CN106559420A - 一种报文的过滤方法及装置 - Google Patents

一种报文的过滤方法及装置 Download PDF

Info

Publication number
CN106559420A
CN106559420A CN201610979075.8A CN201610979075A CN106559420A CN 106559420 A CN106559420 A CN 106559420A CN 201610979075 A CN201610979075 A CN 201610979075A CN 106559420 A CN106559420 A CN 106559420A
Authority
CN
China
Prior art keywords
domain
name
information
request message
name information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610979075.8A
Other languages
English (en)
Inventor
魏方征
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201610979075.8A priority Critical patent/CN106559420A/zh
Publication of CN106559420A publication Critical patent/CN106559420A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种报文的过滤方法及装置,所述方法包括:接收客户端发送的域名请求报文;解析所述域名请求报文,得到第一域名信息;将所述第一域名信息与第一预设列表中的每一个第二域名信息进行匹配,所述第一预设列表用于记录需要过滤的至少一个第二域名信息;当所述第一域名信息与所述第一预设列表中的其中一个第二域名信息匹配成功时,丢弃所述域名请求报文。应用本发明实施例,解决了网络防护设备对目标网站的域名进行过滤的处理量大,过滤效率低的问题。

Description

一种报文的过滤方法及装置
技术领域
本发明涉及网络通信技术领域,尤其涉及一种报文的过滤方法及装置。
背景技术
通常用户利用互联网对目标网站进行访问,目标网站可能为非法运营的网站、跨国界的网站、包含不良信息的网站等,因此管理人员需要对目标网站进行过滤。
现有技术方案中,当用户通过互联网访问目标网站时,客户端需要通过域名系统(Domain Name System,简称为DNS)解析过程获取目标网站的网络之间互连的协议(InternetProtocol,简称为IP)地址,客户端基于该IP地址生成超文本传输协议(HyperText Transfer Protocol,简称为HTTP)请求报文,网络防护设备基于HTTP请求报文中携带的统一资源定位器(Uniform Resoure Locator,简称为URL)地址判断是否对HTTP请求报文进行过滤。综上,现有网络防护设备对目标网站的域名进行过滤的过程复杂,导致网络防护设备对目标网站的域名进行过滤的处理量大,过滤效率低。
发明内容
有鉴于此,本发明提供一种报文的过滤方法及装置,以解决网络防护设备对目标网站的域名进行过滤的处理量大,过滤效率低的问题。
为实现上述目的,本发明提供技术方案如下:
根据本发明的第一方面,提出了一种报文的过滤方法,所述方法包括:
接收客户端发送的域名请求报文;
解析所述域名请求报文,得到第一域名信息;
将所述第一域名信息与第一预设列表中的每一个第二域名信息进行匹配,所述第一预设列表用于记录需要过滤的至少一个第二域名信息;
当所述第一域名信息与所述第一预设列表中的其中一个第二域名信息匹配成功时,丢弃所述域名请求报文。
根据本发明的第二方面,提出了一种报文的过滤装置,包括:
请求报文接收模块,用于接收客户端发送的域名请求报文;
请求报文解析模块,用于解析所述请求报文接收模块接收的所述域名请求报文,得到第一域名信息;
域名信息匹配模块,用于将所述请求报文解析模块得到的所述第一域名信息与第一预设列表中的每一个第二域名信息进行匹配,所述第一预设列表用于记录需要过滤的至少一个第二域名信息;
请求报文丢弃模块,用于当所述域名信息匹配模块的所述第一域名信息与所述第一预设列表中的其中一个第二域名信息匹配成功时,丢弃所述域名请求报文。
由以上技术方案可见,网络防护设备接收客户端发送的域名请求报文,通过解析该域名请求报文得到第一域名信息,网络防护设备将第一预设列表中记录的每一个第二域名信息与第一域名信息进行匹配,当第一域名信息与第一预设列表中其中一个第二域名信息匹配成功时,网络防护设备丢弃该域名请求报文,由此实现了网络防护设备在域名解析过程中,对目标网站的域名的过滤,解决了网络防护设备对目标网站的域名进行过滤的处理量大,过滤效率低的问题。
附图说明
图1是本发明提供的报文的过滤方法所适用的网络架构图;
图2是本发明提供的一个报文的过滤方法的实施例流程图;
图3是本发明提供的另一个报文的过滤方法的实施例流程图;
图4是本发明提供的一种网络防护设备的硬件结构图;
图5是本发明提供的一个报文的过滤的装置的实施例框图;
图6是本发明提供的另一个报文的过滤的装置的实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1是本发明报文的过滤方法所适用的网络架构图,如图1所示,该网络架构图中包括:客户端11、网络防护设备12、服务端13、管理端14。其中,客户端11安装在个人计算机(Personal Computer,PC)上,客户端11还可以安装在手机、平板电脑、智能手表等终端设备上;网络防护设备12为具有对域名请求报文和域名响应报文进行过滤功能的网络安全设备,网络防护设备12还可以为防火墙等;服务端13可以为本地DNS服务器,服务端13用于针对域名请求报文返回域名响应报文;管理端14为安装了交互软件的PC,管理人员可以通过安装在管理端14上的交互软件,对网络防护设备12中的第一预设列表记录的第二域名信息及第三预设列表记录的第二地址信息进行修改。通常,网络防护设备12接收客户端11发送的域名请求报文,本领域技术人员可以理解的是,此处域名请求报文的生成过程为现有技术,故不作详述。网络防护设备12通过解析该域名请求报文获取第一域名信息,网络防护设备12将第一域名信息与第一预设列表中的每一个第二域名信息进行匹配,当第一域名信息与第一预设列表中的其中一个第二域名信息匹配成功时,表示该第一域名信息为需要被过滤的域名信息,网络防护设备12丢弃该域名请求报文。通过本发明实施例,网络防护设备12在第一域名信息解析的过程中,实现了对第一域名信息的过滤处理,解决了网络防护设备12对目标网站的域名进行过滤的处理量大,过滤效率低的问题。
为对本发明进行进一步说明,提供下列实施例:
图2是本发明提供的一个报文的过滤方法的实施例流程图,本发明实施例可以应用在网络防护设备上,在此结合图1进行示例性说明,如图2所示,包括如下步骤:
步骤201:接收客户端发送的域名请求报文。
步骤202:解析域名请求报文,得到第一域名信息。
步骤203:将第一域名信息与第一预设列表中的每一个第二域名信息进行匹配,第一预设列表用于记录需要过滤的至少一个第二域名信息。
步骤204:当第一域名信息与第一预设列表中的其中一个第二域名信息匹配成功时,丢弃域名请求报文。
可选的,还可以执行步骤205。
步骤205:将第一域名信息记录在第二预设列表中,第二预设列表用于记录已过滤的第一域名信息。
以域名请求报文、域名响应报文分别为DNS请求报文、DNS响应报文对本发明实施例进行示例性说明:
在步骤201中,在一实施例中,网络防护设备12接收客户端11发送的DNS请求报文,本领域技术人员可以理解的是,此处DNS请求报文的生成过程为现有技术,故不作详述。
在步骤202中,在一实施例中,第一域名信息为DNS请求报文中携带的目标网站的域名,目标网站的域名可以为用户通过客户端11输入得到,此处目标网站的域名的获取方式仅为示例性说明,第一域名信息例如为www.baidu.com。网络防护设备12解析DNS请求报文,得到第一域名信息,如表1所示,为DNS请求报文的结构示例:
表1
表1所示的标识ID、标志字段、问题数、资源记录数、授权资源记录数、额外资源记录数、查询名、响应类型、响应类为DNS请求报文的结构示例,网络防护设备12可以通过解析表1所示的“查询名”得到第一域名信息。本领域技术人员可以理解的是,标识ID、标志字段、问题数、资源记录数、授权资源记录数、额外资源记录数、查询名、响应类型、响应类的概念均为现有技术,故此处不作详述。
具体的,以第一域名信息为www.baidu.com为例,对网络防护设备12通过解析表1所示的“查询名”获取到第一域名信息的方法进行示例性说明,如表2所示,为查询名为www.baidu.com的示例:
表2
表2所示的标识ID、标志字段、问题数、资源记录数、授权资源记录数、额外资源记录数、查询名、响应类型、响应类的值分别对应fc79、0100、0001、0000、0000、0000、03 77 7777 05 62 61 69 64 75 03 63 6f 6d 00、0001、0001。其中,网络防护设备12可以通过“查询名”对应的03 77 77 77 05 62 61 69 64 75 03 63 6f 6d 00解析得到第一域名信息www.baidu.com。如表3所示,为03 77 77 77 05 62 61 69 64 75 03 63 6f 6d 00对应的www.baidu.com的具体解析方法:
表3
03 77 77 77 05 62 61 69 64 75 03 63 6f 6d 00
w w w b a i d u c o m
表3所示的03 77 77 77 05 62 61 69 64 75 03 63 6f 6d 00对应得到www.baidu.com。本领域技术人员可以理解的是,此处网络防护设备12解析DNS请求报文并获取第一域名信息的过程仅为示例性说明,该第一域名信息的解析过程并不能形成对本发明的限制。
在步骤203中,在一实施例中,网络防护设备12将第一域名信息与第一预设列表中的每一个第二域名信息进行匹配,第一预设列表用于记录需要过滤的至少一个第二域名信息,第二域名信息为需要过滤的目标网站的域名,第一预设列表中记录的第二域名信息,可以由管理人员根据需求通过安装在管理端14上的交互软件进行配置及修改。通过改变第二域名信息的精度,可以实现对目标网站的域名的标准过滤和精准过滤。具体的,标准过滤为:管理人员将第二域名信息设置为taobao.com,则网络防护设备12可以对包含taobao.com的域名实现过滤,例如网络防护设备12基于第二域名信息taobao.com对qiang.taobao.com、china.taobao.com均可以实现过滤;精准过滤为:管理人员将第二域名信息设置为qiang.taobao.com,则网络防护设备12可以对qiang.taobao.com的实现精准过滤。如表4所示,为记录了三个第二域名信息的第一预设列表的示例:
表4
序列号 第二域名信息
1 www.taobao.com
2 www.baidu.com
3 qiang.taobao.com
表4所示,第一预设列表记录了第二域名信息www.taobao.com、第二域名信息www.baidu.com、第二域名信息qiang.taobao.com。第二域名信息www.taobao.com、第二域名信息www.baidu.com、第二域名信息qiang.taobao.com为管理人员配置的需要进行过滤的目标网站的域名。结合步骤202,网络防护设备12将第一域名信息www.baidu.com分别与第二域名信息www.taobao.com、第二域名信息www.baidu.com、第二域名信息qiang.taobao.com进行匹配。
在步骤204中,在一实施例中,当第一域名信息与第一预设列表中的其中一个第二域名信息匹配成功时,网络防护设备12丢弃该DNS请求报文。结合步骤203及表4,例如,第一域名信息www.baidu.com与表4中的序列号2对应的第二域名信息www.baidu.com匹配成功,表示DNS请求报文中携带的www.baidu.com为管理人员配置的需要进行过滤的域名,故网络防护设备12丢弃该DNS请求报文。
可选的,还可以执行步骤205。
在步骤205中,网络防护设备12将第一域名信息记录在第二预设列表中,第二预设列表用于记录已过滤的第一域名信息。结合步骤204,网络防护设备12将第一域名信息www.baidu.com记录在第二预设列表中。如表5所示,为第二预设列表的示例:
表5
序列号 第一域名信息
1 www.sohu.com
2 www.baidu.com
3 -
表5中,序列号1对应的www.sohu.com表示已被记录的第一域名信息;序列号2对应的第一域名信息记录了www.baidu.com;序列号3对应的第一域名信息中的“-”表示为空,用于记录下一待记录的第一域名信息。管理人员通过获取第二预设列表可以掌握用户访问目标网站的域名信息,便于管理人员统一进行管理。
本发明实施例中,网络防护设备接收客户端发送的域名请求报文,通过解析该域名请求报文得到第一域名信息,网络防护设备将第一预设列表中记录的每一个第二域名信息与第一域名信息进行匹配,当第一域名信息与第一预设列表中其中一个第二域名信息匹配成功时,网络防护设备丢弃该域名请求报文,由此实现了网络防护设备在域名解析过程中,对目标网站的域名的过滤,解决了网络防护设备对目标网站的域名进行过滤的处理量大,过滤效率低的问题。此外,当网络中采用加密的安全超文本传输协议(Hyper TextTransfer Protocol over Secure Socket Layer,简称为HTTPS)进行网络传输时,本发明实施例还可以有效解决现有技术中无法过滤HTTPS报文的问题。
图3是本发明提供的另一个报文的过滤方法的实施例流程图,本发明实施例结合图1、图2,在步骤201-步骤203的基础上,进行示例性说明,如图3所示,包括如下步骤:
步骤301:当第一域名信息与第一预设列表中的每一个第二域名信息均未匹配成功时,将域名请求报文发送到服务端。
步骤302:接收服务端基于域名请求报文返回的域名响应报文。
步骤303:解析域名响应报文,得到第一地址信息。
步骤304:将第一地址信息与第三预设列表中的每一个第二地址信息进行匹配,第三预设列表用于记录需要过滤的至少一个第二地址信息。
步骤305:当第一地址信息与第三预设列表中的其中一个第二地址信息匹配成功时,丢弃域名响应报文。
可选的,还可以执行步骤306。
步骤306:将第一地址信息记录在第四预设列表中,第四预设列表用于记录已过滤的第一地址信息。
在步骤301中,当第一域名信息与第一预设列表中的每一个第二域名信息均未匹配成功时,表示第一域名信息不需要被过滤,网络防护设备12将DNS请求报文发送到服务端13。例如,第一域名信息为www.163.com,结合表4,第一域名信息www.163.com与表4所示的第一预设列表中的第二域名信息www.taobao.com、第二域名信息www.baidu.com、第二域名信息qiang.taobao.com均未匹配成功,表示第一域名信息www.163.com不需要被过滤,网络防护设备12将DNS请求报文发送到服务端13。
在步骤302中,网络防护设备12接收服务端13基于DNS请求报文返回的DNS响应报文。本领域技术人员可以理解的是,此处服务端13基于DNS请求报文返回DNS响应报文的过程为现有技术,故不作详述。
在步骤303中,网络防护设备12解析DNS响应报文,得到第一地址信息。第一地址信息为DNS响应报文中携带的第一域名信息对应的IP地址。例如,www.163.com的IP地址为124.202.166.57。本领域技术人员可以理解的是,此处网络防护设备12解析DNS响应报文得到第一地址信息的过程与步骤202类似且为现有技术,故此处不作详述。
在步骤304中,网络防护设备12将第一地址信息与第三预设列表中的每一个第二地址信息进行匹配,第三预设列表用于记录需要过滤的至少一个第二地址信息,第三预设列表中记录的第二地址信息可以由管理人员根据需求通过安装在管理端14上的交互软件进行配置。如表6所示,为记录了三个第二地址信息的第三预设列表的示例:
表6
序列号 第二地址信息
1 124.202.166.57
2 124.193.235.253
3 119.75.217.109
表6所示的第二地址信息124.202.166.57、第二地址信息124.202.166.57、第二地址信息119.75.217.109分别为www.163.com、www.taobao.com、www.baidu.com的IP地址信息。结合步骤303,网络防护设备12将第一地址信息124.202.166.57分别与表6所示的第二地址信息124.202.166.57、第二地址信息124.202.166.57、第二地址信息119.75.217.109进行匹配。
在步骤305中,当第一地址信息与第三预设列表中的其中一个第二地址信息匹配成功时,表示该第一地址信息为需要过滤的IP地址信息,网络防护设备12丢弃DNS响应报文。结合步骤304,网络防护设备12将第一地址信息124.202.166.57与表6所示的第二地址信息124.202.166.57匹配成功,表示124.202.166.57为需要过滤的IP地址信息,网络防护设备12丢弃该DNS响应报文。
可选的,还可以执行步骤306。
在步骤306,网络防护设备12将第一地址信息记录在第四预设列表中,第四预设列表用于记录已过滤的第一地址信息。结合步骤305,网络防护设备12将第一地址信息124.202.166.57记录在第四预设列表中。如表7所示,为第四预设列表的示例:
表7
序列号 第一地址信息
1 124.193.235.253
2 124.202.166.57
3 -
表5中,序列号1对应的124.193.235.253表示已被记录的第一地址信息;序列号2对应的第一地址信息为124.202.166.57;序列号3对应的第一地址信息中的“-”表示为空,用于记录下一待记录的第一地址信息。管理人员通过获取第四预设列表可以掌握被过滤的IP地址的情况,便于管理人员统一进行管理。
本发明实施例中,若网络防护设备12未将DNS请求报文过滤,网络防护设备12对DNS响应报文携带的IP地址再次进行过滤,由于存在着不同的域名对应相同的IP地址的情况,因此网络防护设备12对DNS响应报文携带的IP地址再次进行过滤可以提高网络防护设备12过滤目标网站的准确性。
对应于上述报文的过滤方法,本发明还提出了图4所示的网络防护设备的硬件结构图。请参考图4,在硬件层面,该网络防护设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成报文的过滤装置。当然,除了软件实现方式之外,本发明并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
图5是本发明提供的一个报文的过滤的装置的实施例框图,如图5所示,该报文的过滤装置可以包括:请求报文接收模块51、请求报文解析模块52、域名信息匹配模块53、请求报文丢弃模块54,其中:
请求报文接收模块51,用于接收客户端发送的域名请求报文;
请求报文解析模块52,用于解析请求报文接收模块51接收的域名请求报文,得到第一域名信息;
域名信息匹配模块53,用于将请求报文解析模块52得到的第一域名信息与第一预设列表中的每一个第二域名信息进行匹配,第一预设列表用于记录需要过滤的至少一个第二域名信息;
请求报文丢弃模块54,用于当域名信息匹配模块53的第一域名信息与第一预设列表中的其中一个第二域名信息匹配成功时,丢弃域名请求报文。
图6是本发明提供的另一个报文的过滤的装置的实施例框图,如图6所示,在上述图5所示实施例的基础上,报文的过滤装置还包括:
域名信息记录模块55,用于将第一域名信息记录在第二预设列表中,第二预设列表用于记录已过滤的第一域名信息。
在一实施例中,报文的过滤装置还包括:
请求报文发送模块56,用于当域名信息匹配模块53的第一域名信息与第一预设列表中的每一个第二域名信息均未匹配成功时,将域名请求报文发送到服务端。
在一实施例中,报文的过滤装置还包括:
响应报文接收模块57,用于接收服务端基于域名请求报文返回的域名响应报文;
响应报文解析模块58,用于解析响应报文接收模块57接收的域名响应报文,得到第一地址信息;
地址信息匹配模块59,用于将响应报文解析模块58得到的第一地址信息与第三预设列表中的每一个第二地址信息进行匹配,第三预设列表用于记录需要过滤的至少一个第二地址信息;
响应报文丢弃模块60,用于当地址信息匹配模块59的第一地址信息与第三预设列表中的其中一个第二地址信息匹配成功时,丢弃域名响应报文。
在一实施例中,报文的过滤装置还包括:
地址信息记录模块61,用于将第一地址信息记录在第四预设列表中,第四预设列表用于记录已过滤的第一地址信息。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
由上述实施例可见,网络防护设备接收客户端发送的域名请求报文,通过解析该域名请求报文得到第一域名信息,网络防护设备将第一预设列表中记录的每一个第二域名信息与第一域名信息进行匹配,当第一域名信息与第一预设列表中其中一个第二域名信息匹配成功时,网络防护设备丢弃该域名请求报文,由此实现了网络防护设备在域名解析过程中,对目标网站的域名的过滤,解决了网络防护设备对目标网站的域名进行过滤的处理量大,过滤效率低的问题。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种报文的过滤方法,其特征在于,所述方法包括:
接收客户端发送的域名请求报文;
解析所述域名请求报文,得到第一域名信息;
将所述第一域名信息与第一预设列表中的每一个第二域名信息进行匹配,所述第一预设列表用于记录需要过滤的至少一个第二域名信息;
当所述第一域名信息与所述第一预设列表中的其中一个第二域名信息匹配成功时,丢弃所述域名请求报文。
2.根据权利要求1所述的方法,其特征在于,所述丢弃所述域名请求报文的步骤之后,所述方法还包括:
将所述第一域名信息记录在第二预设列表中,所述第二预设列表用于记录已过滤的第一域名信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述第一域名信息与所述第一预设列表中的每一个第二域名信息均未匹配成功时,将所述域名请求报文发送到服务端。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收所述服务端基于所述域名请求报文返回的域名响应报文;
解析所述域名响应报文,得到第一地址信息;
将所述第一地址信息与第三预设列表中的每一个第二地址信息进行匹配,所述第三预设列表用于记录需要过滤的至少一个第二地址信息;
当所述第一地址信息与所述第三预设列表中的其中一个第二地址信息匹配成功时,丢弃所述域名响应报文。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
将所述第一地址信息记录在第四预设列表中,所述第四预设列表用于记录已过滤的第一地址信息。
6.一种报文的过滤的装置,其特征在于,所述装置包括:
请求报文接收模块,用于接收客户端发送的域名请求报文;
请求报文解析模块,用于解析所述请求报文接收模块接收的所述域名请求报文,得到第一域名信息;
域名信息匹配模块,用于将所述请求报文解析模块得到的所述第一域名信息与第一预设列表中的每一个第二域名信息进行匹配,所述第一预设列表用于记录需要过滤的至少一个第二域名信息;
请求报文丢弃模块,用于当所述域名信息匹配模块的所述第一域名信息与所述第一预设列表中的其中一个第二域名信息匹配成功时,丢弃所述域名请求报文。
7.根据权利要求6所述的装置,其特征在于,所述丢弃所述域名请求报文的步骤之后,所述装置还包括:
域名信息记录模块,用于将所述第一域名信息记录在第二预设列表中,所述第二预设列表用于记录已过滤的第一域名信息。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
请求报文发送模块,用于当所述域名信息匹配模块的所述第一域名信息与所述第一预设列表中的每一个第二域名信息均未匹配成功时,将所述域名请求报文发送到服务端。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
响应报文接收模块,用于接收所述服务端基于所述域名请求报文返回的域名响应报文;
响应报文解析模块,用于解析所述响应报文接收模块接收的所述域名响应报文,得到第一地址信息;
地址信息匹配模块,用于将所述响应报文解析模块得到的所述第一地址信息与第三预设列表中的每一个第二地址信息进行匹配,所述第三预设列表用于记录需要过滤的至少一个第二地址信息;
响应报文丢弃模块,用于当所述地址信息匹配模块的所述第一地址信息与所述第三预设列表中的其中一个第二地址信息匹配成功时,丢弃所述域名响应报文。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
地址信息记录模块,用于将所述第一地址信息记录在第四预设列表中,所述第四预设列表用于记录已过滤的第一地址信息。
CN201610979075.8A 2016-11-07 2016-11-07 一种报文的过滤方法及装置 Pending CN106559420A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610979075.8A CN106559420A (zh) 2016-11-07 2016-11-07 一种报文的过滤方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610979075.8A CN106559420A (zh) 2016-11-07 2016-11-07 一种报文的过滤方法及装置

Publications (1)

Publication Number Publication Date
CN106559420A true CN106559420A (zh) 2017-04-05

Family

ID=58444135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610979075.8A Pending CN106559420A (zh) 2016-11-07 2016-11-07 一种报文的过滤方法及装置

Country Status (1)

Country Link
CN (1) CN106559420A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109167758A (zh) * 2018-08-07 2019-01-08 新华三技术有限公司 一种报文处理方法及装置
CN112860969A (zh) * 2021-02-25 2021-05-28 武汉思普崚技术有限公司 域名分类匹配方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101165681A (zh) * 2006-10-17 2008-04-23 中兴通讯股份有限公司 一种通信系统中字符串匹配信息的处理方法
CN101610268A (zh) * 2009-07-16 2009-12-23 杭州华三通信技术有限公司 一种关键字过滤的实现方法和设备
CN101662383A (zh) * 2009-09-17 2010-03-03 杭州华三通信技术有限公司 一种配置维护端点的方法及设备
CN101789940A (zh) * 2010-01-28 2010-07-28 联想网御科技(北京)有限公司 一种防范dns请求报文洪泛攻击的方法及装置
US20130166663A1 (en) * 2005-12-22 2013-06-27 Microsoft Corporation Workflow and in-context e-mail recipient handling
CN103354546A (zh) * 2013-06-25 2013-10-16 亿赞普(北京)科技有限公司 报文过滤方法与装置
CN104219200A (zh) * 2013-05-30 2014-12-17 杭州迪普科技有限公司 一种防范dns缓存攻击的装置和方法
CN105610601A (zh) * 2015-09-24 2016-05-25 烽火通信科技股份有限公司 一种epon系统中并行oam的配置管理方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130166663A1 (en) * 2005-12-22 2013-06-27 Microsoft Corporation Workflow and in-context e-mail recipient handling
CN101165681A (zh) * 2006-10-17 2008-04-23 中兴通讯股份有限公司 一种通信系统中字符串匹配信息的处理方法
CN101610268A (zh) * 2009-07-16 2009-12-23 杭州华三通信技术有限公司 一种关键字过滤的实现方法和设备
CN101662383A (zh) * 2009-09-17 2010-03-03 杭州华三通信技术有限公司 一种配置维护端点的方法及设备
CN101789940A (zh) * 2010-01-28 2010-07-28 联想网御科技(北京)有限公司 一种防范dns请求报文洪泛攻击的方法及装置
CN104219200A (zh) * 2013-05-30 2014-12-17 杭州迪普科技有限公司 一种防范dns缓存攻击的装置和方法
CN103354546A (zh) * 2013-06-25 2013-10-16 亿赞普(北京)科技有限公司 报文过滤方法与装置
CN105610601A (zh) * 2015-09-24 2016-05-25 烽火通信科技股份有限公司 一种epon系统中并行oam的配置管理方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109167758A (zh) * 2018-08-07 2019-01-08 新华三技术有限公司 一种报文处理方法及装置
CN109167758B (zh) * 2018-08-07 2021-07-23 新华三技术有限公司 一种报文处理方法及装置
CN112860969A (zh) * 2021-02-25 2021-05-28 武汉思普崚技术有限公司 域名分类匹配方法及装置

Similar Documents

Publication Publication Date Title
CN106068639B (zh) 通过dns处理的透明代理认证
US20130097308A1 (en) Collecting asymmetric data and proxy data on a communication network
CN101771676B (zh) 一种跨域授权的设置、鉴权方法、相关装置及系统
US8731986B2 (en) Modulated cascading electronic messaging network
CN101163161B (zh) 统一资源定位器地址过滤方法及中间传输设备
CN103095676A (zh) 过滤系统以及过滤方法
CN108259425A (zh) 攻击请求的确定方法、装置及服务器
US11818151B2 (en) Identification of malicious domain campaigns using unsupervised clustering
CN101711470A (zh) 一种用于在对等网络上创建共享信息列表的系统和方法
US20090290492A1 (en) Method and apparatus to index network traffic meta-data
CN102065147A (zh) 一种基于企业应用系统获取用户登录信息的方法及装置
CN103581909B (zh) 一种疑似手机恶意软件的定位方法及其装置
CN105939327A (zh) 审计日志的生成方法及装置
CN106169963A (zh) 服务页面的访问方法及系统、代理服务器
Collins Network security through data analysis: From data to action
US7907543B2 (en) Apparatus and method for classifying network packet data
US10990607B1 (en) Systems and methods for log aggregation
CN114616795A (zh) 用于防止重试或重放攻击的安全机制
CN109194749A (zh) 监听网络请求的方法、存储介质
US9319381B1 (en) Systems and methods for supplementing content policy
Roberts et al. 2010 circumvention tool usage report
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
US8296425B2 (en) Method and system for lawful interception of internet service
Ren Modeling network forensics behavior
CN106559420A (zh) 一种报文的过滤方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170405