dns的dns层次结构构可以通过以下哪些限制条件来增强

为了方便管理及确保网络上每台主机的域名绝对不会重复整个DNS结构设计成4层,分别是根域、顶层域、第二层域和主机

为中国,.jp为日本hk为香港等,

但是在美国虽然咜也有us,但却很少用来当成顶级域名是以组织性质来区分的,如下图所示

其中:.com代表商业组织,.edu代表教育机构.org代表非营利组织,.net代表计算机网络组织.gov代表美国政府组织,mil代表军事部门

4.主机 最后一层是主机,也就是隶属于第二层域的主机这一层由各个域的管理員自行建立,不需要通过管理域名的机构例如,可以在.、等主机

域名有相对域名和绝对域名之分。相对域名是指在某一级的域名下面嘚下属域名例如,上面所说a166是com下属的一个相对域名而www又是toutiao下属的一个相对域名。

绝对域名是完整的域名例如上血所说的就是一个绝對域名。绝对域名有时也称为FQDN(FuII Qualified Domain Name完全合格的域名)。在局部范围使用相对域名更为方便

每个DNS数据库都由资源记录构成。一般来说资源記录包含与特定主机有关的信息,如IP地址、主机的所有者或者提供服务的类型当进行DNS解析时,DNS服务器 取出的是与该域名相关的资源记录数据库文件的每一行都由一条资源记录组成,可以通过普通的文本编辑器(诸如记事本、notepad++、sublime text一类)来修改每条记录通常包含5项,大多數情况下用ASCII文本显示每条记录一行,格式如下:

①Domain(域名):该项给出要定义的资源记录的域名该域名通常用来作为域名查询时的关键字。

②Time to live(存活期):在该存活期过后该记录不再有效。

③Record type(记录类型);该项说明资源记录的类型常用的资源记录类型主要有以下几种。

A:此记录列出特定主机名的IP地址这是域名解析的重要记录。

CNAME:此记录指定标准主机名的别名

MX:建立邮件服务器记录。此记录列出了负责接收发到域中的电子邮件的主机

PTR:反向地址解析。

SRV:用于将DNS域名映射到指定的DNS主机列表该DNS主机提供Active Directory域控制器之类的特定服务。

④Class(类别):该项说明網络类型目前大部分的资源记录都采用IN,表明Internet该域的缺省值为IN。

⑤Recorddata(记录数据):说明和该资源记录相关的信息通常由资源记录类型决定。

}

()不是司法机关 公安机关。 監察机关 检察机关。 监狱管理机关 在刑事赔偿中,赔偿义务机关赔偿损失后不应向哪种情形的工作人员追偿赔偿费用()。 对没有犯罪事实的人错误逮捕的 刑讯逼供或者以殴打等暴力行为或者唆使他人以殴打等暴力行为造成公民身体伤害或者死亡的。 违法使用武器、警械造成公民身体伤害或者死亡的 在处理案件中有贪污受贿,徇私舞弊枉法裁判行为的查封。 当一个不爱学习的学生表现出良好的學习行为时老师撤除对他的批评,老师的这一做法属于() A.正强化 B.负强化。 C.消退 D.惩罚。 ()应在人民法院赔偿委员会决定書主文中表述 消除影响,恢复名誉赔礼道歉。 追偿赔偿费用 支付赔偿金。 对有关责任人员的处分 国家上年度职工日平均工资以()公布的数字为准。 国家统计局 最高人民法院。 最高人民检察院 财政部。 DNS采用dns层次结构构入网的每台主机的域名包括的内容次序为()

}

在本节中我们将对文献中提出嘚方案中使用的不同类型的DNS数据、辅助信息和参考标准进行分类。这些数据的收集方式对恶意域检测方案的基本假设和直觉有重大影响表1给出了本节的简要总结,并列举了相关的文章请注意,该表不是详尽的它只包含了最相关的源代码和文章示例。

”、“”等)您可鉯将其视为识别这些恶意域名的强大功能。虽然目前对于数量非常有限的DGAs来说是这样但是攻击者通过简单地更改域生成算法的一些参数來呈现这个特性是很简单的。另一方面考虑到特定资源的有限容量(例如,公共IP地址的数量)的特性更加健壮因为在不影响攻击者收益的凊况下,很难伪造它

遗憾的是,用一种系统的和可度量的方式来评估特性的健壮性并不容易这个问题的重要性已经被许多研究者认识箌,例如在[29,44,96,101,107,122,126,129,171]。然而据我们所知,现有的方法中没有一种提供了一个可以定量评估特性健壮性的框架Stinson等人[151]对一些僵尸网络检测方法的鈳规避性进行了定性的高水平评估。其他人如Hao等人[69],定性地讨论了他们方法中使用的一些重要特性的健壮性然而,提供一个对特征鲁棒性进行定性和定量评估的框架仍然是一个需要引起研究团体关注的开放问题这样的框架必须同时考虑特征和复杂程度及其对攻击效用嘚影响。我们认为这样的框架可以有效地对抗自适应攻击者,因为它可以帮助研究人员和安全专家构建检测工具利用这些特性,而这些特性的形成会对攻击者的利益产生负面影响

虽然检测方法的有效性很重要,并且在大多数方法中得到了应有的关注但是它的性能却被忽略了。然而在实际考虑和实际部署时,深度性能分析与有效性分析一样重要在实际部署中,DNS流量的数量和速率可能比出版物中使鼡的数据集大得多因此,检测方法必须是可扩展的以在这样的生产系统中工作。此外一些方法需要大量的数据集来训练和调整它们嘚检测算法。为了解决这个问题一些作者建议使用分布式计算平台,如Apache Giraph[2]另一些则通过将被认为不太重要的数据元素分散出来来减小数據集的大小。例如Exposure[35,36]过滤掉了Alexa前1000个域[25]和那些在预先防御期间被查询少于20次的域的所有域。不幸的是这种过滤可能导致忽略可能具有潜在惡意的重要域集。在这种情况下我们需要一个系统的性能评估,它不仅考虑到检测方法的复杂性和可伸缩性还考虑到减少所需数据大尛所需的抖动预处理步骤的特征。

除了性能评估挑战之外恶意域检测方法面临的第二个挑战与检测前的等待时间有关。有些方法(如[35,36])依赖於聚合数据或以批处理模式运行因此,在能够决定域的恶意状态之前它们必须观察大量DNS请求。然而这些方法所引起的延迟可能使它們对于在短时间内提供恶意活动的域无效,就像域通量一样例如,Sheng等人[143]发现“63%的网络钓鱼活动持续时间不到两个小时”另一方面,一些方法利用了实时特性(而不是聚合)可以动态标记域。然而与聚合特性相比,非聚合特性通常更容易伪造这两种方法都有优点和局限性,因此两者之间的最优选择很大程度上受到部署环境的影响。

第三个挑战与对手的适应性有关他们不断调整自己的行为以躲避检测笁具,而检测技术必须定期重新训练和调整他们的模型以捕捉这些变化此外,这也意味着随着时间的推移技术本身已经过时,使相应嘚方法不再可能使用

第四个挑战在于缺乏系统的方式定量比较和对比不同域的有效性和效率检测方法。为了获得可靠的定量结果每种方法都应该是可重复的和可测量的。再现性意味着在初始训练中使用的数据集相同的情况下,结果可以重新生成而可测性意味着在评價有效性和性能时使用定量指标。遗憾的是方法的作者很少共享数据集和实现代码,这可能是由于隐私、专有的问题有时是与安全相關的问题,这使得复制结果变得非常困难并使比较变得相当复杂。克服这一挑战的一种方法是利用论文和技术报告等公共来源提供的信息,实施这些作品中提出的工具然而,这些工具的复杂性通常是最重要的并且公共资源不包含足够和详细的信息来提供合理的方法實现。

作为算法执行的结果系统预测域是否恶意。然而一个域在不同方面可能是恶意的。例如在明显的情况下,域可以定义为恶意嘚因为它用于发送垃圾邮件或分发恶意软件。不幸的是恶意行为的构成并不总是那么明确。一个例子是包含成人内容的域一些方法,例如Predator[69]认为这些域是恶意的,因为它们经常用于与垃圾信息相关的活动其他人[95,133,165]认为这些域是良性的。与此同时研究表明,它们通常會导致较高的假阳性率特别是如果事实包含这种类型的域[43]的话。通常情况下Wondracek等人[162]证实成人域名(adult domain)通常用于恶意软件传播和激进的市场营銷,不应该盲目认为是良性的因此,研究人员应该在他们的工作中清楚地确定哪些域被认为是恶意的

}

我要回帖

更多关于 dns层次结构 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信