CN117714124A - 基于域名解析的云防护方法、***、终端及存储介质 - Google Patents

基于域名解析的云防护方法、***、终端及存储介质 Download PDF

Info

Publication number
CN117714124A
CN117714124A CN202311682552.0A CN202311682552A CN117714124A CN 117714124 A CN117714124 A CN 117714124A CN 202311682552 A CN202311682552 A CN 202311682552A CN 117714124 A CN117714124 A CN 117714124A
Authority
CN
China
Prior art keywords
domain name
address
branch
score
tree structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311682552.0A
Other languages
English (en)
Inventor
路梦迪
姜伟
麻志辉
赵武
史振宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huashun Xin'an Information Technology Co ltd
Beijing Huashunxinan Technology Co ltd
Original Assignee
Beijing Huashun Xin'an Information Technology Co ltd
Beijing Huashunxinan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huashun Xin'an Information Technology Co ltd, Beijing Huashunxinan Technology Co ltd filed Critical Beijing Huashun Xin'an Information Technology Co ltd
Priority to CN202311682552.0A priority Critical patent/CN117714124A/zh
Publication of CN117714124A publication Critical patent/CN117714124A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种基于域名解析数据的云防护方法、***、终端及存储介质,其属于计算机安全技术领域,包括获取网络数据,所述网络数据包括IP地址;在域名解析数据中为IP地址匹配对应的域名,根据所述IP地址和与IP地址对应的域名建立树形结构,所述树形结构中由根节点到任意一个枝节点构成一个分支;提取分支上的历史连接次数、消耗流量、出现范围,并依据分支上的历史连接次数、消耗流量以及出现范围计算得到关联分值;在每一个树形结构中,将关联分值最高的分支上的IP地址与域名进行绑定得到关联对。本申请具有提高云平台安全防护的效果。

Description

基于域名解析的云防护方法、***、终端及存储介质
技术领域
本申请涉及计算机安全技术领域,尤其是涉及一种基于域名解析的云防护方法、***、终端及存储介质。
背景技术
云平台因其具有数据共享、数据同步、易于部署和弹性拓展等优点而得到广泛应用。在实际应用过程中,云平台向客户提供的是虚拟机而非实体机,所以无法采用传统的物理隔离手段对云平台进行安全防护,传统的物理隔离手段是在实体机的数据输出端部署硬件安全设备,由硬件安全设备在实体机遭受攻击时,断开实体机与外界设备的连接。
因此,在攻击工具逐渐增多、攻击手段多样的情况下,出现云平台被攻击事件也屡见不鲜。所以,亟需一种用于提高对云平台的安全防护的技术手段。
发明内容
本申请提供一种基于域名解析的云防护方法,具有提高云平台安全防护的特点。
本申请目的一是提供一种基于域名解析的云防护方法。
本申请的上述申请目的一是通过以下技术方案得以实现的:
一种基于域名解析的云防护方法,包括:
获取网络数据,所述网络数据包括IP地址;
在域名解析数据中为IP地址匹配对应的域名,根据所述IP地址和与IP地址对应的域名建立树形结构,所述树形结构中由根节点到任意一个枝节点构成一个分支;
提取分支上的历史连接次数、消耗流量、出现范围,并依据分支上的历史连接次数、消耗流量以及出现范围计算得到关联分值;
在每一个树形结构中,将关联分值最高的分支上的IP地址与域名进行绑定得到关联对。
通过采用上述技术方案,本申请基于网络数据和域名解析数据构建树形结构,然后计算树形结构中每一个分支的关联分值,并将关联分值最高的分支上的IP地址与域名进行绑定,以得到关联对。因此,在云平台的防护过程中,能够在监控到IP地址为高风险时,通过关联对中IP地址与域名的对应关系,及时标识与高风险的IP地址对应的域名,从而避免云平台访问高风险的域名,以起到安全防护云平台的作用。
本申请在一较佳示例中可以进一步配置为:所述在域名解析数据中为IP地址匹配对应的域名之前,包括:
采用预设的指令访问IP地址;
当所述IP地址无响应或者显示错误时,将所述IP地址所属的网络数据标记为无效的网络数据;
剔除网络数据中无效的网络数据。
通过采用上述技术方案,剔除无效的网络数据后再在域名解析数据中为IP地址匹配对应的域名,从而能够避免为无效的网络数据中的IP地址匹配对应的域名,即降低了工作量。
本申请在一较佳示例中可以进一步配置为:所述根据所述IP地址和与IP地址对应的域名建立树形结构包括:
将所述IP地址存储至树形结构的根节点上;
将与IP地址对应的域名存储至树形结构的枝节点上,一所述域名独占一所述枝节点。
通过采用上述技术方案,由于域名解析数据中,存在一个IP地址对应多个域名的情况,所以将IP地址放置在树形结构的根节点上,而将与IP地址对应的域名放置在树形结构的枝节点上,从而便于管控和治理与IP地址对应的多个域名。
本申请在一较佳示例中可以进一步配置为:所述依据分支上的历史连接次数、消耗流量以及出现范围计算得到关联分值包括:
将历史连接次数设定为第一分值T1
将消耗流量设定为第二分值T2
依据出现范围得到第三分值T3
获取预设第一权重W1、第二权重W2以及第三权重W3
计算关联分值:,其中,t为分支上域名从出现时刻至当前时刻的时长,t以天数为单位。
通过采用上述技术方案,在计算分支的关联分值时,将分支上历史连接次数、消耗流量、出现范围以及出现时长作为影响因子,通过历史连接次数、消耗流量、出现范围以及出现时长的综合考量能够保障计算所得的关联分值的准确度。
本申请在一较佳示例中可以进一步配置为:所述依据出现范围得到第三分值T3包括:
当根节点上的IP地址与枝节点上的域名出现在一个区域中时,枝节点所在的分支的第三分值T3=1;
当根节点上的IP地址与枝节点上的域名出现在多个区域中,且出现的多个区域中,距离最远的两个区域之间的距离位于1千米至100千米时,枝节点所在的分支的第三分值T3=距离最远的两个区域之间的距离值。
通过采用上述技术方案,由于根节点上的IP地址与枝节点上的域名出现范围的稳定性较低,即IP地址和域名可以被跨区的网络设备访问,所以在根节点上的IP地址与枝节点上的域名出现在多个区域时,限定最远的两个区域之间的距离值,能够降低第三分值T3的不稳定性对计算所得的关联分值的影响。
本申请在一较佳示例中可以进一步配置为:所述消耗流量以GB为单位。
本申请在一较佳示例中可以进一步配置为:所述得到关联对后,还包括:将关联对中的域名从其他树形结构中删除。
通过采用上述技术方案,能够避免同一个域名在多个关联对中出现的情况发生,避免后续监控出现混乱。
本申请目的二是提供一种基于域名解析的云防护***。
本申请的上述申请目的二是通过以下技术方案得以实现的:
一种基于域名解析的云防护***,包括:
数据获取模块,用于获取网络数据,所述网络数据包括IP地址;
数据处理模块,用于在域名解析数据中为IP地址匹配对应的域名,根据所述IP地址和与IP地址对应的域名建立树形结构,所述树形结构中由根节点到任意一个枝节点构成一个分支;
数据计算模块,用于提取分支上的历史连接次数、消耗流量、出现范围,并依据分支上的历史连接次数、消耗流量以及出现范围计算得到关联分值;
数据生成模块,用于在每一个树形结构中,将关联分值最高的分支上的IP地址与域名进行绑定得到关联对。
本申请目的三是提供一种智能终端。
本申请的上述申请目的三是通过以下技术方案得以实现的:
一种智能终端,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行的上述基于域名解析的云防护方法的计算机程序指令。
本申请目的四是提供一种计算机介质,能够存储相应的程序。
本申请的上述申请目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一种基于域名解析的云防护方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
1.本申请基于网络数据和域名解析数据构建树形结构,然后计算树形结构中每一个分支的关联分值,并将关联分值最高的分支上的IP地址与域名进行绑定,以得到关联对。因此,在云平台的防护过程中,能够在监控到IP地址为高风险时,通过关联对中IP地址与域名的对应关系,及时标识与高风险的IP地址对应的域名,从而避免云平台访问高风险的域名,以能够起到安全防护云平台的作用;
2.在计算分支的关联分值时,将分支上历史连接次数、消耗流量以及出现范围作为影响因子,通过历史连接次数、消耗流量以及出现范围的综合考虑能够保障计算所得的关联分值的准确度。
附图说明
图1是本申请实施例的示例性运行环境示意图。
图2是本申请实施例的基于域名解析的云防护方法流程图。
图3是本申请实施例的基于域名解析的云防护方法中计算树形结构中分支上的关联分值的流程图。
图4是本申请实施例的基于域名解析的云防护方法中建立关联对的示例图。
附图标记说明:1、防护***;11、数据获取模块;12、数据处理模块;13、数据计算模块;14、数据生成模块;2、网络***。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本申请保护的范围。
图1为本申请实施例的示例性运行环境示意图。参照图1,该运行环境包括防护***1和多个网络***2,防护***1和多个网络***2之间通过无线网络通信连接,无线网络可以是基于4G网络或5G网络等通信的广域性物联网***,也可以是局域性的物联网。
其中,网络***2由多种类型的网络设备组成,网络设备如服务器、路由、隔离器等通过同一个网络进行通信连接的设备。在本实施例中,网络***2均具有域名解析的功能,但由于域名解析数据量大,这对于数据入库的压力和提供检索的压力都巨大,所以网络***2一般不会存储全量的域名解析数据,而是采用覆盖制的模式存储域名解析数据,即用当下的域名解析数据替换历史的域名解析数据。
防护***1也称为基于域名解析的云防护***,防护***1包括数据获取模块11、数据处理模块12、数据计算模块13以及数据生成模块14。其中,数据获取模块11用于与多个网络***2通信连接,以便于从多个网络***2中获取到域名解析数据。数据处理模块12、数据计算模块13、数据生成模块14依次连接,用于在数据获取模块11从网络***2中获取到域名解析数据后,共同配合分析、处理域名解析数据,以确定域名解析数据中与IP地址具有强关联性的域名,从而在监控到IP地址为高风险的IP地址时,能够及时对与高风险的IP地址具有强关联性的域名进行标识,进而避免云平台访问高风险的域名。
本申请还提供了一种基于域名解析的云防护方法,该方法应用于上述的防护***1中。参照图2,该方法的主要流程描述如下。
步骤S1:获取网络数据。
具体地,数据获取模块11使用网络空间资产搜索引擎(FOFA)和Spider搜索引擎对网络中公开的URL网络数据进行周期性的爬取,如一天爬取一次或者一周爬取一次。
URL网络数据由协议、IP地址、端口、路径以及参数构成。因此,在得到网络数据后,可以通过采用预设的多个请求指令依次访问IP地址,当IP地址无响应或者显示错误时,说明IP地址失效,即该IP地址所属的网络数据超出了生命周期。对于超出生命周期的网络数据,将其标记为无效的网络数据,并对其进行剔除操作,而仅保留有效的、处于生命周期内的网络数据。
上述的请求指令为自定义的指令,如针对于视频类的IP地址,可以设置请求指令为播放视频;对于文字类的IP地址,可以设置请求指令为滑动至下一页;而对于直播类的IP地址,可以设置请求指令为获取直播中的画面帧,还可以针对于画面、网页等类型的IP地址设置不同的请求指令。在本示例中,预先设置有五个不同的请求指令,在获取到网络数据后,将五个不同的请求指令依次用于访问IP地址,当IP地址对于任意一个请求指令均无响应时,剔除IP地址所属的网络数据,而对于保留下来的网络数据则进入下一步骤。
步骤S2:基于网络数据构建树形结构。
对于保留下来的网络数据,首先提取网络数据中的IP地址,并合并相同的IP地址为一个IP地址,然后再从多个网络***2的域名解析数据中为IP地址匹配对应的域名,从而得到一个IP地址对应多个域名,并建立树形结构。树形结构包括根节点和枝节点,其中,IP地址位于根节点上,而域名位于枝节点上,与IP地址对应的域名数量决定枝节点个数,即一个域名独占一个枝节点。
需要说明的是,对于防护***1中的域名解析数据来说,可以是数据获取模块11周期性的从多个网络***2中爬取的,也可以是网络***2每进行依次域名解析,则将所得的域名解析数据上传至防护***1中,具体为哪一种获取方式在此不作限制。
步骤S3:提取树形结构中每一分支上的历史连接次数、消耗流量以及出现范围,并依据历史连接次数、消耗流量以及出现范围计算每一分支的关联分值。
在本示例中,由根节点到任意一个枝节点构成一个分支,所以树形结构中有多少个枝节点则该树形结构就具有多少个分支,即分支的数量与枝节点的数量相等。
一个分支上的历史连接次数表示根节点上的IP地址与该分支上的域名的连接总次数;一个分支上的消耗流量表示根节点上的IP地址与该分支上的域名连接时所消耗的总流量;一个分支上的出现范围表示根节点上的IP地址与该分支上的域名在连接时出现在实际地理空间中的广度。
另外,上述中的根节点上的IP地址与枝节点上的域名连接是指:在域名解析数据中,IP地址与域名为全同关系时即表示二者为连接状态,例如,在网络***A解析域名时,得到IP地址x与域名y在00:00至00:30之间是全同关系,即在00:00至00:30之间,不论是访问IP地址x还是访问域名y,进入的都是同一Web网站,且Web网站给出的响应结果一致,则说明IP地址x与域名y在00:00至00:30之间是全同关系,也表示二者在00:00至00:30之间处于连接状态。
因此,一个分支上的历史连接次数也表示根节点上的IP地址与枝节点上的域名全同的次数。一个分支上的消耗流量也表示根节点上的IP地址与枝节点上的域名在全同的时间内,所消耗的流量。一个分支上的出现范围也表示根节点上的IP地址与枝节点上的域名的在全同时,处于实际地理空间中的广度。
需要说明的是,根节点上的IP地址和枝节点上的域名在实际地理空间中的广度是指出现的区域大小,如IP地址x1和域名y1全同时出现在北京、上海、海南三个区域,而IP地址x2和域名y2全同时仅出现在上海,所以IP地址x1和域名y1连接时在实际地理空间上的区域要大于IP地址x2和域名y2连接时在实际地理空间上的区域。
在提取每一分支上的历史连接次数、消耗流量以及出现范围后,计算每一分支的关联分值,如图3所示。
步骤S31:根据历史连接次数得到第一分值T1。第一分值T1的大小与历史连接次数的多少相等,如历史连接次数为5次,则第一分值T1=5。
步骤S32:根据消耗流量得到第二分值T2。在本示例中,流量以GB为单位,第二分值T2的大小与消耗流量的多少相等,如消耗2GB流量,则第二分值T2=2。
步骤S33:根据出现范围得到第三分值T3。在本示例中,当IP地址与域名仅出现在一个区域中时,第三分值T3=1,而当IP地址与域名出现的区域达到两个及两个以上时,计算距离最远的两个区域的直线距离,并以千米为单位,当计算所得的直线距离小于1千米时,第三分值T3=1;当计算所得的直线距离位于1千米至100千米时,第三分值T3的大小与两个区域之间的直线距离相等;而当计算所得的直线距离超出100千米以上时,第三分值T3=100。
步骤S34:获取预设第一权重W1、第二权重W2以及第三权重W3。需要说明的是,由于IP地址与域名出现的区域的稳定性比较低,即跨度比较大,而IP地址与域名出现的区域决定了第三分值T3,又因为第三权重W3与第三分值T3对应,所以在设置第一权重W1、第二权重W2以及第三权重W3时,需要将第三权重W3设置分别小于第一权重W1和第二权重W2
在本示例中,第一权重W1和第二权重W2相等,且均为40%,而第三权重设置为20%,在其他示例中,第一权重W1和第二权重W2还可以设置为其他数值,但需要保障的是W1+W2+W3=1且第一权重W1和第二权重W2均大于第三权重W3为准。
步骤S36:计算关联分值:,其中,t为分支上域名从出现时刻至当前时刻的时长,t以天数为单位。
本示例除了依据第一分值T1、第二分值T2、第三分值T3、第一权重W1、第二权重W2、第三权重W3计算关联分值S外,还将分支上的域名的出现时长作为一个影响因子,而且还设定该影响因子为,这是因为网络***2在解析域名时,采用的是覆盖制的模式,所以当枝节点上的域名出现的时间越短,则当前时间下该域名越可能与根节点上的IP地址为全同关系,即具有强关联关系。
同时,本示例还充分考虑了两个域名出现时间相近的情况,所以才会引入了分支上的历史连接次数、消耗流量以及出现范围,即计算关联分值时,第一分值T1、第二分值T2、第三分值T3均参与了计算。
上述步骤S31至步骤S36能够计算一个分支上的关联分值,同理,也能够采用上述的计算流程计算一个树形结构上的全部分支上的关联分值,还能够计算多个树形结构上的分支上的关联分值。
步骤S4:将关联分值最高的一组IP地址与域名进行绑定得到关联对。
在计算多个树形结构上的分支上的关联分值后,将每一个树形结构上关联分值最高的分支上的IP地址与域名进行绑定,得到关联对。并在确定关联对后,将关联对中的域名从其他树形结构中删除。如图4所示,存在树形结构A和树形结构B,树形结构A包括根节点的IP地址x和三个枝节点域名a1、域名a2、域名a3;树形结构B包括根节点的IP地址y和四个枝节点域名b1、域名a2、域名b2、域名b3;假如计算树形结构A中每一个分支的关联分值时,IP地址x至域名a2的分支的关联分值最高,则将域名a2从树形结构B中剔除,且将IP地址z与域名a2绑定为一个关联对。
上述之所以会出现同一个域名在多个树形结构中出现是因为:域名解析采用覆盖制的模式,所以当解析在前的域名被弃用时,被弃用的域名则可以被其他的网络***再利用,则就会出现一个域名在多个树形结构中出现的情况。
在每一个树形结构均生成一个关联对后,将关联对作为防护云平台的依据。另外,树形结构也不再剔除剩余的域名,而是保持剩余的域名与IP地址的对应关系,这不仅便于后续的溯源,而且还能够进一步保障云平台的安全防护,如在监控到IP地址为高风险的IP地址时,不仅会标识与高风险的IP地址同属于一个关联对中的域名,还会标识与高风险的IP地址同属于一个树形结构中的所有域名。
综上所述,本申请实施例一种基于域名解析的云防护方法的实施原理为:首先,周期性的从公开的网络中爬取网络数据,对网络数据进行过滤后,依据网络数据中的IP地址和域名解析数据构建以IP地址为根节点的树形结构,然后计算树形结构中每一个分支的关联分值,并将关联分值最高的分支上的IP地址与域名进行绑定,以得到关联对。在确定关联对后,还依然保持树形结构中域名与IP地址的对应关系,因此在云平台的防护过程中,能够在监控到IP地址为高风险时,及时标识与高风险的IP地址对应的所有域名,从而避免云平台访问高风险的域名,以能够起到防护云平台的作用。
为了更好地执行上述方法的程序,本申请还提供一种智能终端,智能终端包括存储器和处理器。
其中,存储器可用于存储指令、程序、代码、代码集或指令集。存储器可以包括存储程序区和存储数据区,其中存储程序区可存储用于实现操作***的指令、用于至少一个功能的指令以及用于实现上述基于域名解析的云防护方法的指令等;存储数据区可存储上述基于域名解析的云防护方法中涉及到的数据等。
处理器可以包括一个或者多个处理核心。处理器通过运行或执行存储在存储器内的指令、程序、代码集或指令集,调用存储在存储器内的数据,执行本申请的各种功能和处理数据。处理器可以为特定用途集成电路、数字信号处理器、数字信号处理装置、可编程逻辑装置、现场可编程门阵列、中央处理器、控制器、微控制器和微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
本申请还提供一种计算机可读存储介质,例如包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该计算机可读存储介质存储有能够被处理器加载并执行上述基于域名解析的云防护方法的计算机程序。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其他技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种基于域名解析的云防护方法,其特征在于,包括:
获取网络数据,所述网络数据包括IP地址;
在域名解析数据中为IP地址匹配对应的域名,根据所述IP地址和与IP地址对应的域名建立树形结构,所述树形结构中由根节点到任意一个枝节点构成一个分支;
提取分支上的历史连接次数、消耗流量、出现范围,并依据分支上的历史连接次数、消耗流量以及出现范围计算得到关联分值;
在每一个树形结构中,将关联分值最高的分支上的IP地址与域名进行绑定得到关联对。
2.根据权利要求1所述的基于域名解析的云防护方法,其特征在于,所述在域名解析数据中为IP地址匹配对应的域名之前,包括:
采用预设的指令访问IP地址;
当所述IP地址无响应或者显示错误时,将所述IP地址所属的网络数据标记为无效的网络数据;
剔除网络数据中无效的网络数据。
3.根据权利要求1所述的基于域名解析的云防护方法,其特征在于,所述根据所述IP地址和与IP地址对应的域名建立树形结构包括:
将所述IP地址存储至树形结构的根节点上;
将与IP地址对应的域名存储至树形结构的枝节点上,一所述域名独占一所述枝节点。
4.根据权利要求1所述的基于域名解析的云防护方法,其特征在于,所述依据分支上的历史连接次数、消耗流量以及出现范围计算得到关联分值包括:
根据历史连接次数得到第一分值T1
根据消耗流量得到第二分值T2
依据出现范围得到第三分值T3
获取预设第一权重W1、第二权重W2以及第三权重W3
计算关联分值:,其中,t为分支上的域名从出现时刻至当前时刻的时长,t以天数为单位。
5.根据权利要求4所述的基于域名解析的云防护方法,其特征在于,所述依据出现范围得到第三分值T3包括:
当根节点上的IP地址与枝节点上的域名出现在一个区域中时,枝节点所在的分支的第三分值T3=1;
当根节点上的IP地址与枝节点上的域名出现在多个区域中,且出现的多个区域中,距离最远的两个区域之间的距离位于1千米至100千米时,枝节点所在的分支的第三分值T3=距离最远的两个区域之间的距离值。
6.根据权利要求4所述的基于域名解析的云防护方法,其特征在于,所述消耗流量以GB为单位。
7.根据权利要求1所述的基于域名解析的云防护方法,其特征在于,所述得到关联对后,还包括:将关联对中的域名从其他树形结构中删除。
8.一种基于域名解析的云防护***,其特征在于,包括:
数据获取模块(11),用于获取网络数据,所述网络数据包括IP地址;
数据处理模块(12),用于在域名解析数据中为IP地址匹配对应的域名,根据所述IP地址和与IP地址对应的域名建立树形结构,所述树形结构中由根节点到任意一个枝节点构成一个分支;
数据计算模块(13),用于提取分支上的历史连接次数、消耗流量、出现范围,并依据分支上的历史连接次数、消耗流量以及出现范围计算得到关联分值;
数据生成模块(14),用于在每一个树形结构中,将关联分值最高的分支上的IP地址与域名进行绑定得到关联对。
9.一种智能终端,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1-7中任一种方法的计算机程序指令。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1-7中任一种方法的计算机程序。
CN202311682552.0A 2023-12-08 2023-12-08 基于域名解析的云防护方法、***、终端及存储介质 Pending CN117714124A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311682552.0A CN117714124A (zh) 2023-12-08 2023-12-08 基于域名解析的云防护方法、***、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311682552.0A CN117714124A (zh) 2023-12-08 2023-12-08 基于域名解析的云防护方法、***、终端及存储介质

Publications (1)

Publication Number Publication Date
CN117714124A true CN117714124A (zh) 2024-03-15

Family

ID=90143546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311682552.0A Pending CN117714124A (zh) 2023-12-08 2023-12-08 基于域名解析的云防护方法、***、终端及存储介质

Country Status (1)

Country Link
CN (1) CN117714124A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112954082A (zh) * 2019-12-11 2021-06-11 中盈优创资讯科技有限公司 域名注册ip地址查询方法及装置
WO2021184577A1 (zh) * 2020-03-17 2021-09-23 平安科技(深圳)有限公司 服务器ip地址获取方法、装置、设备及存储介质
CN113656712A (zh) * 2021-08-12 2021-11-16 杭州安恒信息技术股份有限公司 资产收集方法、装置、电子装置和存储介质
CN116233064A (zh) * 2021-12-06 2023-06-06 中移(苏州)软件技术有限公司 一种信息确定方法、装置、设备及计算机可读存储介质
US20230328138A1 (en) * 2020-12-14 2023-10-12 Huawei Cloud Computing Technologies Co., Ltd. Cloud Platform and Bucket Management Method for Object Storage Service Provided by Cloud Platform

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112954082A (zh) * 2019-12-11 2021-06-11 中盈优创资讯科技有限公司 域名注册ip地址查询方法及装置
WO2021184577A1 (zh) * 2020-03-17 2021-09-23 平安科技(深圳)有限公司 服务器ip地址获取方法、装置、设备及存储介质
US20230328138A1 (en) * 2020-12-14 2023-10-12 Huawei Cloud Computing Technologies Co., Ltd. Cloud Platform and Bucket Management Method for Object Storage Service Provided by Cloud Platform
CN113656712A (zh) * 2021-08-12 2021-11-16 杭州安恒信息技术股份有限公司 资产收集方法、装置、电子装置和存储介质
CN116233064A (zh) * 2021-12-06 2023-06-06 中移(苏州)软件技术有限公司 一种信息确定方法、装置、设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
EP3848875B1 (en) Method, device, computer apparatus and storage medium for electing representative node apparatus
CN107659543B (zh) 面向云平台apt攻击的防护方法
US10445734B2 (en) Method and apparatus of identifying a transaction risk
CN108600163B (zh) 一种云环境分布式哈希链架构及云数据完整性验证方法
CN109697133A (zh) Id生成方法、装置及***
CN108965259B (zh) 一种区块链恶意节点发现与隔离方法及装置
CN110222013B (zh) 一种集群存储容量确定的方法、***、设备及存储介质
CN108768749B (zh) 一种基于区块链的节点隔离自恢复方法及装置
CN104091301A (zh) 一种基于MapReduce的瓦片金字塔并行构建方法
CN112968798B (zh) 适用于电力工控靶场平台的虚实网络环境自动生成方法
CN112367337A (zh) 一种网络安全攻防方法、装置及介质
CN117714124A (zh) 基于域名解析的云防护方法、***、终端及存储介质
CN107257356B (zh) 一种基于超图分割的社交用户数据优化放置方法
CN108304555A (zh) 分布式地图数据处理方法
CN103699836A (zh) 一种计算机病毒信息的监测方法、装置和通信***
CN111209938A (zh) 一种进度自动监测方法、电子设备及存储介质
CN109905722B (zh) 一种确定嫌疑节点的方法以及相关设备
CN112257284A (zh) 基于区块链的cad***中设计知识追溯方法与***
CN112100471A (zh) 分布式爬虫任务调度方法、装置、设备及计算机可读介质
CN113949690A (zh) IPv6种子地址的抽样方法、装置、设备及存储介质
CN111382200A (zh) 信息加载方法、装置、服务器及存储介质
CN107743070B (zh) 一种双属性网络的社群划分方法及装置
Howden et al. Moments in time: A forensic view of twitter
CN117194348B (zh) 一种家用文件存储***、方法、设备及存储介质
CN115242688B (zh) 一种网络故障检测方法、装置以及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination