CN114244612A - 一种恶意进程阻断方法及相关组件 - Google Patents

一种恶意进程阻断方法及相关组件 Download PDF

Info

Publication number
CN114244612A
CN114244612A CN202111555195.2A CN202111555195A CN114244612A CN 114244612 A CN114244612 A CN 114244612A CN 202111555195 A CN202111555195 A CN 202111555195A CN 114244612 A CN114244612 A CN 114244612A
Authority
CN
China
Prior art keywords
domain name
malicious
preset
corresponding relation
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111555195.2A
Other languages
English (en)
Inventor
田炜
左兴海
赵彬恒
赖彬
张婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Xingyun Zhilian Technology Co ltd
Original Assignee
Chengdu Xingyun Zhilian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Xingyun Zhilian Technology Co ltd filed Critical Chengdu Xingyun Zhilian Technology Co ltd
Priority to CN202111555195.2A priority Critical patent/CN114244612A/zh
Publication of CN114244612A publication Critical patent/CN114244612A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种恶意进程阻断方法及相关组件,在预存储的域名与IP对应关系中包括了恶意域名和与恶意域名对应的预设IP的对应关系。由于预设IP为与所述恶意域名的真实IP不同的安全IP,因此在本机中的进程请求解析的域名为恶意域名时,本机中的进程会访问预存储的域名与IP对应关系中储存的与恶意域名对应的预设IP,使得本机中的进程不会访问与恶意域名对应的真实IP,因此达到了阻断威胁的目的,提高了主机的安全性。

Description

一种恶意进程阻断方法及相关组件
技术领域
本发明涉及信息安全领域,特别是涉及一种恶意进程阻断方法及相关组件。
背景技术
现如今,网络威胁时刻威胁着互联网安全,例如,C&C(Command and ControlServer,命令和控制服务器)僵尸网络、挖矿和DGA(Domain Generation Algorithm,域名生成算法)域名等远程控制类威胁,隐蔽性高,免杀能力强。现有技术通过网络流量感知设备来对主机的网络传输通道上的流量进行解析,并将主机要访问的域名与网络流量感知设备中储存的恶意域名表中的恶意域名进行对比,从而确定请求访问恶意域名的主机,但是网络流量感知设备无法阻断主机访问恶意域名,降低了主机的安全性。
发明内容
本发明的目的是提供一种恶意进程阻断方法及相关组件,使得本机中的进程不会访问与恶意域名对应的真实IP,因此达到了阻断威胁的目的,提高了主机的安全性。
为解决上述技术问题,本发明提供了一种恶意进程阻断方法,包括:
在接收到本机中的进程发送的域名解析请求时,根据所述域名解析请求确定所述进程请求解析的域名;
若预存储的域名与IP对应关系中存在所述域名,根据所述域名和所述预存储的域名与IP对应关系确定与所述域名对应的IP;所述预存储的域名与IP对应关系包括恶意域名和预设IP的对应关系,所述预设IP为与所述恶意域名的真实IP不同的安全IP;
将与所述域名对应的IP发送给所述进程,以便所述进程访问与所述域名对应的IP。
优选的,所述预设IP指向本机;
所述恶意进程阻断方法还包括:
在监测到存在进程访问所述预设IP时,判定访问所述预设IP的进程为恶意进程。
优选的,判定访问所述预设IP的进程为恶意进程之后,还包括:
根据所述恶意域名和预设IP的对应关系和所述预设IP确定与被访问的预设IP对应的恶意域名,所述预设IP与所述恶意域名一一对应;
确定所述恶意进程的名称及所述恶意进程的存储路径。
优选的,确定所述恶意进程的名称及所述恶意进程的存储路径之后,还包括:
上报所述恶意进程的名称、所述恶意进程的存储路径和与被访问的预设IP对应的恶意域名到服务端。
优选的,所述预存储的域名与IP对应关系存储在hosts文件中。
优选的,还包括:
在监测所述本机的操作***记录的日志更新时,读取所述操作***记录的进程的域名访问记录,所述本机上安装有sysmon服务;
根据所述恶意域名和预设IP的对应关系和所述域名访问记录判断是否存在访问恶意域名的进程;
若存在,则判定访问恶意域名的进程为恶意进程;
根据所述域名访问记录确定被访问的恶意域名、所述恶意进程的名称及所述恶意进程的存储路径。
优选的,还包括:
周期性的发送所述恶意域名和预设IP的对应关系的更新请求至服务端;
接收所述服务端发送的恶意域名和预设IP的对应关系的版本号;
若所述服务端发送的恶意域名和预设IP的对应关系的版本号高于本机储存的恶意域名和预设IP的对应关系的版本号,则向所述服务端发送所述恶意域名和预设IP的对应关系获取请求;
接收所述服务端发送的恶意域名和预设IP的对应关系;
将所述服务端发送的恶意域名和所述预设IP的对应关系作为新的本机储存的恶意域名和预设IP的对应关系。
本发明还提供了一种恶意进程阻断***,包括:
域名确定单元,用于在接收到本机中的进程发送的域名解析请求时,根据所述域名解析请求确定所述进程请求解析的域名;
IP确定单元,用于在预存储的域名与IP对应关系中存在所述域名时,根据所述域名和所述预存储的域名与IP对应关系确定与所述域名对应的IP;所述预存储的域名与IP对应关系包括恶意域名和预设IP的对应关系,所述预设IP为与所述恶意域名的真实IP不同的安全IP;
IP发送单元,用于将与所述域名对应的IP发送给所述进程,以便所述进程访问与所述域名对应的IP。
本发明还提供了一种恶意进程阻断设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述的恶意进程阻断方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的恶意进程阻断方法的步骤。
本发明提供了一种恶意进程阻断方法及相关组件,在预存储的域名与IP对应关系中包括了恶意域名和与恶意域名对应的预设IP的对应关系。由于预设IP为与所述恶意域名的真实IP不同的安全IP,因此在本机中的进程请求解析的域名为恶意域名时,本机中的进程会访问预存储的域名与IP对应关系中储存的与恶意域名对应的预设IP,使得本机中的进程不会访问与恶意域名对应的真实IP,因此达到了阻断威胁的目的,提高了主机的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种恶意进程阻断方法的流程图;
图2为本发明提供的一种恶意进程阻断***的结构示意图;
图3为本发明提供的一种恶意进程阻断设备的结构示意图。
具体实施方式
本发明的核心是提供一种恶意进程阻断方法及相关组件,使得本机中的进程不会访问与恶意域名对应的真实IP(Internet Protocol,网际互连协议),因此达到了阻断威胁的目的,提高了主机的安全性。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
具体请参照图1,图1为本发明提供的一种恶意进程阻断方法的流程图。
该恶意进程阻断方法,包括:
S11:在接收到本机中的进程发送的域名解析请求时,根据域名解析请求确定进程请求解析的域名;
考虑到本机中的进程在访问IP时,需要通过要访问的IP对应的域名来确定要访问的IP,因此,在本实施例中,在接收到本机中的进程发送的域名解析请求时,会基于进程发送的域名解析请求确定进程请求解析的域名,以便后续基于该域名确定本机中的进程要访问的IP。
S12:若预存储的域名与IP对应关系中存在域名,根据域名和预存储的域名与IP对应关系确定与域名对应的IP;预存储的域名与IP对应关系包括恶意域名和预设IP的对应关系,预设IP为与恶意域名的真实IP不同的安全IP;
在确定进程请求解析的域名后,通过操作***相关接口,例如svchost.exe,查找预存储的域名与IP对应关系中是否存在该域名,如果存在,则会根据域名和预存储的域名与IP对应关系确定与域名对应的IP。考虑到现有技术中由于本机中没有预存储的域名与IP对应关系,因此在本机中的进程请求解析恶意域名时,本机会通过DNS服务在互联网上搜索恶意域名对应的真实IP,导致进程会访问恶意域名的真实IP,使得本机与恶意域名产生连接,降低了本机的安全性。为了解决上述问题,在本实施例中,预存储的域名与IP对应关系包括恶意域名和预设IP的对应关系,在本机中的进程请求解析的域名为恶意域名时,本机中的进程会访问预存储的域名与IP对应关系中储存的与恶意域名对应的预设IP,由于预设IP为与恶意域名的真实IP不同的安全IP,因此,本机中的进程不会访问恶意域名的真实IP,从而达到了阻断威胁的目的,提高了本机的安全性。
此外,预存储的域名与IP对应关系不仅可以储存恶意域名和预设IP的对应关系,也可以储存非恶意域名和真实IP的对应关系。
S13:将与域名对应的IP发送给进程,以便进程访问与域名对应的IP。
为了本机中的进程能够正常的访问域名,在确定域名对应的IP后需要将与域名对应的IP发送给该进程。
综上,在本实施例中,通过在预存储的域名与IP对应关系中设置了恶意域名和与恶意域名一一对应的预设IP的对应关系且该预设IP为与恶意域名的真实IP不同的安全IP,使得在本机中的进程请求解析的域名为恶意域名时,本机中的进程会访问预存储的域名与IP对应关系中储存的与恶意域名对应的预设IP,而不会访问与恶意域名对应的真实IP,因此达到了阻断威胁的目的,提高了主机的安全性。
在上述实施例的基础上:
作为一种优选的实施例,预设IP指向本机;
恶意进程阻断方法还包括:
在监测到存在进程访问预设IP时,判定访问预设IP的进程为恶意进程。
为了便于定位访问恶意域名的进程,在本实施例中,在监测到存在进程访问指向本机的预设IP时,说明该进程请求解析的域名为恶意域名,该进程后续可能为本机带来威胁,因此,判定访问指向本机的预设IP的进程为恶意进程,以便后续技术人员定位到请求解析恶意域名的进程,并对其进行进一步的处理。
另外,可以通过周期性的监测是否存在进程访问指向本机的预设IP,也可以在每次将与域名对应的IP发送给进程后进行监测发送给进程的IP是否为预设IP。
综上,在本实施例中,通过监测是否存在访问预设IP的进程,并将该进程判定为恶意进程,实现了对恶意进程的定位,以便技术人员对恶意进程作进一步处理。
作为一种优选的实施例,判定访问预设IP的进程为恶意进程之后,还包括:
根据恶意域名和预设IP的对应关系和预设IP确定与被访问的预设IP对应的恶意域名,所述预设IP与所述恶意域名一一对应;
确定恶意进程的名称及恶意进程的存储路径。
考虑到技术人员在排除恶意进程时,需要在本机中找到恶意进程的存储位置并分析恶意进程想要访问的恶意域名的威胁类型,因此,在本实施例中,在判定访问预设IP的进程为恶意进程之后,还会根据恶意域名和预设IP的对应关系和预设IP确定与被访问的预设IP一一对应的恶意域名,以便技术人员根据该恶意域名来确定威胁类型以及威胁处理办法,并确定恶意进程的名称及恶意进程的存储路径,以便技术人员根据恶意进程的名称及恶意进程的存储路径找到想要访问恶意域名的恶意进程。
作为一种优选的实施例,确定恶意进程的名称及恶意进程的存储路径之后,还包括:
上报恶意进程的名称、恶意进程的存储路径和与被访问的预设IP对应的恶意域名到服务端。
考虑到对于多个主机的场景下,在每个主机中分别储存恶意进程的名称、恶意进程的存储路径和与被访问的预设IP对应的恶意域名不利于统一管理所有主机,因此在,本实施例中,将恶意进程的名称、恶意进程的存储路径和与被访问的预设IP对应的恶意域名上报服务端,使得多个主机的场景下,便于对多个主机中的恶意进程进行统一管理。
作为一种优选的实施例,预存储的域名与IP对应关系存储在hosts文件中。
在本实施例中,预存储的域名与IP对应关系存储在hosts文件中,具有写入文件量小,单机解析快,且依靠操作***本身功能实现,具有普适性的特点,使用安全稳定。
作为一种优选的实施例,还包括:
在监测本机的操作***记录的日志更新时,读取操作***记录的进程的域名访问记录,本机上安装有sysmon服务;
根据恶意域名和预设IP的对应关系和域名访问记录判断是否存在访问恶意域名的进程;
若存在,则判定访问恶意域名的进程为恶意进程;
根据域名访问记录确定被访问的恶意域名、恶意进程的名称及恶意进程的存储路径。
考虑到对于win8.1以上的***,可以通过安装sysmon服务,使得本机的操作***能够记录进程的域名访问记录,因此在本实施例中,通过读取所述操作***记录的进程的域名访问记录来定位恶意进程。
具体的,在监测所述本机的操作***记录的日志更新时,读取所述操作***记录的进程的域名访问记录,得到域名,再判断恶意域名和预设IP的对应关系中是否包括该域名,若存在该域名,则判定该域名为恶意域名,进而判定该进程为恶意进程,根据域名访问记录确定被访问的恶意域名、恶意进程的名称及恶意进程的存储路径,实现了对恶意进程的定位,以便技术人员对恶意进程作进一步处理;若不存在该域名,则说明该域名为正常域名,也即非恶意域名。
此外,sysmon服务有轻量化的优点,通过sysmon服务使得操作***具备记录进程的域名访问记录的功能。
综上,通过监测所述本机的操作***记录的日志更新来定位恶意进程,实现了对恶意进程的定位,在通过监测是否存在进程访问指向本机的预设IP来定位恶意进程的方法失效的情况下提供了备选方案,提高了对恶意进程定位的稳定性。
作为一种优选的实施例,还包括:
周期性的发送恶意域名和预设IP的对应关系的更新请求至服务端;
接收服务端发送的恶意域名和预设IP的对应关系的版本号;
若服务端发送的恶意域名和预设IP的对应关系的版本号高于本机储存的恶意域名和预设IP的对应关系的版本号,则向服务端发送恶意域名和预设IP的对应关系获取请求;
接收服务端发送的恶意域名和预设IP的对应关系;
将服务端发送的恶意域名和预设IP的对应关系作为新的本机储存的恶意域名和预设IP的对应关系。
考虑到恶意域名的数量日益增多,如果不及时对本机储存的恶意域名和预设IP的对应关系进行更新,对于未被更新到本机储存的恶意域名和预设IP的对应关系中的恶意域名无法阻断,降低了本机的安全性。因此,在本实施例中,周期性的向服务端发送恶意域名和预设IP的对应关系的更新请求,服务端接接收到恶意域名和预设IP的对应关系的更新请求后,向本机发送服务端的恶意域名和预设IP的对应关系的版本号,本机接收到服务端发送的恶意域名和预设IP的对应关系的版本号后,与本机储存的恶意域名和预设IP的对应关系的版本号进行对比,若服务端发送的恶意域名和预设IP的对应关系的版本号不高于本机储存的恶意域名和预设IP的对应关系的版本号,则说明服务端的恶意域名和预设IP的对应关系的并未更新,本机储存的恶意域名和预设IP的对应关系也不需要更新;若服务端发送的恶意域名和预设IP的对应关系的版本号高于本机储存的恶意域名和预设IP的对应关系的版本号,则说明服务端的恶意域名和预设IP的对应关系的已更新,本机储存的恶意域名和预设IP的对应关系也需要更新。因此,本机向服务端发送恶意域名和预设IP的对应关系获取请求,在接收到服务端发送的恶意域名和预设IP的对应关系后,将服务端发送的恶意域名和预设IP的对应关系作为新的本机储存的恶意域名和预设IP的对应关系。实现了对本机储存的恶意域名和预设IP的对应关系的及时更新,进一步提高了本机的安全性和稳定性。
具体请参照图2,图2为本发明提供的一种恶意进程阻断***的结构示意图。
本发明还提供了一种恶意进程阻断***,包括:
域名确定单元21,用于在接收到本机中的进程发送的域名解析请求时,根据域名解析请求确定进程请求解析的域名;
IP确定单元22,用于在预存储的域名与IP对应关系中存在域名时,根据域名和预存储的域名与IP对应关系确定与域名对应的IP;预存储的域名与IP对应关系包括恶意域名和预设IP的对应关系,预设IP为与恶意域名的真实IP不同的安全IP;
IP发送单元23,用于将与域名对应的IP发送给进程,以便进程访问与域名对应的IP。
关于该恶意进程阻断***的相关介绍请参照上述实施例,本申请在此不再赘述。
具体请参照图3,图3为本发明提供的一种恶意进程阻断设备的结构示意图。
本发明还提供了一种恶意进程阻断设备,包括:
存储器31,用于存储计算机程序;
处理器32,用于执行计算机程序时实现如上述的恶意进程阻断方法的步骤。
关于该恶意进程阻断设备的相关介绍请参照上述实施例,本申请在此不再赘述。
本发明还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的恶意进程阻断方法的步骤。
关于该计算机可读存储介质的相关介绍请参照上述实施例,本申请在此不再赘述。
需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种恶意进程阻断方法,其特征在于,包括:
在接收到本机中的进程发送的域名解析请求时,根据所述域名解析请求确定所述进程请求解析的域名;
若预存储的域名与IP对应关系中存在所述域名,根据所述域名和所述预存储的域名与IP对应关系确定与所述域名对应的IP;所述预存储的域名与IP对应关系包括恶意域名和预设IP的对应关系,所述预设IP为与所述恶意域名的真实IP不同的安全IP;
将与所述域名对应的IP发送给所述进程,以便所述进程访问与所述域名对应的IP。
2.如权利要求1所述的恶意进程阻断方法,其特征在于,所述预设IP指向本机;
所述恶意进程阻断方法还包括:
在监测到存在进程访问所述预设IP时,判定访问所述预设IP的进程为恶意进程。
3.如权利要求2所述的恶意进程阻断方法,其特征在于,判定访问所述预设IP的进程为恶意进程之后,还包括:
根据所述恶意域名和预设IP的对应关系和所述预设IP确定与被访问的预设IP对应的恶意域名,所述预设IP与所述恶意域名一一对应;
确定所述恶意进程的名称及所述恶意进程的存储路径。
4.如权利要求3所述的恶意进程阻断方法,其特征在于,确定所述恶意进程的名称及所述恶意进程的存储路径之后,还包括:
上报所述恶意进程的名称、所述恶意进程的存储路径和与被访问的预设IP对应的恶意域名到服务端。
5.如权利要求1所述的恶意进程阻断方法,其特征在于,所述预存储的域名与IP对应关系存储在hosts文件中。
6.如权利要求1所述的恶意进程阻断方法,其特征在于,还包括:
在监测所述本机的操作***记录的日志更新时,读取所述操作***记录的进程的域名访问记录,所述本机上安装有sysmon服务;
根据所述恶意域名和预设IP的对应关系和所述域名访问记录判断是否存在访问恶意域名的进程;
若存在,则判定访问恶意域名的进程为恶意进程;
根据所述域名访问记录确定被访问的恶意域名、所述恶意进程的名称及所述恶意进程的存储路径。
7.如权利要求1至6任一项所述的恶意进程阻断方法,其特征在于,还包括:
周期性的发送所述恶意域名和预设IP的对应关系的更新请求至服务端;
接收所述服务端发送的恶意域名和预设IP的对应关系的版本号;
若所述服务端发送的恶意域名和预设IP的对应关系的版本号高于本机储存的恶意域名和预设IP的对应关系的版本号,则向所述服务端发送所述恶意域名和预设IP的对应关系获取请求;
接收所述服务端发送的恶意域名和预设IP的对应关系;
将所述服务端发送的恶意域名和所述预设IP的对应关系作为新的本机储存的恶意域名和预设IP的对应关系。
8.一种恶意进程阻断***,其特征在于,包括:
域名确定单元,用于在接收到本机中的进程发送的域名解析请求时,根据所述域名解析请求确定所述进程请求解析的域名;
IP确定单元,用于在预存储的域名与IP对应关系中存在所述域名时,根据所述域名和所述预存储的域名与IP对应关系确定与所述域名对应的IP;所述预存储的域名与IP对应关系包括恶意域名和预设IP的对应关系,所述预设IP为与所述恶意域名的真实IP不同的安全IP;
IP发送单元,用于将与所述域名对应的IP发送给所述进程,以便所述进程访问与所述域名对应的IP。
9.一种恶意进程阻断设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述恶意进程阻断方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述恶意进程阻断方法的步骤。
CN202111555195.2A 2021-12-17 2021-12-17 一种恶意进程阻断方法及相关组件 Pending CN114244612A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111555195.2A CN114244612A (zh) 2021-12-17 2021-12-17 一种恶意进程阻断方法及相关组件

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111555195.2A CN114244612A (zh) 2021-12-17 2021-12-17 一种恶意进程阻断方法及相关组件

Publications (1)

Publication Number Publication Date
CN114244612A true CN114244612A (zh) 2022-03-25

Family

ID=80758602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111555195.2A Pending CN114244612A (zh) 2021-12-17 2021-12-17 一种恶意进程阻断方法及相关组件

Country Status (1)

Country Link
CN (1) CN114244612A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092792A (zh) * 2014-07-15 2014-10-08 北京奇虎科技有限公司 基于域名解析请求来实现流量优化的方法及***、客户端
CN108737327A (zh) * 2017-04-14 2018-11-02 阿里巴巴集团控股有限公司 拦截恶意网站的方法、装置、***、处理器和存储器
CN109936560A (zh) * 2018-12-27 2019-06-25 上海银行股份有限公司 恶意软件防护方法及装置
US10560423B1 (en) * 2017-07-26 2020-02-11 Cisco Technology, Inc. Identifying and predicting spammer domains through DNS reputation system lookups and DNS query volumes
CN112929326A (zh) * 2019-12-05 2021-06-08 华为技术有限公司 恶意域名访问的检测方法、装置及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092792A (zh) * 2014-07-15 2014-10-08 北京奇虎科技有限公司 基于域名解析请求来实现流量优化的方法及***、客户端
CN108737327A (zh) * 2017-04-14 2018-11-02 阿里巴巴集团控股有限公司 拦截恶意网站的方法、装置、***、处理器和存储器
US10560423B1 (en) * 2017-07-26 2020-02-11 Cisco Technology, Inc. Identifying and predicting spammer domains through DNS reputation system lookups and DNS query volumes
CN109936560A (zh) * 2018-12-27 2019-06-25 上海银行股份有限公司 恶意软件防护方法及装置
CN112929326A (zh) * 2019-12-05 2021-06-08 华为技术有限公司 恶意域名访问的检测方法、装置及计算机可读存储介质

Similar Documents

Publication Publication Date Title
WO2021109669A1 (zh) 恶意域名访问的检测方法、装置及计算机可读存储介质
EP3264720B1 (en) Using dns communications to filter domain names
US10230760B2 (en) Real-time cloud-based detection and mitigation of DNS data exfiltration and DNS tunneling
US8375120B2 (en) Domain name system security network
CN109474575B (zh) 一种dns隧道的检测方法及装置
CN109922062B (zh) 源代码泄露监控方法及相关设备
US20150040227A1 (en) System, method, and computer program product for preventing a modification to a domain name system setting
US10542044B2 (en) Authentication incident detection and management
KR101002421B1 (ko) 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
KR20060093306A (ko) 로컬 도메인 네임 시스템 및 이를 이용한 서비스 제공 방법
EP3338436B1 (en) Lock-free updates to a domain name blacklist
EP3306900B1 (en) Dns routing for improved network security
CN107733699B (zh) 互联网资产安全管理方法、***、设备及可读存储介质
CN111431753A (zh) 一种资产信息更新方法、装置、设备及存储介质
CN108282446B (zh) 识别扫描器的方法及设备
JP4705961B2 (ja) ウィルス被害範囲予測システム
CN106470203B (zh) 信息获取方法及装置
CN112804369A (zh) 一种网络***及网络访问安全检测方法、装置和相关设备
CN113595981B (zh) 上传文件威胁检测方法及装置、计算机可读存储介质
KR101658450B1 (ko) 웹 애플리케이션 서버로부터 수집된 트랜잭션 정보 및 고유세션 id 통한 사용자 식별을 이용한 보안장치.
EP3343882A1 (en) Systems, devices, and methods for improved rdap traffic analysis and mitigation of abnormal acitivity
CN109688236B (zh) Sinkhole域名处理方法及服务器
CN117056920A (zh) 信息获取方法及装置、电子设备、存储介质
CN114244612A (zh) 一种恶意进程阻断方法及相关组件

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination