CN106657050A - 一种域名解析异常检测方法、探测管理服务器及网关设备 - Google Patents
一种域名解析异常检测方法、探测管理服务器及网关设备 Download PDFInfo
- Publication number
- CN106657050A CN106657050A CN201611162396.5A CN201611162396A CN106657050A CN 106657050 A CN106657050 A CN 106657050A CN 201611162396 A CN201611162396 A CN 201611162396A CN 106657050 A CN106657050 A CN 106657050A
- Authority
- CN
- China
- Prior art keywords
- domain name
- detection
- detected
- message
- gateway device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供的域名解析异常检测方法、探测管理服务器及网关设备,涉及通信技术领域,旨在检测域名解析的过程是否出现异常。该方法包括:通过向网关设备发送探测待检测域名的探测任务,该探测任务用于指示网关设备发出包含待检测域名的域名解析请求;接收网关设备发送的探测回复消息,该探测回复消息中包含网关设备接收到的域名解析回复消息中待检测域名的IP地址,并在存储的关键信息表中查询是否存在探测回复消息中的IP地址,该关键信息表用于存储域名的正确IP地址;根据关键信息表中是否存在探测回复消息中的IP地址生成第一探测结果,该第一探测结果用于指示待检测域名的域名解析过程是否异常。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种域名解析异常检测方法、探测管理服务器及网关设备。
背景技术
随着互联网的发展,传统的交易方式已满足不了用户,大量企业、金融机构建立了基于网络的信息系统,安全、可靠、高效成为互联网,尤其是金融行业急需的保障。近年来各大安全事件频发,其中DNS安全是安全范围内的一项重要的功能,每年DNS劫持事件导致的经济损失巨大。2009年,巴西最大银行遭遇DNS攻击,1%用户被钓鱼;2010年“百度域名被劫持”事件;2012年日本邮储银行、三井住友银行和三菱东京日联银行各自提供的网上银行服务都被钓鱼网站劫持;2013年史上最大规模DNS钓鱼攻击预估已致800万用户感染;这些事件仅仅只是冰山一角,但其经济损失已然可见。
目前,多数企业针对上述类似的突发性攻击束手无策,只能等待异常事件发生以后手动更改相关配置来避免此类攻击。然而,这种等到异常事件发生后去进行人工纠正的方式效率较低,安全性较低,并且无法挽救经济损失。
发明内容
本发明的实施例提供一种域名解析异常检测方法、探测管理服务器及网关设备,旨在检测域名解析的过程是否出现异常。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供一种域名解析异常检测方法,包括:
向网关设备发送探测任务,所述探测任务包括待检测域名,用于指示网关设备发出包含所述待检测域名的域名解析请求;
接收网关设备发送的探测回复消息,所述探测回复消息中包含所述网关设备接收到的域名解析回复消息中所述待检测域名的IP地址,并在存储的关键信息表中查询是否存在所述探测回复消息中的IP地址;所述关键信息表用于存储域名的正确IP地址;
根据所述关键信息表中是否存在所述探测回复消息中的IP地址生成第一探测结果,所述第一探测结果用于指示所述待检测域名的域名解析过程是否异常。
第二方面,提供一种域名解析异常检测方法,包括:
接收探测管理服务器发送的探测任务,所述探测任务包括待检测域名,用于指示网关设备发出包含所述待检测域名的域名解析请求;
向DNS服务器发送用于获取所述待检测域名的IP地址的域名解析请求;
接收DNS服务器返回的域名解析回复消息,所述域名解析回复消息中包括所述待检测域名的IP地址;
向探测管理服务器发送探测回复消息,所述探测回复消息中包含所述待检测域名的IP地址。
第三方面,提供一种探测管理服务器,包括:
发送模块,用于向网关设备发送探测任务,所述探测任务包括待检测域名及应用服务质量,用于指示网关设备发出包含所述待检测域名的域名解析请求;
接收模块,用于接收网关设备发送的探测回复消息,所述探测回复消息中包含所述网关设备接收到的域名解析回复消息中所述待检测域名的IP地址;
查询模块,用于在存储的关键信息表中查询是否存在所述探测回复消息中的IP地址;所述关键信息表用于存储域名的正确IP地址;
生成模块,用于根据所述关键信息表中是否存在所述探测回复消息中的IP地址生成第一探测结果,所述第一探测结果用于指示所述待检测域名的域名解析过程是否异常。
第四方面,提供一种网关设备,包括:
接收模块,用于接收探测管理服务器发送的探测任务,所述探测任务包括待检测域名,用于指示网关设备发出包含所述待检测域名的域名解析请求;
发送模块,用于向DNS服务器发送用于获取所述待检测域名的IP地址的域名解析请求;
所述接收模块,还用于接收DNS服务器返回的域名解析回复消息,所述域名解析回复消息中包括所述待检测域名的IP地址;
所述发送模块,还用于向探测管理服务器发送探测回复消息,所述探测回复消息中包含所述待检测域名的IP地址。
本发明实施例提供的域名解析异常检测方法、探测管理服务器及网关设备,通过向网关设备发送探测待检测域名的探测任务,该探测任务用于指示网关设备发出包含待检测域名的域名解析请求;接收网关设备发送的探测回复消息,该探测回复消息中包含网关设备接收到的域名解析回复消息中待检测域名的IP地址,并在存储的关键信息表中查询是否存在探测回复消息中的IP地址,该关键信息表用于存储域名的正确IP地址;根据关键信息表中是否存在探测回复消息中的IP地址生成第一探测结果,该第一探测结果用于指示待检测域名的域名解析过程是否异常。
相比于现有技术中,对于遭受到攻击时的束手无策,本方案中通过探测管理服务器下发探测任务主动的去检测域名解析的过程是否出现异常,具体通过网关设备返回的待检测域名的IP地址与探测管理服务器中存储的域名的正确IP进行对比,从而生成探测结果,使得用于根据该探测结果来判断域名解析的过程是否出现异常,使得业务人员能够及时的掌握业务是否正常进行。此外,该业务人员能够根据该探测结果相应的做出紧急措施,而不是等到异常事件发生后才去进行纠正,从而可以避免一些惨案的发生,进而挽救经济损失。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种域名解析异常的应用场景一;
图2为本发明实施例提供的一种域名解析异常的应用场景二;
图3为本发明实施例提供的一种网络架构图;
图4为本发明实施例提供的一种域名解析异常检测方法的方法流程图;
图5为本发明实施例基于图4中的内容提供的DNSDNS_A_NATIVE报文格式对应的网关设备返回的待检测域名的IP地址的示意图;
图6为本发明实施例提供的基于图4中的内容提供的HTTP报文格式对应的网关设备返回的网络质量参数示意图;
图7为本发明实施例提供的一种探测管理服务器的结构示意图;
图8为本发明实施例提供的一种网关设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1所示的应用场景一,该应用场景中出现DNS解析过程异常的原因是由于路由器中的DNS配置被黑客篡改所导致,对应图1中的虚框中所示的过程。示例性的,以图1中所示的终端设备访问招商银行页面为例进行说明DNS解析过程的异常。图1(a)为终端设备访问正常的招商银行网页,具体的,终端设备向路由器发送访问招行页面的请求,该路由器向DNS服务器发送用于获取招行的IP地址的请求消息,DNS服务器向路由器返回包含招行的IP地址(例如该招行的IP为:a.b.c.d)的回复消息,路由器将该招行的IP为:a.b.c.d返回至终端设备,从而终端设备去访问招行的网页;而图1(b)为终端设备访问异常的招商银行网页,具体的,由于路由器遭受黑客攻击使得路由器中配置的DNS地址被篡改,从而使得路由器向钓鱼DNS服务器发送获取招行的IP地址的请求,该钓鱼服务器返回包含错误的招行的IP地址(例如:该错误的招行的IP为:e.f.g.h)的回复消息,该路由器将该IP为:e.f.g.h返回至终端设备,使得终端设备去访问错误的招行网页,从而导致用户被骗。
参照图2所示的应用场景二,该应用场景中出现DNS解析过程异常的原因是由于DNS服务器故障或DNS服务器遭受黑客攻击所导致,对应图2中的虚框中所示的过程。示例性的,以图2中所示的终端设备访问招商银行页面为例进行说明DNS解析过程的异常。图2(a)为终端设备访问正常的招商银行网页,具体的过程不在赘述,可以参考上述的图1(a)对应的内容;而图2(b)为终端设备访问异常的招商银行网页,具体的,由于DNS服务器遭受攻击或出现DNS故障,从而使得DNS解析出错误的招行的IP地址(例如:该错误的招行的IP为:e.f.g.h),DNS服务器将该IP为:e.f.g.h的消息发送至路由器,从而路由器将该招行的IP为:e.f.g.h返回至终端设备,使得终端设备去访问错误的招行网页,从而导致用户被骗。
基于上述的两种应用场景,本发明实施例提供一种网络架构图,参照图3所示,其中,在上述的网络架构的最底层为终端设备,该终端设备包括但不限于:笔记本电脑、智能手机以及台式计算机,而与该终端设备连接的上一层为网关设备,该图3中的网关设备包括但不限于:安全网关、路由器以及防火墙。其中,该网关设备与终端设备的连接包括无线连接以及有线连接。而在上述的网关设备的上一层设置有DNS服务器和探测管理服务器,其中该网关设备、DNS服务器和探测管理服务器连接在同一网络下,这三者之间通过网络进行通信。
基于上述的图1和图2所示的两种应用场景以及图3所示的网络架构图,本发明实施例提供一种域名解析异常检测方法,如图4所示,该方法包括:
201、探测管理服务器向网关设备发送探测任务,该探测任务包括待检测域名,用于指示网关设备发出包含待检测域名的域名解析请求。
示例性的,上述的待检测域名可以为组织域名、地区域名以及城市域名,这里以组织域名中的企业域名为例进行说明。例如,百度的域名为baidu.com,而京东对应的域名jd.com。
示例性的,上述的探测管理服务器向网关设备发送探测待检测域名的探测任务的格式可以为DNS_A报文格式或DNS_A_NATIVE报文格式。其中:DNS_A报文格式对应的返回信息为:解析出的所有IP地址,而DNS_A_NATIVE报文格式对应的返回信息为:解析出的DNS_A报文格式中的第一个IP地址。
202、网关设备向DNS服务器发送用于获取待检测域名的IP地址的域名解析请求。
203、DNS服务器向网关设备返回域名解析回复消息,该域名解析回复消息中包括待检测域名的IP地址。
示例性的,上述的DNS服务器在做待检测域名的域名解析的过程与现有技术中的域名解析过程相同,这里不再赘述,具体可以参考现有技术中的相关内容。
204、网关设备向探测管理服务器发送探测回复消息,该探测回复消息中包含待检测域名的IP地址。
205、探测管理服务器接收网关设备发送的探测回复消息,并在存储的关键信息表中查询是否存在该探测回复消息中的IP地址。
其中,上述的关键信息表用于存储域名的正确IP地址。
206、探测管理服务器根据关键信息表中是否存在探测回复消息中的IP地址生成第一探测结果。
其中,上述的第一探测结果用于指示待检测域名的域名解析过程是否异常。
下面以一个具体的实例来说明上述的步骤201-206的内容,这里的待检测域名以jd.com为例探测任务的格式以DNS_A_NATIVE报文格式进行说明。具体的包括以下内容:
01)、探测管理服务器向网关设备发送探测待检测域名为jd.com的探测任务。
02)、网关设备接收到上述探测jd.com的探测任务后,向DNS服务器发送用于获取jd.com的IP地址的域名解析请求。
03)、DNS服务器接收到上述域名解析请求后,向网关设备返回包含jd.com的IP地址为113.207.82.1的域名解析回复消息。
04)、网关设备接收到上述的域名解析回复消息后,向探测管理服务器发送包含jd.com的IP地址为113.207.82.1的探测回复消息。
具体的,可以参照图5所示的内容,其中:图5中给出了以DNSDNS_A_NATIVE报文格式为例的探测任务,所对应的网关设备返回的jd.com的IP地址。
05)、探测管理服务器接收到上述的探测回复消息后,在存储的关键信息表中查询是否存在探测回复消息中的113.207.82.1的IP地址。
06)、探测管理服务器根据关键信息表中是否存在探测回复消息中的113.207.82.1的IP生成第一探测结果。
示例性的,若上述的关键信息表中存在113.207.82.1的IP地址,则上述的第一探测结果为1,用于指示jd.com的域名解析过程正常。即网关设备中的DNS配置未被篡改或DNS服务器本身未出现故障或DNS服务器本身未遭到黑客攻击。此时,可以正常进行下一步的操作。
相反的,若上述的关键信息表中不存在113.207.82.1的IP地址,则上述的第一探测结果为0,用于指示jd.com的域名解析过程异常。即网关设备中的DNS配置被篡改或DNS服务器本身出现故障或DNS服务器本身遭到黑客攻击。此时需要进行相关的操作,以防止造成不必要的麻烦或经济损失。
本发明实施例提供的域名解析异常检测方法,通过向网关设备发送探测待检测域名的探测任务,该探测任务用于指示网关设备发出包含待检测域名的域名解析请求;接收网关设备发送的探测回复消息,该探测回复消息中包含所述网关设备接收到的域名解析回复消息中待检测域名的IP地址,并在存储的关键信息表中查询是否存在探测回复消息中的IP地址,该关键信息表用于存储域名的正确IP地址;根据关键信息表中是否存在探测回复消息中的IP地址生成第一探测结果,该第一探测结果用于指示待检测域名的域名解析过程是否异常。
相比于现有技术中,对于遭受到攻击时的束手无策,本方案中通过探测管理服务器下发探测任务主动的去检测域名解析的过程是否出现异常,具体通过网关设备返回的待检测域名的IP地址与探测管理服务器中存储的域名的正确IP进行对比,从而生成探测结果,使得用于根据该探测结果来判断域名解析的过程是否出现异常,使得业务人员能够及时的掌握业务是否正常进行。此外,该业务人员能够根据该探测结果相应的做出紧急措施,而不是等到异常事件发生后才去进行纠正,从而可以避免一些惨案的发生,进而挽救经济损失。
示例性的,为了避免待检测域名的域名解析过程处于异常时所出现的安全隐患问题,因此需要做出一些安全措施。优选的,该方法还包括以下内容:
206a1、若待检测域名的域名解析过程处于异常,则探测管理服务器向网关设备发送用于关闭网关设备中的DNS代理功能的指令消息,以便于禁止网关设备向DNS服务器发送域名解析请求。
示例性的,在避免了上述待检测域名的域名解析过程出现异常时出现安全隐患的问题的基础上,能够使得终端设备正常的进行访问页面,可提供关键业务的域名解析功能,确保任何时间段访问关键业务都可以解析域名,以免耽误业务运行。可选的,在上述的步骤206a中的向网关设备发送用于关闭网关设备中的DNS代理功能的指令消息之后,该方法还包括以下内容:
206a2、探测管理服务器将关键信息表发送至网关设备,该关键信息表中包括域名以及该域名的正确IP地址。
示例性的,与上述的步骤206a1和206a2对应的在网关设备这一侧的具体步骤包括以下内容:
206c1、网关设备接收探测管理服务器发送的用于关闭网关设备中的DNS代理功能的指令消息,并根据指令消息关闭DNS代理功能。
206c2、网关设备接收探测管理服务器发送的关键信息表,该关键信息表中包括域名以及所述域名的正确IP地址。
综上,当上述的待检测域名的域名解析过程处于正常时,不需要做任何纠正动作;当上述的待检测域名的域名解析过程处于异常时,需要记录异常的网关设备,下发纠正任务给该网关设备,该任务包括停用该网关设备的DNS代理功能,并下发关键业务的正确的IP地址或该关键业务的域名解析对应关系(域名的静态映射)。
示例性的,当上述步骤206a1中的待检测域名的域名解析过程处于异常时,基于上述步骤206c1和206c2的内容,对于终端设备访问待检测域名的网页时,该具体包括以下内容:
A1、网关设备接收终端设备发送的访问待检测域名的请求消息。
A2、网关设备将包含待检测域名的正确IP地址的回复消息发送至终端设备,该待检测域名的正确IP地址是通过待检测域名从关键信息表中查找得到的。
综上,终端设备通过网关设备与Internet通信(例如:进行访问百度的网页),获取的DNS地址为网关设备的接口地址,网关设备开启DNS代理功能。终端设备需要上网时,由网关设备代理解析该终端设备需要访问的网页的域名;如果网关设备关闭DNS代理功能,则终端设备不能通过正常的域名解析过程获取终端设备需要访问的网页的域名的IP地址。
进一步的,如果网关设备上存储了关键业务的域名解析对应关系(即域名与域名的正确IP地址间的对应关系),终端设备在访问网页时,网关设备直接回复该网页的IP地址给终端设备,而无须到公网DNS服务器查询,从而保证域名解析过程异常时终端设备仍然能正常上网。
示例性的,在待检测域名的域名解析过程处于正常时,为了及时了解待检测域名对应的目标服务器的网络质量情况,从而以便于技术人员根据该网络质量来进行相应的网络检查或做进一步的维护。可选的,该方法还包括以下内容:
206d1、若待检测域名的域名解析过程处于正常,则探测管理服务器向网关设备发送探测待检测域名对应的目标服务器的网络质量参数的任务。
其中,上述的网络质量参数包括以下参数中的一个或多个:丢包率、时延、访问页面的响应时间、下载数据的所需时间以及访问页面的状态码。
示例性的,上述的探测管理服务器向网关设备发送探测待检测域名对应的目标服务器的网络质量参数的任务的格式可以为HTTP报文格式、HTTPS报文格式或ICMP_PING报文格式。其中:HTTP报文格式对应的返回信息为:访问页面的响应时间和访问业面的状态码,HTTPS报文格式对应的返回信息为:访问页面的响应时间、访问业面的状态码以及DONWTIME(下载数据的所需时间),而ICMP_PING报文格式对应的返回信息为:最大时延、最小时延、平均时延以及丢包率。
206d2、探测管理服务器接收网关设备发送的包含目标服务器的网络质量参数的回复消息,并根据网络质量参数是否处于预设阈值区间内生成第二探测结果。
其中,上述的第二探测结果用于指示终端访问待检测域名对应的目标服务器时的网络质量。
示例性的,与上述的步骤206d1和206d2对应的在网关设备这一侧的具体步骤包括以下内容:
206e1、网关设备接收探测管理服务器发送的探测待检测域名对应的目标服务器的网络质量参数的任务,该网络质量参数包括:丢包率、时延、访问页面的响应时间以及访问页面的状态码中的至少一个。
206e2、网关设备向上述的目标服务器发送用于获取网络质量参数的请求消息。
206e3、网关设备接收上述的目标服务器的回复消息,该回复消息包括网络质量参数,并向探测管理服务器发送包含网络质量的探测回复消息。
下面以一个具体的实例来说明上述的步骤206d1-206e3的内容,这里的待检测域名对应的目标服务器以jd.com对应的京东的服务器为例,探测该jd.com对应的京东的服务器的网络质量参数的任务的格式以HTTP报文格式为例进行说明。具体的包括以下内容:
(11)、若检测jd.com的域名解析过程处于正常,则探测管理服务器向网关设备发送基于HTTP报文格式的探测jd.com对应的京东的服务器的网络质量参数的探测任务。
(12)、网关设备接收到上述的任务后,向上述的京东服务器发送用于获取网络质量参数的请求消息。
(13)、京东服务器向上述的网关设备返回包含网络质量参数的回复消息。
(14)、网关设备接收上述的回复消息后,将包含京东服务器的网络质量的参数的探测回复消息发送至探测管理服务器。
具体的,可以参照图6所示的内容,其中:图6中给出了以HTTP报文格式为例的探测任务,所对应的网关设备返回的网络质量参数包括访问页面响应时间(responeTime)、下载数据所需时间(downTime)以及访问页面的状态码(statusCode)。
示例性的,从图6中可以得出responeTime为10ms,downTime为1ms以及statusCode为3。其中,statuscode为200时表示正常,statuscode为302时表示重定向,statuscode为其它值时表示异常。
(15)、探测管理服务器接收网关设备发送的包含京东服务器的网络质量参数的回复消息,并根据网络质量参数是否处于预设阈值区间内生成第二探测结果。
示例性的,上述的第二探测结果用于指示终端访问京东服务器时的网络质量。当上述网络质量参数不在预设阈值区间内,则产生告警提示。
综上,上述的过程通过提取探测结果中的性能参数,通过延迟、丢包等数值化的方式展现了关键业务的服务质量情况,让企业实时掌握关键业务的在各地方的访问质量,更好的服务于终端用户。
示例性的,当待检测域名的域名解析过程从异常状态恢复到正常状态时,需要恢复到上述的正常域名解析的过程,即通过网关设备向DNS服务器发送域名解析请求的过程。可选的,该方法还包括以下内容:
206f1、从待检测域名的域名解析过程处于异常时起经过预设时间段后,若待检测域名的域名解析过程处于正常,则探测管理服务器向网关设备发送用于开启网关设备中的DNS代理功能的指令消息,以便于网关设备向DNS服务器发送域名解析请求。
可选的,基于上述的步骤206f1,在向网关设备发送用于开启网关设备中的DNS代理功能的指令消息后,该方法还包括:清除网关设备中的关键信息表。
可选的,上述的探测管理服务器还能够探测待检测域名的别名以及解析待检测域名的DNS服务器名称,相应的,探测待检测域名的别名的探测任务的格式为DNS_CNAME报文格式,而探测解析待检测域名的DNS服务器名称的探测任务的格式为DNS_NS报文格式。对于具体的探测过程这里不再赘述,可以参照上述的以DNS_A_NATIVE报文格式为例的探测任务对应的探测过程。
下面将基于图4对应的域名解析异常检测方法的实施例中的相关描述对本发明实施例提供的一种探测管理服务器进行介绍。以下实施例中与上述实施例相关的技术术语、概念等的说明可以参照上述的实施例,这里不再赘述。
本发明实施例提供一种探测管理服务器,如图7所示,该探测管理服务器3包括:发送模块31、接收模块32、查询模块33以及生成模块34,其中:
发送模块31,用于向网关设备发送探测任务,探测任务包括待检测域名,用于指示网关设备发出包含待检测域名的域名解析请求。
接收模块32,用于接收网关设备发送的探测回复消息,探测回复消息中包含网关设备接收到的域名解析回复消息中待检测域名的IP地址。
查询模块33,用于在存储的关键信息表中查询是否存在探测回复消息中的IP地址。
其中,上述的关键信息表用于存储域名的正确IP地址。
生成模块34,用于根据关键信息表中是否存在探测回复消息中的IP地址生成第一探测结果,第一探测结果用于指示待检测域名的域名解析过程是否异常。
示例性的,上述的发送模块31,还用于若待检测域名的域名解析过程处于异常,则向网关设备发送用于关闭网关设备中的DNS代理功能的指令消息,以便于禁止网关设备向DNS服务器发送域名解析请求。
进一步的,上述的发送模块31,还用于将关键信息表发送至网关设备,关键信息表中包括域名以及域名的正确IP地址。
示例性的,上述的发送模块31,还用于若待检测域名的域名解析过程处于正常,则向网关设备发送探测待检测域名对应的目标服务器的网络质量参数的任务,网络质量参数包括以下参数中的一个或多个:丢包率、时延、访问页面的响应时间、下载数据所需时间以及访问页面的状态码。
示例性的,上述的接收模块32,还用于接收网关设备发送的包含目标服务器的网络质量参数的回复消息。
示例性的,上述的生成模块34,还用于根据网络质量参数是否处于预设阈值区间内生成第二探测结果,第二探测结果用于指示终端访问目标服务器时的网络质量。
示例性的,上述的发送模块31,还用于从待检测域名的域名解析过程处于异常时起经过预设时间段后,若待检测域名的域名解析过程处于正常,则向网关设备发送用于开启网关设备中的DNS代理功能的指令消息,以便于网关设备向DNS服务器发送域名解析请求。
本发明实施例提供的探测管理服务器,通过向网关设备发送探测待检测域名的探测任务,该探测任务用于指示网关设备发出包含待检测域名的域名解析请求;接收网关设备发送的探测回复消息,该探测回复消息中包含所述网关设备接收到的域名解析回复消息中待检测域名的IP地址,并在存储的关键信息表中查询是否存在探测回复消息中的IP地址,该关键信息表用于存储域名的正确IP地址;根据关键信息表中是否存在探测回复消息中的IP地址生成第一探测结果,该第一探测结果用于指示所述待检测域名的域名解析过程是否异常。
相比于现有技术中,对于遭受到攻击时的束手无策,本方案中通过探测管理服务器下发探测任务主动的去检测域名解析的过程是否出现异常,具体通过网关设备返回的待检测域名的IP地址与探测管理服务器中存储的域名的正确IP进行对比,从而生成探测结果,使得用于根据该探测结果来判断域名解析的过程是否出现异常,使得业务人员能够及时的掌握业务是否正常进行。此外,该业务人员能够根据该探测结果相应的做出紧急措施,而不是等到异常事件发生后才去进行纠正,从而可以避免一些惨案的发生,进而挽救经济损失。
下面将基于图4对应的域名解析异常检测方法的实施例中的相关描述对本发明实施例提供的一种网关设备进行介绍。以下实施例中与上述实施例相关的技术术语、概念等的说明可以参照上述的实施例,这里不再赘述。
本发明实施例提供一种网关设备,如图8所示,该网关设备4包括:接收模块41和发送模块42,其中:
接收模块41,用于接收探测管理服务器发送的探测任务,探测任务包括待检测域名,用于指示网关设备发出包含待检测域名的域名解析请求;
发送模块42,用于向DNS服务器发送用于获取待检测域名的IP地址的域名解析请求;
接收模块41,还用于接收DNS服务器返回的域名解析回复消息,域名解析回复消息中包括待检测域名的IP地址;
发送模块42,还用于向探测管理服务器发送探测回复消息,探测回复消息中包含待检测域名的IP地址。
本发明实施例中的网关设备包括但不限于:安全网关、路由器以及防火墙
可选的,如图8所示,上述的网关设备4还包括:关闭模块43,其中:
接收模块41,还用于接收探测管理服务器发送的用于关闭网关设备中的DNS代理功能的指令消息。
关闭模块43,用于根据上述的指令消息关闭DNS代理功能。
接收模块41,还用于接收探测管理服务器发送的关键信息表,关键信息表中包括域名以及域名的正确IP地址。
接收模块41,还用于接收终端设备发送的访问待检测域名的请求消息;
发送模块42,还用于将包含待检测域名的正确IP地址的回复消息发送至终端设备,待检测域名的正确IP地址是通过待检测域名从关键信息表中查找得到的。
示例性的,上述的接收模块41,还用于接收探测管理服务器发送的探测待检测域名对应的目标服务器的网络质量参数的任务,网络质量参数包括以下参数中的一个或多个:丢包率、时延、访问页面的响应时间、下载数据所需时间以及访问页面的状态码。
上述的发送模块42,还用于向目标服务器发送用于获取网络质量参数的请求消息。
上述的接收模块41,还用于接收目标服务器的回复消息,回复消息包括网络质量参数。
上述的发送模块42,还用于向探测管理服务器发送包含网络质量的探测回复消息。
本发明实施例提供的网关设备,通过接收探测管理服务器发送的探测任务,探测任务包括待检测域名,用于指示网关设备发出包含待检测域名的域名解析请求;向DNS服务器发送用于获取待检测域名的IP地址的域名解析请求;接收DNS服务器返回的域名解析回复消息,域名解析回复消息中包括待检测域名的IP地址;向探测管理服务器发送探测回复消息,探测回复消息中包含所述待检测域名的IP地址。
相比于现有技术中,对于遭受到攻击时的束手无策,本方案中通过探测管理服务器下发探测任务主动的去检测域名解析的过程是否出现异常,具体通过网关设备返回的待检测域名的IP地址与探测管理服务器中存储的域名的正确IP进行对比,从而生成探测结果,使得用于根据该探测结果来判断域名解析的过程是否出现异常,使得业务人员能够及时的掌握业务是否正常进行。此外,该业务人员能够根据该探测结果相应的做出紧急措施,而不是等到异常事件发生后才去进行纠正,从而可以避免一些惨案的发生,进而挽救经济损失。
在本申请所提供的几个实施例中,应该理解到,所揭露的探测管理服务器和网关设备,可以通过其它的方式实现。例如,以上所描述的汇聚设备的实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各业务板可以集成在一个处理单元中,也可以是各个模块单独物理包括,也可以两个或两个以上模块集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件业务板的形式实现。
上述以软件业务板的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件业务板存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (16)
1.一种域名解析异常检测方法,其特征在于,包括:
向网关设备发送探测任务,所述探测任务包括待检测域名,用于指示网关设备发出包含所述待检测域名的域名解析请求;
接收网关设备发送的探测回复消息,所述探测回复消息中包含所述网关设备接收到的域名解析回复消息中所述待检测域名的IP地址,并在存储的关键信息表中查询是否存在所述探测回复消息中的IP地址;所述关键信息表用于存储域名的正确IP地址;
根据所述关键信息表中是否存在所述探测回复消息中的IP地址生成第一探测结果,所述第一探测结果用于指示所述待检测域名的域名解析过程是否异常。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述待检测域名的域名解析过程处于异常,则向网关设备发送用于关闭网关设备中的DNS代理功能的指令消息,以便于禁止所述网关设备向DNS服务器发送域名解析请求。
3.根据权利要求2所述的方法,其特征在于,所述向网关设备发送用于关闭网关设备中的DNS代理功能的指令消息之后,所述方法还包括:
将所述关键信息表发送至网关设备,所述关键信息表中包括域名以及所述域名的正确IP地址。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述待检测域名的域名解析过程处于正常,则向网关设备发送探测所述待检测域名对应的目标服务器的网络质量参数的任务,所述网络质量参数包括以下参数中的一个或多个:丢包率、时延、访问页面的响应时间、下载数据的所需时间以及访问页面的状态码;
接收网关设备发送的包含所述目标服务器的网络质量参数的回复消息,并根据所述网络质量参数是否处于预设阈值区间内生成第二探测结果,所述第二探测结果用于指示终端访问所述目标服务器时的网络质量。
5.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
从所述待检测域名的域名解析过程处于异常时起经过预设时间段后,若所述待检测域名的域名解析过程处于正常,则向网关设备发送用于开启网关设备中的DNS代理功能的指令消息,以便于所述网关设备向DNS服务器发送域名解析请求。
6.一种域名解析异常检测方法,其特征在于,包括:
接收探测管理服务器发送的探测任务,所述探测任务包括待检测域名,用于指示网关设备发出包含所述待检测域名的域名解析请求;
向DNS服务器发送用于获取所述待检测域名的IP地址的域名解析请求;
接收DNS服务器返回的域名解析回复消息,所述域名解析回复消息中包括所述待检测域名的IP地址;
向探测管理服务器发送探测回复消息,所述探测回复消息中包含所述待检测域名的IP地址。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收探测管理服务器发送的用于关闭网关设备中的DNS代理功能的指令消息,并根据所述指令消息关闭DNS代理功能;
接收探测管理服务器发送的关键信息表,所述关键信息表中包括域名以及所述域名的正确IP地址;
接收终端设备发送的访问待检测域名的请求消息;
将包含所述待检测域名的正确IP地址的回复消息发送至终端设备,所述待检测域名的正确IP地址是通过所述待检测域名从所述关键信息表中查找得到的。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收探测管理服务器发送的探测所述待检测域名对应的目标服务器的网络质量参数的任务,所述网络质量参数包括以下参数中的一个或多个:丢包率、时延、访问页面的响应时间、下载数据的所需时间以及访问页面的状态码;
向所述目标服务器发送用于获取网络质量参数的请求消息;
接收所述目标服务器的回复消息,所述回复消息包括网络质量参数,并向所述探测管理服务器发送包含网络质量的探测回复消息。
9.一种探测管理服务器,其特征在于,包括:
发送模块,用于向网关设备发送探测任务,所述探测任务包括待检测域名,用于指示网关设备发出包含所述待检测域名的域名解析请求;
接收模块,用于接收网关设备发送的探测回复消息,所述探测回复消息中包含所述网关设备接收到的域名解析回复消息中所述待检测域名的IP地址;
查询模块,用于在存储的关键信息表中查询是否存在所述探测回复消息中的IP地址;所述关键信息表用于存储域名的正确IP地址;
生成模块,用于根据所述关键信息表中是否存在所述探测回复消息中的IP地址生成第一探测结果,所述第一探测结果用于指示所述待检测域名的域名解析过程是否异常。
10.根据权利要求9所述的探测管理服务器,其特征在于,
所述发送模块,还用于若所述待检测域名的域名解析过程处于异常,则向网关设备发送用于关闭网关设备中的DNS代理功能的指令消息,以便于禁止所述网关设备向DNS服务器发送域名解析请求。
11.根据权利要求10所述的探测管理服务器,其特征在于,
所述发送模块,还用于将所述关键信息表发送至网关设备,所述关键信息表中包括域名以及所述域名的正确IP地址。
12.根据权利要求9所述的探测管理服务器,其特征在于,
所述发送模块,还用于若所述待检测域名的域名解析过程处于正常,则向网关设备发送探测所述待检测域名对应的目标服务器的网络质量参数的任务,所述网络质量参数包括:丢包率、时延、访问页面的响应时间、下载数据的所需时间以及访问页面的状态码中的至少一个;
所述接收模块,还用于接收网关设备发送的包含所述目标服务器的网络质量参数的回复消息;
所述生成模块,还用于根据所述网络质量参数是否处于预设阈值区间内生成第二探测结果,所述第二探测结果用于指示终端访问所述目标服务器时的网络质量。
13.根据权利要求10或11所述的探测管理服务器,其特征在于,
所述发送模块,还用于从所述待检测域名的域名解析过程处于异常时起经过预设时间段后,若所述待检测域名的域名解析过程处于正常,则向网关设备发送用于开启网关设备中的DNS代理功能的指令消息,以便于所述网关设备向DNS服务器发送域名解析请求。
14.一种网关设备,其特征在于,包括:
接收模块,用于接收探测管理服务器发送的探测任务,所述探测任务包括待检测域名,用于指示网关设备发出包含所述待检测域名的域名解析请求;
发送模块,用于向DNS服务器发送用于获取所述待检测域名的IP地址的域名解析请求;
所述接收模块,还用于接收DNS服务器返回的域名解析回复消息,所述域名解析回复消息中包括所述待检测域名的IP地址;
所述发送模块,还用于向探测管理服务器发送探测回复消息,所述探测回复消息中包含所述待检测域名的IP地址。
15.根据权利要求14所述的设备,其特征在于,
所述接收模块,还用于接收探测管理服务器发送的用于关闭网关设备中的DNS代理功能的指令消息;
关闭模块,用于根据所述指令消息关闭DNS代理功能;
所述接收模块,还用于接收探测管理服务器发送的关键信息表,所述关键信息表中包括域名以及所述域名的正确IP地址;
所述接收模块,还用于接收终端设备发送的访问待检测域名的请求消息;
所述发送模块,还用于将包含所述待检测域名的正确IP地址的回复消息发送至终端设备,所述待检测域名的正确IP地址是通过所述待检测域名从所述关键信息表中查找得到的。
16.根据权利要求14所述的设备,其特征在于,
所述接收模块,还用于接收探测管理服务器发送的探测所述待检测域名对应的目标服务器的网络质量参数的任务,所述网络质量参数包括:丢包率、时延、访问页面的响应时间、下载数据的所需时间以及访问页面的状态码中的至少一个;
所述发送模块,还用于向所述目标服务器发送用于获取网络质量参数的请求消息;
所述接收模块,还用于接收所述目标服务器的回复消息,所述回复消息包括网络质量参数;
所述发送模块,还用于向所述探测管理服务器发送包含网络质量的探测回复消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611162396.5A CN106657050A (zh) | 2016-12-15 | 2016-12-15 | 一种域名解析异常检测方法、探测管理服务器及网关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611162396.5A CN106657050A (zh) | 2016-12-15 | 2016-12-15 | 一种域名解析异常检测方法、探测管理服务器及网关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106657050A true CN106657050A (zh) | 2017-05-10 |
Family
ID=58823396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611162396.5A Pending CN106657050A (zh) | 2016-12-15 | 2016-12-15 | 一种域名解析异常检测方法、探测管理服务器及网关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106657050A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881517A (zh) * | 2018-08-01 | 2018-11-23 | 北京闲徕互娱网络科技有限公司 | 域名池自动化管理方法及系统 |
CN108933693A (zh) * | 2017-05-26 | 2018-12-04 | 贵州白山云科技有限公司 | 一种域名服务系统故障处理方法和系统 |
CN109150561A (zh) * | 2017-06-16 | 2019-01-04 | 贵州白山云科技股份有限公司 | 一种域名系统解析配置方法、装置和系统 |
CN109451091A (zh) * | 2018-11-29 | 2019-03-08 | 华为技术有限公司 | 防护方法及代理设备 |
CN109831779A (zh) * | 2019-01-15 | 2019-05-31 | 浙江吉利汽车研究院有限公司 | 一种升级包下载方法、装置、服务器、终端及系统 |
CN109981806A (zh) * | 2017-12-28 | 2019-07-05 | 北京京东尚科信息技术有限公司 | 域名处理、注册方法及系统、计算机系统 |
CN112600859A (zh) * | 2021-01-08 | 2021-04-02 | 北京润通丰华科技有限公司 | 一种拟态dns防御系统异常检测处理方法 |
CN112738271A (zh) * | 2021-01-08 | 2021-04-30 | 网宿科技股份有限公司 | 一种cdn质量的探测方法、系统及域名服务器 |
CN113905050A (zh) * | 2021-08-30 | 2022-01-07 | 深圳市联洲国际技术有限公司 | 一种互联网访问信息的探测方法、装置和系统 |
CN114726625A (zh) * | 2022-04-08 | 2022-07-08 | Oppo广东移动通信有限公司 | 检测方法及装置、服务器及存储介质 |
CN114785555A (zh) * | 2022-03-25 | 2022-07-22 | 中国建设银行股份有限公司 | 一种应对DDoS攻击的防护方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136969A (zh) * | 2011-02-17 | 2011-07-27 | 北京蓝汛通信技术有限责任公司 | 探测链路质量的方法、装置和系统 |
CN103167044A (zh) * | 2011-12-08 | 2013-06-19 | 中国移动通信集团浙江有限公司 | 域名系统dns的智能解析的方法、拨测装置和系统 |
CN105681358A (zh) * | 2016-03-31 | 2016-06-15 | 北京奇虎科技有限公司 | 检测域名劫持的方法、装置和系统 |
CN105681133A (zh) * | 2016-03-14 | 2016-06-15 | 中国科学院计算技术研究所 | 一种检测dns服务器是否防网络攻击的方法 |
CN105871912A (zh) * | 2016-06-03 | 2016-08-17 | 腾讯科技(深圳)有限公司 | 一种域名劫持的探测方法和服务器以及移动终端 |
CN105915655A (zh) * | 2016-06-30 | 2016-08-31 | 上海智臻智能网络科技股份有限公司 | 网络代理方法和代理系统 |
CN106161436A (zh) * | 2016-06-27 | 2016-11-23 | 汉柏科技有限公司 | 一种防止域名系统dns污染的方法和网关 |
-
2016
- 2016-12-15 CN CN201611162396.5A patent/CN106657050A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102136969A (zh) * | 2011-02-17 | 2011-07-27 | 北京蓝汛通信技术有限责任公司 | 探测链路质量的方法、装置和系统 |
CN103167044A (zh) * | 2011-12-08 | 2013-06-19 | 中国移动通信集团浙江有限公司 | 域名系统dns的智能解析的方法、拨测装置和系统 |
CN105681133A (zh) * | 2016-03-14 | 2016-06-15 | 中国科学院计算技术研究所 | 一种检测dns服务器是否防网络攻击的方法 |
CN105681358A (zh) * | 2016-03-31 | 2016-06-15 | 北京奇虎科技有限公司 | 检测域名劫持的方法、装置和系统 |
CN105871912A (zh) * | 2016-06-03 | 2016-08-17 | 腾讯科技(深圳)有限公司 | 一种域名劫持的探测方法和服务器以及移动终端 |
CN106161436A (zh) * | 2016-06-27 | 2016-11-23 | 汉柏科技有限公司 | 一种防止域名系统dns污染的方法和网关 |
CN105915655A (zh) * | 2016-06-30 | 2016-08-31 | 上海智臻智能网络科技股份有限公司 | 网络代理方法和代理系统 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108933693A (zh) * | 2017-05-26 | 2018-12-04 | 贵州白山云科技有限公司 | 一种域名服务系统故障处理方法和系统 |
CN108933693B (zh) * | 2017-05-26 | 2021-06-22 | 贵州白山云科技股份有限公司 | 一种域名服务系统故障处理方法和系统 |
CN109150561B (zh) * | 2017-06-16 | 2021-07-20 | 贵州白山云科技股份有限公司 | 一种域名系统解析配置方法、装置和系统 |
CN109150561A (zh) * | 2017-06-16 | 2019-01-04 | 贵州白山云科技股份有限公司 | 一种域名系统解析配置方法、装置和系统 |
CN109981806A (zh) * | 2017-12-28 | 2019-07-05 | 北京京东尚科信息技术有限公司 | 域名处理、注册方法及系统、计算机系统 |
CN109981806B (zh) * | 2017-12-28 | 2022-07-05 | 北京京东尚科信息技术有限公司 | 域名处理、注册方法及系统、计算机系统 |
CN108881517A (zh) * | 2018-08-01 | 2018-11-23 | 北京闲徕互娱网络科技有限公司 | 域名池自动化管理方法及系统 |
CN108881517B (zh) * | 2018-08-01 | 2021-08-24 | 北京闲徕互娱网络科技有限公司 | 域名池自动化管理方法及系统 |
CN109451091A (zh) * | 2018-11-29 | 2019-03-08 | 华为技术有限公司 | 防护方法及代理设备 |
CN109831779A (zh) * | 2019-01-15 | 2019-05-31 | 浙江吉利汽车研究院有限公司 | 一种升级包下载方法、装置、服务器、终端及系统 |
CN109831779B (zh) * | 2019-01-15 | 2021-10-26 | 浙江吉利汽车研究院有限公司 | 一种升级包下载方法、装置、服务器、终端及系统 |
CN112738271A (zh) * | 2021-01-08 | 2021-04-30 | 网宿科技股份有限公司 | 一种cdn质量的探测方法、系统及域名服务器 |
CN112600859A (zh) * | 2021-01-08 | 2021-04-02 | 北京润通丰华科技有限公司 | 一种拟态dns防御系统异常检测处理方法 |
CN112600859B (zh) * | 2021-01-08 | 2023-03-31 | 北京润通丰华科技有限公司 | 一种拟态dns防御系统异常检测处理方法 |
CN113905050A (zh) * | 2021-08-30 | 2022-01-07 | 深圳市联洲国际技术有限公司 | 一种互联网访问信息的探测方法、装置和系统 |
CN113905050B (zh) * | 2021-08-30 | 2023-07-18 | 成都市联洲国际技术有限公司 | 一种互联网访问信息的探测方法、装置和系统 |
CN114785555A (zh) * | 2022-03-25 | 2022-07-22 | 中国建设银行股份有限公司 | 一种应对DDoS攻击的防护方法及系统 |
CN114726625A (zh) * | 2022-04-08 | 2022-07-08 | Oppo广东移动通信有限公司 | 检测方法及装置、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106657050A (zh) | 一种域名解析异常检测方法、探测管理服务器及网关设备 | |
US8307431B2 (en) | Method and apparatus for identifying phishing websites in network traffic using generated regular expressions | |
US8667581B2 (en) | Resource indicator trap doors for detecting and stopping malware propagation | |
CN105430011B (zh) | 一种检测分布式拒绝服务攻击的方法和装置 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
CN106936791B (zh) | 拦截恶意网址访问的方法和装置 | |
CN103916490B (zh) | 一种域名系统dns防篡改方法及装置 | |
CN108259425A (zh) | 攻击请求的确定方法、装置及服务器 | |
US20200280576A1 (en) | Systems and methods for testing known bad destinations in a production network | |
US8839424B2 (en) | Cross-site request forgery protection | |
CN103634786A (zh) | 一种无线网络的安全检测和修复的方法与系统 | |
US11128649B1 (en) | Systems and methods for detecting and responding to anomalous messaging and compromised accounts | |
KR101996471B1 (ko) | 네트워크 보안장치 및 보안방법 | |
CN104852919A (zh) | 实现门户Portal认证的方法及装置 | |
EP3376740B1 (en) | Method and apparatus for acquiring ip address | |
CN110099129A (zh) | 一种数据传输方法以及设备 | |
EP3836058A1 (en) | Dynamic message analysis platform for enhanced enterprise security | |
US9385993B1 (en) | Media for detecting common suspicious activity occurring on a computer network using firewall data and reports from a network filter device | |
US20140075553A1 (en) | Domain name system rebinding attack protection | |
US8370529B1 (en) | Trusted zone protection | |
CN104541491B (zh) | 网页页面的推送方法、装置及终端 | |
CN111225038B (zh) | 服务器访问方法及装置 | |
CN110177096B (zh) | 客户端认证方法、装置、介质和计算设备 | |
US10462180B1 (en) | System and method for mitigating phishing attacks against a secured computing device | |
CN106973122A (zh) | 一种基于云存储的域名系统及其应急解决方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170510 |