CN104113447B - 监测域名解析污染的方法、装置及系统 - Google Patents
监测域名解析污染的方法、装置及系统 Download PDFInfo
- Publication number
- CN104113447B CN104113447B CN201410328244.2A CN201410328244A CN104113447B CN 104113447 B CN104113447 B CN 104113447B CN 201410328244 A CN201410328244 A CN 201410328244A CN 104113447 B CN104113447 B CN 104113447B
- Authority
- CN
- China
- Prior art keywords
- domain
- name
- domain name
- afterbody
- subdomain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种监测域名解析污染的方法、装置及系统,主要内容包括:确定NS记录和LDNS的IP地址,并对NS记录中的权威DNS服务器标识所表示的权威DNS服务器及所述IP地址所指向的LDNS分别进行发送解析请求,并对解析响应与预期结果进行比较,根据比较结果确定存在域名解析污染,由于是主动的对所有的权威DNS服务器及所有的LDNS服务器进行解析探测,因此,能够及时发现域名解析污染,并对其做相应的处理,以清除或绕开域名解析污染,缩短了网站不能被正常访问的时间。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种监测域名解析污染的方法、装置及系统。
背景技术
DNS是域名系统(Domain Name System)的缩写,用于命名组织到域层次结构中的计算机和网络服务。在互联网(Internet)上域名与网际协议(Internet Protocol,IP)地址之间是具有对应关系的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,域名与IP地址之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS服务器就是进行域名解析的服务器。
域名解析污染指是非法入侵者通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果的现象。一旦域名解析污染发生,对本地DNS(Local DNS,LDNS)服务器来说,其内的解析缓存即被污染,向LDNS发送域名解析结果的权威DNS服务器来说,该权威DNS服务器即被劫持,可归属为域名解析污染中的劫持污染。此时,用户对该域名的访问由原IP地址转入到修改后的指定IP,进而导致对特定的网址不能访问或者访问的是假网址。
目前,域名解析服务运营商对域名解析污染这一现象并没有进行监控,不能及时发现,只有当网站无法被正常访问时,才发现出现了域名解析污染,然后联系各地的域名解析服务运营商进行相应的刷新LDNS缓存的操作,达到清除已被污染的解析缓存的目的。
上述发现域名解析污染发生了一段时间后才发被发现,发现域名解析污染后很被动的对其的进行上述刷新LDNS缓存的操作,并且进行所述操作的过程需要消耗大量的时间,导致被修改域名解析结果的网址在很长时间内无法被正常访问。
发明内容
本发明实施例提供一种监测域名解析污染的方法、装置及系统,以解决现有技术中域名解析污染不能被及时发现,而导致的被修改域名的解析结果的网站在很长时间内无法被正常访问的问题。
一种监测域名解析污染的方法,所述方法包括:
确定域名服务器NS记录和本地域名系统LDNS服务器的网际协议IP地址,所述NS记录是被监测域及级别高于该被监测域的所有域的NS记录,所述NS记录中含有域和用来解析该域的权威域名系统DNS服务器的权威DNS服务器标识的对应关系;
分别对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器和每一所述IP地址指向的LDNS服务器发送解析请求;
当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;
当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染。
一种监测域名解析污染的装置,所述装置包括:
第一确定模块,用于确定域名服务器NS记录和本地域名系统LDNS服务器的网际协议IP地址,所述NS记录是被监测域及级别高于该被监测域的所有域的NS记录,所述NS记录中含有域和用来解析该域的权威域名系统DNS服务器的权威DNS服务器标识的对应关系;
发送模块,用于分别对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器和每一所述IP地址指向的LDNS服务器发送解析请求;
第二确定模块,用于当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染。
一种监测域名解析污染的系统,所述系统包括:监测域名解析污染的装置、权威域名解析系统DNS服务器和本地域名解析系统LDNS服务器,其中:
所述监测域名解析污染的装置,用于确定域名服务器NS记录和本地域名系统LDNS服务器的网际协议IP地址,所述NS记录是被监测域及级别高于该被监测域的所有域的NS记录,所述NS记录中含有域和用来解析该域的权威域名系统DNS服务器的权威DNS服务器标识的对应关系;分别对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器和每一所述IP地址指向的LDNS服务器发送解析请求;当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染。
本发明实施例通过确定NS记录和LDNS的IP地址,并对NS记录中的权威DNS服务器标识所表示的权威DNS服务器及所述IP地址所指向的LDNS分别进行发送解析请求,并对解析响应与预期结果进行比较,根据比较结果确定存在域名解析污染,由于是主动的对所有的权威DNS服务器及所有的LDNS服务器进行解析探测,因此,能够及时发现域名解析污染,并对其做相应的处理,以清除或绕开域名解析污染,缩短了网站不能被正常访问的时间。
