CN116132101A - 一种验证威胁情报误报的方法、装置及电子设备 - Google Patents
一种验证威胁情报误报的方法、装置及电子设备 Download PDFInfo
- Publication number
- CN116132101A CN116132101A CN202211552840.XA CN202211552840A CN116132101A CN 116132101 A CN116132101 A CN 116132101A CN 202211552840 A CN202211552840 A CN 202211552840A CN 116132101 A CN116132101 A CN 116132101A
- Authority
- CN
- China
- Prior art keywords
- target
- information
- domain name
- threat information
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012795 verification Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000002360 preparation method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明的实施例公开一种验证威胁情报误报的方法、装置及电子设备,涉及互联网安全技术领域。所述方法,包括:获取目标威胁情报对应网站的ICP许可证编号;通过ICP备案信息查询系统查询所述目标威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息;将待验证网站备案信息与所述目标威胁情报对应网站的相关信息进行比对,以判断目标威胁情报是否为误报的威胁情报。本发明能够高效地过滤无效威胁情报,提升威胁情报质量,进而增强威胁情报检测精准度。
Description
技术领域
本发明属于互联网安全技术领域,尤其涉及一种验证威胁情报误报的方法、装置及电子设备。
背景技术
威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,描述了现存的或者是即将出现针对资产的威胁或危险,现今网络攻防环境愈发复杂,威胁情报作为一种弥补攻防信息不对称的安全技术,是构建安全体系不可或缺的技术手段,在攻击检测与防御、攻击团伙追踪、威胁狩猎、事件监测与响应以及驱动安全分析等场景有着重要应用,并得到了广泛的认可。
威胁情报获取渠道多样且数量繁多,其中互联网公开情报是重要获取来源,但其情报质量良莠不齐,加之未能有效做到情报全生命周期管理,低信誉度情报、过期情报、误报情报藏匿其中、缺乏情报时效性管理(即指当前有效,但一段时间后失效),并作为威胁情报一部分参与威胁情报检测、安全分析,严重影响了威胁情报整体信誉度。因此能够从威胁情报库中及时有效地过滤剔除无效情报已是情报全生命周期管理中急待解决的问题,但是,目前威胁情报检测方法,还不够智能,主要依靠人工,对无效的威胁情报进行检出和删除,工作量较大,时效性也较差。所以需要一种技术方案能够自动化、快速、精准地甄别已过期或误报威胁情报,过滤剔除无效情报,保留有效情报,进而提升威胁情报质量和威胁情报检测精准度。
发明内容
有鉴于此,本发明实施例提供一种验证威胁情报误报的方法、装置及电子设备,用于解决现有威胁情报检测方法,不够智能,耗费人力较多,时效性较差、检测精度不高的问题。本发明能够智能、自动的根据威胁情报对应网站的待验证网站备案信息对威胁情报是否为误报进行判定,自动、高效地过滤无效威胁情报,提升威胁情报质量,进而增强威胁情报检测精准度。
第一方面,本发明实施例提供一种验证威胁情报误报的方法,包括:
获取目标威胁情报对应网站的ICP许可证编号;
通过ICP备案信息查询系统查询所述目标威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息;
将待验证网站备案信息与所述目标威胁情报对应网站的相关信息进行比对,以判断所述目标威胁情报是否为误报的威胁情报。
结合第一方面,在第一方面的第一种实施方式中,所述待验证网站备案信息,至少包括以下中的至少一项:备案域名、审核时间;
在所述获取目标威胁情报对应网站的ICP许可证编号之前,还包括:
获取所述目标威胁情报对应的域名;
其中,所述将待验证网站备案信息与所述目标威胁情报对应网站的相关信息进行比对,以判断所述目标威胁情报是否为误报的威胁情报,包括:
判断所述待验证网站备案信息是否为空值;
若所述待验证网站备案信息不为空值,则判断所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名是否一致,以及所述待验证网站备案信息中的审核时间是否超期;
若所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名一致,或者所述待验证网站备案信息中的审核时间未超期,则确定所述目标威胁情报为误报的威胁情报。
结合第一方面的第一种实施方式,在第一方面的第二种实施方式中,所述获取所述目标威胁情报对应的域名,包括:
判断目标威胁情报是否为关于目标域名的威胁情报;
若所述目标威胁情报为关于目标域名的威胁情报,则判断所述目标域名是否是多级域名;
若所述目标域名不是多级域名,则将所述目标域名直接确定为所述目标威胁情报对应的域名;
若所述目标域名是多级域名,则对所述目标域名进行递归拆解,获得由拆解得到的若干域名组成的域名集合;
将所述域名集合中的所有域名确定为所述目标威胁情报对应的域名。
结合第一方面的第二种实施方式,在第一方面的第三种实施方式中,在判断目标威胁情报是否为关于目标域名的威胁情报之后,还包括:
若所述目标威胁情报不为关于目标域名的威胁情报,则判断目标威胁情报是否为关于目标IP的威胁情报;
若所述目标威胁情报为关于目标IP的威胁情报,则对所述目标IP进行DNS PTR记录查询,获取所述目标IP的最新反向解析域名,以及,对所述目标IP进行被动DNS基础数据关联查询,获取所述目标IP的最新关联解析域名;
将所述目标IP的最新反向解析域名和最新关联解析域名均作为目标域名,随后执行所述判断所述目标域名是否是多级域名的步骤。
第二方面,本发明实施例提供一种验证威胁情报误报的装置,包括:
第一获取模块,用于获取目标威胁情报对应网站的ICP许可证编号;
查询模块,用于通过ICP备案信息查询系统查询所述目标威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息;
验证模块,用于将待验证网站备案信息与所述目标威胁情报对应网站的相关信息进行比对,以判断所述目标威胁情报是否为误报的威胁情报。
结合第二方面,在第二方面的第一种实施方式中,所述查询模块得到的待验证网站备案信息,至少包括以下中的至少一项:备案域名、审核时间;
所述装置,还包括:
第二获取模块,用于获取所述目标威胁情报对应的域名;
所述验证模块,包括:
第一判断单元,用于判断所述待验证网站备案信息是否为空值;
第二判断单元,用于在所述第一判断单元的判断结果为否时,判断所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名是否一致以及所述待验证网站备案信息中的审核时间是否超期;
误报确定单元,用于在所述第二判断单元判断出所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名一致,或者所述待验证网站备案信息中的审核时间未超期时,确定所述目标威胁情报为误报的威胁情报。
结合第二方面的第一种实施方式,在第二方面的第二种实施方式中,所述第二获取模块,包括:
第三判断单元,用于判断目标威胁情报是否为关于目标域名的威胁情报;
第四判断单元,用于在所述第三判断单元的判断结果为是时,判断所述目标域名是否是多级域名;
域名拆解单元,用于在所述第四判断单元的判断结果为是时,对所述目标域名进行递归拆解,获得由拆解得到的若干域名组成的域名集合;
域名确定单元,用于在所述第四判断单元的判断结果为否时,将所述目标域名直接确定为所述目标威胁情报对应的域名;或者用于将所述域名拆解单元得到的域名集合中的所有域名确定为所述目标威胁情报对应的域名。
结合第二方面的第二种实施方式,在第二方面的第三种实施方式中,所述第二获取模块,还包括:
第五判断单元,用于在所述第三判断单元的判断结果为否时,判断目标威胁情报是否为关于目标IP的威胁情报;
解析域名获取单元,用于在所述第五判断单元的判断结果为是时,对所述目标IP进行DNS PTR记录查询,获取所述目标IP的最新反向解析域名,以及,对所述目标IP进行被动DNS基础数据关联查询,获取所述目标IP的最新关联解析域名;
所述域名确定单元,还用于将所述目标IP的最新反向解析域名和最新关联解析域名均作为目标域名,随后触发所述第四判断单元判断所述目标域名是否是多级域名。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一项实施例所述的验证威胁情报误报的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一项实施例所述的验证威胁情报误报的方法。
本发明提供的一种验证威胁情报误报的方法、装置及电子设备,首先获得威胁情报对应网站的ICP许可证编号,然后通过ICP备案信息查询系统查询所述威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息,最后将待验证网站备案信息与目标威胁情报对应网站的相关信息进行比对,以判断目标威胁情报是否为误报。本发明能够智能、自动的根据威胁情报对应网站的待验证网站备案信息对威胁情报是否为误报进行判定,高效地过滤无效威胁情报,提升威胁情报质量,进而增强威胁情报检测精准度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种验证威胁情报误报的方法实施例一流程图;
图2为本发明实施例提供的一种验证威胁情报误报的方法实施例二流程图;
图3为本发明实施例提供的一种验证威胁情报误报的方法实施例三流程图;
图4为本发明实施例提供的一种验证威胁情报误报的方法实施例四流程图;
图5为本发明实施例提供的一种验证威胁情报误报的装置实施例一结构示意图;
图6为本发明实施例提供的一种验证威胁情报误报的装置实施例二结构示意图;
图7为本发明实施例提供的一种验证威胁情报误报的装置实施例三结构示意图;
图8为本发明实施例提供的一种验证威胁情报误报的装置实施例四结构示意图;
图9为本发明实施例提供的一种验证威胁情报误报的装置实施例五结构示意图;
图10为本发明提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种验证威胁情报误报的方法实施例一流程图。参见图1,该方法包括如下步骤S101-S103:
S101:获取目标威胁情报对应网站的ICP许可证编号。
本实施例中,ICP许可证(互联网信息服务业务经营许可证)是指一般性经营性网站的主办者向当地区县申请的证书证明,经营性网站必须办理ICP许可证,否则就属于非法经营,从而方便管理部门对网站运营进行监控,保证了网站经营的合法性,及对网站相关信息的可追溯性。
S102:通过ICP备案信息查询系统查询所述目标威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息。
本实施例中,网站的主办者办理ICP许可证后,工信部ICP备案查询系统会将ICP许可证编号及网站备案信息进行存储,便于通过ICP许可证编号对网站信息进行查找及追溯。
S103:将待验证网站备案信息与所述目标威胁情报对应网站的相关信息进行比对,以判断所述目标威胁情报是否为误报的威胁情报。
本发明实施例提供的一种验证威胁情报误报的方法,首先获得威胁情报对应网站的ICP许可证编号,然后通过ICP备案信息查询系统查询所述威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息,最后将待验证网站备案信息与所述威胁情报对应网站的相关信息进行比对,以判断目标威胁情报是否为误报。本发明能够智能、自动的根据威胁情报对应网站的待验证网站备案信息对威胁情报是否为误报进行判定,高效地过滤无效威胁情报,提升威胁情报质量,进而增强威胁情报检测精准度。
图2为本发明实施例提供的一种验证威胁情报误报的方法实施例二流程图。参见图2,该方法包括如下步骤S201-S207:
S201:获取所述目标威胁情报对应的域名。
S202:获取目标威胁情报对应网站的ICP许可证编号。
优选地,所述步骤S202,可以包括以下步骤S2021-S2022:
S2021:获取所述威胁情报对应网站的html页面数据。
本实施例中,可以采用网络爬虫技术,爬取威胁情报对应网站的html(HyperTextMarkup Language,超文本标记语言)页面数据,其中爬虫技术涉及到动态网页或其他反爬虫技术,具有实施方式简便的优点。
S2022:对所述威胁情报对应网站的html页面数据进行解析,提取威胁情报对应网站的ICP许可证编号。
本实施例中,在获取到威胁情报对应网站的html页面数据后,可以采用正则表达式或多模字符串查找技术,对爬取到的此html页面数据进行解析,提取网站ICP许可证编号,具有便于实施的优点。
S203:通过ICP备案信息查询系统查询所述目标威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息。
其中,所述待验证网站备案信息,至少包括以下中的至少一项:备案域名、审核时间。
本实施例中,将提取到威胁情报对应网站ICP许可证编号,可通过第三方API接口调用或网络爬虫技术从国家工信部ICP备案查询系统中进行查询,即可获得网站完整备案信息(即待验证网站备案信息),便于后续根据此备案信息对威胁情报是否为误报做出准确的判定。
S204:判断所述待验证网站备案信息是否为空值;是则执行步骤S208,否则执行S205。
本实施例中,当国家工信部ICP备案查询系统中通过精确匹配方式查询不到目标威胁情报对应网站的ICP许可证编号时,对应的待验证网站备案信息为空值,即查询不到信息,则即可确定所述目标威胁情报为威胁情报,有效地提升了执行的效率。
S205:判断所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名是否一致,是则执行步骤S207,否则执行步骤S206。
S206:判断所述待验证网站备案信息中的审核时间是否超期,是则执行S208,否则执行S207。
S207:确定所述目标威胁情报为误报的威胁情报。
S208:确定所述目标威胁情报为威胁情报。
本实施例中,假设有情报(即目标威胁情报)表征“csdn.cn”域名为恶意,同时virustotal平台也有多家安全检测厂商判黑,通过爬虫技术获得csdn.cn域名网站的网页数据,接着通过正则表达式或多模字符串查找,获得ICP许可证编号为“湘ICP备2020020162号-2”,进一步地将该ICP许可编号到国家工信部ICP备案查询系统中进行查询,查询结果(即待验证网站备案信息)为:审核时间(即通过审核日期)2022年3月30日,备案的ICP许可证编号“湘ICP备2020020162号-2”,备案域名“csdn.cn”,通过比对待验证网站备案信息,备案域名与目标威胁情报对应的网站的域名一致,并且审核时间未超期,则确定目标威胁情报为误报的威胁情报,具有判断准确、高效的优点。
本发明实施例提供的一种验证威胁情报误报的方法,首先获得威胁情报对应的域名,然后根据此域名获得对应网站的ICP许可证编号,接着通过ICP备案信息查询系统获得ICP许可证编号对应的备案域名、审核时间,最后比较威胁情报中记录的备案域名是否与目标威胁情报对应的域名一致,或审核时间为未超期时,可以准确的确定目标威胁情报为误报的威胁情报,有效地提高了智能化水平,并能高效地过滤无效威胁情报,提升了威胁情报质量。
图3为本发明实施例提供的一种验证威胁情报误报的方法实施例三流程图。参见图3,该方法包括如下步骤S301-S312:
S301:判断目标威胁情报是否为关于目标域名的威胁情报;是则执行S302。
S302:判断所述目标域名是否是多级域名;是则执行S303,否则执行S305;
S303:对所述目标域名进行递归拆解,获得由拆解得到的若干域名组成的域名集合。
本实施例中,以“a.zhidao.baidu.com”域名为例,其递归拆解得到的域名集合为:“a.zhidao.baidu.com”、“zhidao.baidu.com”、“baidu.com”等,将与“a.zhidao.baidu.com”域名相关的域名全部列出,使得能更全面的分析判断威胁情报是否为误报的威胁情报,有效地提高了判断的准确度。
S304:将所述域名集合中的所有域名确定为所述目标威胁情报对应的域名,并执行步骤S306。
S305:将所述目标域名直接确定为所述目标威胁情报对应的域名。
S306:获取目标威胁情报对应网站的ICP许可证编号。
S307:通过ICP备案信息查询系统查询所述目标威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息。
其中,所述待验证网站备案信息,至少包括以下中的至少一项:备案域名、审核时间。
S308:判断所述待验证网站备案信息是否为空值;是则执行步骤S312,否则执行S309。
S309:判断所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名是否一致,是则执行步骤S311,否则执行步骤S310。
S310:判断所述待验证网站备案信息中的审核时间是否超期,是则执行S312,否则执行S311。
S311:确定所述目标威胁情报为误报的威胁情报。
S312:确定所述目标威胁情报为威胁情报。
本发明实施例提供的一种验证威胁情报误报的方法,在威胁情报为多级域名的威胁情报时,则将对应的目标域名进行递归拆解,获得由拆解得到的若干域名组成的域名集合,并将此集合作为目标威胁情报对应的域名,接着获得待验证网站备案信息,随后将验证网站备案信息与目标威胁情报对应网站的相关信息进行比对,以判断目标威胁情报是否为误报。本发明不仅适用于目标域名为单级域名的情况,也适用于目标域名为多级域名的情况,从而有效地提升了本发明的适用性。
图4为本发明实施例提供的一种验证威胁情报误报的方法实施例四流程图。参见图4,该方法包括如下步骤S401-S415:
S401:判断目标威胁情报是否为关于目标域名的威胁情报;是则执行S402;否则执行S403。
S402:判断所述目标域名是否是多级域名;是则执行S406,否则执行S408。
S403:判断目标威胁情报是否为关于目标IP的威胁情报;是则执行S404。
S404:对所述目标IP进行DNS PTR记录查询,获取所述目标IP的最新反向解析域名,以及,对所述目标IP进行被动DNS基础数据关联查询,获取所述目标IP的最新关联解析域名。
PTR记录(Pointer Record),指针记录,是电子邮件系统中的一种数据类型,一般被用于电子邮件发送过程中的反向地址解析。被动DNS与DNS查询的方式相反,被动DNS属于反向获取或查询DNS数据信息。被动DNS,将全球域名系统中可用的DNS数据信息(包括)重建到中央数据库中,以便研究人员对其进行检索和查询。这些数据信息是从生产网络中获取到的,不仅包含了当前的DNS数据,也包括了历史记录中的一些DNS数据映射。
S405:将所述目标IP的最新反向解析域名和最新关联解析域名均作为目标域名,随后返回执行S402。
S406:对所述目标域名进行递归拆解,获得由拆解得到的若干域名组成的域名集合。
S407:将所述域名集合中的所有域名确定为所述目标威胁情报对应的域名,随后执行S409。
S408:将所述目标域名直接确定为所述目标威胁情报对应的域名。
S409:获取目标威胁情报对应网站的ICP许可证编号。
S410:通过ICP备案信息查询系统查询所述目标威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息。
S411:判断所述待验证网站备案信息是否为空值;是则执行步骤S415,否则执行S412。
S412:判断所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名是否一致,是则执行S414,否则执行S413;
S413:判断所述待验证网站备案信息中的审核时间是否超期,是则执行步骤S415,否则执行步骤S414。
S414:确定所述目标威胁情报为误报的威胁情报。
S415:确定所述目标威胁情报为威胁情报。
本发明实施例提供的一种验证威胁情报误报的方法,不仅可以验证关于域名的威胁情报,还能验证关于IP的威胁情报,进一步地,不仅能验证单级域名的威胁情报,还能验证多级域名的威胁情报,具有适用性广的优点。
对应于本发明实施例提供的一种验证威胁情报误报的方法,本发明实施例还提供一种验证威胁情报误报的装置。图5为本发明实施例提供的一种验证威胁情报误报的装置实施例一结构示意图。如图5所示,所述装置,包括:
第一获取模块1,用于获取目标威胁情报对应网站的ICP许可证编号;
查询模块2,用于通过ICP备案信息查询系统查询所述目标威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息;
验证模块3,用于将待验证网站备案信息与所述目标威胁情报对应网站的相关信息进行比对,以判断所述目标威胁情报是否为误报的威胁情报。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图6为本发明实施例提供的一种验证威胁情报误报的装置实施例二结构示意图。本实施例的装置在图5所示装置结构的基础上,进一步地,查询模块2得到的待验证网站备案信息,至少包括以下中的至少一项:备案域名、审核时间;
所述验证威胁情报误报的装置,还包括:
第二获取模块4,用于获取所述目标威胁情报对应的域名;
验证模块3,包括:
第一判断单元31,用于判断所述待验证网站备案信息是否为空值;
第二判断单元32,用于在第一判断单元31的判断结果为否时,判断所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名是否一致以及所述待验证网站备案信息中的审核时间是否超期;
误报确定单元33,用于在所述第二判断单元判断出所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名一致,或者所述待验证网站备案信息中的审核时间未超期时,确定所述目标威胁情报为误报的威胁情报。
本实施例的装置,可以用于执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图7为本发明实施例提供的一种验证威胁情报误报的装置实施例三结构示意图。本实施例的装置在图6所示装置结构的基础上,进一步地,第二获取模块4,包括:
第三判断单元41,用于判断目标威胁情报是否为关于目标域名的威胁情报;
第四判断单元42,用于在第三判断单元41的判断结果为是时,判断所述目标域名是否是多级域名;
域名拆解单元43,用于在第四判断单元42的判断结果为是时,对所述目标域名进行递归拆解,获得由拆解得到的若干域名组成的域名集合;
域名确定单元44,用于在第四判断单元42的判断结果为否时,将所述目标域名直接确定为所述目标威胁情报对应的域名;或者用于将域名拆解单元43得到的域名集合中的所有域名确定为所述目标威胁情报对应的域名。
本实施例的装置,可以用于执行图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图8为本发明实施例提供的一种验证威胁情报误报的装置实施例四结构示意图。本实施例的装置在图7所示装置结构的基础上,进一步地,第二获取模块4,还包括:
第五判断单元45,用于在第三判断单元41的判断结果为否时,判断目标威胁情报是否为关于目标IP的威胁情报;
解析域名获取单元46,用于在第五判断单元45的判断结果为是时,对所述目标IP进行DNS PTR记录查询,获取所述目标IP的最新反向解析域名,以及,对所述目标IP进行被动DNS基础数据关联查询,获取所述目标IP的最新关联解析域名;
域名确定单元44,还用于将所述目标IP的最新反向解析域名和最新关联解析域名均作为目标域名,随后触发第四判断单元42判断目标域名是否是多级域名。
本实施例的装置,可以用于执行图4所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图9为本发明实施例提供的一种验证威胁情报误报的装置实施例五结构示意图。本实施例的装置在图5所示装置结构的基础上,进一步地,第一获取模块1,包括:
页面数据获取单元11,用于获取所述威胁情报对应网站的html页面数据;
页面解析提取单元12,用于对所述威胁情报对应网站的html页面数据进行解析,提取威胁情报对应网站的ICP许可证编号。
本发明实施例还提供一种电子设备。图10为本发明提供的一种电子设备的结构示意图,可以实现本发明图1、图2、图3及图4所示实施例的流程,如图10所示,上述电子设备可以包括:壳体91、处理器92、存储器93、电路板94和电源电路95,其中,电路板94安置在壳体91围成的空间内部,处理器92和存储器93设置在电路板94上;电源电路95,用于为上述电子设备的各个电路或器件供电;存储器93用于存储可执行程序代码;处理器92通过读取存储器93中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的一种验证威胁情报误报的方法。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放模块(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总 线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例提供的任一种验证威胁情报误报的方法,因此也能实现相应的技术效果,前文已经进行了详细说明,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的防护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的防护范围之内。因此,本发明的防护范围应以权利要求的防护范围为准。
Claims (10)
1.一种验证威胁情报误报的方法,其特征在于,包括:
获取目标威胁情报对应网站的ICP许可证编号;
通过ICP备案信息查询系统查询所述目标威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息;
将待验证网站备案信息与所述目标威胁情报对应网站的相关信息进行比对,以判断所述目标威胁情报是否为误报的威胁情报。
2.如权利要求1所述的验证威胁情报误报的方法,其特征在于,所述待验证网站备案信息,至少包括以下中的至少一项:备案域名、审核时间;
在所述获取目标威胁情报对应网站的ICP许可证编号之前,还包括:
获取所述目标威胁情报对应的域名;
其中,所述将待验证网站备案信息与所述目标威胁情报对应网站的相关信息进行比对,以判断所述目标威胁情报是否为误报的威胁情报,包括:
判断所述待验证网站备案信息是否为空值;
若所述待验证网站备案信息不为空值,则判断所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名是否一致,以及所述待验证网站备案信息中的审核时间是否超期;
若所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名一致,或者所述待验证网站备案信息中的审核时间未超期,则确定所述目标威胁情报为误报的威胁情报。
3.如权利要求2所述的验证威胁情报误报的方法,其特征在于,所述获取所述目标威胁情报对应的域名,包括:
判断目标威胁情报是否为关于目标域名的威胁情报;
若所述目标威胁情报为关于目标域名的威胁情报,则判断所述目标域名是否是多级域名;
若所述目标域名不是多级域名,则将所述目标域名直接确定为所述目标威胁情报对应的域名;
若所述目标域名是多级域名,则对所述目标域名进行递归拆解,获得由拆解得到的若干域名组成的域名集合;
将所述域名集合中的所有域名确定为所述目标威胁情报对应的域名。
4.如权利要求3所述的验证威胁情报误报的方法,其特征在于,在判断目标威胁情报是否为关于目标域名的威胁情报之后,还包括:
若所述目标威胁情报不为关于目标域名的威胁情报,则判断目标威胁情报是否为关于目标IP的威胁情报;
若所述目标威胁情报为关于目标IP的威胁情报,则对所述目标IP进行DNS PTR记录查询,获取所述目标IP的最新反向解析域名,以及,对所述目标IP进行被动DNS基础数据关联查询,获取所述目标IP的最新关联解析域名;
将所述目标IP的最新反向解析域名和最新关联解析域名均作为目标域名,随后执行所述判断所述目标域名是否是多级域名的步骤。
5.一种验证威胁情报误报的装置,其特征在于,包括:
第一获取模块,用于获取目标威胁情报对应网站的ICP许可证编号;
查询模块,用于通过ICP备案信息查询系统查询所述目标威胁情报对应网站的ICP许可证编号,得到待验证网站备案信息;
验证模块,用于将待验证网站备案信息与所述目标威胁情报对应网站的相关信息进行比对,以判断所述目标威胁情报是否为误报的威胁情报。
6.如权利要求5所述的验证威胁情报误报的装置,其特征在于,所述查询模块得到的待验证网站备案信息,至少包括以下中的至少一项:备案域名、审核时间;
所述装置,还包括:
第二获取模块,用于获取所述目标威胁情报对应的域名;
所述验证模块,包括:
第一判断单元,用于判断所述待验证网站备案信息是否为空值;
第二判断单元,用于在所述第一判断单元的判断结果为否时,判断所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名是否一致以及所述待验证网站备案信息中的审核时间是否超期;
误报确定单元,用于在所述第二判断单元判断出所述待验证网站备案信息中的备案域名与所述目标威胁情报对应的域名一致,或者所述待验证网站备案信息中的审核时间未超期时,确定所述目标威胁情报为误报的威胁情报。
7.如权利要求6所述的验证威胁情报误报的装置,其特征在于,所述第二获取模块,包括:
第三判断单元,用于判断目标威胁情报是否为关于目标域名的威胁情报;
第四判断单元,用于在所述第三判断单元的判断结果为是时,判断所述目标域名是否是多级域名;
域名拆解单元,用于在所述第四判断单元的判断结果为是时,对所述目标域名进行递归拆解,获得由拆解得到的若干域名组成的域名集合;
域名确定单元,用于在所述第四判断单元的判断结果为否时,将所述目标域名直接确定为所述目标威胁情报对应的域名;或者用于将所述域名拆解单元得到的域名集合中的所有域名确定为所述目标威胁情报对应的域名。
8.如权利要求7所述的验证威胁情报误报的装置,其特征在于,所述第二获取模块,还包括:
第五判断单元,用于在所述第三判断单元的判断结果为否时,判断目标威胁情报是否为关于目标IP的威胁情报;
解析域名获取单元,用于在所述第五判断单元的判断结果为是时,对所述目标IP进行DNS PTR记录查询,获取所述目标IP的最新反向解析域名,以及,对所述目标IP进行被动DNS基础数据关联查询,获取所述目标IP的最新关联解析域名;
所述域名确定单元,还用于将所述目标IP的最新反向解析域名和最新关联解析域名均作为目标域名,随后触发所述第四判断单元判断所述目标域名是否是多级域名。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1-4中任一项所述的验证威胁情报误报的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1-4中任一项所述的验证威胁情报误报的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211552840.XA CN116132101A (zh) | 2022-12-02 | 2022-12-02 | 一种验证威胁情报误报的方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211552840.XA CN116132101A (zh) | 2022-12-02 | 2022-12-02 | 一种验证威胁情报误报的方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116132101A true CN116132101A (zh) | 2023-05-16 |
Family
ID=86299910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211552840.XA Pending CN116132101A (zh) | 2022-12-02 | 2022-12-02 | 一种验证威胁情报误报的方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116132101A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996326A (zh) * | 2023-09-26 | 2023-11-03 | 国网江西省电力有限公司信息通信分公司 | 基于蜜网的协同式主动防御方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108156165A (zh) * | 2017-12-28 | 2018-06-12 | 北京奇虎科技有限公司 | 一种误报检测的方法以及系统 |
CN113645173A (zh) * | 2020-04-27 | 2021-11-12 | 北京观成科技有限公司 | 一种恶意域名的识别方法、系统和设备 |
CN113810395A (zh) * | 2021-09-06 | 2021-12-17 | 安天科技集团股份有限公司 | 一种威胁情报的检测方法、装置及电子设备 |
CN115001724A (zh) * | 2021-03-01 | 2022-09-02 | 腾讯科技(深圳)有限公司 | 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质 |
-
2022
- 2022-12-02 CN CN202211552840.XA patent/CN116132101A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108156165A (zh) * | 2017-12-28 | 2018-06-12 | 北京奇虎科技有限公司 | 一种误报检测的方法以及系统 |
CN113645173A (zh) * | 2020-04-27 | 2021-11-12 | 北京观成科技有限公司 | 一种恶意域名的识别方法、系统和设备 |
CN115001724A (zh) * | 2021-03-01 | 2022-09-02 | 腾讯科技(深圳)有限公司 | 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质 |
CN113810395A (zh) * | 2021-09-06 | 2021-12-17 | 安天科技集团股份有限公司 | 一种威胁情报的检测方法、装置及电子设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996326A (zh) * | 2023-09-26 | 2023-11-03 | 国网江西省电力有限公司信息通信分公司 | 基于蜜网的协同式主动防御方法 |
CN116996326B (zh) * | 2023-09-26 | 2023-12-26 | 国网江西省电力有限公司信息通信分公司 | 基于蜜网的协同式主动防御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109241461B (zh) | 一种用户画像构建方法及装置 | |
Aliero et al. | An algorithm for detecting SQL injection vulnerability using black-box testing | |
CN111030986B (zh) | 一种攻击组织溯源分析的方法、装置及存储介质 | |
CN108092962A (zh) | 一种恶意url检测方法及装置 | |
CN115150261B (zh) | 告警分析的方法、装置、电子设备及存储介质 | |
CN105431859A (zh) | 指示恶意软件的信号标记 | |
CN110516173B (zh) | 一种非法网站识别方法、装置、设备及介质 | |
CN104158828B (zh) | 基于云端内容规则库识别可疑钓鱼网页的方法及系统 | |
CN113810395B (zh) | 一种威胁情报的检测方法、装置及电子设备 | |
Yang et al. | Power consumption based android malware detection | |
CN116132101A (zh) | 一种验证威胁情报误报的方法、装置及电子设备 | |
CN112925757A (zh) | 一种追踪智能设备操作日志的方法、设备、存储介质 | |
CN115658080A (zh) | 一种软件开源代码成分的识别方法及系统 | |
CN112528295B (zh) | 工业控制系统的漏洞修复方法及装置 | |
CN110895587A (zh) | 用于确定目标用户的方法和装置 | |
CN111027065B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 | |
CN106156904B (zh) | 一种基于eID的跨平台虚拟资产溯源方法 | |
CN114579765B (zh) | 一种基于开源情报分析的网络靶场武器库构建方法 | |
CN116595554A (zh) | 基于多维度实现政务数据安全性分析方法及装置 | |
Chae et al. | Effective and efficient detection of software theft via dynamic API authority vectors | |
CN114528552A (zh) | 基于漏洞的安全事件关联方法及相关设备 | |
CN108874462A (zh) | 一种浏览器行为获取方法、装置、存储介质及电子设备 | |
CN110825976B (zh) | 网站页面的检测方法、装置、电子设备及介质 | |
Bo et al. | Tom: A threat operating model for early warning of cyber security threats | |
CN113839954A (zh) | 一种威胁情报获取方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |