CN105991604A - 一种防止域名劫持的方法及装置 - Google Patents
一种防止域名劫持的方法及装置 Download PDFInfo
- Publication number
- CN105991604A CN105991604A CN201510089135.4A CN201510089135A CN105991604A CN 105991604 A CN105991604 A CN 105991604A CN 201510089135 A CN201510089135 A CN 201510089135A CN 105991604 A CN105991604 A CN 105991604A
- Authority
- CN
- China
- Prior art keywords
- domain name
- configuration file
- addresses
- access
- name configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种防止域名劫持的方法及装置,涉及通信技术领域,用以解决现有技术中防止DNS被劫持的方法安全性低效果差的问题。所述方法包括:对域名配置文件施加访问保护;当接收到来自终端的域名解析请求时,根据所述域名解析请求解除所述域名配置文件的访问保护;读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护。
Description
技术领域
本发明涉及通讯技术领域,特别是涉及一种防止域名劫持的方法及装置。
背景技术
随着互联网技术的发展,网络安全问题也面临着越来越严峻的挑战。例如,在使用CPE(Customer Premise Equipment,高速无线网关),MiFi(Mobile-WiFi,移动无线保真),路由器等设备上网的过程中,就有可能发生DNS(DomainName System,域名系统)被劫持,也就是说,当路由器需要将域名地址发送到预定的DNS服务器进行地址解析时,由于DNS的IP地址被劫持,路由器无法找到该预定的DNS服务器,也就无法实现对目标网址的访问。
用户遭到DNS劫持后,在劫持后的网页中登录账户就会导致信息泄露,甚至财产损失。现有技术中,防止DNS攻击现有技术方案主要是通过监控流量,检测通信中的DNS数据报文是否异常来判断DNS是否被劫持,或者使用同一个DNS地址解析一个不存在的和一个存在的网址,对比返回的IP地址是否相同,以此判断是否被劫持并采取必要的防范。
然而,上述防止DNS攻击的方法,都是在DNS被攻击后才能有所察觉和补救,安全性低效果差。针对如何有效防止域名被劫持或篡改,现有技术中尚无有效的方案。
发明内容
本发明要解决的技术问题是提供一种防止域名劫持的方法及装置,用以解决现有技术中防止DNS被劫持的方法安全性低效果差的问题。
一方面,本发明提供一种防止域名劫持的方法,包括:对域名配置文件施加访问保护;当接收到来自终端的域名解析请求时,根据所述域名解析请求解除所述域名配置文件的访问保护;读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护。
可选的,所述对域名配置文件施加访问保护包括以下至少一种:对所述域名配置文件加锁;将所述域名配置文件通过软连接从当前位置链接到预设安全地址;将所述域名配置文件设置成只允许预设进程访问;对所述域名配置文件中的域名地址加密。
进一步的,所述对域名配置文件施加访问保护之后,所述根据所述域名解析请求解除所述域名配置文件的访问保护之前,所述方法还包括:将所述域名配置文件中的域名地址备份到备份文件中。
进一步的,所述读取所述域名配置文件中的域名地址,并恢复对所述域名配置文件的访问保护之后,所述方法还包括:比较读取的域名地址与备份的域名地址是否相同,以确定所述配置文件中的域名地址是否被劫持;在读取的域名地址与备份的域名地址不同的情况下,确定所述配置文件中的域名地址被劫持并使用备份的域名地址修复被劫持的域名地址。
可选的,所述确定所述配置文件中的域名地址被劫持并使用备份的域名地址修复被劫持的域名地址包括:生成地址修复指令;根据所述地址修复指令,解除所述域名配置文件的访问保护;将备份的域名地址存储到所述域名配置文件中并对域名地址进行重新读取;恢复对所述域名配置文件的访问保护。
另一方面,本发明还提供一种防止域名劫持的装置,包括:施加单元,用于对域名配置文件施加访问保护;解除单元,用于当接收到来自终端的域名解析请求时,根据所述域名解析请求解除所述域名配置文件的访问保护;读取和恢复单元,用于读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护。
可选的,所述施加单元,包括以下至少一种:加锁模块,用于对所述域名配置文件加锁;链接模块,用于将所述域名配置文件通过软连接从当前位置链接到预设安全地址;进程监控模块,用于将所述域名配置文件设置成只允许预设进程访问;加密模块,用于对所述域名配置文件中的域名地址加密。
可选的,所述装置还包括:备份单元,用于在对所述域名配置文件施加访问保护后,将所述域名配置文件中的域名地址备份到备份文件中。
可选的,所述装置还包括:比较单元,用于在读取所述域名配置文件中的域名地址,并恢复对所述域名配置文件的访问保护之后,比较读取的域名地址与备份的域名地址是否相同,以确定所述配置文件中的域名地址是否被劫持;确定和修复单元,用于在读取的域名地址与备份的域名地址不同的情况下,确定所述配置文件中的域名地址被劫持并使用备份的域名地址修复被劫持的域名地址。
可选的,所述确定和修复单元具体用于:生成地址修复指令;根据所述地址修复指令,解除所述域名配置文件的访问保护;将备份的域名地址存储到所述域名配置文件中并对域名地址进行重新读取;恢复对所述域名配置文件的访问保护。
本发明实施例提供的防止域名劫持的方法及装置,能够对域名配置文件施加访问保护,当接收到来自终端的域名解析请求时,能够根据所述域名解析请求解除所述域名配置文件的访问保护,然后读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护。这样,通过对域名配置文件施加访问保护,除了终端进行域名解析请求之外,在其他时机,域名配置文件都被保护起来,其他恶意程序无法对其进行访问,因此能够从根本上防止域名被劫持,有效提高了域名系统的安全性。
附图说明
图1是本发明实施例提供的防止域名劫持的方法的一种流程图;
图2是本发明实施例中对域名配置文件进行加锁的一种流程图;
图3是本发明实施例中对读取DNS服务器地址的一种流程图;
图4是本发明实施例提供的防止域名劫持的方法的一种详细流程图;
图5是本发明实施例提供的防止域名劫持的装置的一种结构示意图。
具体实施方式
以下结合附图对本发明进行详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
如图1所示,本发明实施例提供一种防止域名劫持的方法,包括:
S11,对域名配置文件施加访问保护;
S12,当接收到来自终端的域名解析请求时,根据所述域名解析请求解除所述域名配置文件的访问保护;
S13,读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护。
本发明实施例提供的防止域名劫持的方法,能够对域名配置文件施加访问保护,当接收到来自终端的域名解析请求时,能够根据所述域名解析请求解除所述域名配置文件的访问保护,然后读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护。这样,通过对域名配置文件施加访问保护,除了终端进行域名解析请求之外,在其他时机,域名配置文件都被保护起来,其他恶意程序无法对其进行访问,因此能够从根本上防止域名被劫持,有效提高了域名系统的安全性。
具体而言,域名配置文件设置在路由器等具有路由功能的设备中,一般可以通过路由器中的DNS管理进程来维护和管理。可选的,对于移动终端等设备,可以采用Dnsmasq进行DNS管理。路由器可以接收终端设备的网址访问请求,然后将请求中的目标地址,也就是用户通过浏览器输入的英文网址,发送到DNS服务器,由DNS服务器将该访问请求中的英文网址解析成IP地址,返回给路由器。其中,将目标地址发送给DNS服务器时,需要知道DNS服务器的地址,这个DNS服务器的地址也就是存储在域名配置文件中的DNS服务器地址。
可选的,在步骤S11中,对域名配置文件施加访问保护可以通过多种形式实现,例如,在本发明的一个实施例中,可以对域名配置文件加锁来进行访问保护。
具体的,本实施例中,可以通过DNS管理进程对域名配置文件进行加锁管理。其中,对域名配置文件所加的锁可以是一道或多道,本发明的实施例对此不作限制。路由器开机后,DNS管理进程启动,进行初始化,然后开始对域名配置文件进行加锁,具体过程可如图2所示。
当路由器完成网络连接后,DNS管理进程就可以获取到当前可用的DNS服务器地址,然后先对域名配置文件进行解锁,再将该DNS服务器地址存储到域名配置文件中,最后对域名配置文件重新加锁。当域名配置文件处于被加锁状态时,拒绝一切程序的访问,来访程序必须首先对程序进行解锁,而如果这个锁不是原程序本身施加的,将很难被成功解锁,从而在根本上防止了DNS服务器地址被攻击和恶意篡改,大大提高了域名服务系统的安全性。
相应的,如图3所示,在步骤S12中,当接收到来自终端的域名解析请求时,根据所述域名解析请求解除所述域名配置文件的访问保护,具体可以包括根据所述域名解析请求对所述域名配置文件进行解锁。在步骤S13中,读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护,具体可以包括读取所述域名配置文件中的域名地址,并在读取后对所述域名配置文件重新加锁。另外,还可以经常对加锁算法进行变换和更新,以增大其他程序的解锁难度。
除了可以通过对域名配置文件加锁来实现访问保护外,还可以通过其他方式实现对域名配置文件的访问保护。例如,在本发明的一个实施例中,可以将域名配置文件通过软连接从当前位置链接到预设安全地址,只有在该预设安全地址才能够对域名配置文件进行读取和写入,而在软连接本身所在的位置则无法对对域名配置文件进行读取或修改。当域名配置文件处于访问保护状态时,其他程序只能看到该软连接,而无法访问到真正的域名配置文件,当根据域名解析请求解除访问保护时,程序可以通过该软连接访问到安全地址处真正的域名配置文件,从而将英文网址发送到指定的域名服务器,实现域名解析。
在本发明的另一个实施例中,也可以将域名配置文件设置成只允许预设进程访问,例如只允许DNS管理进程访问。当有进程或线程试图访问域名配置文件时,首先检测该进程或线程是否是预设允许访问的程序,如果是,则解除对域名配置文件的访问保护,允许访问,否则禁止其访问。
可选的,在本发明的另一个实施例中,对域名配置文件的访问保护还可以通过对所述域名配置文件中的域名地址加密来实现。也就是说,只有具有权限的程序才有相应的密钥来对域名配置文件中的域名地址来解密,以获取到真正的域名地址,从而解除对该域名配置文件的访问保护。而当恶意程序试图访问域名配置文件时,由于没有密钥,只能获取到虚假的DNS地址,即使恶意程序将该DNS地址篡改为被控制的DNS服务器的地址,经过加密算法后,对应到地址也发生了变化,不再是该被控制的DNS服务器地址,用户的隐私不会被恶意获取,从而保证了用户的信息安全。
以上通过不同方法实现了对域名配置文件的访问保护,进一步的,为了使域名配置文件的访问保护更加完善,在步骤S11的对域名配置文件施加访问保护之后,在步骤S12的根据所述域名解析请求解除所述域名配置文件的访问保护之前,还可包括将所述域名配置文件中的域名地址备份到备份文件中的步骤。相应的,在步骤S13读取所述域名配置文件中的域名地址并恢复对所述域名配置文件的访问保护之后,还可包括以下步骤:
比较读取的域名地址与备份的域名地址是否相同,以确定所述配置文件中的域名地址是否被劫持;
在读取的域名地址与备份的域名地址不同的情况下,确定所述配置文件中的域名地址被劫持并使用备份的域名地址修复被劫持的域名地址。
这样,通过对配置文件中的域名地址进行备份,即使恶意程序突破访问保护,对配置文件中的域名地址进行了篡改,路由器也能够根据备份文件中备份的域名地址对被篡改的地址进行修复,进一步提高了域名服务系统的安全性。
具体的,确定所述配置文件中的域名地址被劫持并使用备份的域名地址修复被劫持的域名地址可包括如下步骤:
生成地址修复指令;
根据所述地址修复指令,解除所述域名配置文件的访问保护;
将备份的域名地址存储到所述域名配置文件中并对域名地址进行重新读取;
恢复对所述域名配置文件的访问保护。
下面以对域名配置文件加锁为例,对本发明提供的防止域名劫持的方法进行详细说明。
如图4所示,本实施例中,防止域名劫持的方法包括如下步骤:
S201,联网成功,获取DNS服务器地址;
S202,将DNS服务器地址备份;
S203,对域名配置文件解锁;
S204,将获取的DNS服务器地址更新到域名配置文件中;
S205,对域名配置文件重新加锁;
S206,收到终端的域名解析请求;
S207,根据域名解析请求对域名配置文件解锁;
S208,读取域名配置文件中的DNS服务器的地址;
S209,对域名配置文件重新加锁;
S210,比较读取到的DNS服务器地址与备份的DNS服务器地址是否相同;如果是,执行S212;如果否,执行S211;
S211,用备份的DNS服务器地址修复域名配置文件中的DNS服务器地址,并使用修复后的地址定位DNS服务器,以相应终端的域名解析请求;
S212,使用读取到的地址定位DNS服务器,以相应终端的域名解析请求。
相应的,如图5所示,本发明的实施例还提供一种防止域名劫持的装置,包括:
施加单元41,用于对域名配置文件施加访问保护;
解除单元42,用于当接收到来自终端的域名解析请求时,根据所述域名解析请求解除所述域名配置文件的访问保护;
读取和恢复单元43,用于读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护。
本发明提供的防止域名劫持的装置,施加单元41能够对域名配置文件施加访问保护,当接收到来自终端的域名解析请求时,解除单元42能够根据所述域名解析请求解除所述域名配置文件的访问保护,然后读取和恢复单元43能够读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护。这样,通过对域名配置文件施加访问保护,除了终端进行域名解析请求之外,在其他时机,域名配置文件都被保护起来,其他恶意程序无法对其进行访问,因此能够从根本上防止域名被劫持,有效提高了域名系统的安全性。
可选的,施加单元41具体可包括以下至少一种:
加锁模块,用于对所述域名配置文件加锁;
链接模块,用于将所述域名配置文件通过软连接从当前位置链接到预设安全地址;
进程监控模块,用于将所述域名配置文件设置成只允许预设进程访问;
加密模块,用于对所述域名配置文件中的域名地址加密。
进一步的,本发明提供的防止域名劫持的装置还可包括备份单元,用于在对所述域名配置文件施加访问保护后,将所述域名配置文件中的域名地址备份到备份文件中。
进一步的,该防止域名劫持的装置还可包括:比较单元,用于在读取所述域名配置文件中的域名地址,并恢复对所述域名配置文件的访问保护之后,比较读取的域名地址与备份的域名地址是否相同,以确定所述配置文件中的域名地址是否被劫持;确定和修复单元,用于在读取的域名地址与备份的域名地址不同的情况下,确定所述配置文件中的域名地址被劫持并使用备份的域名地址修复被劫持的域名地址。
可选的,确定和修复单元具体可用于:
生成地址修复指令;
根据所述地址修复指令,解除所述域名配置文件的访问保护;
将备份的域名地址存储到所述域名配置文件中并对域名地址进行重新读取;
恢复对所述域名配置文件的访问保护。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。
Claims (10)
1.一种防止域名劫持的方法,其特征在于,包括:
对域名配置文件施加访问保护;
当接收到来自终端的域名解析请求时,根据所述域名解析请求解除所述域名配置文件的访问保护;
读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护。
2.根据权利要求1所述的方法,其特征在于,所述对域名配置文件施加访问保护包括以下至少一种:
对所述域名配置文件加锁;
将所述域名配置文件通过软连接从当前位置链接到预设安全地址;
将所述域名配置文件设置成只允许预设进程访问;
对所述域名配置文件中的域名地址加密。
3.根据权利要求1或2所述的方法,其特征在于,所述对域名配置文件施加访问保护之后,所述根据所述域名解析请求解除所述域名配置文件的访问保护之前,所述方法还包括:
将所述域名配置文件中的域名地址备份到备份文件中。
4.根据权利要求3所述的方法,其特征在于,所述读取所述域名配置文件中的域名地址,并恢复对所述域名配置文件的访问保护之后,所述方法还包括:
比较读取的域名地址与备份的域名地址是否相同,以确定所述配置文件中的域名地址是否被劫持;
在读取的域名地址与备份的域名地址不同的情况下,确定所述配置文件中的域名地址被劫持并使用备份的域名地址修复被劫持的域名地址。
5.根据权利要求4所述的方法,其特征在于,所述确定所述配置文件中的域名地址被劫持并使用备份的域名地址修复被劫持的域名地址包括:
生成地址修复指令;
根据所述地址修复指令,解除所述域名配置文件的访问保护;
将备份的域名地址存储到所述域名配置文件中并对域名地址进行重新读取;
恢复对所述域名配置文件的访问保护。
6.一种防止域名劫持的装置,其特征在于,包括:
施加单元,用于对域名配置文件施加访问保护;
解除单元,用于当接收到来自终端的域名解析请求时,根据所述域名解析请求解除所述域名配置文件的访问保护;
读取和恢复单元,用于读取所述域名配置文件中的域名地址,并在读取后恢复对所述域名配置文件的访问保护。
7.根据权利要求6所述的装置,其特征在于,所述施加单元,包括以下至少一种:
加锁模块,用于对所述域名配置文件加锁;
链接模块,用于将所述域名配置文件通过软连接从当前位置链接到预设安全地址;
进程监控模块,用于将所述域名配置文件设置成只允许预设进程访问;
加密模块,用于对所述域名配置文件中的域名地址加密。
8.根据权利要求6或7所述的装置,其特征在于,还包括:
备份单元,用于在对所述域名配置文件施加访问保护后,将所述域名配置文件中的域名地址备份到备份文件中。
9.根据权利要求8所述的装置,其特征在于,还包括:
比较单元,用于在读取所述域名配置文件中的域名地址,并恢复对所述域名配置文件的访问保护之后,比较读取的域名地址与备份的域名地址是否相同,以确定所述配置文件中的域名地址是否被劫持;
确定和修复单元,用于在读取的域名地址与备份的域名地址不同的情况下,确定所述配置文件中的域名地址被劫持并使用备份的域名地址修复被劫持的域名地址。
10.根据权利要求9所述的装置,其特征在于,所述确定和修复单元具体用于:
生成地址修复指令;
根据所述地址修复指令,解除所述域名配置文件的访问保护;
将备份的域名地址存储到所述域名配置文件中并对域名地址进行重新读取;
恢复对所述域名配置文件的访问保护。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510089135.4A CN105991604A (zh) | 2015-02-27 | 2015-02-27 | 一种防止域名劫持的方法及装置 |
PCT/CN2015/084263 WO2016134578A1 (zh) | 2015-02-27 | 2015-07-16 | 一种防止域名劫持的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510089135.4A CN105991604A (zh) | 2015-02-27 | 2015-02-27 | 一种防止域名劫持的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105991604A true CN105991604A (zh) | 2016-10-05 |
Family
ID=56787916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510089135.4A Withdrawn CN105991604A (zh) | 2015-02-27 | 2015-02-27 | 一种防止域名劫持的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105991604A (zh) |
WO (1) | WO2016134578A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453399A (zh) * | 2016-11-16 | 2017-02-22 | 中国互联网络信息中心 | 一种面向用户隐私保护的域名解析服务方法和系统 |
CN107623693A (zh) * | 2017-09-30 | 2018-01-23 | 北京奇虎科技有限公司 | 域名解析防护方法及装置、系统、计算设备、存储介质 |
CN109040134A (zh) * | 2018-09-28 | 2018-12-18 | 武汉斗鱼网络科技有限公司 | 一种信息加密的设计方法及相关装置 |
CN110266830A (zh) * | 2019-06-17 | 2019-09-20 | 四川长虹电器股份有限公司 | 域名系统劫持的修复方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725703A (zh) * | 2005-06-03 | 2006-01-25 | 南京才华信息技术有限公司 | 网络行为管理方法与系统 |
US20070234061A1 (en) * | 2006-03-30 | 2007-10-04 | Teo Wee T | System And Method For Providing Transactional Security For An End-User Device |
CN102790808A (zh) * | 2011-05-16 | 2012-11-21 | 奇智软件(北京)有限公司 | 一种域名解析方法和系统、一种客户端 |
US8370933B1 (en) * | 2009-11-24 | 2013-02-05 | Symantec Corporation | Systems and methods for detecting the insertion of poisoned DNS server addresses into DHCP servers |
CN103269389A (zh) * | 2013-06-03 | 2013-08-28 | 北京奇虎科技有限公司 | 检查和修复恶意dns设置的方法和装置 |
US20130247183A1 (en) * | 2010-08-13 | 2013-09-19 | Mcafee, Inc. | System, method, and computer program product for preventing a modification to a domain name system setting |
CN103825895A (zh) * | 2014-02-24 | 2014-05-28 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8775675B2 (en) * | 2002-08-30 | 2014-07-08 | Go Daddy Operating Company, LLC | Domain name hijack protection |
CN102629923B (zh) * | 2012-03-23 | 2015-01-21 | 北龙中网(北京)科技有限责任公司 | 基于域名系统技术的网站可信标识安装及识别方法 |
CN103248725B (zh) * | 2013-05-23 | 2017-08-11 | 中国科学院计算机网络信息中心 | 一种安全可靠的域名解析修复方法和系统 |
-
2015
- 2015-02-27 CN CN201510089135.4A patent/CN105991604A/zh not_active Withdrawn
- 2015-07-16 WO PCT/CN2015/084263 patent/WO2016134578A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725703A (zh) * | 2005-06-03 | 2006-01-25 | 南京才华信息技术有限公司 | 网络行为管理方法与系统 |
US20070234061A1 (en) * | 2006-03-30 | 2007-10-04 | Teo Wee T | System And Method For Providing Transactional Security For An End-User Device |
US8370933B1 (en) * | 2009-11-24 | 2013-02-05 | Symantec Corporation | Systems and methods for detecting the insertion of poisoned DNS server addresses into DHCP servers |
US20130247183A1 (en) * | 2010-08-13 | 2013-09-19 | Mcafee, Inc. | System, method, and computer program product for preventing a modification to a domain name system setting |
CN102790808A (zh) * | 2011-05-16 | 2012-11-21 | 奇智软件(北京)有限公司 | 一种域名解析方法和系统、一种客户端 |
CN103269389A (zh) * | 2013-06-03 | 2013-08-28 | 北京奇虎科技有限公司 | 检查和修复恶意dns设置的方法和装置 |
CN103825895A (zh) * | 2014-02-24 | 2014-05-28 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453399A (zh) * | 2016-11-16 | 2017-02-22 | 中国互联网络信息中心 | 一种面向用户隐私保护的域名解析服务方法和系统 |
CN106453399B (zh) * | 2016-11-16 | 2019-06-14 | 中国互联网络信息中心 | 一种面向用户隐私保护的域名解析服务方法和系统 |
CN107623693A (zh) * | 2017-09-30 | 2018-01-23 | 北京奇虎科技有限公司 | 域名解析防护方法及装置、系统、计算设备、存储介质 |
CN109040134A (zh) * | 2018-09-28 | 2018-12-18 | 武汉斗鱼网络科技有限公司 | 一种信息加密的设计方法及相关装置 |
CN110266830A (zh) * | 2019-06-17 | 2019-09-20 | 四川长虹电器股份有限公司 | 域名系统劫持的修复方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2016134578A1 (zh) | 2016-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103843303B (zh) | 虚拟机的管理控制方法及装置、系统 | |
US9560693B2 (en) | Methods and apparatus for access data recovery from a malfunctioning device | |
US11882442B2 (en) | Handset identifier verification | |
CN101079882B (zh) | 基于态势的数据保护 | |
KR101681136B1 (ko) | 무선 장치들의 플랫폼 검증 및 관리 | |
US8719901B2 (en) | Secure consultation system | |
US20120291106A1 (en) | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program | |
KR102379721B1 (ko) | Tcp 세션 제어에 기초하여 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
US20140020067A1 (en) | Apparatus and method for controlling traffic based on captcha | |
EP2328319A1 (en) | Method, system and server for realizing the secure access control | |
US10680814B2 (en) | Device key security | |
KR101373542B1 (ko) | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 | |
US7802069B2 (en) | Method and apparatus for protecting flash memory | |
CN105991604A (zh) | 一种防止域名劫持的方法及装置 | |
CN105162763B (zh) | 通讯数据的处理方法和装置 | |
WO2007001046A1 (ja) | セキュリティ対策アプリケーションの機密ファイル保護方法、及び機密ファイル保護装置 | |
US20140150069A1 (en) | Method for distinguishing and blocking off network node | |
CN106384042A (zh) | 一种电子设备以及安全系统 | |
US20160105417A1 (en) | Computer network security management system and method | |
CN112669104A (zh) | 租赁设备的数据处理方法 | |
CN105528263A (zh) | 一种文档修复方法和装置 | |
JP2008099156A (ja) | 情報漏洩防止システム | |
Lee | Considerations for cyber security implementation in autonomous vehicle systems | |
US11861582B2 (en) | Security protection of association between a user device and a user | |
WO2020253662A1 (zh) | 一种解密方法、装置、系统、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20161005 |
|
WW01 | Invention patent application withdrawn after publication |