附图说明
图1为本发明实施例一中的监测域名解析污染的方法流程示意图;
图2为本发明实施例一中的存在一级加速子域名的客户域名结构示意图;
图3为本发明实施例一中的不存在加速子域名的客户域名结构示意图;
图4为本发明实施例一中的针对加速域名www.abc.cdn.com的解析请求返回的解析响应与预期结果不一致时的示意图;
图5为本发明实施例一中的针对加速子域名www.abc.cnc.cdn.com的解析请求返回的解析响应与预期结果不一致时的示意图;
图6为本发明实施例一中的针对加速子域名www.abc.cnc.cdn.net解析请求返回的解析响应与预期结果不一致时的示意图;
图7为本发明实施例三中的监测域名解析污染的装置的结构示意图;
图8为本发明实施例四中的监测域名解析污染的系统的结构示意图。
具体实施方式
在本发明实施例的方案中,由于域名解析过程通常是在权威DNS服务器和LDNS服务器的共同参与下完成的,因此,对域名解析污染的监测,分别对权威DNS服务器和LDNS服务器进行主动的监测,进而可以全面地进行监测,及时发现域名解析污染,进而能较快地进行后续的污染治理工作,缩短网站不能被正常访问的时间。
本发明实施例的方案也适用于内容分发网络CDN,在内容分发网络CDN领域中网站通过修改域名的别名cname将解析权交给CDN服务商。当CDN服务商的CDN域名服务器解析被污染时,无法正确解析出对应的高速缓存(Cache Server)服务器。
下面结合附图对本发明实施例的方案进行详细说明。
实施例一
如图1所示,为本发明是实施例一中的一种监测域名解析污染的方法流程示意图,所述方法包括以下步骤:
步骤101:确定域名服务器NS记录和本地域名系统LDNS服务器的IP地址;
所述NS记录是被监测域及级别高于该被监测域的所有域的NS记录,所述NS记录中含有域和用来解析该域的权威域名系统DNS服务器的权威DNS服务器标识的对应关系;
所述确定NS记录,既可以通过从互联网上公布的权威DNS服务器公告信息获得,也可以通过下面的方法确定:
第一步:向LDNS服务器发送域信息搜索跟踪请求,所述域信息搜索跟踪请求中携带了所需监测域的最低级域的信息;
第二步:接收LDNS服务器返回的包含NS记录的域信息搜索跟踪响应;
第三步:将所述域信息搜索跟踪响应中包含的NS记录作为确定的NS记录。
需要说明的是,所述第一步中,具体是向已确定的未受污染的LDNS服务器发送域信息跟踪请求,此时,才能确保得到的NS记录是正确的。此外,由于NS记录相对比较稳定,因此利用上述方法确定NS记录的操作可以定期执行(执行周期可配置,例如1小时或者12小时执行一次),LDNS服务器的IP地址也是定期维护,可根据实际情况更新LDNS服务器的IP地址。
具体实现过程中,可以在Linux系统或Windows XP系统下利用域信息搜索器(Domain Information Groper,dig)命令和跟踪器trace命令确定NS记录。
所述dig命令是一个用于询问DNS域名服务器的工具,用于执行DNS服务器搜索,显示从受请求的DNS服务器返回的响应。
例如:假设所需检测的域中最低域的信息为:cnc.cdn.net,则可以利用digcnc.cdn.net+trace命令从根服务器开始追踪一个域名的解析过程,从显示的解析过程中即可确定NS记录。
步骤102:分别对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器和每一所述IP地址指向的LDNS服务器发送解析请求;
较优的,对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器发送解析请求,具体包括:
按照域的级别由高到低的顺序,从顶级域开始,依次针对每一级域,向该级域的NS记录中每一权威DNS服务器标识所表示的权威DNS服务器分别发送针对低一级域的A记录解析请求,在NS记录中不存在加速子域名时,直至最后一级加速域名的上一级域名,在NS记录中存在加速子域名时,直至最后一级加速子域名的上一级域名;针对最后一级加速域名或最后一级加速子域名,向该级域的NS记录中每一权威DNS服务器标识所表示的权威DNS服务器分别发送针对该最后一级加速域名或最后一级加速子域名的A记录解析请求;所述A记录中含有域名和该域名对应的IP地址的对应关系,所述加速域名是客户域名的别名CNAME指向的域名,所述加速子域名是加速域名的子域名;
较优的,对每一所述IP地址指向的LDNS服务器发送解析请求,具体包括:
按照域的级别由高到低的顺序,从顶级域开始,依次向每一IP地址所指向的LDNS服务器发送针对确定的所述NS记录中该级域的NS记录解析请求,在所述NS记录中不存在加速子域名时,直至最后一级加速域名的上一级域名,在所述NS记录中存在加速子域名时,直至最后一级加速子域名的上一级域名;针对最后一级加速域名或最后一级加速子域名,向每一IP地址所指向的LDNS服务器发送针对该最后一级加速域名或最后一级加速子域名的A记录解析请求。
步骤103:当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染。
所述预期结果是指事先获知的权威DNS服务器对解析请求应该返回的正确的解析响应。
所述第一设定值和第二设定值可以根据经验进行设定,例如设定为30%。
所述当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染,具体包括:
在确定针对除最后一级加速域名或最后一级加速子域名外的域,向权威DNS服务器发送的A记录请求所返回的解析响应报文中应答answer段不为空,或者权威authority段包含的NS记录与系统维护的NS记录不相同的条数,与该authority段包含的NS记录条数之比大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;
在确定针对最后一级加速域名或最后一级加速子域名向权威DNS服务器发送的A记录请求所返回的解析响应报文中answer段为空,或者answer段包含的A记录与系统维护的最后一级加速域名或最后一级加速子域名的A记录不相同的条数,与该answer段包含的A记录条数之比大于第一设定值时,确定该最后一级加速域名或最后一级加速子域名及该权威DNS服务器存在域名解析污染;
所述当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染,具体包括:
在确定针对除最后一级加速域名或最后一级加速子域名外的域,向LDNS服务器发送的NS记录请求所返回的解析响应报文中answer段为空,或者answer段包含的NS记录与系统维护的NS记录不相同的条数,与该answer段包含的NS记录条数之比大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染;
在确定针对最后一级加速域名或最后一级加速子域名向LDNS服务器发送的A记录请求所返回的解析响应报文中answer段为空,或者answer段包含的A记录与系统维护的最后一级加速域名或最后一级加速子域名的A记录不相同的条数,与该answer段包含的A记录条数之比大于第二设定值时,确定该最后一级加速域名或最后一级加速子域名在该LDNS服务器存在域名解析污染。
上述检测域名解析污染的方法适用于整个互联网DNS。
较优的,在本步骤103之后,在一定条件下,还可以对确定的域名解析污染进行治理,为了清楚地对污染治理进行说明,首先对客户域名结构进行说明。
如图2和图3所示,为两种类型的客户域名结构,图2为存在一级加速子域名的客户域名结构示意图,图3为不存在加速子域名的客户域名结构示意图,该客户域名结构可以应用在内容分发网络(Content Delivery Network,CDN),通常网站通过修改域名的CNAME将解析权交给CDN服务商,对CDN服务商来说,该网站的域名即为上述的客户域名,别名指向的域名即为加速域名。
需要说明的是,图2及图3中,IP个数可以为大于0个的任意多个。图2及图3中为三个仅为方便举例。在加速域名为多层结构时(即存在加速子域名),加速子域名同级可由多个兄弟域名组成。图3中示例中为两个仅为方便举例。并且加速子域名可以继续细分,例如www.abc.tel.cdn.com可以继续细分为www.abc.tj.tel.cdn.com。具体的域名规划以实际业务为准。加速子域名在DNS中,与加速域名之间可不构成父子关系(虽然并不推荐这样做)。例如,www.abc.cdn.com的加速子域名可以为www.abc.gslb.net。示例为cdn.com的子域,仅为方便举例。此外,这也是更优的域名结构,可以减少域名解析过程的时间开销。
为了对确定的解析污染进行处理,确定权威DNS服务器存在域名解析污染之后,在客户域名结构包含别名CNAME,且该CNAME指向了非客户域名的子域名时,所述方法还包括:
若针对加速域名及级别高于该加速域名的域的解析请求返回的解析响应与预期结果不一致,则将客户域名的CNAME指向修改为未被污染的且不属于被污染域的子域的备用域名;
图4中所示的是在针对加速域名www.abc.cdn.com的解析请求返回的解析响应与预期结果不一致时的情形,也可以说该加速域名www.abc.cdn.com被污染了(图4中将www.abc.cdn.com所在的框填充横线以表示其被污染了),将客户域名www.abc.com的CNAME指向修改为未被污染的且不属于被污染域的子域的备用域名www.abc.cdn.net。
若针对加速子域名的解析请求返回的解析响应与预期结果不一致,则将该存在解析污染的权威DNS服务器中该加速子域名切换为未被污染的且不属于被污染域的子域的备用子域名;
图5中所示的是在针对加速子域名www.abc.cnc.cdn.com的解析请求返回的解析响应与预期结果不一致时的情形,也可以说该加速子域名www.abc.cnc.cdn.com被污染了(图5中将www.abc.cnc.cdn.com所在的框填充横线以表示其被污染了),将该存在解析污染的权威DNS服务器中该加速子域名www.abc.cnc.cdn.com切换为未被污染的且不属于被污染域的子域的备用子域名www.abc.bgp.cdn.com。
确定LDNS服务器存在域名解析污染后,所述方法还包括:
若针对加速域名及级别高于该加速域名的域的解析请求返回的解析响应与预期结果不一致,则将该存在解析污染的LDNS服务器中客户域名的CNAME指向修改为未被污染的且不属于被污染域的子域的备用域名;
若针对加速子域名的解析请求返回的解析响应与预期结果不一致,则确定该存在解析污染的LDNS所属的地区,在用来解析该加速子域名的上层域的权威DNS服务器上,修改针对所述地区的客户域名的别名,使之指向未被污染的备用加速子域名。
需要说明的是,所述用来解析该加速子域名的上层域是指该加速子域名的上一级域和该加速子域名的上一层域;例如:加速子域名为b.com.cn,则该加速子域名的上一级域即为com.cn,在a.com.cn的别名指向b.com.cn时,该a.com.cn即为加速子域名b.com.cn的上一层域,也就是说任一域名的别名指向b.com.cn时,该任一域名即为加速子域名b.com.cn的上一层域。
图6中所示的是针对加速子域名www.abc.cnc.cdn.net解析请求返回的解析响应与预期结果不一致,存在解析污染的LDNS所属的地区为上海,也即确定加加速子域名在上海地区的LDNS服务器被污染,在用来解析该加速子域名的上一级域也就是解析.cdn.net的权威DNS服务器上,修改针对上海的客户域名的别名,使之指向未被污染的备用加速子域名.cnc.cdn.com,也即由原来的abc.cdn.net cname abc.cnc.cdn.net修改为abc.cdn.netcname abc.cnc.cdn.com,其他地区的加速子域名则不变,仍为原加速子域名。
在确定权威DNS服务器存在域名解析污染时,上述治理权威DNS服务器的域名解析污染的方法只适用于域名结构包含CNAME,且指向了非客户域名的子域名。例如www.baidu.com CNAME www.a.shifen.com。需要说明的是客户域名结构包含cname的不一定为CDN业务,域名所有者也可以根据业务需要自行拓展域名结构。
通过本发明实施例一的方案,由于主动对域名解析污染进行监测,将探测结果与预期结果进行了比较,可很快的确定是否存在域名解析污染,并采用更换该客户域名的别名或DNS服务器的加速子域名的方法绕开域名解析污染,因此,能及时的发现并绕开域名解析污染,进而缩短了网站不能正常被访问的历经的时间。为了更清楚的说明本发明实施例一中的监测域名解析污染方案,本发明实施例二中用一个具体的例子对本发明实施例一中的监测域名解析污染方案进行说明。
实施例二
本发明实施例二中的监测域名解析污染的方法包括以下步骤:
第一步:利用dig命令加trace参数获取NS。假设待监测的最低级域信息为cnc.cdn.net,则可在装有linux系统或者windows系统中的命令提示符输入界面中输入digcnc.cdn.net+trace,输入后,命令提示符界面上显示如下结果:
从上述显示结果中,可以获知服务“.”根域的DNS服务器为h.root-servers.net.、k.root-servers.net.、i.root-servers.net.、e.root-servers.net.和f.root-servers.net.;服务“net”域的DNS服务器为a.gtld-servers.net.、a.gtld-servers.net.、d.gtld-servers.net.、k.gtld-servers.net.、l.gtld-servers.net.和f.gtld-servers.net.;服务“cdn.net”域的DNS服务器为ns3.cdn.net.、ns4.cdn.net.、ns5.cdn.net.和ns8.cdn.net.;服务“cnc.cdn.net.”域的DNS服务器为ns2.cnc.cdn.net.、ns3.cnc.cdn.net.和ns4.cnc.cdn.net.。
需要说明的是,上述域的级别从高到低依次为:“.”、“net”、“cdn.net”、“cnc.cdn.net”,并且“.”域为根域,“net”域为顶级域,“cdn.net”域为“net”域的下一级域,“cnc.cdn.net”域为“cdn.net”域的下一级域。
第二步:对NS记录中解析顶级域net的服务器标识a.gtld-servers.net.、d.gtld-servers.net.、k.gtld-servers.net.、l.gtld-servers.net.、f.gtld-servers.net.所表示的权威DNS服务器发送针对第二级域cdn.net.的A记录的解析请求;
第三步:分别对每一权威DNS服务器针对上述解析请求返回的解析响应报文中的NS记录与系统维护的NS记录对比,确定解析响应报文中应答answer段是否为空,或者权威authority段包含的NS记录与系统维护的NS记录不相同的条数,与该authority段包含的NS记录条数之比是否大于第一设定值时,进而来确定该域及该权威DNS服务器存在域名解析污染;在上述过程中若确定某权威DNS存在域名解析污染,则可终止针对该域名极其子域的解析污染监测,进入到域名解析污染治理流程。
第四步:若第三步中确定该域及该权威DNS服务器存在域名解析污染不存在解析污染,则分别对NS记录中解析第二级域cdn.net.的服务器标识ns3.cdn.net.、ns4.cdn.net.、ns5.cdn.net.、ns8.cdn.net.所表示的权威DNS服务器发送解析第三级域cnc.cdn.net.的A记录的请求。
第五步:若没有确定某权威DNS存在域名解析污染,则继续向解析下一级域的权威DNS发送针对更低一级域的A记录的解析请求,直至解析到最后一级加速域名为止。
实施例三
基于与本发明实施例一及实施例二的同一发明构思,为本发明实施例三提供的监测域名解析污染的装置70,其结构示意图如图7所示,包括:第一确定模块701、发送模块702和第二确定模块703,其中:
第一确定模块701,用于确定域名服务器NS记录和本地域名系统LDNS服务器的网际协议IP地址,所述NS记录是被监测域及级别高于该被监测域的所有域的NS记录,所述NS记录中含有域和用来解析该域的权威域名系统DNS服务器的权威DNS服务器标识的对应关系;
发送模块702,用于分别对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器和每一所述IP地址指向的LDNS服务器发送解析请求;
第二确定模块703,用于当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染。
较优的,所述第一确定模块701,具体用于向LDNS服务器发送域信息搜索跟踪请求,所述域信息搜索跟踪请求中携带了所需监测域的最低级域的信息;接收LDNS服务器返回的包含NS记录的域信息搜索跟踪响应;将所述域信息搜索跟踪响应中包含的NS记录作为确定的NS记录。
较优的,所述发送模块702,具体用于按照域的级别由高到低的顺序,从顶级域开始,依次针对每一级域,向该级域的NS记录中每一权威DNS服务器标识所表示的权威DNS服务器分别发送针对低一级域的A记录解析请求,在确定的所述NS记录中不存在加速子域名时,直至最后一级加速域名的上一级域名,在确定的所述NS记录中存在加速子域名时,直至最后一级加速子域名的上一级域名;针对最后一级加速域名或最后一级加速子域名,向该级域的NS记录中每一权威DNS服务器标识所表示的权威DNS服务器分别发送针对该最后一级加速域名或最后一级加速子域名的A记录解析请求;所述A记录中含有域名和该域名对应的IP地址的对应关系,所述加速域名是客户域名的别名CNAME指向的域名,所述加速子域名是加速域名的子域名;按照域的级别由高到低的顺序,从顶级域开始,依次向每一IP地址所指向的LDNS服务器发送针对所述NS记录中该级域的NS记录解析请求,在所述NS记录中不存在加速子域名时,直至最后一级加速域名的上一级域名,在确定的所述NS记录中存在加速子域名时,直至最后一级加速子域名的上一级域名;针对最后一级加速域名或最后一级加速子域名,向每一IP地址所指向的LDNS服务器发送针对该最后一级加速域名或最后一级加速子域名的A记录解析请求。
较优的,所述第二确定模块703,具体用于在确定针对除最后一级加速域名或最后一级加速子域名外的域,向权威DNS服务器发送的A记录请求所返回的解析响应报文中应答answer段不为空,或者权威authority段包含的NS记录与系统维护的NS记录不相同的条数,与该authority段包含的NS记录条数之比大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;在确定针对最后一级加速域名或最后一级加速子域名向权威DNS服务器发送的A记录请求所返回的解析响应报文中answer段为空,或者answer字段包含的A记录与系统维护的最后一级加速域名或最后一级加速子域名的A记录不相同的条数,与该answer段包含的A记录条数之比大于第一设定值时,确定该最后一级加速域名或最后一级加速子域名及该权威DNS服务器存在域名解析污染;在确定针对除最后一级加速域名或最后一级加速子域名外的域,向LDNS服务器发送的NS记录请求所返回的解析响应报文中应答answer段为空,或者answer段包含的NS记录与系统维护的NS记录不相同的条数,与该answer段包含的NS记录条数之比大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染;在确定针对最后一级加速域名或最后一级加速子域名向LDNS服务器发送的A记录请求所返回的解析响应报文中answer段为空,或者answer段包含的A记录与系统维护的最后一级加速域名或最后一级加速子域名的A记录不相同的条数,与该answer段包含的A记录条数之比大于第二设定值时,确定该最后一级加速域名或最后一级加速子域名在该LDNS服务器存在域名解析污染。
较优的,在客户域名结构包含别名CNAME,且该CNAME指向了非客户域名的子域名时,所述装置还包括:
执行模块704,用于在第二确定模块确定存在域及权威DNS服务器存在解析污染后,在针对加速域名及级别高于该加速域名的域的解析请求返回的解析响应与预期结果不一致时,将客户域名的CNAME指向修改为未被污染的且不属于被污染域的子域的备用域名;在针对加速子域名的解析请求返回的解析响应与预期结果不一致时,将该加速子域名切换为未被污染的且不属于被污染域的子域的备用子域名;以及在第二确定模块确定存在域在LDNS服务器存在解析污染后,在针对加速域名及级别高于该加速域名的域的解析请求返回的解析响应与预期结果不一致时,将客户域名的CNAME指向修改为未被污染的且不属于被污染域的子域的备用域名;在针对加速子域名的解析请求返回的解析响应与预期结果不一致时,确定该存在解析污染的LDNS所属的地区,在用来解析该加速子域名的上层域的权威DNS服务器上,修改针对所述地区的客户域名的别名,使之指向未被污染的备用加速子域名。
实施例四
基于与本发明实施例一、实施例二及实施例三的同一发明构思,本发明实施例四提供一种监测域名解析污染的系统,其结构示意图如图8所示,所述系统包括:监测域名解析污染的装置81、LDNS服务器82和权威DNS服务器83,其中:
所述监测域名解析污染的装置81,用于确定域名服务器NS记录和本地域名系统LDNS服务器的网际协议IP地址,所述NS记录是被监测域及级别高于该被监测域的所有域的NS记录,所述NS记录中含有域和用来解析该域的权威域名系统DNS服务器的权威DNS服务器标识的对应关系;分别对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器和每一所述IP地址指向的LDNS服务器发送解析请求;当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染。
本发明实施例四中的监测域名解析污染的装置81可以是实施例三中的监测域名解析污染的装置,这里不再赘述。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (11)
1.一种监测域名解析污染的方法,其特征在于,所述方法包括:
确定域名服务器NS记录和本地域名系统LDNS服务器的网际协议IP地址,所述NS记录是被监测域及级别高于该被监测域的所有域的NS记录,所述NS记录中含有域和用来解析该域的权威域名系统DNS服务器的权威DNS服务器标识的对应关系;
分别对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器和每一所述IP地址指向的LDNS服务器发送解析请求;
当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;
当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染。
2.如权利要求1所述的方法,其特征在于,所述确定NS记录,具体包括:
向LDNS服务器发送域信息搜索跟踪请求,所述域信息搜索跟踪请求中携带了所需监测域的最低级域的信息;
接收该LDNS服务器返回的包含NS记录的域信息搜索跟踪响应;
将所述域信息搜索跟踪响应中包含的NS记录作为确定的NS记录。
3.如权利要求1或2所述的方法,其特征在于,对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器发送解析请求,具体包括:
按照域的级别由高到低的顺序,从顶级域开始,依次针对每一级域,向该级域的NS记录中每一权威DNS服务器标识所表示的权威DNS服务器分别发送针对低一级域的A记录解析请求,在确定的所述NS记录中不存在加速子域名时,直至最后一级加速域名的上一级域名,在确定的所述NS记录中存在加速子域名时,直至最后一级加速子域名的上一级域名;针对最后一级加速域名或最后一级加速子域名,向该级域的NS记录中每一权威DNS服务器标识所表示的权威DNS服务器分别发送针对该最后一级加速域名或最后一级加速子域名的A记录解析请求;所述A记录中含有域名和该域名对应的IP地址的对应关系,所述加速域名是客户域名的别名CNAME指向的域名,所述加速子域名是加速域名的子域名;
对每一所述IP地址指向的LDNS服务器发送解析请求,具体包括:
按照域的级别由高到低的顺序,从顶级域开始,依次向每一IP地址所指向的LDNS服务器发送针对确定的所述NS记录中该级域的NS记录解析请求,在所述NS记录中不存在加速子域名时,直至最后一级加速域名的上一级域名,在所述NS记录中存在加速子域名时,直至最后一级加速子域名的上一级域名;针对最后一级加速域名或最后一级加速子域名,向每一IP地址所指向的LDNS服务器发送针对该最后一级加速域名或最后一级加速子域名的A记录解析请求。
4.如权利要求3所述的方法,其特征在于,所述当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染,具体包括:
在确定针对除最后一级加速域名或最后一级加速子域名外的域,向权威DNS服务器发送的A记录请求所返回的解析响应报文中应答answer段不为空,或者权威authority段包含的NS记录与系统维护的NS记录不相同的条数,与该authority段包含的NS记录条数之比大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;
在确定针对最后一级加速域名或最后一级加速子域名向权威DNS服务器发送的A记录请求所返回的解析响应报文中answer段为空,或者answer段包含的A记录与系统维护的最后一级加速域名或最后一级加速子域名的A记录不相同的条数,与该answer段包含的A记录条数之比大于第一设定值时,确定该最后一级加速域名或最后一级加速子域名及该权威DNS服务器存在域名解析污染;
所述当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染,具体包括:
在确定针对除最后一级加速域名或最后一级加速子域名外的域,向LDNS服务器发送的NS记录请求所返回的解析响应报文中应答answer段为空,或者answer段包含的NS记录与系统维护的NS记录不相同的条数,与该answer段包含的NS记录条数之比大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染;
在确定针对最后一级加速域名或最后一级加速子域名向LDNS服务器发送的A记录请求所返回的解析响应报文中answer段为空,或者answer段包含的A记录与系统维护的最后一级加速域名或最后一级加速子域名的A记录不相同的条数,与该answer段包含的A记录条数之比大于第二设定值时,确定该最后一级加速域名或最后一级加速子域名在该LDNS服务器存在域名解析污染。
5.如权利要求4所述的方法,其特征在于,确定该域及该权威DNS服务器存在域名解析污染之后,在客户域名结构包含别名CNAME,且该CNAME指向了非客户域名的子域名时,所述方法还包括:
若针对加速域名及级别高于该加速域名的域的解析请求返回的解析响应与预期结果不一致,则将客户域名的CNAME指向修改为未被污染的且不属于被污染域的子域的备用域名;
若针对加速子域名的解析请求返回的解析响应与预期结果不一致,则将该存在解析污染的加速子域名切换为未被污染的且不属于被污染域的子域的备用子域名;
确定该域在该LDNS服务器存在解析污染后,所述方法还包括:
若针对加速域名及级别高于该加速域名的域的解析请求返回的解析响应与预期结果不一致,则将客户域名的CNAME指向修改为未被污染的且不属于被污染域的子域的备用域名;
若针对加速子域名的解析请求返回的解析响应与预期结果不一致,则确定该存在解析污染的LDNS所属的地区,在用来解析该加速子域名的上层域的权威DNS服务器上,修改针对所述地区的客户域名的别名,使之指向未被污染的备用加速子域名。
6.一种监测域名解析污染的装置,其特征在于,所述装置包括:
第一确定模块,用于确定域名服务器NS记录和本地域名系统LDNS服务器的网际协议IP地址,所述NS记录是被监测域及级别高于该被监测域的所有域的NS记录,所述NS记录中含有域和用来解析该域的权威域名系统DNS服务器的权威DNS服务器标识的对应关系;
发送模块,用于分别对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器和每一所述IP地址指向的LDNS服务器发送解析请求;
第二确定模块,用于当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染。
7.如权利要求6所述的装置,其特征在于,所述第一确定模块,具体用于向LDNS服务器发送域信息搜索跟踪请求,所述域信息搜索跟踪请求中携带了所需监测域的最低级域的信息;接收该LDNS服务器返回的包含NS记录的域信息搜索跟踪响应;将所述域信息搜索跟踪响应中包含的NS记录作为确定的NS记录。
8.如权利要求6或7所述的装置,其特征在于,所述发送模块,具体用于按照域的级别由高到低的顺序,从顶级域开始,依次针对每一级域,向该级域的NS记录中每一权威DNS服务器标识所表示的权威DNS服务器分别发送针对低一级域的A记录解析请求,在确定的所述NS记录中不存在加速子域名时,直至最后一级加速域名的上一级域名,在确定的所述NS记录中存在加速子域名时,直至最后一级加速子域名的上一级域名;针对最后一级加速域名或最后一级加速子域名,向该级域的NS记录中每一权威DNS服务器标识所表示的权威DNS服务器分别发送针对该最后一级加速域名或最后一级加速子域名的A记录解析请求;所述A记录中含有域名和该域名对应的IP地址的对应关系,所述加速域名是客户域名的别名CNAME指向的域名,所述加速子域名是加速域名的子域名;按照域的级别由高到低的顺序,从顶级域开始,依次向每一IP地址所指向的LDNS服务器发送针对确定的所述NS记录中该级域的NS记录解析请求,在所述NS记录中不存在加速子域名时,直至最后一级加速域名的上一级域名,在确定的所述NS记录中存在加速子域名时,直至最后一级加速子域名的上一级域名;针对最后一级加速域名或最后一级加速子域名,向每一IP地址所指向的LDNS服务器发送针对该最后一级加速域名或最后一级加速子域名的A记录解析请求。
9.如权利要求8所述的装置,其特征在于,所述第二确定模块,具体用于在确定针对除最后一级加速域名或最后一级加速子域名外的域,向权威DNS服务器发送的A记录请求所返回的解析响应报文中应答answer段不为空,或者权威authority段包含的NS记录与系统维护的NS记录不相同的条数,与该authority段包含的NS记录条数之比大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;在确定针对最后一级加速域名或最后一级加速子域名向权威DNS服务器发送的A记录请求所返回的解析响应报文中answer段为空,或者answer段包含的A记录与系统维护的最后一级加速域名或最后一级加速子域名的A记录不相同的条数,与该answer段包含的A记录条数之比大于第一设定值时,确定该最后一级加速域名或最后一级加速子域名及该权威DNS服务器存在域名解析污染;在确定针对除最后一级加速域名或最后一级加速子域名外的域,向LDNS服务器发送的NS记录请求所返回的解析响应报文中应答answer段为空,或者answer段包含的NS记录与系统维护的NS记录不相同的条数,与该answer段包含的NS记录条数之比大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染;在确定针对最后一级加速域名或最后一级加速子域名向LDNS服务器发送的A记录请求所返回的解析响应报文中answer段为空,或者answer段包含的A记录与系统维护的最后一级加速域名或最后一级加速子域名的A记录不相同的条数,与该answer段包含的A记录条数之比大于第二设定值时,确定该最后一级加速域名或最后一级加速子域名在该LDNS服务器存在域名解析污染。
10.如权利要求9所述的装置,其特征在于,在客户域名结构包含别名CNAME,且该CNAME指向了非客户域名的子域名时,所述装置还包括:
执行模块,用于在第二确定模块确定存在域及权威DNS服务器存在解析污染后,在针对加速域名及级别高于该加速域名的域的解析请求返回的解析响应与预期结果不一致时,将客户域名的CNAME指向修改为未被污染的且不属于被污染域的子域的备用域名;在针对加速子域名的解析请求返回的解析响应与预期结果不一致时,将该存在解析污染的加速子域名切换为未被污染的且不属于被污染域的子域的备用子域名;以及在第二确定模块确定存在域在LDNS服务器存在解析污染后,在针对加速域名及级别高于该加速域名的域的解析请求返回的解析响应与预期结果不一致时,将该存在解析污染的客户域名的CNAME指向修改为未被污染的且不属于被污染域的子域的备用域名;在针对加速子域名的解析请求返回的解析响应与预期结果不一致时,确定该存在解析污染的LDNS所属的地区,在用来解析该加速子域名的上层域的权威DNS服务器上,修改针对所述地区的客户域名的别名,使之指向未被污染的备用加速子域名。
11.一种监测域名解析污染的系统,其特征在于,所述系统包括:监测域名解析污染的装置、权威域名解析系统DNS服务器和本地域名解析系统LDNS服务器,其中:
所述监测域名解析污染的装置,用于确定域名服务器NS记录和本地域名系统LDNS服务器的网际协议IP地址,所述NS记录是被监测域及级别高于该被监测域的所有域的NS记录,所述NS记录中含有域和用来解析该域的权威域名系统DNS服务器的权威DNS服务器标识的对应关系;分别对所述NS记录中的每一权威DNS服务器标识所表示的权威DNS服务器和每一所述IP地址指向的LDNS服务器发送解析请求;当某一权威DNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第一设定值时,确定该域及该权威DNS服务器存在域名解析污染;当某一LDNS服务器针对发送的解析请求返回的解析响应与预期结果不一致的程度大于第二设定值时,确定该域在该LDNS服务器存在域名解析污染。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410328244.2A CN104113447B (zh) | 2014-07-10 | 2014-07-10 | 监测域名解析污染的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410328244.2A CN104113447B (zh) | 2014-07-10 | 2014-07-10 | 监测域名解析污染的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104113447A CN104113447A (zh) | 2014-10-22 |
CN104113447B true CN104113447B (zh) | 2017-11-10 |
Family
ID=51710083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410328244.2A Active CN104113447B (zh) | 2014-07-10 | 2014-07-10 | 监测域名解析污染的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104113447B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592173B (zh) * | 2014-10-23 | 2019-01-01 | 中国移动通信集团公司 | 一种防止dns缓存被染的方法、系统及本地dns服务器 |
CN106209486B (zh) * | 2015-05-06 | 2019-08-20 | 阿里巴巴集团控股有限公司 | 域名解析生效的检测方法、浏览器、服务端和系统 |
CN105357328B (zh) * | 2015-09-28 | 2018-10-02 | 互联网域名系统北京市工程研究中心有限公司 | 域名解析方法、dns递归服务器及域名解析系统 |
CN105681358A (zh) * | 2016-03-31 | 2016-06-15 | 北京奇虎科技有限公司 | 检测域名劫持的方法、装置和系统 |
CN106210165B (zh) * | 2016-07-08 | 2020-01-21 | 中国互联网络信息中心 | 基于ns记录分层授权缓解域名权威记录劫持影响的方法 |
CN106209832A (zh) * | 2016-07-08 | 2016-12-07 | 中国互联网络信息中心 | 基于ns记录转移授权缓解域名权威记录劫持影响的方法 |
CN106331215A (zh) * | 2016-08-30 | 2017-01-11 | 常州化龙网络科技股份有限公司 | 数据请求的处理系统及其处理方法 |
CN106375492B (zh) * | 2016-08-31 | 2020-02-11 | 贵州白山云科技股份有限公司 | 一种cdn业务的处理方法、相关设备及通信系统 |
CN106686156B (zh) * | 2016-12-28 | 2020-03-13 | 北京四达时代软件技术股份有限公司 | 一种互联网音视频域名解析方法及装置 |
WO2019010694A1 (zh) * | 2017-07-14 | 2019-01-17 | 深圳前海达闼云端智能科技有限公司 | 获取本地域名服务器地址的方法、装置和权威域名服务器 |
CN110769076B (zh) * | 2018-07-26 | 2022-06-03 | 贵州白山云科技股份有限公司 | 一种dns测试方法和系统 |
CN113839938B (zh) * | 2021-09-16 | 2022-07-08 | 武汉绿色网络信息服务有限责任公司 | 一种域名接管漏洞的检测方法和装置 |
CN114168945A (zh) * | 2021-12-09 | 2022-03-11 | 绿盟科技集团股份有限公司 | 一种检测子域名潜在风险的方法及装置 |
CN114422476B (zh) * | 2021-12-28 | 2023-09-22 | 互联网域名系统北京市工程研究中心有限公司 | 防止cname缓存污染的方法及装置 |
CN114629823B (zh) * | 2022-05-16 | 2022-09-06 | 鹏城实验室 | 服务器测试与监控方法、装置、终端设备以及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834911A (zh) * | 2010-03-31 | 2010-09-15 | 联想网御科技(北京)有限公司 | 域名劫持的防御方法和网络出口设备 |
CN102255778A (zh) * | 2011-09-06 | 2011-11-23 | 网宿科技股份有限公司 | 一种防劫持的域名授权监控系统 |
CN103561120A (zh) * | 2013-10-08 | 2014-02-05 | 北京奇虎科技有限公司 | 检测可疑dns的方法、装置和可疑dns的处理方法、系统 |
CN103825895A (zh) * | 2014-02-24 | 2014-05-28 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9077687B2 (en) * | 2012-05-10 | 2015-07-07 | Centurylink Intellectual Property Llc | System and method for secure machine-to-machine communications |
-
2014
- 2014-07-10 CN CN201410328244.2A patent/CN104113447B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834911A (zh) * | 2010-03-31 | 2010-09-15 | 联想网御科技(北京)有限公司 | 域名劫持的防御方法和网络出口设备 |
CN102255778A (zh) * | 2011-09-06 | 2011-11-23 | 网宿科技股份有限公司 | 一种防劫持的域名授权监控系统 |
CN103561120A (zh) * | 2013-10-08 | 2014-02-05 | 北京奇虎科技有限公司 | 检测可疑dns的方法、装置和可疑dns的处理方法、系统 |
CN103825895A (zh) * | 2014-02-24 | 2014-05-28 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104113447A (zh) | 2014-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104113447B (zh) | 监测域名解析污染的方法、装置及系统 | |
US20200314055A1 (en) | Delegating dns records to additional providers | |
CN105530324B (zh) | 处理资源请求的方法和系统 | |
CN107528862B (zh) | 域名解析的方法及装置 | |
US20100235522A1 (en) | Session-cache-based http acceleration | |
CN106161669A (zh) | 一种快速域名解析方法和系统、及其终端和服务器 | |
EP4221132A1 (en) | System and method for identifying ott applications and services | |
CN102624914B (zh) | 通过Web方式探测客户端使用的本地DNS服务器的方法 | |
CN105681358A (zh) | 检测域名劫持的方法、装置和系统 | |
CN109787951A (zh) | 一种网络数据访问方法、装置及电子设备 | |
CN106210158B (zh) | 一种域名解析的同步方法和设备 | |
CN110381175B (zh) | 一种安全策略加速表构建方法及装置 | |
CN106302862A (zh) | 一种dns递归服务器的收集方法和系统 | |
CN107070988A (zh) | 报文处理方法及装置 | |
CN109359231A (zh) | 一种分布式网络爬虫的信息爬取方法、服务器及存储介质 | |
CN109634753A (zh) | 切换浏览器内核的数据处理方法、装置、终端和存储介质 | |
CN106209486A (zh) | 域名解析生效的检测方法、浏览器、服务端和系统 | |
CN112671836A (zh) | 一种基于cdn技术加速用户请求的方法 | |
US20040122916A1 (en) | Establishment of network connections | |
CN106301928A (zh) | 一种网页解析、获取方法及装置 | |
CN103973819B (zh) | 一种响应社区域名请求的方法、相关装置及系统 | |
CN113055503B (zh) | IPv6网页链接处理方法、装置、设备及可读存储介质 | |
CN104980311B (zh) | 预测网络访问的方法、装置及系统 | |
Kumar et al. | Certain investigation in dns performance by using accelerator and stub network | |
EP3151514A1 (en) | A method in a client-server network and client-server network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right |
Effective date of registration: 20220225 Granted publication date: 20171110 |
|
PP01 | Preservation of patent right |