CN106302384A - Dns报文处理方法及装置 - Google Patents
Dns报文处理方法及装置 Download PDFInfo
- Publication number
- CN106302384A CN106302384A CN201610592933.3A CN201610592933A CN106302384A CN 106302384 A CN106302384 A CN 106302384A CN 201610592933 A CN201610592933 A CN 201610592933A CN 106302384 A CN106302384 A CN 106302384A
- Authority
- CN
- China
- Prior art keywords
- address
- dns server
- dns
- name information
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种DNS报文处理方法及装置。该方法包括:接收用户终端发送的DNS报文;将域名信息发送给目标DNS服务器;将域名信息发送给预先设定的合法DNS服务器;接收目标DNS服务器返回的第二IP地址,以及接收合法DNS服务器返回的第三IP地址;根据第二IP地址和第三IP地址是否一致,确定用户终端的网络流量是否被劫持。本发明实施例通过DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器分别对该DNS报文中的域名信息进行域名解析得到两个IP地址,比较两个IP地址是否相同,判断出DNS报文指向的DNS服务器是否合法,进而确定用户终端的网络流量是否被劫持,防止造成用户的经济损失。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种DNS报文处理方法及装置。
背景技术
域名系统(Domain Name System,简称DNS)是因特网上域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过域名,最终得到该域名对应的IP地址的过程叫做域名解析。
现有技术中,用户主机需要访问某一网站时,需要向DNS服务器发送DNS请求报文,该DNS请求报文中包括用户主机需要访问的网站的域名,DNS服务器中包括各网站的域名和IP地址的对应关系,DNS服务器可根据网站的域名查询到该网站的IP地址,并将该IP地址发送给用户主机,用户主机根据该IP地址访问该网站。
DNS服务器的IP地址存储在家庭路由器上,用户主机通过该家庭路由器获取到该DNS服务器的IP地址,并根据DNS服务器的IP地址向DNS服务器发送DNS请求报文,但是,家庭路由器容易受到外界攻击,导致家庭路由器中存储的DNS服务器的IP地址被修改,则用户主机可能将DNS请求报文发送给非法的DNS服务器,而非法的DNS服务器会给用户主机返回错误的网站的IP地址,从而导致用户主机访问错误的网站,当用户主机访问错误的网站时,用户主机所使用的网络流量可能会被大量劫持,造成用户的经济损失。
发明内容
本发明实施例提供一种DNS报文处理方法及装置,以避免用户主机所使用的网络流量被大量劫持。
本发明实施例的一个方面是提供一种DNS报文处理方法,包括:
接收用户终端发送的DNS报文,所述DNS报文包括目标DNS服务器的第一IP地址和域名信息;
根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器;
将所述域名信息发送给预先设定的合法DNS服务器;
接收所述目标DNS服务器返回的所述域名信息对应的第二IP地址,以及接收所述合法DNS服务器返回的所述域名信息对应的第三IP地址;
根据所述第二IP地址和所述第三IP地址是否一致,确定所述用户终端的网络流量是否被劫持。
本发明实施例的另一个方面是提供一种DNS报文处理装置,包括:
接收模块,用于接收用户终端发送的DNS报文,所述DNS报文包括目标DNS服务器的第一IP地址和域名信息;
发送模块,用于根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器;将所述域名信息发送给预先设定的合法DNS服务器;
所述接收模块,还用于接收所述目标DNS服务器返回的所述域名信息对应的第二IP地址,以及接收所述合法DNS服务器返回的所述域名信息对应的第三IP地址;
确定模块,用于接收所述目标DNS服务器返回的所述域名信息对应的第二IP地址,以及接收所述合法DNS服务器返回的所述域名信息对应的第三IP地址。
本发明实施例提供的DNS报文处理方法及装置,通过宽带接入服务器将用户终端发送的DNS报文分别发送给该DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器,以使DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器分别对该DNS报文中的域名信息进行域名解析得到两个IP地址,通过比较两个IP地址是否相同,可判断出DNS报文指向的DNS服务器是否合法,进而确定用户终端的网络流量是否被劫持,防止造成用户的经济损失。
附图说明
图1为本发明实施例提供的DNS报文处理方法流程图;
图2为本发明实施例提供的DNS报文处理方法适用的网络架构图;
图3为本发明另一实施例提供的DNS报文处理方法流程图;
图4为本发明实施例提供的DNS报文处理装置的结构图;
图5为本发明另一实施例提供的DNS报文处理装置的结构图。
具体实施方式
图1为本发明实施例提供的DNS报文处理方法流程图;图2为本发明实施例提供的DNS报文处理方法适用的网络架构图。DNS服务器的IP地址存储在家庭路由器上,用户主机通过该家庭路由器获取到该DNS服务器的IP地址,并根据DNS服务器的IP地址向DNS服务器发送DNS请求报文,但是,家庭路由器容易受到外界攻击,导致家庭路由器中存储的DNS服务器的IP地址被修改,则用户主机可能将DNS请求报文发送给非法的DNS服务器,而非法的DNS服务器会给用户主机返回错误的网站的IP地址,从而导致用户主机访问错误的网站,当用户主机访问错误的网站时,用户主机所使用的网络流量可能会被大量劫持,本发明实施例针对该问题,提供了DNS报文处理方法,具体方法步骤如下:
步骤S101、接收用户终端发送的DNS报文,所述DNS报文包括目标DNS服务器的第一IP地址和域名信息。
本实施例的执行主体可以是宽带接入服务器(Broadband Access Server,简称BAS),用户终端20需要访问某一网站时,通过家庭路由器21向宽带接入服务器22发送DNS报文,该DNS报文具体可以是DNS请求报文,该DNS请求报文中携带有用户终端20的IP地址、DNS服务器的IP地址、以及网站的域名信息。该DNS请求报文中携带的DNS服务器的IP地址即第一IP地址可以是DNS服务器23的IP地址,也可以是DNS服务器24的IP地址。
步骤S102、根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器。
例如,该DNS请求报文中携带的DNS服务器的IP地址是DNS服务器23的IP地址,DNS服务器23的IP地址存储在家庭路由器21中,当用户终端20需要访问某一网站时,依据该网站的域名信息需要获取到该网站的IP地址,因此,用户终端20需要从家庭路由器21中获取到DNS服务器的IP地址,例如,DNS服务器23的IP地址,用户终端20根据DNS服务器23的IP地址将DNS请求报文通过宽带接入服务器22发送给DNS服务器23。DNS服务器23存储有域名信息与IP地址信息的映射关系,例如,DNS服务器23依据用户终端20发送的DNS请求报文进行域名解析,获得该DNS请求报文中携带的域名信息对应的第二IP地址。
步骤S103、将所述域名信息发送给预先设定的合法DNS服务器。
另外,宽带接入服务器22中的数据库存储有多个合法的DNS服务器的IP地址,宽带接入服务器22还将用户终端20发送的DNS请求报文发送给任意一个合法的DNS服务器,例如DNS服务器24,以使该合法的DNS服务器24对该DNS请求报文中携带的域名信息进行域名解析,获得与该域名信息对应的第三IP地址。
步骤S104、接收所述目标DNS服务器返回的所述域名信息对应的第二IP地址,以及接收所述合法DNS服务器返回的所述域名信息对应的第三IP地址。
宽带接入服务器22分别接收DNS服务器23发送的第二IP地址和DNS服务器24发送的第三IP地址,即第二IP地址是DNS服务器23对该DNS请求报文中携带的域名信息进行域名解析后获得的IP地址,第三IP地址是DNS服务器24对该DNS请求报文中携带的域名信息进行域名解析后获得的IP地址。
步骤S105、根据所述第二IP地址和所述第三IP地址是否一致,确定所述用户终端的网络流量是否被劫持。
由于DNS服务器24是合法的DNS服务器,则默认DNS服务器24中存储的域名信息和IP地址的映射关系是合法的,且域名解析后获得的第三IP地址也是合法的。若所述第二IP地址和所述第三IP地址一致,表示DNS服务器23也是合法的DNS服务器,表示家庭路由器21中存储的DNS服务器的IP地址是合法的,表示该家庭路由器21的设置没有被篡改。若所述第二IP地址和所述第三IP地址不一致,表示DNS服务器23不是合法的DNS服务器,表示家庭路由器21中存储的DNS服务器的IP地址是非法的,表示该家庭路由器21的设置被篡改过。
本发明实施例通过宽带接入服务器将用户终端发送的DNS报文分别发送给该DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器,以使DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器分别对该DNS报文中的域名信息进行域名解析得到两个IP地址,通过比较两个IP地址是否相同,可判断出DNS报文指向的DNS服务器是否合法,进而确定用户终端的网络流量是否被劫持,防止造成用户的经济损失。
图3为本发明另一实施例提供的DNS报文处理方法流程图。如图3所示,本实施例提供的DNS报文处理方法的具体步骤如下:
步骤S301、接收用户终端发送的DNS报文,所述DNS报文包括目标DNS服务器的第一IP地址和域名信息。
步骤S301与步骤S101一致,具体方法此处不再赘述。
步骤S302、根据所述第一IP地址查询预设表,所述预设表包括至少一个合法DNS服务器的IP地址。
宽带接入服务器22中预先存储有预设表,该预设表包括至少一个合法DNS服务器的IP地址,例如,DNS服务器24的IP地址。
步骤S303、若所述预设表中不包括所述第一IP地址,则根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器。
假设预设表中不包括第一IP地址即DNS服务器23的IP地址,表示DNS服务器23的IP地址目前还不是一个合法的DNS服务器的IP地址,则DNS服务器23的IP地址可能是一个合法的IP地址,也有可能是一个非法的IP地址。宽带接入服务器22将用户终端20发送的DNS报文中的域名信息发送给DNS服务器23。
步骤S304、从所述预设表中获取任意一个合法DNS服务器的IP地址。
为了进一步验证DNS服务器23的IP地址是否为一个合法的IP地址,宽带接入服务器22可以从预设表中获取任意一个合法DNS服务器的IP地址,例如DNS服务器24的IP地址。
步骤S305、根据所述合法DNS服务器的IP地址,将所述域名信息发送给所述合法DNS服务器。
宽带接入服务器22根据DNS服务器24的IP地址,将用户终端20发送的DNS报文中的域名信息发送给DNS服务器24。
步骤S306、接收所述目标DNS服务器返回的所述域名信息对应的第二IP地址,以及接收所述合法DNS服务器返回的所述域名信息对应的第三IP地址。
宽带接入服务器22分别接收DNS服务器23发送的第二IP地址和DNS服务器24发送的第三IP地址,即第二IP地址是DNS服务器23对该DNS请求报文中携带的域名信息进行域名解析后获得的IP地址,第三IP地址是DNS服务器24对该DNS请求报文中携带的域名信息进行域名解析后获得的IP地址。
步骤S307、根据所述第二IP地址和所述第三IP地址是否一致,确定所述用户终端的网络流量是否被劫持。
若所述第二IP地址和所述第三IP地址不相同,则确定所述用户终端的网络流量被劫持;将所述第一IP地址放入黑名单。若所述第二IP地址和所述第三IP地址不一致,表示DNS服务器23不是合法的DNS服务器,表示家庭路由器21中存储的DNS服务器的IP地址是非法的,表示该家庭路由器21的设置被篡改过,则将DNS服务器23的IP地址放入黑名单,以便宽带接入服务器22将接收到目的地址是DNS服务器23的IP地址的DNS报文后,将该DNS报文进行丢弃处理。
若所述第二IP地址和所述第三IP地址相同,则确定所述用户终端的网络流量未被劫持;将所述第一IP地址存储到所述预设表。
若所述第二IP地址和所述第三IP地址一致,表示DNS服务器23也是合法的DNS服务器,表示家庭路由器21中存储的DNS服务器的IP地址是合法的,表示该家庭路由器21的设置没有被篡改,则将DNS服务器23的IP地址作为合法的IP地址存储到所述预设表。
本发明实施例通过宽带接入服务器将用户终端发送的DNS报文分别发送给该DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器,以使DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器分别对该DNS报文中的域名信息进行域名解析得到两个IP地址,通过比较两个IP地址是否相同,可判断出DNS报文指向的DNS服务器是否合法,进而确定用户终端的网络流量是否被劫持,防止造成用户的经济损失。
图4为本发明实施例提供的DNS报文处理装置的结构图。本发明实施例提供的DNS报文处理装置可以执行DNS报文处理方法实施例提供的处理流程,该DNS报文处理装置具体可以实现为宽带接入服务器,如图4所示,DNS报文处理装置包括接收模块51、发送模块52、确定模块53。
接收模块51,用于接收用户终端发送的DNS报文,所述DNS报文包括目标DNS服务器的第一IP地址和域名信息。
发送模块52,用于根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器;将所述域名信息发送给预先设定的合法DNS服务器。
接收模块51,还用于接收所述目标DNS服务器返回的所述域名信息对应的第二IP地址,以及接收所述合法DNS服务器返回的所述域名信息对应的第三IP地址。
确定模块53,用于接收所述目标DNS服务器返回的所述域名信息对应的第二IP地址,以及接收所述合法DNS服务器返回的所述域名信息对应的第三IP地址。
本发明实施例提供的DNS报文处理装置可以具体用于执行上述图1所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过宽带接入服务器将用户终端发送的DNS报文分别发送给该DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器,以使DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器分别对该DNS报文中的域名信息进行域名解析得到两个IP地址,通过比较两个IP地址是否相同,可判断出DNS报文指向的DNS服务器是否合法,进而确定用户终端的网络流量是否被劫持,防止造成用户的经济损失。
图5为本发明另一实施例提供的DNS报文处理装置的结构图。在图4所示实施例的基础上,DNS报文处理装置还包括查询模块54。
查询模块54,用于根据所述第一IP地址查询预设表,所述预设表包括至少一个合法DNS服务器的IP地址。
发送模块52具体用于当所述查询模块确定所述预设表中不包括所述第一IP地址时,根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器。
进一步的,DNS报文处理装置还包括获取模块55。
获取模块55,用于从所述预设表中获取任意一个合法DNS服务器的IP地址。
发送模块52具体用于根据所述合法DNS服务器的IP地址,将所述域名信息发送给所述合法DNS服务器。
确定模块53具体用于所述第二IP地址和所述第三IP地址不相同时,确定所述用户终端的网络流量被劫持;将所述第一IP地址放入黑名单。
或者,确定模块53具体用于所述第二IP地址和所述第三IP地址相同时,确定所述用户终端的网络流量未被劫持;将所述第一IP地址存储到所述预设表。
本发明实施例提供的DNS报文处理装置可以具体用于执行上述图3所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过宽带接入服务器将用户终端发送的DNS报文分别发送给该DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器,以使DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器分别对该DNS报文中的域名信息进行域名解析得到两个IP地址,通过比较两个IP地址是否相同,可判断出DNS报文指向的DNS服务器是否合法,进而确定用户终端的网络流量是否被劫持,防止造成用户的经济损失。
综上所述,本发明实施例通过宽带接入服务器将用户终端发送的DNS报文分别发送给该DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器,以使DNS报文指向的DNS服务器和宽带接入服务器默认的合法的DNS服务器分别对该DNS报文中的域名信息进行域名解析得到两个IP地址,通过比较两个IP地址是否相同,可判断出DNS报文指向的DNS服务器是否合法,进而确定用户终端的网络流量是否被劫持,防止造成用户的经济损失。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种DNS报文处理方法,其特征在于,包括:
接收用户终端发送的DNS报文,所述DNS报文包括目标DNS服务器的第一IP地址和域名信息;
根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器;
将所述域名信息发送给预先设定的合法DNS服务器;
接收所述目标DNS服务器返回的所述域名信息对应的第二IP地址,以及接收所述合法DNS服务器返回的所述域名信息对应的第三IP地址;
根据所述第二IP地址和所述第三IP地址是否一致,确定所述用户终端的网络流量是否被劫持。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器,包括:
根据所述第一IP地址查询预设表,所述预设表包括至少一个合法DNS服务器的IP地址;
若所述预设表中不包括所述第一IP地址,则根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器。
3.根据权利要求2所述的方法,其特征在于,所述将所述域名信息发送给预先设定的合法DNS服务器,包括:
从所述预设表中获取任意一个合法DNS服务器的IP地址;
根据所述合法DNS服务器的IP地址,将所述域名信息发送给所述合法DNS服务器。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第二IP地址和所述第三IP地址是否一致,确定所述用户终端的网络流量是否被劫持,包括:
若所述第二IP地址和所述第三IP地址不相同,则确定所述用户终端的网络流量被劫持;
将所述第一IP地址放入黑名单。
5.根据权利要求3所述的方法,其特征在于,所述根据所述第二IP地址和所述第三IP地址是否一致,确定所述用户终端的网络流量是否被劫持,包括:
若所述第二IP地址和所述第三IP地址相同,则确定所述用户终端的网络流量未被劫持;
将所述第一IP地址存储到所述预设表。
6.一种DNS报文处理装置,其特征在于,包括:
接收模块,用于接收用户终端发送的DNS报文,所述DNS报文包括目标DNS服务器的第一IP地址和域名信息;
发送模块,用于根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器;将所述域名信息发送给预先设定的合法DNS服务器;
所述接收模块,还用于接收所述目标DNS服务器返回的所述域名信息对应的第二IP地址,以及接收所述合法DNS服务器返回的所述域名信息对应的第三IP地址;
确定模块,用于接收所述目标DNS服务器返回的所述域名信息对应的第二IP地址,以及接收所述合法DNS服务器返回的所述域名信息对应的第三IP地址。
7.根据权利要求6所述的DNS报文处理装置,其特征在于,还包括:
查询模块,用于根据所述第一IP地址查询预设表,所述预设表包括至少一个合法DNS服务器的IP地址;
所述发送模块具体用于当所述查询模块确定所述预设表中不包括所述第一IP地址时,根据所述第一IP地址,将所述域名信息发送给所述目标DNS服务器。
8.根据权利要求7所述的DNS报文处理装置,其特征在于,还包括:
获取模块,用于从所述预设表中获取任意一个合法DNS服务器的IP地址;
所述发送模块具体用于根据所述合法DNS服务器的IP地址,将所述域名信息发送给所述合法DNS服务器。
9.根据权利要求8所述的DNS报文处理装置,其特征在于,所述确定模块具体用于所述第二IP地址和所述第三IP地址不相同时,确定所述用户终端的网络流量被劫持;将所述第一IP地址放入黑名单。
10.根据权利要求8所述的DNS报文处理装置,其特征在于,所述确定模块具体用于所述第二IP地址和所述第三IP地址相同时,确定所述用户终端的网络流量未被劫持;将所述第一IP地址存储到所述预设表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610592933.3A CN106302384A (zh) | 2016-07-25 | 2016-07-25 | Dns报文处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610592933.3A CN106302384A (zh) | 2016-07-25 | 2016-07-25 | Dns报文处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106302384A true CN106302384A (zh) | 2017-01-04 |
Family
ID=57652503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610592933.3A Pending CN106302384A (zh) | 2016-07-25 | 2016-07-25 | Dns报文处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106302384A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107979611A (zh) * | 2017-12-18 | 2018-05-01 | 北京奇艺世纪科技有限公司 | 一种文件劫持的判定方法及装置 |
CN108650211A (zh) * | 2018-03-14 | 2018-10-12 | 北京奇艺世纪科技有限公司 | 一种dns劫持的检测方法和装置 |
CN108683668A (zh) * | 2018-05-18 | 2018-10-19 | 腾讯科技(深圳)有限公司 | 内容分发网络中的资源校验方法、装置、存储介质及设备 |
CN111935123A (zh) * | 2020-08-04 | 2020-11-13 | 广东科徕尼智能科技有限公司 | 一种检测dns欺骗攻击的方法、设备、存储介质 |
CN112600868A (zh) * | 2020-11-10 | 2021-04-02 | 清华大学 | 域名解析方法、域名解析装置及电子设备 |
CN115664848A (zh) * | 2022-12-08 | 2023-01-31 | 北京华云安信息技术有限公司 | 路由器配置的劫持检测方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035809A (zh) * | 2009-09-29 | 2011-04-27 | 成都市华为赛门铁克科技有限公司 | 缓存中毒的防护方法和防护设备及防护系统 |
CN103269389A (zh) * | 2013-06-03 | 2013-08-28 | 北京奇虎科技有限公司 | 检查和修复恶意dns设置的方法和装置 |
CN103546590A (zh) * | 2013-10-18 | 2014-01-29 | 北京奇虎科技有限公司 | 一种dns服务器的选择方法与装置 |
CN103825895A (zh) * | 2014-02-24 | 2014-05-28 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN103916490A (zh) * | 2014-04-03 | 2014-07-09 | 深信服网络科技(深圳)有限公司 | 一种域名系统dns防篡改方法及装置 |
CN104168339A (zh) * | 2014-06-30 | 2014-11-26 | 汉柏科技有限公司 | 防止域名劫持的方法及设备 |
CN105763564A (zh) * | 2016-04-19 | 2016-07-13 | 成都知道创宇信息技术有限公司 | 一种dns劫持检测方法 |
-
2016
- 2016-07-25 CN CN201610592933.3A patent/CN106302384A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035809A (zh) * | 2009-09-29 | 2011-04-27 | 成都市华为赛门铁克科技有限公司 | 缓存中毒的防护方法和防护设备及防护系统 |
CN103269389A (zh) * | 2013-06-03 | 2013-08-28 | 北京奇虎科技有限公司 | 检查和修复恶意dns设置的方法和装置 |
CN103546590A (zh) * | 2013-10-18 | 2014-01-29 | 北京奇虎科技有限公司 | 一种dns服务器的选择方法与装置 |
CN103825895A (zh) * | 2014-02-24 | 2014-05-28 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN103916490A (zh) * | 2014-04-03 | 2014-07-09 | 深信服网络科技(深圳)有限公司 | 一种域名系统dns防篡改方法及装置 |
CN104168339A (zh) * | 2014-06-30 | 2014-11-26 | 汉柏科技有限公司 | 防止域名劫持的方法及设备 |
CN105763564A (zh) * | 2016-04-19 | 2016-07-13 | 成都知道创宇信息技术有限公司 | 一种dns劫持检测方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107979611A (zh) * | 2017-12-18 | 2018-05-01 | 北京奇艺世纪科技有限公司 | 一种文件劫持的判定方法及装置 |
CN108650211A (zh) * | 2018-03-14 | 2018-10-12 | 北京奇艺世纪科技有限公司 | 一种dns劫持的检测方法和装置 |
CN108683668A (zh) * | 2018-05-18 | 2018-10-19 | 腾讯科技(深圳)有限公司 | 内容分发网络中的资源校验方法、装置、存储介质及设备 |
CN108683668B (zh) * | 2018-05-18 | 2021-01-22 | 腾讯科技(深圳)有限公司 | 内容分发网络中的资源校验方法、装置、存储介质及设备 |
CN111935123A (zh) * | 2020-08-04 | 2020-11-13 | 广东科徕尼智能科技有限公司 | 一种检测dns欺骗攻击的方法、设备、存储介质 |
CN112600868A (zh) * | 2020-11-10 | 2021-04-02 | 清华大学 | 域名解析方法、域名解析装置及电子设备 |
CN112600868B (zh) * | 2020-11-10 | 2021-11-09 | 清华大学 | 域名解析方法、域名解析装置及电子设备 |
CN115664848A (zh) * | 2022-12-08 | 2023-01-31 | 北京华云安信息技术有限公司 | 路由器配置的劫持检测方法、装置、电子设备及存储介质 |
CN115664848B (zh) * | 2022-12-08 | 2023-03-10 | 北京华云安信息技术有限公司 | 路由器配置的劫持检测方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106302384A (zh) | Dns报文处理方法及装置 | |
CN102685074B (zh) | 防御网络钓鱼的网络通信系统及方法 | |
CN104219230B (zh) | 识别恶意网站的方法及装置 | |
CN103109517A (zh) | 一种双栈终端访问服务器的方法、终端和系统 | |
CN107239701B (zh) | 识别恶意网站的方法及装置 | |
CN103581351B (zh) | 网络访问的方法和装置 | |
CN102737119A (zh) | 统一资源定位符的查找方法、过滤方法和相关设备及系统 | |
CN106130990A (zh) | 容器访问的控制方法及装置 | |
CN108429739B (zh) | 一种识别蜜罐的方法、系统及终端设备 | |
CN113507475B (zh) | 跨域访问方法和装置 | |
CN108418780A (zh) | Ip地址的过滤方法及装置、系统、dns服务器 | |
CN106921578A (zh) | 一种转发表项的生成方法和装置 | |
CN104954431A (zh) | 网络选择方法、装置及系统 | |
CN106507414B (zh) | 报文转发方法及装置 | |
CN108243265A (zh) | 一种dns解析处理方法及装置 | |
CN110392123A (zh) | 检测出口ip地址的方法、装置和系统 | |
CN109889625B (zh) | 访问服务器的方法、记账节点、服务器及计算机可读存储介质 | |
CN102970391B (zh) | 域名查询处理方法、服务器及系统 | |
US9992664B2 (en) | Determining network connection structure of target area | |
CN110659019A (zh) | 参数校验方法、装置和服务器 | |
CN104333614A (zh) | 终端识别的方法、装置及系统 | |
CN107733757B (zh) | 一种基于第三方应用程序接入Wi-Fi网络的方法及装置 | |
CN104702709A (zh) | 标识、识别终端类型的方法和装置 | |
CN104424316A (zh) | 一种数据存储方法、数据查询方法、相关装置和系统 | |
CN106027354A (zh) | Vpn客户端的回流方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170104 |
|
RJ01 | Rejection of invention patent application after publication |