CN104539603A - 基于本地解析的安全dns系统和dns安全解析方法 - Google Patents
基于本地解析的安全dns系统和dns安全解析方法 Download PDFInfo
- Publication number
- CN104539603A CN104539603A CN201410806841.1A CN201410806841A CN104539603A CN 104539603 A CN104539603 A CN 104539603A CN 201410806841 A CN201410806841 A CN 201410806841A CN 104539603 A CN104539603 A CN 104539603A
- Authority
- CN
- China
- Prior art keywords
- module
- data
- user
- dns
- server end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种基于本地解析的安全DNS系统和DNS安全解析方法。该系统包括用户端模块和服务器端模块,用户端模块部署在用户自身的主机上,服务器端模块部署在该解决方案的提供商;用户端模块和服务器端模块通过私有加密协议进行通信。所述用户端模块包含:加密通信模块,固定数据模块,可更新数据模块,更新策略模块;所述服务器端模块包含:加密通信模块,数据收集模块,数据处理模块,数据下发模块,任务调度模块。本发明提供了一种普通用户能快速实现的DNS安全解析方案,用户可以通过自主部署完成安全级别的提升,无需等待网络提供商大规模部署安全设备,从而将安全问题掌控在用户自身手中。
Description
技术领域
本发明属于网络技术、DNS技术领域,具体涉及一种基于本地解析的安全DNS系统和DNS安全解析方法。
背景技术
在互联网开始出现的时候,网络的规模比较小,主机之间的通信直接使用IP地址,随着网络规模的发展,直接使用IP地址非常不便记忆,业界逐渐使用主机名和IP的映射来解决这一问题,通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析。最早的域名解析依靠查询本机文件(host文件)获得映射关系,各个主机分别维护自身的host文件,在网络规模指数增长后,受当时的硬件和网络限制,改由专门的结构化的域名系统提供域名解析。
当前的域名系统(Domain Name System,DNS)已经成为一项基础的网络服务,它的主要作用是完成域名和IP地址之间的翻译转换,负责实现互联网绝大多数应用的寻址过程。DNS通过提供分布式的数据管理,负责处理用户查询服务,涉及到全部的互联网应用过程。域名系统联结着互联网的网络层和应用层,有着重要的作用。
目前,域名解析系统的实现分为四个层次,包含根域名服务系统、顶级域名服务系统、二级及二级以下权威域名服务系统、递归域名服务系统。递归域名服务器负责处理上网用户的查询请求,帮助互联网用户从权威域名服务系统获取相关信息,权威域名系统从上一级的顶级域名系统获得数据,根域名系统涵盖所有域名数据。依次形成树状解析结构。解析系统如图1所示。用户通过向域名系统发送解析请求,获取域名和IP的对应关系,再向对应的IP地址发送数据请求,实现网络访问。一般来说,绝大多数的网络访问行为都会使用到DNS服务。如果域名系统出现故障,那么包括浏览网站、发送邮件、下载文件等等互联网应用将受到影响。
当前,针对DNS系统攻击类型非常多,如域名劫持,DDos攻击等。黑客通过更改域名与IP的对应关系,将用户引导至非法网站,欺骗用户谋取非法收益;或者攻击DNS系统,使其无法提供正常的解析。这些都会给用户带来巨大损失。对普通用户而言,需求非常简单,只是希望输入的域名能对应到正确的IP地址。如何保障这一过程不受黑客干扰,同时高效快捷完成访问,是一个非常有挑战的问题。
目前,解决DNS安全,主要依赖对DNS服务器做安全防护,部署DNS相关的安全设备,防止域名劫持和攻击。主要手段有部署DNSSEC、部署抗攻击设备,以提高DNS服务器安全能力为主。
DNSSEC(Domain Name System Security Extensions)是DNS的一种安全扩展,是由IETF提供的一系列DNS安全认证的机制(可参考RFC2535)。它是对DNS提供给DNS客户端(解析器)的DNS数据来源进行认证,并验证不存在性和校验数据完整性验证,但不提供或机密性和可用性。DNSSEC通过对数据进行数字“签名”来抵御攻击,从而使用户确信数据有效。但是,为了从互联网中消除该漏洞,必须在从根区域到最终域名的查找过程中的每一步都部署该项技术。该技术并不对数据进行加密。它只是验证用户所访问的站点地址是否有效。完全部署DNSSEC可以确保最终用户连接到与特定域名相对应的实际网站或其他服务,起到了保护了互联网的关键部分的作用。目前仅部署在.org域名和.gov(美国政府域名)以及部分国家和地区顶级域(ccTLD),如:.se(瑞典域名)。
目前的方案,需要大范围部署各型设备,才能保证用户的安全访问,对用户而言,除了被动等待网络设备商部署设备外,缺乏别的有效手段。用户的安全完全取决于网络提供商的保障程度。大规模部署设备的成本较高,且持续时间长,覆盖不到的地区,用户依然暴露在风险之下。而且由于可能的解析过程较长,造成可攻击的环节增多,暴露更多的风险。
当前,用户更多地关心:我如何做能保证自身的上网安全。因此从用户侧出发考虑如何解决这一问题,更为现实和直接。
发明内容
本发明针对当前DNS解析过程中存在的安全问题,尤其是域名劫持等问题,提出一种普通用户能快速实现的DNS安全解析方案,用户无需等待网络提供商大规模部署安全设备,将安全问题掌控在用户自身手中。
为实现上述目的,本发明采用如下技术方案:
一种基于本地解析的安全DNS系统,包括用户端模块和服务器端模块,用户端模块部署在用户自身的主机上,服务器端模块部署在服务提供商,用户端模块和服务器端模块通过私有加密协议进行通信;
所述用户端模块包含:
加密通信模块,负责通过私有加密协议将数据加密,与服务器端建立通信关系,通过私有协议集中传递数据;
固定数据模块,负责存储无需更新的数据;
可更新数据模块,负责存储服务器端下发的DNS数据,为用户提供常用的DNS信息;
更新策略模块,负责根据根据用户访问的情况向服务器端提交更新需求;
所述服务器端模块包含:
加密通信模块,负责通过私有加密协议将数据加密,与用户端模块建立通信关系,通过私有协议集中传递数据;
数据收集模块,负责从DNS系统获取可靠的DNS数据;
数据处理模块,负责处理收集到的DNS数据,根据用户反馈的信息,生成更新数据包;
数据下发模块,负责下发更新数据包,根据任务调度模块指令,将更新数据定期包分发给用户端模块;
任务调度模块,负责收集用户的请求信息,判断用户类型,匹配相应的更新数据包,调度分发任务。
进一步地,所述固定数据模块存储的无需更新的数据包括:服务器端的IP地址,常用IP地址库。
进一步地,所述固定数据模块设置为只读,不可更改;所述可更新数据模块设为只读,不可更改,只有与服务器端模块进行更新任务时,通过密钥验证后,才可写入数据。
进一步地,如果用户期望访问的网址在固定数据模块和可更新数据模块中均不存在,则在数据更新时通过所述更新策略模块向服务器端模块提出请求;所述更新策略模块在不与服务器端通讯时,整理用户访问数据,生成更新序列;所述更新策略模块的启用需要用户认可。
进一步地,所述数据收集模块具备良好的安全防护策略,部署DNSSEC,只从获得认可的数据源获取数据,保证数据的可靠性。
一种采用上述系统的DNS安全解析方法,包括用户端模块的处理步骤和服务器端模块的处理步骤;
所述用户端模块处理步骤包括:
第一步,接收用户指令,判断指令类型,如果是DNS请求,转第二步;如果是更新请求转第四步;
第二步,查询固定数据模块,如果匹配,返回查询结果;如果不匹配,转第三步;
第三步,查询可更新数据模块,如果匹配,返回查询结果;如果不匹配,返回查询失败信息;
第四步,更新策略模块开启更新进程,向服务器端发送更新请求,并监测是否收到回馈信息,如果收到回馈信息,转第五步;如果没有收到回馈信息,等待直至超时,向用户反馈更新失败信息;
第五步,与服务器端模块建立加密连接,并从服务器端模块下载更新数据包;
第六步,利用下载的更新数据包对可更新数据模块进行数据更新处理。
所述服务器端模块处理步骤包括:
第一步,接收系统指令,判断任务类型,如果是DNS数据处理任务,转第二步,如果是用户更新请求,转第六步;
第二步,调用数据收集模块,根据用户需求获取可靠DNS数据;
第三步,调用数据处理模块,对获取的DNS数据进行分类存储;
第四步,依据用户类型,分类生成更新数据包,供数据下发模块使用;
第五步,匹配用户类型,确定对应的更新数据包;
第六步,与用户端模块建立加密连接;
第七步,调用数据下发模块,根据任务调度模块指令,向用户端模块分发对应的更新数据包。
与现有技术相比,本发明的有益效果如下:
1.用户可以通过自主部署完成安全级别的提升,无需等待网络设备的升级;
2.用户大部分的DNS请求可以在本地完成,解析速度更快;
3.用户可以获得高等级的DNS安全防护,避免绝大部分的域名劫持可能性。
附图说明
图1是现有的域名解析系统示意图。
图2是本发明的模块组成示意图。
图3是本发明的模块关系图。
图4是本发明的用户端模块处理流程图。
图5是本发明的服务器端模块处理流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步说明。
本发明方案提出一种便捷的DNS安全解析方案,如图2所示,包含两个模块:用户端模块,服务器端模块。用户端模块部署在用户自身的主机上,服务器端模块部署在该解决方案的提供商。用户端模块和服务器端模块,通过私有加密协议通信。
用户端模块包含多个子模块,加密通信模块,固定数据模块,可更新数据模块,更新策略模块。
加密通信模块,负责通过私有加密协议将数据加密,与服务器端建立通信关系,通过私有协议集中传递数据。
固定数据模块,负责存储无需更新的数据,包括服务器端的IP地址,常用IP地址库,该数据模块设置为只读,不可更改。
可更新数据模块,负责存储服务器端下发的DNS数据,本方案中,由服务器端模块定期集中地打包下发数据给用户端模块,该数据模块一般设为只读不可更改,只有与服务器端模块进行更新任务时,通过密钥验证后,才可写入数据。该模块存储大量的DNS信息,主要为大多数用户常用的DNS信息。
更新策略模块,负责根据根据用户访问的情况向服务器端提交更新需求,如果用户期望访问的网址在固定数据模块和可更新数据模块中均不存在,可在数据更新时向服务器端模块提出请求,该模块在不与服务器端通讯时,整理用户访问数据,生成更新序列。该模块的启用需要用户认可。
服务器端模块包含多个子模块,加密通信模块,数据收集模块,数据处理模块,数据下发模块,任务调度模块。
加密通信模块,负责通过私有加密协议将数据加密,与用户端模块建立通信关系,通过私有协议集中传递数据。
数据收集模块,负责从DNS系统获取可靠的DNS数据,该模块具备良好的安全防护策略,部署DNSSEC,只从获得认可的数据源获取数据,保证数据的可靠性。
数据处理模块,负责处理收集到的数据,根据用户反馈的信息,整理出多个版本的更新数据包。
数据下发模块,负责下发更新数据包,根据任务调度模块指令,将更新数据定期包分发给用户端模块。
任务调度模块,负责收集用户的请求信息,判断用户类型,匹配相应的更新包,调度分发任务。
本发明方案的模块关系如图3所示。整个“用户端模块”直接部署在用户的主机上,用户需要将首选DNS地址设为本地。这样用户的DNS请求首先发送给“用户端模块”,将用户请求交给其子模块“固定数据模块”,如果“固定数据模块”能匹配到该数据,直接反馈给用户,如果没有就转交给“可更新数据模块”,如果能匹配到对应的数据,直接反馈给用户,如果没有,反馈查询失败信息,用户将选用备用DNS,同时“可更新数据模块”将该记录发给“更新策略模块”,更新策略模块存储和整理这类信息,等到定时更新时,将整理的信息通过“加密通信模块”发送给“服务器端模块”,“加密通信模块”从“服务器端模块”获取更新信息,并储存在“可更新模块中”供查询。
整个“服务器端模块”部署在方案提供商的数据中心服务器上,由该方案的提供商负责维护和管理。“加密通信模块”负责使用私有加密协议来接收和下发数据,“任务调度模块”负责协调各个模块的工作任务,“数据收集模块”用于从指定的DNS可靠数据源获取DNS数据,可靠DNS数据为通过核准的数据,由相关机构直接提供和数据学习训练得到,“数据处理模块”将获取的数据分类整理和存储,按用户类型打包成若干个数据包,“数据下发模块”根据任务调度模块的指令,将整理好的数据包依次下发,由“加密通信模块”转发给“用户端模块”对应的子模块。
用户端模块处理流程如图4所示。
第一步,接收用户指令,判断指令类型,如果是DNS请求,转第二步,如果是更新请求转第四步。
第二步,查询固定数据模块,如果匹配,返回查询结果;如果不匹配,转第三步。
第三步,查询可更新数据模块,如果匹配,返回查询结果,如果不匹配,返回查询失败信息。
第四步,开启更新进程,发送更新请求,监测是否收到回馈信息,如果收到回馈信息,转第五步,如果没有收到回馈信息,等待直至超时,向用户反馈更新失败信息。
第五步,建立加密连接,下载更新数据包。
第六步,对可更新数据模块进行数据更新处理。
服务器端模块处理流程如图5所示
第一步,接收系统指令,判断任务类型,如果是DNS数据处理任务,转第二步,如果是用户更新请求,转第六步。
第二步,调用数据收集模块,集中统计用户需求,生成数据需求表;
第三步,根据需求列表,获取可靠DNS数据;
第四步,调用数据处理模块,对获取的数据进行分类,分类存储数据;
第五步,依据用户类型,分类生成数据更新包,供数据下发模块使用;
第六步,匹配用户类型,确定对应的更新包;
第七步,建立加密连接;
第八步,调用数据下发模块,分发对应的更新包;
第九步,完成数据更新包的发送,同时收集用户的更新策略需求。
安装在移动存储设备(如U盘,小型终端等)上的客户端模块,包含在本发明方案的范围内,如果用户使用安装了客户端模块的U盘和小型终端,连接在用户主机上使用,属于本发明方案的保护范畴。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。
Claims (8)
1.一种基于本地解析的安全DNS系统,其特征在于,包括用户端模块和服务器端模块,用户端模块部署在用户自身的主机上,服务器端模块部署在服务提供商;
所述用户端模块包含:
加密通信模块,负责通过私有加密协议将数据加密,与服务器端建立通信关系,通过私有协议集中传递数据;
固定数据模块,负责存储无需更新的数据;
可更新数据模块,负责存储服务器端下发的DNS数据,为用户提供常用的DNS信息;
更新策略模块,负责根据根据用户访问的情况向服务器端提交更新需求;
所述服务器端模块包含:
加密通信模块,负责通过私有加密协议将数据加密,与用户端模块建立通信关系,通过私有协议集中传递数据;
数据收集模块,负责从DNS系统获取可靠的DNS数据;
数据处理模块,负责处理收集到的DNS数据,根据用户反馈的信息,生成更新数据包;
数据下发模块,负责下发更新数据包,根据任务调度模块指令,将更新数据定期包分发给用户端模块。
任务调度模块,负责收集用户的请求信息,判断用户类型,匹配相应的更新包,调度分发任务。
2.如权利要求1所述的系统,其特征在于:所述固定数据模块存储的无需更新的数据包括服务器端的IP地址,常用IP地址库。
3.如权利要求1所述的系统,其特征在于:所述固定数据模块设置为只读,不可更改;所述可更新数据模块设为只读,不可更改,只有与服务器端模块进行更新任务时,通过密钥验证后,才可写入数据。
4.如权利要求1所述的系统,其特征在于:如果用户期望访问的网址在固定数据模块和可更新数据模块中均不存在,则在数据更新时通过所述更新策略模块向服务器端模块提出请求;所述更新策略模块在不与服务器端通讯时,整理用户访问数据,生成更新序列;所述更新策略模块的启用需要用户认可。
5.如权利要求1所述的系统,其特征在于:所述数据收集模块具备良好的安全防护策略,部署DNSSEC,只从获得认可的数据源获取数据,保证数据的可靠性。
6.一种采用权利要求1所述系统的DNS安全解析方法,其特征在于,包括用户端模块的处理步骤和服务器端模块的处理步骤;
所述用户端模块处理步骤包括:
第一步,接收用户指令,判断指令类型,如果是DNS请求,转第二步;如果是更新请求转第四步;
第二步,查询固定数据模块,如果匹配,返回查询结果;如果不匹配,转第三步;
第三步,查询可更新数据模块,如果匹配,返回查询结果;如果不匹配,返回查询失败信息;
第四步,更新策略模块开启更新进程,向服务器端发送更新请求,并监测是否收到回馈信息,如果收到回馈信息,转第五步;如果没有收到回馈信息,等待直至超时,向用户反馈更新失败信息;
第五步,与服务器端模块建立加密连接,并从服务器端模块下载更新数据包;
第六步,利用下载的更新数据包对可更新数据模块进行数据更新处理。
所述服务器端模块处理步骤包括:
第一步,接收系统指令,判断任务类型,如果是DNS数据处理任务,转第二步,如果是用户更新请求,转第六步;
第二步,调用数据收集模块,根据用户需求获取可靠DNS数据;
第三步,调用数据处理模块,对获取的DNS数据进行分类存储;
第四步,依据用户类型,分类生成更新数据包,供数据下发模块使用;
第五步,匹配用户类型,确定对应的更新数据包;
第六步,与用户端模块建立加密连接;
第七步,调用数据下发模块,根据任务调度模块指令,向用户端模块分发对应的更新数据包。
7.如权利要求6所述的方法,其特征在于:所述数据收集模块集中统计用户需求,生成数据需求表,并根据需求列表,获取可靠DNS数据。
8.如权利要求6所述的方法,其特征在于:所述更新策略模块在不与服务器端通讯时,整理用户访问数据,生成更新序列;所述更新策略模块的启用需要用户认可。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410806841.1A CN104539603B (zh) | 2014-12-22 | 2014-12-22 | 基于本地解析的安全dns系统和dns安全解析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410806841.1A CN104539603B (zh) | 2014-12-22 | 2014-12-22 | 基于本地解析的安全dns系统和dns安全解析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104539603A true CN104539603A (zh) | 2015-04-22 |
CN104539603B CN104539603B (zh) | 2017-12-29 |
Family
ID=52855072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410806841.1A Active CN104539603B (zh) | 2014-12-22 | 2014-12-22 | 基于本地解析的安全dns系统和dns安全解析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104539603B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108462759A (zh) * | 2017-02-22 | 2018-08-28 | 南昌黑鲨科技有限公司 | 域名解析方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102112979A (zh) * | 2008-08-08 | 2011-06-29 | 微软公司 | 安全资源名称解析 |
CN102282547A (zh) * | 2009-01-07 | 2011-12-14 | 惠普开发有限公司 | 网络连接管理器 |
CN102790809A (zh) * | 2011-05-16 | 2012-11-21 | 奇智软件(北京)有限公司 | 域名系统解析方法、装置及客户端 |
-
2014
- 2014-12-22 CN CN201410806841.1A patent/CN104539603B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102112979A (zh) * | 2008-08-08 | 2011-06-29 | 微软公司 | 安全资源名称解析 |
CN102282547A (zh) * | 2009-01-07 | 2011-12-14 | 惠普开发有限公司 | 网络连接管理器 |
CN102790809A (zh) * | 2011-05-16 | 2012-11-21 | 奇智软件(北京)有限公司 | 域名系统解析方法、装置及客户端 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108462759A (zh) * | 2017-02-22 | 2018-08-28 | 南昌黑鲨科技有限公司 | 域名解析方法及装置 |
CN108462759B (zh) * | 2017-02-22 | 2021-12-21 | 南昌黑鲨科技有限公司 | 域名解析方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104539603B (zh) | 2017-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11431670B2 (en) | Method for processing cloud service in cloud system, apparatus, and device | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
JP5995228B2 (ja) | 多数デバイスの監視および制御のための方法、システム、およびコンピュータ・プログラム | |
CN103001999B (zh) | 用于公用云网络的私有云服务器、智能装置客户端及方法 | |
CN103023875B (zh) | 一种账户管理系统及方法 | |
CN102884764B (zh) | 一种报文接收方法、深度包检测设备及系统 | |
CN104506487B (zh) | 云环境下隐私策略的可信执行方法 | |
CN110995513B (zh) | 物联网系统中的数据发送、接收方法、物联网设备及平台 | |
CN104348914B (zh) | 一种防篡改系统文件同步系统及其方法 | |
CN103634786A (zh) | 一种无线网络的安全检测和修复的方法与系统 | |
CN104168339A (zh) | 防止域名劫持的方法及设备 | |
CN102902780A (zh) | 一种统一资源定位符url动态匹配方法及装置 | |
CN103188107A (zh) | 终端设备自动发现和配置部署的系统及方法 | |
CN101931613A (zh) | 集中认证方法和集中认证系统 | |
US9443067B1 (en) | System for the distribution and deployment of applications, with provisions for security and policy conformance | |
CN102904865A (zh) | 一种基于移动终端的多个数字证书的管理方法、系统和设备 | |
CN104184892A (zh) | 基于移动终端智能卡的数据传输方法及移动终端 | |
CN103905395A (zh) | 一种基于重定向的web访问控制方法及系统 | |
CN109802919A (zh) | 一种web网页访问拦截方法及装置 | |
CN109167780A (zh) | 一种控制资源访问的方法、设备、系统和介质 | |
CN104170351B (zh) | 用于云计算系统中的通信终端的部署的系统 | |
CN105743746A (zh) | 一种智能家电的管理方法、管理设备及管理系统 | |
CN102638472A (zh) | 一种Portal认证方法和设备 | |
CN112099964A (zh) | 接口的调用方法、装置、存储介质及电子装置 | |
CN104539603A (zh) | 基于本地解析的安全dns系统和dns安全解析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210223 Address after: 100190 room 506, building 2, courtyard 4, South 4th Street, Zhongguancun, Haidian District, Beijing Patentee after: CHINA INTERNET NETWORK INFORMATION CENTER Address before: 100190 No. four, 4 South Street, Haidian District, Beijing, Zhongguancun Patentee before: Computer Network Information Center, Chinese Academy of Sciences |