CN115277634B - 一种暗网代理识别方法、装置和可读存储介质 - Google Patents
一种暗网代理识别方法、装置和可读存储介质 Download PDFInfo
- Publication number
- CN115277634B CN115277634B CN202210814647.2A CN202210814647A CN115277634B CN 115277634 B CN115277634 B CN 115277634B CN 202210814647 A CN202210814647 A CN 202210814647A CN 115277634 B CN115277634 B CN 115277634B
- Authority
- CN
- China
- Prior art keywords
- domain name
- darknet
- proxy
- identifying
- dark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000005206 flow analysis Methods 0.000 claims abstract description 17
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 12
- 230000004083 survival effect Effects 0.000 claims description 6
- 239000003795 chemical substances by application Substances 0.000 claims 9
- 239000000758 substrate Substances 0.000 claims 2
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种暗网代理识别方法、装置和可读存储介质,其中,所述方法包括:获取被动流量解析数据,所述被动流量解析数据中包含全限定域名;根据所述全限定域名识别暗网代理。
Description
技术领域
本文涉及暗网技术,尤指一种暗网代理识别方法、装置和可读存储介质。
背景技术
暗网代理技术起源于2008年开始的开源项目Tor2web,然而,Tor2web主要提供暗网代理服务端的技术实现,具体的代理服务由志愿者自愿提供服务器并配置Tor2web来提供服务,各代理自行运行和推广,不受开源项目统一管理。因此,目前并没有机构维护互联网中存在的暗网代理列表,暗网代理的规模是未知的,也没有关于对暗网代理系统性的识别方法。
发明内容
本申请提供了一种暗网代理识别方法、装置和可读存储介质,能够识别出暗网代理。
本申请提供的一种暗网代理识别方法,包括:
获取被动流量解析数据,所述被动流量解析数据中包含全限定域名;
根据所述全限定域名识别暗网代理。
作为一示例性实施例,根据所述全限定域名识别暗网代理的方法,包括以下任一种或多种:
根据所述全限定域名的后缀识别暗网地址;
根据所述全限定域名的前缀识别暗网地址。
作为一示例性实施例,根据所述全限定域名的后缀识别暗网地址,包括:
判断所述后缀中是否包含预设的暗网代理域名,如果包含至少一个所述暗网代理域名,则将所述全限定域名识别为暗网代理。
作为一示例性实施例,根据所述全限定域名的后缀识别暗网地址,包括:
判断所述后缀中是否包含预设的暗网代理域名,以及判断所述全限定域名的格式是否符合暗网隐藏服务地址格式;如果包含至少一个所述预设的暗网代理,且所述全限定域名的格式符合暗网隐藏服务地址格式,则将所述全限定域名识别为暗网代理。
作为一示例性实施例,根据所述全限定域名的前缀识别暗网地址,包括以下任一种或多种方式:
判断所述前缀中是否包含预设的暗网隐藏服务名,如果至少包含一个所述暗网隐藏服务名,则将所述全限定域名识别为暗网代理;
从所述前缀中提取预设字段,根据所述预设字段进行校验计算,如果校验计算的结果满足预设要求,则将所述全限定域名识别为暗网代理。
作为一示例性实施例,从所述前缀中提取预设字段,根据所述预设字段进行校验计算,如果校验计算的结果满足预设要求,则将所述全限定域名识别为暗网代理,包括:
从所述前缀中提取公钥、校验和以及版本号,根据所述公钥和版本号计算校验和,将计算得到的校验和与提取出的校验和进行比较,如果二者一致,则将所述全限定域名识别为暗网代理。
作为一示例性实施例,所述方法还包括:
根据所述全限定域名识别暗网代理后,根据所述被动流量解析数据判断识别出的暗网代理已成功解析出的暗网隐藏服务的次数是否大于预设阈值,如果大于预设阈值,则判断出所述识别出的暗网代理为有效暗网代理。
作为一示例性实施例,所述方法还包括:
判断出所述识别出的暗网代理为有效暗网代理后,根据所述有效暗网代理是否支持访问判断所述有效暗网代理的类型,所述类型包括:历史有效暗网代理或当前存活暗网代理;
如果支持访问,则为当前存活暗网代理;
如果不支持访问,则为历史有效暗网代理。
本申请实施例提供的一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如前任一实施例所述的暗网代理识别方法。
本申请实施例提供的暗网代理识别装置,包括存储器和处理器,其中,存储器中存储有以下可被处理器执行的指令:用于执行如前任一实施例所述的暗网代理识别方法的步骤。
与现有技术相比,本申请实施例识别暗网代理的方式从被动流量解析数据中获取包含暗网代理信息的全限定域名FQDN,从而实现了根据所述全限定域名FQDN识别暗网代理。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的其他优点可通过在说明书以及附图中所描述的方案来实现和获得。
附图说明
附图用来提供对本申请技术方案的理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1为本申请实施例提供的暗网代理识别方法流程图;
图2为本申请应用示例提供的一种对暗网代理进行识别方法流程图;
图3为本申请实施例提供的另一种暗网代理识别方法流程图;
图4为本申请实施例提供的暗网代理识别装置结构图。
具体实施方式
本申请描述了多个实施例,但是该描述是示例性的,而不是限制性的,并且对于本领域的普通技术人员来说显而易见的是,在本申请所描述的实施例包含的范围内可以有更多的实施例和实现方案。尽管在附图中示出了许多可能的特征组合,并在具体实施方式中进行了讨论,但是所公开的特征的许多其它组合方式也是可能的。除非特意加以限制的情况以外,任何实施例的任何特征或元件可以与任何其它实施例中的任何其他特征或元件结合使用,或可以替代任何其它实施例中的任何其他特征或元件。
本申请包括并设想了与本领域普通技术人员已知的特征和元件的组合。本申请已经公开的实施例、特征和元件也可以与任何常规特征或元件组合,以形成由权利要求限定的独特的发明方案。任何实施例的任何特征或元件也可以与来自其它发明方案的特征或元件组合,以形成另一个由权利要求限定的独特的发明方案。因此,应当理解,在本申请中示出和/或讨论的任何特征可以单独地或以任何适当的组合来实现。因此,除了根据所附权利要求及其等同替换所做的限制以外,实施例不受其它限制。此外,可以在所附权利要求的保护范围内进行各种修改和改变。
此外,在描述具有代表性的实施例时,说明书可能已经将方法和/或过程呈现为特定的步骤序列。然而,在该方法或过程不依赖于本文所述步骤的特定顺序的程度上,该方法或过程不应限于所述的特定顺序的步骤。如本领域普通技术人员将理解的,其它的步骤顺序也是可能的。因此,说明书中阐述的步骤的特定顺序不应被解释为对权利要求的限制。此外,针对该方法和/或过程的权利要求不应限于按照所写顺序执行它们的步骤,本领域技术人员可以容易地理解,这些顺序可以变化,并且仍然保持在本申请实施例的精神和范围内。
本申请发明人研究发现,在被动流量解析数据中,暗网活动并非无迹可寻,因此提出了一种基于被动流量解析数据进行暗网代理识别的机制。
如图1所示,本申请实施例提供了一种暗网代理识别方法,所述方法包括:
步骤S101获取被动流量解析数据,所述被动流量解析数据中包含全限定域名(Fully Qualified Domain Name,FQDN);
所述全限定域名FQDN包括:服务名(也称为主机名)和域名,如:主机名是bigserver,域名是mycompany.com,那么FQDN就是bigserver.mycompany.com;
通过所述全限定域名FQDN可以获知暗网代理的暗网隐藏服务名和暗网代理域名;
步骤S102根据所述全限定域名FQDN识别暗网代理。
本申请实施例从被动流量解析数据中获取包含暗网代理信息的全限定域名FQDN,从而实现了根据所述全限定域名FQDN识别暗网代理。
在一示例性实施例中,所述被动流量解析数据为被动域名服务系统(PassiveDomain Name System,PDNS)数据;由于DNS映射关系是动态变化的,对DNS进行查询只能查询到当前时刻的域名和IP地址之间的关系,无法知道DNS历史信息(如全限定域名的过去指向),也不方便进行域名的深入分析(如子域名、域名新鲜度、反向解析信息等);而获取PDNS数据时需要存储历史解析记录,因此PDNS数据可以记录历史真实访问信息,也方便进行域名的深入分析。
在一示例性实施例中,所述PDNS数据的获取方式包括以下一种或多种:
通过存储的DNS流量数据,获取PDNS数据;
从递归DNS服务器存储的数据中,获取PDNS数据。
在一示例性实施例中,为了保护用户隐私、所述PDNS数据可以仅记录解析数据;而其他的信息,如用户请求数据可以不存储,保护了用户隐私。
在一示例性实施例中,为了提高检索效率、降低存储开销,所述PDNS数据还可以仅记录解析数据中的解析类型(rcode)和解析结果(全限定域名和其对应的IP地址)这两部分字段。进一步地,为了降低存储数据量,可以将获取的PDNS数据按照时间进行归并后存储,即将预设时间段内出现过的相同字段的PDNS数据进行归并。
在一示例性实施例中,根据所述全限定域名FQDN识别暗网代理的方法,包括以下任一种或多种:
根据所述全限定域名FQDN的后缀识别暗网地址;
根据所述全限定域名FQDN的前缀识别暗网地址。
在一示例性实施例中,根据所述全限定域名FQDN的后缀识别暗网地址,包括:
判断所述后缀中是否包含预设的暗网代理域名,如果包含至少一个所述暗网代理域名,则将所述全限定域名FQDN识别为暗网代理。
所述预设的暗网代理域名可以为以下一种或多种:
onion、tor2web、t2web、t2w、tor、darknet、d2web;
由于代理服务为了便于推广和用户使用,通常会使用具有明确表示代理含义的域名后缀,因此本发明实施例使用关键字(所述关键字$KEYWORD_LIST=onion|tor2web|t2web|t2w|tor|darknet|d2web)匹配的方法,找到包含预设暗网代理域名的全限定域名FQDN,可以实现对暗网代理的识别。
为了避免无关FQDN中恰好出现了预设的暗网代理域名而导致的“误报”问题,在另一示例性实施例中,根据所述全限定域名的后缀识别暗网地址,可以包括:
判断所述后缀中是否包含预设的暗网代理域名,以及判断所述全限定域名FQDN的格式是否符合暗网隐藏服务地址格式;如果包含至少一个所述预设的暗网代理,且所述全限定域名的格式符合暗网隐藏服务地址格式,则将所述全限定域名FQDN识别为暗网代理。
目前使用较多的所述暗网隐藏服务地址格式存在2个版本,分别是由服务器公钥处理后的16位Base32编码、以及56位的Base32编码;但是本领域技术人员应该知晓的是,暗网隐藏服务地址格式并不限于所述2个版本。
为了弥补后缀识别暗网代理方法中存在暗网代理域名不在预设的关键词列表中所导致的“漏报”问题,本申请实施例还提出了根据所述全限定域名FQDN的前缀识别暗网地址的方法。
在一示例性实施例中,根据所述全限定域名FQDN的前缀识别暗网地址,包括以下任一种或多种方式:
方式一,判断所述前缀中是否包含预设的暗网隐藏服务名,如果至少包含一个所述暗网隐藏服务名,则将所述全限定域名FQDN识别为暗网代理;可选的,所述暗网隐藏服务名可通过搜索引擎从公开的暗网隐藏服务列表中抓取;
方式二,从所述前缀中提取预设字段,根据所述预设字段进行校验计算,如果校验计算的结果满足预设要求,则将所述全限定域名识别为暗网代理。
可选的,从所述前缀中提取预设字段,根据所述预设字段进行校验计算,如果校验计算的结果满足预设要求,则将所述全限定域名识别为暗网代理,包括:从所述前缀中提取公钥、校验和以及版本号,根据所述公钥和版本号计算校验和,将计算得到的校验和与提取出的校验和进行比较,如果二者一致,则将所述全限定域名FQDN识别为暗网代理。如前述提到的56位的Base32编码格式的服务地址,可以从具有该格式的FQDN的前缀中提取公钥(PUBKEY)、校验和(CHECKSUM)以及版本号(VERSION)三个字段的字符串,然后按照协议根据提取出的公钥(PUBKEY)和版本号(VERSION)计算校验和,将计算得到的校验和与提取出的校验和进行比对,如果一致,则将所述FQDN识别为暗网代理。
图2给出了一种对暗网代理进行识别的应用示例。
步骤S201获取PDNS数据;
步骤S202从PDNS数据中获取FQDN;
步骤S203判断FQDN的后缀中是否包含预设的暗网代理域名,以及判断所述FQDN的格式是否符合暗网隐藏服务地址格式;
当判断出FQDN的后缀中包含任一预设的暗网代理域名,且FQDN符合56位的Base32编码格式,执行步骤S204;
当判断出FQDN的后缀中不包含任一预设的暗网代理域名,以及,FQDN不符合暗网隐藏服务地址格式中至少一个条件满足时,执行步骤S207;
步骤S204从具有该格式的FQDN的前缀中提取公钥(PUBKEY)、校验和(CHECKSUM)以及版本号(VERSION)三个字段的字符串;
步骤S205根据提取出的公钥(PUBKEY)和版本号(VERSION)计算校验和,将计算得到的校验和与提取出的校验和进行比对,如果一致,执行步骤S206;如果不一致,执行步骤S207;
步骤S206将FQDN识别为暗网代理。
步骤S207将FQDN识别为非暗网代理。
本申请实施例还提供了另一种暗网代理识别方法,如图3所示,所述方法包括:
步骤S301获取被动流量解析数据,所述被动流量解析数据中包含全限定域名FQDN;
步骤S302根据所述全限定域名FQDN识别暗网代理;
步骤S303根据所述被动流量解析数据判断识别出的暗网代理已成功解析出的暗网隐藏服务的次数是否大于预设阈值,如果大于预设阈值,执行步骤S304;如果小于或等于预设阈值,执行步骤S305;
可选的,可判断暗网代理解析出的rcode=0的服务次数是否大于预设阈值,如果大于,则认为该暗网代理已成功解析出的暗网隐藏服务的次数大于预设阈值;
步骤S304判断出所述识别出的暗网代理为有效暗网代理。
步骤S305判断出所述识别出的暗网代理为无效暗网代理。
在识别出暗网代理后,本申请实施例还可以对暗网代理的有效性进行进一步过滤。
在一示例性实施例中,所述方法还包括:
判断出所述识别出的暗网代理为有效暗网代理后,根据所述有效暗网代理是否支持访问判断所述有效暗网代理的类型,所述类型包括:历史有效暗网代理或当前存活暗网代理;
如果支持访问(如对暗网代理进行真实的http/https访问,如果能返回结果,则为支持访问),则为当前存活暗网代理;
如果不支持访问,则为历史有效暗网代理;
其中,历史有效暗网代理指的是历史有效,但当前无效的暗网代理;当前存活暗网代理指的是当前有效的暗网代理。
本申请发明人使用了114DNS解析系统中的近六年PDNS数据,将其进行部分字段提取和聚合处理后作为初始的数据集,利用本申请实施例所述的暗网代理识别方法从中进行整个互联网规模的暗网代理识别。代理识别结果和有效性判断后的结果如表1所示。表1中,存在A记录的有效暗网代理数量和存在Wildcard记录的有效暗网代理数量均包含了历史有效暗网代理数量和当前存活暗网代理数量。
表1
从表1可见,本申请发明人对比了三种不同的暗网代理识别方法,来比较不同识别方法的有效性。值得说明的是,如果不使用本申请实施例提供的系统性的暗网代理识别方法,而仅通过搜索引擎的方式只能找到几十个暗网代理。相比之下,本申请实施例提供的暗网代理识别方法仅通过后缀的方法就可以识别出超过500个代理,再通过两种前缀识别方法的补充,每种方法都提高了约100个暗网代理数量,最终识别出超过700个互联网中存在的有效暗网代理。特别的,经过第三种暗网代理识别方法可判断出目前仍然能够提供代理服务的暗网代理数量为135个。
基于识别出的历史有效暗网代理和当前存活暗网代理,本领域技术人员可以通过暗网代理服务器IP地址进一步观察暗网代理服务器在全世界的分布情况,如上述通过本发明实施例的识别方法识别出的超700个暗网代理分布于超过30个国家和地区,其中数量最多的5个国家及其暗网代理数目如表2所示,分别是美国、中国、德国、英国和新加坡。
国家名称 | 历史有效暗网代理数量 | 当前存活暗网代理数量 |
美国 | 200 | 82 |
中国 | 101 | 16 |
德国 | 30 | 12 |
英国 | 21 | 1 |
新加坡 | 14 | 2 |
表2
该结果也进一步说明了本申请实施例记载的暗网代理识别方法可以适用于较大规模甚至整个互联网范围的测量。
本申请实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如前任一实施例所述的暗网代理识别方法。
本申请实施例还提供了一种暗网代理识别装置,如图4所示,包括存储器401和处理器402,其中,存储器401中存储有以下可被处理器402执行的指令:用于执行如前任一实施例所述的暗网代理识别方法的步骤。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (7)
1.一种暗网代理识别方法,包括:
获取被动流量解析数据,所述被动流量解析数据中包含全限定域名;
根据所述全限定域名识别暗网代理;
根据所述全限定域名识别暗网代理的方法,包括以下任一种或多种:
根据所述全限定域名的后缀识别暗网地址;
根据所述全限定域名的前缀识别暗网地址;
所述根据所述全限定域名的前缀识别暗网地址,包括以下任一种或多种方式:
判断所述前缀中是否包含预设的暗网隐藏服务名,如果至少包含一个所述暗网隐藏服务名,则将所述全限定域名的后缀识别为暗网代理;
从所述前缀中提取预设字段,根据所述预设字段进行校验计算,如果校验计算的结果满足预设要求,则将所述全限定域名的后缀识别为暗网代理;
所述从所述前缀中提取预设字段,根据所述预设字段进行校验计算,如果校验计算的结果满足预设要求,则将所述全限定域名的后缀识别为暗网代理,包括:
从所述前缀中提取公钥、校验和以及版本号,根据所述公钥和版本号计算校验和,将计算得到的校验和与提取出的校验和进行比较,如果二者一致,则将所述全限定域名的后缀识别为暗网代理。
2.根据权利要求1所述的方法,其特征在于,
根据所述全限定域名的后缀识别暗网地址,包括:
判断所述后缀中是否包含预设的暗网代理域名,如果包含至少一个所述暗网代理域名,则将所述全限定域名的所述后缀识别为暗网代理。
3.根据权利要求1所述的方法,其特征在于,
根据所述全限定域名的后缀识别暗网地址,包括:
判断所述后缀中是否包含预设的暗网代理域名,以及判断所述全限定域名的格式是否符合暗网隐藏服务地址格式;如果包含至少一个所述预设的暗网代理,且所述全限定域名的格式符合暗网隐藏服务地址格式,则将所述全限定域名的所述后缀识别为暗网代理。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
根据所述全限定域名识别暗网代理后,根据所述被动流量解析数据判断识别出的暗网代理已成功解析出的暗网隐藏服务的次数是否大于预设阈值,如果大于预设阈值,则判断出所述识别出的暗网代理为有效暗网代理。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
判断出所述识别出的暗网代理为有效暗网代理后,根据所述有效暗网代理是否支持访问判断所述有效暗网代理的类型,所述类型包括:历史有效暗网代理或当前存活暗网代理;
如果支持访问,则为当前存活暗网代理;
如果不支持访问,则为历史有效暗网代理。
6.一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1~5中任一项所述的暗网代理识别方法。
7.一种暗网代理识别装置,包括存储器和处理器,其中,存储器中存储有以下可被处理器执行的指令:用于执行权利要求1~5中任一项所述的暗网代理识别方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210814647.2A CN115277634B (zh) | 2022-07-11 | 2022-07-11 | 一种暗网代理识别方法、装置和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210814647.2A CN115277634B (zh) | 2022-07-11 | 2022-07-11 | 一种暗网代理识别方法、装置和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277634A CN115277634A (zh) | 2022-11-01 |
CN115277634B true CN115277634B (zh) | 2024-05-14 |
Family
ID=83766406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210814647.2A Active CN115277634B (zh) | 2022-07-11 | 2022-07-11 | 一种暗网代理识别方法、装置和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277634B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8413238B1 (en) * | 2008-07-21 | 2013-04-02 | Zscaler, Inc. | Monitoring darknet access to identify malicious activity |
CN111052704A (zh) * | 2017-07-10 | 2020-04-21 | 向心网络公司 | 网络分析工作流程加速 |
CN111953693A (zh) * | 2020-08-13 | 2020-11-17 | 北京计算机技术及应用研究所 | Tor网络通信流量识别分析方法 |
CN114667721A (zh) * | 2020-10-19 | 2022-06-24 | 甲骨文国际公司 | 用于主动发现和跟踪与4g服务端点相关联的地址的方法、系统和计算机可读介质 |
CN114710315A (zh) * | 2022-02-23 | 2022-07-05 | 中国兵器工业信息中心 | 一种暗网威胁信息获取方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190317968A1 (en) * | 2016-12-16 | 2019-10-17 | Telefonica Digital España, S.L.U. | Method, system and computer program products for recognising, validating and correlating entities in a communications darknet |
-
2022
- 2022-07-11 CN CN202210814647.2A patent/CN115277634B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8413238B1 (en) * | 2008-07-21 | 2013-04-02 | Zscaler, Inc. | Monitoring darknet access to identify malicious activity |
CN111052704A (zh) * | 2017-07-10 | 2020-04-21 | 向心网络公司 | 网络分析工作流程加速 |
CN111953693A (zh) * | 2020-08-13 | 2020-11-17 | 北京计算机技术及应用研究所 | Tor网络通信流量识别分析方法 |
CN114667721A (zh) * | 2020-10-19 | 2022-06-24 | 甲骨文国际公司 | 用于主动发现和跟踪与4g服务端点相关联的地址的方法、系统和计算机可读介质 |
CN114710315A (zh) * | 2022-02-23 | 2022-07-05 | 中国兵器工业信息中心 | 一种暗网威胁信息获取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115277634A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8631489B2 (en) | Method and system for detecting malicious domain names at an upper DNS hierarchy | |
CN111314472B (zh) | 域名解析方法、域名解析服务器及终端设备 | |
US20240048579A1 (en) | Identification of malicious domain campaigns using unsupervised clustering | |
CN106068639A (zh) | 通过dns处理的透明代理认证 | |
US8161135B2 (en) | Device identification number based name service | |
CN111314285B (zh) | 一种路由前缀攻击检测方法及装置 | |
KR20220098247A (ko) | 그래프 데이터 구조들을 사용한 애셋 검색 및 발견 시스템 | |
CN104639391A (zh) | 一种生成网络流量记录的方法及相应的流量检测设备 | |
CN111431912B (zh) | 用于检测dhcp劫持的方法和设备 | |
CN110677384A (zh) | 钓鱼网站的检测方法及装置、存储介质、电子装置 | |
CN111556077A (zh) | 一种网络数据获取方法、设备及其相关设备 | |
CN115277634B (zh) | 一种暗网代理识别方法、装置和可读存储介质 | |
CN115037720A (zh) | 域名解析请求的处理方法、装置、电子设备及存储介质 | |
CN112583827B (zh) | 一种数据泄露检测方法及装置 | |
CN109995885B (zh) | 域名空间结构呈现方法、装置、设备及介质 | |
CN111355817A (zh) | 域名解析方法、装置、安全服务器及介质 | |
CN108055299B (zh) | Portal页面推送方法、网络接入服务器及Portal认证系统 | |
US20230156044A1 (en) | System and method for dns misuse detection | |
CN115865457A (zh) | 一种网络攻击行为的识别方法、服务器及介质 | |
WO2016205433A1 (en) | Advanced security for domain names | |
CN107666444B (zh) | 一种数据流量路由的方法和系统 | |
JP5639535B2 (ja) | 良性ドメイン名除外装置、良性ドメイン名除外方法、及びプログラム | |
CN113938463B (zh) | 一种域名滥用阻断方法及装置 | |
CN112968915B (zh) | Dns域名服务器攻击的处理方法、处理系统、处理装置 | |
CN111885220B (zh) | 一种目标单位ip资产主动获取与验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |