CN102685074A - 防御网络钓鱼的网络通信系统及方法 - Google Patents

防御网络钓鱼的网络通信系统及方法 Download PDF

Info

Publication number
CN102685074A
CN102685074A CN2011100603734A CN201110060373A CN102685074A CN 102685074 A CN102685074 A CN 102685074A CN 2011100603734 A CN2011100603734 A CN 2011100603734A CN 201110060373 A CN201110060373 A CN 201110060373A CN 102685074 A CN102685074 A CN 102685074A
Authority
CN
China
Prior art keywords
dns server
network
client
domain name
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100603734A
Other languages
English (en)
Other versions
CN102685074B (zh
Inventor
林建德
郑祺文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ambit Microsystems Shanghai Ltd
Original Assignee
Ambit Microsystems Shanghai Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ambit Microsystems Shanghai Ltd, Hon Hai Precision Industry Co Ltd filed Critical Ambit Microsystems Shanghai Ltd
Priority to CN201110060373.4A priority Critical patent/CN102685074B/zh
Priority to TW100110002A priority patent/TWI439091B/zh
Priority to US13/091,144 priority patent/US8522336B2/en
Publication of CN102685074A publication Critical patent/CN102685074A/zh
Application granted granted Critical
Publication of CN102685074B publication Critical patent/CN102685074B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种网络通信系统,包括客户端、第一网络、第一DNS服务器、第二DNS服务器及网络连接器,第一DNS服务器内储存有所有主机的域名和对应的IP地址,第二DNS服务器提供一正确且不包含非法钓鱼网站的域名解析,客户端连接至第一DNS服务器及第二DNS服务器,网络连接器将客户端发出的域名请求发送至第一DNS服务器及第二DNS服务器进行域名解析,然后通过比对第一DNS服务器及第二DNS服务器解析出的两组地址集合,判断第二DNS服务器解析的地址集合是否包含非法钓鱼网站。本发明还提供一种防御网络钓鱼的方法。

Description

防御网络钓鱼的网络通信系统及方法
技术领域
本发明涉及一种防御网络钓鱼的网络通信系统及方法。
背景技术
网络钓鱼(Phishing)是现有不法分子通过网络骗取用户秘密信息(如银行卡卡号和口令、电子邮箱口令等)的一种常用手段。常见的网络钓鱼的做法如下:修改用户使用的域名系统(Domain Name System,DNS)服务器配置、DNS Cache(域名高速缓冲存储器)或本地Hosts文件,使用户访问一伪造的DNS服务器,该伪造的DNS服务器将用户输入的域名解析成一错误的IP地址,以诱导用户通过该IP地址访问不法分子伪造的非法钓鱼网站,从而被骗去机密信息,可能给用户带来极大的经济损失。
发明内容
针对上述问题,有必要提供一种防御网络钓鱼的网络通信系统。
另,还有必要提供一种防御网络钓鱼的方法。
一种防御网络钓鱼的网络通信系统,包括客户端、第一网络、设于第一网络内的第一域名系统(Domain Name System,DNS)服务器及第二DNS服务器及网络连接器,所述第一DNS服务器内储存有第一网络内所有主机的域名和对应的IP地址,用以将客户端提出的域名请求解析成对应的IP地址,所述第二DNS服务器用以提供一正确且不包含非法钓鱼网站的域名解析,所述客户端通过网络连接器连接至第一DNS服务器及第二DNS服务器,网络连接器将客户端发出的域名请求同时发送至第一DNS服务器及第二DNS服务器进行域名解析,然后网络连接器通过比对第一DNS服务器及第二DNS服务器解析出的两组地址集合,判断第二DNS服务器解析的地址集合是否包含非法钓鱼网站,以传送一正确的IP地址集合至客户端。
一种防御网络钓鱼的方法,其包括以下步骤:提供一种网络通信系统,包括客户端、第一网络、设于第一网络内的第一域名系统(Domain Name System,DNS)服务器、第二DNS服务器及网络连接器,所述第一DNS服务器内储存有第一网络内所有主机的域名和对应的IP地址,第二DNS服务器用以提供一正确且不包含非法钓鱼网站的主机域名和对应的IP地址,所述客户端通过网络连接器连接至第一DNS服务器及第二DNS服务器;客户端发送一域名请求至网络连接器;网络连接器将客户端发送的域名请求复制,并分别发送至第一DNS服务器及第二DNS服务器;第一DNS服务器及第二DNS服务器分别解析所述域名对应的IP地址集合,并回传至网络连接器;网络连接器比对第一DNS服务器及第二DNS服务器解析出的两组IP地址集合,并选取一组回传至客户端;客户端访问网络连接器回传的IP地址集合所对应的网页。
相较于现有技术,本发明所述的防御网络钓鱼的网络通信系统通过第二DNS服务器提供一正确、不包含非法钓鱼网站的域名解析,然后网络连接器通过比较第一DNS服务器及第二DNS服务器解析出的地址集合判断第一DNS服务器解析出的地址集合是否包含非法钓鱼网站,若第一DNS服务器解析出的地址集合不包含非法钓鱼网站,客户端将按照第一DNS服务器解析出的地址集合访问;若第一DNS服务器解析出的地址集合包含非法钓鱼网站,客户端将按照第二第一DNS服务器解析出的地址集合访问,有效防止客户端被钓鱼攻击。
附图说明
图1是本发明较佳实施方式的防御网络钓鱼的网络通信系统的结构示意图。
图2是利用本发明防御网络钓鱼的网络通信系统实现防御网络钓鱼的方法流程图。
主要元件符号说明
网络通信系统 100
客户端 10
网络连接器 30
第一网络 40
第二网络 50
第一DNS服务器 60
第二DNS服务器 70
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
请参阅图1所示,本发明较佳实施方式的防御网络钓鱼的网络通信系统100包括客户端10、网络连接器30、第一域名系统(Domain Name System,DNS)服务器60及第二DNS服务器70,所述第一DNS服务器60设于第一网络40中,客户端10及第二DNS服务器70设置于一与第一网络40相隔离的第二网络50中,且该客户端10通过网络连接器30连接至处于第一网络40中的第一DNS服务器60及处于第二网络50中的第二DNS服务器70。该第一DNS服务器60及第二DNS服务器70用以将客户端10发送的域名请求转换为IP地址,再反馈至网络连接器30,网络连接器30比对反馈回的两组IP地址集合,并选取一组IP地址集合反馈回客户端10,以便客户端10根据该选取的IP地址进行访问。
所述客户端10设于第二网络50内,并通过一现有的动态主机设置协议(Dynamic Host Configuration Protocol, DHCP)获取所述第一DNS服务器60的IP地址,以通过所述网络连接器30对应获取的IP地址向第一DNS服务器60发送域名请求。
所述网络连接器30用以建立客户端10与第一DNS服务器60及第二DNS服务器70的连接,并实现客户端10与第一DNS服务器60及第二DNS服务器70的通信。于本发明实施方式中,该网络连接器30将客户端10发送的域名请求复制成2份,并分别发送至第一DNS服务器60及第二DNS服务器70进行域名解析。该网络连接器30还用以比对第一DNS服务器60及第二DNS服务器70解析出的两组IP地址,并从以上两组IP地址中选取一组,传送至客户端10。于本发明实施方式中,该网络连接器30为一网关,且该网络连接器30还存储有第二DNS服务器70于第二网络50中的IP地址,以便所述客户端10通过网络连接器30向第二DNS服务器70发送域名请求。
所述第一网络40为一现有的英特网等外部网络,用以建立处于该第一网络40中各网络设备的连接及通信。第二网络50为一与第一网络40隔绝的内部私密网络,外界的网络设备无法访问、编辑该第二网络50,有效防止设于第二网络50内的第二DNS服务器70内存储的资料被篡改,确保第二DNS服务器70解析出的地址的准确性。
第一DNS服务器60设于第一网络40中,其内存储有该第一网络40内所有主机的域名和对应IP地址相互映射的分布式数据库,用以将接收到的域名请求转换成对应正确的IP地址。第二DNS服务器70设于第二网络50中,其内储存有现有的常用域名和IP地址相互映射的分布式数据库,且该第二DNS服务器70内存储的数据均为正确的数据,以确保该第二DNS服务器70解析出的IP地址是不包含非法钓鱼网站的正确地址。于本发明实施方式中,该第二DNS服务器70的数据库可能是通过人为操作或者通过一些特定的算法自动排除非法钓鱼网站进行维护,而第一DNS服务器60的分布式数据库是自动更新的。因此,该第二DNS服务器70内数据库可能由于人为更新或者算法计算排除非法钓鱼网站消耗的时间,而较第一DNS服务器60的数据库更新较慢。此时,若某一域名的其中一台或者几台主机暂停工作时,第一DNS服务器60将解析出仅包含正常工作的主机的IP地址集合,而第二DNS服务器70可能由于未及时更新,仍然解析出该域名对应的所有主机的IP地址集合。
请一并参阅图2,本利用发明防御网络钓鱼的网络通信系统100实现防御网络钓鱼的方法包括以下步骤:
S201:客户端10发送一域名请求至网络连接器30。
S202:网络连接器30将客户端10发送的域名请求复制,并分别发送至第一DNS服务器60及第二DNS服务器70。
S203:第一DNS服务器60及第二DNS服务器70分别解析所述域名对应的IP地址集合,并回传至网络连接器30。
S204:网络连接器30判断第二DNS服务器70解析出的IP地址集合是否为空,若第二DNS服务器70解析出的IP地址集合不为空,则执行步骤S205;若第二DNS服务器70解析出的IP地址集合为空,则执行步骤S206。于本发明实施方式中,由于第二DNS服务器70的数据库仅包含较常用的大部分域名及对应的IP地址,而并未包含现有网络上所有的域名及IP地址。因此,当客户端10发出一不常用的域名时,第二DNS服务器70内可能并未储存有对应的数据而无法解析出地址,而钓鱼攻击通常是仿造一些较常用的域名对应的网页,因此第一DNS服务器60内存储的对应该不常用的域名的网址一般也不会被更改,即该第一DNS服务器60解析出的IP地址为一正确的地址,所以,此时选取回传第一DNS服务器60解析的IP地址。
S205:网络连接器30判断第一DNS服务器60解析出的IP地址集合是否包含于第二DNS服务器70解析的地址集合内,若是,则执行步骤S206;若不是,则执行步骤S207。由于第二DNS服务器70内存储的域名及对应的IP地址集合较第一DNS服务器60内存储的域名及对应的IP地址集合更新慢。因此,当客户端10要求访问的域名对应的多台主机中,其中的某一台或者某几台暂停工作时,此时第一DNS服务器60解析出的IP地址中将不包含暂停工作的主机的IP地址,而第二DNS服务器70由于其内存储的资料并未及时更新,解析出来的地址可能包含该域名对应所有主机的IP地址,所以,此时选取回传第一DNS服务器60解析的IP地址。而当第一DNS服务器60解析出的地址中的某一个或者某几个与第二DNS服务器70解析出的地址不同,则说明该几个不相同的IP地址为钓鱼攻击仿造出的非法钓鱼网站的网址,所以此时回传第二DNS服务器70解析出的IP地址。
S206:网络连接器30将第一DNS服务器60解析出的IP地址回传至客户端10。
S207:网络连接器30将第二DNS服务器70解析出的IP地址回传至客户端10。
S208:客户端10访问网络连接器30回传的IP地址所对应的网页。
本发明所述的防御网络钓鱼的网络通信系统100通过第二DNS服务器70提供一正确、不包含非法钓鱼网站的域名解析,然后网络连接器30通过比较第一DNS服务器60及第二DNS服务器70解析出的地址集合判断第一DNS服务器60解析出的地址集合是否包含非法钓鱼网站,若第一DNS服务器60解析出的地址集合不包含非法钓鱼网站,客户端10将按照第一DNS服务器60解析出的地址集合访问;若第一DNS服务器60解析出的地址集合包含非法钓鱼网站,客户端10将按照第二DNS服务器70解析出的地址集合访问,有效防止客户端10被钓鱼攻击。

Claims (9)

1.一种防御网络钓鱼的网络通信系统,包括客户端、第一网络及设于第一网络内的第一域名系统(Domain Name System,DNS)服务器,所述第一DNS服务器内储存有第一网络内所有主机的域名和对应的IP地址,用以将客户端提出的域名请求解析成对应的IP地址集合,其特征在于:所述防御网络钓鱼系统还包括一第二DNS服务器及网络连接器,所述第二DNS服务器用以提供一正确且不包含非法钓鱼网站的域名解析,所述客户端通过网络连接器连接至第一DNS服务器及第二DNS服务器,网络连接器将客户端发出的域名请求同时发送至第一DNS服务器及第二DNS服务器进行域名解析,然后网络连接器通过比对第一DNS服务器及第二DNS服务器解析出的两组地址集合,判断第二DNS服务器解析的地址集合是否包含非法钓鱼网站,以传送一正确的IP地址集合至客户端。
2.如权利要求1所述的防御网络钓鱼的网络通信系统,其特征在于:所述网络连接器判断第二DNS服务器解析的地址集合中不包含非法钓鱼网站,则回传第二DNS服务器解析的地址集合至客户端。
3.如权利要求2所述的防御网络钓鱼的网络通信系统,其特征在于:所述网络连接器判断第二DNS服务器解析的地址集合中包含非法钓鱼网站,则回传第一DNS服务器解析的地址集合至客户端。
4.如权利要求1所述的防御网络钓鱼的网络通信系统,其特征在于:所述防御网络钓鱼的网络通信系统还包括与第一网络相隔绝的第二网络,所述第二DNS服务器设置于第二网络中,以通过该第二网络确保第二DNS服务器中存储的对应域名的IP地址不会被篡改为非法钓鱼网站。
5.如权利要求4所述的防御网络钓鱼的网络通信系统,其特征在于:所述第二DNS服务器内存储有现有的常用的域名和对应IP地址相互映射的数据库,该数据库通过人为操作或者算法排除钓鱼网站进行维护。
6.如权利要求1所述的防御网络钓鱼的网络通信系统,其特征在于:所述第一DNS服务器内储存的主机域名和对应的IP地址自动更新。
7.一种防御网络钓鱼的方法,其包括以下步骤:
提供一种网络通信系统,包括客户端、第一网络、设于第一网络内的第一域名系统(Domain Name System,DNS)服务器、第二DNS服务器及网络连接器,所述第一DNS服务器内储存有第一网络内所有主机的域名和对应的IP地址,第二DNS服务器用以提供一正确且不包含非法钓鱼网站的主机域名和对应的IP地址,所述客户端通过网络连接器连接至第一DNS服务器及第二DNS服务器;
客户端发送一域名请求至网络连接器;
网络连接器将客户端发送的域名请求复制,并分别发送至第一DNS服务器及第二DNS服务器;
第一DNS服务器及第二DNS服务器分别解析所述域名对应的IP地址集合,并回传至网络连接器;
网络连接器比对第一DNS服务器及第二DNS服务器解析出的两组IP地址集合,并选取一组回传至客户端;
客户端访问网络连接器回传的IP地址集合所对应的网页。
8.如权利要求7所述的防御网络钓鱼的方法,其特征在于:所述网络连接器比对第一DNS服务器及第二DNS服务器解析出的两组IP地址集合,并选取一组回传至客户端这一步骤包括以下子步骤:网络连接器判断第二DNS服务器解析出的IP地址集合是否为空,若为空,网络连接器回传第一DNS服务器解析的IP地址集合;若不为空,网络连接器根据第一DNS服务器解析的IP地址集合是否包含于第二DNS服务器解析的地址集合确定回传至客户端的地址。
9.如权利要求8所述的防御网络钓鱼的方法,其特征在于:所述网络连接器根据第一DNS服务器解析的IP地址集合是否包含于第二DNS服务器解析的地址集合确定回传至客户端的地址这一步骤包括以下子步骤:若第一DNS服务器解析出的IP地址集合包含于第二DNS服务器解析的地址集合内,网络连接器将第一DNS服务器解析出的IP地址集合回传至客户端;若第一DNS服务器解析出的IP地址集合不包含于第二DNS服务器解析的地址集合内,网络连接器将第二DNS服务器解析出的IP地址集合回传至客户端。
CN201110060373.4A 2011-03-14 2011-03-14 防御网络钓鱼的网络通信系统及方法 Expired - Fee Related CN102685074B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201110060373.4A CN102685074B (zh) 2011-03-14 2011-03-14 防御网络钓鱼的网络通信系统及方法
TW100110002A TWI439091B (zh) 2011-03-14 2011-03-24 防禦網路釣魚的網路通訊系統及方法
US13/091,144 US8522336B2 (en) 2011-03-14 2011-04-21 Gateway device and method for using the same to prevent phishing attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110060373.4A CN102685074B (zh) 2011-03-14 2011-03-14 防御网络钓鱼的网络通信系统及方法

Publications (2)

Publication Number Publication Date
CN102685074A true CN102685074A (zh) 2012-09-19
CN102685074B CN102685074B (zh) 2015-05-13

Family

ID=46816446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110060373.4A Expired - Fee Related CN102685074B (zh) 2011-03-14 2011-03-14 防御网络钓鱼的网络通信系统及方法

Country Status (3)

Country Link
US (1) US8522336B2 (zh)
CN (1) CN102685074B (zh)
TW (1) TWI439091B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103916490A (zh) * 2014-04-03 2014-07-09 深信服网络科技(深圳)有限公司 一种域名系统dns防篡改方法及装置
CN104683290A (zh) * 2013-11-26 2015-06-03 腾讯科技(深圳)有限公司 一种监控网络钓鱼的方法、装置和终端
CN105610812A (zh) * 2015-12-24 2016-05-25 北京奇虎科技有限公司 一种网页防劫持的方法及装置
CN107528817A (zh) * 2016-06-22 2017-12-29 广州市动景计算机科技有限公司 域名劫持的探测方法和装置
CN104125215B (zh) * 2014-06-30 2018-01-05 新浪网技术(中国)有限公司 网站域名劫持检测方法和系统
WO2018209465A1 (zh) * 2017-05-15 2018-11-22 深圳市卓希科技有限公司 一种网页访问控制方法和网关设备
CN109639639A (zh) * 2018-11-09 2019-04-16 河北宏硕智诚信息科技有限公司 一种多平台监控系统融合控制方法和装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8805956B1 (en) * 2011-09-27 2014-08-12 Trend Micro, Inc. Data leakage prevention in cloud-endpoint model
US9344449B2 (en) 2013-03-11 2016-05-17 Bank Of America Corporation Risk ranking referential links in electronic messages
KR102264992B1 (ko) 2014-12-31 2021-06-15 삼성전자 주식회사 무선 통신 시스템에서 서버 할당 방법 및 장치
US10749901B2 (en) * 2016-07-11 2020-08-18 Verisign, Inc. Associating a policy-based firewall with a dynamic DNS hostname
US20230362132A1 (en) * 2022-05-05 2023-11-09 HYAS Infosec Inc. Rule selection management based on currently available domain name system (dns) servers

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7027582B2 (en) * 2001-07-06 2006-04-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for resolving an entity identifier into an internet address using a domain name system (DNS) server and an entity identifier portability database
CN101310502A (zh) * 2005-09-30 2008-11-19 趋势科技股份有限公司 安全管理设备、通信系统及访问控制方法
US20090241167A1 (en) * 2008-03-21 2009-09-24 Howard Moore Method and system for network identification via dns
CN101640679A (zh) * 2009-04-13 2010-02-03 山石网科通信技术(北京)有限公司 域名解析代理方法和装置
US20100064047A1 (en) * 2007-03-05 2010-03-11 Sullivan Alan T Internet lookup engine
CN101827136A (zh) * 2010-03-30 2010-09-08 联想网御科技(北京)有限公司 域名系统服务器缓存感染的防御方法和网络出口设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762506B2 (en) * 2010-12-30 2014-06-24 Verisign, Inc Method and system for partitioning recursive name servers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7027582B2 (en) * 2001-07-06 2006-04-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for resolving an entity identifier into an internet address using a domain name system (DNS) server and an entity identifier portability database
CN101310502A (zh) * 2005-09-30 2008-11-19 趋势科技股份有限公司 安全管理设备、通信系统及访问控制方法
US20100064047A1 (en) * 2007-03-05 2010-03-11 Sullivan Alan T Internet lookup engine
US20090241167A1 (en) * 2008-03-21 2009-09-24 Howard Moore Method and system for network identification via dns
CN101640679A (zh) * 2009-04-13 2010-02-03 山石网科通信技术(北京)有限公司 域名解析代理方法和装置
CN101827136A (zh) * 2010-03-30 2010-09-08 联想网御科技(北京)有限公司 域名系统服务器缓存感染的防御方法和网络出口设备

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683290A (zh) * 2013-11-26 2015-06-03 腾讯科技(深圳)有限公司 一种监控网络钓鱼的方法、装置和终端
CN103916490A (zh) * 2014-04-03 2014-07-09 深信服网络科技(深圳)有限公司 一种域名系统dns防篡改方法及装置
CN103916490B (zh) * 2014-04-03 2017-05-24 深信服网络科技(深圳)有限公司 一种域名系统dns防篡改方法及装置
CN104125215B (zh) * 2014-06-30 2018-01-05 新浪网技术(中国)有限公司 网站域名劫持检测方法和系统
CN105610812A (zh) * 2015-12-24 2016-05-25 北京奇虎科技有限公司 一种网页防劫持的方法及装置
CN105610812B (zh) * 2015-12-24 2019-12-06 北京奇虎科技有限公司 一种网页防劫持的方法及装置
CN107528817A (zh) * 2016-06-22 2017-12-29 广州市动景计算机科技有限公司 域名劫持的探测方法和装置
WO2018209465A1 (zh) * 2017-05-15 2018-11-22 深圳市卓希科技有限公司 一种网页访问控制方法和网关设备
CN109639639A (zh) * 2018-11-09 2019-04-16 河北宏硕智诚信息科技有限公司 一种多平台监控系统融合控制方法和装置
CN109639639B (zh) * 2018-11-09 2021-11-02 河北宏硕智诚信息科技有限公司 一种多平台监控系统融合控制方法和装置

Also Published As

Publication number Publication date
US20120240213A1 (en) 2012-09-20
TW201238311A (en) 2012-09-16
TWI439091B (zh) 2014-05-21
CN102685074B (zh) 2015-05-13
US8522336B2 (en) 2013-08-27

Similar Documents

Publication Publication Date Title
CN102685074B (zh) 防御网络钓鱼的网络通信系统及方法
CN102769529B (zh) Dnssec签名服务器
CN103269389B (zh) 检查和修复恶意dns设置的方法和装置
US10135766B2 (en) System and method for evaluating domains to send emails while maintaining sender reputation
EP2633667B1 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
CN107103233B (zh) 用于基于动态域的隔离的技术
CN1650598A (zh) Ddns服务器、ddns客户终端和ddns系统以及万维网服务器终端、其网络系统和访问控制方法
WO2013143403A1 (zh) 一种访问网站的方法和系统
KR20090019451A (ko) 피싱 및 파밍 알림 방법 및 장치
CN101262353A (zh) 过滤网址的通信方法、装置及系统
US8572366B1 (en) Authenticating clients
CN102833262A (zh) 基于whois信息的钓鱼网站收集、鉴定方法和系统
CN103916490A (zh) 一种域名系统dns防篡改方法及装置
CN113507475B (zh) 跨域访问方法和装置
KR101996471B1 (ko) 네트워크 보안장치 및 보안방법
CN104125215A (zh) 网站域名劫持检测方法和系统
CN105338016A (zh) 数据高速缓存方法和装置以及资源请求响应方法和装置
CN105592083A (zh) 终端利用令牌访问服务器的方法和装置
CN115913597A (zh) 确定失陷主机的方法及装置
US9485214B2 (en) Use of reversed DNS records for distributed mapping of asymmetric cryptographic keys to custom data
CN101771694A (zh) 一种确保客户端成功浏览网页的方法和装置
JP2011049745A (ja) Dnsキャッシュ・ポイズニング攻撃を防御する装置
US10375141B2 (en) Method for processing URL and associated server and non-transitory computer readable storage medium
US20090192993A1 (en) Method and system for setting domain name and network device thereof
CN114338630B (zh) 域名访问方法、装置、电子设备、存储介质及程序产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180228

Address after: Shanghai City, Songjiang Export Processing Zone South Road No. 1925

Patentee after: Ambit Microsystems (Shanghai) Co., Ltd.

Address before: 201613 Shanghai City, Songjiang District Songjiang Export Processing Zone South Road No. 1925

Co-patentee before: Hon Hai Precision Industry Co., Ltd.

Patentee before: Ambit Microsystems (Shanghai) Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150513

Termination date: 20190314