首页> 中国专利> 一种恶意跳转及恶意嵌套类不良网站的自动判定方法

一种恶意跳转及恶意嵌套类不良网站的自动判定方法

摘要

本发明提出一种恶意跳转及恶意嵌套类不良网站的自动判定方法,包括:1)构建一域名黑名单;2)搭建一递归服务器,在一待判定网站发起域名查询请求时进行递归解析,同时启用查询日志记录功能,对待判定网站发起的域名查询请求进行记录;3)利用服务器模拟浏览器访问行为,对待判定网站进行轮询访问;4)对递归服务器的查询日志进行分析,形成待筛选的域名列表;5)对于域名列表中的各域名进行筛选,形成疑似滥用域名列表;6)将疑似滥用域名列表与所述域名黑名单进行比对,判定该待判定网站是否为恶意网站。基于域名解析,通过模拟浏览器访问行为,捕获上述两类网站的域名查询集合,最终通过黑名单匹配的机制实现两类网站的判定。

著录项

  • 公开/公告号CN105376217A

    专利类型发明专利

  • 公开/公告日2016-03-02

    原文格式PDF

  • 申请/专利权人 中国互联网络信息中心;

    申请/专利号CN201510666766.8

  • 发明设计人 王翠翠;耿光刚;延志伟;

    申请日2015-10-15

  • 分类号H04L29/06(20060101);H04L29/12(20060101);

  • 代理机构北京君尚知识产权代理事务所(普通合伙);

  • 代理人余功勋

  • 地址 100190 北京市海淀区中关村南四街四号1号楼

  • 入库时间 2023-12-18 14:35:31

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-01-04

    授权

    授权

  • 2016-03-30

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20151015

    实质审查的生效

  • 2016-03-02

    公开

    公开

说明书

技术领域

本发明涉及网络安全技术领域,具体涉及一种恶意跳转及恶意嵌套类不良网站的自动判 定方法。

背景技术

域名系统(DomainNameSystem,缩写DNS)是因特网的一项核心服务,它作为将域名 和IP地址相互映射的一个分布式数据库,是用户访问网络资源的入口。由于其直观性和便利 性,方便了人们对于网络资源的访问,但同时也产生了大量的域名滥用现象,包括网络钓鱼, 色情、赌博等不良网站、僵尸网络等,造成了用户信息的泄露及财产的损失,更为社会风气 带来了严重的不良影响。

随着部分顶级域(例如.CN域名)实名认证的实施以及打击域名滥用力度的增强,不法 分子利用域名滥用牟取暴利的难度增大。为了躲避不良应用审查及检测,恶意跳转、恶意嵌 入类型的不良网站日益增多。这两种类型的网站其典型的特点是:可见而不可得。所谓“可 见而不可得”指的是通过浏览器打开网站,可以看到其属于明显的不良网站;但通过抓取网 页源码进行不良应用检测时,却无法检测到不良元素存在。

恶意跳转网站其特点是从一个网址(域名)跳到另一个网址(域名),甚至跳转多次。该 类网站主要通过Refresh、JavaScript等形式提供不良服务。以JavaScript跳转为例, JavaScript本身是编程语言,跳转方式多样化,被称为恶意跳转,目前对该类型的网站尚无 完备的解决方案。除此之外,搜索引擎都对于JavaScript代码也均不做处理。因而恶意跳转 又被叫做跳转作弊。

恶意嵌套网站,指网页通过使用某种框架,或通过JavaScript代码,实现对另外一个网 页的嵌套,网络爬虫得到的是一个页面,而用户看到的是另外一个页面的信息,很多网站, 特别是色情和赌博等不良网站热衷于使用嵌套作弊技术,究其原因,不外乎两点:1)用来欺 骗自动化探测算法,以躲避监管、谋取利益;2)一旦被查处,可以很容易死而复生,因为被 嵌入的内核网站还在,只需要换一个外壳,就能继续提供服务。由于该类网站的实现主要通 过JavaScript代码恶意跳转和外域嵌入等形式提供不良服务,且JavaScript作为编程语言, 嵌入方式不计其数,给识别带来极大的困难。类似的,该类网站还可能通过CSS模式恶意嵌 套或嵌入。

可见,对于恶意跳转及恶意嵌套类的不良网站,传统的识别方法,包括基于文本和链接 等信息的统计学习、基于图像识别的检测均已失效。

发明内容

针对上述问题,本发明的目的是提出一种恶意跳转及恶意嵌套类不良网站的自动判定方 法,基于域名解析,通过模拟浏览器访问行为,捕获上述两类网站的域名查询集合,最终通 过黑名单匹配的机制实现两类网站的判定。

为达上述目的,本发明采取的具体技术方案是:

一种恶意跳转及恶意嵌套类不良网站的自动判定方法,包括以下步骤:

1)构建一域名黑名单;

2)搭建一递归服务器,在一待判定网站发起域名查询请求时进行递归解析,同时启用查 询日志记录功能,对待判定网站发起的域名查询请求进行记录;同时设置一服务器的DNS查 询指向该递归服务器;

3)利用服务器模拟浏览器访问行为,对待判定网站进行轮询访问;

4)对递归服务器的查询日志进行分析,捕获各待判定网站的对应的域名查询序列,对其 进行归并,形成待筛选的域名列表;

5)对于域名列表中的各域名进行筛选,形成疑似滥用域名列表;

6)将疑似滥用域名列表与所述域名黑名单进行比对,并取交集;若交集不为空,则判定 该交集对应的待判定网站为恶意网站。

进一步地,步骤1)中所述域名黑名单的来源包括:公安部28类违法和不良的人工举报 数据、中国反钓鱼网站联盟每日处理的数据及网络公布数据。

进一步地,所述网络公布数据可选为phishingtank数据。

进一步地,步骤2)中所述递归服务器通过BIND软件搭建;所述启动查询日志记录功能 通过设置递归服务器的配置文件实现。

进一步地,步骤2)中所述模拟浏览器访问行为之前清除并禁用浏览器缓存及浏览器的 DNS缓存。

进一步地,步骤4)中所述待筛选的域名列表的格式如下:

NETSTATION1—>(domainname1,domainname2,…..)

NETSTATION2—>(domainname3,domainname4,……)

……

其中NETSTATION1、NETSTATION2为待判定网站,domainname1~domainname4为各网站对 应的待筛选的域名。

进一步地,步骤3)中所述对待判定网站进行轮询访问时,每访问一个待判定网站,再 对一个不存在的网站进行访问。

进一步地,步骤4)中所述对递归服务器的查询日志进行分析,捕获各待判定网站的对 应的域名查询序列包括,提取前后两次访问该不存在的网站之间的查询日志。

进一步地,步骤5)中所述对于域名列表中的各域名进行筛选包括,对于域名列表中的 各域名依据其对应的待判定网站的PR值进行筛选。

进一步地,所述对于域名列表中的各域名依据其对应的待判定网站的PR值进行筛选包 括,若一待筛选域名对应的网站的PR值小于一设定阀值,则将此域名添加至疑似滥用域名列 表,否则,判定该域名为非滥用域名。

如上述,本方法的实现主要包括以下两个方面:

(1)提出黑名单匹配机制进行不良网站判定。

考虑到以恶意跳转和恶意嵌入不良网站作弊行为往往是为了核心网站内容的重复利用。 在进行不良网站检测之前,首先构建一个大型的黑名单,该黑名单的大小和实时性决定了在 实际互联网检测环境中的有效性。

(2)通过搭建递归服务器捕获不良网站域名查询集合

考虑到恶意跳转及恶意嵌套不良网站,其在页面载入的过程中,均需要发起一系列跨域 的DNS查询请求,本发明的方法从DNS查询请求入手,搭建一个专用的DNS递归服务器,并 设置电脑DNS查询指向该服务器,通过模拟浏览器访问行为,捕获域名查询的集合,进一步 取该集合与黑名单的交集,如果交集不为空,则判定该网站为不良网站。

较传统的识别方法具有以下优点:

本发明的方法基于域名解析,无需对网页代码进行解析和检测,而是通过模拟访问行为 提取待判定网站的域名查询序列,避免编程代码的误导,具有更高的准确性,且黑名单根据 网络公开的安全信息数据实时的更新和调整,具有广泛的适应性。

附图说明

图1为本发明实施例中方法流程示意图。

图2为具体实施方式中所述common.js文件部分内容的示意图。

图3为具体实施方式中所述fery.js文件部分内容的示意图。

具体实施方式

为使本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图作详细说 明如下。

本发明的工作原理是:考虑到背景技术所述的恶意行为在浏览器载入网页时都会发起一 系列DNS查询请求,因此,本发明从域名解析的角度出发,提出了一种恶意跳转及恶意嵌套 类不良网站的自动判定方法。包括以下的具体实现方式:

(1)构建大型黑名单

首先,构建一个大型的黑名单考虑到恶意跳转和恶意嵌入不良网站的作弊行为往往是为 了核心网站内容的重复利用。该黑名单的大小和实时性决定了在实际互联网检测环境中的有 效性。黑名单数据来源包括但不限定于:公安部28类违法和不良的人工举报数据,中国反钓 鱼网站联盟每日处理的数据、网络公布数据如phishingtank数据等。

(2)搭建递归服务器

利用BIND软件搭建递归服务器,用于待判定网站在发起域名查询请求时进行递归解析, 同时设置递归服务器的配置文件,启用查询日志记录功能,同时设置禁止使用递归服务器缓 存,对待判定网站发起的域名查询请求进行记录。进一步设置服务器的DNS查询指向该递归 服务器,这样浏览器在发起DNS查询时,即可将查询请求发送至该递归服务器。

以网站www.bjydhsbyxgs.cn的解析为例:

(1)服务器模拟浏览器发出bjydhsbyxgs.cn域名解析请求,并将该请求发送给搭建的递 归服务器;

(2)由于在本发明中禁用递归服务器缓存,当递归服务器收到请求之后,将查询请求发 给根域名服务器,同时在查询日志中记录查询的域名,然后根域名服务器返回给递归服务器 一个所查询域的顶级域名服务器的地址;

(3)递归服务器再向查询返回的服务器发送请求,该服务器收到请求后查询其数据库, 返回与此请求对应资源记录,递归服务器将返回的资源记录保存到本地缓存。

(4)重复步骤(3),直至找到正确的查询记录;

(5)递归服务器将最终结果返回给浏览器,并将结果保存至缓存。

其查询日志中的域名查询记录如下所示:

21-May-201517:49:57.349client192.168.189.129#35835(bjydhsbyxgs.cn):query: bjydhsbyxgs.cnINAAAA+(192.168.189.129)

21-May-201517:49:57.349client192.168.189.129#53751(bjydhsbyxgs.cn):query: bjydhsbyxgs.cnINA+(192.168.189.129)

21-May-201517:49:58.162client192.168.189.129#53035(www.306070.com):query: www.306070.comINAAAA+(192.168.189.129)

21-May-201517:50:05.007client192.168.189.129#53035(www.306070.com):query: www.306070.comINAAAA+(192.168.189.129)

21-May-201517:50:18.303client192.168.189.129#54389(www.dwz.cn):query: www.dwz.cnINAAAA+(192.168.189.129)

21-May-201517:50:22.251client192.168.189.129#59111(www.dwz.cn):query: www.dwz.cnINA+(192.168.189.129)

其中,查询日志中的每一行为一个查询记录,每条查询记录中第一个括号中的内容即为 查询的域名。

(3)清除并禁用浏览器相关缓存

因为当模拟浏览器访问网站时,首先会查询浏览器缓存,只有当缓存中无该网站的相关 记录时,才将域名解析的请求发送至递归服务器。为了使递归服务器完整记录待检测网站的 域名解析请求,应清除并禁用浏览器缓存,避免浏览器在访问网页内容时使用缓存中的内容。 与此同时,清除并禁用浏览器的DNS缓存,避免浏览器在发起DNS查询请求时,使用其自身 的DNS缓存。

(4)浏览器自动化轮询访问待判定网站列表

通过脚本模拟浏览器访问行为,对待判定网站进行轮询访问,同时,每访问一个网站, 再对一个不存在的网站进行访问,例如www.xxxxxxxxxxxxxxxxxxx.cn,我们称该网站为XNAME。

(5)递归日志分析

完成待检测网站列表的轮询后,对递归服务器的查询日志进行分析,提取前后两次XNAME 网站之间的查询日志,即可捕获各网站的对应的域名查询序列,对其进行归并,形成待筛选 的域名列表。其列表格式如下:

NETSTATION1—>(domainname1,domainname2,…..)

NETSTATION2—>(domainname3,domainname4,……)

……

其中NETSTATION1、NETSTATION2为待判定网站,domainname1~domainname4为待筛选的 域名。

(6)依据网站PR值对域名进行初步筛选

对于列表中的各域名,依据其对应网站的PR(PageRank)值进行初步筛选,形成疑似滥 用域名列表。在一实施例中,将PR值的阈值设定为3。在对域名进行筛选时,若该域名对应 网站的PR值小于3,则将此域名添加至疑似滥用域名列表,否则,判定该域名为非滥用域名。

例如对于(5)中待筛选列表,若domainname1对应网站的PR值小于3,则将domainname1 从列表中删除,最终形成的疑似滥用域名列表如下:

NETSTATION1—>(domainname1a,domainname2a,…..)

NETSTATION2—>(domainname3a,domainname4a,……)

……

其中NETSTATION1、NETSTATION2为待检测网站,domainname1a~domainname4a为疑似滥 用域名。

(7)黑名单匹配

将疑似滥用域名列表与黑名单进行比对,并取交集。若交集不为空,则判定其对应的网 站为不良网站。

以(5)中的疑似滥用域名列表为例:

假设黑名单中的域名序列包括

(DOMAINNAMEabuse1,DOMAINNAMEabuse2,…DOMAINNAMEabusen)

若NETSTATION1中的domainname2a与DOMAINNAMEabuse2相同,则判定NETSTATION1为 不良网站。

下面以实际的恶意网站为例,说明本发明的方法的实际判定过程:

(1)恶意嵌套网站

顶级域为.CN的网站其URL为:http://www.xiansx.com.cn/,通过common.js文件(文 件部分内容如图1所示)嵌入了顶级域为.COM的网站,其URL为:http://www.ag823.com/。 在进行网页代码检测时,并没有检测到不良元素存在,但当打开对用户而言看到的是后者, 一个赌博网站。

(2)跳转网站——.CN跳转至.COM

顶级域为.CN的网站,其URL为http://www.xiaoyanzi568.cn,从网络爬虫获取的网页 代码来看是南京中茂科技有限责任公司网站,无法检测到不良元素。但该网站的实质内容却 为一个典型的赌博网站。该网站通过fery.js文件(文件部分内容如图2所示)恶意跳转到 顶级域为.COM的网站,其URL为http://www.bzy888.com/

在利用本发明的方法对上述两个不良网站进行判定时,通过分析查询日志可捕获其嵌套 或跳转至的不良域名,通过与黑名单进行匹配,最终均可完成对上述两种不良网站的判定。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号