CN103621044A - 允许在推行网络策略过程中使用域名的方法和系统 - Google Patents

允许在推行网络策略过程中使用域名的方法和系统 Download PDF

Info

Publication number
CN103621044A
CN103621044A CN201180069338.7A CN201180069338A CN103621044A CN 103621044 A CN103621044 A CN 103621044A CN 201180069338 A CN201180069338 A CN 201180069338A CN 103621044 A CN103621044 A CN 103621044A
Authority
CN
China
Prior art keywords
address
domain name
record
internet protocol
name system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180069338.7A
Other languages
English (en)
Other versions
CN103621044B (zh
Inventor
陈浩明
叶志斌
陈思瀚
陈永康
周杰怀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pismo Labs Technology Ltd
Original Assignee
Pismo Labs Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pismo Labs Technology Ltd filed Critical Pismo Labs Technology Ltd
Priority to CN201711203950.4A priority Critical patent/CN107959732B/zh
Publication of CN103621044A publication Critical patent/CN103621044A/zh
Application granted granted Critical
Publication of CN103621044B publication Critical patent/CN103621044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

公开了一种通过使用基于域名的网络策略来创建基于互联网协议地址的网络策略的方法和系统。存储了基于域名的网络策略。当网络装置接收到地址记录域名系统查找回复时,网络装置识别该地址记录域名系统查找回复中所指定的一个或多个主机名的一个或多个互联网协议地址,随后确定该一个或多个主机名是否包含了在一个或多个基于域名的网络策略中使用的域名,并且创建一个或多个基于互联网协议地址的网络策略。

Description

允许在推行网络策略过程中使用域名的方法和系统
技术领域
本发明涉及与互联网协议(IP)网络互通的局域网,更具体地涉及允许在推行网络策略过程中使用域名的方法和系统。
背景技术
为了保护网络和管制网络信息流(network traffic),现有技术的网络装置推行了关于网络信息流的网络策略。网络策略描述了网络装置应当如何操作,并且对不同类型的网络信息流、信息源、信息目的地和信息流内容施加限制。可以通过使用互联网协议地址和/或域名来创建网络策略。用以推行网络策略的两个通信方法是对路由器中使用的路由表进行覆盖和由代理服务器进行内容审查。
路由器使用路由表来确定如何转发网络信息流。路由器实现超控路由表来对路由表中已建立或记录的路由进行覆盖,以便执行网络策略。在路由器处,网络策略基于互联网协议(IP)地址而不是域名。路由器审查数据包的IP地址,由此来检查在覆盖路由表中是否已经指定了该IP地址。如果是,则根据覆盖路由表中描述的网络策略来对数据包实施路由。如果不是,则根据路由表来对数据包实施路由。使用覆盖路由表的优点是其推行网络策略简单。使用覆盖路由表的缺点是不能灵活地使用域名来推行网络策略。
对于现有技术的路由器而言,如果网络管理员试图具有使用域名的路由策略,则网络管理员不得不首先查找该域名的对应IP地址,然后使用该IP地址在该现有技术的路由器处创建路由策略。子域和主机名的可能组合几乎是无限的。该方法很耗人工并且容易出现人为错误。
代理服务器可以审查通过它的内容。如果代理服务器在审查内容之后发现这些内容满足路由策略的条件,则代理服务器针对这些内容和网络信息流采取相应的网络信息流路由动作,比如过滤、阻止和/或转发。用于内容审查的一些惯用方法包括:统一资源定位符(URL)或域名系统(DNS)黑名单、URL正则表达式过滤(regex filtering)、多用途互联网邮件扩展(MIME)过滤、或内容关键字过滤。已知设计用于处理网页信息流的一些代理服务器采用内容分析技术来查找特定类型的内容提供者通常使用的特质(traits)。管理员可以提供URL、域名、IP地址、关键字等的许多组合来创建网络信息流路由策略。使用代理服务器的优点包括使用域名来创建网络信息流路由策略的灵活性。使用代理服务器的缺点之一是网络信息流的吞吐量限制,这是因为代理服务器一般使用了较多的处理能力和存储能力。使用代理服务器的另一个缺点是代理服务器是专用的。对于如安全套接层之类的一些应用而言,完全透明的代理服务器难以存在,并且会容易受到中间人攻击。
因此,期望的是使得路由器能够使用基于域名的网络策略来进行路由。然而,通过实现代理服务器如何审查内容来允许路由器中的这种基于域名的网络策略增加了路由器的复杂性和计算资源需求。
PTL0001:US7984493(ALCATEL-LUCENT).2005-07-22
该现有技术公开了一种使用本地DNS服务器和本地推行单元来检测并隔离来源于本地网络上的本地主机且到达本地网络以外的远程主机的网络恶意行为的方法和系统,其中,所述本地DNS服务器用于接收来自本地主机的连接到远程主机的请求,完成DNS查找以得到远程主机的IP地址,并且产生一致性指示符;所述本地推行单元连接在本地网络与远程主机之间,用于默认地阻止该连接的建立,直到其接收到所述一致性指示符。与美国专利7,984,493不一样,本发明不需要具有本地DNS服务器,并且不单单提供阻止能力。因此,美国专利7,984,493没有对本领域一般技术人员公开实施本发明的任何细节,也没有提示本领域一般技术人员将美国专利7,984,493修改为达到落入本发明的权项范围内的程度。
PTL0002:US7743158(NTT DOCOMO INC.).2002-12-04
该现有技术公开了一种通过使用个人过滤器和服务过滤器来将域名过滤结合到网络边缘设备的安全策略中的用于网络边缘设备的方法和系统。与美国专利7,743,158不同的是,本发明不使用个人过滤器并且不涉及个人过滤器与服务过滤器的结合。因此,美国专利7,743,158没有对本领域一般技术人员公开实施本发明的任何细节,也没有提示本领域一般技术人员将美国专利7,743,158修改为达到落入本发明的权项范围内的程度。
如果域名已经被分配了互联网主机并且与该主机的IP地址相关联,则该域名可以是主机名。主机名是具有至少一个关联的IP地址的域名。例如,如果关联了IP地址,则域名“example.com”也可以是主机名。用于形成域名的规则的明确描述可参见由互联网工程任务组公布的RFC1035、RFC1123和RFC2181。
有益效果
本发明使得在推行网络策略时能够使用域名。因此,网络管理员在创建网络策略时具有更大灵活性并且在创建网络策略时无需手动解析IP地址。
发明内容
公开了一种通过使用基于域名的网络策略(DNNTP)来创建基于互联网协议地址的网络策略(IPP)的方法和系统。存储了基于域名的网络策略。当网络装置接收到地址记录域名系统(DNS)查找回复时,网络装置识别该地址记录DNS查找回复中所指定的一个或多个主机名的一个或多个互联网协议(IP)地址,随后确定所述一个或多个主机名是否包含了在一个或多个基于域名的网络策略中所使用的域名,并创建一个或多个基于IP地址的网络策略。
DNNTP中使用的参数包括:信息流目的地的一个或多个域名、源信息流的地址、协议、和算法。IPP中使用的参数包括:信息流目的地的一个或多个IP地址、源信息流的地址、协议、和算法。DNNTP与它的对应IPP之间的区别是用于信息流目的地的参数,其中DNNTP的域名部分在IPP中被IP地址替代。
附图说明
通过结合附图并参照以下详细描述,对本发明更为全面的认识以及本发明所带来的许多优点将变得显然,同时变得更易理解,附图中相同的附图标记表示相同或相似的部件,附图中:
图1是示出使用域名来创建基于互联网协议地址的网络策略的步骤的流程图;
图2是示出在本发明中采用的网络构造的视图;
图3是示出当由同一个网络装置接收到地址记录DNS查找请求和DNS查找回复时使用域名来创建并推行基于互联网协议地址的网络策略的步骤的流程图;
图4是示出当DNS查找请求是非地址记录类型时创建基于IP地址的网络策略的步骤的流程图;以及
图5是示出在使用域名来创建并推行IP地址网络策略过程中所涉及的部件的网络系统的系统级框图。
具体实施方式
在基于域名的网络策略(DNNTP)中使用的参数包括:源信息流的地址,比如IP地址、IP地址范围和以太网地址;信息流目的地的一个或多个域名;协议,比如传输控制协议、用户数据报协议和端口号;以及算法,比如权值平衡、最少使用、以及最低等待时间和优先权。在基于互联网协议地址的策略(IPP)中使用的参数包括:源信息流的地址,比如IP地址、IP地址范围和以太网地址;信息流目的地的一个或多个IP地址;协议,比如传输控制协议、用户数据报协议和端口号;以及算法,比如权值平衡、最少使用、以及最低等待时间和优先权。DNNTP与它的对应IPP之间的区别是用于信息流目的地的参数,其中DNNTP的域名部分在IPP中被IP地址替代。
由网络装置(IPPND)来推行IPP。DNNTP可以被存储在IPPND处或与IPPND不同的装置处,并且由管理员输入,被通过网络接收,被通过存储介质传送和/或被通过其他已知方法接收。
除了DNNTP的域名部分在IPP中被IP地址替代以外,IPP的参数与DNNTP的参数相同。
由于两个不同的主机名可以共享相同的IP地址,因此根据DNNTP中指定的域名而创建的IPP可能影响属于不同主机名的网络信息流,并且导致网络信息流的错误的或欠优的路由。
本发明可应用于互联网协议版本4(IPv4)网络和互联网协议版本6(IPv6)网络两者。因此,地址记录DNS查找请求的记录类型为用于IPv4地址记录的“A”类型或用于IPv6地址记录的“AAAA”类型,并且地址记录DNS查找回复的记录类型为用于IPv4地址记录的“A”类型或用于IPv6地址记录的“AAAA”类型。在DNS查找回复中包含的IP地址是IPv4地址和IPv6地址中的一个。
方法
图1是示出通过使用一个或多个DNNTP来创建一个或多个IPP的方法的流程图。在功能块101处,在装置的存储器中存储一个或多个DNNTP。该装置可以是计算装置或者网络装置,并且其可以与推行IPP的装置相同或不同。可以使用随机存取存储器、只读存储器、静态存储器、非易失性存储器、磁存储介质、光学存储介质或任何存储介质来实现该存储器。
在功能块102处,当接收到地址记录DNS查找回复时,通过对携带该地址记录DNS查找回复的IP数据包的有效载荷进行审查,来识别该地址记录DNS查找回复中描述的一个或多个主机名以及一个或多个IP地址。根据本发明的实施例中的一个,由不同于IPPND的装置接收地址记录DNS查找回复。根据本发明的实施例中的一个,由IPPND接收地址记录DNS查找回复。根据本发明的实施例中的一个,从网络装置的广域网接收DNS查找回复。根据本发明的实施例中的一个,从所述网络装置的局域网接收DNS查找回复。根据本发明的实施例中的一个,由计算装置或另一网络装置来进行地址记录DNS查找回复的审查,随后由该计算装置或该另一网络装置来将识别出的一个或多个主机名以及一个或多个IP地址发送到所述网络装置。
与现有技术的代理服务器相比,功能块102不初始化用于得到对应IP地址的DNS查找请求,而代理服务器通过自己发布DNS查找请求来解析域名的IP地址。与现有技术的路由器相比,功能块102审查通过的网络信息流的内容以便识别主机名和IP地址。
在判定块103处,将在功能块102处识别的一个或多个主机名与在功能块101处接收到的DNNTP中的域名进行对比。如果一个主机名包含了在一个或多个DNNTP中使用的一个或多个域名,则在功能块104处将该主机名用于创建一个或多个IPP。例如,主机名“smtp.example.com”、“www.example.com”、“video.example.com”、“audio.01.example.com”和“movie.europe.example.com”均包含了域名“example.com”,如果在一个DNNTP中使用了“example.com”,则随后在功能块104处使用这些主机名的一个或多个IP地址来创建IPP。如果主机名不包含任何DNNTP中所使用的域名,则在功能块106处不创建与该主机名有关的IPP。
在功能块104处,使用所识别的一个或多个IP地址来创建一个或多个IPP。例如,如果域名“example.com”的DNNTP通过WAN网络接口将所有网络信息流路由至域名“example.com”,并且如果在功能块102处识别的地址记录DNS查找回复的主机名和IP地址分别是“video.example.com”和123.123.123.123,则创建通过用于IP地址123.123.123.123的指定WAN接口来路由所有网络的IPP。如果在功能块102处识别的另一地址记录DNS查找回复的主机名和IP地址分别是“mail.example.com”和123.123.123.124,则也创建通过用于IP地址123.123.123.124的指定WAN接口来路由所有网络的另一IPP。因此,在接收了两个地址记录DNS查找回复之后,存在为域名“example.com”建立的两个IPP。
随后在功能块105中使用IPP来执行网络策略。当网络装置接收到网络信息流时,网络装置检查该网络信息流的IP地址是否与所存储的任何IPP相匹配。如果是,则推行IPP来管制网络信息流。有可能针对一个IP地址创建了多于一个IPP。因此,可以使用优先权参数来为不同的DNNTP赋予不同的优先权。可以通过由微处理器、存储单元、网络接口和在网络装置中通常可找到的其他电子部件(比如路由器)构成的装置来执行IPP的推行。如何实现IPP的推行对于本领域技术人员是显而易见的。
图2是示出本发明的实施例之一的网络架构示图,其中可以以不同的网络装置和计算装置来实现图1中的功能块和判定块。路由器201推行IPP并且将地址记录DNS查找回复信息流镜像复制到服务器202。服务器202存储一个或多个DNNTP,并且确定地址记录DNS查找回复中包含的一个或多个主机名是否与一个或多个DNNTP相匹配。如果存在匹配,则服务器202将创建一个或多个IPP并将这些IPP发送到路由器202以用于推行。膝上型电脑203是试图解析主机名的IP地址并且与路由器201的LAN连接的计算装置。DNS服务器204位于路由器201的WAN处,并且可以通过互联网205与路由器201通信。
根据实施例之一,管理IPP的装置与IPPND不同。因此,管理IPP的装置不接收与IPPND接收的网络信息流相同的网络信息流。
图3示出本发明的实施例之一,其中单个网络装置使用域名来管理IPP的创建并推行IPP。因此,由同一IPPND接收DNS查找回复并且进行网络信息流的路由。当与该IPPND的LAN连接的网络装置或计算装置试图通过发出地址记录DNS查找请求来解析主机名的一个或多个IP地址时,则该IPPND将在功能块301处从其LAN网络接口之一接收该地址记录DNS查找请求。由于IPPND不能解析该IP地址,因此IPPND在功能块302处将该地址记录DNS查找请求转发到与IPPND的WAN接口之一连接的DNS服务器或另一路由器。当DNS服务器已经解析了该IP地址时,该DNS服务器以地址记录DNS查找回复来进行回复。IPPND将在功能块303处接收到该地址记录DNS查找回复。如果该地址记录DNS查找回复的主机名包含了在一个或多个DNNTP中使用的域名,则IPPND将执行判定块103、功能块104、功能块105和功能块304处的步骤。
根据本发明的实施例之一,当在IPPND处创建了一个或多个IPP之后,执行递送地址记录DNS查找回复的步骤。如果DNS查找请求来源于与IPPND的LAN连接的计算装置或网络装置,则该计算装置或网络装置等待来自IPPND的地址记录DNS查找回复,以便在将网络信息流发送到主机名的IP地址之前解析该IP地址。因此,在递送DNS查找回复之前就应当创建一个或多个IPP,以确保IPPND具有足够的时间来推行与域名有关的一个或多个IPP。如果没有足够的时间为策略路由推行创建IPP,则有可能来源于IPPND的LAN的网络信息流已经违反了一个或多个IPP。
根据本发明的实施例之一,在预定时间段之后从IPPND移除所创建的IPP。可以使用定时器来记录应当移除IPP的时间。如果存在多个所创建的IPP,则需要多个定时器。可以通过使用诸如随机存取存储器、硬盘和非易失性存储器之类的存储介质来实现定时器。根据本发明的实施例之一,由网络管理员来确定该预定时间段。根据本发明的实施例之一,在IPPND处对预定时间段进行硬编码。根据本发明的实施例之一,通过与地址记录DNS查找回复中的每个记录相关联的所谓的生存时间(time to live,TTL)的值来确定该预定时间段。由针对特定资源记录发出命令(authoritative)响应的DNS服务器的管理员来设置TTL。TTL可以从仅数秒变为数天甚至数月。如果预定时间段太短,则IPPND可能由于对应IPP已从IPPND移除而无法执行DNNTP中描述的基于策略的路由。如果预定时间段太长,则IPPND可能由于对应IPP包含了过期IP地址而使用不正确的IP地址来推行DNNTP。
根据本发明的实施例之一,当创建了与较早创建的另一已有IPP(已有IPP)相同的新IPP时,无需存储该新IPP,而是根据移除IPP的预定时间段来更新移除已有IPP的时间。例如,如果移除已有IPP的时间是12:10:00,由网络管理员输入的预定时间段为一个小时,并且在12:45:30时创建了与该已有IPP相同的新IPP,则将不存储该新IPP,而是将移除已有IPP的时间更新到13:45:29。
根据本发明的实施例之一,DNNTP的域名不包含通配符、或者包含一个或多个通配符。当DNNTP的域名不包含通配符时,在地址记录DNS查找回复中包含的主机名必须与在创建一个或多个对应IPP之前所指定的域名相同。当DNNTP中使用的域名包含了一个或多个通配符时,主机名不必相同,但是必须满足在创建一个或多个对应IPP之前的通配符标准。例如,如果DNNTP中的域名是“?.example.com”,则在“example.com”之前具有一个字符的任何主机名(比如“a.example.com”和“3.example.com”)均被认为与通配符标准匹配,并且创建对应IPP。在另一示例中,如果DNNTP中的域名为“*.example.com”,则在“example.com”之前具有一个或多个字符的任何主机名(比如“a.example.com”、“efg.example.com”和“4april2012.example.com”)均被认为与通配符标准匹配,并且创建对应IPP。在另一示例中,如果DNNTP中的域名为“e*a.com.*”,则在“e”和“a”之间具有一个或多个字符并且在“com.”之后具有一个或多个字符的任何主机名(比如“a.example.com”、“efg.example.com”和“4april2012.example.com”)均被认为与通配符标准匹配,并且创建对应IPP。可以以许多方式来使用通配符进行匹配,包括选择字符来代表不同的通配符、使用正则表达式进行匹配、使用不同的计算机语言实现匹配。如何在计算装置和/或网络装置中使用通配符实现字符串匹配对于本领域技术人员而言是显而易见的。
图4是示出本发明的实施例之一的流程图,用于当DNS查找请求是请求非地址记录(比如邮件交换(MX)记录、名称服务器(NS)记录和域名的规范名(CNAME)记录)时创建一个或多个IPP。在地址记录DNS查找回复中返回的用于非地址记录的主机名的数量可以多于一个。图3与图4所示的步骤之间的不同在于功能块401、功能块402、功能块403、功能块404处的附加步骤以及以判定块405替代了判定块103。
例如,当与IPPND的LAN连接的网络装置或计算装置试图解析域名的电子邮件服务器的一个或多个IP地址时,其发出诸如MX记录、DNS查找请求之类的非地址记录,IPPND在功能块410处接收来自其LAN网络接口之一的非地址记录DNS查找请求。随后IPPND在功能块402处将该非地址记录DNS查找请求转发到与IPPND连接的DNS服务器或另一路由器。IPPND在功能块403处从DNS服务器或该路由器接收非地址记录DNS查找回复。如果找到了诸如电子邮件服务器的主机名之类的名称记录,则非地址记录DNS查找回复应当包含一个或多个名称记录。随后IPPND将非地址记录DNS查找回复递送到原始发出该非地址记录DNS查找请求的网络装置或计算装置。
由于非地址DNS查找回复可能包含一个或多个主机名并且可能不包含IP地址,因此网络装置或计算装置可能需要解析与非地址记录DNS查找回复中包含的主机名有关的IP地址。因此,随后将执行功能块301以及后续的功能块303和功能块102。
由于在功能块403处的非地址记录DNS查找回复中包含的主机名可能属于DNNTP中使用的不同域名,因此在判定块405处使用非地址记录查找请求(比如MX记录查找请求)中使用的域名来确定是否匹配域名匹配标准。如果在非地址记录查找请求中使用的域名包含了在一个或多个DNNTP中使用的域名,则执行功能块104和功能块105,否则在判定块103处使用在地址记录查找请求中使用的主机名来确定是否与域名匹配标准匹配。如果匹配,则执行功能块104和功能块105,否则在功能块106不创建与该主机名有关的IPP。
根据本发明的实施例之一,IPPND在功能块403之后通过递送对应的地址记录DNS查找请求来自己解析与非地址记录DNS查找回复中包含的主机名有关的IP地址,并等待对应的地址记录DNS查找回复。通过主动地发出地址记录DNS查找请求,IPPND能够在接收到针对主机名的地址记录DNS查找请求之前解析在非地址记录DNS查找回复中包含的主机名的对应IP地址,从而在存在对应IP地址的情况下更早地创建IPP。IPP创建得越早,则IPPND可以具有越多的时间来准备推行IPP。
系统
图5是示出通过使用域名创建IPP的系统的系统示图。图5中的箭头是数据流。IPPND501具有一个或多个网络接口以及一个或多个处理单元,以从其LAN向其WAN507(或者反之)接收、路由和/或发送信息流。可以通过使用以太网、USB、Firewire、Thunderbolt、天线或能够发送和接收数据的任何其他接口来实现IPPND501的网络接口。可以通过CPU、网络处理器、微处理器或能够处理指令的任何装置来实现IPPND501的处理单元。
根据本发明的实施例之一,网络策略引擎506是IPPND501内部的处理单元,并且用于推行包括IPP在内的网络策略。可以通过CPU、网络处理器、微处理器或能够处理指令并推行网络策略的任何装置来实现网络策略引擎506。在一种实现中,网络策略引擎506是独立网络装置,能够推行网络策略并从其LAN向其WAN(或者反之)路由信息流,以及通过数据报、数据包、总线、OSI层2、OSI层3、以太网、IP和/或任何其他通信协议来与IPPND501通信。
DNS监控器502用于识别作为域名系统查找回复的网络信息流。DNS监控器502可以是独立网络装置,或者是IPPND501的一部分。当DNS监控器502是独立网络装置时,DNS监控器502通过数据报、数据包、总线、OSI层2、OSI层3、以太网、IP和/或任何其他通信协议来与IPPND501通信。根据本发明的实施例之一,可以通过使用IPPND501的处理单元和网络接口来实现DNS监控器502。
当IPPND501从其网络接口之一接收到网络信息流时,DNS监控器502识别属于地址记录和非地址记录DNS查找请求及回复的网络信息流。当DNS监控器502是独立网络装置时,IPPND501通过网络接口将网络信息流镜像复制到DNS监控器502。当DNS监控器502是IPPND501的一部分时,DNS监控器502的处理单元监控从IPPND501的网络接口接收的网络信息流。DNS监控器502通过审查网络信息流的有效载荷来识别地址记录DNS查找回复。
当DNS监控器502已经识别出地址记录DNS查找回复时,DNS监控器502将该地址记录DNS查找回复转发到对比引擎504。对比引擎识别该地址记录DNS查找回复中的一个或多个主机名和对应的一个或多个IP地址,并检查是否该一个或多个主机名中的任何主机名包含了在一个或多个DNNTP中使用的域名中的一个。DNNTP由DNNTP存储器503提供。对比引擎504可以是独立的网络装置、计算装置或者是IPPND501的一部分。当对比引擎504是独立网络装置时,可以由CPU、网络处理器、微处理器或能够处理指令的任何装置来实现对比引擎504,并通过数据报、数据包、总线、OSI层2、OSI层3、以太网、IP、和/或任何其他通信协议与DNS监控器502通信。当对比引擎504是IPPND501的一部分时,DNS监控器502应当也是IPPND501的一部分,并且可以使用IPPND501的处理单元和网络接口来实现。
DNNTP存储器503可以是独立的存储器或是IPPND501的一部分。当DNNTP存储器503是独立存储器时,DNS监控器502通过数据报、数据包、总线、OSI层2、OSI层3、以太网、IP、和/或任何其他通信协议来与IPPND501通信,并且可以使用随机存取存储器、只读存储器、静态存储器、非易失性存储器、磁存储介质、光学存储介质或任何存储介质来存储DNNTP。当DNNTP存储器503是IPPND501的一部分时,可以通过使用IPPND501的存储介质来实现DNNTP存储器503。可以通过使用随机存取存储器、只读存储器、静态存储器、非易失性存储器、磁存储介质、光学存储介质或任何其他存储介质来实现IPPND501的存储介质。
当对比引擎504确定在一个或多个DNNTP中使用的域名中的一个域名中使用了一个或多个主机名时,创建一个或多个对应IPP。例如,如果从DNNTP存储器503取得的域名“www.example.com”的DNNTP是通过指定的WAN网络接口将所有网络信息流路由到域名“www.example.com”,并且如果识别出的由DNS监控器502提供的DNS查找回复的主机名和IP地址分别是“video.example.com”和123.123.123.123,则建立通过用于IP地址123.123.123.123的指定WAN接口来路由所有网络的IPP。如果识别出的另一DNS查找回复的主机名和IP地址分别是“mail.example.com”和123.123.123.124,则还建立通过用于IP地址123.123.123.124的指定WAN接口来路由所有网络的另一IPP。因此,在接收到两个DNS查找回复之后,存在针对域名“example.com”建立的两个IPP。
当对比引擎504确定在DNNTP中使用的域名当中没有任何域名使用了这些主机名时,不创建和存储IPP。
随后在IPP存储器505处存储所建立的IPP以便网络策略引擎506使用。IPP存储器505可以是独立的存储器或者是IPPND501的一部分。当IPP存储器505是独立存储器时,IPP存储器505通过数据报、数据包、总线、OSI层2、OSI层3、以太网、IP、和/或任何其他通信协议来与IPPND501通信,并且可以使用随机存取存储器、只读存储器、静态存储器、非易失性存储器、磁存储介质、光学存储介质或任何其他存储介质来存储IPP。当IPP存储器505是IPPND501的一部分时,可以通过使用IPPND501的存储介质来实现IPP存储器505。
随后,网络策略引擎506对网络信息流推行由IPP存储器505提供的一个或多个IPP。
根据实施例之一,在一个独立装置(比如计算装置和网络装置)中实现DNS监控器502、DNNTP存储器503、对比引擎504和IPP存储器505,并且不在该独立装置中实现IPPND501和网络策略引擎506。这使得网络装置IPP管理能够独立于IPP的推行。
根据实施例之一,DNS监控器502、DNNTP存储器503、对比引擎504、IPP存储器505和网络策略引擎506均在IPPND501中实现。当与IPPND501的LAN连接的网络装置或计算装置试图通过发出地址记录DNS查找请求来解析主机名的一个或多个IP地址时,IPPND501将从其LAN网络接口之一接收该地址记录DNS查找请求。由于IPPND501不能解析IP地址,因此IPPND501将该地址记录DNS查找请求转发到与WAN接口之一连接的DNS服务器或另一路由器。IPPND501随后将从DNS服务器或路由器接收地址记录DNS查找回复。如果任何主机名包含了一个或多个DNNTP中使用的域名,则DNS监控器502、DNNTP存储器503、和对比引擎504将建立一个或多个IPP。
根据本发明的实施例之一,在已经创建一个或多个IPP之后,IPPND501递送地址记录DNS查找回复。如果DNS查找请求来源于与IPPND501的LAN连接的计算装置或网络装置,则该计算装置或网络装置等待来自IPPND501的DNS查找回复,以便在向主机名的IP地址发出网络信息流之前解析该IP地址。因此,应当在IPPND递送地址记录DNS查找回复之前就创建一个或多个IPP,以确保IPPND501具有足够时间来推行与该域名有关的策略路由。如果没有足够时间为策略路由推行创建IPP,则即使已经解析了主机名的IP地址,来源于IPPND501的LAN的网络信息流也可能已经违反了策略路由。
根据本发明的实施例之一,在预定时间段之后,所创建的IPP将从IPP存储器505移除从而不能用于推行。当IPP存储器505是独立的装置并且具有处理指令的能力时,可以使用IPP存储器505处的定时器来记录应当移除IPP的时间。当IPP存储器505是IPPND501的一部分时,可以通过使用IPPND501的处理单元来实现定时器。如果存在多个所创建的IPP,则需要多个定时器。可以通过使用随机存取存储器、只读存储器、静态存储器、非易失性存储器、磁存储介质、光学存储介质或任何其他存储介质来实现定时器。根据本发明的实施例之一,由网络管理员来确定预定时间段。根据本发明的实施例之一,在IPPND501处对预定时间段进行硬编码。根据本发明的实施例之一,通过与DNS查找回复中的每一个记录相关联的TTL来确定IPP存储器505用来移除IPP的预定时间段。如果预定时间段太短,则IPPND501可能会由于对应IPP已从IPP存储器505中被移除而不能推行DNNTP。如果预定时间段太长,则IPPND501可能会由于对应IPP包含了过期IP地址而使用不正确的IP地址来推行DNNTP。
根据本发明的实施例之一,当创建了与IPP存储器505中已经存储的另一已有IPP相同的新IPP时,无需在IPP存储器505处存储该新IPP,而是根据移除IPP的预定时间段来更新移除已有IPP的时间。例如,如果从IPP存储器505移除已有IPP的时间是在12:10:00,由网络管理员输入的预定时间段为一个小时,并且与已有IPP相同的新IPP是在12:45:30创建的,则将不存储新IPP,而是将从IPP存储器505移除已有IPP的时间更新到13:45:29。
根据本发明的实施例之一,对比引擎504能够处理DNNTP的域名中所包含的一个或多个通配符。当主机名与DNNTP的一个或多个域名(其包含一个或多个通配符)相匹配时,对比引擎504可以实现一个或多个通配符匹配算法来为DNNTP创建一个或多个IPP。
根据本发明的实施例之一,当DNS查找请求是请求非地址记录(比如MX记录、NS记录和域名的CNAME记录)时,由于在针对非地址记录的DNS查找回复中返回的主机名的数量可以是多于一个,因此对比引擎504可以创建一个或多个IPP。DNS监控器502识别出与DNS查找有关的消息并将其镜像复制到对比引擎504,以用于对比并用于一个或多个IPP的创建。
例如,当与IPPND501的LAN连接的网络装置或计算装置试图解析域名的电子邮件服务器的一个或多个IP地址时,其发出诸如MX记录、DNS查找请求之类的非地址记录,IPPND501将在功能块401处接收来自其LAN网络接口之一的非地址记录DNS查找请求。IPPND501将该非地址记录DNS查找请求转发到与IPPND501连接的DNS服务器或另一路由器。随后IPPND501从该DNS服务器或路由器接收非地址记录DNS查找回复。如果找到了名称记录(比如电子邮件服务器的主机名),则该非地址记录DNS查找回复应当包含该名称记录。随后IPPND501将该非地址记录DNS查找回复递送到原始发出该非地址记录DNS查找请求的网络装置或计算装置。
由于非地址DNS查找回复可能包含一个或多个主机名,并且可能不包含IP地址,因此网络装置或计算装置可能需要解析与非地址记录DNS查找回复中包含的主机名有关的IP地址。因此,IPPND501将从其LAN网络接口之一接收地址记录DNS查找请求。由于IPPND501不能解析该IP地址,因此IPPND501将该地址记录DNS查找请求转发到与WAN接口之一连接的DNS服务器或另一路由器。IPPND501随后将从该DNS服务器或路由器接收地址记录DNS查找回复。如果一个或多个主机名当中的任一个主机名包含了在一个或多个DNNTP中使用的域名之一,则DNS监控器502、DNNTP存储器503和对比引擎504将创建一个或多个IPP。
在非地址记录DNS查找回复中包含的主机名有可能没有包含在DNNTP中使用的相同域名。例如,存在与域名“gmail.com”有关的DNNTP。在从与IPPND501的LAN连接的膝上型电脑接收到针对域名“gmail.com”的MX记录的非地址记录DNS查找请求并且将其发送到DNS服务器之后,通过IPPND501的WAN接口接收可能包含主机名“gmail-smtp-in.l.google.com”的非地址记录DNS查找回复。IPPND501可以将该非地址记录DNS查找回复转发给膝上型电脑。膝上型电脑随后将通过IPPND501向DNS服务器发出包含主机名“gmail-smtp-in.l.google.com”的地址记录DNS查找请求。一旦DNS服务器已经解析了主机名“gmail-smtp-in.l.google.com”的IP地址,将会从IPPND501向膝上型电脑发送具有例如“74.125.53.26”的IP地址的地址记录DNS查找回复。即使IP地址“74.125.53.26”的主机名“gmail-smtp-in.l.google.com”不包含域名“gmail.com”,对比引擎504也将针对“gmail.com”DNNTP创建具有IP地址“74.125.53.26”的IPP。对比引擎504能够基于由DNS监控器502提供的DNS查找消息的链来创建IPP。
在另一实施例中,IPPND501在接收到非地址记录DNS查找回复之后通过递送对应的地址记录DNS查找请求来自己解析与非地址记录DNS查找回复中包含的主机名有关的IP地址,并等待对应的地址记录DNS查找回复。通过主动地发出地址记录DNS查找请求,IPPND501能够在接收到对主机名的地址记录DNS查找请求之前解析非地址记录DNS查找回复中包含的主机名的对应IP地址,并因此在存在对应IP地址的情况下更早地创建IPP。IPP创建得越早,网络策略引擎506就能够具有越多的时间来准备IPP的推行。

Claims (19)

1.一种用于创建基于互联网协议地址的网络策略的方法,其包括步骤:
存储一个或多个基于域名的网络策略;
接收地址记录域名系统查找回复;
识别所述地址记录域名系统查找回复中所指定的一个或多个主机名的一个或多个互联网协议地址;
确定所述一个或多个主机名是否包含了在一个或多个基于域名的网络策略中所使用的域名;以及
创建一个或多个基于互联网协议地址的网络策略。
2.如权利要求1所述的方法,还包括步骤:
接收地址记录域名系统查找请求;
递送所述地址记录域名系统查找请求;
接收地址记录域名系统查找回复;以及
递送所述地址记录域名系统查找回复。
3.如权利要求2所述的方法,其中递送所述地址记录域名系统查找回复的步骤在创建一个或多个基于互联网协议地址的网络策略之后执行。
4.如权利要求1所述的方法,其中所述互联网协议地址是互联网协议版本4的地址或互联网协议版本6的地址。
5.如权利要求1所述的方法,还包括步骤:
在预定时间段之后从存储器移除所述一个或多个基于互联网协议地址的网络策略。
6.如权利要求5所述的方法,还包括步骤:
更新移除所述基于互联网协议地址的网络策略的时间。
7.如权利要求1所述的方法,其中在基于域名的网络策略中使用的域名不包含通配符、或者包含一个或多个通配符。
8.如权利要求2所述的方法,还包括步骤:
接收非地址记录类型域名系统查找请求;
递送所述非地址记录类型域名系统查找请求;
接收非地址记录类型域名系统查找回复;
递送所述非地址记录类型域名系统查找回复;
确定非地址记录是否包含了在一个或多个基于域名的网络策略中使用的域名;以及
其中所述非地址记录是规范名记录、邮件交换记录、名称服务器记录、服务定位器和文本记录中的一种。
9.如权利要求8所述的方法,还包括步骤:
针对接收到的所述非地址记录类型域名系统查找回复来递送地址记录类型域名系统查找请求;以及
针对接收到的所述非地址记录类型域名系统查找回复来接收地址记录类型域名系统查找回复。
10.如权利要求1所述的方法,还包括步骤:
当改变了基于域名的网络策略的域名时,改变所述一个或多个基于互联网协议地址的网络策略。
11.一种通过使用域名来创建基于互联网协议地址的网络策略的系统,其包括:
一个或多个存储单元,用于存储一个或多个基于域名的网络策略以及用于存储一个或多个基于互联网协议地址的网络策略;
一个或多个网络接口,用于接收域名系统查找回复,其中所述域名系统查找回复的资源记录类型是地址记录;以及
一个或多个处理单元,用于识别在所述域名系统查找回复中所指定的一个或多个主机名的一个或多个互联网协议地址,用于确定所述一个或多个主机名是否包含了在一个或多个基于域名的网络策略中所使用的域名,以及用于创建一个或多个基于互联网协议地址的网络策略。
12.如权利要求11所述的系统,其中所述一个或多个处理单元进一步可操作用于:
接收地址记录域名系统查找请求;
递送所述地址记录域名系统查找请求;
接收地址记录域名系统查找回复;以及
递送所述地址记录域名系统查找回复。
13.如权利要求12所述的系统,其中所述一个或多个处理单元进一步可操作用于在创建了一个或多个基于互联网协议地址的网络策略之后递送所述域名系统查找回复。
14.如权利要求11所述的系统,其中所述互联网协议地址是互联网协议版本4的地址或互联网协议版本6的地址。
15.如权利要求11所述的系统,其中所述一个或多个处理单元进一步可操作用于:
在预定时间段之后从所述存储单元移除所述基于互联网协议地址的网络策略。
16.如权利要求15所述的系统,其中所述一个或多个处理单元进一步可操作用于:
更新移除所述基于互联网协议地址的网络策略的时间。
17.如权利要求11所述的系统,其中所述一个或多个存储单元存储了在基于域名的网络策略中所使用的域名,所述域名不包含通配符、或者包含一个或多个通配符。
18.如权利要求12所述的系统,其中所述一个或多个处理单元进一步可操作用于:
接收非地址记录类型域名系统查找请求;
递送所述非地址记录类型域名系统查找请求;
接收非地址记录类型域名系统查找回复;
递送所述非地址记录类型域名系统查找回复;
确定非地址记录是否包含了在一个或多个基于域名的网络策略中所使用的域名;以及
其中所述非地址记录是规范名记录、邮件交换记录、名称服务器记录、服务定位器和文本记录中的一种。
19.如权利要求18所述的系统,其中所述一个或多个处理单元进一步可操作用于:
针对接收到的所述非地址记录类型域名系统查找回复来递送地址记录类型域名系统查找请求;以及
针对接收到的所述非地址记录类型域名系统查找回复来接收地址记录类型域名系统查找回复。
CN201180069338.7A 2011-11-11 2011-11-11 允许在推行网络策略过程中使用域名的方法和系统 Active CN103621044B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711203950.4A CN107959732B (zh) 2011-11-11 2011-11-11 允许在推行网络策略过程中使用域名的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2011/055040 WO2013068789A1 (en) 2011-11-11 2011-11-11 Method and system for allowing the use of domain names in enforcing network policy

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201711203950.4A Division CN107959732B (zh) 2011-11-11 2011-11-11 允许在推行网络策略过程中使用域名的方法和系统

Publications (2)

Publication Number Publication Date
CN103621044A true CN103621044A (zh) 2014-03-05
CN103621044B CN103621044B (zh) 2017-12-12

Family

ID=48288598

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201711203950.4A Active CN107959732B (zh) 2011-11-11 2011-11-11 允许在推行网络策略过程中使用域名的方法和系统
CN201180069338.7A Active CN103621044B (zh) 2011-11-11 2011-11-11 允许在推行网络策略过程中使用域名的方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201711203950.4A Active CN107959732B (zh) 2011-11-11 2011-11-11 允许在推行网络策略过程中使用域名的方法和系统

Country Status (3)

Country Link
US (1) US9369345B2 (zh)
CN (2) CN107959732B (zh)
WO (1) WO2013068789A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105210330A (zh) * 2014-04-22 2015-12-30 柏思科技有限公司 用于处理dns请求的方法和系统
CN105323173A (zh) * 2014-07-18 2016-02-10 中兴通讯股份有限公司 网络规则条目的设置方法及装置
CN106817437A (zh) * 2017-01-11 2017-06-09 腾讯科技(深圳)有限公司 地址记录的查询方法和装置
CN109495372A (zh) * 2017-09-11 2019-03-19 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150012664A1 (en) * 2013-07-03 2015-01-08 Cisco Technology, Inc. Routing data based on a naming service
US9667590B2 (en) * 2013-12-30 2017-05-30 Cellco Partnership APN-based DNS query resolution in wireless data networks
US10033699B2 (en) 2015-05-08 2018-07-24 Cloudflare, Inc. Transparent DNSSEC-signing proxy
US9954840B2 (en) * 2015-05-08 2018-04-24 Cloudflare, Inc. Generating a negative answer to a domain name system query that indicates resource records as existing for the domain name regardless of whether those resource records actually exist for the domain name
MX2018003767A (es) * 2015-09-28 2018-06-18 Arris Entpr Llc Simulacion de respuesta de sistema de nombres de dominio en el dispositivo de equipo de la instalacion del cliente.
GB2545491B (en) * 2015-12-18 2020-04-29 F Secure Corp Protection against malicious attacks
US10116625B2 (en) * 2016-01-08 2018-10-30 Secureworks, Corp. Systems and methods for secure containerization
EP3590063B1 (en) 2017-03-01 2023-07-12 Cujo LLC Detecting malicious behavior within local networks
CN109600385B (zh) * 2018-12-28 2021-06-15 绿盟科技集团股份有限公司 一种访问控制方法及装置
EP3973689A4 (en) * 2019-05-21 2023-01-11 Aeris Communications, Inc. TRAFFIC FLOW CONTROL BY MEANS OF A DOMAIN NAME

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863193A (zh) * 2005-05-10 2006-11-15 联想网御科技(北京)有限公司 实现网络安全装置安全策略的方法
WO2010068462A1 (en) * 2008-11-25 2010-06-17 Citrix Systems, Inc. Systems and methods for applying transformations to ip addresses obtained by domain name service (dns)
CN102055813A (zh) * 2010-11-22 2011-05-11 杭州华三通信技术有限公司 一种网络应用的访问控制方法及其装置

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543732B2 (en) * 1999-06-22 2013-09-24 William Kenneth Ryan Method and apparatus for multiplexing internet domain names
WO2001033364A1 (fr) * 1999-10-29 2001-05-10 Fujitsu Limited Dispositif pour rechercher le nom d'un noeud de communication dans un reseau de communication
US7757271B2 (en) * 2000-04-19 2010-07-13 Hewlett-Packard Development Company, L.P. Computer system security service
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7124203B2 (en) * 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7072303B2 (en) * 2000-12-11 2006-07-04 Acme Packet, Inc. System and method for assisting in controlling real-time transport protocol flow through multiple networks
US7802174B2 (en) * 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US20040044791A1 (en) * 2001-05-22 2004-03-04 Pouzzner Daniel G. Internationalized domain name system with iterative conversion
US7017162B2 (en) * 2001-07-10 2006-03-21 Microsoft Corporation Application program interface for network software platform
AU2002343492A1 (en) * 2001-10-11 2003-04-22 Curl Corporation System and method for specifying access to resources in a mobile code system
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7565402B2 (en) * 2002-01-05 2009-07-21 Eric Schneider Sitemap access method, product, and apparatus
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US7206851B2 (en) * 2002-07-11 2007-04-17 Oracle International Corporation Identifying dynamic groups
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
US7774842B2 (en) * 2003-05-15 2010-08-10 Verizon Business Global Llc Method and system for prioritizing cases for fraud detection
WO2005033868A2 (en) * 2003-09-29 2005-04-14 Ayman, Llc Delegated certificate authority
US7882132B2 (en) * 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7904487B2 (en) * 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US20070061874A1 (en) * 2005-09-15 2007-03-15 International Business Machines Corporation System, method and program for determining a qualified support team to handle a security violation within a computer
CN101094129A (zh) * 2006-06-20 2007-12-26 腾讯科技(深圳)有限公司 一种域名访问方法及客户端
US8213393B2 (en) * 2006-08-21 2012-07-03 Citrix Systems, Inc. Methods for associating an IP address to a user via an appliance
US8451806B2 (en) * 2006-08-21 2013-05-28 Citrix Sysrems, Inc. Systems and methods for pinging a user's intranet IP address
US8418243B2 (en) * 2006-08-21 2013-04-09 Citrix Systems, Inc. Systems and methods of providing an intranet internet protocol address to a client on a virtual private network
CN101188580B (zh) * 2007-12-05 2010-12-15 中国联合网络通信集团有限公司 一种实时垃圾电子邮件过滤方法及系统
US20100235144A1 (en) * 2008-04-24 2010-09-16 David Mosberger-Tang Method and system for automated monitoring of the production and/or consumption of meterable substances or thermodynamically quantifiable entities, including power and energy
CN102187636B (zh) * 2008-10-15 2014-09-17 诺基亚公司 用于确定用来访问网络资源的网络接口的方法、设备和计算机程序产品
US8447856B2 (en) * 2008-11-25 2013-05-21 Barracuda Networks, Inc. Policy-managed DNS server for to control network traffic
CN101895589A (zh) * 2010-07-26 2010-11-24 杭州华三通信技术有限公司 广域网路由器和广域网路由器中路由表项建立的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863193A (zh) * 2005-05-10 2006-11-15 联想网御科技(北京)有限公司 实现网络安全装置安全策略的方法
WO2010068462A1 (en) * 2008-11-25 2010-06-17 Citrix Systems, Inc. Systems and methods for applying transformations to ip addresses obtained by domain name service (dns)
CN102055813A (zh) * 2010-11-22 2011-05-11 杭州华三通信技术有限公司 一种网络应用的访问控制方法及其装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105210330A (zh) * 2014-04-22 2015-12-30 柏思科技有限公司 用于处理dns请求的方法和系统
CN105210330B (zh) * 2014-04-22 2018-09-11 柏思科技有限公司 用于处理dns请求的方法和系统
CN105323173A (zh) * 2014-07-18 2016-02-10 中兴通讯股份有限公司 网络规则条目的设置方法及装置
CN105323173B (zh) * 2014-07-18 2019-02-12 中兴通讯股份有限公司 网络规则条目的设置方法及装置
CN106817437A (zh) * 2017-01-11 2017-06-09 腾讯科技(深圳)有限公司 地址记录的查询方法和装置
CN106817437B (zh) * 2017-01-11 2022-05-06 腾讯科技(深圳)有限公司 地址记录的查询方法和装置
CN109495372A (zh) * 2017-09-11 2019-03-19 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置
CN109495372B (zh) * 2017-09-11 2021-12-07 北京二六三企业通信有限公司 垃圾邮件的识别方法和装置

Also Published As

Publication number Publication date
US9369345B2 (en) 2016-06-14
CN107959732B (zh) 2021-08-27
CN103621044B (zh) 2017-12-12
CN107959732A (zh) 2018-04-24
US20150312100A1 (en) 2015-10-29
WO2013068789A1 (en) 2013-05-16

Similar Documents

Publication Publication Date Title
CN103621044A (zh) 允许在推行网络策略过程中使用域名的方法和系统
US10951529B2 (en) Dynamic service-based load balancing in a software-defined wide area network (SD-WAN)
US8438270B2 (en) System and method for correlating network identities and addresses
EP2612488B1 (en) Detecting botnets
EP1255395A2 (en) External access to protected device on private network
WO2010038327A1 (ja) イベント情報取得外のit装置を対象とする根本原因解析方法、装置、プログラム。
US20100057895A1 (en) Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products
JP5976232B2 (ja) ユーザ情報に基づいた、ドメインネーム・システム及びドメインネーム・サービス方法
US20180262467A1 (en) Cloud-based ddos mitigation
JP2007036374A (ja) パケット転送装置、通信網及びパケット転送方法
US10666771B2 (en) Method and system for allowing the use of domain name based network policies stored in a second device in enforcing network policy at a first device
CN106341423B (zh) 一种报文处理方法和装置
KR20040068365A (ko) 네트워크 라우팅 디바이스를 자동으로 구성하는 방법
IL280889A (en) A value injection system and viewing for wiretapping
US10795912B2 (en) Synchronizing a forwarding database within a high-availability cluster
US20060150243A1 (en) Management of network security domains
US11153330B1 (en) Detection of DNS (domain name system) tunneling and exfiltration through DNS query analysis
Deri et al. An architecture for distributing and enforcing iot security at the network edge
JP6740191B2 (ja) 攻撃対処システム及び攻撃対処方法
WO2017155514A1 (en) Action based on advertisement indicator in network packet
JP4319609B2 (ja) 攻撃経路解析装置及び攻撃経路解析方法及びプログラム
JP2004289260A (ja) 動的アドレス付与サーバを利用したクライアントの安全性検診システム
JP6542726B2 (ja) 攻撃判定装置および攻撃判定方法
FR3118682A1 (fr) Procede de signalisation d’une utilisation d’adresse ip illicite
Khan Inter-domain Routing (BGP) Security [IP Prefix Hijacking]

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant