CN105338126B - 远程查询信息的方法及服务器 - Google Patents

远程查询信息的方法及服务器 Download PDF

Info

Publication number
CN105338126B
CN105338126B CN201410342598.2A CN201410342598A CN105338126B CN 105338126 B CN105338126 B CN 105338126B CN 201410342598 A CN201410342598 A CN 201410342598A CN 105338126 B CN105338126 B CN 105338126B
Authority
CN
China
Prior art keywords
address
dns
inquiry request
type
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410342598.2A
Other languages
English (en)
Other versions
CN105338126A (zh
Inventor
吕鲲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410342598.2A priority Critical patent/CN105338126B/zh
Priority to TW104102707A priority patent/TWI652585B/zh
Priority to JP2016573752A priority patent/JP6588477B2/ja
Priority to PL15822312T priority patent/PL3170091T3/pl
Priority to ES15822312T priority patent/ES2802199T3/es
Priority to PCT/US2015/040726 priority patent/WO2016011239A1/en
Priority to SG11201610760TA priority patent/SG11201610760TA/en
Priority to US14/801,224 priority patent/US10225231B2/en
Priority to EP15822312.3A priority patent/EP3170091B1/en
Publication of CN105338126A publication Critical patent/CN105338126A/zh
Application granted granted Critical
Publication of CN105338126B publication Critical patent/CN105338126B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/33Types of network names containing protocol addresses or telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/35Types of network names containing special prefixes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

本申请实施例涉及一种远程查询信息的方法及服务器,包括:接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容;根据所述类型字段的内容,获取所述查询请求的类型;对所述查询请求添加所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求;向本地DNS发送所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。由此,可实现对用户安全性更加简单高效的识别。

Description

远程查询信息的方法及服务器
技术领域
本申请涉及通信技术领域,尤其涉及一种远程查询信息的方法及服务器。
背景技术
随着互联网的飞速发展,互联网用户与日俱增,而这些互联网用户中会有部分用户专门入侵互联网系统进行不法行为,比如,窃取数据等。因此,就有了对互联网用户的安全性进行分析的问题。
现有技术中,在分析用户的安全性时,通过远程查询的方式,获取对用户做安全性分析所需的信息,从而判断该用户是否为安全性用户。然而,远程查询的方式,如远程过程调用(Remote Procedure Call,RPC)、简单对象访问协议(Simple Object AccessProtocol,Soap)或者表述性状态转移(Representational State Transfer,Rest)等,都是基于传输控制协议(Transmission Control Protocol,TCP)/超文本传输协议(HypertextTransfer Protocol,HTTP)的,基于这些协议在对用户做安全性分析时,通常需要在客户端开发相应的软件模块,以便能够构造相应的查询请求,查询请求指向的内容服务器也需要开发相应的软件模块以便能够识别上述构造的查询请求。综上,现有技术在对用户做安全性分析时,需要构造查询请求以及识别该查询请求,因此存在识别方法复杂的问题。
发明内容
本申请实施例提供了一种远程查询信息的方法及服务器,通过在现有的查询请求中添加查询请求的类型对应的类型标识,即可实现对用户安全性更加简单高效的识别。
第一方面,提供了一种远程查询信息的方法,该方法包括:
接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容;
根据所述类型字段的内容,获取所述查询请求的类型;
对所述查询请求添加所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求;
向本地DNS发送所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
第二方面,提供了一种服务器,该服务器包括:接收单元、获取单元、添加单元和发送单元;
所述接收单元,用于接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容;
所述获取单元,用于根据所述类型字段的内容,获取所述查询请求的类型;
所述添加单元,用于对所述查询请求添加所述获取单元获取的所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求;
所述发送单元,用于向本地DNS发送所述添加单元得到的所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
本申请提供的远程查询信息的方法及服务器,首先获取客户端发送的查询请求,并对获取到的查询请求添加类型标识和预设的授权DNS的域名之后,发送给预设的授权DNS,最后由预设的授权DNS返回上述查询请求的应答信息。因此,本申请的方法,基于DNS协议对现有的查询请求添加查询请求的类型对应的类型标识,即可实现对用户安全性更加简单高效的识别。
附图说明
图1为现有技术中客户端远程查询信息的方法示意图;
图2为本申请实施例一提供的远程查询信息的方法流程图;
图3为本申请提供的分布式管理系统;
图4为本申请实施例二提供的服务器示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为便于对本申请实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本申请实施例的限定。
本申请实施例提供的远程查询信息的方法及服务器,适用于对电子商务用户进行安全性分析的场景,尤其适用于对远程电子商务用户进行安全性分析的场景。本申请中,基于域名解析服务器(Domain Name System,DNS)协议来进行远程互联网用户的安全性分析。而DNS协议本身又是比较简单的协议,所以可以高效率的实现远程信息的查询。
图1为现有技术中客户端远程查询信息的方法示意图。图1中,客户端首先向本地域名服务器发送查询请求,该查询请求包括统一资源定位符(Uniform Resource Locator,URL)地址,例如,“www.alipay.com”,假设上述URL地址对应的互联网协议(InternetProtocol,IP)地址为110.75.142.111,且假设客户端不是第一次发送上述查询请求,因此,本地域名服务器直接向客户端返回“110.75.142.111”和“www.alipay.com”,其中,“110.75.142.111”表示上述客户端发送的URL地址对应的IP地址,“www.alipay.com”表示上述客户端发送的URL地址的别名。由于在本例中,上述URL地址没有别名,所以返回的别名与URL地址相同。
需要说明的是,上述IP地址是客户端第一次向本地域名服务器发送上述查询请求时,由本地域名服务器从授权域名服务器获取到之后,缓存在本地的。上述IP地址在生存时间(Time-To-Live,TTL)到达之后,从本地域名服务器中删除。
由上述例子可以看出,现有技术中的本地域名服务器和授权域名服务器只是对客户端发送的URL地址进行解析,并返回与其相应的IP地址,并不支持其他信息的查询。比如,在分析用户的安全性问题时,需要查询用户的归属地以及用户是否已经在黑名单中等信息。
图2为本申请实施例一提供的远程查询信息的方法流程图。如图2所示,所述方法具体包括:
步骤210,接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容。
内容服务器接收查询请求,例如,接收查询IP地址“192.168.22.1”的归属地的请求。其中,内容服务器位于客户端和本地域名服务器之间,用于对客户端发送的查询请求进行修改(如,添加查询请求的类型对应的类型标识),并将修改后的查询请求发送给本地域名服务器。上述查询请求中包括该查询请求的类型字段的内容,其中,该查询请求的类型字段的内容可以包括:查询所述IP地址的归属地或者查询所述IP地址是否在黑名单中。在本例中,该查询请求的类型字段的内容为查询IP地址的归属地。
需要说明的是,上述查询请求的类型字段的内容还可以包括查询一些不经常变化的数据信息。例如,查询XX省YY市ZZ区的空气质量等。
步骤220,根据所述类型字段的内容,获取所述查询请求的类型。
需要说明的是,可以预先设定特定个数查询请求的类型,比如,预先设定1000个查询请求的类型,分别表示为q1,q2,…,q1000;当查询请求的类型字段的内容不同时,则该查询请求对应的类型则不相同。举例来说,当查询请求的类型字段的内容为查询IP地址的归属地时,则该查询请求的类型可以为q1,而当查询请求的类型字段的内容为查询IP地址是否在黑名单中时,则该查询请求的类型可以为q2。同理,当查询请求的类型字段的内容为查询其他不经常变化的数据信息时,则该查询请求的类型可以为qi,其中,3≤i≤1000,例如,当查询请求的类型字段的内容为查询XX省YY市ZZ区的空气质量时,则该查询请求的类型可以为q3
步骤230,对所述查询请求添加所述类型对应的类型标识和预设的授权域名解析服务器的域名,得到目标查询请求。
在此说明,预设的授权域名解析服务器DNS的域名是预先申请的。可选地,该域名可以为二级域名,例如,可以为“alipay.com”。预设的授权DNS用于对包括上述域名的查询请求进行解析,即对所有的查询请求“*.alipay.com”进行解析。该预设的授权DNS可以为图1中的授权DNS中新增解析上述域名的查询请求的模块来形成。由此,本申请中的预设的授权DNS具有设计简单,开发成本低的优点。
其中,当上述查询请求包括客户端的IP地址时,步骤230还可以进一步包括:将所述IP地址的各个段按照相反的顺序进行排列,并依次添加所述类型对应的类型标识和预设的授权DNS的域名,得到目标查询请求。
举例来说,查询请求中包括的IP地址为“192.168.22.1”,将上述IP地址的各个段按照相反的顺序进行排列后为“1.22.168.192”。且假设依照步骤220获取到该查询请求的类型为q1时,预设的授权DNS的域名为“alipay.com”,则对“1.22.168.192”依次添加q1和预设的授权DNS的域名后,得到的目标请求为“1.22.168.192.q1.alipay.com”。可以理解的是,假设依照步骤220获取到该查询请求的类型为q2时,则对“1.22.168.192”依次添加q2和预设的授权DNS的域名后,得到的目标请求为“1.22.168.192.q2.alipay.com”。
需要说明的是,当查询请求中不包括客户端的IP地址时,而包括URL地址等其他地址信息时,则也需要将地址信息按照相反的顺序排列,并依次添加所述类型对应的类型标识和预设的授权DNS的域名,再生成目标查询请求。例如,内容服务器接收到的查询请求为:查询浙江省杭州市上城区的空气质量,那么生成的目标查询请求为“shangcheng.hz.zj.q3.alipay.com”,其中,q3为查询请求的类型(查询空气质量),zj代表是浙江省,hz代表是杭州市,shengcheng代表上城区。
步骤240,向本地DNS发送所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
内容服务器在得到上述目标查询请求之后,将该目标查询请求发送给本地DNS。本地DNS在接收到上述目标查询请求之后,根据该目标查询请求中的“alipay.com”,通过递归/迭代的方式查找到预设的授权DNS。或者直接在本地DNS中记载预设的授权DNS的地址信息,当接收到包括预设的授权DNS的域名的查询请求时,直接将该查询请求发送给预设的授权DNS。
需要说明的是,通过递归/迭代的方式查找到预设的授权DNS属于现有技术,在此不作赘述。
在此说明,当步骤210中查询请求类型字段的内容为查询所述IP地址的归属地时,所述应答消息包括标识所述IP地址的归属地的信息;当步骤210中查询请求类型字段的内容为查询所述IP地址是否在黑名单中时,所述应答消息包括标识所述IP地址是否在黑名单中的信息。依次类推,当步骤210中查询请求类型字段的内容为其他不经常变化的数据信息时,则应答消息中包括与上述其他不经常变化的数据信息对应的标识信息。
如前述例子中,当查询请求的类型为q1时,则上述标识所述IP地址的归属地的信息可以为一个地区的编码。可选地,应答消息还可以包括其他信息,比如运营商等。当应答消息包括其他信息时,该应答消息可以通过分段表示,例如“10.0.0.25”,其中,将最后一段指定为标识所述IP地址的归属地的信息。
再例如,当查询请求的类型为q2时,则上述标识所述IP地址是否在黑名单中的信息可以为一个一位的数字。可选地,应答消息还可以包括其他信息,比如登录次数和作案次数等。当应答消息包括其他信息时,该应答消息可以通过分段表示,例如“127.0.0.1”,其中,将最后一段指定为标识所述IP地址在黑名单中的信息。其中,当所述IP地址在黑名单中时,则最后一段可以为1;而当所述IP地址不在黑名单中时,则最后一段可以为0。
本地DNS在接收到预设的授权DNS返回的上述应该信息之后,在本地DNS缓存所述IP地址与标识所述IP地址的归属地的信息的对应关系;或者,在本地DNS缓存所述IP地址与标识所述IP地址是否在黑名单中的信息的对应关系。
如前述例子中,当查询请求中包括的IP地址为“192.168.22.1”,而返回的应答消息为“10.0.0.25”时,则缓存上述IP地址与返回的应答消息的对应关系。在TTL到达之前,当本地DNS再次接收到上述查询请求,且请求的类型为q1,本地DNS直接向客户端返回上述应答消息“10.0.0.25”。
需要说明的是,在本申请中,客户端与本地DNS和预设的授权DNS需要预先协商应答消息中各分段表示的信息。例如,客户端与本地DNS和预设的授权DNS可以预先协商将应答消息中的最后一段表示为标识IP地址的归属地的信息。之后,如果客户端想要获取IP地址的归属地时,则在接收到本地DNS返回的应答消息之后,直接解析最后一段的信息。优选地,客户端可以通过表格的方式记录接收到的标识信息所代表的内容。如,客户端记录的表格内容如下:
24 北京
25 湖北
如前述例子中,当客户端接收到的应答消息为“10.0.0.25”时,直接解析最后一段的信息“25”,即通过查询上述表格可以获取到IP地址“192.168.22.1”的归属地为“湖北”。
如上述实施例所描述的,在获取到查询请求中IP地址的归属地之后,安全性分析模块或者软件就可以对使用该IP地址上网的用户的安全性进行分析。比如,初始时,获取到IP地址“192.168.22.1”的归属地为“湖北”,而半个小时之后,获取到上述IP地址的归属地为“北京”。由于在半个小时之内,归属地迅速的发生了变化,所以将上述IP地址列为不安全IP地址。
本申请提供的远程查询信息的方法,首先获取客户端发送的查询请求,并对获取到的查询请求添加类型标识和预设的授权DNS的域名之后,发送给预设的授权DNS,最后由预设的授权DNS返回上述查询请求的应答信息。因此,本申请的方法在现有的客户端的软件配置环境下,可以高效率的实现远程信息的查询。
需要说明的是,本申请的方法不仅可以运用在对互联网用户的安全性分析上,还可以运用在分布式管理系统中。参见图3所示的本申请提供的分布式管理系统,授权域名服务器可以为实施例一中提供的预设的授权DNS,第一本地域名服务器可以负责对IP地址归属地的查询,第二本地域名服务器可以负责对IP地址黑白名单的查询,第三本地域名服务器可以负责对系统资源的查询。在图3中的授权服务器接收到客户端发送的目标查询请求时,通过分析该目标查询请求,获取上述目标查询请求的类型。如,当该查询请求的类型字段的内容为查询所述IP地址的归属地时,则将该查询请求发送给第一本地域名服务器。由此,可以达到对授权域名服务器负荷分担的目的,并且可以避免现有技术中需要同步数据库而耗费资源的问题。
与上述远程查询信息的方法对应地,本申请实施例还提供的一种服务器,该服务器可以为实施例一给出的内容服务器,如图4所示,该服务器包括:接收单元401、获取单元402、添加单元403和发送单元404。
接收单元401,用于接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容。
获取单元402,用于根据所述类型字段的内容,获取所述查询请求的类型。
添加单元403,用于对所述查询请求添加获取单元402获取的所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求。
发送单元404,用于向本地DNS发送添加单元403得到的所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
可选地,所述查询请求包括所述客户端的互联网协议IP地址。
添加单元403具体用于:将所述IP地址的各个段按照相反的顺序进行排列,并依次添加所述类型对应的类型标识和预设的授权DNS的域名,得到目标查询请求。
可选地,所述查询请求的类型字段的内容包括:查询所述IP地址的归属地或者查询所述IP地址是否在黑名单中。
可选地,所述应答消息包括标识所述IP地址的归属地的信息或者标识所述IP地址是否在黑名单中的信息。
可选地,所述服务器还包括:缓存单元405,用于在所述本地DNS缓存所述IP地址与标识所述IP地址的归属地的信息的对应关系;或者,
在所述本地DNS缓存所述IP地址与标识所述IP地址是否在黑名单中的信息的对应关系。
可选地,所述客户端与所述本地DNS和所述预设的授权DNS预先协商所述应答消息中各分段表示的信息。
本申请实施例二提供的服务器植入了本申请实施例一提供的方法,因此,本申请提供的服务器的具体工作过程,在此不复赘述。
本申请提供的服务器,首先获取客户端发送的查询请求,并对获取到的查询请求添加类型标识和预设的授权DNS的域名之后,发送给预设的授权DNS,最后由预设的授权DNS返回上述查询请求的应答信息。因此,本申请的方法在现有的客户端的软件配置环境下,可以高效率的实现远程信息的查询。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的对象及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种远程查询信息的方法,其特征在于,该方法包括:
接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容;
根据所述类型字段的内容,获取所述查询请求的类型;
对所述查询请求添加所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求;
向本地DNS发送所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
2.根据权利要求1所述的方法,其特征在于,所述查询请求包括所述客户端的互联网协议IP地址;
所述对所述查询请求添加所述类型对应的类型标识和预设的授权DNS的域名,得到目标查询请求包括:
将所述IP地址的各个段按照相反的顺序进行排列,并依次添加所述类型对应的类型标识和预设的授权DNS的域名,得到目标查询请求;
所述将所述IP地址的各个段按照相反的顺序进行排列包括:将所述IP地址的第1段与第4段进行位置互换,将第2段与第3段进行位置互换。
3.根据权利要求2所述的方法,其特征在于,所述查询请求的类型字段的内容包括:查询所述IP地址的归属地或者查询所述IP地址是否在黑名单中。
4.根据权利要求3所述的方法,其特征在于,所述应答消息包括标识所述IP地址的归属地的信息或者标识所述IP地址是否在黑名单中的信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在本地DNS缓存所述IP地址与标识所述IP地址的归属地的信息的对应关系;或者,
在本地DNS缓存所述IP地址与标识所述IP地址是否在黑名单中的信息的对应关系。
6.根据权利要求1-5任一所述的方法,其特征在于,所述客户端与所述本地DNS和所述预设的授权DNS预先协商所述应答消息中各分段表示的信息;
所述应答消息的各分段由不同的数字构成,各个数字用于标识不同的信息,且各分段之间用句点隔开。
7.一种服务器,其特征在于,该服务器包括:接收单元、获取单元、添加单元和发送单元;
所述接收单元,用于接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容;
所述获取单元,用于根据所述类型字段的内容,获取所述查询请求的类型;
所述添加单元,用于对所述查询请求添加所述获取单元获取的所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求;
所述发送单元,用于向本地DNS发送所述添加单元得到的所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
8.根据权利要求7所述的服务器,其特征在于,所述查询请求包括所述客户端的互联网协议IP地址;
所述添加单元具体用于:将所述IP地址的各个段按照相反的顺序进行排列,并依次添加所述类型对应的类型标识和预设的授权DNS的域名,得到目标查询请求;
所述将所述IP地址的各个段按照相反的顺序进行排列包括:将所述IP地址的第1段与第4段进行位置互换,将第2段与第3段进行位置互换。
9.根据权利要求8所述的服务器,其特征在于,所述查询请求的类型字段的内容包括:查询所述IP地址的归属地或者查询所述IP地址是否在黑名单中。
10.根据权利要求9所述的服务器,其特征在于,所述应答消息包括标识所述IP地址的归属地的信息或者标识所述IP地址是否在黑名单中的信息。
11.根据权利要求10所述的服务器,其特征在于,所述服务器还包括:缓存单元,用于在所述本地DNS缓存所述IP地址与标识所述IP地址的归属地的信息的对应关系;或者,
在所述本地DNS缓存所述IP地址与标识所述IP地址是否在黑名单中的信息的对应关系。
12.根据权利要求7-11任一所述的服务器,其特征在于,所述客户端与所述本地DNS和所述预设的授权DNS预先协商所述应答消息中各分段表示的信息;
所述应答消息的各分段由不同的数字构成,各个数字用于标识不同的信息,且各分段之间用句点隔开。
CN201410342598.2A 2014-07-17 2014-07-17 远程查询信息的方法及服务器 Active CN105338126B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201410342598.2A CN105338126B (zh) 2014-07-17 2014-07-17 远程查询信息的方法及服务器
TW104102707A TWI652585B (zh) 2014-07-17 2015-01-27 遠端查詢訊息的方法及伺服器
PL15822312T PL3170091T3 (pl) 2014-07-17 2015-07-16 Sposób i serwer do zdalnego zapytania o informacje
ES15822312T ES2802199T3 (es) 2014-07-17 2015-07-16 Método y servidor de consulta de información remota
JP2016573752A JP6588477B2 (ja) 2014-07-17 2015-07-16 リモート情報クエリの方法及びサーバ
PCT/US2015/040726 WO2016011239A1 (en) 2014-07-17 2015-07-16 Method and server of remote information query
SG11201610760TA SG11201610760TA (en) 2014-07-17 2015-07-16 Method and server of remote information query
US14/801,224 US10225231B2 (en) 2014-07-17 2015-07-16 Method and server of remote information query
EP15822312.3A EP3170091B1 (en) 2014-07-17 2015-07-16 Method and server of remote information query

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410342598.2A CN105338126B (zh) 2014-07-17 2014-07-17 远程查询信息的方法及服务器

Publications (2)

Publication Number Publication Date
CN105338126A CN105338126A (zh) 2016-02-17
CN105338126B true CN105338126B (zh) 2018-10-23

Family

ID=55075556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410342598.2A Active CN105338126B (zh) 2014-07-17 2014-07-17 远程查询信息的方法及服务器

Country Status (9)

Country Link
US (1) US10225231B2 (zh)
EP (1) EP3170091B1 (zh)
JP (1) JP6588477B2 (zh)
CN (1) CN105338126B (zh)
ES (1) ES2802199T3 (zh)
PL (1) PL3170091T3 (zh)
SG (1) SG11201610760TA (zh)
TW (1) TWI652585B (zh)
WO (1) WO2016011239A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107844488B (zh) * 2016-09-18 2022-02-01 北京京东尚科信息技术有限公司 数据查询方法和装置
CN106777236B (zh) * 2016-12-27 2020-11-03 北京百度网讯科技有限公司 基于深度问答的查询结果的展现方法和装置
CN109257450A (zh) * 2017-07-13 2019-01-22 中国移动通信有限公司研究院 域名解析方法、网络终端及域名解析系统及存储介质
CN108040095B (zh) * 2017-12-04 2020-10-13 北京小米移动软件有限公司 通信方法、装置及电子设备
CN109213781B (zh) * 2018-08-27 2023-05-02 平安科技(深圳)有限公司 风控数据查询方法及装置
US11277373B2 (en) 2019-07-24 2022-03-15 Lookout, Inc. Security during domain name resolution and browsing
CN112311579B (zh) * 2019-07-31 2022-07-01 贵州白山云科技股份有限公司 数据导流方法和装置
FR3107798A1 (fr) * 2020-03-02 2021-09-03 Orange Procédé de gestion d’une requête d’accès à un site internet depuis un dispositif d’accès
CN111787028A (zh) * 2020-07-29 2020-10-16 成都飞鱼星科技股份有限公司 一种网络访问控制方法、设备及存储介质
US11223599B1 (en) * 2020-08-17 2022-01-11 Netflix, Inc. Techniques for templated domain management
CN113157705A (zh) * 2021-05-10 2021-07-23 广州欢网科技有限责任公司 快速根据ip查询地域的方法和装置
CN114422570A (zh) * 2021-12-31 2022-04-29 深圳市联软科技股份有限公司 一种跨平台的多模块通讯方法及系统
CN115086431B (zh) * 2022-06-10 2024-03-15 深圳市大族数控科技股份有限公司 Pcb设备数据传送方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626375A (zh) * 2008-07-08 2010-01-13 鸿富锦精密工业(深圳)有限公司 域名防护系统及方法
CN101662477A (zh) * 2009-09-29 2010-03-03 华为技术有限公司 一种查找用户数据的方法及装置
CN101902442A (zh) * 2009-05-25 2010-12-01 中国科学院计算机网络信息中心 获取ip地理位置信息的方法、系统及位置信息服务器
CN102035809A (zh) * 2009-09-29 2011-04-27 成都市华为赛门铁克科技有限公司 缓存中毒的防护方法和防护设备及防护系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6976090B2 (en) * 2000-04-20 2005-12-13 Actona Technologies Ltd. Differentiated content and application delivery via internet
US20020016831A1 (en) 2000-08-07 2002-02-07 Vidius Inc. Apparatus and method for locating of an internet user
US7320070B2 (en) 2002-01-08 2008-01-15 Verizon Services Corp. Methods and apparatus for protecting against IP address assignments based on a false MAC address
US7228359B1 (en) * 2002-02-12 2007-06-05 Cisco Technology, Inc. Methods and apparatus for providing domain name service based on a client identifier
CA2552481C (en) * 2004-01-09 2016-08-02 Npx Technologies Ltd. Detecting relayed communications
US7854007B2 (en) * 2005-05-05 2010-12-14 Ironport Systems, Inc. Identifying threats in electronic messages
CN100502367C (zh) * 2007-04-04 2009-06-17 华为技术有限公司 保存域名系统记录的方法、装置
US8028090B2 (en) * 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US8650245B1 (en) * 2009-04-22 2014-02-11 Symantec Corporation Systems and methods for providing adaptive views of domain name system reputation data
US8060579B2 (en) 2009-06-12 2011-11-15 Yahoo! Inc. User location dependent DNS lookup
US20110118839A1 (en) * 2009-11-13 2011-05-19 Robert Nutter Bone plug
US8489637B2 (en) * 2009-11-19 2013-07-16 International Business Machines Corporation User-based DNS server access control
US8695770B2 (en) * 2010-07-12 2014-04-15 Samsonite Ip Holdings S.A.R.L. Luggage having bottom frame member
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
KR101462311B1 (ko) * 2012-05-18 2014-11-14 (주)이스트소프트 악성 코드 차단 방법
JP5832970B2 (ja) * 2012-08-21 2015-12-16 日本電信電話株式会社 Dnsサーバクライアントシステム及びdnsクエリ応答制御方法
CN104798343B (zh) * 2013-08-26 2018-04-10 徐正焕 基于用户信息的域名系统(dns)以及域名服务方法
US10277554B2 (en) * 2014-03-04 2019-04-30 Cisco Technology, Inc. Transparent proxy authentication via DNS processing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626375A (zh) * 2008-07-08 2010-01-13 鸿富锦精密工业(深圳)有限公司 域名防护系统及方法
CN101902442A (zh) * 2009-05-25 2010-12-01 中国科学院计算机网络信息中心 获取ip地理位置信息的方法、系统及位置信息服务器
CN101662477A (zh) * 2009-09-29 2010-03-03 华为技术有限公司 一种查找用户数据的方法及装置
CN102035809A (zh) * 2009-09-29 2011-04-27 成都市华为赛门铁克科技有限公司 缓存中毒的防护方法和防护设备及防护系统

Also Published As

Publication number Publication date
EP3170091B1 (en) 2020-04-29
EP3170091A1 (en) 2017-05-24
JP6588477B2 (ja) 2019-10-09
CN105338126A (zh) 2016-02-17
ES2802199T3 (es) 2021-01-15
PL3170091T3 (pl) 2020-10-05
WO2016011239A1 (en) 2016-01-21
US10225231B2 (en) 2019-03-05
TW201604697A (zh) 2016-02-01
SG11201610760TA (en) 2017-01-27
EP3170091A4 (en) 2018-03-07
TWI652585B (zh) 2019-03-01
JP2017521929A (ja) 2017-08-03
US20160021114A1 (en) 2016-01-21

Similar Documents

Publication Publication Date Title
CN105338126B (zh) 远程查询信息的方法及服务器
US11695744B2 (en) Using credentials stored in different directories to access a common endpoint
CN108476246A (zh) 计算机网络中的安全域名解析
JP2011108232A (ja) ドメイン・ネーム・サービス(dns)データベースへのアクセスを管理するコンピュータ実施方法、コンピュータ・プログラム、およびシステム
US20130132498A1 (en) Content Distribution Through Blind-Cache Instantiation
US10848479B2 (en) Enabling encrypted communications between a user and a third party hosting service via a proxy server
CN105981009A (zh) 加密内容的缓存
US20220109653A1 (en) Techniques for templated domain management
KR100969470B1 (ko) 리소스 보안 시스템 및 리소스 보안 방법
CN106453399B (zh) 一种面向用户隐私保护的域名解析服务方法和系统
CN105657077B (zh) 一种网络地址转换穿越方法和网络地址转换设备
CN102761500A (zh) 防御网络钓鱼的网关及方法
CN105554084A (zh) 生成一次性资源地址并与真实资源地址映射的系统及方法
US20150334046A1 (en) A method and a server for evaluating a request for access to content from a server in a computer network
US9906503B1 (en) Notifying a registrant if communications between a user and a third party hosting service are not secure
CN108418906A (zh) 一种域名解析方法和系统
Niven-Jenkins et al. Content delivery network interconnection (cdni) metadata
JP2008206081A (ja) マルチホーミング通信システムに用いられるデータ中継装置およびデータ中継方法
Mohaisen et al. Does query blocking improve DNS privacy? Quantifying privacy under partial blocking deployment
Niven-Jenkins et al. RFC 8006: Content Delivery Network Interconnection (CDNI) Metadata
CN106470195A (zh) 消息的签名方法和域名服务器
JP2013201618A (ja) 情報登録及び取得システム
Zhao et al. Hypertext Transfer Protocol: Access Control List draft-zhao-http-acl-00

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191223

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.

TR01 Transfer of patent right