CN116708034A - 一种域名的安全属性的确定方法、装置、介质及设备 - Google Patents

一种域名的安全属性的确定方法、装置、介质及设备 Download PDF

Info

Publication number
CN116708034A
CN116708034A CN202310980599.9A CN202310980599A CN116708034A CN 116708034 A CN116708034 A CN 116708034A CN 202310980599 A CN202310980599 A CN 202310980599A CN 116708034 A CN116708034 A CN 116708034A
Authority
CN
China
Prior art keywords
domain name
processed
security attribute
certificate
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310980599.9A
Other languages
English (en)
Other versions
CN116708034B (zh
Inventor
边小琨
沈长伟
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Network Technology Co Ltd
Original Assignee
Beijing Antiy Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Network Technology Co Ltd filed Critical Beijing Antiy Network Technology Co Ltd
Priority to CN202310980599.9A priority Critical patent/CN116708034B/zh
Publication of CN116708034A publication Critical patent/CN116708034A/zh
Application granted granted Critical
Publication of CN116708034B publication Critical patent/CN116708034B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种域名的安全属性的确定方法、装置、介质及设备,包括:获取域名情报信息和若干目标SSL证书;将每一目标SSL证书中包含的域名确定为待处理域名;根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性;所述初始域名安全属性包括:黑、白、未知;根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性;根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性。本发明能够精确地确定出域名的安全属性,为网络访问控制、恶意网站阻止、电子邮件过滤、应用程序安全、数据保护等提供支撑。

Description

一种域名的安全属性的确定方法、装置、介质及设备
技术领域
本发明涉及网络安全技术领域,尤其涉及一种域名的安全属性的确定方法、装置、介质及设备。
背景技术
域名安全性作为访问控制、恶意网站阻止、电子邮件过滤、应用程序安全、数据保护的重要指标,在网络安全领域有着相当重要的应用。目前域名安全性大多基于域名情报信息确定,域名情报信息的获取来源包括手动采集、官方授权、安全厂商订阅、开源情报等,但各来源开放的黑白名单规模有限,准确性和时效性难以保障,这使得网络安全在一定程度上不能得到良好的保障。
发明内容
有鉴于此,本发明提供一种域名的安全属性的确定方法、装置、介质及设备,基于域名情报信息和SSL证书对域名的安全属性进行判定,至少部分解决现有技术中存在的问题。
具体发明内容为:
一种域名的安全属性的确定方法,包括:
获取域名情报信息和若干目标SSL证书。
将每一目标SSL证书中包含的域名确定为待处理域名。
根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性;所述初始域名安全属性包括:黑、白、未知;其中,初始域名安全属性为黑,则所对应的待处理域名为不安全域名,初始域名安全属性为白,则所对应的待处理域名为安全域名;初始域名安全属性为未知,则所对应的待处理域名为安全性未知的域名。
根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性。
根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性。
进一步地,所述获取域名情报信息和若干目标SSL证书,包括:
获取域名情报信息。
获取若干原始SSL证书。
将若干原始SSL证书中,过期的原始SSL证书以及非叶子节点的原始SSL证书删除,得到若干目标SSL证书。
进一步地,所述根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性,包括:
将所述域名情报信息中包含的域名确定为目标域名。
将每一所述待处理域名与所述目标域名进行匹配。
若匹配成功,则将相应目标域名在所述域名情报信息中对应的域名安全属性确定为当前的待处理域名对应的初始域名安全属性。
否则,将当前的待处理域名的初始域名安全属性确定为未知。
进一步地,所述根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性,包括:
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量和初始域名安全属性为白的待处理域名的数量均大于0,则判定当前的目标SSL证书对应的证书安全属性为冲突。
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量大于0,且初始域名安全属性为白的待处理域名的数量为0,则判定当前的目标SSL证书对应的证书安全属性为黑。
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量为0,且初始域名安全属性为白的待处理域名的数量大于0,则判定当前的目标SSL证书对应的证书安全属性为白。
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量和初始域名安全属性为白的待处理域名的数量均为0,则判定当前的目标SSL证书对应的证书安全属性为未知。
进一步地,所述根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性,包括:
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为未知。
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量为0,且对应的证书安全属性为黑的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为黑。
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量为0,且对应的证书安全属性为白的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为白。
进一步地,在所述获取域名情报信息和若干目标SSL证书之后,所述方法还包括:
确定每一目标SSL证书的服务商属性;所述服务商属性包括:可信服务商颁发的证书、其他服务商颁发的证书。
进一步地,判定当前的待处理域名对应的域名安全属性为黑或为白,还需满足如下判定条件:
待处理域名对应的服务商属性为可信服务商颁发的证书的目标SSL证书的数量为0。
进一步地,在判定当前的待处理域名对应的域名安全属性为黑之后,所述方法还包括:
对待处理域名对应的证书安全属性为黑的各目标SSL证书所包含的除当前的待处理域名之外的初始域名安全属性为黑的待处理域名去重。
若去重后的待处理域名数量大于0,则生成当前的待处理域名对应的黑域名情报信息。
进一步地,在判定当前的待处理域名对应的域名安全属性为白之后,所述方法还包括:
对待处理域名对应的证书安全属性为白的各目标SSL证书所包含的除当前的待处理域名之外的初始域名安全属性为白的待处理域名去重。
若去重后的待处理域名数量大于0,则生成当前的待处理域名对应的白域名情报信息。
一种域名的安全属性的确定装置,包括:
数据获取模块,用于获取域名情报信息和若干目标SSL证书。
待处理域名确定模块,用于将每一目标SSL证书中包含的域名确定为待处理域名;
初始域名安全属性确定模块,用于根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性;所述初始域名安全属性包括:黑、白、未知;其中,初始域名安全属性为黑,则所对应的待处理域名为不安全域名,初始域名安全属性为白,则所对应的待处理域名为安全域名;初始域名安全属性为未知,则所对应的待处理域名为安全性未知的域名。
证书安全属性判定模块,用于根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性。
域名安全属性判定模块,用于根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性。
一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现前述的方法。
一种电子设备,包括处理器和前述的非瞬时性计算机可读存储介质。
本发明的有益效果体现在:
本发明根据域名情报信息确定目标SSL证书中的每一待处理域名的初始域名安全属性,再根据每一待处理域名的初始域名安全属性对每一目标SLL证书的证书安全属性进行判定,最后根据每一待处理域名对应的每一证书安全属性的目标SSL证书的数量,对每一待处理域名的域名安全属性进行判定。由于目标SSL证书中包含的域名较为全面,且域名情报信息大多只包含活跃域名的情报信息,很难包含所有域名的情报信息,因此,本发明能够根据待处理域名与目标SSL证书的关联关系,确定出更多域名,包括活跃性较低的域名的目标安全属性,为网络访问控制、恶意网站阻止、电子邮件过滤、应用程序安全、数据保护等提供支撑,为进一步保障网络安全提供更完善的域名安全性依据。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例一种域名的安全属性的确定方法流程图;
图2为本发明实施例一种域名的安全属性的确定装置结构图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
本发明提供一种域名的安全属性的确定方法实施例,如图1所示,包括:
S11:获取域名情报信息和若干目标SSL证书。
S12:将每一目标SSL证书中包含的域名确定为待处理域名。
S13:根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性;所述初始域名安全属性包括:黑、白、未知;其中,初始域名安全属性为黑,则所对应的待处理域名为不安全域名,初始域名安全属性为白,则所对应的待处理域名为安全域名;初始域名安全属性为未知,则所对应的待处理域名为安全性未知的域名。
S14:根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性。
S15:根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性。
图1所述实施例根据域名情报信息确定目标SSL证书中的每一待处理域名的初始域名安全属性,再根据每一待处理域名的初始域名安全属性对每一目标SLL证书的证书安全属性进行判定,最后根据每一待处理域名对应的每一证书安全属性的目标SSL证书的数量,对每一待处理域名的域名安全属性进行判定。由于目标SSL证书中包含的域名较为全面,且域名情报信息大多只包含活跃域名的情报信息,很难包含所有域名的情报信息,因此,基于图1所述实施例的判定过程,能够根据待处理域名与目标SSL证书的关联关系,确定出更多域名,包括活跃性较低的域名的目标安全属性,为网络访问控制、恶意网站阻止、电子邮件过滤、应用程序安全、数据保护等提供支撑,为进一步保障网络安全提供更完善的域名安全性依据。
优选地,所述获取域名情报信息和若干目标SSL证书,包括:
获取域名情报信息;所述域名情报信息的获取方式包括:网络获取、数据库获取。
获取若干原始SSL证书;所述原始SSL证书的获取方式包括:网络获取、数据库获取。
将若干原始SSL证书中,过期的原始SSL证书以及非叶子节点的原始SSL证书删除,得到若干目标SSL证书。考虑到SSL证书的时效性以及域名信息的冗余性,本实施例在获取的原始SSL证书中删除过期的原始SSL证书以及非叶子节点的原始SSL证书,能够保障目标SSL证书的准确性,进而提升最终域名安全属性的准确性,同时能够降低判定计算的计算资源和算力消耗。
优选地,所述根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性,包括:
将所述域名情报信息中包含的域名确定为目标域名。
将每一所述待处理域名与所述目标域名进行匹配。
若匹配成功,则将相应目标域名在所述域名情报信息中对应的域名安全属性确定为当前的待处理域名对应的初始域名安全属性。
否则,将当前的待处理域名的初始域名安全属性确定为未知。
优选地,所述根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性,包括:
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量和初始域名安全属性为白的待处理域名的数量均大于0,则判定当前的目标SSL证书对应的证书安全属性为冲突。
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量大于0,且初始域名安全属性为白的待处理域名的数量为0,则判定当前的目标SSL证书对应的证书安全属性为黑。
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量为0,且初始域名安全属性为白的待处理域名的数量大于0,则判定当前的目标SSL证书对应的证书安全属性为白。
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量和初始域名安全属性为白的待处理域名的数量均为0,则判定当前的目标SSL证书对应的证书安全属性为未知。
目标SSL证书中以证书指纹作为证书的唯一标识,并授权给指定的若干个域名使用,每一指定的域名即为本实施例所述的待处理域名,例如,fingerprint为证书指纹,domain为指定的域名,则某一目标SSL证书内容可以为:
{
“domain” : [
“foo.com”,
“bar.com”,
“a.foo.com”,
“a.b.foo.com”
] ,
“fingerprint” : “00:00:00:00:00:00:00:4B:69:AD:2E:80:00:40:10:30:00:00:00:00”
}
“foo.com”,“bar.com”,“a.foo.com”,“a.b.foo.com”这4个域名,根据域名情报信息,若既包含初始域名安全属性为黑的域名,又包含初始域名安全属性为白的域名,则判定对应目标SSL证书所对应的证书安全属性为冲突;若包含初始域名安全属性为白的域名,不包含初始域名安全属性为黑的域名,则无论是否包含初始域名安全属性为未知的域名,都判定对应目标SSL证书所对应的证书安全属性为白;若包含初始域名安全属性为黑的域名,不包含初始域名安全属性为白的域名,则无论是否包含初始域名安全属性为未知的域名,都判定对应目标SSL证书所对应的证书安全属性为黑。
优选地,所述根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性,包括:
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为未知。
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量为0,且对应的证书安全属性为黑的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为黑。
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量为0,且对应的证书安全属性为白的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为白。
优选地,在所述获取域名情报信息和若干目标SSL证书之后,还包括:
确定每一目标SSL证书的服务商属性;所述服务商属性包括:可信服务商颁发的证书、其他服务商颁发的证书。可信服务商例如,CDN服务商、Symantec(Norton)、Comodo、GlobalSign、DigiCert、Entrust Datacard、GoDaddy、Let's Encrypt、Sectigo、Thawte、GeoTrust等。
优选地,判定当前的待处理域名对应的域名安全属性为黑或为白,还需满足如下判定条件:
待处理域名对应的服务商属性为可信服务商颁发的证书的目标SSL证书的数量为0。由于一些可信服务商,例如CDN服务商中oudflare、Akamai、Amazon CloudFront自身具备颁发公签证书的能力,会在颁发的SSL证书中的授权域名中添加自己的域名,因此,为不影响本发明实施例的判定结果准确性,需要将关联到可信服务商颁发的证书的域名忽略。
优选地,在判定当前的待处理域名对应的域名安全属性为黑之后,所述方法还包括:
对待处理域名对应的证书安全属性为黑的各目标SSL证书所包含的除当前的待处理域名之外的初始域名安全属性为黑的待处理域名去重。
若去重后的待处理域名数量大于0,则生成当前的待处理域名对应的黑域名情报信息。生成域名安全属性为黑的待处理域名的黑域名情报信息,需要除当前待处理域名自身外的其他域名作为依据,以确保对应黑域名情报信息的准确性。
优选地,在判定当前的待处理域名对应的域名安全属性为白之后,所述方法还包括:
对待处理域名对应的证书安全属性为白的各目标SSL证书所包含的除当前的待处理域名之外的初始域名安全属性为白的待处理域名去重。
若去重后的待处理域名数量大于0,则生成当前的待处理域名对应的白域名情报信息。生成域名安全属性为白的待处理域名的白域名情报信息,需要除当前待处理域名自身外的其他域名作为依据,以确保对应白域名情报信息的准确性。
根据前述优选方案,给出如下举例:
首先,定义如下对应关系:
其次,给出如下4个目标SSL证书与其包含的待处理域名的对应关系:
假设,根据域名情报信息确定出的每一待处理域名对应的初始域名安全属性如下:
进而,得到如下对应关系:
证书指纹为0001的目标SSL证书包含1个初始域名安全属性为白的待处理域名,和1个初始域名安全属性为未知的待处理域名,不包含初始域名安全属性为黑的待处理域名,因此该目标SSL证书的证书安全属性为白。
证书指纹为0002的目标SSL证书包含仅包含1个初始域名安全属性为未知的待处理域名,不包含初始域名安全属性为黑或为白的待处理域名,因此该目标SSL证书的证书安全属性为未知。
证书指纹为0003的目标SSL证书包含1个初始域名安全属性为黑的待处理域名,和1个初始域名安全属性为未知的待处理域名,不包含初始域名安全属性为白的待处理域名,因此该目标SSL证书的证书安全属性为黑。
证书指纹为0004的目标SSL证书中既包含初始域名安全属性为黑的待处理域名,又包含初始域名安全属性为白的待处理域名,因此该目标SSL证书的证书安全属性为冲突。
假设举例中所有待处理域名的服务商属性均为其他服务商颁发的证书,则得到如下对应关系:
可得到如下判定结果:
待处理域名white01.com对应的域名安全属性判定结果为白;
待处理域名white02.com对应的域名安全属性判定结果为未知;
待处理域名malicious01.com对应的域名安全属性判定结果为黑;
待处理域名malicious02.com对应的域名安全属性判定结果为未知;
待处理域名unknown01.com对应的域名安全属性判定结果为白;
待处理域名unknown02.com对应的域名安全属性判定结果为未知;
待处理域名unknown03.com对应的域名安全属性判定结果为黑。
生成unknown01.com和unknown03.com对应的域名情报信息。生成的域名情报信息可作为已有域名情报信息的补充信息,供网络安全策略机制使用,以对网络安全进行防护。
本发明还提供一种域名的安全属性的确定装置,如图2所示,包括:
数据获取模块21,用于获取域名情报信息和若干目标SSL证书。
待处理域名确定模块22,用于将每一目标SSL证书中包含的域名确定为待处理域名;
初始域名安全属性确定模块23,用于根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性;所述初始域名安全属性包括:黑、白、未知;其中,初始域名安全属性为黑,则所对应的待处理域名为不安全域名,初始域名安全属性为白,则所对应的待处理域名为安全域名;初始域名安全属性为未知,则所对应的待处理域名为安全性未知的域名。
证书安全属性判定模块24,用于根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性。
域名安全属性判定模块25,用于根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性。
图2所述实施例根据域名情报信息确定目标SSL证书中的每一待处理域名的初始域名安全属性,再根据每一待处理域名的初始域名安全属性对每一目标SLL证书的证书安全属性进行判定,最后根据每一待处理域名对应的每一证书安全属性的目标SSL证书的数量,对每一待处理域名的域名安全属性进行判定。由于目标SSL证书中包含的域名较为全面,且域名情报信息大多只包含活跃域名的情报信息,很难包含所有域名的情报信息,因此,基于图2所述实施例的判定过程,能够根据待处理域名与目标SSL证书的关联关系,确定出更多域名,包括活跃性较低的域名的目标安全属性,为网络访问控制、恶意网站阻止、电子邮件过滤、应用程序安全、数据保护等提供支撑,为进一步保障网络安全提供更完善的域名安全性依据。
优选地,所述获取域名情报信息和若干目标SSL证书,包括:
获取域名情报信息。
获取若干原始SSL证书。
将若干原始SSL证书中,过期的原始SSL证书以及非叶子节点的原始SSL证书删除,得到若干目标SSL证书。
优选地,所述根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性,包括:
将所述域名情报信息中包含的域名确定为目标域名。
将每一所述待处理域名与所述目标域名进行匹配。
若匹配成功,则将相应目标域名在所述域名情报信息中对应的域名安全属性确定为当前的待处理域名对应的初始域名安全属性。
否则,将当前的待处理域名的初始域名安全属性确定为未知。
优选地,所述根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性,包括:
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量和初始域名安全属性为白的待处理域名的数量均大于0,则判定当前的目标SSL证书对应的证书安全属性为冲突。
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量大于0,且初始域名安全属性为白的待处理域名的数量为0,则判定当前的目标SSL证书对应的证书安全属性为黑。
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量为0,且初始域名安全属性为白的待处理域名的数量大于0,则判定当前的目标SSL证书对应的证书安全属性为白。
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量和初始域名安全属性为白的待处理域名的数量均为0,则判定当前的目标SSL证书对应的证书安全属性为未知。
优选地,所述根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性,包括:
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为未知。
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量为0,且对应的证书安全属性为黑的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为黑。
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量为0,且对应的证书安全属性为白的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为白。
优选地,在所述获取域名情报信息和若干目标SSL证书之后,所述待处理域名确定模块22还用于:
确定每一目标SSL证书的服务商属性;所述服务商属性包括:可信服务商颁发的证书、其他服务商颁发的证书。
优选地,在判定当前的待处理域名对应的域名安全属性为黑之后,所述目标域名安全属性判定模块25还用于:
对待处理域名对应的证书安全属性为黑的各目标SSL证书所包含的除当前的待处理域名之外的初始域名安全属性为黑的待处理域名去重。
若去重后的待处理域名数量大于0,则生成当前的待处理域名对应的黑域名情报信息。
优选地,在判定当前的待处理域名对应的域名安全属性为白之后,所述目标域名安全属性判定模块25还用于:
对待处理域名对应的证书安全属性为白的各目标SSL证书所包含的除当前的待处理域名之外的初始域名安全属性为白的待处理域名去重。
若去重后的待处理域名数量大于0,则生成当前的待处理域名对应的白域名情报信息。
图2所述实施例为图1所述方法实施例所对应的装置实施例,图2所述实施例的部分实现过程和技术效果与图1所述实施例相近,因此,对图2所述实施例的描述较为简单,相关之处请参照图1所述实施例。
本发明所述实施例在判定当前的待处理域名对应的域名安全属性为黑或为白,并生成对应的黑域名情报信息和白域名情报信息之后,还包括对用于判定待处理域名对应的域名安全属性的域名情报信息进行迭代更新,具体包括:
将用于判定待处理域名对应的域名安全属性的域名情报信息确定为初始域名情报信息。
将所述黑域名情报信息和所述白域名情报信息确定为第一域名情报信息。
之后执行如下步骤:
步骤1:获取第一域名情报信息;
步骤2:根据所述第一域名情报信息对所述初始域名情报信息进行更新。
步骤3:判断是否满足触发条件,若满足触发条件,则将更新后的初始域名情报信息确定为目标域名情报信息;否则利用更新后的初始域名情报信息和所述目标SSL证书再次判定所述待处理域名的域名安全属性,并返回步骤1。
本实施例对初始域名情报信息进行迭代更新,即迭代执行获取第一域名情报信息,并根据第一域名情报信息对初始域名情报信息进行更新的过程,当满足触发条件时,将最后更新得到的初始域名情报信息确定为目标域名情报信息。由于目标SSL证书中包含的域名较为全面,初始域名情报信息大多只包含活跃域名的情报信息,很难包含所有域名的情报信息,因此,本实施例能够挖掘到更多的域名,包括活跃性较低的域名对应的域名情报信息,且通过迭代更新,能够及时对过期的域名情报信息和错误的域名情报信息进行更新,以确保最终得到的目标域名情报信息的时效性和准确性。
优选地,所述根据所述第一域名情报信息对所述初始域名情报信息进行更新,包括:
将所述第一域名情报信息中包含的待处理域名确定为第一域名。
将每一第一域名对应的域名安全属性与其在所述初始域名情报信息中对应的初始域名安全属性进行对比。
根据对比结果确定冲突域名;所述冲突域名为对应的域名安全属性为白,在初始域名情报信息中对应的初始域名安全属性为黑的第一域名,或对应的域名安全属性为黑,在初始域名情报信息中对应的初始域名安全属性为白的第一域名。
对所述初始域名情报信息中所述冲突域名对应的域名情报信息进行验证,根据验证结果对相应的域名情报信息进行更新,以对所述初始域名情报信息进行更新。
上述优选方案中,所述对所述初始域名情报信息中所述冲突域名对应的域名情报信息进行验证,其验证方式包括:通过域名WHOIS查询、比对域名注册商信息、域名历史记录查询、验证域名所有者身份等的一种或多种方式对域名情报信息进行验证,验证结果包括:错误情报信息、已过期情报信息、正确情报信息。所述根据验证结果对相应的域名情报信息进行更新,包括:针对验证结果为错误情报信息的,对相应的错误信息进行更正;针对验证结果为已过期的情报信息的,删除对应的域名情报信息;针对验证结果为正确情报信息的,保留对应的域名情报信息。
优选地,所述初始域名情报信息包括黑名单域名情报信息、白名单域名情报信息;其中,黑名单域名情报信息中包括若干初始域名安全属性为黑的域名对应的域名情报信息,白名单域名情报信息中包括若干初始域名安全属性为白的域名对应的域名情报信息;在所述将每一第一域名对应的域名安全属性与其在所述初始域名情报信息中对应的初始域名安全属性进行对比之后,还包括:
根据对比结果确定目标黑名单域名;所述目标黑名单域名为对应的域名安全属性为黑,在初始域名情报信息中无对应初始域名安全属性的第一域名。
将目标黑名单域名在第一域名情报信息中对应的域名情报信息添加至初始域名情报信息中的黑名单域名情报信息中,以对所述初始域名情报信息进行更新。
上述优选方案能够对新增的不安全域名对应的域名情报信息进行及时补充,进一步提升最终的目标域名情报信息的时效性和适用性,有助于为网络安全防护提供更完善的域名情报信息支撑。
优选地,在所述将目标黑名单域名在第一域名情报信息中对应的域名情报信息添加至初始域名情报信息中的黑名单域名情报信息中之后,还包括:
将目标黑名单域名对应的域名安全属性确定为初始域名安全属性。该优选方案能够将新增的不安全域名对应的域名情报信息融入所述初始域名情报信息中,为对初始域名情报信息进行迭代更新提供格式标准统一的数据基础。
优选地,在所述将每一第一域名对应的域名安全属性与其在所述初始域名情报信息中对应的初始域名安全属性进行对比之后,还包括:
根据对比结果确定目标白名单域名;所述目标白名单域名为对应的域名安全属性和在初始域名情报信息中对应的初始域名安全属性均为白的第一域名。目标白名单域名可视为在未来一段时间内绝对安全的域名,这样的域名能够为网络用户和网络安全工作者提供安全域名的依据。
优选地,所述触发条件包括:
对所述初始域名情报信息进行更新的次数满足预设阈值。所述预设阈值根据实际应用需求进行设置,例如2、3、5等,经过测试实验证实,若最初的初始域名情报信息中的错误较少,则在迭代更新3次左右目标域名情报信息和目标白名单域名便不再变化,若迭代更新3次以后,目标域名情报信息在接下来每次迭代更新时仍有部分情报信息需要验证更新,则说明最初的初始域名情报信息中的错误信息较多,此时可通过本发明实施例来对初始域名情报信息中的错误信息进行更新,并对域名情报信息进行丰富,以提升域名情报信息的时效性和准确性,最终得到高可信度的目标域名情报信息。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
根据本申请的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同系统组件(包括储存器和处理器)的总线。
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(RAM)和/或高速缓存储存器,还可以进一步包括只读储存器(ROM)。
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本申请的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (12)

1.一种域名的安全属性的确定方法,其特征在于,包括:
获取域名情报信息和若干目标SSL证书;
将每一目标SSL证书中包含的域名确定为待处理域名;
根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性;所述初始域名安全属性包括:黑、白、未知;其中,初始域名安全属性为黑,则所对应的待处理域名为不安全域名,初始域名安全属性为白,则所对应的待处理域名为安全域名;初始域名安全属性为未知,则所对应的待处理域名为安全性未知的域名;
根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性;
根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性。
2.根据权利要求1所述的方法,其特征在于,所述获取域名情报信息和若干目标SSL证书,包括:
获取域名情报信息;
获取若干原始SSL证书;
将若干原始SSL证书中,过期的原始SSL证书以及非叶子节点的原始SSL证书删除,得到若干目标SSL证书。
3.根据权利要求1所述的方法,其特征在于,所述根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性,包括:
将所述域名情报信息中包含的域名确定为目标域名;
将每一所述待处理域名与所述目标域名进行匹配;
若匹配成功,则将相应目标域名在所述域名情报信息中对应的域名安全属性确定为当前的待处理域名对应的初始域名安全属性;
否则,将当前的待处理域名的初始域名安全属性确定为未知。
4.根据权利要求1所述的方法,其特征在于,所述根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性,包括:
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量和初始域名安全属性为白的待处理域名的数量均大于0,则判定当前的目标SSL证书对应的证书安全属性为冲突;
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量大于0,且初始域名安全属性为白的待处理域名的数量为0,则判定当前的目标SSL证书对应的证书安全属性为黑;
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量为0,且初始域名安全属性为白的待处理域名的数量大于0,则判定当前的目标SSL证书对应的证书安全属性为白;
若目标SSL证书中包含的初始域名安全属性为黑的待处理域名的数量和初始域名安全属性为白的待处理域名的数量均为0,则判定当前的目标SSL证书对应的证书安全属性为未知。
5.根据权利要求1所述的方法,其特征在于,所述根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性,包括:
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为未知;
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量为0,且对应的证书安全属性为黑的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为黑;
若待处理域名对应的证书安全属性为冲突的目标SSL证书的数量为0,且对应的证书安全属性为白的目标SSL证书的数量大于0,则判定当前的待处理域名对应的域名安全属性为白。
6.根据权利要求5所述的方法,其特征在于,在所述获取域名情报信息和若干目标SSL证书之后,所述方法还包括:
确定每一目标SSL证书的服务商属性;所述服务商属性包括:可信服务商颁发的证书、其他服务商颁发的证书。
7.根据权利要求6所述的方法,其特征在于,判定当前的待处理域名对应的域名安全属性为黑或为白,还需满足如下判定条件:
待处理域名对应的服务商属性为可信服务商颁发的证书的目标SSL证书的数量为0。
8.根据权利要求7所述的方法,其特征在于,在判定当前的待处理域名对应的域名安全属性为黑之后,所述方法还包括:
对待处理域名对应的证书安全属性为黑的各目标SSL证书所包含的除当前的待处理域名之外的初始域名安全属性为黑的待处理域名去重;
若去重后的待处理域名数量大于0,则生成当前的待处理域名对应的黑域名情报信息。
9.根据权利要求7所述的方法,其特征在于,在判定当前的待处理域名对应的域名安全属性为白之后,所述方法还包括:
对待处理域名对应的证书安全属性为白的各目标SSL证书所包含的除当前的待处理域名之外的初始域名安全属性为白的待处理域名去重;
若去重后的待处理域名数量大于0,则生成当前的待处理域名对应的白域名情报信息。
10.一种域名的安全属性的确定装置,其特征在于,包括:
数据获取模块,用于获取域名情报信息和若干目标SSL证书;
待处理域名确定模块,用于将每一目标SSL证书中包含的域名确定为待处理域名;
初始域名安全属性确定模块,用于根据所述域名情报信息确定每一所述待处理域名对应的初始域名安全属性;所述初始域名安全属性包括:黑、白、未知;其中,初始域名安全属性为黑,则所对应的待处理域名为不安全域名,初始域名安全属性为白,则所对应的待处理域名为安全域名;初始域名安全属性为未知,则所对应的待处理域名为安全性未知的域名;
证书安全属性判定模块,用于根据每一目标SSL证书中包含的每一初始域名安全属性对应的待处理域名的数量,判定每一目标SSL证书对应的证书安全属性;
目标域名安全属性判定模块,用于根据每一所述待处理域名对应的每一证书安全属性的目标SSL证书的数量,判定每一所述待处理域名对应的域名安全属性。
11.一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,其特征在于,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-9中任意一项所述的方法。
12.一种电子设备,其特征在于,包括处理器和权利要求11中所述的非瞬时性计算机可读存储介质。
CN202310980599.9A 2023-08-07 2023-08-07 一种域名的安全属性的确定方法、装置、介质及设备 Active CN116708034B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310980599.9A CN116708034B (zh) 2023-08-07 2023-08-07 一种域名的安全属性的确定方法、装置、介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310980599.9A CN116708034B (zh) 2023-08-07 2023-08-07 一种域名的安全属性的确定方法、装置、介质及设备

Publications (2)

Publication Number Publication Date
CN116708034A true CN116708034A (zh) 2023-09-05
CN116708034B CN116708034B (zh) 2023-10-27

Family

ID=87841801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310980599.9A Active CN116708034B (zh) 2023-08-07 2023-08-07 一种域名的安全属性的确定方法、装置、介质及设备

Country Status (1)

Country Link
CN (1) CN116708034B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117040945A (zh) * 2023-10-10 2023-11-10 深圳安天网络安全技术有限公司 一种电子设备防护策略的确定方法、装置、介质及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9077546B1 (en) * 2012-11-27 2015-07-07 Symnatec Corporation Two factor validation and security response of SSL certificates
CN106230867A (zh) * 2016-09-29 2016-12-14 北京知道创宇信息技术有限公司 预测域名是否恶意的方法、系统及其模型训练方法、系统
CN106603519A (zh) * 2016-12-07 2017-04-26 中国科学院信息工程研究所 一种基于证书特征泛化和服务器变迁行为的ssl/tls加密恶意服务发现方法
CN112019569A (zh) * 2020-10-20 2020-12-01 腾讯科技(深圳)有限公司 恶意域名检测方法、装置及存储介质
CN112152961A (zh) * 2019-06-26 2020-12-29 北京观成科技有限公司 一种恶意加密流量的识别方法及装置
CN113709265A (zh) * 2020-05-22 2021-11-26 深信服科技股份有限公司 一种域名识别的方法、装置、系统和计算机可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9077546B1 (en) * 2012-11-27 2015-07-07 Symnatec Corporation Two factor validation and security response of SSL certificates
CN106230867A (zh) * 2016-09-29 2016-12-14 北京知道创宇信息技术有限公司 预测域名是否恶意的方法、系统及其模型训练方法、系统
CN106603519A (zh) * 2016-12-07 2017-04-26 中国科学院信息工程研究所 一种基于证书特征泛化和服务器变迁行为的ssl/tls加密恶意服务发现方法
CN112152961A (zh) * 2019-06-26 2020-12-29 北京观成科技有限公司 一种恶意加密流量的识别方法及装置
CN113709265A (zh) * 2020-05-22 2021-11-26 深信服科技股份有限公司 一种域名识别的方法、装置、系统和计算机可读存储介质
CN112019569A (zh) * 2020-10-20 2020-12-01 腾讯科技(深圳)有限公司 恶意域名检测方法、装置及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117040945A (zh) * 2023-10-10 2023-11-10 深圳安天网络安全技术有限公司 一种电子设备防护策略的确定方法、装置、介质及设备
CN117040945B (zh) * 2023-10-10 2024-02-02 深圳安天网络安全技术有限公司 一种电子设备防护策略的确定方法、装置、介质及设备

Also Published As

Publication number Publication date
CN116708034B (zh) 2023-10-27

Similar Documents

Publication Publication Date Title
CN109598117A (zh) 权限管理方法、装置、电子设备及存储介质
CN108289098B (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
CN109391673B (zh) 一种管理更新文件的方法、系统及终端设备
US9270684B2 (en) Providing a domain to IP address reputation service
US11240228B2 (en) Data security utilizing historical password data
CN116708034B (zh) 一种域名的安全属性的确定方法、装置、介质及设备
CN112528262A (zh) 基于令牌的应用程序访问方法、装置、介质及电子设备
CN112612977B (zh) 一种页面显示方法、系统、装置、设备及存储介质
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
CN114697304B (zh) 一种灰度发布方法、系统、装置、设备及存储介质
CN111240896A (zh) 一种终端数据同步方法、装置、服务器及存储介质
US11334661B1 (en) Security credential revocations in a cloud provider network
WO2021231686A1 (en) Controlled scope of authentication key for software update
CN112887284A (zh) 一种访问认证方法和装置
CN111400760B (zh) web应用访问数据库的方法、装置、服务器和存储介质
US9276943B2 (en) Authorizing a change within a computer system
CN108228280A (zh) 浏览器参数的配置方法及装置、存储介质、电子设备
US20040177249A1 (en) Method and apparatus for authorizing execution for applications in a data processing system
CN116723051B (zh) 一种域名情报信息生成方法、装置及介质
CN114745185B (zh) 集群访问方法及装置
CN115955362A (zh) 基于区块链的数据存储及通信方法、装置、设备和介质
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质
CN109471849B (zh) 模型处理方法及装置、存储介质和电子设备
CN111723153A (zh) 一种数据同步处理方法、装置、设备及存储介质
CN112464225A (zh) 一种请求处理方法、请求处理装置及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant