CN104853004A - 一种域名的分布式智能解析方法 - Google Patents

一种域名的分布式智能解析方法 Download PDF

Info

Publication number
CN104853004A
CN104853004A CN201510273776.5A CN201510273776A CN104853004A CN 104853004 A CN104853004 A CN 104853004A CN 201510273776 A CN201510273776 A CN 201510273776A CN 104853004 A CN104853004 A CN 104853004A
Authority
CN
China
Prior art keywords
domain name
request
distributed
name server
candidate nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510273776.5A
Other languages
English (en)
Other versions
CN104853004B (zh
Inventor
谢朝辉
罗俭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Suck-Egg Science And Technology Ltd
Original Assignee
Hunan Suck-Egg Science And Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Suck-Egg Science And Technology Ltd filed Critical Hunan Suck-Egg Science And Technology Ltd
Priority to CN201510273776.5A priority Critical patent/CN104853004B/zh
Publication of CN104853004A publication Critical patent/CN104853004A/zh
Application granted granted Critical
Publication of CN104853004B publication Critical patent/CN104853004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及域名解析技术领域,特别是一种域名的分布式智能解析方法,包括以下步骤,分布式架构建立:建立分布式架构,将域名解析客户端分布在多台机器节点上;域名调度:域名调度模块将待解析的域名调度到分布式任务队列中;域名解析:域名解析客户端向分布式任务队列请求任务,完成域名服务器解析,并将解析结果发送到消息结果队列中,让网络监测处理程序做进一步的处理。采用上述方法后,本发明通过将域名调度到分布式队列,并在此基础上对域名服务解析客户端进行横向扩展,解决了单个域名服务器计算能力有限的问题,解决了域名服务器的负载均衡以及恶意请求问题,不仅加快了域名解析的速度,而且大幅度提高域名解析请求的有效率。

Description

一种域名的分布式智能解析方法
技术领域
本发明涉及域名解析技术领域,特别是一种域名的分布式智能解析方法。
背景技术
在互联网高速发达的今天,信息安全已经不容忽视。越来越多的设备通过联网发布到互联网上,互联网用户通过域名来访问网络基础设施上的内容资源,域名服务器负责解析,将容易记忆的域名地址转换为IP地址。在这种开放的大数据环境下,如何发现和检测网络基础设施的安全性,已经是一个极大的挑战。对网络设施的安全检测,首先需要对其进行定位。通过域名解析得到IP地址,可以定位到网络基础设施,从而可以对其进行各种安全检测,如端口扫描,漏洞扫描等。因此,大规模的域名解析对网络基础设施的安全发现有着重要的意义。
一般的域名解析客户端是向某个域名服务器发送DNS请求命令,这种方法无法适应海量的域名解析,有如下缺点:1、单个域名解析客户端计算能力有限,无法横向扩展。2、大量的解析请求对单个域名服务器会产生网络阻塞和计算延迟,影响解析的速度。3、单个域名解析客户端对单个域名服务器大规模连续发送DNS请求,会被域名服务器认为是恶意请求(DDOS攻击)而被拉入黑名单,而拒绝请求。
发明内容
本发明需要解决的技术问题一种海量域名的快速解析方法。
为解决上述的技术问题,本发明的一种域名的分布式智能解析方法,包括以下步骤,
分布式架构建立:建立分布式架构,将域名解析客户端分布在多台机器上;
域名调度:域名调度模块按照调度策略将域名调度进入分布式任务队列中,可以对域名进行优先级的调度;
域名解析:域名解析客户端向分布式任务队列请求任务,完成域名服务器解析,并将解析结果发送回到消息结果队列中,让安全检测处理程序做进一步的处理。
进一步的,每一个域名解析客户端都配置了大量的域名服务器,在发送域名解析请求过程中,对域名服务器列表基于自我检测的优胜劣汰,选择一个最优的域名服务器发送请求。
更进一步的,所述选择最优的域名服务器包括以下步骤:
步骤S101:初始化,将域名服务器列表中第一个域名服务器作为候选节点,并将比较节点位置设置为2;
步骤S102:比较节点位置是否大于域名列表的长度,如果否,则进入步骤S103;如果是,则进入步骤S108;
步骤S103:从域名服务器列表中取出比较位置中的元素作为比较节点,将比较位置加1;
步骤S104:判断候选节点权重参数与比较节点是否相等,即判断候选节点的权重系数/请求次数的比值是否等于比较节点的权重系数/请求次数的比值,如果是,则进入步骤S106;如果否,则进入步骤S105;
步骤S105:判断候选节点权重参数是否小于比较节点,即判断候选节点的权重系数/请求次数的比值是否小于比较节点的权重系数/请求次数的比值,如果是,则进入步骤S107;如果否,则进入步骤S101;
步骤S106:判断候选节点请求时间是否晚于比较节点,即判断候选节点的请求时间是否晚于比较节点请求时间,如果是,则进入步骤S101;如果否,则进入步骤S107;
步骤S107:节点替换,将候选节点替换为比较节点,返回步骤S101;
步骤S108:确定最优域名服务器,确定候选节点为最优域名服务器。
采用上述方法后,本发明通过将域名调度到分布式队列和域名服务解析器的横向扩展,解决了单个域名服务器计算能力有限的问题,解决了域名服务器的负载均衡以及恶意请求问题,不仅加快了域名解析的速度,而且大幅度提高域名解析请求的有效率。
附图说明
下面结合附图和具体实施方式对本发明作进一步的说明。
图1为本发明域名解析示意图。
图2为本发明最优域名服务器选择的流程示意图。
具体实施方式
本发明一种域名的分布式智能解析方法,包括以下步骤:
分布式架构建立:建立分布式架构,将域名解析客户端分布在多台机器上;
域名调度:域名调度模块将域名调度进入分布式任务队列中;
域名解析;域名解析客户端向分布式任务队列请求任务,完成域名服务器解析,并将解析结果发送到消息结果队列中,让安全检测处理程序做进一步的处理。
其中,每一个域名解析客户端都配置了大量的域名服务器,在发送域名解析请求过程中,对域名服务器列表基于自我检测的优胜劣汰,选择一个最优的域名服务器发送请求。
如图1所示,首先将海量域名存入到数据库中,域名调度模块从域名数据库中,可以按照一定的调度策略将域名数据写入到的分布式任务队列中,当任务队列容量满的时候,调度模块阻塞;当任务队列容量有剩余,调度模块继续将域名任务写入到分布式任务队列。部署在多个机器上的域名解析客户端向分布式队列请求任务,取得任务后,域名解析客户端从域名服务器列表中,选择一个域名服务器发送域名解析请求,并将解析结果发送到结果消息中存储待安全检测程序做进一步的处理。
如图2所示,选择最优的域名服务器包括以下步骤:
步骤S101:初始化,将域名服务器列表中第一个域名服务器作为候选节点,并将比较节点位置设置为2;
步骤S102:比较节点位置是否大于域名列表的长度,如果否,则进入步骤S103;如果是,则进入步骤S108;
步骤S103:从域名服务器列表中取出比较位置中的元素作为比较节点,将比较位置加1;
步骤S104:判断候选节点权重参数与比较节点是否相等,即判断候选节点的权重系数/请求次数的比值是否等于比较节点的权重系数/请求次数的比值,如果是,则进入步骤S106;如果否,则进入步骤S105;
步骤S105:判断候选节点权重参数是否小于比较节点,即判断候选节点的权重系数/请求次数的比值是否小于比较节点的权重系数/请求次数的比值,如果是,则进入步骤S107;如果否,则进入步骤S101;
步骤S106:判断候选节点请求时间是否晚于比较节点,即判断候选节点的请求时间是否晚于比较节点请求时间,如果是,则进入步骤S101;如果否,则进入步骤S107;
步骤S107:节点替换,将候选节点替换为比较节点,返回步骤S101;
步骤S108:确定最优域名服务器,确定候选节点为最优域名服务器。
域名解析过程如下:
域名解析器在结构上分为一个任务请求线程和多个(可配置)解析线程。任务请求线程主要是向分布式队列请求任务,为了提高单个解析器的效率,解析器内部有一个域名任务队列,只要队列容量未满,任务请求线程就向任务队列请求任务,并将任务放入到这个内部队列中;解析线程不断的从这个内部队列中取出解析任务执行。通过这种异步的方式,进行任务的读取和执行,不仅在程序结构上解耦了读取和执行的关联性,而且在一定程度上提高了任务执行的效率。
解析过程如下:
将大量的域名服务器存放到内存数组中,初始化每一个域名服务器的请求次数,请求时间,权重系数,这三个参数是用来选择请求域名服务器的参数。
解析线程取得任务后,根据如图的优先级选择算法,选择出一个最优的域名服务器发送,并更新该域名服务器的请求时间,将请求次数加1域名服务器成功响应后,将权重系统加1,将结果发送回结果消息中;如果域名服务器响应超时,则将权重系统减1。
虽然以上描述了本发明的具体实施方式,但是本领域熟练技术人员应当理解,这些仅是举例说明,可以对本实施方式作出多种变更或修改,而不背离发明的原理和实质,本发明的保护范围仅由所附权利要求书限定。

Claims (3)

1.一种域名的分布式智能解析方法,其特征在于,包括以下步骤:
分布式架构建立:建立分布式架构,将域名解析客户端分布在多台机器上;
域名调度:域名调度模块按照调度策略将域名调度进入分布式任务队列中,可以对域名进行优先级的调度:
域名解析:域名解析客户端向分布式任务队列请求任务,完成域名服务器解析,并将解析结果发送到消息结果队列中,让安全监测处理程序做进一步的处理。
2.按照权利要求1所述的一种域名的分布式智能解析方法,其特征在于:每一个域名解析客户端都配置了大量的域名服务器,形成域名服务器池,在发送域名解析请求过程中,对域名服务器池基于自我检测的优胜劣汰算法,选择一个最优的域名服务器发送请求。
3.按照权利要求2所述的一种域名的分布式智能解析方法,其特征在于,所述选择最优的域名服务器包括以下步骤:
步骤S101:初始化,将域名服务器列表中第一个域名服务器作为候选节点,并将比较节点位置设置为2;
步骤S102:比较节点位置是否大于域名列表的长度,如果否,则进入步骤S103;如果是,则进入步骤S108;
步骤S103:从域名服务器列表中取出比较位置中的元素作为比较节点,将比较位置加1;
步骤S104:判断候选节点权重参数与比较节点是否相等,即判断候选节点的权重系数/请求次数的比值是否等于比较节点的权重系数/请求次数的比值,如果是,则进入步骤S106;如果否,则进入步骤S105;
步骤S105:判断候选节点权重参数是否小于比较节点,即判断候选节点的权重系数/请求次数的比值是否小于比较节点的权重系数/请求次数的比值,如果是,则进入步骤S107;如果否,则进入步骤S101;
步骤S106:判断候选节点请求时间是否晚于比较节点,即判断候选节点的请求时间是否晚于比较节点请求时间,如果是,则进入步骤S101;如果否,则进入步骤S107;
步骤S107:节点替换,将候选节点替换为比较节点,返回步骤S101;
步骤S108:确定最优域名服务器,确定候选节点为最优域名服务器。
CN201510273776.5A 2015-05-26 2015-05-26 一种域名的分布式智能解析方法 Active CN104853004B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510273776.5A CN104853004B (zh) 2015-05-26 2015-05-26 一种域名的分布式智能解析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510273776.5A CN104853004B (zh) 2015-05-26 2015-05-26 一种域名的分布式智能解析方法

Publications (2)

Publication Number Publication Date
CN104853004A true CN104853004A (zh) 2015-08-19
CN104853004B CN104853004B (zh) 2019-08-13

Family

ID=53852352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510273776.5A Active CN104853004B (zh) 2015-05-26 2015-05-26 一种域名的分布式智能解析方法

Country Status (1)

Country Link
CN (1) CN104853004B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889491A (zh) * 2019-01-02 2019-06-14 兰州理工大学 一种基于词法特征的恶意域名快速检测方法
CN110990129A (zh) * 2019-10-17 2020-04-10 上海海加网络科技有限公司 一种基于智能启发式算法的分布式存储系统调度方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7035852B2 (en) * 2000-07-21 2006-04-25 International Business Machines Corporation Implementing a message queuing interface (MQI) indexed queue support that adds a key to the index on put commit
CN1855940A (zh) * 2005-04-21 2006-11-01 国际商业机器公司 数据处理的方法和系统
CN102055818A (zh) * 2010-12-30 2011-05-11 北京世纪互联工程技术服务有限公司 分布式智能dns库系统
CN102868639A (zh) * 2012-09-29 2013-01-09 北京奇虎科技有限公司 基于站点配额的均衡调度系统及方法
CN103312624A (zh) * 2012-03-09 2013-09-18 腾讯科技(深圳)有限公司 一种消息队列服务系统和方法
CN104580542A (zh) * 2013-10-12 2015-04-29 无锡云捷科技有限公司 Dns系统的智能解析方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7035852B2 (en) * 2000-07-21 2006-04-25 International Business Machines Corporation Implementing a message queuing interface (MQI) indexed queue support that adds a key to the index on put commit
CN1855940A (zh) * 2005-04-21 2006-11-01 国际商业机器公司 数据处理的方法和系统
CN102055818A (zh) * 2010-12-30 2011-05-11 北京世纪互联工程技术服务有限公司 分布式智能dns库系统
CN103312624A (zh) * 2012-03-09 2013-09-18 腾讯科技(深圳)有限公司 一种消息队列服务系统和方法
CN102868639A (zh) * 2012-09-29 2013-01-09 北京奇虎科技有限公司 基于站点配额的均衡调度系统及方法
CN104580542A (zh) * 2013-10-12 2015-04-29 无锡云捷科技有限公司 Dns系统的智能解析方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889491A (zh) * 2019-01-02 2019-06-14 兰州理工大学 一种基于词法特征的恶意域名快速检测方法
CN110990129A (zh) * 2019-10-17 2020-04-10 上海海加网络科技有限公司 一种基于智能启发式算法的分布式存储系统调度方法

Also Published As

Publication number Publication date
CN104853004B (zh) 2019-08-13

Similar Documents

Publication Publication Date Title
US8745737B2 (en) Systems and methods for detecting similarities in network traffic
US10425383B2 (en) Platforms for implementing an analytics framework for DNS security
Yan et al. Effective software‐defined networking controller scheduling method to mitigate DDoS attacks
Om Kumar et al. Detecting and confronting flash attacks from IoT botnets
JP2018513592A (ja) ネットワークセキュリティのための行動解析ベースのdnsトンネリング検出・分類フレームワーク
US9300684B2 (en) Methods and systems for statistical aberrant behavior detection of time-series data
Xuan et al. Detecting application denial-of-service attacks: A group-testing-based approach
Sharma et al. OpCloudSec: Open cloud software defined wireless network security for the Internet of Things
CN110347501A (zh) 一种业务检测方法、装置、存储介质及电子设备
CN105577669B (zh) 一种识别虚假源攻击的方法及装置
US20200106806A1 (en) Preventing distributed denial of service attacks in real-time
Wang et al. A centralized HIDS framework for private cloud
KR101188305B1 (ko) 이상 도메인 네임 시스템 트래픽 분석을 통한 봇넷 탐지 시스템 및 그 방법
Arivazhagan et al. A Survey on Fog computing paradigms, Challenges and Opportunities in IoT
CN104853004A (zh) 一种域名的分布式智能解析方法
Manimaran et al. The conjectural framework for detecting DDoS attack using enhanced entropy based threshold technique (EEB-TT) in cloud environment
CN114915638A (zh) 网络设备的gnmi遥测中传感器打包完成的实时检测
Kumar et al. Handling Security Issues in Software-defined Networks (SDNs) Using Machine Learning
CN117539619A (zh) 基于云边融合的算力调度方法、系统、设备和存储介质
JP2016127393A (ja) 情報処理装置、方法およびプログラム
Zeidanloo et al. New approach for detection of irc and p2pbotnets
Paul et al. Fast-flux botnet detection from network traffic
CN111294553B (zh) 处理视频监控业务信令的方法、装置、设备和存储介质
Mutluturk et al. The role of Edge/Fog computing security in IoT and Industry 4.0 infrastructures: Edge/Fog-based security in Internet of Things
Tyagi et al. Detecting HTTP botnet using artificial immune system (AIS)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 410013 5 7-storey 701 Building, Xincheng Science Park, 588 Yuelu West Avenue, Changsha High-tech Development Zone, Hunan Province

Applicant after: Hunan Ann number network Co., Ltd.

Address before: 410003 room 607, building A4, Lugu Business Plaza, Changsha hi tech Zone, Hunan.

Applicant before: Hunan suck-egg Science and Technology Ltd.

GR01 Patent grant
GR01 Patent grant