CN106713311B - 一种降低dns劫持风险的方法和装置 - Google Patents

一种降低dns劫持风险的方法和装置 Download PDF

Info

Publication number
CN106713311B
CN106713311B CN201611193302.0A CN201611193302A CN106713311B CN 106713311 B CN106713311 B CN 106713311B CN 201611193302 A CN201611193302 A CN 201611193302A CN 106713311 B CN106713311 B CN 106713311B
Authority
CN
China
Prior art keywords
dns server
address
area network
wide area
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611193302.0A
Other languages
English (en)
Other versions
CN106713311A (zh
Inventor
张建新
刘天
高永岗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201611193302.0A priority Critical patent/CN106713311B/zh
Publication of CN106713311A publication Critical patent/CN106713311A/zh
Priority to PCT/CN2017/117695 priority patent/WO2018113731A1/zh
Application granted granted Critical
Publication of CN106713311B publication Critical patent/CN106713311B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Abstract

本发明实施例提供了一种降低DNS劫持风险的方法和装置。所述方法包括:向局域网中的动态主机配置协议DHCP设备发送动态配置请求;接收所述DHCP设备返回的动态配置信息,所述动态配置信息中包括用户设备UE的互联网协议IP地址;将所述UE的IP地址发送至安全服务器;接收所述安全服务器基于所述UE的IP地址而确定并发送的与所述UE属于同一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址;将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址;由动态配置上网状态切换至静态上网状态;所述安全配置信息的主DNS服务器地址为所述目标广域网DNS服务器地址;基于所述安全配置信息接入网络。

Description

一种降低DNS劫持风险的方法和装置
技术领域
本发明涉及电子技术领域,尤其涉及一种降低DNS劫持风险的方法和装置。
背景技术
一种常见的局域网DNS(域名解析系统,Domain Name System)劫持是攻击者在局域网络中搭建一台恶意行为的伪DNS服务器,并入侵该局域网的DHCP(动态主机配置协议,Dynamic Host Configuration Protocol)设备,将DHCP设备为UE(用户设备,UserEquipment)分配的DNS服务器地址修改为伪DNS服务器地址。那么,UE基于DHCP动态分配的网络配置连接到伪DNS服务器,就存在劫持风险。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的降低DNS劫持风险的方法和装置。
第一方面,本发明提供了一种降低DNS劫持风险的方法,包括:
向局域网中的动态主机配置协议DHCP设备发送动态配置请求;
接收所述DHCP设备返回的动态配置信息,所述动态配置信息中包括用户设备UE的互联网协议IP地址;
将所述UE的IP地址发送至安全服务器;
接收所述安全服务器基于所述UE的IP地址而确定并发送的与所述UE属于同一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址;
将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址;
由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为所述目标广域网DNS服务器地址;
基于所述安全配置信息接入网络。
可选的,当所述备选广域网DNS服务器地址包括多个时,将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址,包括:
基于每个所述备选广域网DNS服务器地址,确定每个所述备选广域网DNS服务器的网络连通性;
确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址。
可选的,确定每个所述备选广域网DNS服务器地址对应的备选广域网DNS服务器的网络连通性,包括:
请求每个所述备选广域网DNS服务器应答,以获得每个返回应答的所述备选DNS服务器的应答时间;
确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址,包括:
确定所述应答时间最短的所述备选广域网DNS服务器为所述目标DNS服务器。
可选的,在由动态配置上网状态切换至静态上网状态之前,还包括:
当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息中的网关地址和所述动态配置信息中的主DNS服务器地址是否一致;
当所述网关地址和所述动态配置信息中的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险,执行所述由动态配置上网状态切换至静态上网状态的步骤。
可选的,在由动态配置上网状态切换至静态上网状态之后,还包括:
提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;
将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。
第二方面,本发明提供了一种降低DNS劫持风险的装置,包括:
动态配置请求模块,用于向局域网中的动态主机配置协议DHCP设备发送动态配置请求;
第一接收模块,用于接收所述DHCP设备返回的动态配置信息,所述动态配置信息中包括用户设备UE的互联网协议IP地址;
发送模块,用于将所述UE的IP地址发送至安全服务器;
第二接收模块,用于接收所述安全服务器基于所述UE的IP地址而确定并发送的与所述UE属于同一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址;
第一确定模块,用于将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址;
切换模块,用于由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为所述目标广域网DNS服务器地址;
接入模块,用于基于所述安全配置信息接入网络。
可选的,当所述备选广域网DNS服务器地址包括多个时,所述第一确定模块用于基于每个所述备选广域网DNS服务器地址,确定每个所述备选广域网DNS服务器的网络连通性;确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址。
可选的,所述第一确定模块用于请求每个所述备选广域网DNS服务器应答,以获得每个返回应答的所述备选DNS服务器的应答时间;确定所述应答时间最短的所述备选广域网DNS服务器为所述目标DNS服务器。
可选的,所述装置还包括:
判断模块,用于在由动态配置上网状态切换至静态上网状态之前,当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息中的网关地址和所述动态配置信息中的主DNS服务器地址是否一致;
第二确定模块,用于当所述网关地址和所述动态配置信息中的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险,并通知所述切换模块由动态配置上网状态切换至静态上网状态。
可选的,所述装置还包括:
提取模块,用于在由动态配置上网状态切换至静态上网状态之后,提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;
第三确定模块,用于将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
在本发明实施例的技术方案中,首先向局域网中的动态主机配置协议DHCP设备发送动态配置请求,进而接收DHCP设备返回的动态配置信息,动态配置信息中包括用户设备UE的互联网协议IP地址,然后将UE的IP地址发送至安全服务器,并接收安全服务器基于UE的IP地址而确定并发送的与UE属于统一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址,并且将备选广域网DNS服务器地址确定为目标广域网DNS服务器地址,接着由动态配置上网状态切换至静态上网状态,动态配置上网状态为接收DHCP设备发送的动态配置信息,并基于动态配置信息接入网络的状态,静态上网状态为按照静态的安全配置信息接入网络的状态,安全配置信息的主DNS服务器地址为目标广域网DNS服务器地址,最后基于安全配置信息接入网络。由于劫持广域网DNS服务器的难度通常很大,并且在劫持发生后,广域网DNS服务器的维护人员能够及时发现异常且迅速修复,所以相对接入局域网DNS服务器,接入目标广域网DNS服务器被劫持的风险更低,安全性更高。所以,本发明实现了降低DNS劫持的风险。进一步,由于目标广域网DNS服务器与UE属于同一运营商,所以UE接入目标DNS服务器的时延和访问网络资源错误的几率较小,进而保障了用户在静态上网状态下能够正常接入网络。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例中降低DNS劫持风险的方法流程图;
图2为本发明实施例中降低DNS劫持风险的装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种降低DNS劫持风险的方法和装置,用以降低DNS劫持风险。请参考图1,为本发明实施例中降低DNS劫持风险的方法流程图,该方法包括:
S101:向局域网中的动态主机配置协议DHCP设备发送动态配置请求;
S102:接收所述DHCP设备返回的动态配置信息,所述动态配置信息中包括用户设备UE的互联网协议IP地址;
S103:将所述UE的IP地址发送至安全服务器;
S104:接收所述安全服务器基于所述UE的IP地址而确定并发送的与所述UE属于同一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址;
S105:将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址;
S106:由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为所述目标广域网DNS服务器地址;
S107:基于所述安全配置信息接入网络。
具体来讲,在UE需要接入一局域网时,会向该局域网中的DHCP(动态主机配置协议,Dynamic Host Configuration Protocol)设备发送动态配置请求,以请求DHCP设备为UE配置动态配置信息。然后,DHCP设备在接收到UE发送的动态配置请求后,根据动态配置策略,为UE配置动态配置信息,并将配置出的动态配置信息返回UE。进而,UE在S102中接收DHCP设备发送的动态配置信息。
在本发明实施例中,动态配置信息包括UE的IP(互联网协议,Internet Protocol)地址。在具体实现过程中,动态配置信息还进一步包括子网掩码、网关地址、主DNS服务器地址和备DNS服务器地址。
接下来,由于无法确认此时局域网是否发生DNS劫持,所以S103中,UE将UE的IP地址发送至安全服务器,以及S106中切换至静态上网状态。
在本发明实施例中,安全服务器是为UE提供网络安全服务的服务器。安全服务器接收UE上报的UE的IP地址后,确定出UE的运营商。在本发明实施例中,UE的运营商指的是运营UE通信网络的商家,例如中国电信、中国移动或中国联通等。在本发明实施例中,安全服务器存储有多个运营商中每个运营商所运营多个广域网DNS服务器的广域网DNS服务器地址。并且,安全服务器中存储的广域网DNS服务器地址所对应的广域网DNS服务器地址均被安全服务器鉴定为安全的DNS服务器。由于UE接入与自身不属于同一运营商的DNS服务器而访问网络时,容易出现时延较大,甚至访问网络资源错误的可能,所以,本发明实施例中,安全服务器根据UE所属的运营商,从该运营商的多个广域网DNS服务器地址中选择一个或多个地址作为备选广域网DNS服务器地址,并将备选广域网DNS服务器地址发送给UE。
接下来,S104中,UE接收安全服务器发送的备选广域网DNS服务器地址。然后,在S105中,将备选DNS服务器地址确定为目标广域网DNS服务器地址。具体来讲,当安全服务器向UE发送的备选广域网DNS服务器仅有一个时,UE可以直接将该备选广域网DNS服务器地址确定为目标广域网DNS服务器地址。而当安全服务器向UE发送的备选广域网DNS服务器地址有多个时,UE可以从多个备选广域网DNS服务器地址中任意确定一个为目标广域网DNS服务器地址,也可以确定最优的备选广域网DNS服务器地址为目标广域网地址。本发明所属领域的普通技术人员可以根据实际进行选择,本发明不做具体限制。在后文中将会详细介绍如何从多个备选广域网DNS服务器地址中确定最优的备选广域网DNS服务器地址。
在S106中,UE将上网状态由动态配置状态状态切换至静态上网状态。
具体来讲,本发明实施例中的UE具有两种上网状态,具体为动态配置上网状态和静态上网状态。在具体实现过程中,还可以包括其他上网状态,本发明不做具体限制。其中,动态配置上网状态为接收DHCP发送的动态配置信息,并基于动态配置信息接入网络的状态。换言之,在动态配置上网状态下,UE将按照动态配置信息中的UE的IP地址和子网掩码接入动态配置信息中网关地址所指示的网关和动态配置信息中主DNS服务器地址所指示的主DNS服务器(或备DNS服务器地址所指示的备DNS服务器)。而静态上网状态则为按照静态的安全配置信息接入网络的状态。其中,本发明实施中的安全配置信息至少包括主DNS服务器地址,且安全配置信息中的主DNS服务器地址在本发明中具体为目标广域网DNS服务器地址。当然,安全配置信息还可以进一步包括UE的IP地址、子网掩码、网关地址和备DNS服务器地址,本发明不做具体限制。
在本发明实施例中,安全配置信息可以为预先存储的缺省信息。例如预先将默认安全的IP地址、子网掩码、网关地址、主DNS服务器地址(即目标广域网DNS服务器地址)和备DNS服务器地址存储为安全配置信息,在切换到静态上网状态后,再读取预先存储的安全配置信息。或者,安全配置信息也可以基于用户输入而生成。例如,用户根据提示信息获知当前局域网存在DNS劫持风险时,自行输入安全的IP地址、子网掩码、网关地址、主DNS服务器地址(即目标广域网DNS服务器地址)和备DNS服务器地址,进而UE根据用户输入的IP地址、子网掩码、网关地址、主DNS服务器地址和备DNS服务器地址生成安全配置信息。或者,安全配置信息也可以是切换到静态上网状态后根据实际情况而生成的。
本领域技术人员应当理解,尽管S103至S105记载在S106之前,但在具体实现过程中,S103至S105与S106的执行顺序不限定。换言之,UE可以先执行S103、S104和S105,再执行S106,也可以先执行S106,再执行S103、S104和S105,也可以先执行S103,再执行S106,接着执行S104和S105,还可以同时执行S103至S105和S106,本发明不做具体限制。
接下来,在S106中,基于安全配置信息接入网络,进而在接入DNS服务器时,将接入目标广域网DNS服务器,而不是接入局域网DNS服务器。
由于劫持广域网DNS服务器的难度通常很大,并且在劫持发生后,广域网DNS服务器的维护人员能够及时发现异常且迅速修复,所以相对接入局域网DNS服务器,接入广域网DNS服务器被劫持的风险更低,安全性更高。所以,本发明实现了降低DNS劫持的风险。
同时,由于目标广域网DNS服务器与UE属于同一运营商,所以UE接入目标DNS服务器的时延和访问网络资源错误的几率较小,进而保障了用户在静态上网状态下正常接入网络。
在具体实现过程中,安全服务器可以从与UE属于同一运营商的广域网DNS服务器的广域网DNS服务器地址中任意选择一个为备选广域网DNS服务器地址,或者也可以从与UE属于同一运营商的广域网DNS服务器中选择与UE间路径最短的一个广域网DNS服务器的广域网DNS服务器地址为备选广域网DNS服务器地址。本发明所属领域的普通技术人员可以根据实际进行选择,本发明不做具体限制。
或者,安全服务器也可以从与UE属于同一运营商的广域网DNS服务器的广域网DNS服务器地址中任意选择多个为备选广域网DNS服务器地址,或者选择路径最短短的多个广域网DNS服务器的广域网DNS服务器地址作为备选广域网DNS服务器地址。
作为一种可选的实施例,当安全服务器向UE发送的备选广域网DNS服务器地址包括多个时,S105中将备选广域网DNS服务器地址确定为目标广域网DNS服务器地址就具体可以通过如下过程实现:
基于每个所述备选广域网DNS服务器地址,确定每个所述备选广域网DNS服务器的网络连通性;
确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址。
其中,本发明实施例中的网络连通性表示备选广域网DNS服务器对于UE的连接性能。在本发明实施例中,根据备选广域网DNS服务器地址确定备选广域网DNS服务器的网络连通性有多种方式。
例如,由于曾经接入过的广域网DNS服务器可以优选接入,且接入次数越高,表示该广域网DNS服务器的网络连通性也越强。所以,UE可以将在静态上网状态下接入过的广域网DNS服务器的地址存储为历史广域网DNS服务器地址,并存储接入每个历史广域网DNS服务器的次数。进而UE以接入次数表示网络连通性。接入次数越高,网络连通性越优;接入次数越少,网络连通性越差。因此,最终选择接入次数最高的备选广域网DNS服务器为目标广域网DNS服务器。
举例来说,假设历史广域网DNS服务器地址具体为A、B、C和D,且UE接入A对应的广域网DNS服务器的次数为10次,接入B对应的广域网DNS服务器的次数为3次,接入C对应的广域网DNS服务器的次数为12次,接入D对应的广域网DNS服务器的次数为8次。此时备选广域网DNS服务器地址具体为B、C、D和E,所以B对应的广域网DNS服务器的网络连通性为3,C对应的广域网DNS服务器的网络连通性为12,D对应的广域网DNS服务器的网络连通性为8,E对应的广域网DNS服务器的网络连通性为0。所以,确定C为目标广域网DNS服务器地址。
或者,安全服务器确定备选广域网DNS服务器地址之后,还可以进一步向各个备选广域网DNS服务器发送表示请求获取当前负载量和饱和负载量的获取请求,进而接收每个备选广域网DNS服务器向安全服务器反馈的当前负载量和饱和负载量。其中,饱和负载量表示一个广域网DNS服务器最多可承载的负载量。然后,安全服务器除了向UE发送备选广域网DNS服务器地址之外,还会将每个备选广域网DNS服务器的当前负载量和饱和负载量也发送给UE。进而,在本发明实施例中,UE可以根据广域网DNS服务器的当前负载量和饱和负载量计算负载饱和率,具体为负载饱和量=当前负载量/饱和负载量。进而以饱和负载率表示网络连通性。饱和负载率越小,网络连通性越优;饱和负载率越大,网络连通性越差。因此,最终选择负载饱和率最小的备选广域网DNS服务器为目标广域网DNS服务器。
举例来说,假设备选广域网DNS服务器地址具体为B、C、D和E,B对应的广域网DNS服务器饱和负载量为1000,当前负载量为500,C对应的广域网DNS服务器饱和负载量为1000,当前负载量为200,D对应的广域网DNS服务器饱和负载量为10000,当前负载量为9000,E对应的广域网DNS服务器饱和负载量为100,当前负载量为10。所以,UE计算出B对应的广域网DNS服务器当前饱和率为50%,C对应的广域网DNS服务器当前饱和率为20%,D对应的广域网DNS服务器当前饱和率为90%,E对应的广域网DNS服务器当前饱和率为10%。所以,确定E为目标广域网DNS服务器地址。
或者,作为一种可选的实施例,还可以备选广域网DNS服务器的应答实际表示网络网通性,那么,确定每个备选广域网DNS服务器地址对应的备选广域网DNS服务器的网络连通性,包括:
请求每个所述备选广域网DNS服务器应答,以获得每个应答的所述备选DNS服务器的应答时间;
确定网络连通性最优的备选广域网DNS服务器对应的备选广域网DNS服务器地址为目标广域网DNS服务器地址,包括:
确定所述应答时间最短的所述备选广域网DNS服务器为所述目标DNS服务器。
具体来讲,UE在接收到安全服务器发送的多个备选广域网DNS服务器地址后,基于每个备选广域网DNS服务器地址,向每个备选广域网DNS服务器发送请求,请求备选广域网DNS服务器应答。如果备选广域网DNS服务器应答,则UE获取该备选广域网DNS服务器的应答时间。如果备选广域网DNS服务器超时未应答,则UE可以确定该备选广域网DNS服务器无法正常连接,因此不会将该备选广域网DNS服务器地址作为目标广域网DNS服务器地址。
接下来,由于应答时间越短,表示广域网DNS服务器应答速度快,时延小,所以UE从应答成功的备选广域网DNS服务器中,确定最短应答时间所对应的备选广域网DNS服务器地址。
进一步,作为一种可选的实施例,在由动态配置上网状态切换至静态上网状态之前,还包括:
当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息中的网关地址和所述动态配置信息中的主DNS服务器地址是否一致;
当所述网关地址和所述动态配置信息中的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险,执行所述由动态配置上网状态切换至静态上网状态的步骤。
具体来讲,UE获取动态配置信息中的主DNS服务器地址,然后判断该主DNS服务器地址是否为局域网地址。其中,判断动态配置信息中的主DNS服务器地址是否为局域网地址,具体为通过判断动态配置信息中的主DNS地址是否为ClassA、ClassB或ClassC中的一个区间。其中,ClassA区间的地址范围为10.0.0.0~10.255.255.255,ClassB区间的地址范围为172.16.0.0-172.31.255.255,ClassC区域的地址范围为192.168.0.0-192.168.255.255。如果动态配置信息的主DNS服务器地址位于ClassA、ClassB或ClassC中的任意一个区间中,则表示动态配置信息中的主DNS服务器地址为局域网地址;反之,如果动态配置信息中的主DNS服务器地址不在ClassA、ClassB和ClassC区间中,则表示动态配置信息中的主DNS服务器地址不为局域网地址。
进一步,如果DHCP设备所配置的主DNS服务器地址为局域网地址,则通常请求下,DHCP设备所配置的网关地址与主DNS服务器地址是一致的,例如都是192.168.1.1,因此,当动态配置信息中的主DNS服务器地址为局域网地址,且动态配置信息中的网关地址和主DNS服务器地址一致,表示目前局域网DNS服务器正常,被劫持的可能性较低。反之,当动态配置信息中的主DNS服务器地址为局域网地址,而动态配置信息中的网关地址和主DNS服务器地址不一致,则表示局域网中的主DNS服务器异常,可能被劫持。所以,在本发明实施例中,当动态配置信息中的网关地址和动态配置信息中的主DNS服务器地址不一致时,将确定当前存在局域网DNS劫持风险。
进一步,当UE确定存在局域网DNS劫持风险时,可以向用户输出提示信息,例如显示“当前局域网存在风险”的文字信息、或者播放警告音等,以提示用户及时对局域网DNS劫持风险进行处理。
在确定存在局域网DNS劫持风险后,如果继续以动态配置上网状态接入网络,可能导致用户财产损失、隐身信息被盗等危险,所以此时UE执行S105,由动态配置上网状态切换至静态上网状态,并且按照安全配置信息接入网络。
由上述描述可以看出,在动态配置信息的主DNS服务器地址为局域网地址时,通过判断动态配置信息中的网关地址是否与主DNS服务器地址一致来检测局域网安全,并在网关地址与主DNS服务器不一致时确定存在局域网DNS劫持风险,就实现了在局域网中检测DNS劫持风险的技术效果。同时,在确定存在局域网DNS风险时再按照静态上网状态接入网络,避免了UE频繁接入广域网DNS服务器而带来的功耗高和上网速度慢等问题。
进一步,本发明实施例中的安全配置信息还包括备DNS服务器地址。对于安全配置信息的备DNS服务器地址,也有多种可能。具体来讲,备DNS服务器地址可以为预先存储的缺省信息,或者用户输入的地址。或者,在切换到静态上网状态之后,UE将网络连通性最优的备选广域网DNS服务器的地址确定为安全配置信息的主DNS服务器地址,然后将网络连通性仅次于目标广域网DNS服务器的另一个备选广域网DNS服务器的地址确定为安全配置信息中的备DNS服务器地址。或者,由动态配置上网状态切换至静态上网之后,还可以进一步包括:
提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;
将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。
具体来讲,确定安全配置信息中的备DNS服务器地址的另一种实现方式为,UE在切换到静态上网状态后,提取动态配置信息中的主DNS服务器地址或备DNS服务器地址,然后将提取到的动态配置信息的主DNS服务器地址或备DNS服务器地址确定为安全配置信息的备DNS服务器地址。
进一步,在具体实现过程中,局域网中的主DNS服务器较备DNS服务器通常更可靠,且更容易发现故障而被及时进行修改,所以将动态配置信息中的主DNS服务器地址确定为安全配置信息中的备DNS服务器地址为较佳选择。
另外,对于安全配置信息中的UE的IP地址、子网掩码和网关地址等,也可以直接使用动态配置信息中的UE的IP地址、子网掩码和网关地址,本发明不做具体限制。
基于与前述实施例中降低DNS劫持风险的方法同样的发明构思,本发明第二方面还提供一种降低DNS劫持风险的装置,如图2所示,包括:
动态配置请求模块101,用于向局域网中的动态主机配置协议DHCP设备发送动态配置请求;
第一接收模块102,用于接收所述DHCP设备返回的动态配置信息,所述动态配置信息中包括用户设备UE的互联网协议IP地址;
发送模块103,用于将所述UE的IP地址发送至安全服务器;
第二接收模块104,用于接收所述安全服务器基于所述UE的IP地址而确定并发送的与所述UE属于同一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址;
第一确定模块105,用于将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址;
切换模块106,用于由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为所述目标广域网DNS服务器地址;
接入模块107,用于基于所述安全配置信息接入网络。
具体来讲,当所述备选广域网DNS服务器地址包括多个时,第一确定模块105用于基于每个所述备选广域网DNS服务器地址,确定每个所述备选广域网DNS服务器的网络连通性;确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址。
具体来讲,第一确定模块105用于请求每个所述备选广域网DNS服务器应答,以获得每个返回应答的所述备选DNS服务器的应答时间;确定所述应答时间最短的所述备选广域网DNS服务器为所述目标DNS服务器。
进一步,本发明实施例中的装置还包括:
判断模块,用于在由动态配置上网状态切换至静态上网状态之前,当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息中的网关地址和所述动态配置信息中的主DNS服务器地址是否一致;
第二确定模块,用于当所述网关地址和所述动态配置信息中的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险,并通知所述切换模块由动态配置上网状态切换至静态上网状态。
更进一步,本发明实施例中的装置还包括:
提取模块,用于在由动态配置上网状态切换至静态上网状态之后,提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;
第三确定模块,用于将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。
前述图1实施例中的降低DNS劫持风险的方法的各种变化方式和具体实例同样适用于本实施例的降低DNS劫持风险的装置,通过前述对降低DNS劫持风险的方法的详细描述,本领域技术人员可以清楚的知道本实施例中降低DNS劫持风险的装置的实施方法,所以为了说明书的简洁,在此不再详述。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
在本发明实施例的技术方案中,首先向局域网中的动态主机配置协议DHCP设备发送动态配置请求,进而接收DHCP设备返回的动态配置信息,动态配置信息中包括用户设备UE的互联网协议IP地址,然后将UE的IP地址发送至安全服务器,并接收安全服务器基于UE的IP地址而确定并发送的与UE属于统一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址,并且将备选广域网DNS服务器地址确定为目标广域网DNS服务器地址,接着由动态配置上网状态切换至静态上网状态,动态配置上网状态为接收DHCP设备发送的动态配置信息,并基于动态配置信息接入网络的状态,静态上网状态为按照静态的安全配置信息接入网络的状态,安全配置信息的主DNS服务器地址为目标广域网DNS服务器地址,最后基于安全配置信息接入网络。由于劫持广域网DNS服务器的难度通常很大,并且在劫持发生后,广域网DNS服务器的维护人员能够及时发现异常且迅速修复,所以相对接入局域网DNS服务器,接入目标广域网DNS服务器被劫持的风险更低,安全性更高。所以,本发明实现了降低DNS劫持的风险。进一步,由于目标广域网DNS服务器与UE属于同一运营商,所以UE接入目标DNS服务器的时延和访问网络资源错误的几率较小,进而保障了用户在静态上网状态下能够正常接入网络。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了,A1、一种降低DNS劫持风险的方法,其特征在于,包括:
向局域网中的动态主机配置协议DHCP设备发送动态配置请求;
接收所述DHCP设备返回的动态配置信息,所述动态配置信息中包括用户设备UE的互联网协议IP地址;
将所述UE的IP地址发送至安全服务器;
接收所述安全服务器基于所述UE的IP地址而确定并发送的与所述UE属于同一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址;
将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址;
由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为所述目标广域网DNS服务器地址;
基于所述安全配置信息接入网络。
A2、根据A1所述的方法,其特征在于,当所述备选广域网DNS服务器地址包括多个时,将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址,包括:
基于每个所述备选广域网DNS服务器地址,确定每个所述备选广域网DNS服务器的网络连通性;
确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址。
A3、根据A2所述的方法,其特征在于,确定每个所述备选广域网DNS服务器地址对应的备选广域网DNS服务器的网络连通性,包括:
请求每个所述备选广域网DNS服务器应答,以获得每个返回应答的所述备选DNS服务器的应答时间;
确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址,包括:
确定所述应答时间最短的所述备选广域网DNS服务器为所述目标DNS服务器。
A4、根据A1所述的方法,其特征在于,在由动态配置上网状态切换至静态上网状态之前,还包括:
当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息中的网关地址和所述动态配置信息中的主DNS服务器地址是否一致;
当所述网关地址和所述动态配置信息中的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险,执行所述由动态配置上网状态切换至静态上网状态的步骤。
A5、根据A1或A4所述的方法,其特征在于,在由动态配置上网状态切换至静态上网状态之后,还包括:
提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;
将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。
B6、一种降低DNS劫持风险的装置,其特征在于,包括:
动态配置请求模块,用于向局域网中的动态主机配置协议DHCP设备发送动态配置请求;
第一接收模块,用于接收所述DHCP设备返回的动态配置信息,所述动态配置信息中包括用户设备UE的互联网协议IP地址;
发送模块,用于将所述UE的IP地址发送至安全服务器;
第二接收模块,用于接收所述安全服务器基于所述UE的IP地址而确定并发送的与所述UE属于同一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址;
第一确定模块,用于将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址;
切换模块,用于由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为所述目标广域网DNS服务器地址;
接入模块,用于基于所述安全配置信息接入网络。
B7、根据B6所述的装置,其特征在于,当所述备选广域网DNS服务器地址包括多个时,所述第一确定模块用于基于每个所述备选广域网DNS服务器地址,确定每个所述备选广域网DNS服务器的网络连通性;确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址。
B8、根据B7所述的装置,其特征在于,所述第一确定模块用于请求每个所述备选广域网DNS服务器应答,以获得每个返回应答的所述备选DNS服务器的应答时间;确定所述应答时间最短的所述备选广域网DNS服务器为所述目标DNS服务器。
B9、根据B6所述的装置,其特征在于,所述装置还包括:
判断模块,用于在由动态配置上网状态切换至静态上网状态之前,当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息中的网关地址和所述动态配置信息中的主DNS服务器地址是否一致;
第二确定模块,用于当所述网关地址和所述动态配置信息中的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险,并通知所述切换模块由动态配置上网状态切换至静态上网状态。
B10、根据B6或B9所述的装置,其特征在于,所述装置还包括:
提取模块,用于在由动态配置上网状态切换至静态上网状态之后,提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;
第三确定模块,用于将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。

Claims (10)

1.一种降低DNS劫持风险的方法,其特征在于,包括:
向局域网中的动态主机配置协议DHCP设备发送动态配置请求;
接收所述DHCP设备返回的动态配置信息,所述动态配置信息中包括用户设备UE的互联网协议IP地址;
将所述UE的IP地址发送至安全服务器;
接收所述安全服务器基于所述UE的IP地址而确定并发送的与所述UE属于同一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址;
将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址;
当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息中的网关地址和所述动态配置信息中的主DNS服务器地址是否一致;
当所述网关地址和所述动态配置信息中的主DNS服务器地址不一致时,由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为所述目标广域网DNS服务器地址;
基于所述安全配置信息接入网络。
2.如权利要求1所述的方法,其特征在于,当所述备选广域网DNS服务器地址包括多个时,将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址,包括:
基于每个所述备选广域网DNS服务器地址,确定每个所述备选广域网DNS服务器的网络连通性;
确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址。
3.如权利要求2所述的方法,其特征在于,确定每个所述备选广域网DNS服务器地址对应的备选广域网DNS服务器的网络连通性,包括:
请求每个所述备选广域网DNS服务器应答,以获得每个返回应答的所述备选广域网DNS服务器的应答时间;
确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址,包括:
确定所述应答时间最短的所述备选广域网DNS服务器为所述目标广域网DNS服务器。
4.如权利要求1所述的方法,其特征在于,在由动态配置上网状态切换至静态上网状态之前,还包括:
当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息中的网关地址和所述动态配置信息中的主DNS服务器地址是否一致;
当所述网关地址和所述动态配置信息中的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险,执行所述由动态配置上网状态切换至静态上网状态的步骤。
5.如权利要求1或4所述的方法,其特征在于,在由动态配置上网状态切换至静态上网状态之后,还包括:
提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;
将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。
6.一种降低DNS劫持风险的装置,其特征在于,包括:
动态配置请求模块,用于向局域网中的动态主机配置协议DHCP设备发送动态配置请求;
第一接收模块,用于接收所述DHCP设备返回的动态配置信息,所述动态配置信息中包括用户设备UE的互联网协议IP地址;
发送模块,用于将所述UE的IP地址发送至安全服务器;
第二接收模块,用于接收所述安全服务器基于所述UE的IP地址而确定并发送的与所述UE属于同一运营商的备选广域网DNS服务器的备选广域网DNS服务器地址;
第一确定模块,用于将所述备选广域网DNS服务器地址确定为目标广域网DNS服务器地址;
判断模块,用于当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息中的网关地址和所述动态配置信息中的主DNS服务器地址是否一致;
切换模块,用于当所述网关地址和所述动态配置信息中的主DNS服务器地址不一致时,由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为所述目标广域网DNS服务器地址;
接入模块,用于基于所述安全配置信息接入网络。
7.如权利要求6所述的装置,其特征在于,当所述备选广域网DNS服务器地址包括多个时,所述第一确定模块用于基于每个所述备选广域网DNS服务器地址,确定每个所述备选广域网DNS服务器的网络连通性;确定网络连通性最优的所述备选广域网DNS服务器对应的所述备选广域网DNS服务器地址为所述目标广域网DNS服务器地址。
8.如权利要求7所述的装置,其特征在于,所述第一确定模块用于请求每个所述备选广域网DNS服务器应答,以获得每个返回应答的所述备选广域网DNS服务器的应答时间;确定所述应答时间最短的所述备选广域网DNS服务器为所述目标广域网DNS服务器。
9.如权利要求6所述的装置,其特征在于,所述装置还包括:
判断模块,用于在由动态配置上网状态切换至静态上网状态之前,当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息中的网关地址和所述动态配置信息中的主DNS服务器地址是否一致;
第二确定模块,用于当所述网关地址和所述动态配置信息中的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险,并通知所述切换模块由动态配置上网状态切换至静态上网状态。
10.如权利要求6或9所述的装置,其特征在于,所述装置还包括:
提取模块,用于在由动态配置上网状态切换至静态上网状态之后,提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;
第三确定模块,用于将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。
CN201611193302.0A 2016-12-21 2016-12-21 一种降低dns劫持风险的方法和装置 Active CN106713311B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201611193302.0A CN106713311B (zh) 2016-12-21 2016-12-21 一种降低dns劫持风险的方法和装置
PCT/CN2017/117695 WO2018113731A1 (zh) 2016-12-21 2017-12-21 降低dns劫持风险的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611193302.0A CN106713311B (zh) 2016-12-21 2016-12-21 一种降低dns劫持风险的方法和装置

Publications (2)

Publication Number Publication Date
CN106713311A CN106713311A (zh) 2017-05-24
CN106713311B true CN106713311B (zh) 2021-01-15

Family

ID=58939644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611193302.0A Active CN106713311B (zh) 2016-12-21 2016-12-21 一种降低dns劫持风险的方法和装置

Country Status (2)

Country Link
CN (1) CN106713311B (zh)
WO (1) WO2018113731A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106713309A (zh) * 2016-12-21 2017-05-24 北京奇虎科技有限公司 一种降低dns劫持风险的方法和装置
CN106506544B (zh) * 2016-12-21 2019-07-05 北京奇虎科技有限公司 一种局域网dns劫持检测的方法和装置
CN106713311B (zh) * 2016-12-21 2021-01-15 北京奇虎科技有限公司 一种降低dns劫持风险的方法和装置
CN108777709A (zh) * 2018-05-31 2018-11-09 康键信息技术(深圳)有限公司 网站访问方法、装置、计算机设备和存储介质
CN109495567B (zh) * 2018-11-16 2020-12-29 网宿科技股份有限公司 一种静态路由的部署方法、设备及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624914A (zh) * 2012-03-22 2012-08-01 北京快网科技有限公司 通过Web方式探测客户端使用的本地DNS服务器的方法
CN103973704A (zh) * 2014-05-23 2014-08-06 北京奇虎科技有限公司 基于wifi设备的域名解析方法、装置及系统
CN104468866A (zh) * 2014-12-26 2015-03-25 陈晨 一种无线局域网中多网关终端快速漫游方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7571460B2 (en) * 2004-08-06 2009-08-04 Time Warner Cable, Inc. System and method for affecting the behavior of a network device in a cable network
US9419896B2 (en) * 2011-09-09 2016-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Differentiated handling of data traffic with user-class dependent adaptation of network address lookup
CN103546590A (zh) * 2013-10-18 2014-01-29 北京奇虎科技有限公司 一种dns服务器的选择方法与装置
CN106713309A (zh) * 2016-12-21 2017-05-24 北京奇虎科技有限公司 一种降低dns劫持风险的方法和装置
CN106713311B (zh) * 2016-12-21 2021-01-15 北京奇虎科技有限公司 一种降低dns劫持风险的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624914A (zh) * 2012-03-22 2012-08-01 北京快网科技有限公司 通过Web方式探测客户端使用的本地DNS服务器的方法
CN103973704A (zh) * 2014-05-23 2014-08-06 北京奇虎科技有限公司 基于wifi设备的域名解析方法、装置及系统
CN104468866A (zh) * 2014-12-26 2015-03-25 陈晨 一种无线局域网中多网关终端快速漫游方法

Also Published As

Publication number Publication date
WO2018113731A1 (zh) 2018-06-28
CN106713311A (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
CN106713311B (zh) 一种降低dns劫持风险的方法和装置
US10187459B2 (en) Distributed load balancing system, health check method, and service node
US20230041892A1 (en) Event driven route control
CN109347881B (zh) 基于网络欺骗的网络防护方法、装置、设备及存储介质
CN108737327A (zh) 拦截恶意网站的方法、装置、系统、处理器和存储器
US20230025679A1 (en) Security aware load balancing for a global server load balancing system
CN105897947B (zh) 移动终端的网络访问方法和装置
US20230024475A1 (en) Security aware load balancing for a global server load balancing system
CN103581351B (zh) 网络访问的方法和装置
CN105812318B (zh) 用于在网络中防止攻击的方法、控制器和系统
WO2014029303A1 (en) Method and apparatus for configuring proxy server
CN103167044A (zh) 域名系统dns的智能解析的方法、拨测装置和系统
JP6483819B2 (ja) ドメイン名システムのリソース枯渇攻撃を識別する装置及び方法
CN112311907B (zh) 一种arp请求响应方法、负载均衡设备及相关装置
CN102801716B (zh) 一种dhcp防攻击方法及装置
WO2018113727A1 (zh) 降低dns劫持风险的方法和装置
CN108156247B (zh) 一种数据通信方法、装置、系统、终端和可读存储介质
CN111726429B (zh) 一种通信方法、装置、设备及介质
CN106790071B (zh) 一种dns全流量劫持风险的检测方法和装置
CN106470193A (zh) 一种DNS递归服务器抗DoS、DDoS攻击的方法及装置
CN109005164A (zh) 一种网络系统、设备、网络数据交互方法及存储介质
WO2018113729A1 (zh) 局域网dns劫持检测的方法和装置
CN106470249A (zh) Gateway-whois域名注册查询方法和装置
CN103905383A (zh) 一种数据报文转发方法、装置和系统
CN106533882B (zh) 报文的处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant