一种恶意域名鉴别方法及装置的制造方法

文档序号:10597178阅读:181来源:国知局
一种恶意域名鉴别方法及装置的制造方法
【专利摘要】本发明公开了一种恶意域名鉴别方法及装置,记录申请访问或解析的域名与IP地址的对应关系;确定恶意IP地址,并根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的域名为恶意域名,并记录所确定的恶意域名;根据记录的恶意域名对申请访问或解析的域名进行鉴别。
【专利说明】
一种恶意域名鉴别方法及装置
技术领域
[0001]本发明涉及网络攻击防御技术,具体涉及一种恶意域名鉴别方法及装置。
【背景技术】
[0002]恶意域名是一种比较流行的网络攻击方法。常用于仿冒其他标准网站,帮助病毒、木马更快地传播,窃取用户敏感信息,获取黑客攻击指令等攻击场景。
[0003]现有的防御技术一般都是基于恶意域名库进行封堵,恶意域名库一般来源于攻击收集和逆向破解恶意木马程序,有一些专门的安全组织会定期更新恶意域名库。还有一种防御方法是基于数据挖掘和云分析,收集大量的域名请求,在本地或上传到云端,根据域名格式、长度和请求发起频率等行为方面的特征进行分析挖掘来标记恶意域名。
[0004]但通过恶意域名库进行封堵,存在很大的滞后性,无法及时应对新出现的恶意域名。而通过数据挖掘、云分析的方法具有开销大、准确度低的问题。

【发明内容】

[0005]为解决现有存在的技术问题,本发明实施例期望提供一种恶意域名鉴别方法及装置,能及时、准确地防御恶意域名的攻击,且开销小。
[0006]为达到上述目的,本发明实施例的技术方案是这样实现的:
[0007]本发明实施例提供了一种恶意域名鉴别方法,所述方法包括:
[0008]记录申请访问或解析的域名与互联网协议IP地址的对应关系;
[0009]确定恶意IP地址,并根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的域名为恶意域名,并记录所确定的恶意域名;
[0010]根据记录的恶意域名对申请访问或解析的域名进行鉴别。
[0011 ]优选的,所述记录客户端访问的域名及IP地址的对应关系,包括:
[0012]域名系统DNS解析申请访问或解析的域名,获得与所述域名对应的IP地址;
[0013]记录所述域名与所述IP地址的对应关系。
[0014]优选的,所述确定恶意IP地址,包括:
[0015]入侵防御系统IPS将具有攻击特征的IP地址标记为恶意IP地址。
[0016]优选的,所述记录所确定的恶意域名,包括:将所确定的恶意域名加入恶意域名库;
[0017]相应的,所述根据记录的恶意域名对申请访问或解析的域名进行鉴别,包括:
[0018]对申请访问或解析的域名进行鉴别,如果所述申请访问或解析的域名在所述恶意域名库中,则对所述域名按设置的规则处理;
[0019]如果所述申请访问或解析的域名不在所述恶意域名库中,则启动DNS解析,并记录域名与IP地址的对应关系。
[0020]优选的,所述方法还包括:
[0021]从互联网下载现有的恶意域名加入所述恶意域名库;和/或将本地的恶意域名上传到互联网。
[0022]本发明实施例还提供了一种恶意域名鉴别装置,所述装置包括记录模块、确定模块和鉴别模块;其中,
[0023]所述记录模块,用于记录申请访问或解析的域名与IP地址的对应关系;
[0024]所述确定模块,用于确定恶意IP地址,并根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的域名为恶意域名,并记录所确定的恶意域名;
[0025]所述鉴别模块,用于根据记录的恶意域名对申请访问或解析的域名进行鉴别。
[0026]优选的,所述记录模块具体用于;
[0027]DNS解析申请访问或解析的域名,获得与所述域名对应的IP地址;
[0028]记录所述域名与所述IP地址的对应关系。
[0029]优选的,所述确定模块确定恶意IP地址为:IPS将具有攻击特征的IP地址标记为恶意IP地址。
[0030]优选的,所述确定模块还包括:将所确定的恶意域名加入恶意域名库;
[0031 ]所述确定模块具体用于:
[0032]对申请访问或解析的域名进行鉴别,如果所述申请访问或解析的域名在所述恶意域名库中时,则对所述域名按设置的规则处理;
[0033]如果所述申请访问或解析的域名不在所述恶意域名库中时,则启动DNS解析,并记录域名与IP地址的对应关系。
[0034]优选的,所述确定模块还用于:
[0035]从互联网下载现有的恶意域名加入所述恶意域名库;和/或将本地的恶意域名上传到互联网。
[0036]本发明实施例提供一种恶意域名鉴别方法及装置,记录申请访问或解析的域名与互联网协议(IP,Internet Protocol)地址的对应关系;确定恶意IP地址,并根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的域名为恶意域名,并记录所确定的恶意域名;根据记录的恶意域名对申请访问或解析的域名进行鉴别;可见,本发明实施例基于本地的防御系统,建立恶意域名库,能及时、准确的防御恶意域名的攻击,且开销小。
【附图说明】
[0037]图1为本发明实施例一恶意域名鉴别方法的流程示意图;
[0038]图2为本发明实施例二恶意域名鉴别装置的示意图;
[0039]图3为本发明实施例三恶意域名鉴别系统的示意图。
【具体实施方式】
[0040]下面将结合附图及具体实施例对本发明再做进一步的说明。
[0041 ] 实施例一
[0042]图1为本发明实施例一恶意域名鉴别方法的流程示意图,所述方法的执行主体可以是一台服务器,如:域名系统(DNS,Domain Name System)服务器或入侵防御系统(IPS,Intrus1n Prevent1n System)服务器,且所述服务器可以是虚拟机。
[0043]如图1所示,所述恶意域名鉴别方法包括:
[0044]步骤101:记录申请访问或解析的域名与IP地址的对应关系;
[0045]具体的,DNS服务器解析申请访问或解析的域名,获得与所述域名对应的IP地址;记录所述域名与所述IP地址的对应关系。
[0046]其中,记录所述域名与所述IP地址的对应关系,可以是建立一个以域名为索引或称主键的域名数据库,这样便于查找。
[0047]进一步的,在实际使用中,所述域名与所述IP地址的对应关系除了一一对应外,还可能是一对多或多对一的关系;对于这种情况,需记录所有对应关系;另外,为避免鉴别错误,影响正常使用,可在后续步骤中,通过建立白名单解决。
[0048]对于没有解析到对应IP地址的域名,可直接通过后续步骤标记为恶意域名。
[0049]步骤102:确定恶意IP地址,并根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的域名为恶意域名,并记录所确定的恶意域名;
[0050]这里,所述记录可以将所确定的恶意域名加入恶意域名库;也可以采用表格方式,将所确定的恶意域名加入恶意域名表。
[0051]所述确定具体包括:1PS将具有攻击特征的IP地址标记为恶意IP地址;根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的域名为恶意域名。
[0052]通常,IPS能够监视网络或网络设备的网络资料传输行为,及时识别攻击程序或有害代码及其克隆和变种;在本发明实施例中,IPS能发现具有攻击特征的IP地址,并将此类IP地址标记为恶意IP地址;
[0053]其中,是否具有攻击特征可以根据IPS标记的攻击次数或攻击频率来确定;
[0054]进一步的,还可以根据IPS标记的攻击次数多少、攻击频率高低、以及攻击行为的危害程度,对恶意域名的严重程度进行分类,并在恶意域名表中标记;也就是说,可以根据IP地址的攻击次数、攻击频率、攻击行为的严重程度,来标记对应恶意域名的严重程度。
[0055]更进一步的,识别恶意IP地址也可以由入侵检测系统(IDS,Intrus1nDetect1nSystems)或其它的安全防御系统完成,在此不做详述。
[0056]另外,判断所述攻击特征的条件也可以有很多,不仅限于攻击次数或频率,在此不做详述。
[0057]另外,对于没有解析到对应IP地址的域名,会直接标记为恶意域名,这样不会重复解析,增加服务器的开销。
[0058]本步骤中,所述恶意域名库或恶意域名表可保存在本地,一般,为避免遗漏对恶意域名的防御,恶意域名库或恶意域名表的内容原则上只能增加、不能减少,但在服务器存储空间紧张的情况下,可以清理设定时间之前的记录;
[0059]进一步的,被记录为恶意域名的IP地址,在没有被封堵的情况下,在设定的时间内未再发现攻击的特征,也可以将其从恶意域名表中删除。
[0060]增加的途径除了上述的本地服务器鉴别的恶意域名外,也可以从互联网下载现有的恶意域名,如专门的安全组织会定期更新的恶意域名;当然,也可以将本地的恶意域名上传到互联网,分享给网络上其它终端。
[0061]进一步的,如果确实有鉴别错误,影响到正常使用的,可以通过建白名单解决;如:在执行本发明实施例方法的服务器上建白名单,这样,鉴别时可以对白名单上的域名忽略,不处理;此处所述服务器可以是DNS服务器、或IPS服务器。
[0062]步骤103:根据记录的恶意域名对申请访问或解析的域名进行鉴别。
[0063]具体的,对申请访问或解析的域名进行鉴别时,如果所述申请访问或解析的域名在记录的恶意域名中,则对当前鉴别的域名按设置的规则处理;
[0064]这里,设置的规则是指应对病毒、木马包括恶意域名的处理方法,如报警、封堵等,本技术领域有很多通用做法,在此不做赘述。
[0065]如果所述申请访问或解析的域名不在记录的恶意域名中,则启动DNS解析,并记录域名与IP地址的对应关系,即:完成步骤101的内容,这里不再重复说明。
[0066]实施例二
[0067]图2为本发明实施例二一种恶意域名鉴别装置的示意图,如图2所示,所述装置包括:记录模块21、确定模块22和鉴别模块23;其中,
[0068]所述记录模块21,用于记录申请访问或解析的域名与IP地址的对应关系;
[0069 ]所述确定模块2 2,用于确定恶意IP地址,并根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的恶意域名,将所述恶意域名加入恶意域名库;
[0070]所述鉴别模块23,用于根据所述恶意域名库对申请访问或解析的域名进行鉴别。[0071 ]为了说明的更清楚,下面将分别对各个模块作详细说明:
[0072]所述记录模块21,用于记录申请访问或解析的域名与IP地址的对应关系;
[0073]具体的,DNS服务器解析申请访问或解析的域名,获得与所述域名对应的IP地址;记录所述域名与所述IP地址的对应关系。
[0074]其中,记录所述域名与所述IP地址的对应关系,可以是建立一个以域名为为索引或称主键的域名数据库,这样便于查找。
[0075]进一步的,在实际使用中,所述域名与所述IP地址的对应关系除了一一对应外,还可能是一对多或多对一的关系;对于这种情况,需记录所有对应关系;另外,为避免鉴别错误,影响正常使用,可在其它模块中,通过建立白名单解决。
[0076]对于没有解析到对应IP地址的域名,可通过确定模块22标记为恶意域名。
[0077]所述确定模块22,用于确定恶意IP地址,并根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的域名为恶意域名,并记录所确定的恶意域名;
[0078]这里,所述记录可以将所确定的恶意域名加入恶意域名库;也可以采用表格方式,将所确定的恶意域名加入恶意域名表。
[0079]所述确定具体包括:1PS将具有攻击特征的IP地址标记为恶意IP地址;根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的恶意域名。
[0080]通常,IPS能够监视网络或网络设备的网络资料传输行为,及时识别攻击程序或有害代码及其克隆和变种;在本发明实施例中,IPS能发现具有攻击特征的IP地址,并将此类IP地址标记为恶意IP地址;
[0081 ]其中,是否具有攻击特征可以根据IPS标记的攻击次数或攻击频率来确定;
[0082]进一步的,还可以根据IPS标记的攻击次数多少、攻击频率高低、以及攻击行为的危害程度,对恶意域名的严重程度进行分类,并在恶意域名表中标记;也就是说,可以根据IP地址的攻击次数、攻击频率、攻击行为的严重程度,来标记对应恶意域名的严重程度。
[0083]更进一步的,识别恶意IP地址也可以由IDS或其它的安全防御系统完成,在此不做详述。
[0084]另外,判断所述攻击特征的条件也可以有很多,不仅限于攻击次数或频率,在此不做详述。
[0085]另外,对于没有解析到对应IP地址的域名,会直接标记为恶意域名,这样不会重复解析,增加服务器的开销。
[0086]所述恶意域名库或恶意域名表可保存在本地,一般,为避免遗漏对恶意域名的防御,恶意域名库或恶意域名表的内容原则上只能增加、不能减少,但在服务器存储空间紧张的情况下,可以清理设定时间之前的记录;
[0087]进一步的,被记录为恶意域名的IP地址,在没有被封堵的情况下,在设定的时间内未再发现攻击的特征,也可以将其从恶意域名表中删除。
[0088]增加的途径除了上述的本地服务器鉴别的恶意域名外,也可以从互联网下载现有的恶意域名,如专门的安全组织会定期更新的恶意域名;当然,也可以将本地的恶意域名上传到互联网,分享给网络上其它终端。
[0089]进一步的,如果确实有鉴别错误,影响到正常使用的,可以通过建白名单解决;如:在服务器上建白名单,这样,鉴别时可以对白名单上的域名忽略,不处理;此处所述服务器可以是DNS服务器、或IPS服务器。
[0090]所述鉴别模块23,用于根据记录的恶意域名对申请访问或解析的域名进行鉴别。
[0091]具体的,对申请访问或解析的域名进行鉴别时,如果所述申请访问或解析的域名在记录的恶意域名中,则对当前鉴别的域名按设置的规则处理;
[0092]这里,设置的规则是指应对病毒、木马包括恶意域名的处理方法,如报警、封堵等,本技术领域有很多通用做法,在此不做赘述。
[0093]如果所述申请访问或解析的域名不在记录的恶意域名中,则启动DNS解析,并记录域名与IP地址的对应关系,即:记录模块21的功能,这里不再重复说明。
[0094]在实际应用中,所述记录模块21、确定模块22和鉴别模块23均可由位于服务器的中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)、或现场可编程门阵列(FPGA)等实现。
[0095]实施例三
[0096]基于实施例二的恶意域名鉴别装置,在实际应用中,可以提供一种恶意域名鉴别系统。
[0097]图3为本发明实施例三恶意域名鉴别系统的示意图,如图3所示,所述恶意域名鉴别系统包括:DNS服务器31、IPS服务器32、云端客户机33、云端服务器34,其中,
[0098]所述DNS服务器31用于:鉴别申请访问或解析的域名,如果所述域名为白名单中的,则直接忽略,让其进入IPS服务器32;
[0099]如果所述域名为恶意域名库中的域名,则进行相应处理,如禁止进入等;
[0100]如果所述域名既不在白名单中,也不在恶意域名库中,则进行解析,并记录域名和IP地址的对应关系,具体的是记录到域名地址关联表。
[0101]所述IPS服务器32用于:监视网络或网络设备的网络资料传输行为,及时识别攻击程序或有害代码及其克隆和变种,将具有攻击特征的IP地址标记为恶意IP地址,并根据域名地址关联表,确定与所述恶意IP地址对应的恶意域名,将所述恶意域名加入恶意域名库;
[0102]所述云端客户机33用于:将恶意域名库上传到云端服务器34,同时也会将云端恶意域名库的恶意域名下载到恶意域名库;
[0103]所述云端服务器34用于:将所有云端客户机模块上传的恶意域名进行分析汇总,并建立云端恶意域名库,供云端客户机33下载。
[0104]以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
【主权项】
1.一种恶意域名鉴别方法,其特征在于,所述方法包括: 记录申请访问或解析的域名与互联网协议IP地址的对应关系; 确定恶意IP地址,并根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的域名为恶意域名,并记录所确定的恶意域名; 根据记录的恶意域名对申请访问或解析的域名进行鉴别。2.根据权利要求1所述的方法,其特征在于,所述记录客户端访问的域名及IP地址的对应关系,包括: 域名系统DNS解析申请访问或解析的域名,获得与所述域名对应的IP地址; 记录所述域名与所述IP地址的对应关系。3.根据权利要求1或2所述的方法,其特征在于,所述确定恶意IP地址,包括: 入侵防御系统IPS将具有攻击特征的IP地址标记为恶意IP地址。4.根据权利要求1或2所述的方法,其特征在于,所述记录所确定的恶意域名,包括:将所确定的恶意域名加入恶意域名库; 相应的,所述根据记录的恶意域名对申请访问或解析的域名进行鉴别,包括: 对申请访问或解析的域名进行鉴别,如果所述申请访问或解析的域名在所述恶意域名库中,则对所述域名按设置的规则处理; 如果所述申请访问或解析的域名不在所述恶意域名库中,则启动DNS解析,并记录域名与IP地址的对应关系。5.根据权利要求4所述的方法,其特征在于,所述方法还包括: 从互联网下载现有的恶意域名加入所述恶意域名库;和/或将本地的恶意域名上传到互联网。6.—种恶意域名鉴别装置,其特征在于,所述装置包括记录模块、确定模块和鉴别模块;其中, 所述记录模块,用于记录申请访问或解析的域名与IP地址的对应关系; 所述确定模块,用于确定恶意IP地址,并根据域名与IP地址的对应关系,确定与所述恶意IP地址对应的域名为恶意域名,并记录所确定的恶意域名; 所述鉴别模块,用于根据记录的恶意域名对申请访问或解析的域名进行鉴别。7.根据权利要求6所述的装置,其特征在于,所述记录模块具体用于; DNS解析申请访问或解析的域名,获得与所述域名对应的IP地址; 记录所述域名与所述IP地址的对应关系。8.根据权利要求6或7所述的装置,其特征在于,所述确定模块确定恶意IP地址为:IPS将具有攻击特征的IP地址标记为恶意IP地址。9.根据权利要求6或7所述的装置,其特征在于,所述确定模块还包括:将所确定的恶意域名加入恶意域名库; 所述确定模块具体用于: 对申请访问或解析的域名进行鉴别,如果所述申请访问或解析的域名在所述恶意域名库中时,则对所述域名按设置的规则处理; 如果所述申请访问或解析的域名不在所述恶意域名库中时,则启动DNS解析,并记录域名与IP地址的对应关系。10.根据权利要求9所述的装置,其特征在于,所述确定模块还用于: 从互联网下载现有的恶意域名加入所述恶意域名库;和/或将本地的恶意域名上传到互联网D
【文档编号】H04L29/12GK105959294SQ201610440440
【公开日】2016年9月21日
【申请日】2016年6月17日
【发明人】陈鑫
【申请人】北京网康科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1