一种DNS水刑攻击检测模型构建方法及流量清洗方法

    公开(公告)号:CN113660256A

    公开(公告)日:2021-11-16

    申请号:CN202110930732.0

    申请日:2021-08-13

    IPC分类号: H04L29/06 H04L29/12 H04L12/24

    摘要: 本申请提供一种DNS水刑攻击检测模型构建方法及流量清洗方法,该DNS水刑攻击检测模型构建方法,包括:监控DNS请求流量,以得到目标二级域名的DNS请求流量集;根据目标二级域名的DNS请求流量集的DNS请求分布情况,判断目标二级域名是否存在DNS水刑攻击;若是,则将目标二级域名的DNS请求流量集中的DNS请求流量确定为异常流量;利用异常流量对初始DNS水刑攻击检测模型进行训练,以得到目标DNS水刑攻击检测模型。上述方案得到的目标DNS水刑攻击检测模型可以检测一次性域的攻击,为实现全面保障DNS服务器安全性奠定了基础。

    一种数据传输方法、装置及电子设备

    公开(公告)号:CN112995210A

    公开(公告)日:2021-06-18

    申请号:CN202110427395.3

    申请日:2021-04-20

    发明人: 张錋 房磊 刘超

    IPC分类号: H04L29/06 H04L9/08

    摘要: 本发明公开了一种数据传输方法、装置及电子设备,包括:数据发送方利用预先配置的密钥对握手报文进行加密,得到第一加密报文,并利用预设校验函数对第一加密报文进行校验操作,生成第一校验码;向数据接收方发送第一加密报文;当接收到数据接收方对第一应答报文进行加密后生成并反馈的第一加密应答报文,利用第一校验码作为解密参数对第一加密应答报文进行解密;当解密成功时,利用预设校验函数对第一加密应答报文进行校验操作,得到第三校验码;利用第三校验码作为加密参数对待传输数据进行加密,得到第二加密报文;向数据接收方发送第二加密报文,使得数据接收方利用第四校验码对第二加密报文进行解密,得到解密后的数据。

    一种数据传输方法、装置及电子设备

    公开(公告)号:CN112995210B

    公开(公告)日:2023-04-07

    申请号:CN202110427395.3

    申请日:2021-04-20

    发明人: 张錋 房磊 刘超

    IPC分类号: H04L9/40 H04L9/08

    摘要: 本发明公开了一种数据传输方法、装置及电子设备,包括:数据发送方利用预先配置的密钥对握手报文进行加密,得到第一加密报文,并利用预设校验函数对第一加密报文进行校验操作,生成第一校验码;向数据接收方发送第一加密报文;当接收到数据接收方对第一应答报文进行加密后生成并反馈的第一加密应答报文,利用第一校验码作为解密参数对第一加密应答报文进行解密;当解密成功时,利用预设校验函数对第一加密应答报文进行校验操作,得到第三校验码;利用第三校验码作为加密参数对待传输数据进行加密,得到第二加密报文;向数据接收方发送第二加密报文,使得数据接收方利用第四校验码对第二加密报文进行解密,得到解密后的数据。

    一种受域生成算法恶意软件感染的主机识别方法及装置

    公开(公告)号:CN113792291A

    公开(公告)日:2021-12-14

    申请号:CN202111063886.0

    申请日:2021-09-10

    IPC分类号: G06F21/56 G06K9/62 H04L29/06

    摘要: 本发明提供了一种受域生成算法恶意软件感染的主机识别方法及装置,其中,该方法包括:根据主机对不存在域的查询时间间隔提取多个特征向量;对多个特征向量进行聚类,形成至少一个聚类簇;对聚类簇进行异常值分析确定恶意簇,将恶意簇中的特征向量对应的主机确定为受感染主机。根据主机对不存在域的查询时间间隔提取的特征向量能够准确识别到被基于域生成算法的恶意软件感染的主机,通过对聚类簇进行分析确定受感染主机的方式,不仅能够快速完成对大量的特征向量的分析,更高效地确定受感染主机,并且,先对特征向量进行聚类然后基于聚类簇识别受感染主机,能够结合各特征向量之间的关系识别受感染主机,使得识别结果更准确。

    一种DNS水刑攻击检测模型构建方法及流量清洗方法

    公开(公告)号:CN113660256B

    公开(公告)日:2023-04-18

    申请号:CN202110930732.0

    申请日:2021-08-13

    摘要: 本申请提供一种DNS水刑攻击检测模型构建方法及流量清洗方法,该DNS水刑攻击检测模型构建方法,包括:监控DNS请求流量,以得到目标二级域名的DNS请求流量集;根据目标二级域名的DNS请求流量集的DNS请求分布情况,判断目标二级域名是否存在DNS水刑攻击;若是,则将目标二级域名的DNS请求流量集中的DNS请求流量确定为异常流量;利用异常流量对初始DNS水刑攻击检测模型进行训练,以得到目标DNS水刑攻击检测模型。上述方案得到的目标DNS水刑攻击检测模型可以检测一次性域的攻击,为实现全面保障DNS服务器安全性奠定了基础。

    一种受域生成算法恶意软件感染的主机识别方法及装置

    公开(公告)号:CN113792291B

    公开(公告)日:2023-08-18

    申请号:CN202111063886.0

    申请日:2021-09-10

    IPC分类号: G06F21/56 G06F18/23 H04L9/40

    摘要: 本发明提供了一种受域生成算法恶意软件感染的主机识别方法及装置,其中,该方法包括:根据主机对不存在域的查询时间间隔提取多个特征向量;对多个特征向量进行聚类,形成至少一个聚类簇;对聚类簇进行异常值分析确定恶意簇,将恶意簇中的特征向量对应的主机确定为受感染主机。根据主机对不存在域的查询时间间隔提取的特征向量能够准确识别到被基于域生成算法的恶意软件感染的主机,通过对聚类簇进行分析确定受感染主机的方式,不仅能够快速完成对大量的特征向量的分析,更高效地确定受感染主机,并且,先对特征向量进行聚类然后基于聚类簇识别受感染主机,能够结合各特征向量之间的关系识别受感染主机,使得识别结果更准确。