《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 域名画像系统的设计与实现
域名画像系统的设计与实现
信息技术与网络安全
包正晶1,苏马婧1,康 彬2,薛继东1,刘 红1
(1.华北计算机系统工程研究所,北京 100083;2.中国人民解放军96941部队,北京100080)
摘要: 网络空间逐渐成为人类生产活动的第二空间,网络空间测绘对人们了解认识网络空间资源分布、网络关系和威胁情况等具有重要意义。当前对域名这一网络空间重要资产的测绘研究相对较少,因此针对域名资产进行探测分析,结合多源域名数据对域名的基础属性、谱系关系、规模状况和时空变化等情况进行分析,形成域名画像。该研究有助于用户掌握互联网域名整体发展情况,可对网络流量过滤和恶意域名检测、网络空间资产属性识别等提供支撑。
中图分类号: TP311.1
文献标识码: A
DOI: 10.19358/j.issn.2096-5133.2021.06.001
引用格式: 包正晶,苏马婧,康彬,等。 域名画像系统的设计与实现[J].信息技术与网络安全,2021,40(6):1-8.
Design and implementation of domain name portrait system
Bao Zhengjing1,Su Majing1,Kang Bin2,Xue Jidong1,Liu Hong1
(1.National Computer System Engineering Research Institute of China,Beijing 100083,China; 2.Unit 96941 of PLA,Beijing 100080,China)
Abstract: Cyberspace has gradually become the second space for human production activities. Cyberspace surveying and mapping is of great significance for people to understand the distribution of cyberspace resources, network relationships and threats. However, there are relatively few researches on surveying and mapping domain names, which are important assets in cyberspace. Therefore, this article conducts detection and analysis on domain name assets, and analyzes the basic attributes, genealogical relationships, scale status, and temporal changes of domain names based on multi-source domain name data to map domain name portrait. The research can help grasp the overall development of Internet domain names, and can provide support for network traffic filtering, malicious domain name detection, and network space asset attribute identification.
Key words : domain name portrait;cyberspace mapping;pedigree construction;spatiotemporal change analysis

0 引言

随着网络技术的飞速发展,网络空间逐步成为人类生产活动的第二空间,网络空间测绘也逐渐成为学术界研究的热点。网络空间测绘旨在将网络空间、地理空间和社会空间进行相互映射,绘制一份动态实时可靠的网络空间地图[1]。当前网络空间测绘以面向实体资源测绘的IP资产属性、地址位置、网络拓扑关系的研究和以面向虚拟资源测绘的人物画像、服务画像等为主。

域名的相关研究集中在域名分类研究[2-3]、域名安全性研究[4-9]、恶意域名检测[10-12]、域名发展情况及现状的研究[13-15],对域名的全面刻画和动态刻画的研究还相对较少。然而通过对域名的属性刻画和发展趋势研究能够更好地了解和认识网络空间域名的分布情况、域名的规模、域名间的相互关系、域名的历史变化情况,有助于间接了解互联网整体的发展情况,可为恶意域名识别、恶意流量监测、流量访问控制等提供支撑。



本文详细内容请下载:http://www.chinaaet.com/resource/share/2000003592




作者信息:

包正晶1,苏马婧1,康  彬2,薛继东1,刘  红1

(1.华北计算机系统工程研究所,北京 100083;2.中国人民解放军96941部队,北京100080)


此内容为AET网站原创,未经授权禁止转载。