zh

国家和地区顶级域 (ccTLD) 参与 ICANN 的域名滥用活动报告 (DAAR) 系统

2020 年 07 月 28 日

Samaneh TajalizadehkhoobSamaneh Tajalizadehkhoob, Principal Security, Stability & Resiliency Specialist

自 2019 年末以来,国家和地区顶级域 (ccTLD) 开始自愿参与由 ICANN 首席技术官办公室 (OCTO) 设计的域名滥用活动报告 (Domain Abuse Activity Reporting, DAAR) 系统。DAAR 系统旨在针对顶级域 (top-level domain, TLD) 注册管理机构面临的域名注册和安全威胁行为进行研究和报告。今天,我们很高兴地宣布首批加入本系统的八个 ccTLD 包括:.au、.ee、.mw、.nu、.se、.sv、.tw、.tz,它们将能够每日接收 DAAR 的数据。

DAAR 中使用的数据源于 TLD 注册管理机构提供的域文件,和一批列在监管清单上的域名系统 (Domain Name System, DNS) 可靠提供商搜集的可信数据。随着近期系统的发展,ccTLD 运营商也可每日使用监督系统应用程序编程接口 (Monitoring System Application Programing Interface, MoSAPI) 搜集它们的集合 DAAR 数据。MoSAPI 接口的设计旨在允许注册管理运行机构获取由 ICANN《服务水平协议》监控系统 (Service Level Agreement Monitoring, SLAM) 收集的信息。尽管 ccTLD 运营商并不受制于 SLAM 监控的《服务水平协议 (SLA)》,但使用 MoSAPI 将使得所有参与 DAAR 的注册管理机构使用一套统一界面。集合数据搜集各种安全威胁信息—例如:网络钓鱼、僵尸网络命令与控制、恶意软件分发和垃圾邮件(做为传输其他安全威胁的载体)—并将其按照威胁类型进行分类(请点击此处了解这些安全威胁类型的定义)。这些数据集将与通过 MoSAPI 提供的通用顶级域 (gTLD) 的数据集相同。访问这类数据将使得 ccTLD 运营商监督每日每种威胁类型的 DAAR 安全威胁水平。

为了促进大家深入理解全球 DNS 面临的滥用情况,我们诚邀其他 ccTLD 运营商参与 DAAR 项目。首先,ccTLD 运营商应将请求发送至:globalsupport@icann.org 启动这一流程。该流程包括一系列技术和管理步骤,以确保 ICANN 能够下载该 ccTLD 的域文件,且 ccTLD 能够通过 MoSAPI 获取数据。此外,愿意签署《谅解备忘录 (MoU)》的 ccTLD 也可以签署这份文件。

我们希望与 ccTLD 社群进行沟通交流,以确定针对 ccTLD 参与 DAAR,我们需要提供哪些最佳分析内容和格式。针对 gTLD 来说,我们目前根据 DAAR 的数据发布月报,其中包括了匿名和集合分析数据。我们愿意为 ccTLD 和广大社群提供更加实用的不同格式和分析数据。我们期待大家提供反馈意见。请通过我们的电子邮件清单或向我们发送电子邮件 DAAR@icann.org,告知我们你们的看法。

Samaneh Tajalizadehkhoob
Samaneh Tajalizadehkhoob
Principal Security, Stability & Resiliency Specialist

Samaneh Tajalizadehkhoob

Read biographyRead biography