基于信息熵的恶意域名识别技术

来源 :网络安全技术与应用 | 被引量 : 2次 | 上传用户:txy123txy123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
域名系统是互联网中的重要资源,是互联网重要的基础设施的,恶意域名识别技术用于发现以域名系统为保护的域名。本文分析研究了现有的恶意域名识别技术,提出一种基于信息熵的恶意域名识别技术。从域名解析记录中提取长时间周期上的动态解析变化特征,包括IP地址波动,ns解析服务器变动以及cname、SOA记录扰动等,针对恶意域名表现出的"伪装"和"跳变"特点,对域名进行信誉评分,最终表征域名性质,实验结果表明,该技术达到了93.86%的识别准确率。
其他文献
信息网络安全管理是应对网络安全事件、提高信息系统的可靠性保障的基本措施。随着我国信息技术的发展,有效的利用信息网络安全管理手段保障信息系统的安全稳定运行是十分关键的,本文以信息网络安全管理为题,从加强网络安全管理的必要性、常见的管理问题分析以及应对策略三个方面进行了简要的探讨,为提高部队信息网络安全应对管理能力,构筑现代化管理保障水平提供参考。
【摘 要】起重机工作环境恶劣,工况多变,工作周期长,强度高,其金属结构疲劳问题突出,为次,本文就金属结构工作寿命做出了浅要分析。阐述了新老标准中起重机工作级别与金属结构工作级别的区分,介绍了疲劳设计的主要方法及金属结构报废标准,并着重分析国内外对金属结构工作寿命的研究状况。  【关键词】起重机 金属结构 工作寿命 因素  任何一台起重机在它的整个使用期中虽然要经过多次大修,每次大修期间都会更换一些
补体系统是机体固有免疫的重要组成部分,包含分布于血浆中或细胞表面的40多种物质,可通过经典途径、凝集素途径或替代途径激活.补体系统通过炎症免疫、血管内皮生长因子表达上调、氧化应激等途径参与和影响老年性黄斑变性(AMD)的发生发展过程;其相关分子的基因多态性与AMD的易感性息息相关;靶向补体系统的治疗对AMD也有一定的疗效.补体系统与AMD相互关系的研究将有助于进一步阐明AMD的发病机制并为其治疗提
【摘 要】在现代工业中连续性生产中大量的装卸、搬运、装配等工序。其工作方式具有固定、单一和重复的特点,工业机械手是在实现上述工序的自动化而生产的机械设备。机械手模仿人体胳膊及手臂部分功能,经过控制使其按照设定的要求输送产品,操持各类工具进行生产操作,本文介绍了一种气动机械手、机械手群的设计。  【关键词】机械手 气动 工业生产  一、引言  国家标准GB/T12643–90对机械手的定义:具有和人
就VPE软件在大唐运城工程2×600MW火电机组中的应用情况,从8个方面进行了详细介绍。同时对使用过程中遇到的问题,提出了解决办法和建议。在电力系统工程设计中应用VPE软件,可
目的构建表达幽门螺杆菌(Hp)黏附素AlpA的候选菌株并研究其免疫原性.方法利用PCR技术扩增粘附素AlpA基因,将其定向插入pET-22b(+)载体,在BL21(DE3)大肠杆菌中表达并通过免疫印迹实验研究其免疫原性.结果克隆的粘附素AlpA基因序列与基因库公布的基本一致,粘附素AlpA重组蛋白表达量占菌体总蛋白的31.9%,经免疫印迹证实该重组蛋白可被AlpA免疫兔血清和Hp感染患者血清所识别
【摘 要】近年来随着计算机网络的不断发展,全球信息化、时代化发展的趋势下,其网络信息安全也面临着一些随之而来的问题,本文通过对计算机所面临的不安全因素进行分析,计算机信息安全从维度思想入手,可提高计算机安全技术整合和网络信息的安全性。  【关键词】计算机信息 安全策略 维度思维  在信息化的广泛普及下,由于计算机网络开放性和共享性等特征,致使在高强度防护下,还会存在着自然和人为等诸多因素的脆弱性和
建立一体化网络安全运维管理平台是强化网络安全的重要手段,是解决安全防御孤岛的必须采用的方法之一,通过平台的建立达到一加一大于二的效果,同时对一体化平台的建立,也提出了相应的技术和管理要求。
【摘 要】计算机病毒主要靠传播途径来传播,那么我们的目标就是切断这些途径,让病毒无法传播。只要对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机工作会更有效率。当然,一旦发现你的计算机系统异常,不必害怕,要立即更新杀毒软件,全盘查杀,及时清除病毒,以绝后患。  【关键词】计算机 病毒防范 技术探究  一、计算机病毒的主要来源和分类  要搞好计算
计算机网络安全性研究主要在于综合分析同计算机网络安全相关的较为系统的信息和要素,创建一个分析计算机网络安全性模型[1]。此模型以分析计算机网络系统的安全问题、安全系数以及影响计算机安全的要素等内容来核查计算机安全性能。鉴于现在黑客网络攻击以及盗取网银等事件频繁发生,人们开始质疑网络的使用安全。也就促使我们对计算机网络安全性分析建模要不断深入地进行研究以及探索[2]。本文主要分析了计算机网络安全建模