在验证过程中控制变量,避免不同网络实体间的相互影响;
步骤83,根据网络实体提供的举报渠道进行举报。
优选地,所述步骤三的具体步骤包括:
a.监测举报的域名的基础数据变化,方法如下:
对于通过与域名相关的网络实体举报的域名,通过获取域名基础信息的模块监测域名,分析域名基础信息的变化;
对于通过与用户相关的网络实体举报的域名,通过人工或自动化验证域名的访问情况;
b.评估网络实体治理效果,对通过某网络实体举报的所有域名进行分析,分析各类恶意域名的治理率和治理效率,考虑网络实体治理方式所起到的作用,例如注册商可以从源头治理恶意域名,而浏览器只能从应用层治理恶意域名,效果较差,综合评估该网络实体的治理效果;
c.综合考虑各网络实体的治理效果,建立恶意域名举报机制,对给定恶意域名可提出最优的举报方法,并根据数据的更新不断优化和调整恶意域名举报机制。
本发明的有益效果:
本发明收集各类可正常访问的恶意域名及它们的基础信息;然后根据这些信息进行网络实体的识别与网络实体基础信息的匹配与收集,并向符合条件的网络实体进行举报;在举报之后对各网络实体的治理效果进行跟踪与评估,根据评估状况不断调整与优化举报机制。本发明可以根据网络实体对恶意域名的治理效果实时优化调整举报机制,用最少的资源达到最优的治理恶意域名的效果。
附图说明
图1是本发明整体功能流程示意图。
附图符号说明:
1.恶意域名数据集:该数据集涵盖各类恶意域名,例如钓鱼,色情,赌博,并且这些恶意域名依然可以正常访问;
2.域名基础数据获取:获取域名的基础信息,包括域名注册信息、域名DNS记录(例如,IP地址)和域名的网页内容;
3.识别网络实体:从基础数据中识别出与域名相关的网络实体,即域名注册商、域名解析服务提供商和主机托管商;
4.网络实体基础信息库:该数据库主要包含网络实体3类数据:实体名称、服务条款中明令禁止的恶意域名类型以及提供的恶意域名举报渠道。(1)网络实体的名称包含英文名称或者隶属国家的语言名称,例如域名注册商,Alibaba Cloud Computing(Beijing)Co.,Ltd,Alibaba Cloud Computing Ltd.d/b/a HiChina(www.net.cn),ALIBABA.COMSINGAPORE E-COMMERCE PRIVATE LIMITED,都属于:阿里云计算有限公司(北京);(2)网络实体的服务条款中会告知用户禁止使用其提供的资源进行某些违规或者违法的活动,例如钓鱼攻击;(3)举报渠道,是网络实体提供给网民举报的途径,当网民发现一些攻击行为的恶意域名使用某网络实体的资源时,可以使用该渠道进行举报;
5.收集并存储网络实体基础信息:当建立的网络实体基础信息库中无该域名的网络实体的基础信息,或者实体收集信息存在问题,则人工或者自动化的收集z网络实体的信息,并将其存储到数据库中;
6.向符合条件的网络实体举报恶意域名:向匹配到的网络实体举报使用其资源的恶意域名,且举报时参考建立的最优域名举报机制进行,能最有效最快捷的进行举报;
7.举报恶意域名机制:向网络实体举报恶意域名时,参考该举报机制,当同时多个网络实体满足治理需求时,则根据机制中的最优情况进行举报,以便达到最优效果;
8.监测举报的域名的基础数据变化:以一定的频率监测域名的DNS、网页内容和注册信息的变化,通过变化情况判断其是否被治理以及治理时间;
9.网络实体治理效果评估:对网络实体治理举报给它们的恶意域名的治理效果进行评估,包括其治理率(治理的域名数量/举报域名数量)和处置的响应时间。其中,治理率越高越好,响应时间越快越好;
10.恶意域名举报机制优化和调整:根据对各个网络实体治理效果的评估结果,不断调整举报机制,保证举报效率高,效果好,且尽量少的向多个网络实体举报。
具体实施方式
下面结合附图和实施例对本发明做进一步说明,以使本发明所属技术领域的技术人员能够实施本发明。
实施例:如图1所示,是本发明整体功能流程示意图,本发明将互联网治理恶意域名的网络实体分为两类,一类是与域名相关的网络实体,包括注册商、域名解析服务提供商和主机托管商,这些网络实体为域名能正常运行提供资源或服务;另一类是与用户相关的网络实体,包括网络服务商(ISP)、递归DNS服务器,Web浏览器或者社交软件。这7种网络实体都可以接收恶意域名的举报并对它们进行治理,但如果暴力地向所有符合条件的网络实体进行举报,会造成资源浪费和治理成本的增长,且不同的治理方法相互之间也存在影响,例如注册商以删除的方式治理恶意域名后,其他网络实体即不需要再治理该恶意域名。本发明的有益效果是,可以根据网络实体对恶意域名的治理效果实时优化调整举报机制,用最少的资源达到最优的治理恶意域名的效果。
本发明步骤包括:
步骤一,基础信息获取:收集各类能够正常访问的恶意域名及它们的基础信息;
步骤二,网络实体举报:根据这些信息进行网络实体的识别与网络实体基础信息的匹配与收集,并向符合条件的网络实体进行举报;
步骤三,监测治理效果:在举报之后对各网络实体的治理效果进行跟踪与评估,根据评估状况不断调整与优化举报机制。
其中步骤一中收集各类能够正常访问的恶意域名及它们的基础信息的步骤包括:
1.建立网络实体基础信息库,具体步骤如下:
步骤11,通过网络实体获取模块得到网络实体的基本信息,其中包含实体名称、服务条款中明令禁止的恶意域名类型以及提供的恶意域名举报渠道;
步骤12,提取网络实体的基本信息模块,得到网络实体名称,将获取到的网络实体的实体名称,多为英文名称或者隶属国家的语言名称,处理成标准名称信息;
步骤13,提取网络实体的基本信息模块,得到网络实体服务条款中明令禁止的恶意域名类型以及网络实体所提供的恶意域名举报渠道。
2.对恶意域名的数据集的获取与建立,具体步骤如下:
步骤21,通过域名获取模块,获取所需区域的所有域名记录;
步骤22,通过域名筛选和分类模块,得到当前可访问的恶意域名列表,并将不同的域名按照不同类型和危害程度进行分类,例如分为色情、博彩、钓鱼等。
3.域名基础信息的获取,具体步骤如下:
步骤31,通过获取域名WHOIS信息模块,得到该域名的原始WHOIS记录,其中包含域名的注册信息;
步骤32,通过获取域名解析模块,得到域名的原始DNS记录,其中包含域名的IP地址;
步骤33,通过网页获取模块,得到域名的网页内容,判断输入域名是否确实为恶意域名,例如存在错误得到的正常域名,伪装成正常域名的恶意域名。
步骤二中根据这些信息进行网络实体的识别与网络实体基础信息的匹配与收集,并向符合条件的网络实体进行举报的步骤包括:
(1).识别网络实体,具体步骤如下:
步骤41,提取域名的原始WHOIS信息中的域名注册商模块,得到域名的注册商信息;
步骤42,提取域名的原始DNS记录中的域名服务商模块,得到域名解析服务提供商和主机托管商信息。
(2).匹配,收集并存储网络实体基础信息,具体步骤如下:
步骤51,通过网络实体匹配模块,匹配域名的注册商信息和网络实体信息库数据,若匹配成功则进入下一阶段,否则进行步骤2;
步骤52,当无法匹配到域名的注册商基础信息时,则由人工处理或重新收集域名的注册上信息,并将其添加至数据库中。
(3).寻找符合条件的网络实体,根据已经得到的恶意域名举报机制,判断出举报该域名的最优方法,用较少的资源实现较好的效果。
根据所选网络实体类型的不同,举报步骤分别为以下两种:
1).向与域名相关的网络实体举报恶意域名,具体方法如下:
根据网络实体基础信息库中的信息,找到与域名相关的网络实体,即域名注册商、域名解析服务提供商和主机托管商。查看网络实体是否明令禁止该类恶意域名,若网络实体不禁止该类恶意域名,则不予举报,并更新网络实体基础信息库。例如域名注册商Godaddy.com,LLC并不禁止色情和赌博域名。
若网络实体禁止该类恶意域名,通过其提供的举报渠道进行举报,若有要求可留下联系方式,以获得及时的反馈。
2).向与用户相关的网络实体举报恶意域名,具体方法如下:
步骤81,查看网络实体是否明令禁止该类恶意域名,若网络实体不禁止该类恶意域名,则不予举报,并更新网络实体基础信息库。例如Chrome浏览器不禁止色情和赌博域名。
步骤82,与用户相关的网络实体包括网络服务商(ISP)、递归DNS服务器,浏览器和社交软件,可以通过重定向、拦截、警告、拒绝服务等方法阻止对恶意域名的访问,在举报前需要通过手动或自动化验证恶意域名可以通过待举报网络实体正常访问。
在验证过程中需要控制变量,避免不同网络实体间的相互影响。根据恶意域名的正常工作过程涉及的网络实体的顺序,即注册商、权威服务商、递归服务器提供商、主机托管商、网络运营商、浏览器和社交软件。在验证网络实体治理的过程中,向某一级的实体举报后,则不向其上一级的所有网络实体举报,避免不同网络实体同时治理恶意域名,导致相互影响。例如某色情域名在QQ浏览器上无法访问,也可能是因为网络服务商对该域名进行了拦截,如果在同样的网络环境下该域名可以在360浏览器上访问,可以说明该域名无法在QQ浏览器上正常访问。
步骤83,根据网络实体提供的举报渠道进行举报,若有要求可留下联系方式,以获得及时的反馈。
步骤三在举报之后对各网络实体的治理效果进行跟踪与评估,根据评估状况不断调整与优化举报机制的步骤包括:
a.监测举报的域名的基础数据变化,方法如下:
对于通过与域名相关的网络实体举报的域名,通过获取域名基础信息的模块监测域名,分析域名基础信息的变化。
对于通过与用户相关的网络实体举报的域名,通过人工或自动化验证域名的访问情况。
b.评估网络实体治理效果,对通过某网络实体举报的所有域名进行分析,分析各类恶意域名的治理率和治理效率,考虑网络实体治理方式所起到的作用,例如注册商可以从源头治理恶意域名,而浏览器只能从应用层治理恶意域名,效果较差,综合评估该网络实体的治理效果。
c.综合考虑各网络实体的治理效果,建立恶意域名举报机制,对给定恶意域名可提出最优的举报方法,并根据数据的更新不断优化和调整恶意域名举报机制。
以上所述仅对本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡是在本发明的权利要求限定范围内,所做的任何修改、等同替换、改进等,均应在本发明的保护范围之内。
Claims (10)
1.一种基于网络实体动态调整举报治理恶意域名的方法,其特征是,其步骤包括:
步骤一,收集能够正常访问的恶意域名及基础信息;
步骤二,根据步骤一信息进行网络实体的识别与网络实体基础信息的匹配与收集,并向符合条件的网络实体进行举报;
步骤三,在举报之后对网络实体的治理效果进行跟踪与评估,根据评估状况不断调整与优化举报机制。
2.根据权利要求1所述基于网络实体动态调整举报治理恶意域名的方法,其特征在于,所述网络实体分为两类,一类是与域名相关的网络实体,包括注册商、域名解析服务提供商和主机托管商;另一类是与用户相关的网络实体,包括网络服务商、递归DNS服务器,Web浏览器和社交软件。
3.根据权利要求1所述基于网络实体动态调整举报治理恶意域名的方法,其特征在于,所述步骤一中收集各类能够正常访问的恶意域名及它们的基础信息的步骤包括:
步骤1.建立网络实体基础信息库;
步骤2.对恶意域名的数据集的获取与建立;
步骤3.域名基础信息的获取。
4.根据权利要求3所述基于网络实体动态调整举报治理恶意域名的方法,其特征在于,所述建立网络实体基础信息库,具体步骤如下:
步骤11,通过网络实体获取模块得到网络实体的基本信息,其中包含实体名称、服务条款中明令禁止的恶意域名类型以及提供的恶意域名举报渠道;
步骤12,提取网络实体的基本信息模块,得到网络实体名称,将获取到的网络实体的实体名称处理成标准名称信息;
步骤13,提取网络实体的基本信息模块,得到网络实体服务条款中明令禁止的恶意域名类型以及网络实体所提供的恶意域名举报渠道。
5.根据权利要求3所述基于网络实体动态调整举报治理恶意域名的方法,其特征在于,所述对恶意域名的数据集的获取与建立,具体步骤如下:
步骤21,通过域名获取模块,获取所需区域的所有域名记录;
步骤22,通过域名筛选和分类模块,得到当前可访问的恶意域名列表,并将不同的域名按照不同类型和危害程度进行分类。
6.根据权利要求3所述基于网络实体动态调整举报治理恶意域名的方法,其特征在于,所述域名基础信息的获取,具体步骤如下:
步骤31,通过获取域名WHOIS信息模块,得到该域名的原始WHOIS记录,其中包含域名的注册信息;
步骤32,通过获取域名解析模块,得到域名的原始DNS记录,其中包含域名的IP地址;
步骤33,通过网页获取模块,得到域名的网页内容,判断输入域名是否确实为恶意域名。
7.根据权利要求2所述基于网络实体动态调整举报治理恶意域名的方法,其特征在于,所述步骤二对网络实体的识别与网络实体基础信息的匹配与收集,并向符合条件的网络实体进行举报的步骤包括:
步骤(1).识别网络实体,具体步骤如下:
步骤41,提取域名的原始WHOIS信息中的域名注册商模块,得到域名的注册商信息;
步骤42,提取域名的原始DNS记录中的域名服务商模块,得到域名解析服务提供商和主机托管商信息;
步骤(2).匹配,收集并存储网络实体基础信息,具体步骤如下:
步骤51,通过网络实体匹配模块,匹配域名的注册商信息和网络实体信息库数据,若匹配成功则进入步骤(3),否则进行步骤52;
步骤52,当无法匹配到域名的注册商基础信息时,则由人工处理或重新收集域名的注册上信息,并将其添加至数据库中;
步骤(3).寻找符合条件的网络实体,根据已经得到的恶意域名举报机制,判断出举报该域名的最优方法。
8.根据权利要求7所述基于网络实体动态调整举报治理恶意域名的方法,其特征在于,所述恶意域名举报机制根据所选网络实体类型的不同,举报步骤分别为:
步骤1).向与域名相关的网络实体举报恶意域名:
根据网络实体基础信息库中的信息,找到与域名相关的网络实体,查看网络实体是否明令禁止该类恶意域名,若网络实体不禁止该类恶意域名,则不予举报,并更新网络实体基础信息库;若网络实体禁止该类恶意域名,通过其提供的举报渠道进行举报;
步骤2).向与用户相关的网络实体举报恶意域名。
9.根据权利要求8所述基于网络实体动态调整举报治理恶意域名的方法,其特征在于,所述向与用户相关的网络实体举报恶意域名的具体方法包括:
步骤81,查看网络实体是否明令禁止该类恶意域名,若网络实体不禁止该类恶意域名,则不予举报,并更新网络实体基础信息库;
步骤82,通过重定向、拦截、警告、拒绝服务方法阻止对恶意域名的访问,在举报前需要通过手动或自动化验证恶意域名通过待举报网络实体正常访问,根据恶意域名的正常工作过程涉及的网络实体的顺序,即注册商、权威服务商、递归服务器提供商、主机托管商、网络运营商、浏览器和社交软件,在验证网络实体治理的过程中,向某一级的实体举报后,则不向其上一级的所有网络实体举报,避免不同网络实体同时治理恶意域名,导致相互影响;
步骤83,根据网络实体提供的举报渠道进行举报。
10.根据权利要求1所述基于网络实体动态调整举报治理恶意域名的方法,其特征在于,所述步骤三的具体步骤包括:
a.监测举报的域名的基础数据变化,方法如下:
对于通过与域名相关的网络实体举报的域名,通过获取域名基础信息的模块监测域名,分析域名基础信息的变化;
对于通过与用户相关的网络实体举报的域名,通过人工或自动化验证域名的访问情况;
b.评估网络实体治理效果,对通过某网络实体举报的所有域名进行分析,分析各类恶意域名的治理率和治理效率,考虑网络实体治理方式所起到的作用,例如注册商可以从源头治理恶意域名,而浏览器只能从应用层治理恶意域名,效果较差,综合评估该网络实体的治理效果;
c.综合考虑各网络实体的治理效果,建立恶意域名举报机制,对给定恶意域名可提出最优的举报方法,并根据数据的更新不断优化和调整恶意域名举报机制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210606191.0A CN115022018B (zh) | 2022-05-31 | 2022-05-31 | 一种基于网络实体动态调整举报治理恶意域名的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210606191.0A CN115022018B (zh) | 2022-05-31 | 2022-05-31 | 一种基于网络实体动态调整举报治理恶意域名的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115022018A true CN115022018A (zh) | 2022-09-06 |
CN115022018B CN115022018B (zh) | 2023-09-01 |
Family
ID=83070842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210606191.0A Active CN115022018B (zh) | 2022-05-31 | 2022-05-31 | 一种基于网络实体动态调整举报治理恶意域名的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022018B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136973A (zh) * | 2010-09-08 | 2011-07-27 | 乔永清 | 用于网站真实数据监控的系统及方法 |
CN105119915A (zh) * | 2015-08-14 | 2015-12-02 | 中国传媒大学 | 基于情报分析的恶意域名检测方法及装置 |
CN106157214A (zh) * | 2016-06-24 | 2016-11-23 | 北京奇虎科技有限公司 | 信息追踪的方法及装置 |
US9729583B1 (en) * | 2016-06-10 | 2017-08-08 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US20190319945A1 (en) * | 2018-04-13 | 2019-10-17 | Sophos Limited | Dynamic multi-factor authentication |
CN114553496A (zh) * | 2022-01-28 | 2022-05-27 | 中国科学院信息工程研究所 | 基于半监督学习的恶意域名检测方法及装置 |
-
2022
- 2022-05-31 CN CN202210606191.0A patent/CN115022018B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136973A (zh) * | 2010-09-08 | 2011-07-27 | 乔永清 | 用于网站真实数据监控的系统及方法 |
CN105119915A (zh) * | 2015-08-14 | 2015-12-02 | 中国传媒大学 | 基于情报分析的恶意域名检测方法及装置 |
US9729583B1 (en) * | 2016-06-10 | 2017-08-08 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
CN106157214A (zh) * | 2016-06-24 | 2016-11-23 | 北京奇虎科技有限公司 | 信息追踪的方法及装置 |
US20190319945A1 (en) * | 2018-04-13 | 2019-10-17 | Sophos Limited | Dynamic multi-factor authentication |
CN114553496A (zh) * | 2022-01-28 | 2022-05-27 | 中国科学院信息工程研究所 | 基于半监督学习的恶意域名检测方法及装置 |
Non-Patent Citations (2)
Title |
---|
ZHAOXIN ZHANG ETAL: "《DNS recursive server health evaluation model》", 《2016 18TH ASIA-PACIFIC NETWORK OPERATIONS AND MANAGEMENT SYMPOSIUM (APNOMS)》 * |
陈堂发;: "治理网络淫秽内容的长效机制探讨", 中国广播, no. 12 * |
Also Published As
Publication number | Publication date |
---|---|
CN115022018B (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9680866B2 (en) | System and method for analyzing web content | |
US9762543B2 (en) | Using DNS communications to filter domain names | |
Korczynski et al. | Cybercrime after the sunrise: A statistical analysis of DNS abuse in new gTLDs | |
Marchal et al. | Proactive discovery of phishing related domain names | |
Maroofi et al. | COMAR: classification of compromised versus maliciously registered domains | |
US20090064337A1 (en) | Method and apparatus for preventing web page attacks | |
US20060230039A1 (en) | Online identity tracking | |
US20130007870A1 (en) | Systems for bi-directional network traffic malware detection and removal | |
US20090300012A1 (en) | Multilevel intent analysis method for email filtration | |
US20230040895A1 (en) | System and method for developing a risk profile for an internet service | |
Akiyama et al. | HoneyCirculator: distributing credential honeytoken for introspection of web-based attack cycle | |
Catakoglu et al. | Attacks landscape in the dark side of the web | |
CN104580249A (zh) | 一种基于日志的僵木蠕网络分析方法和系统 | |
Aliyeva et al. | Oversharing is not caring: How cname cloaking can expose your session cookies | |
Sakurai et al. | Discovering HTTPSified phishing websites using the TLS certificates footprints | |
Akiyama et al. | Active credential leakage for observing web-based attack cycle | |
Ren et al. | An analysis of first-party cookie exfiltration due to cname redirections | |
CN115022018B (zh) | 一种基于网络实体动态调整举报治理恶意域名的方法 | |
Toorn et al. | Looking beyond the horizon: Thoughts on proactive detection of threats | |
Cole et al. | Botnets: The rise of the machines | |
Marchai et al. | Semantic based DNS forensics | |
GB2512754A (en) | System and method for developing a risk profile for an internet resource | |
EP4036760A1 (en) | Method and system for automated and dynamic main domain determination and identification | |
Sherstobitoff et al. | You installed Internet security on your network: is your company safe? | |
JP2023525653A (ja) | 悪性ドメインホスティングタイプ分類システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |