CN103023864B - 一种域名封堵方法和设备 - Google Patents
一种域名封堵方法和设备 Download PDFInfo
- Publication number
- CN103023864B CN103023864B CN201110290345.1A CN201110290345A CN103023864B CN 103023864 B CN103023864 B CN 103023864B CN 201110290345 A CN201110290345 A CN 201110290345A CN 103023864 B CN103023864 B CN 103023864B
- Authority
- CN
- China
- Prior art keywords
- domain name
- shutoff
- domain
- name
- tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种域名封堵方法和设备,该方法包括:中央设备接收大区设备发送的域名封堵请求,并获取接收到的域名封堵请求中的域名;当所述域名不属于已封堵域名时,所述中央设备建立包含该域名的域名树,将该域名树的可封堵最亲父域名提交给流控设备进行封堵,并由流控设备将存储的黑名单中的可封堵最亲父域名的下级域名删除。在本发明中,提高了域名封堵的效率和成功率,并节省了黑名单记录存储空间。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种域名封堵方法和设备。
背景技术
现有的不良信息监测系统为二级架构,由大区设备和中央设备构成,其网络架构图如图1所示。
其中,大区设备负责管辖区域下的不良信息监控,大区设备对采集到的数据进行自动识别后(自动识别判定为违规的域名或内容称为中标域名或中标内容),再进行人工审核判定,并将判定结果为违规(即不良)的域名/URL(Uniform Resource Locator,统一资源定位符)地址以黑名单的形式,通过中央设备上报给流控系统进行封堵。
中央设备负责接收所有大区设备上报的黑名单,并对黑名单内的封堵网址进行汇总和除重,形成全网的封堵黑名单,根据各大区划分并提交的域名/URL地址的归属情况(国内/国际)发送至国内接口流控系统和国际接口流控系统进行封堵,其具体流程如图2所示。其中,
流控系统由中心平台服务器负责接收中央设备发送过来的全网封堵黑名单,收到后会立即下发到各个流控系统上进行全网封堵。目前流控系统根据封堵接口提供国内接口流控系统和国际接口流控系统。现有的流控设备针对所有的域名/URL采用精确匹配的方式进行封堵,设备之间所传送的也是精确域名。即现有系统仅对当前域名进行精确封堵,而其所有不在黑名单中的下级域名或其它同级域名仍能被正常访问。
在实现本发明的过程中,发明人发现现有技术中至少存在以下问题:
1)现有系统对域名进行精确封堵,其所有下级域名或其它同级域名仍能被正常访问,导致虽然上级域名被封堵,不良网站可大量发布下级域名(如通过域名发布器)且这些下级域名可被正常访问,从而逃避封堵。而且,在人工审核平台中,需要浪费大量的资源去审核每一条新中标的疑似不良的下级域名。
2)现有方案的需要流控设备为每个不同的违规域名提供一条黑名单存储空间,不管这些域名之间是上下级关系还是同级关系。目前全球有300万以上的不良网站,且每个网站具有大量的多级域名,如果对这些域名进行一一封堵,不仅占用大量的流控空间,且可能因为流控空间不够而导致系统无法正常工作(当前的空间为30万)。
3)现有方案只针对特定的域名进行封堵,无法根据违规网站中违规域名的特点及相互之间的关联关系对相关的上级域名实施封堵,通过封堵少量的违规域名达到对更多违规域名的封堵目标。造成人工审核及封堵率低下,且对流控系统造成很大的压力。
发明内容
本发明实施例提供一种域名封堵方法和设备,以提高域名封堵的效率和成功率,并节省黑名单记录存储空间。
为了达到上述目的,本发明实施例提供一种域名封堵方法,中央设备对流控系统中存储的黑名单中的域名进行层级划分,根据层级划分后的域名建立域名树,将域名树中的可封堵最亲父域名提交给流控设备进行封堵,并由流控设备将所述黑名单中的可封堵最亲父域名的下级域名删除;其中,同一域名树中,从根节点到叶子节点对应的域名级别依次降低,相邻级别的域名中的高级域名是在低级域名的基础上从后向前截取得到,当域名树中一域名为该域名树中所有黑名单中记录的域名的共同上级域名中级别最低的域名,或一域名为黑名单中记录的域名且该域名为该域名树中其他所有黑名单中记录的域名的共同上级域名,则该域名为该域名树的可封堵最亲父域名,该方法包括:
中央设备接收大区设备发送的域名封堵请求,并获取接收到的域名封堵请求中的域名;
当所述域名不属于已封堵域名时,所述中央设备建立包含该域名的域名树,将该域名树的可封堵最亲父域名提交给流控设备进行封堵,并由流控设备将存储的黑名单中的可封堵最亲父域名的下级域名删除。
本发明实施例提供一种中央设备,包括:
存量域名处理模块,用于对流控设备中存储的黑名单中的域名进行层级划分,根据层级划分后的域名建立域名树,将域名树中的可封堵最亲父域名提交给流控设备封堵,并由流控设备将所述黑名单中的可封堵最亲父域名的下级域名删除;
接收模块,用于接收大区设备发送的域名封堵请求;
处理模块,用于获取所述接收模块接收到的域名封堵请求中的域名,并判断该域名是否属于已封堵域名;当该域名不属于已封堵域名时,向所述存量域名处理模块发送域名树建立请求,由所述存量域名处理模块建立包含该域名的域名树,并确定该域名树的可封堵最亲父域名;
发送模块,用于将该可封堵最亲父域名提交给流控设备进行封堵,并由流控设备将存储的黑名单中的可封堵最亲父域名的下级域名删除;
其中,同一域名树中,从根节点到叶子节点对应的域名级别依次降低,相邻级别的域名中的高级域名是在低级域名的基础上从后向前截取得到,当域名树中一域名为该域名树中所有黑名单列表中记录有的域名的共同上级域名中级别最低的域名,或一域名为黑名单列表中记录的域名且该域名为该域名树中其他所有黑名单列表中记录的域名的共同上级域名,则该域名为该域名树的可封堵最亲父域名。
与现有技术相比,本发明至少具有以下优点:
通过使用本发明实施例提供的技术方案,流控设备的黑名单中仅需要存储可封堵最亲父域名;当接收域名封堵请求时,不仅封堵与黑名单中存储的域名精确匹配的域名,同时对黑名单中存储的域名的下级域名进行了封堵,提高了域名封堵的效率和成功率,并节省黑名单记录存储空间。
附图说明
图1为现有的不良信息监测系统为二级架构示意图;
图2为现有技术中域名封堵流程示意图;
图3为本发明实施例提供技术方案中域名树的示意图;
图4为本发明实施例提供的域名归并流程示意图;
图5为本发明实施例提供的域名封堵方法流程示意图;
图6为本发明实施例提供的中央设备的结构示意图。
具体实施方式
针对现有技术中存在的上述缺陷,本申请提出了一种域名封堵的技术方案,中央设备根据系统中存储的黑名单列表建立域名树,并根据域名树中的可封堵最亲父域名向流控设备提交域名封堵请求,在封堵过程中,流控设备对该可封堵最亲父域名以及可封堵最亲父域名的下级域名进行封堵,且流控设备中存储的域名黑名单中仅需要存储该可封堵最亲父域名,提高了域名封堵的效率、成功率,并节省了黑名单记录存储空间。
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本发明实施例提供的技术方案中,需要根据流控系统中存储的黑名单列表(全量黑名单列表)中的域名建立域名树,以对所存储的黑名单列表进行归并。具体的,对流控系统中存储的黑名单列表中存储的域名进行层级划分,并根据层级划分后的域名建立域名树,同一域名树中,从根节点到叶子节点对应的域名级别依次降低,相邻级别的域名中的高级域名是在低级域名的基础上截取得到。
其中,以对域名进行截取的方式对域名进行层级划分可以具体通过以下方式实现:
根据域名中的“.”对域名进行层级划分,从域名末位向前依次获取“.”,并将该域名从末位向前的预设数量(如1个)“.”之后的字段作为该域名相邻层级的上级域名(即上一层级域名)。
例如,对于域名d1.c1.b1.a.com,为便于描述,以一个“.”代表一层为例进行描述。则c1.b1.a.com为d1.c1.b1.a.com的上一层级域名,b1.a.com为c1.b1.a.com的上一层级域名。类似的,对流控系统中存储的域名进行层级划分后,可以建立如图3所示的域名树。
如图4所示,为本发明实施例提供的技术方案中,对流控系统中存储的域名黑名单进行归并的流程示意图,该方法可以应用于如图1所示的系统构架中,可以包括以下步骤:
步骤401、中央设备获取全量黑名单列表,并获取对应的黑名单域名。
具体的,中央设备可以从流控系统中心服务器中获取全量黑名单列表,并将获取到的全量黑名单列表导入到中央设备的数据库系统中。中央设备获取到全量黑名单列表后,获取黑名单列表中记录的域名。
其中,当黑名单列表中记录的为URL时,中央设备获取该URL中的域名,对该域名进行精确封堵(即直接封堵该域名),并对相应的URL进行拨测验证,若无法访问该URL,则证明域名封堵成功,对相应的URL进行解封(从黑名单列表中删除),更新黑名单列表。
步骤402、中央设备对获取到的黑名单域名进行归并。
具体的,中央设备对更新后的黑名单列表中的黑名单域名进行归并,形成多个域名树。域名树可能包含以下域名:
已封堵域名:中央设备已向流控设备成功提交封堵的域名。如图3中的实线框圈中的域名。
归并域名:为了将已封堵域名进行归并生成域名树而定义的除已封堵域名外的相关域名。如图3中虚线框圈中的域名。
步骤403、中央设备根据归并后的黑名单域名确定可封堵最亲父域名,并将该可封堵最亲父域名提交给流控设备进行封堵。
具体的,域名树中所有已封堵域名的域名(即黑名单列表中记录的域名)的共同上级域名中级别最低的共同上级域名为“可封堵最亲父域名”。特别地,如果某一已封堵域名是该域名树中其它所有已封堵域名的共同上级域名,则该上级域名为“可封堵最亲父域名”。如图3中,a.com、g.f.e.d.com和j.i.h.com均为“可封堵最亲父域名”。
确定可封堵最亲父域名后,中央设备对该可封堵最亲父域名实施封堵,其具体流程可以包括:
(1)封堵“可封堵最亲父域名”:对“可封堵最亲父域名”实施判断,如果“可封堵最亲父域名”为归并域名且该“可封堵最亲父域名”未被列入白名单列表或知名网站名单列表中(如果属于白名单列表或知名网站名单列表,则需要进行人工分析处理),则对该“可封堵最亲父域名”提交封堵,例如以“*.”开头的域名格式(如*.a.com)将“可封堵最亲父域名”提交给流控系统进行封堵;
(2)解封下级域名:对“可封堵最亲父域名”(包括归并域名中“可封堵最亲父域名”和已封堵域名中的“可封堵最亲父域名”)的所有下级域名进行判断,对属于已封堵域名的下级域名(即该下级域名为已封堵域名)提交解封申请并存档。如果“可封堵最亲父域名”是已封堵域名,要对其本身(精确域名)提交解封申请并存档。中央设备对解封的下级域名需要进行归档留存。
(3)封堵拨测验证:成功解封所有域名树中的“可封堵最亲父域名”的下级域名后,对“可封堵最亲父域名”的所有已成功解封的下级域名进行封堵拨测验证,如果均验证封堵成功,则说明该“可封堵最亲父域名”封堵成功,否则不成功,进一步确定未封堵原因,并提交给中央设备进行分析。
确定可封堵最亲父域名且实施封堵后,流控设备中存储的黑名单列表中只需要记录实施封堵的可封堵最亲父域名,该可封堵最亲父域名的下级域名则不需要记录。
通过以上流程可以看出,在本发明实施例提供的技术方案中,通过对黑名单列表中的黑名单域名进行归并,在对域名进行封堵时,直接对可封堵最亲父域名进行封堵;一方面,流控设备中存储的黑名单列表中仅需要记录该可封堵最亲父域名,节省了流控设备黑名单记录存储空间;另一方面,由于直接对可封堵最亲父域名进行封堵,被封堵的域名的下级域名不需要精确匹配就能实现封堵,提高了封堵的效率和成功率。
基于上述流程描述的技术方案,本发明实施例还提供了一种域名封堵的技术方案,如图5所示,为本发明实施例提供的域名封堵方法流程示意图,可以包括以下步骤:
步骤501、中央设备接收大区设备发送的域名封堵请求,并获取接收到的域名封堵请求中的域名。
具体的,如果中央设备接收到的域名封堵请求是URL格式(即在域名后存在“/”字符),则取该URL前端的域名(如将a.b.com/pic更新为域名a.b.com)作为“请求封堵域名”;
如果中央设备接收到的域名封堵请求中的域名是以“*.”开头(即大区设备提交的是模糊域名封堵),则将删除“*.”后的域名作为“请求封堵域名”。
步骤502、中央设备判断获取到的域名是否属于已封堵域名。若判断为是,则转至步骤504;否则,转至步骤503。
具体的,中央设备将“请求封堵域名”与全量黑名单列表中的域名(以“*.”开头的模糊域名仅取“*.”后的精确域名参与后续匹配及归并处理)进行匹配,如果“请求封堵域名”等于全量黑名单列表中的某一域名或属于全量黑名单列表中的某一域名的下级域名,则中央设备确定“请求封堵域名”属于已封堵域名。
如果全量黑名单中不存在“请求封堵域名”及其上级域名,则中央设备确定“请求封堵域名”不属于已封堵域名。
步骤503、中央设备将获取到的域名提交给流控设备进行封堵。
具体的,当确定“请求封堵域名”不属于已封堵域名时,中央设备根据“请求封堵域名”及全量黑名单列表中的其他域名建立包含“请求封堵域名”的域名树,获取该域名树中的可封堵最亲父域名,并将该可封堵最亲父域名提交给流控设备进行封堵。
其中,当流控设备对中央设备提交的可封堵最亲父域名进行封堵后,流控设备对黑名单列表中记录的该可封堵最亲父域名的所有下级域名进行解封(删除黑名单列表中记录的该可封堵最亲父域名的所有下级域名),更新黑名单列表。
为了保证域名封堵的成功率,在流控设备对可封堵最亲父域名进行封堵后,中央设备需要将黑名单中记录的该可封堵最亲父域名的下级域名提交给大区设备进行拨测封堵验证,如果验证封堵成功,则说明该可封堵最亲父域名封堵成功,否则不成功,进一步确定未封堵原因,并提交给中央设备进行分析。
步骤504、中央设备向发送域名封堵请求的大区设备返回实施封堵的域名。
具体的,当确定“请求封堵域名”属于已封堵域名时,中央设备将实施封堵的域名(黑名单列表中记录的该“请求封堵域名”或其上级域名)返回给发送域名封堵请求的大区设备;当确定“请求封堵域名”不属于封堵域名时,中央设备将提交给流控设备进行封堵的可封堵最亲父域名返回给发送域名封堵请求的大区设备。
发送域名封堵请求的大区设备接收到中央设备返回的实施封堵的域名后,对人工审核界面中显示的该域名的下级域名进行屏蔽(即无需进行人工审核)。
在本发明实施例中,大区设备获取到待审核域名后,可以在人工审核界面上以域名树的方式来展示待审核域名。
在人工审核过程中,当人工判定某一待审核域名为违规域名后,其所有的下级域名均无需进一步审核,可在审核界面中进行屏蔽;
当人工判定某一待审核域名为违规域名后,大区设备在域名树中基于违规域名和已封堵域名定位出可封堵最亲父域名,可封堵最亲父域名的所有下级域名均无需进一步审核,可在审核界面中进行屏蔽;
当大区设备提交域名封堵请求而该域名已被中央设备封堵过时,如果中央设备返回的实际被中央设备封堵过的域名是“请求封堵域名”的上级域名时,大区设备中该实际被中央设备封堵过的域名的所有下级域名无需进一步审核,可在审核界面中进行屏蔽;
当大区设备提交域名封堵请求并且中央设备封堵成功后(即大区设备提交的“请求封堵域名”不属于中央设备封堵过的域名,也即黑名单列表中未记录有“请求封堵域名”及其上级域名),中央设备将返回实际实施封堵(提交给流控设备进行封堵)的域名。大区设备中该实际实施封堵的域名的所有下级域名无需进一步审核,可在审核界面中进行屏蔽。
在本发明实施例中,流控设备需要具备模糊封堵功能,当中央设备提交以“*.”开头的域名格式(如*.a.com)时,流控设备需对该域名实施模糊域名封堵。即流控系统不仅对该域名本身进行了封堵,同时还对该域名下所有级别的下级域名都进行了封堵。模糊域名封堵采用相同后缀的模糊匹配模式,比如已经封堵了域名*.a.com,那么就自动封堵该域名下的所有级别的下级域名,即所有满足*.a.com形式的域名,如含www.a.com、a.com、m1.a.com,n2.m1.a.com等,但不含a.com.cn,a.com.jp等可与a.com.*进行模糊匹配的域名。
同时流控设备需要支持以“*.”开头的域名格式(如*.a.com)的域名解封。即实施封堵的域名的下级域名为“*.”开头的域名时,流控设备也可以对该域名进行解封。
基于上述方法流程相同的发明构思,本发明实施例还提供了一种中央设备。
如图6所示,为本发明实施例提供的中央设备的结构示意图,可以包括:
存量域名处理模块601,用于对流控设备中存储的黑名单中的域名进行层级划分,根据层级划分后的域名建立域名树,将域名树中的可封堵最亲父域名提交给流控设备封堵,并由流控设备将所述黑名单中的可封堵最亲父域名的下级域名删除;
接收模块602,用于接收大区设备发送的域名封堵请求;
处理模块603,用于获取接收模块602接收到的域名封堵请求中的域名,并判断该域名是否属于已封堵域名;当该域名不属于已封堵域名时,向所述存量域名处理模块发送域名树建立请求,由所述存量域名处理模块建立包含该域名的域名树,并确定该域名树的可封堵最亲父域名;
发送模块604,用于将该可封堵最亲父域名提交给流控设备进行封堵,并由流控设备将存储的黑名单中的可封堵最亲父域名的下级域名删除;
其中,同一域名树中,从根节点到叶子节点对应的域名级别依次降低,相邻级别的域名中的高级域名是在低级域名的基础上从后向前截取得到,当域名树中一域名为该域名树中所有黑名单列表中记录有的域名的共同上级域名中级别最低的域名,或一域名为黑名单列表中记录的域名且该域名为该域名树中其他所有黑名单列表中记录的域名的共同上级域名,则该域名为该域名树的可封堵最亲父域名。
其中,处理模块603可以具体用于,判断所述黑名单中是否记录有所述获取到的域名,或该域名的上级域名;当所述黑名单中未记录有该域名和该域名的上级域名时,判断该域名不属于已封堵域名;否则,判断该域名属于已封堵域名。
其中,接收模块602可以具体用于,接收大区设备发送的域名封堵请求;其中,所述域名封堵请求由大区设备通过以下流程发送给中央设备:
所述大区设备获取待审核域名,并根据获取到的待审核域名和所记录的已封堵域名建立域名树;
所述大区设备获取所述域名树的可封堵最亲父域名,并向中央设备发送携带该可封堵最亲父域名的域名封堵请求。
其中,发送模块604还可以用于,将所述可封堵最亲父域名发送给大区设备,由大区设备屏蔽人工审核平台上对应该可封堵最亲父域名的域名封堵请求中包含的域名的所有下级域名。
其中,发送模块604还可以用于,当所述处理模块判断所获取到的域名为已封堵域名时,将实际封堵域名发送给大区设备,由大区设备根据实际封堵域名屏蔽人工审核平台上对应的域名封堵请求中包含的域名的下级域名,所述实际封堵域名为黑名单中记录的所述封堵请求中的域名或该域名的上级域名。
通过以上实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (10)
1.一种域名封堵方法,其特征在于,中央设备对流控系统中存储的黑名单中的域名进行层级划分,根据层级划分后的域名建立域名树,将域名树中的可封堵最亲父域名提交给流控设备进行封堵,并由流控设备将所述黑名单中的可封堵最亲父域名的下级域名删除;其中,同一域名树中,从根节点到叶子节点对应的域名级别依次降低,相邻级别的域名中的高级域名是在低级域名的基础上从后向前截取得到,当域名树中一域名为该域名树中所有黑名单中记录的域名的共同上级域名中级别最低的域名,或一域名为黑名单中记录的域名且该域名为该域名树中其他所有黑名单中记录的域名的共同上级域名,则该域名为该域名树的可封堵最亲父域名,该方法包括:
中央设备接收大区设备发送的域名封堵请求,并获取接收到的域名封堵请求中的域名;
当所述域名不属于已封堵域名时,所述中央设备建立包含该域名的域名树,将该域名树的可封堵最亲父域名提交给流控设备进行封堵,并由流控设备将存储的黑名单中的可封堵最亲父域名的下级域名删除。
2.如权利要求1所述的方法,其特征在于,所述中央设备判断所述域名是否属于已封堵域名,具体为:
所述中央设备判断所述黑名单中是否记录有该域名,或该域名的上级域名;
当所述黑名单中未记录有该域名和该域名的上级域名时,所述中央设备判断该域名不属于已封堵域名;否则,判断该域名属于已封堵域名。
3.如权利要求1所述的方法,其特征在于,所述大区设备发送域名封堵请求,具体为:
所述大区设备获取待审核域名,并根据获取到的待审核域名和所记录的已封堵域名建立域名树;
所述大区设备获取所述域名树的可封堵最亲父域名,并向中央设备发送携带该可封堵最亲父域名的域名封堵请求。
4.如权利要求3所述的方法,其特征在于,所述中央设备将该域名树的可封堵最亲父域名提交给流控设备进行封堵之后,还包括:
所述中央设备将所述可封堵最亲父域名发送给大区设备,由大区设备屏蔽人工审核平台上对应该可封堵最亲父域名的域名封堵请求中包含的域名的所有下级域名。
5.如权利要求1所述的方法,其特征在于,还包括:
当所述域名属于已封堵域名时,所述中央设备将实际封堵域名发送给大区设备,由大区设备根据实际封堵域名屏蔽人工审核平台上对应的域名封堵请求中包含的域名的下级域名,所述实际封堵域名为黑名单中记录的所述封堵请求中的域名或该域名的上级域名。
6.一种中央设备,其特征在于,包括:
存量域名处理模块,用于对流控设备中存储的黑名单中的域名进行层级划分,根据层级划分后的域名建立域名树,将域名树中的可封堵最亲父域名提交给流控设备封堵,并由流控设备将所述黑名单中的可封堵最亲父域名的下级域名删除;
接收模块,用于接收大区设备发送的域名封堵请求;
处理模块,用于获取所述接收模块接收到的域名封堵请求中的域名,并判断该域名是否属于已封堵域名;当该域名不属于已封堵域名时,向所述存量域名处理模块发送域名树建立请求,由所述存量域名处理模块建立包含该域名的域名树,并确定该域名树的可封堵最亲父域名;
发送模块,用于将该可封堵最亲父域名提交给流控设备进行封堵,并由流控设备将存储的黑名单中的可封堵最亲父域名的下级域名删除;
其中,同一域名树中,从根节点到叶子节点对应的域名级别依次降低,相邻级别的域名中的高级域名是在低级域名的基础上从后向前截取得到,当域名树中一域名为该域名树中所有黑名单列表中记录有的域名的共同上级域名中级别最低的域名,或一域名为黑名单列表中记录的域名且该域名为该域名树中其他所有黑名单列表中记录的域名的共同上级域名,则该域名为该域名树的可封堵最亲父域名。
7.如权利要求6所述的中央设备,其特征在于,所述处理模块具体用于,判断所述黑名单中是否记录有所述获取到的域名,或该域名的上级域名;当所述黑名单中未记录有该域名和该域名的上级域名时,判断该域名不属于已封堵域名;否则,判断该域名属于已封堵域名。
8.如权利要求6所述的中央设备,其特征在于,所述接收模块具体用于,接收大区设备发送的域名封堵请求;
其中,所述域名封堵请求由大区设备通过以下流程发送给中央设备:
所述大区设备获取待审核域名,并根据获取到的待审核域名和所记录的已封堵域名建立域名树;
所述大区设备获取所述域名树的可封堵最亲父域名,并向中央设备发送携带该可封堵最亲父域名的域名封堵请求。
9.如权利要求8所述的中央设备,其特征在于,所述发送模块还用于,将所述可封堵最亲父域名发送给大区设备,由大区设备屏蔽人工审核平台上对应该可封堵最亲父域名的域名封堵请求中包含的域名的所有下级域名。
10.如权利要求6所述的中央设备,其特征在于,所述发送模块还用于,当所述处理模块判断所获取到的域名为已封堵域名时,将实际封堵域名发送给大区设备,由大区设备根据实际封堵域名屏蔽人工审核平台上对应的域名封堵请求中包含的域名的下级域名,所述实际封堵域名为黑名单中记录的所述封堵请求中的域名或该域名的上级域名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110290345.1A CN103023864B (zh) | 2011-09-28 | 2011-09-28 | 一种域名封堵方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110290345.1A CN103023864B (zh) | 2011-09-28 | 2011-09-28 | 一种域名封堵方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103023864A CN103023864A (zh) | 2013-04-03 |
CN103023864B true CN103023864B (zh) | 2015-07-29 |
Family
ID=47971998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110290345.1A Active CN103023864B (zh) | 2011-09-28 | 2011-09-28 | 一种域名封堵方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103023864B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357831A (zh) * | 2015-07-14 | 2017-01-25 | 阿里巴巴集团控股有限公司 | 一种获取域名后缀的方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488965A (zh) * | 2009-02-23 | 2009-07-22 | 中国科学院计算技术研究所 | 一种域名过滤系统及方法 |
CN101605129A (zh) * | 2009-06-23 | 2009-12-16 | 北京理工大学 | 一种用于url过滤系统的url查找方法 |
CN102110132A (zh) * | 2010-12-08 | 2011-06-29 | 北京星网锐捷网络技术有限公司 | 统一资源定位符匹配查找方法、装置和网络侧设备 |
-
2011
- 2011-09-28 CN CN201110290345.1A patent/CN103023864B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488965A (zh) * | 2009-02-23 | 2009-07-22 | 中国科学院计算技术研究所 | 一种域名过滤系统及方法 |
CN101605129A (zh) * | 2009-06-23 | 2009-12-16 | 北京理工大学 | 一种用于url过滤系统的url查找方法 |
CN102110132A (zh) * | 2010-12-08 | 2011-06-29 | 北京星网锐捷网络技术有限公司 | 统一资源定位符匹配查找方法、装置和网络侧设备 |
Non-Patent Citations (1)
Title |
---|
"不良信息监测系统在移动互联网中的应用";唐建军 等;《科技信息》;20100905(第25期);第66和68页 * |
Also Published As
Publication number | Publication date |
---|---|
CN103023864A (zh) | 2013-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112559361A (zh) | 流量回放方法、装置、设备及计算机可读介质 | |
CN102694696B (zh) | Dns服务器异常检测的方法及装置 | |
CN108710681B (zh) | 文件获取方法、装置、设备及存储介质 | |
CN109981279B (zh) | 一种区块链系统、通信方法、装置、设备及介质 | |
CN102868770B (zh) | 一种分配接口的方法、设备及系统 | |
KR102061833B1 (ko) | 사이버 침해 사고 조사 장치 및 방법 | |
CN105245392A (zh) | 基线检查修复方法及装置 | |
CN116204438A (zh) | 测试用例生成方法、自动化测试方法和相关装置 | |
CN105872127A (zh) | 一种ip地址管理系统 | |
CN110336813A (zh) | 一种访问控制方法、装置、设备及存储介质 | |
CN108173711B (zh) | 企业内部系统数据交换监控方法 | |
CN103023864B (zh) | 一种域名封堵方法和设备 | |
CN112019546B (zh) | 一种防护策略调整方法、系统、设备及计算机存储介质 | |
CN109254791A (zh) | 开发数据的管理方法、计算机可读存储介质和终端设备 | |
CN105871660A (zh) | 一种质量检测方法及设备 | |
CN111382062B (zh) | 房产交易系统和外部机构业务系统的联调测试方法及装置 | |
CN109582829A (zh) | 一种处理方法、装置、设备及可读存储介质 | |
CN108882061B (zh) | 一种odn资源梳理方法、装置及系统 | |
CN115795475A (zh) | 软件系统风险的确定方法、装置及电子设备 | |
CN114048457A (zh) | 多平台用户关系创建方法、装置、系统及存储介质 | |
CN107172097B (zh) | 一种高效的消息发送方法及系统 | |
CN110807037B (zh) | 一种数据修改方法、装置、电子设备及存储介质 | |
CN103067203B (zh) | 策略一致性审计方法、装置及设备 | |
CN111225075A (zh) | 物联网定向访问业务的配置方法及装置 | |
CN104660721A (zh) | 资源数据下载中的下载地址处理方法、系统和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |