CN116032887B - 区块链域名系统的风险行为分析方法及装置 - Google Patents
区块链域名系统的风险行为分析方法及装置 Download PDFInfo
- Publication number
- CN116032887B CN116032887B CN202310325827.9A CN202310325827A CN116032887B CN 116032887 B CN116032887 B CN 116032887B CN 202310325827 A CN202310325827 A CN 202310325827A CN 116032887 B CN116032887 B CN 116032887B
- Authority
- CN
- China
- Prior art keywords
- dns
- domain name
- things
- client
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 109
- 238000000034 method Methods 0.000 claims abstract description 76
- 230000008569 process Effects 0.000 claims abstract description 62
- 238000004364 calculation method Methods 0.000 claims abstract description 39
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 17
- 230000006399 behavior Effects 0.000 claims description 64
- 230000006870 function Effects 0.000 claims description 46
- 238000004590 computer program Methods 0.000 claims description 31
- 238000003860 storage Methods 0.000 claims description 12
- 230000000694 effects Effects 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种区块链域名系统的风险行为分析方法及装置,涉及区块链技术领域,该方法包括:在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据中包括的多条DNS解析记录信息;定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,每一组随机变量包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率;利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据。本发明可以提高区块链域名系统的防护效果。
Description
技术领域
本发明涉及区块链技术领域,尤其涉及一种区块链域名系统的风险行为分析方法及装置。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
域名系统(Domain Name System,DNS)的主要功能是将域名转化为IP地址,能够使用户更方便地访问互联网。但在日新月异的“万物互联”的物联网时代,对于物联网设备中DNS的可用性、完整性与隐私性提出了更高的要求。
现有的DNS存在较为集中化的特点,全球DNS服务均在一个组织集中管理,存在供应链断裂的风险,并且DNS数据包通常处于未加密状态,存在多种安全风险。因此,基于区块链的DNS(区块链DNS)具有区块链的分布式、去中心化、加密等特性,逐渐取代了传统DNS。
但是,区块链DNS使用的语言类库中,存在执行DNS客户端接口的DNS记录查询和其他DNS相关查询功能,在获取区块链DNS中的相关DNS记录时存在请求与返回过程,仍存在恶意滥用、恶意软件分发与钓鱼等安全隐患,区块链DNS的防护效果较差。
发明内容
本发明实施例提供一种区块链域名系统的风险行为分析方法,用以解决现有的区块链域名系统存在的恶意滥用、恶意软件分发与钓鱼等安全隐患,提高区块链域名系统的防护效果,该方法包括:
在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据;所述区块链DNS日志数据包括多条DNS解析记录信息;多条DNS解析记录信息是指定物联网客户端向区块链DNS的多个节点发送DNS解析请求,每一节点对接收到的每一DNS解析请求中的域名信息进行解析之后生成的;每一DNS解析记录信息包括:域名信息;
定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,每一组随机变量包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率;
利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据。
本发明实施例还提供一种区块链域名系统的风险行为分析装置,用以解决现有的区块链域名系统存在的恶意滥用、恶意软件分发与钓鱼等安全隐患,提高区块链域名系统的防护效果,该装置包括:
数据获取模块,用于在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据;所述区块链DNS日志数据包括多条DNS解析记录信息;多条DNS解析记录信息是指定物联网客户端向区块链DNS的多个节点发送DNS解析请求,每一节点对接收到的每一DNS解析请求中的域名信息进行解析之后生成的;每一DNS解析记录信息包括:域名信息;
变量确定模块,用于定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,每一组随机变量包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率;
分析模块,用于利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述区块链域名系统的风险行为分析方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述区块链域名系统的风险行为分析方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述区块链域名系统的风险行为分析方法。
本发明实施例中,在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据;所述区块链DNS日志数据包括多条DNS解析记录信息;多条DNS解析记录信息是指定物联网客户端向区块链DNS的多个节点发送DNS解析请求,每一节点对接收到的每一DNS解析请求中的域名信息进行解析之后生成的;每一DNS解析记录信息包括:域名信息;定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,每一组随机变量包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率;利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据。与现有技术相比,通过对区块链DNS的多个节点对指定物联网客户端发送的DNS解析请求进行解析之后生成的多条DNS解析记录信息进行分析,来确定指定物联网客户端的风险行为数据,这样,可以根据指定物联网客户端的风险行为数据,即时检测物联网客户端访问区块链DNS的风险,进而可以解决现有的区块链DNS存在的恶意滥用、恶意软件分发与钓鱼等安全隐患,提高区块链DNS的防护效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中提供的一种区块链域名系统的风险行为分析方法的流程图;
图2为本发明实施例中提供的一种从多条DNS解析记录信息中确定每一组随机变量的方法流程图;
图3为本发明实施例中提供的一种对多组随机变量进行高斯过程回归计算,确定指定物联网客户端存在风险行为的概率的方法流程图;
图4为本发明实施例中提供的一种区块链域名系统的风险行为分析装置的示意图;
图5为本发明实施例中计算机设备的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
在本说明书的描述中,所使用的“包含”、“包括”、“具有”、“含有”等,均为开放性的用语,即意指包含但不限于。参考术语“一个实施例”、“一个具体实施例”、“一些实施例”、“例如”等的描述意指结合该实施例或示例描述的具体特征、结构或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。各实施例中涉及的步骤顺序用于示意性说明本申请的实施,其中的步骤顺序不作限定,可根据需要作适当调整。
域名系统(Domain Name System,DNS)的主要功能是将域名转化为IP地址,能够使用户更方便地访问互联网。但在日新月异的“万物互联”的物联网时代,对于物联网设备中DNS的可用性、完整性与隐私性提出了更高的要求。
经研究发现,现有的DNS存在较为集中化的特点,全球DNS服务均在一个组织集中管理,存在供应链断裂的风险,并且DNS数据包通常处于未加密状态,存在多种安全风险。DNS在现代计算机网络中可以视为一个分层数据库,因此,基于区块链的DNS(区块链DNS)由于其具有区块链的分布式、去中心化、加密等特性,逐渐取代了传统DNS。
但是,区块链DNS的优点是利用区块链的节点与智能合约中分散的、有弹性的特点做到高可用,但仍存在恶意滥用、恶意软件分发与钓鱼等的安全问题隐患。具体而言,区块链DNS所使用的语言类库中,存在执行DNS客户端接口的DNS记录查询和其他DNS相关查询功能,由于被广泛使用在主流设备和嵌入式应用中,物联网设备由于其存储空间较少的原因,在获取区块链DNS中的相关DNS记录时存在请求与返回过程,攻击者能够欺骗物联网客户端伪造响应,从而导致不合法区块链DNS节点被恶意滥用等,通过对DNS记录污染等方式重定向至C2服务器,导致后续的渗透与中间人攻击成为可能,进而导致区块链DNS的防护效果较差。
针对上述研究,本发明实施例提供了一种区块链域名系统的风险行为分析的方案,能够解决现有的区块链域名系统存在的恶意滥用、恶意软件分发与钓鱼等安全隐患,提高区块链域名系统的防护效果。
如图1所示,为本发明实施例提供的一种区块链域名系统的风险行为分析方法的流程图,该方法可以包括以下步骤:
步骤101,在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据;所述区块链DNS日志数据包括多条DNS解析记录信息;多条DNS解析记录信息是指定物联网客户端向区块链DNS的多个节点发送DNS解析请求,每一节点对接收到的每一DNS解析请求中的域名信息进行解析之后生成的;每一DNS解析记录信息包括:域名信息;
步骤102,定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,每一组随机变量包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率;
步骤103,利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据。
本发明实施例中,在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据;所述区块链DNS日志数据包括多条DNS解析记录信息;多条DNS解析记录信息是指定物联网客户端向区块链DNS的多个节点发送DNS解析请求,每一节点对接收到的每一DNS解析请求中的域名信息进行解析之后生成的;每一DNS解析记录信息包括:域名信息;定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,每一组随机变量包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率;利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据。与现有技术相比,通过对区块链DNS的多个节点对指定物联网客户端发送的DNS解析请求进行解析之后生成的多条DNS解析记录信息进行分析,来确定指定物联网客户端的风险行为数据,这样,可以根据指定物联网客户端的风险行为数据,即时检测物联网客户端访问区块链DNS的风险,进而可以解决现有的区块链DNS存在的恶意滥用、恶意软件分发与钓鱼等安全隐患,提高区块链DNS的防护效果。
下面对图1所示的区块链域名系统的风险行为分析方法进行详细的说明。
本发明实施例中,为了能够及时发现区块链DNS中不合法的区块链DNS节点被恶意滥用等,可以在物联网设备中的区块链DNS节点与物联网客户端进行交互时,对DNS解析请求的处理记录进行检测。
在上述步骤101中,在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据。
其中,上述区块链DNS日志数据可以包括多条DNS解析记录信息。该多条DNS解析记录信息是指定物联网客户端向区块链DNS的多个节点发送DNS解析请求,每一节点对接收到的每一DNS解析请求中的域名信息进行解析之后生成的。
具体实施时,同一个物联网客户端(指定物联网客户端)可能向区块链DNS中链路距离最近的一个或多个(区块链)节点发送至少一个DNS解析请求,每一节点可通过智能合约处理接收到的至少一个DNS解析请求,生成每个DNS解析请求的DNS解析记录信息。
在一个实施例中,每一DNS解析记录信息可以包括:指定物联网客户端IP地址的哈希值、执行解析的区块链DNS的节点的哈希值、域名信息、域名信息与IP地址数据对、解析时刻和生存时间值TTL等。
在上述步骤102中,定义不同大小的时间窗口,然后根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量。
其中,每一组随机变量可以包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率。
在上述步骤103中,可以利用高斯过程回归算法,对多组随机变量进行分析,确定指定物联网客户端的风险行为数据。
在一个实施例中,如图2所示,上述步骤102具体可以包括:通过如下方式,从多条DNS解析记录信息中确定每一组随机变量,得到多组随机变量:
步骤201,将任意一条DNS解析记录信息中的TTL作为一时间窗口的大小;
步骤202,根据每一DNS解析记录信息中的TTL,从多条DNS解析记录信息中,确定时间窗口内的DNS解析记录信息;
步骤203,根据时间窗口内的DNS解析记录信息的域名信息,确定在时间窗口内对同一域名信息的查询次数;
步骤204,设置随机次数,根据在时间窗口内对同一域名信息的查询次数,确定在时间窗口内对同一域名信息查询随机次数的概率;
步骤205,将时间窗口、在时间窗口内对同一域名信息的查询次数、在时间窗口内对同一域名信息查询随机次数的概率和随机次数作为一组随机变量;
上述步骤103具体可以包括:
利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端存在风险行为的概率。
具体实施时,首先需要确定一组随机变量的多个变量。
在步骤201中,设置时间窗口,可以选择任意一条DNS解析记录信息中的TTL作为时间窗口的大小,该时间窗口记作T。或者,也可以随机定义时间窗口的大小。
在步骤202和步骤203中,根据每一DNS解析记录信息中的TTL,从多条DNS解析记录信息中,确定T内的多条DNS解析记录信息;然后,统计T内的多条DNS解析记录信息中包含k个域名信息,确定在T内对同一域名信息的查询次数,即确定在T内对k个域名信息中每一域名信息的查询次数Q k 。
在步骤204中,可以设置一随机次数n;根据在T内对k个域名信息中每一域名信息的查询次数Q k ,确定在T内对k个域名信息中每一域名信息查询n次的概率P i 。
在一个实施例中,上述步骤204,具体可以包括:
按照如下公式确定在时间窗口内对同一域名信息查询随机次数的概率:
其中,T表示时间窗口;k表示在T内,第k个域名信息;Q k 表示在T内对第k个域名信息的查询次数;n表示随机次数;Tn表示查询n次所花费的时长数据;i表示第i组随机变量;P i 表示第i组随机变量中,在T内对第k个域名信息查询n次的概率。
在步骤205中,可以将上述的T、Q k 、P i 、n作为一组随机变量;通过改变时间窗口的大小,从多条DNS解析记录信息,来选取多组随机变量,每组随机变量可以包括变量:T、Q k 、P i (i为第i组随机变量)、n。
上述步骤103中,由于变量之间存在关联关系,其函数服从高斯过程概率分布,因此,需要对多组随机变量进行高斯过程回归计算,确定指定物联网客户端存在风险行为的概率。
在一个实施例中,如图3所示,步骤103,具体可以包括:
步骤301,对多组随机变量,确定均值函数和协方差函数;
步骤302,根据均值函数和协方差函数,确定高斯过程回归计算的表达式;
步骤303,利用高斯过程回归计算的表达式,对多组随机变量进行高斯过程的符合性计算,确定指定物联网客户端存在风险行为的概率。
在步骤301中,均值函数可以为零函数,也可以选择其他函数;协方差函数可以为白高斯噪声函数,也可以选择其他函数,在此不做限制。
在步骤302中,根据均值函数和协方差函数,确定的高斯过程回归计算的表达式可以如下公式:
其中,C表示均值函数,K表示协方差函数;P i 表示第i组随机变量中,在T内对第k个域名信息查询n次的概率;P表示第i组随机变量中的多个变量;x表示指定物联网客户端存在风险行为的概率,x的初始值为预设数值;f(x)表示概率密度函数。
具体实施时,x的初始值可以设置为1。
在步骤303中,可以将每一组随机变量代入高斯过程回归计算的表达式,进行高斯过程的符合性计算,确定指定物联网客户端存在风险行为的概率x。
在一个实施例中,在步骤303之后,还可以包括:
对均值函数和多组随机变量,确定置信区间;
计算指定物联网客户端存在风险行为的概率的置信度;
若置信度处于置信区间内,将指定物联网客户端IP地址的哈希值加入区块链DNS的拒绝访问名单。
具体实施时,可以根据均值函数和多组随机变量,计算置信区间;以及计算x的置信度;例如x为0.95的情况下,求出x对应的置信度为95%。若置信度处于置信区间内,可以将指定物联网客户端IP地址的哈希值加入区块链DNS的拒绝访问名单。
需要说明的是,区块链DNS的拒绝访问名单,可被称之为黑名单,若物联网客户端IP地址的哈希值存在于该名单中,则可以直接向使用区块链DNS的物联网客户端返回拒绝访问的响应信息。
综上,通过上述区块链域名系统的风险行为分析方法,区块链DNS可以利用区块分散又完整的保存域名空间,通过区块链节点同步特性,结合常见的业务场景如域名查找、域名注册等在请求、新建和返回域名方面能够即时检测攻击行为。
本发明实施例中还提供了一种区块链域名系统的风险行为分析装置,如下面的实施例所述。由于该装置解决问题的原理与区块链域名系统的风险行为分析方法相似,因此该装置的实施可以参见区块链域名系统的风险行为分析方法的实施,重复之处不再赘述。
图4为本发明实施例中提供的一种区块链域名系统的风险行为分析装置的示意图,该装置可以包括:
数据获取模块401,用于在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据;所述区块链DNS日志数据包括多条DNS解析记录信息;多条DNS解析记录信息是指定物联网客户端向区块链DNS的多个节点发送DNS解析请求,每一节点对接收到的每一DNS解析请求中的域名信息进行解析之后生成的;每一DNS解析记录信息包括:域名信息;
变量确定模块402,用于定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,每一组随机变量包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率;
分析模块403,用于利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据。
在一个实施例中,每一DNS解析记录信息还可以包括:指定物联网客户端IP地址的哈希值和生存时间值TTL。
在一个实施例中,变量确定模块402,具体可以用于:通过如下方式,从多条DNS解析记录信息中确定每一组随机变量,得到多组随机变量:
将任意一条DNS解析记录信息中的TTL作为一时间窗口的大小;
根据每一DNS解析记录信息中的TTL,从多条DNS解析记录信息中,确定时间窗口内的DNS解析记录信息;
根据时间窗口内的DNS解析记录信息的域名信息,确定在时间窗口内对同一域名信息的查询次数;
设置随机次数,根据在时间窗口内对同一域名信息的查询次数,确定在时间窗口内对同一域名信息查询随机次数的概率;
将时间窗口、在时间窗口内对同一域名信息的查询次数、在时间窗口内对同一域名信息查询随机次数的概率和随机次数作为一组随机变量;
分析模块403,具体可以用于:
利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端存在风险行为的概率。
在一个实施例中,变量确定模块402,具体还可以用于:
按照如下公式确定在时间窗口内对同一域名信息查询随机次数的概率:
其中,T表示时间窗口;k表示在T内,第k个域名信息;Q k 表示在T内对第k个域名信息的查询次数;n表示随机次数;Tn表示查询n次所花费的时长数据;i表示第i组随机变量;P i 表示第i组随机变量中,在T内对第k个域名信息查询n次的概率。
在一个实施例中,分析模块403,具体还可以用于:
对多组随机变量,确定均值函数和协方差函数;
根据均值函数和协方差函数,确定高斯过程回归计算的表达式;
利用高斯过程回归计算的表达式,对多组随机变量进行高斯过程的符合性计算,确定指定物联网客户端存在风险行为的概率。
在一个实施例中,分析模块403,具体还可以用于:
高斯过程回归计算的表达式为如下公式:
其中,C表示均值函数,K表示协方差函数;P i 表示第i组随机变量中,在T内对第k个域名信息查询n次的概率;P表示第i组随机变量中的多个变量;x表示指定物联网客户端存在风险行为的概率,x的初始值为预设数值;f(x)表示概率密度函数。
在一个实施例中,还可以包括拒绝访问名单模块,用于在分析模块403利用高斯过程回归计算的表达式,对多组随机变量进行高斯过程的符合性计算,确定指定物联网客户端存在风险行为的概率之后:
对均值函数和多组随机变量,确定置信区间;
计算指定物联网客户端存在风险行为的概率的置信度;
若置信度处于置信区间内,将指定物联网客户端IP地址的哈希值加入区块链DNS的拒绝访问名单。
需要说明的是,尽管在上文详细描述中提及了区块链域名系统的风险行为分析装置的若干模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
本发明实施例还提供一种计算机设备,图5为本发明实施例中计算机设备的示意图,所述计算机设备500包括存储器510、处理器520及存储在存储器510上并可在处理器520上运行的计算机程序530,所述处理器520执行所述计算机程序530时实现上述区块链域名系统的风险行为分析方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述区块链域名系统的风险行为分析方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述区块链域名系统的风险行为分析方法。
本发明实施例中,在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据;所述区块链DNS日志数据包括多条DNS解析记录信息;多条DNS解析记录信息是指定物联网客户端向区块链DNS的多个节点发送DNS解析请求,每一节点对接收到的每一DNS解析请求中的域名信息进行解析之后生成的;每一DNS解析记录信息包括:域名信息;定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,每一组随机变量包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率;利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据。与现有技术相比,通过对区块链DNS的多个节点对指定物联网客户端发送的DNS解析请求进行解析之后生成的多条DNS解析记录信息进行分析,来确定指定物联网客户端的风险行为数据,这样,可以根据指定物联网客户端的风险行为数据,即时检测物联网客户端访问区块链DNS的风险,进而可以解决现有的区块链DNS存在的恶意滥用、恶意软件分发与钓鱼等安全隐患,提高区块链DNS的防护效果。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述区块链域名系统的风险行为分析方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述区块链域名系统的风险行为分析方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种区块链域名系统的风险行为分析方法,其特征在于,包括:
在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据;所述区块链DNS日志数据包括多条DNS解析记录信息;多条DNS解析记录信息是指定物联网客户端向区块链DNS的多个节点发送DNS解析请求,每一节点对接收到的每一DNS解析请求中的域名信息进行解析之后生成的;每一DNS解析记录信息包括:域名信息;
定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,每一组随机变量包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率;
利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据;
利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据,包括:
利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端存在风险行为的概率;
利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端存在风险行为的概率,包括:
对多组随机变量,确定均值函数和协方差函数;
根据均值函数和协方差函数,确定高斯过程回归计算的表达式;
利用高斯过程回归计算的表达式,对多组随机变量进行高斯过程的符合性计算,确定指定物联网客户端存在风险行为的概率;
利用高斯过程回归计算的表达式,对多组随机变量进行高斯过程的符合性计算,确定指定物联网客户端存在风险行为的概率之后,还包括:
对均值函数和多组随机变量,确定置信区间;
计算指定物联网客户端存在风险行为的概率的置信度;
若置信度处于置信区间内,将指定物联网客户端IP地址的哈希值加入区块链DNS的拒绝访问名单。
2.如权利要求1所述的方法,其特征在于,每一DNS解析记录信息还包括:指定物联网客户端IP地址的哈希值和生存时间值TTL。
3.如权利要求2所述的方法,其特征在于,定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,包括:
通过如下方式,从多条DNS解析记录信息中确定每一组随机变量,得到多组随机变量:
将任意一条DNS解析记录信息中的TTL作为一时间窗口的大小;
根据每一DNS解析记录信息中的TTL,从多条DNS解析记录信息中,确定时间窗口内的DNS解析记录信息;
根据时间窗口内的DNS解析记录信息的域名信息,确定在时间窗口内对同一域名信息的查询次数;
设置随机次数,根据在时间窗口内对同一域名信息的查询次数,确定在时间窗口内对同一域名信息查询随机次数的概率;
将时间窗口、在时间窗口内对同一域名信息的查询次数、在时间窗口内对同一域名信息查询随机次数的概率和随机次数作为一组随机变量。
4.一种区块链域名系统的风险行为分析装置,其特征在于,包括:
数据获取模块,用于在指定物联网客户端调用区块链域名系统DNS进行域名解析时,从区块链DNS获取指定物联网客户端的区块链DNS日志数据;所述区块链DNS日志数据包括多条DNS解析记录信息;多条DNS解析记录信息是指定物联网客户端向区块链DNS的多个节点发送DNS解析请求,每一节点对接收到的每一DNS解析请求中的域名信息进行解析之后生成的;每一DNS解析记录信息包括:域名信息;
变量确定模块,用于定义不同大小的时间窗口,根据不同大小的时间窗口,从多条DNS解析记录信息中确定多组随机变量,每一组随机变量包括:时间窗口、在时间窗口内对同一域名信息的查询次数、设置的随机次数和在时间窗口内对同一域名信息查询随机次数的概率;
分析模块,用于利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端的风险行为数据;
分析模块,具体用于:利用高斯过程回归算法,对多组随机变量进行高斯过程回归计算,确定指定物联网客户端存在风险行为的概率;
分析模块,具体还用于:对多组随机变量,确定均值函数和协方差函数;根据均值函数和协方差函数,确定高斯过程回归计算的表达式;利用高斯过程回归计算的表达式,对多组随机变量进行高斯过程的符合性计算,确定指定物联网客户端存在风险行为的概率;
拒绝访问名单模块,用于在分析模块利用高斯过程回归计算的表达式,对多组随机变量进行高斯过程的符合性计算,确定指定物联网客户端存在风险行为的概率之后:对均值函数和多组随机变量,确定置信区间;计算指定物联网客户端存在风险行为的概率的置信度;若置信度处于置信区间内,将指定物联网客户端IP地址的哈希值加入区块链DNS的拒绝访问名单。
5.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3任一所述方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至3任一所述方法。
7.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现权利要求1至3任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310325827.9A CN116032887B (zh) | 2023-03-30 | 2023-03-30 | 区块链域名系统的风险行为分析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310325827.9A CN116032887B (zh) | 2023-03-30 | 2023-03-30 | 区块链域名系统的风险行为分析方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116032887A CN116032887A (zh) | 2023-04-28 |
CN116032887B true CN116032887B (zh) | 2024-05-14 |
Family
ID=86070898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310325827.9A Active CN116032887B (zh) | 2023-03-30 | 2023-03-30 | 区块链域名系统的风险行为分析方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116032887B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109246116A (zh) * | 2018-09-26 | 2019-01-18 | 北京云端智度科技有限公司 | 一种基于dns日志分析的网络异常检测系统 |
US10685293B1 (en) * | 2017-01-20 | 2020-06-16 | Cybraics, Inc. | Methods and systems for analyzing cybersecurity threats |
CN111935136A (zh) * | 2020-08-07 | 2020-11-13 | 哈尔滨工业大学 | 基于dns数据分析的域名查询与解析异常检测系统及方法 |
WO2021189852A1 (zh) * | 2020-09-07 | 2021-09-30 | 平安科技(深圳)有限公司 | 私有域名自动化测试方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150200962A1 (en) * | 2012-06-04 | 2015-07-16 | The Board Of Regents Of The University Of Texas System | Method and system for resilient and adaptive detection of malicious websites |
CN108064444B (zh) * | 2017-04-19 | 2020-05-19 | 北京大学深圳研究生院 | 一种基于区块链的域名解析系统 |
RU2677361C1 (ru) * | 2018-01-17 | 2019-01-16 | Общество с ограниченной ответственностью "Траст" | Способ и система децентрализованной идентификации вредоносных программ |
WO2020011373A1 (en) * | 2018-07-13 | 2020-01-16 | Huawei Technologies Co., Ltd. | Device and method for resolving domain names |
-
2023
- 2023-03-30 CN CN202310325827.9A patent/CN116032887B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10685293B1 (en) * | 2017-01-20 | 2020-06-16 | Cybraics, Inc. | Methods and systems for analyzing cybersecurity threats |
CN109246116A (zh) * | 2018-09-26 | 2019-01-18 | 北京云端智度科技有限公司 | 一种基于dns日志分析的网络异常检测系统 |
CN111935136A (zh) * | 2020-08-07 | 2020-11-13 | 哈尔滨工业大学 | 基于dns数据分析的域名查询与解析异常检测系统及方法 |
WO2021189852A1 (zh) * | 2020-09-07 | 2021-09-30 | 平安科技(深圳)有限公司 | 私有域名自动化测试方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116032887A (zh) | 2023-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113783896B (zh) | 一种网络攻击路径追踪方法和装置 | |
CN110113328B (zh) | 一种基于区块链的软件定义机会网络DDoS防御方法 | |
Yu et al. | A feasible IP traceback framework through dynamic deterministic packet marking | |
Aborujilah et al. | Cloud‐Based DDoS HTTP Attack Detection Using Covariance Matrix Approach | |
Niu et al. | Identifying APT malware domain based on mobile DNS logging | |
CN104426906A (zh) | 识别计算机网络内的恶意设备 | |
CN108337219B (zh) | 一种物联网防入侵的方法和存储介质 | |
CN104580249A (zh) | 一种基于日志的僵木蠕网络分析方法和系统 | |
Fraunholz et al. | YAAS-On the Attribution of Honeypot Data. | |
CN113179260B (zh) | 僵尸网络的检测方法、装置、设备及介质 | |
Niu et al. | Malware on internet of uavs detection combining string matching and fourier transformation | |
Rajendran | DNS amplification & DNS tunneling attacks simulation, detection and mitigation approaches | |
CN108683631B (zh) | 一种防止扫描权限文件的方法和系统 | |
CN111314379B (zh) | 被攻击域名识别方法、装置、计算机设备和存储介质 | |
CN106302859B (zh) | 一种dnssec否定应答的响应及处理方法 | |
CN111966967A (zh) | 一种基于区块链技术和cdn的版权存证方法及系统 | |
Kesavamoorthy et al. | Classification of DDoS attacks–A survey | |
CN116032887B (zh) | 区块链域名系统的风险行为分析方法及装置 | |
CN116170806B (zh) | 一种智能电网lwm2m协议安全访问控制方法及系统 | |
CN111885088A (zh) | 基于区块链的日志监测方法及装置 | |
WO2016173327A1 (zh) | 用于检测网站攻击的方法和设备 | |
Lysenko et al. | Technique for Cyberattacks Detection Based on DNS Traffic Analysis. | |
CN111031068B (zh) | 一种基于复杂网络的dns分析方法 | |
Trapkickin | Who is scanning the internet | |
CN103078771A (zh) | 基于p2p的僵尸网络分布式协作检测系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |