CN104796502A - 一种dns系统及方法 - Google Patents
一种dns系统及方法 Download PDFInfo
- Publication number
- CN104796502A CN104796502A CN201510232696.5A CN201510232696A CN104796502A CN 104796502 A CN104796502 A CN 104796502A CN 201510232696 A CN201510232696 A CN 201510232696A CN 104796502 A CN104796502 A CN 104796502A
- Authority
- CN
- China
- Prior art keywords
- dns
- client
- service end
- operation result
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种DNS系统及方法。其中,所述DNS系统包括DNS服务端与DNS客户端,所述DNS服务端包括:建立连接模块,用于与DNS客户端建立TCP连接;客户端ID处理模块,用于接收DNS客户端发送的客户端ID,并对所述客户端ID与预设秘钥根据预设算法进行运算得到第一运算结果,将所述第一运算结果发送给DNS客户端;域名解析模块,用于接收DNS客户端发送的域名,并对所述域名进行解析,将解析得到的IP地址发送给DNS客户端。本发明的技术方案采用TCP进行交互,同时客户端向服务端发送解析域名请求之前,会向服务端请求认证,以确保了DNS服务端的身份合法性,大大提高了安全性。
Description
技术领域
本发明涉及一种计算机网络技术,特别是涉及一种DNS系统及方法。
背景技术
DNS是域名系统(Domain Name System)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。域名是由圆点分开一串单词或缩写组成的,每一个域名都对应一个唯一的IP地址,在Internet上域名与IP地址之间是一一对应的,DNS就是进行域名解析的服务器。在我们设定IP网路的时候﹐都要告诉每台主机关于DNS伺服器的位置(我们可以手动的在每一台主机设置,也可以使用DHCP来指定)。设定DNS目的就是请DNS帮忙解析域名与IP地址。在这个设定过程中,DNS被称为resolver(也就是负责解析的DNS服务端),而被设定的主机则被称为DNS客户端,也就是提出解析请求的主机。
现有的DNS技术应用广泛,但是却存在不安全的问题,现在比较普遍的一种DNS攻击的原理就是非法主机将自己伪装成合法的DNS服务端,当用户要浏览自己的网页时,非法的DNS服务端将用户要访问的域名解析为一个其它的IP地址,从而造成用户访问的页面出错。如果不法分子制作一个假冒的购物网站,则用户会在完全不知晓的情况下将自己的用户名和密码发送给不法分子。
鉴于此,如何确定DNS服务端的合法性以提高DNS服务的安全性就成为了本领域技术人员亟待解决的问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种DNS系统及方法,用于解决现有技术中非法主机伪装成DNS服务端进行DNS攻击的问题。
为实现上述目的及其他相关目的,本发明提供一种DNS系统,包括DNS服务端与DNS客户端,所述DNS服务端包括:建立连接模块,用于与DNS客户端建立TCP连接;客户端ID处理模块,用于接收DNS客户端发送的客户端ID,并对所述客户端ID与预设秘钥根据预设算法进行运算得到第一运算结果,将所述第一运算结果发送给DNS客户端;域名解析模块,用于接收DNS客户端发送的域名,并对所述域名进行解析,将解析得到的IP地址发送给DNS客户端。
可选地,所述预设算法包括将所述ID与所述秘钥进行异或运算得到第一中间值,对所述第一中间值进行MD5加密得到所述第一运算结果。
可选地,所述DNS服务端还包括连接关闭模块,用于关闭与DNS客户端建立的TCP连接。
本发明还提供一种DNS系统,包括DNS服务端与DNS客户端,所述DNS客户端包括:连接请求模块,用于与DNS服务端建立TCP连接;客户端ID发送模块,用于随机生成一个客户端ID,并将所述客户端ID发送给所述DNS服务端;客户端ID认证模块,用于接收DNS服务端发送的第一运算结果,并对所述客户端ID与预设秘钥根据预设算法进行运算得到第二运算结果,当所述第一运算结果与所述第二运算结果相等时,所述客户端ID认证成功,当所述第一运算结果与所述第二运算结果不相等时,所述客户端ID认证不成功;域名请求模块,用于当所述客户端ID认证成功时,向DNS服务端发送待解析的域名;IP地址获取模块,用于获取DNS服务端发送的IP地址。
可选地,所述预设算法包括将所述ID与所述预设秘钥进行异或运算得到第二中间值,对所述第二中间值进行MD5加密得到所述第二运算结果。
可选地,所述DNS客户端还包括连接关闭模块,用于关闭与DNS服务端建立的TCP连接。
本发明还提供一种DNS系统,包括如上所述的DNS服务端与如上所述的DNS客户端。
本发明提供一种DNS方法,应用于包括DNS服务端与DNS客户端的网络,所述DNS方法包括:建立DNS服务端与DNS客户端的TCP连接;DNS客户端随机生成一个客户端ID,并发送所述客户端ID给DNS服务端;DNS服务端接收所述客户端ID,并对所述客户端ID与预设秘钥根据预设算法进行运算得到第一运算结果,将所述第一运算结果发送给DNS客户端;DNS客户端接收所述第一运算结果,并对所述客户端ID与所述预设秘钥根据所述预设算法进行运算得到第二运算结果;当所述第一运算结果与所述第二运算结果相等时,所述客户端ID认证成功,DNS客户端向DNS服务端发送待解析的域名;DNS服务端接收DNS客户端发送的域名,并对所述域名进行解析,将解析得到的IP地址发送给DNS客户端;DNS客户端获取DNS服务端发送的IP地址。
可选地,所述预设算法包括将所述ID与所述预设秘钥进行异或运算得到中间值,对所述中间值进行MD5加密得到运算结果。
可选地,所述DNS方法还包括:当所述第一运算结果与所述第二运算结果不相等时,关闭所述TCP连接。
可选地,所述DNS方法还包括:DNS客户端获取DNS服务端发送的IP地址后,关闭所述TCP连接。
如上所述,本发明的一种DNS系统及方法,具有以下有益效果:采用TCP协议,并增加安全认证机制,每个客户端都有属于自己的秘钥,DNS服务端必须知道客户端的秘钥才能通过客户端的认证,获得客户端需要解析的域名,并将解析地址发送给客户端。从而提高DNS服务的安全性,有效防范了DNS攻击。本发明的技术方案采用TCP进行交互,同时客户端向服务端发送解析域名请求之前,会向服务端请求认证,以确保了DNS服务端的身份合法性,大大提高了安全性。
附图说明
图1显示为本发明的DNS系统的一实施例的模块示意图。
图2显示为本发明的DNS方法的一实施例的流程示意图。
图3显示为本发明的DNS方法的一实施例的交互过程示意图。
元件标号说明
1 DNS系统
11 DNS服务端
111 建立连接模块
112 客户端ID处理模块
113 域名解析模块
12 DNS客户端
121 连接请求模块
122 客户端ID发送模块
123 客户端ID认证模块
124 域名请求模块
125 IP地址获取模块
S1~S7 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明提供一种DNS系统。在一个实施例中,如图1所示,所述DNS系统1包括DNS服务端11与DNS客户端12。DNS服务端11也可以称为DNS服务器。所述DNS服务端11包括建立连接模块111、客户端ID处理模块112以及域名解析模块113。其中:
建立连接模块111用于与DNS客户端12建立TCP连接。具体地,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。所谓三次握手(Three-way Handshake),是指建立一个TCP连接时,需要客户端和服务端(服务器)总共发送3个包。三次握手的目的是连接服务器指定端口,建立TCP连接,并同步连接双方的序列号和确认号并交换TCP窗口大小信息。在socket编程中,客户端执行connect()时,将触发三次握手。
客户端ID处理模块112用于接收DNS客户端12发送的客户端ID,并对所述客户端ID与预设秘钥根据预设算法进行运算得到第一运算结果,将所述第一运算结果发送给DNS客户端。具体地,所述预设秘钥包括所述DNS服务端与所述DNS客户端预设的秘钥,每个DNS客户端都有一个属于自己的秘钥,DNS服务端能够获取所连接的DNS客户端的秘钥作为与所述DNS客户端连接的预设秘钥。在一个实施例中,所述预设算法包括将所述ID与所述预设秘钥进行异或运算得到第一中间值,对所述第一中间值进行MD5加密得到所述第一运算结果。
域名解析模块113用于接收DNS客户端12发送的域名,并对所述域名进行解析,将解析得到的IP地址发送给DNS客户端。
在一个实施例中,所述DNS服务端11还包括连接关闭模块,用于关闭与DNS客户端12建立的TCP连接。TCP的连接的拆除需要发送四个包,因此称为四次挥手(four-wayhandshake)。客户端或服务器均可主动发起挥手动作,在socket编程中,任何一方执行close()操作即可产生挥手操作。
在一个实施例中,如图1所示,本发明还提供一种DNS系统1,包括DNS服务端11与DNS客户端12,所述DNS客户端12包括连接请求模块121、客户端ID发送模块122、客户端ID认证模块123、域名请求模块124以及IP地址获取模块。其中:
连接请求模块121用于与DNS服务端建立TCP连接。具体地,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。所谓三次握手(Three-way Handshake),是指建立一个TCP连接时,需要客户端和服务端(服务器)总共发送3个包。三次握手的目的是连接服务器指定端口,建立TCP连接,并同步连接双方的序列号和确认号并交换TCP窗口大小信息。在socket编程中,客户端执行connect()时,将触发三次握手。
客户端ID发送模块122用于随机生成一个客户端ID,并将所述客户端ID发送给所述DNS服务端11。在一个实施例中,所述客户端ID可以调用随机函数生成。
客户端ID认证模块123用于接收DNS服务端11发送的第一运算结果,并对所述客户端ID与所述预设秘钥根据预设算法进行运算得到第二运算结果,当所述第一运算结果与所述第二运算结果相等时,所述客户端ID认证成功,当所述第一运算结果与所述第二运算结果不相等时,所述客户端ID认证不成功。具体地,所述预设秘钥包括所述DNS服务端与所述DNS客户端预设的秘钥,每个DNS客户端都有一个属于自己的预设秘钥,DNS服务端能够获取所连接的DNS客户端的秘钥作为与所述DNS客户端连接的预设秘钥。所述预设算法包括将所述ID与所述预设秘钥进行异或运算得到第二中间值,对所述第二中间值进行MD5加密得到所述第二运算结果。
域名请求模块124用于当所述客户端ID认证成功时,向DNS服务端11发送待解析的域名。具体地,当所述客户端ID认证成功时,表明所述DNS服务端11是安全的,此时,DNS客户端12将向DNS服务端11发送待解析的域名。
IP地址获取模块125用于获取DNS服务端11发送的IP地址。IP地址获取模块125接收DNS服务端11发送的将所述域名解析得到的IP地址,并获取所述IP地址。
在一个实施例中,所述DNS客户端12还包括连接关闭模块,用于关闭与DNS服务端建立的TCP连接。TCP的连接的拆除需要发送四个包,因此称为四次挥手(four-way handshake)。客户端或服务器均可主动发起挥手动作,在socket编程中,任何一方执行close()操作即可产生挥手操作。
本发明还提供一种DNS系统。在一个实施例中,如图1所示,所述DNS系统1包括如上所述的DNS服务端11与如上所述的DNS客户端12。
本发明提供一种DNS方法,应用于包括DNS服务端与DNS客户端的网络。在一个实施例中,如图2所示,所述DNS方法包括:
步骤S1,建立DNS服务端与DNS客户端的TCP连接。具体地,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。所谓三次握手(Three-way Handshake),是指建立一个TCP连接时,需要客户端和服务端(服务器)总共发送3个包。三次握手的目的是连接服务器指定端口,建立TCP连接,并同步连接双方的序列号和确认号并交换TCP窗口大小信息。在socket编程中,客户端执行connect()时,将触发三次握手。
步骤S2,DNS客户端随机生成一个客户端ID,并发送所述客户端ID给DNS服务端。在一个实施例中,所述客户端ID可以调用随机函数生成。
步骤S3,DNS服务端接收所述客户端ID,并对所述客户端ID与所述DNS客户端的预设秘钥根据预设算法进行运算得到第一运算结果,将所述第一运算结果发送给DNS客户端。具体地,所述预设秘钥包括所述DNS服务端与所述DNS客户端预设的秘钥,每个DNS客户端都有一个属于自己的秘钥,DNS服务端能够获取所连接的DNS客户端的秘钥作为与所述DNS客户端连接的预设秘钥。在一个实施例中,所述预设算法包括将所述ID与所述预设秘钥进行异或运算得到第一中间值,对所述第一中间值进行MD5加密得到所述第一运算结果。
步骤S4,DNS客户端接收所述第一运算结果,并对所述客户端ID与所述预设秘钥根据所述预设算法进行运算得到第二运算结果。具体地,所述预设秘钥与所述预设算法均与步骤S3中的预设秘钥与预设算法相同。
步骤S5,当所述第一运算结果与所述第二运算结果相等时,所述客户端ID认证成功,DNS客户端向DNS服务端发送待解析的域名。具体地,当所述客户端ID认证成功时,表明所述DNS服务端是安全的,此时,DNS客户端将向DNS服务端发送待解析的域名。
步骤S6,DNS服务端接收DNS客户端发送的域名,并对所述域名进行解析,将解析得到的IP地址发送给DNS客户端。
步骤S7,DNS客户端获取DNS服务端发送的IP地址。DNS客户端接收DNS服务端发送的将所述域名解析得到的IP地址,并获取所述IP地址。
在一个实施例中,所述DNS方法还包括:当所述第一运算结果与所述第二运算结果不相等时,关闭所述TCP连接。所述DNS方法还包括:DNS客户端获取DNS服务端发送的IP地址后,关闭所述TCP连接。TCP的连接的关闭(或拆除)需要发送四个包,因此称为四次挥手(four-way handshake)。客户端或服务器均可主动发起挥手动作,在socket编程中,任何一方执行close()操作即可产生挥手操作。
在一个实施例中,所述DNS方法中,所述DNS服务端与所述DNS客户端的交互过程如图3所示。包括:1,DNS服务端与DNS客户端通过三次握手建立连接。2,DNS客户端发起认证请求,生成一个随机数作为交互ID;DNS客户端将交换ID(即客户端ID)发送给DNS服务端。3,DNS服务端接收到DNS客户端发送的ID号后,将ID与秘钥进行异或运算,然后将结果进行MD5加密,即MD5(ID XOR KEY)。由于每次交互的ID号不一样,因此,每次加密后的结果也不一样。每个DNS客户端都有属于自己的秘钥,DNS服务器必须知道DNS客户端的秘钥才能进行相关运算。4,DNS客户端接收到DNS服务端发来的结果后,验证该结果是否正确,若正确则将域名发送给DNS服务端,请求域名解析。5,DNS服务端解析域名得到IP地址,然后将结果传递给DNS客户端。6,业务交互完成后,双方关闭套接字。即进行四次握手(或称为四次挥手),结束交互。
综上所述,本发明的一种DNS系统及方法采用TCP协议,并增加安全认证机制,每个客户端都有属于自己的秘钥,DNS服务端必须知道客户端的秘钥才能通过客户端的认证,获得客户端需要解析的域名,并将解析地址发送给客户端。从而提高DNS服务的安全性,有效防范了DNS攻击。本发明的技术方案采用TCP进行交互,提高了安全性;客户端向服务端发送解析域名请求之前,会向服务端请求认证,确保了DNS服务端的身份合法性。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (9)
1.一种DNS系统,包括DNS服务端与DNS客户端,其特征在于,所述DNS服务端包括:
建立连接模块,用于与DNS客户端建立TCP连接;
客户端ID处理模块,用于接收DNS客户端发送的客户端ID,并对所述客户端ID与预设秘钥根据预设算法进行运算得到第一运算结果,将所述第一运算结果发送给DNS客户端;
域名解析模块,用于接收DNS客户端发送的域名,并对所述域名进行解析,将解析得到的IP地址发送给DNS客户端。
2.根据权利要求1所述的DNS系统,其特征在于:所述预设算法包括将所述ID与所述秘钥进行异或运算得到第一中间值,对所述第一中间值进行MD5加密得到所述第一运算结果。
3.一种DNS系统,包括DNS服务端与DNS客户端,其特征在于:所述DNS客户端包括:
连接请求模块,用于与DNS服务端建立TCP连接;客户端ID发送模块,用于随机生成一个客户端ID,并将所述客户端ID发送给所述DNS服务端;
客户端ID认证模块,用于接收DNS服务端发送的第一运算结果,并对所述客户端ID与预设秘钥根据预设算法进行运算得到第二运算结果,当所述第一运算结果与所述第二运算结果相等时,所述客户端ID认证成功,当所述第一运算结果与所述第二运算结果不相等时,所述客户端ID认证不成功;
域名请求模块,用于当所述客户端ID认证成功时,向DNS服务端发送待解析的域名;IP地址获取模块,用于获取DNS服务端发送的IP地址。
4.根据权利要求1所述的DNS系统,其特征在于:所述预设算法包括将所述ID与所述预设秘钥进行异或运算得到第二中间值,对所述第二中间值进行MD5加密得到所述第二运算结果。
5.一种DNS系统,其特征在于:所述DNS系统包括如权利要求1或2所述的DNS服务端与如权利要求3或4所述的DNS客户端。
6.一种DNS方法,应用于包括DNS服务端与DNS客户端的网络,其特征在于:所述DNS方法包括:
建立DNS服务端与DNS客户端的TCP连接;
DNS客户端随机生成一个客户端ID,并发送所述客户端ID给DNS服务端;
DNS服务端接收所述客户端ID,并对所述客户端ID与预设秘钥根据预设算法进行运算得到第一运算结果,将所述第一运算结果发送给DNS客户端;
DNS客户端接收所述第一运算结果,并对所述客户端ID与所述预设秘钥根据所述预设算法进行运算得到第二运算结果;
当所述第一运算结果与所述第二运算结果相等时,所述客户端ID认证成功,DNS客户端向DNS服务端发送待解析的域名;
DNS服务端接收DNS客户端发送的域名,并对所述域名进行解析,将解析得到的IP地址发送给DNS客户端;
DNS客户端获取DNS服务端发送的IP地址。
7.根据权利要求6所述的DNS方法,其特征在于:所述预设算法包括将所述ID与所述预设秘钥进行异或运算得到中间值,对所述中间值进行MD5加密得到运算结果。
8.根据权利要求6所述的DNS方法,其特征在于:所述DNS方法还包括:当所述第一运算结果与所述第二运算结果不相等时,关闭所述TCP连接。
9.根据权利要求6所述的DNS方法,其特征在于:所述DNS方法还包括:DNS客户端获取DNS服务端发送的IP地址后,关闭所述TCP连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510232696.5A CN104796502A (zh) | 2015-05-08 | 2015-05-08 | 一种dns系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510232696.5A CN104796502A (zh) | 2015-05-08 | 2015-05-08 | 一种dns系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104796502A true CN104796502A (zh) | 2015-07-22 |
Family
ID=53561010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510232696.5A Pending CN104796502A (zh) | 2015-05-08 | 2015-05-08 | 一种dns系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104796502A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860540A (zh) * | 2010-05-26 | 2010-10-13 | 吴晓军 | 一种识别网站服务合法性的方法及装置 |
CN101877693A (zh) * | 2009-04-29 | 2010-11-03 | 华为技术有限公司 | 获取公钥的方法、装置和系统 |
CN102340554A (zh) * | 2011-09-29 | 2012-02-01 | 奇智软件(北京)有限公司 | 一种域名系统dns的最优应用服务器选取方法和装置 |
US20120084343A1 (en) * | 2010-10-04 | 2012-04-05 | Idris Mir | System and method of performing domain name server pre-fetching |
CN102761529A (zh) * | 2011-04-29 | 2012-10-31 | 上海格尔软件股份有限公司 | 一种基于图片标识数字签名的网站认证方法 |
CN103281409A (zh) * | 2013-06-24 | 2013-09-04 | 广州菁英信息技术有限公司 | 基于tcp协议的移动互联网域名解析方法及dns服务器 |
CN103312671A (zh) * | 2012-03-12 | 2013-09-18 | 腾讯科技(深圳)有限公司 | 校验服务器的方法和系统 |
CN103312724A (zh) * | 2013-07-05 | 2013-09-18 | 北京蓝汛通信技术有限责任公司 | 一种dns请求的认证方法及设备 |
CN104092647A (zh) * | 2013-11-25 | 2014-10-08 | 腾讯科技(深圳)有限公司 | 网络访问方法、系统及客户端 |
-
2015
- 2015-05-08 CN CN201510232696.5A patent/CN104796502A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877693A (zh) * | 2009-04-29 | 2010-11-03 | 华为技术有限公司 | 获取公钥的方法、装置和系统 |
CN101860540A (zh) * | 2010-05-26 | 2010-10-13 | 吴晓军 | 一种识别网站服务合法性的方法及装置 |
US20120084343A1 (en) * | 2010-10-04 | 2012-04-05 | Idris Mir | System and method of performing domain name server pre-fetching |
CN102761529A (zh) * | 2011-04-29 | 2012-10-31 | 上海格尔软件股份有限公司 | 一种基于图片标识数字签名的网站认证方法 |
CN102340554A (zh) * | 2011-09-29 | 2012-02-01 | 奇智软件(北京)有限公司 | 一种域名系统dns的最优应用服务器选取方法和装置 |
CN103312671A (zh) * | 2012-03-12 | 2013-09-18 | 腾讯科技(深圳)有限公司 | 校验服务器的方法和系统 |
CN103281409A (zh) * | 2013-06-24 | 2013-09-04 | 广州菁英信息技术有限公司 | 基于tcp协议的移动互联网域名解析方法及dns服务器 |
CN103312724A (zh) * | 2013-07-05 | 2013-09-18 | 北京蓝汛通信技术有限责任公司 | 一种dns请求的认证方法及设备 |
CN104092647A (zh) * | 2013-11-25 | 2014-10-08 | 腾讯科技(深圳)有限公司 | 网络访问方法、系统及客户端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7083460B2 (ja) | Httpsトランザクションにおける中間者の検出 | |
US9985968B2 (en) | Techniques to authenticate a client to a proxy through a domain name server intermediary | |
EP3641266B1 (en) | Data processing method and apparatus, terminal, and access point computer | |
Kim et al. | A Dual Key‐Based Activation Scheme for Secure LoRaWAN | |
CN109413201B (zh) | Ssl通信方法、装置及存储介质 | |
US8527762B2 (en) | Method for realizing an authentication center and an authentication system thereof | |
US10257171B2 (en) | Server public key pinning by URL | |
CN105554098A (zh) | 一种设备配置方法、服务器及系统 | |
CN102710667B (zh) | 实现Portal认证服务器防攻击的方法及宽带接入服务器 | |
CN104135494A (zh) | 一种基于可信终端的同账户非可信终端登录方法及系统 | |
CN111801924B (zh) | 用于使用消息级安全性进行消息传递的设备、方法和制造产品 | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
CN104378379A (zh) | 一种数字内容加密传输方法、设备和系统 | |
CN110474922B (zh) | 一种通信方法、pc系统及接入控制路由器 | |
CN113055357B (zh) | 单包验证通信链路可信的方法、装置、计算设备及存储介质 | |
CN105656854B (zh) | 一种验证无线局域网络用户来源的方法、设备及系统 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN105188057A (zh) | 一种提高网络接入认证安全的方法及系统 | |
CN102739660B (zh) | 一种单点登录系统的密钥交换方法 | |
CN104796502A (zh) | 一种dns系统及方法 | |
EP4009602B1 (en) | Providing a first digital certificate and a dns response | |
EP2912868A1 (en) | Protecting a payload sent in a communications network | |
US10079857B2 (en) | Method of slowing down a communication in a network | |
US11552938B2 (en) | Device and method for mediating configuration of authentication information | |
Guo et al. | Extending registration and authentication processes of FIDO2 external authenticator with qr codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150722 |