CN107959732A - 允许在推行网络策略过程中使用域名的方法和系统 - Google Patents
允许在推行网络策略过程中使用域名的方法和系统 Download PDFInfo
- Publication number
- CN107959732A CN107959732A CN201711203950.4A CN201711203950A CN107959732A CN 107959732 A CN107959732 A CN 107959732A CN 201711203950 A CN201711203950 A CN 201711203950A CN 107959732 A CN107959732 A CN 107959732A
- Authority
- CN
- China
- Prior art keywords
- address
- ipp
- record
- network
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- NUHSROFQTUXZQQ-UHFFFAOYSA-N isopentenyl diphosphate Chemical compound CC(=C)CCO[P@](O)(=O)OP(O)(O)=O NUHSROFQTUXZQQ-UHFFFAOYSA-N 0.000 claims description 150
- 230000015654 memory Effects 0.000 claims description 50
- 238000012545 processing Methods 0.000 claims description 18
- 230000008859 change Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000001914 filtration Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2557—Translation policies or rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
公开了一种通过使用基于域名的网络策略来创建基于互联网协议地址的网络策略的方法和系统。存储了基于域名的网络策略。当网络装置接收到地址记录域名系统查找回复时,网络装置识别该地址记录域名系统查找回复中所指定的一个或多个主机名的一个或多个互联网协议地址,随后确定该一个或多个主机名是否包含了在一个或多个基于域名的网络策略中使用的域名,并且创建一个或多个基于互联网协议地址的网络策略。
Description
本申请是基于2011年11月11日提交的、申请号为201180069338.7、发明创造名称为“允许在推行网络策略过程中使用域名的方法和系统”的中国专利申请的分案申请。
技术领域
本发明涉及与互联网协议(IP)网络互通的局域网,更具体地涉及允许在推行网络策略过程中使用域名的方法和系统。
背景技术
为了保护网络和管制网络信息流(network traffic),现有技术的网络装置推行了关于网络信息流的网络策略。网络策略描述了网络装置应当如何操作,并且对不同类型的网络信息流、信息源、信息目的地和信息流内容施加限制。可以通过使用互联网协议地址和/或域名来创建网络策略。用以推行网络策略的两个通信方法是对路由器中使用的路由表进行覆盖和由代理服务器进行内容审查。
路由器使用路由表来确定如何转发网络信息流。路由器实现超控路由表来对路由表中已建立或记录的路由进行覆盖,以便执行网络策略。在路由器处,网络策略基于互联网协议(IP)地址而不是域名。路由器审查数据包的IP地址,由此来检查在覆盖路由表中是否已经指定了该IP地址。如果是,则根据覆盖路由表中描述的网络策略来对数据包实施路由。如果不是,则根据路由表来对数据包实施路由。使用覆盖路由表的优点是其推行网络策略简单。使用覆盖路由表的缺点是不能灵活地使用域名来推行网络策略。
对于现有技术的路由器而言,如果网络管理员试图具有使用域名的路由策略,则网络管理员不得不首先查找该域名的对应IP地址,然后使用该IP地址在该现有技术的路由器处创建路由策略。子域和主机名的可能组合几乎是无限的。该方法很耗人工并且容易出现人为错误。
代理服务器可以审查通过它的内容。如果代理服务器在审查内容之后发现这些内容满足路由策略的条件,则代理服务器针对这些内容和网络信息流采取相应的网络信息流路由动作,比如过滤、阻止和/或转发。用于内容审查的一些惯用方法包括:统一资源定位符(URL)或域名系统(DNS)黑名单、URL正则表达式过滤(regex filtering)、多用途互联网邮件扩展(MIME)过滤、或内容关键字过滤。已知设计用于处理网页信息流的一些代理服务器采用内容分析技术来查找特定类型的内容提供者通常使用的特质(traits)。管理员可以提供URL、域名、IP地址、关键字等的许多组合来创建网络信息流路由策略。使用代理服务器的优点包括使用域名来创建网络信息流路由策略的灵活性。使用代理服务器的缺点之一是网络信息流的吞吐量限制,这是因为代理服务器一般使用了较多的处理能力和存储能力。使用代理服务器的另一个缺点是代理服务器是专用的。对于如安全套接层之类的一些应用而言,完全透明的代理服务器难以存在,并且会容易受到中间人攻击。
因此,期望的是使得路由器能够使用基于域名的网络策略来进行路由。然而,通过实现代理服务器如何审查内容来允许路由器中的这种基于域名的网络策略增加了路由器的复杂性和计算资源需求。
PTL 0001:US 7984493(ALCATEL-LUCENT).2005-07-22
该现有技术公开了一种使用本地DNS服务器和本地推行单元来检测并隔离来源于本地网络上的本地主机且到达本地网络以外的远程主机的网络恶意行为的方法和系统,其中,所述本地DNS服务器用于接收来自本地主机的连接到远程主机的请求,完成DNS查找以得到远程主机的IP地址,并且产生一致性指示符;所述本地推行单元连接在本地网络与远程主机之间,用于默认地阻止该连接的建立,直到其接收到所述一致性指示符。与美国专利7,984,493不一样,本发明不需要具有本地DNS服务器,并且不单单提供阻止能力。因此,美国专利7,984,493没有对本领域一般技术人员公开实施本发明的任何细节,也没有提示本领域一般技术人员将美国专利7,984,493修改为达到落入本发明的权项范围内的程度。
PTL 0002:US 7743158(NTT DOCOMO INC.).2002-12-04
该现有技术公开了一种通过使用个人过滤器和服务过滤器来将域名过滤结合到网络边缘设备的安全策略中的用于网络边缘设备的方法和系统。与美国专利7,743,158不同的是,本发明不使用个人过滤器并且不涉及个人过滤器与服务过滤器的结合。因此,美国专利7,743,158没有对本领域一般技术人员公开实施本发明的任何细节,也没有提示本领域一般技术人员将美国专利7,743,158修改为达到落入本发明的权项范围内的程度。
如果域名已经被分配了互联网主机并且与该主机的IP地址相关联,则该域名可以是主机名。主机名是具有至少一个关联的IP地址的域名。例如,如果关联了IP地址,则域名“example.com”也可以是主机名。用于形成域名的规则的明确描述可参见由互联网工程任务组公布的RFC 1035、RFC 1123和RFC 2181。
有益效果
本发明使得在推行网络策略时能够使用域名。因此,网络管理员在创建网络策略时具有更大灵活性并且在创建网络策略时无需手动解析IP地址。
发明内容
公开了一种通过使用基于域名的网络策略(DNNTP)来创建基于互联网协议地址的网络策略(IPP)的方法和系统。存储了基于域名的网络策略。当网络装置接收到地址记录域名系统(DNS)查找回复时,网络装置识别该地址记录DNS查找回复中所指定的一个或多个主机名的一个或多个互联网协议(IP)地址,随后确定所述一个或多个主机名是否包含了在一个或多个基于域名的网络策略中所使用的域名,并创建一个或多个基于IP地址的网络策略。
DNNTP中使用的参数包括:信息流目的地的一个或多个域名、源信息流的地址、协议、和算法。IPP中使用的参数包括:信息流目的地的一个或多个IP地址、源信息流的地址、协议、和算法。DNNTP与它的对应IPP之间的区别是用于信息流目的地的参数,其中DNNTP的域名部分在IPP中被IP地址替代。
附图说明
通过结合附图并参照以下详细描述,对本发明更为全面的认识以及本发明所带来的许多优点将变得显然,同时变得更易理解,附图中相同的附图标记表示相同或相似的部件,附图中:
图1是示出使用域名来创建基于互联网协议地址的网络策略的步骤的流程图;
图2是示出在本发明中采用的网络构造的视图;
图3是示出当由同一个网络装置接收到地址记录DNS查找请求和DNS查找回复时使用域名来创建并推行基于互联网协议地址的网络策略的步骤的流程图;
图4是示出当DNS查找请求是非地址记录类型时创建基于IP地址的网络策略的步骤的流程图;以及
图5是示出在使用域名来创建并推行IP地址网络策略过程中所涉及的部件的网络系统的系统级框图。
具体实施方式
在基于域名的网络策略(DNNTP)中使用的参数包括:源信息流的地址,比如IP地址、IP地址范围和以太网地址;信息流目的地的一个或多个域名;协议,比如传输控制协议、用户数据报协议和端口号;以及算法,比如权值平衡、最少使用、以及最低等待时间和优先权。在基于互联网协议地址的策略(IPP)中使用的参数包括:源信息流的地址,比如IP地址、IP地址范围和以太网地址;信息流目的地的一个或多个IP地址;协议,比如传输控制协议、用户数据报协议和端口号;以及算法,比如权值平衡、最少使用、以及最低等待时间和优先权。DNNTP与它的对应IPP之间的区别是用于信息流目的地的参数,其中DNNTP的域名部分在IPP中被IP地址替代。
由网络装置(IPPND)来推行IPP。DNNTP可以被存储在IPPND处或与IPPND不同的装置处,并且由管理员输入,被通过网络接收,被通过存储介质传送和/或被通过其他已知方法接收。
除了DNNTP的域名部分在IPP中被IP地址替代以外,IPP的参数与DNNTP的参数相同。
由于两个不同的主机名可以共享相同的IP地址,因此根据DNNTP中指定的域名而创建的IPP可能影响属于不同主机名的网络信息流,并且导致网络信息流的错误的或欠优的路由。
本发明可应用于互联网协议版本4(IPv4)网络和互联网协议版本6(IPv6)网络两者。因此,地址记录DNS查找请求的记录类型为用于IPv4地址记录的“A”类型或用于IPv6地址记录的“AAAA”类型,并且地址记录DNS查找回复的记录类型为用于IPv4地址记录的“A”类型或用于IPv6地址记录的“AAAA”类型。在DNS查找回复中包含的IP地址是IPv4地址和IPv6地址中的一个。
方法
图1是示出通过使用一个或多个DNNTP来创建一个或多个IPP的方法的流程图。在功能块101处,在装置的存储器中存储一个或多个DNNTP。该装置可以是计算装置或者网络装置,并且其可以与推行IPP的装置相同或不同。可以使用随机存取存储器、只读存储器、静态存储器、非易失性存储器、磁存储介质、光学存储介质或任何存储介质来实现该存储器。
在功能块102处,当接收到地址记录DNS查找回复时,通过对携带该地址记录DNS查找回复的IP数据包的有效载荷进行审查,来识别该地址记录DNS查找回复中描述的一个或多个主机名以及一个或多个IP地址。根据本发明的实施例中的一个,由不同于IPPND的装置接收地址记录DNS查找回复。根据本发明的实施例中的一个,由IPPND接收地址记录DNS查找回复。根据本发明的实施例中的一个,从网络装置的广域网接收DNS查找回复。根据本发明的实施例中的一个,从所述网络装置的局域网接收DNS查找回复。根据本发明的实施例中的一个,由计算装置或另一网络装置来进行地址记录DNS查找回复的审查,随后由该计算装置或该另一网络装置来将识别出的一个或多个主机名以及一个或多个IP地址发送到所述网络装置。
与现有技术的代理服务器相比,功能块102不初始化用于得到对应IP地址的DNS查找请求,而代理服务器通过自己发布DNS查找请求来解析域名的IP地址。与现有技术的路由器相比,功能块102审查通过的网络信息流的内容以便识别主机名和IP地址。
在判定块103处,将在功能块102处识别的一个或多个主机名与在功能块101处接收到的DNNTP中的域名进行对比。如果一个主机名包含了在一个或多个DNNTP中使用的一个或多个域名,则在功能块104处将该主机名用于创建一个或多个IPP。例如,主机名“smtp.example.com”、“www.example.com”、“video.example.com”、“audio.01.example.com”和“movie.europe.example.com”均包含了域名“example.com”,如果在一个DNNTP中使用了“example.com”,则随后在功能块104处使用这些主机名的一个或多个IP地址来创建IPP。如果主机名不包含任何DNNTP中所使用的域名,则在功能块106处不创建与该主机名有关的IPP。
在功能块104处,使用所识别的一个或多个IP地址来创建一个或多个IPP。例如,如果域名“example.com”的DNNTP通过WAN网络接口将所有网络信息流路由至域名“example.com”,并且如果在功能块102处识别的地址记录DNS查找回复的主机名和IP地址分别是“video.example.com”和123.123.123.123,则创建通过用于IP地址123.123.123.123的指定WAN接口来路由所有网络的IPP。如果在功能块102处识别的另一地址记录DNS查找回复的主机名和IP地址分别是“mail.example.com”和123.123.123.124,则也创建通过用于IP地址123.123.123.124的指定WAN接口来路由所有网络的另一IPP。因此,在接收了两个地址记录DNS查找回复之后,存在为域名“example.com”建立的两个IPP。
随后在功能块105中使用IPP来执行网络策略。当网络装置接收到网络信息流时,网络装置检查该网络信息流的IP地址是否与所存储的任何IPP相匹配。如果是,则推行IPP来管制网络信息流。有可能针对一个IP地址创建了多于一个IPP。因此,可以使用优先权参数来为不同的DNNTP赋予不同的优先权。可以通过由微处理器、存储单元、网络接口和在网络装置中通常可找到的其他电子部件(比如路由器)构成的装置来执行IPP的推行。如何实现IPP的推行对于本领域技术人员是显而易见的。
图2是示出本发明的实施例之一的网络架构示图,其中可以以不同的网络装置和计算装置来实现图1中的功能块和判定块。路由器201推行IPP并且将地址记录DNS查找回复信息流镜像复制到服务器202。服务器202存储一个或多个DNNTP,并且确定地址记录DNS查找回复中包含的一个或多个主机名是否与一个或多个DNNTP相匹配。如果存在匹配,则服务器202将创建一个或多个IPP并将这些IPP发送到路由器202以用于推行。膝上型电脑203是试图解析主机名的IP地址并且与路由器201的LAN连接的计算装置。DNS服务器204位于路由器201的WAN处,并且可以通过互联网205与路由器201通信。
根据实施例之一,管理IPP的装置与IPPND不同。因此,管理IPP的装置不接收与IPPND接收的网络信息流相同的网络信息流。
图3示出本发明的实施例之一,其中单个网络装置使用域名来管理IPP的创建并推行IPP。因此,由同一IPPND接收DNS查找回复并且进行网络信息流的路由。当与该IPPND的LAN连接的网络装置或计算装置试图通过发出地址记录DNS查找请求来解析主机名的一个或多个IP地址时,则该IPPND将在功能块301处从其LAN网络接口之一接收该地址记录DNS查找请求。由于IPPND不能解析该IP地址,因此IPPND在功能块302处将该地址记录DNS查找请求转发到与IPPND的WAN接口之一连接的DNS服务器或另一路由器。当DNS服务器已经解析了该IP地址时,该DNS服务器以地址记录DNS查找回复来进行回复。IPPND将在功能块303处接收到该地址记录DNS查找回复。如果该地址记录DNS查找回复的主机名包含了在一个或多个DNNTP中使用的域名,则IPPND将执行判定块103、功能块104、功能块105和功能块304处的步骤。
根据本发明的实施例之一,当在IPPND处创建了一个或多个IPP之后,执行递送地址记录DNS查找回复的步骤。如果DNS查找请求来源于与IPPND的LAN连接的计算装置或网络装置,则该计算装置或网络装置等待来自IPPND的地址记录DNS查找回复,以便在将网络信息流发送到主机名的IP地址之前解析该IP地址。因此,在递送DNS查找回复之前就应当创建一个或多个IPP,以确保IPPND具有足够的时间来推行与域名有关的一个或多个IPP。如果没有足够的时间为策略路由推行创建IPP,则有可能来源于IPPND的LAN的网络信息流已经违反了一个或多个IPP。
根据本发明的实施例之一,在预定时间段之后从IPPND移除所创建的IPP。可以使用定时器来记录应当移除IPP的时间。如果存在多个所创建的IPP,则需要多个定时器。可以通过使用诸如随机存取存储器、硬盘和非易失性存储器之类的存储介质来实现定时器。根据本发明的实施例之一,由网络管理员来确定该预定时间段。根据本发明的实施例之一,在IPPND处对预定时间段进行硬编码。根据本发明的实施例之一,通过与地址记录DNS查找回复中的每个记录相关联的所谓的生存时间(time to live,TTL)的值来确定该预定时间段。由针对特定资源记录发出命令(authoritative)响应的DNS服务器的管理员来设置TTL。TTL可以从仅数秒变为数天甚至数月。如果预定时间段太短,则IPPND可能由于对应IPP已从IPPND移除而无法执行DNNTP中描述的基于策略的路由。如果预定时间段太长,则IPPND可能由于对应IPP包含了过期IP地址而使用不正确的IP地址来推行DNNTP。
根据本发明的实施例之一,当创建了与较早创建的另一已有IPP(已有IPP)相同的新IPP时,无需存储该新IPP,而是根据移除IPP的预定时间段来更新移除已有IPP的时间。例如,如果移除已有IPP的时间是12:10:00,由网络管理员输入的预定时间段为一个小时,并且在12:45:30时创建了与该已有IPP相同的新IPP,则将不存储该新IPP,而是将移除已有IPP的时间更新到13:45:29。
根据本发明的实施例之一,DNNTP的域名不包含通配符、或者包含一个或多个通配符。当DNNTP的域名不包含通配符时,在地址记录DNS查找回复中包含的主机名必须与在创建一个或多个对应IPP之前所指定的域名相同。当DNNTP中使用的域名包含了一个或多个通配符时,主机名不必相同,但是必须满足在创建一个或多个对应IPP之前的通配符标准。例如,如果DNNTP中的域名是“?.example.com”,则在“example.com”之前具有一个字符的任何主机名(比如“a.example.com”和“3.example.com”)均被认为与通配符标准匹配,并且创建对应IPP。在另一示例中,如果DNNTP中的域名为“*.example.com”,则在“example.com”之前具有一个或多个字符的任何主机名(比如“a.example.com”、“efg.example.com”和“4april2012.example.com”)均被认为与通配符标准匹配,并且创建对应IPP。在另一示例中,如果DNNTP中的域名为“e*a.com.*”,则在“e”和“a”之间具有一个或多个字符并且在“com.”之后具有一个或多个字符的任何主机名(比如“a.example.com”、“efg.example.com”和“4april2012.example.com”)均被认为与通配符标准匹配,并且创建对应IPP。可以以许多方式来使用通配符进行匹配,包括选择字符来代表不同的通配符、使用正则表达式进行匹配、使用不同的计算机语言实现匹配。如何在计算装置和/或网络装置中使用通配符实现字符串匹配对于本领域技术人员而言是显而易见的。
图4是示出本发明的实施例之一的流程图,用于当DNS查找请求是请求非地址记录(比如邮件交换(MX)记录、名称服务器(NS)记录和域名的规范名(CNAME)记录)时创建一个或多个IPP。在地址记录DNS查找回复中返回的用于非地址记录的主机名的数量可以多于一个。图3与图4所示的步骤之间的不同在于功能块401、功能块402、功能块403、功能块404处的附加步骤以及以判定块405替代了判定块103。
例如,当与IPPND的LAN连接的网络装置或计算装置试图解析域名的电子邮件服务器的一个或多个IP地址时,其发出诸如MX记录、DNS查找请求之类的非地址记录,IPPND在功能块410处接收来自其LAN网络接口之一的非地址记录DNS查找请求。随后IPPND在功能块402处将该非地址记录DNS查找请求转发到与IPPND连接的DNS服务器或另一路由器。IPPND在功能块403处从DNS服务器或该路由器接收非地址记录DNS查找回复。如果找到了诸如电子邮件服务器的主机名之类的名称记录,则非地址记录DNS查找回复应当包含一个或多个名称记录。随后IPPND将非地址记录DNS查找回复递送到原始发出该非地址记录DNS查找请求的网络装置或计算装置。
由于非地址DNS查找回复可能包含一个或多个主机名并且可能不包含IP地址,因此网络装置或计算装置可能需要解析与非地址记录DNS查找回复中包含的主机名有关的IP地址。因此,随后将执行功能块301以及后续的功能块303和功能块102。
由于在功能块403处的非地址记录DNS查找回复中包含的主机名可能属于DNNTP中使用的不同域名,因此在判定块405处使用非地址记录查找请求(比如MX记录查找请求)中使用的域名来确定是否匹配域名匹配标准。如果在非地址记录查找请求中使用的域名包含了在一个或多个DNNTP中使用的域名,则执行功能块104和功能块105,否则在判定块103处使用在地址记录查找请求中使用的主机名来确定是否与域名匹配标准匹配。如果匹配,则执行功能块104和功能块105,否则在功能块106不创建与该主机名有关的IPP。
根据本发明的实施例之一,IPPND在功能块403之后通过递送对应的地址记录DNS查找请求来自己解析与非地址记录DNS查找回复中包含的主机名有关的IP地址,并等待对应的地址记录DNS查找回复。通过主动地发出地址记录DNS查找请求,IPPND能够在接收到针对主机名的地址记录DNS查找请求之前解析在非地址记录DNS查找回复中包含的主机名的对应IP地址,从而在存在对应IP地址的情况下更早地创建IPP。IPP创建得越早,则IPPND可以具有越多的时间来准备推行IPP。
系统
图5是示出通过使用域名创建IPP的系统的系统示图。图5中的箭头是数据流。IPPND 501具有一个或多个网络接口以及一个或多个处理单元,以从其LAN向其WAN 507(或者反之)接收、路由和/或发送信息流。可以通过使用以太网、USB、Firewire、Thunderbolt、天线或能够发送和接收数据的任何其他接口来实现IPPND 501的网络接口。可以通过CPU、网络处理器、微处理器或能够处理指令的任何装置来实现IPPND 501的处理单元。
根据本发明的实施例之一,网络策略引擎506是IPPND 501内部的处理单元,并且用于推行包括IPP在内的网络策略。可以通过CPU、网络处理器、微处理器或能够处理指令并推行网络策略的任何装置来实现网络策略引擎506。在一种实现中,网络策略引擎506是独立网络装置,能够推行网络策略并从其LAN向其WAN(或者反之)路由信息流,以及通过数据报、数据包、总线、OSI层2、OSI层3、以太网、IP和/或任何其他通信协议来与IPPND 501通信。
DNS监控器502用于识别作为域名系统查找回复的网络信息流。DNS监控器502可以是独立网络装置,或者是IPPND 501的一部分。当DNS监控器502是独立网络装置时,DNS监控器502通过数据报、数据包、总线、OSI层2、OSI层3、以太网、IP和/或任何其他通信协议来与IPPND 501通信。根据本发明的实施例之一,可以通过使用IPPND 501的处理单元和网络接口来实现DNS监控器502。
当IPPND 501从其网络接口之一接收到网络信息流时,DNS监控器502识别属于地址记录和非地址记录DNS查找请求及回复的网络信息流。当DNS监控器502是独立网络装置时,IPPND 501通过网络接口将网络信息流镜像复制到DNS监控器502。当DNS监控器502是IPPND 501的一部分时,DNS监控器502的处理单元监控从IPPND 501的网络接口接收的网络信息流。DNS监控器502通过审查网络信息流的有效载荷来识别地址记录DNS查找回复。
当DNS监控器502已经识别出地址记录DNS查找回复时,DNS监控器502将该地址记录DNS查找回复转发到对比引擎504。对比引擎识别该地址记录DNS查找回复中的一个或多个主机名和对应的一个或多个IP地址,并检查是否该一个或多个主机名中的任何主机名包含了在一个或多个DNNTP中使用的域名中的一个。DNNTP由DNNTP存储器503提供。对比引擎504可以是独立的网络装置、计算装置或者是IPPND 501的一部分。当对比引擎504是独立网络装置时,可以由CPU、网络处理器、微处理器或能够处理指令的任何装置来实现对比引擎504,并通过数据报、数据包、总线、OSI层2、OSI层3、以太网、IP、和/或任何其他通信协议与DNS监控器502通信。当对比引擎504是IPPND 501的一部分时,DNS监控器502应当也是IPPND501的一部分,并且可以使用IPPND 501的处理单元和网络接口来实现。
DNNTP存储器503可以是独立的存储器或是IPPND 501的一部分。当DNNTP存储器503是独立存储器时,DNS监控器502通过数据报、数据包、总线、OSI层2、OSI层3、以太网、IP、和/或任何其他通信协议来与IPPND 501通信,并且可以使用随机存取存储器、只读存储器、静态存储器、非易失性存储器、磁存储介质、光学存储介质或任何存储介质来存储DNNTP。当DNNTP存储器503是IPPND 501的一部分时,可以通过使用IPPND 501的存储介质来实现DNNTP存储器503。可以通过使用随机存取存储器、只读存储器、静态存储器、非易失性存储器、磁存储介质、光学存储介质或任何其他存储介质来实现IPPND 501的存储介质。
当对比引擎504确定在一个或多个DNNTP中使用的域名中的一个域名中使用了一个或多个主机名时,创建一个或多个对应IPP。例如,如果从DNNTP存储器503取得的域名“www.example.com”的DNNTP是通过指定的WAN网络接口将所有网络信息流路由到域名“www.example.com”,并且如果识别出的由DNS监控器502提供的DNS查找回复的主机名和IP地址分别是“video.example.com”和123.123.123.123,则建立通过用于IP地址123.123.123.123的指定WAN接口来路由所有网络的IPP。如果识别出的另一DNS查找回复的主机名和IP地址分别是“mail.example.com”和123.123.123.124,则还建立通过用于IP地址123.123.123.124的指定WAN接口来路由所有网络的另一IPP。因此,在接收到两个DNS查找回复之后,存在针对域名“example.com”建立的两个IPP。
当对比引擎504确定在DNNTP中使用的域名当中没有任何域名使用了这些主机名时,不创建和存储IPP。
随后在IPP存储器505处存储所建立的IPP以便网络策略引擎506使用。IPP存储器505可以是独立的存储器或者是IPPND 501的一部分。当IPP存储器505是独立存储器时,IPP存储器505通过数据报、数据包、总线、OSI层2、OSI层3、以太网、IP、和/或任何其他通信协议来与IPPND 501通信,并且可以使用随机存取存储器、只读存储器、静态存储器、非易失性存储器、磁存储介质、光学存储介质或任何其他存储介质来存储IPP。当IPP存储器505是IPPND501的一部分时,可以通过使用IPPND 501的存储介质来实现IPP存储器505。
随后,网络策略引擎506对网络信息流推行由IPP存储器505提供的一个或多个IPP。
根据实施例之一,在一个独立装置(比如计算装置和网络装置)中实现DNS监控器502、DNNTP存储器503、对比引擎504和IPP存储器505,并且不在该独立装置中实现IPPND501和网络策略引擎506。这使得网络装置IPP管理能够独立于IPP的推行。
根据实施例之一,DNS监控器502、DNNTP存储器503、对比引擎504、IPP存储器505和网络策略引擎506均在IPPND 501中实现。当与IPPND 501的LAN连接的网络装置或计算装置试图通过发出地址记录DNS查找请求来解析主机名的一个或多个IP地址时,IPPND 501将从其LAN网络接口之一接收该地址记录DNS查找请求。由于IPPND501不能解析IP地址,因此IPPND 501将该地址记录DNS查找请求转发到与WAN接口之一连接的DNS服务器或另一路由器。IPPND 501随后将从DNS服务器或路由器接收地址记录DNS查找回复。如果任何主机名包含了一个或多个DNNTP中使用的域名,则DNS监控器502、DNNTP存储器503、和对比引擎504将建立一个或多个IPP。
根据本发明的实施例之一,在已经创建一个或多个IPP之后,IPPND 501递送地址记录DNS查找回复。如果DNS查找请求来源于与IPPND 501的LAN连接的计算装置或网络装置,则该计算装置或网络装置等待来自IPPND 501的DNS查找回复,以便在向主机名的IP地址发出网络信息流之前解析该IP地址。因此,应当在IPPND递送地址记录DNS查找回复之前就创建一个或多个IPP,以确保IPPND 501具有足够时间来推行与该域名有关的策略路由。如果没有足够时间为策略路由推行创建IPP,则即使已经解析了主机名的IP地址,来源于IPPND 501的LAN的网络信息流也可能已经违反了策略路由。
根据本发明的实施例之一,在预定时间段之后,所创建的IPP将从IPP存储器505移除从而不能用于推行。当IPP存储器505是独立的装置并且具有处理指令的能力时,可以使用IPP存储器505处的定时器来记录应当移除IPP的时间。当IPP存储器505是IPPND 501的一部分时,可以通过使用IPPND 501的处理单元来实现定时器。如果存在多个所创建的IPP,则需要多个定时器。可以通过使用随机存取存储器、只读存储器、静态存储器、非易失性存储器、磁存储介质、光学存储介质或任何其他存储介质来实现定时器。根据本发明的实施例之一,由网络管理员来确定预定时间段。根据本发明的实施例之一,在IPPND 501处对预定时间段进行硬编码。根据本发明的实施例之一,通过与DNS查找回复中的每一个记录相关联的TTL来确定IPP存储器505用来移除IPP的预定时间段。如果预定时间段太短,则IPPND 501可能会由于对应IPP已从IPP存储器505中被移除而不能推行DNNTP。如果预定时间段太长,则IPPND 501可能会由于对应IPP包含了过期IP地址而使用不正确的IP地址来推行DNNTP。
根据本发明的实施例之一,当创建了与IPP存储器505中已经存储的另一已有IPP相同的新IPP时,无需在IPP存储器505处存储该新IPP,而是根据移除IPP的预定时间段来更新移除已有IPP的时间。例如,如果从IPP存储器505移除已有IPP的时间是在12:10:00,由网络管理员输入的预定时间段为一个小时,并且与已有IPP相同的新IPP是在12:45:30创建的,则将不存储新IPP,而是将从IPP存储器505移除已有IPP的时间更新到13:45:29。
根据本发明的实施例之一,对比引擎504能够处理DNNTP的域名中所包含的一个或多个通配符。当主机名与DNNTP的一个或多个域名(其包含一个或多个通配符)相匹配时,对比引擎504可以实现一个或多个通配符匹配算法来为DNNTP创建一个或多个IPP。
根据本发明的实施例之一,当DNS查找请求是请求非地址记录(比如MX记录、NS记录和域名的CNAME记录)时,由于在针对非地址记录的DNS查找回复中返回的主机名的数量可以是多于一个,因此对比引擎504可以创建一个或多个IPP。DNS监控器502识别出与DNS查找有关的消息并将其镜像复制到对比引擎504,以用于对比并用于一个或多个IPP的创建。
例如,当与IPPND 501的LAN连接的网络装置或计算装置试图解析域名的电子邮件服务器的一个或多个IP地址时,其发出诸如MX记录、DNS查找请求之类的非地址记录,IPPND501将在功能块401处接收来自其LAN网络接口之一的非地址记录DNS查找请求。IPPND501将该非地址记录DNS查找请求转发到与IPPND 501连接的DNS服务器或另一路由器。随后IPPND501从该DNS服务器或路由器接收非地址记录DNS查找回复。如果找到了名称记录(比如电子邮件服务器的主机名),则该非地址记录DNS查找回复应当包含该名称记录。随后IPPND 501将该非地址记录DNS查找回复递送到原始发出该非地址记录DNS查找请求的网络装置或计算装置。
由于非地址DNS查找回复可能包含一个或多个主机名,并且可能不包含IP地址,因此网络装置或计算装置可能需要解析与非地址记录DNS查找回复中包含的主机名有关的IP地址。因此,IPPND 501将从其LAN网络接口之一接收地址记录DNS查找请求。由于IPPND 501不能解析该IP地址,因此IPPND 501将该地址记录DNS查找请求转发到与WAN接口之一连接的DNS服务器或另一路由器。IPPND 501随后将从该DNS服务器或路由器接收地址记录DNS查找回复。如果一个或多个主机名当中的任一个主机名包含了在一个或多个DNNTP中使用的域名之一,则DNS监控器502、DNNTP存储器503和对比引擎504将创建一个或多个IPP。
在非地址记录DNS查找回复中包含的主机名有可能没有包含在DNNTP中使用的相同域名。例如,存在与域名“gmail.com”有关的DNNTP。在从与IPPND 501的LAN连接的膝上型电脑接收到针对域名“gmail.com”的MX记录的非地址记录DNS查找请求并且将其发送到DNS服务器之后,通过IPPND 501的WAN接口接收可能包含主机名“gmail-smtp-in.l.google.com”的非地址记录DNS查找回复。IPPND501可以将该非地址记录DNS查找回复转发给膝上型电脑。膝上型电脑随后将通过IPPND 501向DNS服务器发出包含主机名“gmail-smtp-in.l.google.com”的地址记录DNS查找请求。一旦DNS服务器已经解析了主机名“gmail-smtp-in.l.google.com”的IP地址,将会从IPPND 501向膝上型电脑发送具有例如“74.125.53.26”的IP地址的地址记录DNS查找回复。即使IP地址“74.125.53.26”的主机名“gmail-smtp-in.l.google.com”不包含域名“gmail.com”,对比引擎504也将针对“gmail.com”DNNTP创建具有IP地址“74.125.53.26”的IPP。对比引擎504能够基于由DNS监控器502提供的DNS查找消息的链来创建IPP。
在另一实施例中,IPPND 501在接收到非地址记录DNS查找回复之后通过递送对应的地址记录DNS查找请求来自己解析与非地址记录DNS查找回复中包含的主机名有关的IP地址,并等待对应的地址记录DNS查找回复。通过主动地发出地址记录DNS查找请求,IPPND501能够在接收到对主机名的地址记录DNS查找请求之前解析非地址记录DNS查找回复中包含的主机名的对应IP地址,并因此在存在对应IP地址的情况下更早地创建IPP。IPP创建得越早,网络策略引擎506就能够具有越多的时间来准备IPP的推行。
Claims (20)
1.一种用于在网络设备创建基于互联网协议地址的网络策略IPP的方法,其包括步骤:
a.取得存储在服务器的一个或多个基于域名的网络策略DNNTP;
b.监控地址记录域名系统DNS查找回复的网络信息流;
c.在所述地址记录DNS查找回复中识别一个或多个主机名和对应的一个或多个IP地址;
d.如果所述一个或多个主机名中的任一主机名包含在所述一个或多个DNNTP中使用的域名之一,则创建一个或多个对应于所述DNNTP的IPP;其中,所述DNNTP含有选自源信息流的地址、信息流目的地的一个或多个域名、协议和算法的一组中选择的参数;
e.存储所述一个或多个IPP;其中,所述IPP含有选自源信息流的地址、信息流目的地的一个或多个IP地址、协议和算法的一组中选择的参数;
f.基于网络信息流的IP地址在所述网络信息流上推行所述一个或多个IPP;
g.当为第一IP地址创建了多个IPP时,在具有所述第一IP地址的网络信息流上以较高优先权推行IPP;以及
h.在预定时间段之后从存储器移除所述一个或多个IPP;其中,所述预定时间段是基于生存时间TTL,所述生存时间TTL与所述地址记录DNS查找回复相关联;
其中,IP地址、IP地址范围、或以太网地址是源信息流的地址;
其中,传输控制协议或用户数据报协议和端口号用作协议;
其中,权值平衡、最少使用、最低等待时间或优先权的类别构成所述算法;以及
其中,当DNNTP的域名变化时,所述一个或多个基于IP地址的网络策略分别变化。
2.如权利要求1所述的方法,还包括:
i.当所述一个或多个IPP的TTL将要期满时,移除所述一个或多个IPP;以及
其中,所述TTL是基于所述地址记录DNS查找回复。
3.如权利要求2所述的方法,还包括:
j.根据基于网络的策略来更新用于移除所述IP地址的TTL;以及
k.如果确定与IPP相同的所述一个或多个IPP已经存在于所述存储器中,则不存储所述一个或多个IPP。
4.如权利要求1所述的方法,还包括:
l.在所述地址记录DNS查找回复中识别一个或多个主机名和对应的一个或多个IP地址;以及
m.验证所述一个或多个主机名中的任一主机名是否包含在一个或多个DNNTP中使用的域名之一。
5.如权利要求1所述的方法,其中,在DNNTP中使用的域名不包含通配符、或者包含一个或多个通配符;
其中,所述地址记录DNS查找回复包含主机名;
其中,当不包含通配符时,所述主机名必须与在创建一个或多个对应的IPP之前所指定的域名相同;以及
其中,当包含一个或多个通配符时,所述主机名满足在创建一个或多个对应的IPP之前的通配符标准。
6.如权利要求1所述的方法,还包括步骤:
n.转发接收到的地址记录DNS查找请求;以及
o.转发接收到的所述地址记录DNS查找回复。
7.如权利要求6所述的方法,还包括步骤:
p.转发接收到的非地址记录DNS查找请求;以及
q.转发接收到的非地址记录DNS查找回复。
8.如权利要求7所述的方法,还包括步骤:
r.确定所述非地址记录是否包括在一个或多个DNNTP中使用的域名;以及
其中,所述非地址记录是规范名记录、邮件交换记录、名称服务器记录、服务定位器或文本记录。
9.如权利要求8所述的方法,还包括步骤:
s.当基于网络策略创建一个或多个IP地址时确定在一个或多个DNNTP中使用的域名是否包含一个或多个主机名。
10.如权利要求1所述的方法,其中,所述一个或多个IPP存储在第一服务器。
11.一种在网络设备创建基于互联网协议地址的网络策略IPP的系统,其包括:
一个或多个网络接口;
一个或多个存储单元,其用于存储程序指令和一个或多个基于域名的网络策略DNNTP;
一个或多个处理单元,其用于执行存储在所述一个或多个存储单元中的程序指令,以用于方法,所述方法包括可进行如下操作的步骤:
a.取得存储在服务器的一个或多个基于域名的网络策略DNNTP;
b.监控地址记录域名系统DNS查找回复的网络信息流;
c.在所述地址记录DNS查找回复中识别一个或多个主机名和对应的一个或多个IP地址;
d.如果所述一个或多个主机名中的任一主机名包含在所述一个或多个DNNTP中使用的域名之一,则创建一个或多个对应于所述DNNTP的IPP;其中,所述DNNTP含有选自源信息流的地址、信息流目的地的一个或多个域名、协议和算法的一组中选择的参数;
e.存储所述一个或多个IPP;其中,所述IPP含有选自源信息流的地址、信息流目的地的一个或多个IP地址、协议和算法的一组中选择的参数;
f.基于网络信息流的IP地址在所述网络信息流上推行所述一个或多个IPP;
g.当为第一IP地址创建了多个IPP时,在具有所述第一IP地址的网络信息流上以较高优先权推行IPP;
h.在预定时间段之后从存储器移除所述一个或多个IPP;其中,所述预定时间段是基于生存时间TTL,所述生存时间TTL与所述地址记录DNS查找回复相关联;
其中,IP地址、IP地址范围、或以太网地址是源信息流的地址;
其中,传输控制协议或用户数据报协议和端口号用作协议;
其中,权值平衡、最少使用、最低等待时间或优先权的类别构成所述算法;以及
其中,当DNNTP的域名变化时,所述一个或多个基于IP地址的网络策略分别变化。
12.如权利要求11所述的系统,其中一个或多个处理单元进一步可操作用于:
i.当TTL将要期满时,移除所述一个或多个IPP;以及
其中,所述TTL是基于所述地址记录DNS查找回复。
13.如权利要求12所述的系统,其中一个或多个处理单元进一步能够:
j.根据基于网络的策略来更新用于移除所述IP地址的TTL;以及
k.如果确定与IPP相同的所述一个或多个IPP已经存在于所述一个或多个存储器单元中,则不存储所述一个或多个IPP。
14.如权利要求11所述的系统,其中所述处理单元进一步可操作用于:
l.在所述地址记录DNS查找回复中识别一个或多个主机名和对应的一个或多个IP地址;以及
m.验证所述一个或多个主机名中的任一主机名是否包含在一个或多个DNNTP中使用的域名之一。
15.如权利要求11所述的系统,其中所述一个或多个存储器单元存储在DNNTP中使用的域名,所述域名不包含通配符、或者包含一个或多个通配符;
其中,所述地址记录DNS查找回复包含主机名;
其中,当不包含通配符时,所述主机名必须与在创建一个或多个对应的IPP之前所指定的域名相同;以及
其中,当包含一个或多个通配符时,所述主机名必须满足在创建一个或多个对应的IPP之前的通配符标准。
16.如权利要求11所述的系统中的处理单元,进一步可操作用于:
n.转发接收到的地址记录DNS查找请求;以及
o.转发接收到的所述地址记录DNS查找回复。
17.如权利要求11所述的系统中的处理单元,进一步可操作用于:
p.转发接收到的非地址记录DNS查找请求;以及
q.转发接收到的非地址记录DNS查找回复。
18.如权利要求17所述的系统,所述处理单元进一步可操作用于:
r.确定所述非地址记录是否包括在一个或多个基于域名的网络策略中使用的域名;以及
其中,所述非地址记录是规范名记录、邮件交换记录、名称服务器记录、服务定位器或文本记录。
19.如权利要求11所述的系统,其中所述处理单元进一步可操作用于:
s.当基于网络策略创建一个或多个IP地址时确定在一个或多个DNNTP中使用的域名是否包含一个或多个主机名。
20.如权利要求11所述的系统,其中所述一个或多个IPP存储在第一服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711203950.4A CN107959732B (zh) | 2011-11-11 | 2011-11-11 | 允许在推行网络策略过程中使用域名的方法和系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2011/055040 WO2013068789A1 (en) | 2011-11-11 | 2011-11-11 | Method and system for allowing the use of domain names in enforcing network policy |
CN201711203950.4A CN107959732B (zh) | 2011-11-11 | 2011-11-11 | 允许在推行网络策略过程中使用域名的方法和系统 |
CN201180069338.7A CN103621044B (zh) | 2011-11-11 | 2011-11-11 | 允许在推行网络策略过程中使用域名的方法和系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180069338.7A Division CN103621044B (zh) | 2011-11-11 | 2011-11-11 | 允许在推行网络策略过程中使用域名的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107959732A true CN107959732A (zh) | 2018-04-24 |
CN107959732B CN107959732B (zh) | 2021-08-27 |
Family
ID=48288598
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180069338.7A Active CN103621044B (zh) | 2011-11-11 | 2011-11-11 | 允许在推行网络策略过程中使用域名的方法和系统 |
CN201711203950.4A Active CN107959732B (zh) | 2011-11-11 | 2011-11-11 | 允许在推行网络策略过程中使用域名的方法和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180069338.7A Active CN103621044B (zh) | 2011-11-11 | 2011-11-11 | 允许在推行网络策略过程中使用域名的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9369345B2 (zh) |
CN (2) | CN103621044B (zh) |
WO (1) | WO2013068789A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109600385A (zh) * | 2018-12-28 | 2019-04-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种访问控制方法及装置 |
CN113906771A (zh) * | 2019-05-21 | 2022-01-07 | 艾里斯通讯公司 | 使用域名的通信流控制 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150012664A1 (en) * | 2013-07-03 | 2015-01-08 | Cisco Technology, Inc. | Routing data based on a naming service |
US9667590B2 (en) * | 2013-12-30 | 2017-05-30 | Cellco Partnership | APN-based DNS query resolution in wireless data networks |
CN105210330B (zh) * | 2014-04-22 | 2018-09-11 | 柏思科技有限公司 | 用于处理dns请求的方法和系统 |
CN105323173B (zh) * | 2014-07-18 | 2019-02-12 | 中兴通讯股份有限公司 | 网络规则条目的设置方法及装置 |
US9954840B2 (en) | 2015-05-08 | 2018-04-24 | Cloudflare, Inc. | Generating a negative answer to a domain name system query that indicates resource records as existing for the domain name regardless of whether those resource records actually exist for the domain name |
US10033699B2 (en) | 2015-05-08 | 2018-07-24 | Cloudflare, Inc. | Transparent DNSSEC-signing proxy |
US11082353B2 (en) | 2015-09-28 | 2021-08-03 | Arris Enterprises Llc | Domain name system response spoofing at customer premise equipment device |
GB2545491B (en) * | 2015-12-18 | 2020-04-29 | F Secure Corp | Protection against malicious attacks |
US10116625B2 (en) * | 2016-01-08 | 2018-10-30 | Secureworks, Corp. | Systems and methods for secure containerization |
CN106817437B (zh) * | 2017-01-11 | 2022-05-06 | 腾讯科技(深圳)有限公司 | 地址记录的查询方法和装置 |
CA3054842A1 (en) | 2017-03-01 | 2018-09-07 | Cujo LLC | Detecting malicious behavior within local networks |
CN109495372B (zh) * | 2017-09-11 | 2021-12-07 | 北京二六三企业通信有限公司 | 垃圾邮件的识别方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188580A (zh) * | 2007-12-05 | 2008-05-28 | 中国联合通信有限公司 | 一种实时垃圾电子邮件过滤方法及系统 |
US20100131646A1 (en) * | 2008-11-25 | 2010-05-27 | Barracuda Networks, Inc | Policy-managed dns server for to control network traffic |
CN102055813A (zh) * | 2010-11-22 | 2011-05-11 | 杭州华三通信技术有限公司 | 一种网络应用的访问控制方法及其装置 |
CN102187636A (zh) * | 2008-10-15 | 2011-09-14 | 诺基亚公司 | 用于确定用来访问网络资源的网络接口的方法、设备和计算机程序产品 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8543732B2 (en) * | 1999-06-22 | 2013-09-24 | William Kenneth Ryan | Method and apparatus for multiplexing internet domain names |
WO2001033364A1 (fr) * | 1999-10-29 | 2001-05-10 | Fujitsu Limited | Dispositif pour rechercher le nom d'un noeud de communication dans un reseau de communication |
US7757271B2 (en) * | 2000-04-19 | 2010-07-13 | Hewlett-Packard Development Company, L.P. | Computer system security service |
US7194764B2 (en) * | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7124203B2 (en) * | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US7072303B2 (en) * | 2000-12-11 | 2006-07-04 | Acme Packet, Inc. | System and method for assisting in controlling real-time transport protocol flow through multiple networks |
US7802174B2 (en) * | 2000-12-22 | 2010-09-21 | Oracle International Corporation | Domain based workflows |
US7085834B2 (en) * | 2000-12-22 | 2006-08-01 | Oracle International Corporation | Determining a user's groups |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US20040044791A1 (en) * | 2001-05-22 | 2004-03-04 | Pouzzner Daniel G. | Internationalized domain name system with iterative conversion |
US7017162B2 (en) * | 2001-07-10 | 2006-03-21 | Microsoft Corporation | Application program interface for network software platform |
WO2003032158A2 (en) * | 2001-10-11 | 2003-04-17 | Curl Corporation | System and method for specifying access to resources in a mobile code system |
US7225256B2 (en) * | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US7565402B2 (en) * | 2002-01-05 | 2009-07-21 | Eric Schneider | Sitemap access method, product, and apparatus |
US7216163B2 (en) * | 2002-05-15 | 2007-05-08 | Oracle International Corporation | Method and apparatus for provisioning tasks using a provisioning bridge server |
US7206851B2 (en) * | 2002-07-11 | 2007-04-17 | Oracle International Corporation | Identifying dynamic groups |
US7734745B2 (en) * | 2002-10-24 | 2010-06-08 | International Business Machines Corporation | Method and apparatus for maintaining internet domain name data |
US7774842B2 (en) * | 2003-05-15 | 2010-08-10 | Verizon Business Global Llc | Method and system for prioritizing cases for fraud detection |
US20080010448A1 (en) * | 2003-09-29 | 2008-01-10 | Ayman Llc | Delegated Certificate Authority |
US7882132B2 (en) * | 2003-10-09 | 2011-02-01 | Oracle International Corporation | Support for RDBMS in LDAP system |
US7904487B2 (en) * | 2003-10-09 | 2011-03-08 | Oracle International Corporation | Translating data access requests |
US7103911B2 (en) * | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
CN1863193B (zh) * | 2005-05-10 | 2010-10-13 | 联想网御科技(北京)有限公司 | 实现网络安全装置安全策略的方法 |
US20070061874A1 (en) * | 2005-09-15 | 2007-03-15 | International Business Machines Corporation | System, method and program for determining a qualified support team to handle a security violation within a computer |
CN101094129A (zh) | 2006-06-20 | 2007-12-26 | 腾讯科技(深圳)有限公司 | 一种域名访问方法及客户端 |
US8451806B2 (en) * | 2006-08-21 | 2013-05-28 | Citrix Sysrems, Inc. | Systems and methods for pinging a user's intranet IP address |
US8213393B2 (en) * | 2006-08-21 | 2012-07-03 | Citrix Systems, Inc. | Methods for associating an IP address to a user via an appliance |
US8418243B2 (en) * | 2006-08-21 | 2013-04-09 | Citrix Systems, Inc. | Systems and methods of providing an intranet internet protocol address to a client on a virtual private network |
US20100235144A1 (en) * | 2008-04-24 | 2010-09-16 | David Mosberger-Tang | Method and system for automated monitoring of the production and/or consumption of meterable substances or thermodynamically quantifiable entities, including power and energy |
CN102292961B (zh) * | 2008-11-25 | 2014-05-07 | 思杰系统有限公司 | 用于对由域名服务(dns)获得的ip地址进行转换的系统和方法 |
CN101895589A (zh) | 2010-07-26 | 2010-11-24 | 杭州华三通信技术有限公司 | 广域网路由器和广域网路由器中路由表项建立的方法 |
-
2011
- 2011-11-11 WO PCT/IB2011/055040 patent/WO2013068789A1/en active Application Filing
- 2011-11-11 CN CN201180069338.7A patent/CN103621044B/zh active Active
- 2011-11-11 CN CN201711203950.4A patent/CN107959732B/zh active Active
- 2011-11-11 US US13/881,726 patent/US9369345B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188580A (zh) * | 2007-12-05 | 2008-05-28 | 中国联合通信有限公司 | 一种实时垃圾电子邮件过滤方法及系统 |
CN102187636A (zh) * | 2008-10-15 | 2011-09-14 | 诺基亚公司 | 用于确定用来访问网络资源的网络接口的方法、设备和计算机程序产品 |
US20100131646A1 (en) * | 2008-11-25 | 2010-05-27 | Barracuda Networks, Inc | Policy-managed dns server for to control network traffic |
CN102055813A (zh) * | 2010-11-22 | 2011-05-11 | 杭州华三通信技术有限公司 | 一种网络应用的访问控制方法及其装置 |
Non-Patent Citations (1)
Title |
---|
杨庆明等: "桌面终端安全防护技术企业网管理中的应用研究", 《计算机安全 2010年》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109600385A (zh) * | 2018-12-28 | 2019-04-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种访问控制方法及装置 |
CN109600385B (zh) * | 2018-12-28 | 2021-06-15 | 绿盟科技集团股份有限公司 | 一种访问控制方法及装置 |
CN113906771A (zh) * | 2019-05-21 | 2022-01-07 | 艾里斯通讯公司 | 使用域名的通信流控制 |
Also Published As
Publication number | Publication date |
---|---|
US20150312100A1 (en) | 2015-10-29 |
CN103621044B (zh) | 2017-12-12 |
CN107959732B (zh) | 2021-08-27 |
WO2013068789A1 (en) | 2013-05-16 |
CN103621044A (zh) | 2014-03-05 |
US9369345B2 (en) | 2016-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103621044B (zh) | 允许在推行网络策略过程中使用域名的方法和系统 | |
US5793763A (en) | Security system for network address translation systems | |
US8559429B2 (en) | Sequential frame forwarding | |
JP4130962B2 (ja) | ネットワーク上のデスティネーションへ送信されたデータの経路決めをするドメイン名を使用するためのシステムおよび方法 | |
EP2622825B1 (en) | Deriving quality of service data from a distributed hierarchical naming system | |
US9667442B2 (en) | Tag-based interface between a switching device and servers for use in frame processing and forwarding | |
US9917928B2 (en) | Network address translation | |
Clark et al. | Addressing reality: an architectural response to real-world demands on the evolving internet | |
US7583668B1 (en) | Security system for network address translation systems | |
US10666771B2 (en) | Method and system for allowing the use of domain name based network policies stored in a second device in enforcing network policy at a first device | |
US20100057895A1 (en) | Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products | |
TW201101769A (en) | Real-time spam look-up system | |
US10795912B2 (en) | Synchronizing a forwarding database within a high-availability cluster | |
CN103036875B (zh) | 一种用户身份处理装置及识别装置 | |
US10868792B2 (en) | Configuration of sub-interfaces to enable communication with external network devices | |
US10708299B2 (en) | Mitigating effects of flooding attacks on a forwarding database | |
CN106341423B (zh) | 一种报文处理方法和装置 | |
KR20040068365A (ko) | 네트워크 라우팅 디바이스를 자동으로 구성하는 방법 | |
US20130185410A1 (en) | Load balancing among network servers | |
WO2014131048A1 (en) | Ip reflection | |
Kumari et al. | Remote triggered black hole filtering with unicast reverse path forwarding (urpf) | |
EP3016423A1 (en) | Network safety monitoring method and system | |
EP2538623A1 (en) | Detecting phishing attempt from packets marked by network nodes | |
CN101141396B (zh) | 报文处理方法和网络设备 | |
CN106973016A (zh) | 访问控制方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1247474 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1247474 Country of ref document: HK |