CN106357841A - 一种域名解析方法、装置和系统 - Google Patents
一种域名解析方法、装置和系统 Download PDFInfo
- Publication number
- CN106357841A CN106357841A CN201610945785.9A CN201610945785A CN106357841A CN 106357841 A CN106357841 A CN 106357841A CN 201610945785 A CN201610945785 A CN 201610945785A CN 106357841 A CN106357841 A CN 106357841A
- Authority
- CN
- China
- Prior art keywords
- domain name
- target
- address
- address set
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种域名解析方法、装置和系统,该域名解析系统包括终端以及域名服务器;其中,终端用于获取待解析的域名;将该解析的域名进行加密,得到经过加密的域名;向预置的IP地址所指向的该域名服务器发送域名解析请求,该域名解析请求携带有该经过加密的域名;该域名服务器,用于对该经过加密的域名进行解密,得到该待解析的域名,并从存储的域名与IP地址集合的对应关系中,确定出该待解析的域名对应的目标IP地址集合;将该目标IP地址集合发送给该终端。本申请的方案可以降低域名被劫持或错误解析的风险,提高域名解析的准确性。
Description
技术领域
本申请涉及网络通信技术领域,特别涉及一种域名解析方法、装置和系统。
背景技术
网络中的计算机是通过互联网协议(IP,Internet Protocol)地址来定位的,而IP地址难以记忆,因此,人们一般通过记录域名来代替IP地址。因此,浏览器在接收到用户输入的网络地址之后,需要将该网络地址中包含的域名发送给域名服务器,并由域名服务器将该域名转换为IP地址之后,才可以基于该IP地址访问网络中的主机。其中,通过域名服务器将主机的域名转换为主机的IP地址的过程就是俗称的域名解析。
然而,在传统的域名解析过程中,经常会由于域名劫持或者运营商的域名服务器的错误解析,而导致域名被解析到错误的IP地址的情况,从而使得浏览器的用户无法正常访问所需访问的主机。因此,如何提高域名解析的准确性是本领域技术人员迫切需要解决的技术问题。
发明内容
本申请提供了一种域名解析方法、装置和系统,以降低域名被劫持或错误解析的风险,提高域名解析的准确性。
为了解决上述问题,一方面,本申请提供了一种域名解析系统,包括:
终端以及域名服务器;
其中,所述终端,用于获取待解析的域名;对所述待解析的域名进行加密,得到经过加密的域名;向预置的IP地址所指向的所述域名服务器发送域名解析请求,所述域名解析请求携带有所述经过加密的域名;
所述域名服务器,用于响应于所述域名解析请求,对所述经过加密的域名进行解密,得到所述待解析的域名;从存储的域名与IP地址集合的对应关系中,确定出所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括与所述待解析的域名对应的至少一个目标IP地址;将所述目标IP地址集合发送给所述终端。
另一方面,本申请还提供了一种域名解析方法,包括:
获取待解析的域名;
对所述待解析的域名进行加密,得到经过加密的域名
向预置的IP地址所指向的域名服务器发送域名解析请求,所述域名解析请求携带有所述经过加密的域名;
接收所述域名服务器返回的所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括至少一个目标IP地址,所述目标IP地址集合为所述域名服务器从所述经过加密的域名中解密出所述待解析的域名之后,依据存储的域名与IP地址集合的对应关系,确定出的IP地址集合。
另一方面,本申请还提供了另一种域名解析方法,包括:
接收终端发送的域名解析请求,所述域名解析请求携带有经过加密的域名;
对所述经过加密的域名进行解密,得到待解析的域名;
从存储的域名与IP地址集合的对应关系中,确定出所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括与所述域名对应的至少一个目标IP地址;
将所述目标IP地址集合发送给所述终端。
另一方面,本申请还提供了一种域名解析装置,包括:
域名获取单元,用于获取待解析的域名;
域名加密单元,用于对所述待解析的域名进行加密,得到经过加密的域名;
解析请求单元,用于向预置的IP地址所指向的域名服务器发送域名解析请求,所述域名解析请求携带有所述经过加密的域名;
地址接收单元,用于接收所述域名服务器返回的所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括至少一个目标IP地址,所述目标IP地址集合为所述域名服务器从所述经过加密的域名中解析出所述待解析的域名之后,依据存储的域名与IP地址集合的对应关系,确定出的IP地址集合。
另一方面,本申请还提供了另一种域名解析装置,包括:
请求接收单元,用于接收终端发送的域名解析请求,所述域名解析请求携带有经过加密的域名;
域名解密单元,用于对所述经过加密的域名进行解密,得到待解析的域名;
域名解析单元,用于从存储的域名与IP地址集合的对应关系中,确定出所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括与所述域名对应的至少一个目标IP地址;
地址发送单元,用于将所述目标IP地址集合发送给所述终端。
由以上可知,本申请实施例中,终端获取到待解析的域名之后,对该待解析的域名进行加密,然后终端可以依据预置的IP地址,直接向存储了不同域名与IP地址对应的域名服务器发送域名解析请求,并在域名解析请求中携带经过加密的域名,由于域名解析请求中携带的是经过加密的域名,从而可以降低域名解析过程中域名被破解的风险,进而降低域名劫持的风险;而且,由于终端可以直接依据预置的IP地址向预设的域名服务器发送域名请求,并由该域名服务器直接查询出域名所对应的IP地址,避免了经过运营商的本地域名服务器的多次迭代查询,这样就避免了由于运营商的本地域名服务器的多次迭代查询所导致的域名被劫持的风险增大的问题,也避免了由于多次迭代查询所导致的无法准确定位能够对该域名进行解析的服务器的问题,提高了域名解析的准确性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了传统的域名解析过程的示意图;
图2示出了本申请的域名解析系统的一种可能的组成结构示意图;
图3示出了本申请一种域名解析方法一个实施例的流程示意图;
图4示出了本申请一种域名解析方法又一个实施例的流程示意图;
图5示出了本申请一种域名解析方法在一种应用场景下的流程示意图;
图6示出了本申请一种域名解析装置一种可能的组成结构示意图;
图7示出了本申请又一种域名解析装置一种可能的组成结构示意图;
图8示出了本申请的域名服务器的一种可能的硬件结构示意图。
具体实施方式
本申请提供了一种域名解析方法、装置和系统,可以降低域名被劫持或错误解析的风险,提高域名解析的准确性。
为了便于理解本申请的域名解析方法和装置的有益效果,先对传统的域名解析过程进行介绍。参见图1,其示出了传统的域名解析过程的示意图。
由图1可见,传统的域名解析过程包括101至108这八个步骤。
其中,在步骤101中,域名服务器向运营商的本地域名服务器发送的域名解析请求中携带有待解析的域名“WWW.XXX.com.”。
在步骤102中,本地域名服务器会向根域名服务器发起域名解析请求。
在步骤103中,根域名服务器为该本地域名服务器返回主域名服务器的地址。
由于根域名无法确定该域名所对应的IP地址,而只知道解析该域名中的主域名“.com.”所需访问的主域服务器的地址,因此,根域名服务器会指示本地域名服务器访问该主域名服务器。
在步骤104中,本地域名服务器向主域名服务器发起域名解析请求。
在步骤105中,主域名服务器为该本地域名服务器返回解析该域名所需访问的第三级域名服务器的地址。
由于主域名服务器也无法解析出该域名所对应的IP地址,但是主域名可以确定解析该种“***.XXX.com.”域名所需访问的第三级域名服务器,因此,该主域名服务器将该第三级域名服务器的地址发送给该本地域名服务器。
在步骤106中,本地域名服务器向该第三级域名服务器发送域名解析请求。
在步骤107中,第三级域名服务器为该本地域名服务器返回给域名“WWW.XXX.com.”对应的IP地址。
在步骤108中,本地域名服务器将该域名对应的IP地址返回给浏览器。
发明人通过对传统的域名解析过程进行研究发现:现有的域名解析过程中,本地域名服务器在解析域名的过程中需要多级迭代,即通过与多台服务器进行交互,才可以定位出存储有该域名对应IP地址的服务器,这样,在本地域名服务器进行多级迭代的过程中,如果任何一个环节出错,就可能会无法最终定位用于解析该域名的服务器,从而导致域名解析错误,使得域名解析出错的概率较大。同时,在本地域名服务器与多台服务器交互的过程中,由于域名多次暴露在网络中,使得域名被劫持的风险增大,进而使得浏览器最终获取到的错误的IP地址。
另外,现有的域名解析过程中,浏览器向本地域名服务器发送域名解析请求之后,由于域名是直接裸露在域名解析请求中,这样,如果恶意拦截从浏览器向本地域名服务器发出的域名解析请求,很容易从域名解析请求中获取到所需解析的域名而导致域名被劫持,从而使得最终返回给浏览器的IP地址为错误定向的IP地址。
为了解决传统的域名解析过程中所存在以上问题,本申请中浏览器中可以预置指定的域名服务器的IP地址,并可以直接向该指定的域名服务器发送该域名解析请求,而该指定的域名服务器中存储了不同域名所对应的IP地址,这样,该指定的域名服务器对可以直接查询出待解析的域名所对应的IP地址,使得域名解析过程绕过了运营商的域名服务器,避免了经过运营商的本地域名服务器的多次迭代查询,也就避免了由于本地域名服务器的多次迭代查询所导致的域名被劫持的风险,以及多次迭代查询所导致的无法准确定位出能够解析该域名的服务器的风险,有利于提高域名解析的准确性。
进一步的,在本申请所提供的域名解析方法中,浏览器会将待解析的域名进行加密,并将加密的域名携带在向域名服务器发送的域名解析请求中,从而可以降低域名解析过程中域名被泄露的风险,降低域名劫持的风险。
进一步的,为了提高解析出的IP地址的安全性,该域名服务器在解析出域名对应的IP地址之后,可以为浏览器返回加密后的IP地址。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图2,其示出了本申请的一种域名解析方法所适用的一种域名解析系统一种组成结构示意图。
由图2可知,本申请的域名解析系统可以包括:
域名系统(DNS,Domain Name System)20,该域名系统包括至少一台域名服务器201;
以及,至少一台终端21,其中,终端21为浏览器所在的客户端。
其中,域名服务器201中预置了不同域名所对应的IP地址。
该终端21中预置了用于指向该域名系统中的域名服务器的IP地址。
终端21,用于获取待解析的域名,依据预置的IP地址,向该预置的IP地址所指向的域名服务器201发送域名解析请求,该域名解析请求中携带有待解析的域名;获取域名服务器对待解析的域名解析出的IP地址集合,该IP地址集合包括该域名对应的至少一个IP地址。
该域名服务器201,用于在接收到终端21发送的域名解析请求之后,查询该待解析的域名对应的IP地址集合;将查询到的IP地址集合发送给终端。
可选的,终端在获取到待解析的域名之后,可以对该待解析的域名进行加密,并在域名解析请求中携带该加密的域名。相应的,域名服务器可以先对该加密的域名进行加密,得到该待解析的域名之后,再确定该域名对应的目标IP地址集合。
可选的,域名服务器201在获取到域名对应的IP地址集合之后,可以对该IP地址集合中的IP地址进行加密,得到加密的IP地址集合,然后将加密的IP地址集合发送给终端。终端可以对加密的IP地址集合进行解密,得到待解析的域名对应的IP地址集合。
其中,域名服务器和终端中可以预置相应的加密算法,或者预置相同的加密密钥以及解密密钥,以使得域名服务器可以对终端加密的域名进行解密,而终端也可以对域名服务器加密的IP地址进行解密。
可以理解的是,为了提高域名系统进行域名解析的可靠性,可选的,该域名系统可以包括多台域名服务器,这多台域名服务器的功能相同,该多台域名服务器可以采用集中式部署,也可以是分布式部署。进一步的,该域名系统可以包括负载均衡器(图中未画出),负载均衡器可以根据域名系统中多台域名服务器的负载情况下,选取当前可以处理该域名解析请求的域名服务器。
结合图2,参见图3,其示出了本申请一种域名解析方法一个实施例的流程交互示意图,本实施例的方法可以包括:
301,终端获取待解析的域名。
终端获取待解析的域名的方式可以有多种可能:如,终端可以获取浏览器中输入待访问的网站所对应的网络地址,例如,网站的统一资源定位器(URL,Uniform ResoureLocator)地址,终端可以提取该网络地址中所包含的域名,并提取到的域名确定为待解析的域名。又如,终端检测到浏览器中存在对预设的链接地址或者链接图标等的点击操作时,可以确定待链接的链接地址,并从该链接地址中提取出待解析的域名。
当然,终端获取待解析的域名的方式还可以有其他可能的情况,在此不加以限制。
302,终端对待解析的域名进行加密,得到加密的域名。
其中,对待解析的域名进行加密,得到的是经过加密的域名,如,对域名进行加密后,得到的是一串加密字符,该一串加密字符就是经过加密的域名。为了便于区分,本申请实施例将经过加密的域名统一称为加密的域名。
可选的,终端中可以预置了加密规则,终端可以依据预置的加密规则,对该待解析的域名进行加密。
其中,预置的加密规则可以根据需要设定,该加密规则可以包括:加密密钥;还可以包括加密所采用的加密算法,其中,该加密算法可以为任意的加密算法,如,该加密算法可以为对称加密算法或非对称加密算法,可选的,该加密算法可以为数据加密标准(DES,Data Encryption Standard)算法,其中,DES算法为一种对称加密算法。
303,终端向预置的IP地址所指向的域名服务器发送域名解析请求,该域名解析请求中携带有该加密的域名。
与传统的域名解析直接向运营商的本地域名服务器发送域名解析请求不同的是:本申请中终端预置了存储有用于解析该域名所需访问的域名服务器所对应的IP地址,这样,终端依据该预置的IP地址直接向该域名服务器发送域名解析请求,而不会将该域名解析请求发送到运营商的本地域名服务器中。
为了便于配置,本申请实施例中该域名服务器为独立于运营商的本地域名服务器之外的域名服务器,相应的,该预置的IP与该终端所归属的运营商的本地域名服务器的IP地址不同。需要说明的是,终端所归属的运营商是指终端所处的网络所归属的运营商。
另外,与现有的域名解析请求不同的时,本申请实施例的域名解析请求中携带的是加密后的域名,避免了域名被直接裸露在域名解析请求中,降低了恶意从域名解析请求中窃取该域名的风险。
304,域名服务器响应于该域名解析请求,对该加密的域名进行解密,得到该待解析的域名。
可选的,域名服务器中可以预置了解密规则,域名服务器可以依据预置的解密规则,对该加密的域名进行加密。与终端预置的加密规则相对应,该解密规则中包括了解密密钥,该解密密钥是与终端对域名进行加密所采用的加密密钥相匹配的密钥对。当然,该解密规则同样还可以包括解密算法,该解密算法可以是前面提到的加密算法的逆算法。如,加密算法为基于DES算法的加密算法时,该解密算法可以为基于DES算法的解密算法。
需要说明的是,本实施例是以终端对待解析的域名进行加密,并在域名解析请求中携带加密的域名为例进行介绍,但是可以理解的是,在域名解析请求中携带加密的域名仅仅是一种优选的实施方式,目的是为了进一步降低由于域名裸露而使得域名泄露的风险;然而,对于域名解析请求直接携带待解析的域名的也同样适用于本实施例,因此,本申请实施例中的步骤302和步骤304为可选步骤。
305,域名服务器依据存储的域名与IP地址集合的对应关系中,确定待解析的域名所对应的目标IP地址集合。
其中,一个域名可以对应着至少一个IP地址,而该至少一个IP地址组成了一个IP地址集合,可见,一个域名对应的IP地址集合中包括至少一个IP地址。
可以理解的是,为了便于区分,将待解析的域名所对应的IP地址称为目标IP地址,将由该待解析的域名所对应的目标IP地址所组成的IP地址集合称为目标IP地址集合,因此,目标IP地址集合中包括至少一个目标IP地址。
在本申请实施例中,该域名服务器中预先存储了不同域名所对应的IP地址集合,基于域名与IP地址集合的对应关系,该域名服务器可以确定出与该待解析的域名对应的所有目标IP地址。
306,域名服务器分别对该目标IP地址集合中每个目标IP地址进行加密,得到加密的目标IP地址集合。
其中,加密的目标IP地址集合中包括:每个目标IP地址加密后得到的加密的目标IP地址。
307,域名服务器将加密的目标IP地址集合返回给该终端。
308,终端依次对加密的目标IP地址集合中每个加密的目标IP地址进行解密,得到待解析的域名所对应的目标IP地址集合。
可选的,域名服务器可以按照预置的加密规则,对该目标IP地址进行加密。与终端预置的加密规则相似,域名服务器中预置的加密规则中至少包括预置的加密密钥,还可以包括预置的加密算法。相应的,终端中可以预置相应的解密规则,该解密规则中至少包括解密密钥,还可以包括解密算法。其中,终端中预置的解密密钥是与域名服务器中预置的加密密钥相匹配的密钥对。
进一步的,为了降低终端以及域名服务器进行加密以及解密的复杂度,本申请实施例中终端以及服务器均可以采用对称加密算法进行加密,这样,终端中预置的加密密钥与域名服务器中预置的解密密钥相同,而域名服务器中对加密的域名进行解密所采用的解密算法可以为终端中预置的加密算法的逆算法。相应的,终端中预置的解密密钥与域名服务器中预置的加密密钥也相同。
当然,为了进一步降低加密以及解密的复杂度,在终端和服务器中预置的所有密钥可以均相同,即终端中预置的用于对域名进行加密的加密密钥与服务器中预置的用于对加密的域名进行解密的密钥相同,且终端中预置的用于对加密的目标IP地址集合进行解密的解密密钥也与该终端中预置的加密密钥为同一个密钥,这样,服务器中预置的加密密钥与解密密钥也为相同的密钥。。
需要说明的是,域名服务器在解析出该待解析的域名所对应的目标IP地址集合之后,也可以直接将目标IP地址集合发送给终端,而域名服务器将目标IP地址集合中的目标IP地址进行加密,并向终端传输加密的目标IP地址集合仅仅是一种优选实施方式,其目的为了在传输解析出的目标IP地址集合的过程中,降低目标IP地址被泄露的风险,从而进一步降低他人恶意将目标IP地址修改为错误的IP地址的风险,进而降低终端获取到错误IP地址的风险。
可以理解的是,在图3实施例中,在步骤308之后,终端还可以基于该待解析的域名所对应的目标IP地址集合,向该域名对应的网站服务器发起访问请求。具体的,终端可以从该目标IP地址集合中选取出一个目标IP地址,并向选取出的目标IP地址所指向的服务器发起访问请求。
可以理解的是,为了提高用户的访问网站系统的可靠性,网站一般会设置多台不同IP地址的服务器,然而在不同时刻适合终端访问的服务器也会有所差异,如,在不同时刻,终端与不同目标IP地址所指向的服务器建立网络连接所需耗费的时长会有所不同。可选的,为了给终端从目标IP地址集合中选取目标IP地址提供依据,域名服务器在查询到待解析的域名所对应的目标IP地址集合之后,还可以依次对该目标IP地址集合中的目标IP地址所指向的服务器进行网络探测,以确定出访问不同目标IP地址所指向的服务器所需耗费的网络时延。
具体的,可以结合图2,参见图4,其示出了本申请一种域名解析方法又一个实施例的流程交互示意图,为了便于描述,本申请实施例以终端预置了加、解密密钥以及加、解密算法,且域名服务器中预置了与终端相同的加、解密密钥以及加、解密算法为了进行介绍。本实施例的方法可以包括:
401,终端从浏览器中获取用户所需访问的网络地址。
如,该网络地址可以为URL地址。
其中,用户可以通过在浏览器的输入栏中输入该网络地址;也可以是通过点击终端的某款应用的浏览器中的链接图标,触发终端获取到该所需访问的网络地址。
402,终端从该网络地址中提取出待解析的域名。
403,终端依据预置的加密密钥和加密算法,对待解析的域名进行加密,得到加密的域名。
404,终端向预置的IP地址所指向的域名服务器发送域名解析请求,该域名解析请求中携带有该加密的域名。
405,域名服务器响应于该域名解析请求,依据预置的解密密钥和解密算法,对该加密的域名进行解密,得到该待解析的域名。
406,域名服务器依据存储的域名与IP地址集合的对应关系中,确定待解析的域名所对应的目标IP地址集合。
其中,目标IP地址集合包括至少一个与该域名对应的目标IP地址。
其中,域名与IP地址集合的对应关系可以以列表的形式存储,一个域名对应着一个IP列表,在该IP列表中存储有该域名所对应的所有IP地址。
407,域名服务器依次对目标IP地址集合中每个目标IP地址所指向的网站服务器进行网络时延测试,得到每个目标IP地址所对应的网络时延。
其中,网络时延也可以称为网络延时,是指从向服务器发出请求开始,到接收到该服务器返回的响应所需的耗时。网络时延的测试方式可以有多种,对于任意一种网络时延的测试方式均适用于本申请,在此不加以限制。
408,依据网络时延的测试结果,对目标IP地址集合中的目标IP地址进行优先级排序。
其中,网络时延测试结果反映的的是不同目标IP地址所对应网络时延,因此,基于目标IP地址对应的网络时延,可以对目标IP地址集合中的目标IP地址进行优先级排序,得到每个目标IP地址的优先级顺序。
如,可以按照目标IP地址对应的网络时延从短到长的顺序,对目标IP地址集合中的目标IP地址进行优先级排序。这样,目标IP地址对应的网络时延越短,该目标IP的优先级顺序越靠前。例如,目标IP地址集合中包括三个目标IP地址,分别为目标IP地址1、目标IP地址2和目标IP地址3,域名服务器对这三个目标IP地址所指向的服务器的网络时延测试结果为:目标IP地址2对应的网络时延最短,则目标IP地址的优先级排序应处于第一位;而目标IP地址1对应的网络时长最长,而目标IP地址1的优先级排序处于第三位;相应的,目标IP地址3的优先级排序的顺序为第二位。
当然,在实际应用中,除了直接对目标IP地址进行优先级排序之外,还可以是确定出目标IP地址的优先级顺序,如,优先级顺序为第一位或第三位等等。这样,可以不调整目标IP地址集合中目标IP地址的排序顺序,而只要根据目标IP地址对应的优先级顺序,也可以直观哪个目标IP地址为最优的目标IP地址。
409,域名服务器依据预置的该加密算法和加密密钥,依次对优先级排序后的目标IP地址集合中的每个目标IP地址进行加密,得到加密的目标IP地址集合。
其中,加密的目标IP地址集合中包括:每个目标IP地址加密后得到的加密的目标IP地址。
410,域名服务器将加密的目标IP地址集合返回给该终端。
411,终端依次对加密的目标IP地址集合中每个加密的目标IP地址进行解密,得到待解析的域名所对应的目标IP地址集合。
412,终端依据解密出的目标IP地址集合中目标IP地址的优先级排序,向优先级排序最靠前的目标IP地址所指向的服务器发送访问请求。
可以理解的是,由于步骤408中对目标IP地址集合中的目标IP地址进行了优先级排序,因此,域名服务器对目标IP地址集合中的目标IP地址进行加密之后,加密的目标IP地址集合中各个加密的目标IP地址的优先级排序并不会发生变化。这样,终端解密出目标IP地址集合之后,可以按照该目标IP地址集合中的目标IP地址的优先级排序,选取出优先级排序最靠前的目标IP地址,并向选取的目标IP地址所指向的服务器发送访问请求。
其中,向排序最靠前的目标IP地址所指向的服务器发送访问请求具体可以包括:终端生成包含有IP地址为该目标IP地址的访问请求,并发送该访问请求。
需要说明的是,当步骤408中未对目标IP地址集合中目标IP地址进行排序,而仅仅是确定出目标IP地址的优先级顺序时,在该步骤410发送目标IP地址集合的同时,还可以将目标IP地址集合中每个目标IP地址对应的优先级顺序发送给终端,这样,终端同样可以根据各个目标IP地址对应的优先级顺序,选取出优先级顺序靠前的目标IP地址。
当然,终端选取优先级排序或者优先级顺序靠前的目标IP地址所指向的服务器作为需要访问的服务器仅仅是一种优选的实施方式,终端也可以根据需要选取优先级排序或者优先级顺序处于其他排序位置的目标IP地址。
可以理解的是,本申请实施例的域名解析方法所适用的场景可以有多种,只要是预先在该域名服务器中预置了终端的浏览器所可能访问的域名与IP地址的对应关系,均可以采用本申请实施例所提供的方案。当然,为了使得服务器与终端可以对加密的域名或目标IP地址集合进行解密,终端和服务器中均需要预置相应的加、解密规则。
可选的,本申请实施例的方案尤其适用于在域名服务器对一个或多个应用所可能访问的域名进行解析的场景。可以理解的是,很多情况下,用户利用一款应用的浏览器一般只会访问固定范围内的服务器,例如,用户利用即时通讯应用的浏览器一般都是访问即时通讯应用对应的即时通讯应用服务系统内的即时通讯应用服务器;而用户利用一款游戏应用的浏览器一般都是访问该款游戏应用的游戏服务系统内的各个游戏服务器。因此,当需要利用本申请提供的域名系统中的域名服务器对应用所可能访问的域名进行维护时,可以预先在该域名服务器中存储该应用所可能访问的各个域名所对应的IP地址,这样,当在终端中该应用的浏览器中获取到待解析的域名时,便可以直接向该域名服务器发送域名访问请求。
为了便于理解,结合该种应用场景对本申请的域名解析方法进行介绍。假设域名服务器中存储有第一应用所涉及的各个域名所对应的IP列表,以及第二应用所涉及的各个域名所对应的IP列表,其中,第一应用与第二应用代表两款不同应用,如,第一应用可以为一款即时通讯应用;而第二应用可以为游戏应用。为了实现域名服务器与第一应用以及第二应用的终端之间可以进行数据的加、解密,域名服务器以及第一应用、第二应用的终端内均预置了相应的加、解密规则。其中,不同应用的终端内的加、解密规则可以是相同的,也可以是不同的。
可选的,不同款应用所采用的加、解密规则可以不同。为了便于描述,下面实施例中以不同应用中预置的加、解密算法相同,但是不同款应用所采用的加密密钥以及解密密钥不同为例进行介绍。相应的,域名服务器中需要预置所有应用的加、解密的密钥,为了便于区分,域名服务器中可以存储不同应用所采用的加、解密的密钥对所对应的密钥标识,如,该密钥标识可以为密钥ID。而应用中同样预置了加、解密所采用的密钥对所对应的密钥标识。参见图5,其示出了本申请的一种域名解析方法在一种具体应用场景下的流程交互示意图。本实施例以终端为一款游戏应用所在的客户端为例进行介绍,本实施例以终端和服务器中均基于DES算法进行加、解密为例进行介绍。本实施例的方法可以包括:
在步骤501中,终端从游戏应用的浏览器中获取用户发起的URL请求。
如,用户可以通过点击游戏应用的浏览器中的游戏链接图标,触发终端获取到包含所需访问游戏服务器的URL地址的URL请求。
在步骤502,终端从该URL请求中提取出待解析的域名“WWW.***.com”。
其中,本实施例中假设待解析的域名为“WWW.***.com”。
在步骤503中,终端依据该款游戏应用所对应的密钥和DES算法,对待解析的域名“WWW.***.com”进行加密,得到加密字符串“eefb571ce8f2337bf89cce4fd3b30d3a”。
可以理解的是,由于DES算法为一种对称加密算法,因此,当终端侧采用该DES算法对域名进行加密时,终端侧所用的加密密钥与服务器侧中的解密密钥实际上相同的密钥。在步骤504中,终端生成域名解析请求,该域名解析请求中携带有预置的IP地址,该加密字符串“eefb571ce8f2337bf89cce4fd3b30d3a”以及加密该字符串所采用的密钥ID。
在步骤505中,终端向该预置的IP地址所指向的域名服务器发送该域名解析请求。
在步骤506中,域名服务器响应于该域名解析请求,获取该密钥ID对应的密钥,利用DES算法以及该密钥ID所对应的密钥,对加密字符串“eefb571ce8f2337bf89cce4fd3b30d3a”进行解密,得到该待解析的域名“WWW.***.com”。
其中,该密钥ID对应的密钥实际上与步骤503中终端侧对域名进行加密所用的密钥相同。
在步骤507中,域名服务器依据存储的域名与IP地址集合的对应关系中,确定待解析的域名“WWW.***.com”所对应的目标IP地址集合“IP1;IP2;IP3”。
其中,目标IP地址集合包括至少一个与该域名对应的目标IP地址,假设该目标IP地址分别为IP1、IP2和IP3。
在步骤508中,域名服务器依次对目标IP地址“IP1”、“IP2”以及“IP3”所指向的网站服务器进行网络时延测试,得到每个目标IP地址所对应的网络时延。
在步骤509中,依据网络时延的测试结果,对目标IP地址“IP1”、“IP2”以及“IP3”进行优先级排序,得到该待解析的域名对应的目标IP地址排序列表“IP2;IP1;IP3”。
其中,假设IP2对应的网络时延最小,而IP3对应的网络时延最大,则得到的该域名对应的IP地址排序列表为“IP2;IP1;IP3”。
在步骤510中,域名服务器依据DES算法以及步骤506中确定出的密钥,依次对目标IP地址“IP2;IP1;IP3”进行加密,得到加密的目标IP地址排序列表。
在本申请实施例中,是以终端进行加密以及解密操作所用的密钥为同一个密钥,且服务器进行加密以及解密所用的密钥均为同一个密钥为例进行介绍,即,对域名以及目标IP地址进行加、解密所采用的密钥均为同一个密钥,但是可以理解的是,当对域名进行加、解密所采用密钥,与对IP地址进行加、解密所采用的密钥不同时,也同样适用于本申请实施例。在实际应用中,当终端和服务器均基于DES算法进行加、解密时,只要保证对域名进行加密以及解密所采用的密钥相同,且对IP地址进行加密以及解密的密钥相同即可。
在步骤511中,域名服务器将加密的目标IP地址排序列表返回给该终端。
在步骤512中,终端按照该款游戏应用对应的密钥,并利用DES算法对加密的目标IP地址排序列表进行解密,得到域名“WWW.***.com”对应的目标IP地址排序列表“IP2;IP1;IP3”。
在步骤513中,终端生成IP地址为该IP2的URL请求并发送。
下面对本发明实施例提供的一种域名解析装置进行介绍,下文描述的装置可与上文描述的域名解析方法相互对应参照。
参见图6,其示出了本申请一种域名解析装置一个实施例的结构示意图,本实施例的装置可以应用于终端,该终端为应用的浏览器所在的终端。本实施例的装置可以包括:
域名获取单元601,用于获取待解析的域名;
域名加密单元602,用于对所述待解析的域名进行加密,得到经过加密的域名;
解析请求单元603,用于向预置的IP地址所指向的域名服务器发送域名解析请求,所述域名解析请求携带有所述经过加密的域名;
地址接收单元604,用于接收所述域名服务器返回的所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括至少一个目标IP地址,所述目标IP地址集合为所述域名服务器从所述经过加密的域名中解析出所述待解析的域名之后,依据存储的域名与IP地址集合的对应关系,确定出的IP地址集合。
可选的,所述地址接收单元包括具体为,,用于接收所述域名服务器返回的加密的目标IP地址集合,所述加密的目标IP地址集合为所述域名服务器对所述待解析的域名对应的目标IP地址集合中的每个目标IP地址进行加密得到的;
所述装置还包括:地址解密单元,用于对所述加密的IP地址集合进行解密,得到所述待解析的域名对应的所述目标IP地址集合。
可选的,所述目标IP地址集合中目标IP地址具有优先级排序,所述优先级排序为按照所述目标IP地址对应的网络时延,确定出的优先级顺序;所述目标IP地址对应的网络时延为所述域名服务器测试出的,所述目标IP地址所指向的网站服务器的网络时延;
所述装置还包括:
地址选取单元,用于在所述地址接收单元接收所述域名服务器返回的所述待解析的域名对应的目标IP地址集合之后,按照所述目标IP地址集合中所述目标IP地址的优先级排序,选取出优先级排序最靠前的目标IP地址;
访问发起单元,用于向选取出的目标IP地址所指向的网站服务器发送访问请求。
参见图7,其示出了本申请实施例的又一种域名解析装置的组成结构示意图,本实施例的装置可以应用于域名服务器,该装置可以包括:
请求接收单元701,用于接收终端发送的域名解析请求,所述域名解析请求携带有经过加密的域名;
域名解密单元702,用于对所述经过加密的域名进行解密,得到待解析的域名;
域名解析单元703,用于从存储的域名与IP地址集合的对应关系中,确定出所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括与所述域名对应的至少一个目标IP地址;
地址发送单元704,用于将所述目标IP地址集合发送给所述终端。
可选的,所述装置还包括:地址加密单元,用于在所述域名解析单元确定出所述域名对应的目标IP地址集合之后,依次对所述目标IP地址集合中的每个所述目标IP地址进行加密,得到加密的目标IP地址集合;
所述地址发送单元,具体为:用于将加密的目标IP地址集合发送给所述终端,以使得所述终端从所述加密的目标IP地址集合中解密出所述至少一个目标IP地址。
可选的,所述装置还包括:时延测试单元,用于在所述地址发送单元将所述目标IP地址集合发送给所述终端之前,依次测试每个所述目标IP地址所指向的网站服务器的网络时延,得到每个目标IP地址对应的网络时延;
优先级排序单元,用于依据所述目标IP地址对应的网络时延,对所述目标IP地址集合中的目标IP地址进行优先级排序;
所述地址发送单元,具体为将优先级排序后的所述目标IP地址集合发送给所述终端,以使得终端根据所述目标IP地址集合中所述目标IP地址的优先级排序,从所述目标IP地址集合中选取出一个目标IP地址,并向选取的目标IP地址所指向的网站服务器发送访问请求。
本发明实施例还提供了一种域名服务器,该域名服务器可以包括上述所述的一种域名解析装置。
图8示出了域名服务器的硬件结构框图,参照图8,域名服务器800可以包括:处理器801,通信接口802,存储器803和通信总线804;
其中处理器801、通信接口802、存储器803通过通信总线804完成相互间的通信;
可选的,通信接口802可以为通信模块的接口,如GSM模块的接口;
处理器801,用于执行程序;
存储器803,用于存放程序;
程序可以包括程序代码,所述程序代码包括计算机操作指令,该程序可以用于实现以上域名解析方法中域名服务器所涉及到的操作。
处理器801可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器803可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
另外,本申请还提供了一种终端,该终端的组成可以与域名服务器的组成结构相似,区别仅仅在于终端中处理器所执行的程序与域名服务器中处理器所执行的程序不同,在此不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (14)
1.一种域名解析系统,其特征在于,包括:
终端以及域名服务器;
其中,所述终端,用于获取待解析的域名;对所述待解析的域名进行加密,得到经过加密的域名;向预置的IP地址所指向的所述域名服务器发送域名解析请求,所述域名解析请求携带有所述经过加密的域名;
所述域名服务器,用于响应于所述域名解析请求,对所述经过加密的域名进行解密,得到所述待解析的域名;从存储的域名与IP地址集合的对应关系中,确定出所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括与所述待解析的域名对应的至少一个目标IP地址;将所述目标IP地址集合发送给所述终端。
2.根据权利要求1所述的域名解析系统,其特征在于,所述终端还用于,在向预置的IP地址所指向的所述域名服务器发送域名解析请求之前,生成包含有所述预置的IP地址以及所述经过加密的域名的域名解析请求。
3.根据权利要求1所述的域名解析系统,其特征在于,所述域名服务器还用于,在确定出所述待解析的域名对应的目标IP地址集合之后,依次对所述目标IP地址集合中的每个所述目标IP地址进行加密,得到经过加密的目标IP地址集合;
所述服务器在将所述目标IP地址集合发送给所述终端时,具体用于将所述经过加密的目标IP地址集合发送给所述终端;
所述终端,还用于对所述经过加密的目标IP地址集合中进行解密,以解密出所述至少一个目标IP地址。
4.根据权利要求1所述的域名解析系统,其特征在于,所述终端在对所述待解析的域名进行加密时具体用于,依据预置的加密密钥以及加密算法对所述待解析的域名进行加密;
所述服务器在对所述加密的域名进行解密时具体用于,依据预置的解密密钥以及所述解密算法对所述经过加密的域名进行解密,其中,所述解密密钥与所述终端中预置的所述加密密钥相同,且所述解密算法为所述终端中预置的所述加密算法的逆算法。
5.根据权利要求3所述的域名解析系统,其特征在于,
所述服务器在依次对所述目标IP地址集合中的每个所述目标IP地址进行加密时具体用于,依据预置的加密密钥以及加密算法,依次对所述目标IP地址集合中的每个所述目标IP地址进行加密;
所述终端对所述加密的目标IP地址集合进行解密具体用于,依据预置的解密密钥以及解密算法,对所述经过加密的目标IP地址集合进行解密,其中,所述解密密钥与所述服务器中预置的所述加密密钥相同,所述解密算法为所述服务器中预置的所述加密算法的逆算法。
6.根据权利要求1至3任一项所述的域名解析系统,其特征在于,所述域名服务器还用于,在确定出所述待解析的域名对应的目标IP地址集合之后,依次测试每个所述目标IP地址所指向的网站服务器的网络时延,得到每个目标IP地址对应的网络时延;依据所述目标IP地址对应的网络时延,对所述目标IP地址集合中的目标IP地址进行优先级排序;
所述终端还用于,按照所述目标IP地址集合中所述目标IP地址的优先级排序,选取出优先级排序最靠前的目标IP地址,并向选取出的目标IP地址所指向的网站服务器发送访问请求。
7.一种域名解析方法,其特征在于,包括:
获取待解析的域名;
对所述待解析的域名进行加密,得到经过加密的域名;
向预置的IP地址所指向的域名服务器发送域名解析请求,所述域名解析请求携带有所述经过加密的域名;
接收所述域名服务器返回的所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括至少一个目标IP地址,所述目标IP地址集合为所述域名服务器从所述经过加密的域名中解密出所述待解析的域名之后,依据存储的域名与IP地址集合的对应关系,确定出的IP地址集合。
8.根据权利要求7所述的域名解析方法,其特征在于,所述接收所述域名服务器返回的所述待解析的域名对应的目标IP地址集合包括:
接收所述域名服务器返回的经过加密的目标IP地址集合,所述经过加密的目标IP地址集合为所述域名服务器对所述待解析的域名对应的目标IP地址集合中的每个目标IP地址进行加密得到的;
对所述经过加密的目标IP地址集合进行解密,得到所述待解析的域名对应的所述目标IP地址集合。
9.根据权利要求7所述的域名解析方法,其特征在于,所述目标IP地址集合中目标IP地址具有优先级排序,所述优先级排序为按照所述目标IP地址对应的网络时延,确定出的优先级顺序;所述目标IP地址对应的网络时延为所述域名服务器测试出的,所述目标IP地址所指向的网站服务器的网络时延;
在所述接收所述域名服务器返回的所述待解析的域名对应的目标IP地址集合之后,还包括:
按照所述目标IP地址集合中所述目标IP地址的优先级排序,选取出优先级排序最靠前的目标IP地址;
向选取出的目标IP地址所指向的网站服务器发送访问请求。
10.一种域名解析方法,其特征在于,包括:
接收终端发送的域名解析请求,所述域名解析请求携带有经过加密的域名;
对所述经过加密的域名进行解密,得到待解析的域名;
从存储的域名与IP地址集合的对应关系中,确定出所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括与所述域名对应的至少一个目标IP地址;
将所述目标IP地址集合发送给所述终端。
11.根据权利要求10所述的域名解析方法,其特征在于,在所述确定出所述域名对应的目标IP地址集合之后,还包括:
依次对所述目标IP地址集合中的每个所述目标IP地址进行加密,得到经过加密的目标IP地址集合;
所述将所述目标IP地址集合发送给所述终端,具体为:
将所述经过加密的目标IP地址集合发送给所述终端,以使得所述终端从所述经过加密的目标IP地址集合中解密出所述至少一个目标IP地址。
12.根据权利要求10或11所述的域名解析方法,其特征在于,在所述从存储的域名与IP地址集合的对应关系中,确定出所述待解析的域名对应的目标IP地址集合之后,还包括:
依次测试每个所述目标IP地址所指向的网站服务器的网络时延,得到每个目标IP地址对应的网络时延;
依据所述目标IP地址对应的网络时延,对所述目标IP地址集合中的目标IP地址进行优先级排序,以使得终端根据所述目标IP地址集合中所述目标IP地址的优先级排序,从所述目标IP地址集合中选取出一个目标IP地址,并向选取的目标IP地址所指向的网站服务器发送访问请求。
13.一种域名解析装置,其特征在于,包括:
域名获取单元,用于获取待解析的域名;
域名加密单元,用于对所述待解析的域名进行加密,得到经过加密的域名;
解析请求单元,用于向预置的IP地址所指向的域名服务器发送域名解析请求,所述域名解析请求携带有所述经过加密的域名;
地址接收单元,用于接收所述域名服务器返回的所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括至少一个目标IP地址,所述目标IP地址集合为所述域名服务器从所述经过加密的域名中解析出所述待解析的域名之后,依据存储的域名与IP地址集合的对应关系,确定出的IP地址集合。
14.一种域名解析装置,其特征在于,包括:
请求接收单元,用于接收终端发送的域名解析请求,所述域名解析请求携带有经过加密的域名;
域名解密单元,用于对所述经过加密的域名进行解密,得到待解析的域名;
域名解析单元,用于从存储的域名与IP地址集合的对应关系中,确定出所述待解析的域名对应的目标IP地址集合,所述目标IP地址集合中包括与所述域名对应的至少一个目标IP地址;
地址发送单元,用于将所述目标IP地址集合发送给所述终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610945785.9A CN106357841A (zh) | 2016-11-02 | 2016-11-02 | 一种域名解析方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610945785.9A CN106357841A (zh) | 2016-11-02 | 2016-11-02 | 一种域名解析方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106357841A true CN106357841A (zh) | 2017-01-25 |
Family
ID=57864304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610945785.9A Pending CN106357841A (zh) | 2016-11-02 | 2016-11-02 | 一种域名解析方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106357841A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108418824A (zh) * | 2018-03-07 | 2018-08-17 | 北京元心科技有限公司 | 访问互联网的方法、装置及终端设备 |
CN108650244A (zh) * | 2018-04-24 | 2018-10-12 | 网宿科技股份有限公司 | 一种域名解析方法、终端及递归dns服务器 |
CN109257373A (zh) * | 2018-10-31 | 2019-01-22 | 腾讯科技(深圳)有限公司 | 一种域名劫持识别方法、装置及系统 |
CN109951549A (zh) * | 2019-03-19 | 2019-06-28 | 广州品唯软件有限公司 | 网络页面的访问方法、装置及计算机可读存储介质 |
CN110138599A (zh) * | 2019-04-24 | 2019-08-16 | 北京字节跳动网络技术有限公司 | 基于域名关联度的dns查询方法、装置、介质和电子设备 |
CN110266832A (zh) * | 2019-07-08 | 2019-09-20 | 新华三信息安全技术有限公司 | 一种域名解析方法及装置 |
WO2020077497A1 (zh) * | 2018-10-15 | 2020-04-23 | 华为技术有限公司 | 通过向grs服务器发送关键值进行域名解析的方法及设备 |
CN111818196A (zh) * | 2020-07-22 | 2020-10-23 | 深圳市有方科技股份有限公司 | 域名解析方法、装置、计算机设备和存储介质 |
CN113055344A (zh) * | 2019-12-27 | 2021-06-29 | 贵州白山云科技股份有限公司 | 调度方法、装置、介质及设备 |
CN113938478A (zh) * | 2021-09-13 | 2022-01-14 | 杭州当贝网络科技有限公司 | 一种下载的方法和系统 |
CN114039944A (zh) * | 2021-10-08 | 2022-02-11 | 中移(杭州)信息技术有限公司 | 网站访问地址选取方法、设备、存储介质及装置 |
CN114513488A (zh) * | 2020-10-29 | 2022-05-17 | 腾讯科技(深圳)有限公司 | 资源访问方法、装置、计算机设备和存储介质 |
CN116633701A (zh) * | 2023-07-25 | 2023-08-22 | 中国电信股份有限公司 | 信息传输方法、装置、计算机设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103002069A (zh) * | 2012-12-25 | 2013-03-27 | 北京小米科技有限责任公司 | 一种域名解析方法、装置及系统 |
CN103051717A (zh) * | 2012-12-25 | 2013-04-17 | 北京小米科技有限责任公司 | 一种http请求处理的方法、装置和设备 |
CN103825969A (zh) * | 2013-10-29 | 2014-05-28 | 电子科技大学 | 一种基于匿名网络的dns查询方法 |
CN104158919A (zh) * | 2014-08-20 | 2014-11-19 | 安一恒通(北京)科技有限公司 | 网页访问实现方法、服务器和客户端 |
CN104468865A (zh) * | 2014-12-25 | 2015-03-25 | 北京奇虎科技有限公司 | 域名解析控制、响应方法及相应的装置 |
-
2016
- 2016-11-02 CN CN201610945785.9A patent/CN106357841A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103002069A (zh) * | 2012-12-25 | 2013-03-27 | 北京小米科技有限责任公司 | 一种域名解析方法、装置及系统 |
CN103051717A (zh) * | 2012-12-25 | 2013-04-17 | 北京小米科技有限责任公司 | 一种http请求处理的方法、装置和设备 |
CN103825969A (zh) * | 2013-10-29 | 2014-05-28 | 电子科技大学 | 一种基于匿名网络的dns查询方法 |
CN104158919A (zh) * | 2014-08-20 | 2014-11-19 | 安一恒通(北京)科技有限公司 | 网页访问实现方法、服务器和客户端 |
CN104468865A (zh) * | 2014-12-25 | 2015-03-25 | 北京奇虎科技有限公司 | 域名解析控制、响应方法及相应的装置 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108418824A (zh) * | 2018-03-07 | 2018-08-17 | 北京元心科技有限公司 | 访问互联网的方法、装置及终端设备 |
CN108650244A (zh) * | 2018-04-24 | 2018-10-12 | 网宿科技股份有限公司 | 一种域名解析方法、终端及递归dns服务器 |
CN111615820B (zh) * | 2018-10-15 | 2022-04-05 | 华为技术有限公司 | 通过向grs服务器发送关键值进行域名解析的方法及设备 |
WO2020077497A1 (zh) * | 2018-10-15 | 2020-04-23 | 华为技术有限公司 | 通过向grs服务器发送关键值进行域名解析的方法及设备 |
CN111615820A (zh) * | 2018-10-15 | 2020-09-01 | 华为技术有限公司 | 通过向grs服务器发送关键值进行域名解析的方法及设备 |
CN109257373A (zh) * | 2018-10-31 | 2019-01-22 | 腾讯科技(深圳)有限公司 | 一种域名劫持识别方法、装置及系统 |
CN109257373B (zh) * | 2018-10-31 | 2020-12-04 | 腾讯科技(深圳)有限公司 | 一种域名劫持识别方法、装置及系统 |
CN109951549A (zh) * | 2019-03-19 | 2019-06-28 | 广州品唯软件有限公司 | 网络页面的访问方法、装置及计算机可读存储介质 |
CN109951549B (zh) * | 2019-03-19 | 2022-07-12 | 广州品唯软件有限公司 | 网络页面的访问方法、装置及计算机可读存储介质 |
CN110138599A (zh) * | 2019-04-24 | 2019-08-16 | 北京字节跳动网络技术有限公司 | 基于域名关联度的dns查询方法、装置、介质和电子设备 |
CN110266832A (zh) * | 2019-07-08 | 2019-09-20 | 新华三信息安全技术有限公司 | 一种域名解析方法及装置 |
CN113055344A (zh) * | 2019-12-27 | 2021-06-29 | 贵州白山云科技股份有限公司 | 调度方法、装置、介质及设备 |
CN113055344B (zh) * | 2019-12-27 | 2023-07-28 | 贵州白山云科技股份有限公司 | 调度方法、装置、介质及设备 |
CN111818196A (zh) * | 2020-07-22 | 2020-10-23 | 深圳市有方科技股份有限公司 | 域名解析方法、装置、计算机设备和存储介质 |
CN114513488A (zh) * | 2020-10-29 | 2022-05-17 | 腾讯科技(深圳)有限公司 | 资源访问方法、装置、计算机设备和存储介质 |
CN114513488B (zh) * | 2020-10-29 | 2023-11-07 | 腾讯科技(深圳)有限公司 | 资源访问方法、装置、计算机设备和存储介质 |
CN113938478A (zh) * | 2021-09-13 | 2022-01-14 | 杭州当贝网络科技有限公司 | 一种下载的方法和系统 |
CN113938478B (zh) * | 2021-09-13 | 2024-04-09 | 杭州当贝网络科技有限公司 | 一种下载的方法和系统 |
CN114039944A (zh) * | 2021-10-08 | 2022-02-11 | 中移(杭州)信息技术有限公司 | 网站访问地址选取方法、设备、存储介质及装置 |
CN116633701A (zh) * | 2023-07-25 | 2023-08-22 | 中国电信股份有限公司 | 信息传输方法、装置、计算机设备和存储介质 |
CN116633701B (zh) * | 2023-07-25 | 2023-10-27 | 中国电信股份有限公司 | 信息传输方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106357841A (zh) | 一种域名解析方法、装置和系统 | |
CN105007280B (zh) | 一种应用登录方法和装置 | |
US8510813B2 (en) | Management of network login identities | |
US8869271B2 (en) | System and method for risk rating and detecting redirection activities | |
US8533581B2 (en) | Optimizing security seals on web pages | |
US20080168546A1 (en) | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device | |
CN103227786B (zh) | 一种网站登录信息填入方法及装置 | |
CN106411823B (zh) | 一种基于cdn的访问控制方法及相关设备 | |
CN108322461A (zh) | 应用程序自动登录的方法、系统、装置、设备和介质 | |
JP2022508899A (ja) | 個別化されたネットワークサービスのためのコンテナビルダ | |
TW201012156A (en) | Secure resource name resolution | |
CN106302453A (zh) | 数据的处理方法、装置及系统 | |
EP2314046A1 (en) | Credential management system and method | |
JP2013529345A (ja) | メッセージングシステムを安全に使用するシステムおよび方法 | |
CN109450858B (zh) | 资源请求的方法、装置、设备及存储介质 | |
TW201018157A (en) | Method and system for defeating the man in the middle computer hacking technique | |
CN108768963A (zh) | 可信应用与安全元件的通信方法和系统 | |
CN103634399A (zh) | 一种实现跨域数据传输的方法和装置 | |
Bates et al. | Forced perspectives: Evaluating an SSL trust enhancement at scale | |
CN105743905A (zh) | 一种实现安全登录的方法、设备、装置及系统 | |
CN104579931B (zh) | 一种基于邮件的待审批单据的访问方法及装置 | |
Alashwali et al. | Exploring HTTPS security inconsistencies: A cross-regional perspective | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN102027728B (zh) | 用于战胜中间人计算机黑客技术的方法和系统 | |
CN107707532B (zh) | Url生成、查询参数验证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170125 |
|
RJ01 | Rejection of invention patent application after publication |