CN107979657B - 用于网络设备的dns地址处理方法及系统 - Google Patents
用于网络设备的dns地址处理方法及系统 Download PDFInfo
- Publication number
- CN107979657B CN107979657B CN201711366832.5A CN201711366832A CN107979657B CN 107979657 B CN107979657 B CN 107979657B CN 201711366832 A CN201711366832 A CN 201711366832A CN 107979657 B CN107979657 B CN 107979657B
- Authority
- CN
- China
- Prior art keywords
- dns
- dns address
- address
- target
- credible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种用于网络设备的DNS地址处理方法,包括:向终端设备提供访问目标对象所需要的目标DNS地址,其中,目标DNS地址为预先设定的可信DNS地址;获取来自终端设备的DNS访问报文,其中,DNS访问报文是基于目标DNS地址生成的;以及将DNS访问报文转发给与目标DNS地址对应的DNS服务器。本公开还提供了一种用于终端设备的DNS服务器访问方法、一种用于网络设备的DNS地址处理系统、以及一种用于终端设备的DNS服务器访问系统。
Description
技术领域
本公开涉及一种用于网络设备的DNS地址处理方法及系统。
背景技术
域名系统(Domain Name System,简称为DNS),是将互联网域名和IP地址相互映射的技术,能够使用户更方便地访问互联网,而不用去记住能够被机器直接用的IP地址。
但是,由于DNS协议自身的特点,DNS服务器很容易被网络运营商及广告商恶意劫持和污染,进而强行向特定人群投放广告;DNS甚至还会被黑客劫持,来盗取用户的相关密码、个人身份信息等重要数据。
对此,现有的解决方案是用户可以通过在终端设备或网络设备上手动修改DNS地址来回避已经被劫持的DNS服务器。
然而,在实现本公开构思的过程中,发明人发现现有技术中至少存在如下缺陷:由于手动修改的DNS地址未必可信,导致DNS地址修改后也可能存在安全隐患。
发明内容
本公开的一个方面提供了一种用于网络设备的DNS地址处理方法,该用于网络设备的DNS地址处理方法包括:向终端设备提供访问目标对象所需要的目标DNS地址,其中,上述目标DNS地址为预先设定的可信DNS地址;获取来自上述终端设备的DNS访问报文,其中,上述DNS访问报文是基于上述目标DNS地址生成的;以及将上述DNS访问报文转发给与上述目标DNS地址对应的DNS服务器。
根据本公开的实施例,上述用于网络设备的DNS地址处理方法还包括:至少预先配置两个DNS地址用于作为上述目标DNS地址,其中,预先配置得到的至少两个DNS地址包括:主用可信DNS地址和备用可信DNS地址;以及向终端设备提供访问目标对象所需要的目标DNS地址包括:向上述终端设备提供上述主用可信DNS地址。
根据本公开的实施例,上述用于网络设备的DNS地址处理方法还包括:在上述主用可信DNS地址变为非可信地址的情况下,将上述主用可信DNS地址配置为非可信DNS地址;以及向终端设备提供访问目标对象所需要的目标DNS地址包括:向上述终端设备提供上述备用可信DNS地址。
根据本公开的实施例,上述用于网络设备的DNS地址处理方法还包括:将上述目标DNS地址存储在上述网络设备的本地;以及在上述网络设备开始工作时或者每隔预定时间,对存储在上述网络设备本地的上述目标DNS地址进行更新。
本公开的另一个方面提供了一种用于终端设备的DNS服务器访问方法,该用于终端设备的DNS服务器访问方法包括:从网络设备获取访问目标对象所需要的目标DNS地址,其中,上述目标DNS地址为预先设定的可信DNS地址;基于获取的上述目标DNS地址,生成对应的DNS访问报文;以及将上述DNS访问报文发送给上述网络设备,其中,上述网络设备用于将上述DNS访问报文转发给与上述目标DNS地址对应的DNS服务器。
根据本公开的实施例,访问上述目标对象所需要的目标DNS地址至少包括主用可信DNS地址和备用可信DNS地址;以及从网络设备的本地获取访问目标对象所需要的目标DNS地址包括:从上述网络设备的本地获取上述主用可信DNS地址。
根据本公开的实施例,访问上述目标对象所需要的目标DNS地址至少包括主用可信DNS地址和备用可信DNS地址;以及从网络设备的本地获取访问目标对象所需要的目标DNS地址包括:在上述主用可信DNS地址有效的情况下,从上述网络设备的本地获取上述主用可信DNS地址;以及在上述主用可信DNS地址无效的情况下,从上述网络设备的本地获取上述备用可信DNS地址。
本公开的一个方面提供了一种用于网络设备的DNS地址处理系统,该用于网络设备的DNS地址处理系统包括:第一处理模块,用于向终端设备提供访问目标对象所需要的目标DNS地址,其中,上述目标DNS地址为预先设定的可信DNS地址;第一获取模块,用于获取来自上述终端设备的DNS访问报文,其中,上述DNS访问报文是基于上述目标DNS地址生成的;以及第二处理模块,用于将上述DNS访问报文转发给与上述目标DNS地址对应的DNS服务器。
根据本公开的实施例,上述用于网络设备的DNS地址处理系统还包括:配置模块,用于至少预先配置两个DNS地址用于作为上述目标DNS地址,其中,预先配置得到的至少两个DNS地址包括:主用可信DNS地址和备用可信DNS地址;以及上述第一处理模块还用于向上述终端设备提供上述主用可信DNS地址。
本公开的一个方面提供了一种用于终端设备的DNS服务器访问系统,该用于终端设备的DNS服务器访问系统包括:第二获取模块,用于从网络设备获取访问目标对象所需要的目标DNS地址,其中,上述目标DNS地址为预先设定的可信DNS地址;生成模块,用于基于获取的上述目标DNS地址,生成对应的DNS访问报文;以及发送模块,用于将上述DNS访问报文发送给上述网络设备,其中,上述网络设备用于将上述DNS访问报文转发给与上述目标DNS地址对应的DNS服务器。
本公开的另一方面提供了一种非易失性存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的用于网络设备的DNS地址处理方法和用于终端设备的DNS服务器访问方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的用于网络设备的DNS地址处理方法和用于终端设备的DNS服务器访问方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的用于网络设备的DNS地址处理方法、系统及用于终端设备的DNS服务器访问方法、系统的应用场景;
图2A示意性示出了根据本公开实施例的用于网络设备的DNS地址处理方法的流程图;
图2B示意性示出了根据本公开实施例的用于网络设备的DNS地址处理方法的架构图;
图3A示意性示出了根据本公开另一实施例的用于网络设备的DNS地址处理方法的流程图;
图3B示意性示出了根据本公开实施例的建立远程DNS服务器信用数据库及本地DNS服务器信用数据库的示意图;
图3C示意性示出了根据本公开实施例的用于路由器DNS地址处理过程的示意图;
图4示意性示出了根据本公开实施例的用于终端设备的DNS服务器访问方法的流程图;
图5示意性示出了根据本公开实施例的从网络设备的本地获取访问目标对象所需要的目标DNS地址的流程图;
图6示意性示出了根据本公开实施例的用于网络设备的DNS地址处理系统的框图;
图7示意性示出了根据本公开另一实施例的用于网络设备的DNS地址处理系统的框图;
图8示意性示出了根据本公开实施例的用于终端设备的DNS服务器访问系统的框图;以及
图9示意性示出了根据本公开实施例的可实现用于网络设备的DNS地址处理方法及用于终端设备的DNS服务器访问方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
本公开的实施例提供了一种用于多个机器人中每个机器人的通信方法以及能够应用该方法的机器人。该方法包括身份识别过程和信息收发过程。在身份识别过程中,每个机器人在不同时隙发送对自身进行标识的身份识别信号,并接收来自其他机器人的身份识别信号。基于接收的身份识别信号,多个机器人可以彼此相互识别。在完成身份识别之后,进入信息收发过程,多个机器人可以根据预定规则彼此通信。
图1示意性示出了根据本公开实施例的用于网络设备的DNS地址处理方法、系统及用于终端设备的DNS服务器访问方法、系统的应用场景。
如图1所示,在该应用场景中,在用户通过终端设备101访问某一网站时,终端设备101需要向运营商提供的DNS服务器102请求该网站的IP地址。由于该运营商提供的DNS服务器102已经被污染或者被劫持,其所提供的IP地址未必可信,因此,用户可以在终端设备101上手动修请求访问的DNS地址来回避已经被污染或被劫持的运营商提供的DNS服务器102。但是,由于手动修改的DNS地址未必可信,导致修改后的DNS地址也可能存在安全隐患。此时,可以利用本公开的DNS地址处理方案和DNS服务器访问方案,实现用户可以基于可信DNS地址上网,以避免DNS地址不可信导致存在安全隐患的目的。
需要注意的是,图1所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
图2A示意性示出了根据本公开实施例的用于网络设备的DNS地址处理方法的流程图。
如图2A所示,该用于网络设备的DNS地址处理方法可以包括操作S201~S203。
在操作S201,向终端设备提供访问目标对象所需要的目标DNS地址,其中,所述目标DNS地址为预先设定的可信DNS地址。
在本公开的实施例中,上述网络设备可以包括但不限于路由器,上述终端设备可以包括但不限于手机、PAD、电脑等。
根据本公开的实施例,上述网络设备提供商可以提供远程DNS服务器信用数据库,该远程DNS服务器信用数据库中可以包含有一个或多个可信DNS地址,其中,该一个或多个可信DNS地址的来源可以包括但不限于:一些权威的公共DNS地址(如阿里提供的DNS地址、百度提供的DNS地址、腾讯提供的DNS地址等);有一定用户基数的其他可信DNS地址;由网络设备提供商自行建立的DNS服务器的DNS地址等。
需要说明的是,每个可信DNS地址均包括一个首选DNS地址和一个备用DNS地址,且每个可信DNS地址均对应一个可信DNS服务器。由于每个可信DNS服务器中均包含有映射表,且该映射表可以用于表示域名与IP地址之间的映射关系,因此,每个可信DNS服务器均可以实现域名解析功能。
在本公开的实施例中,设定目标DNS地址的方式可以包括多种,例如,可以利用远程DNS服务器信用数据库中的一个或多个可信DNS地址进行设定;还可以是在网络设备将远程DNS服务器信用数据库下载到本地(可以称为本地DNS服务器信用数据库)后,利用本地DNS服务器信用数据库中的一个或多个可信DNS地址进行设定。其中,该目标DNS地址可以包括上述可信DNS地址中的一个或多个。相应的,上述目标DNS地址的存储位置也可以包括多种,例如可以存储在远程DNS服务器信用数据库中;也可以存储在网络设备的本地,在此不做限定。
根据本公开的实施例,在用户通过终端设备请求访问目标对象的情况下,用户可以在终端设备上输入该目标对象的域名,其中,该目标对象可以包括但不限于:网站、网页等。由于目标DNS地址为预先设定的当前使用的可信DNS地址,且该目标DNS地址所对应的可信DNS服务器可以实现域名解析功能,因此,网络设备可以向该终端设备提供该目标DNS地址。
需要说明的是,网络设备向终端设备提供该目标DNS地址的方式可以包括多种,例如,网络设备可以将存储在远程DNS服务器信用数据库中的目标DNS地址提供给移动终端,也可以将存储在网络设备本地中的目标DNS地址提供给移动终端,在此不做限定。
在操作S202,获取来自所述终端设备的DNS访问报文,其中,所述DNS访问报文是基于所述目标DNS地址生成的。
在本公开的实施例中,在网络设备已经向终端设备提供上述目标DNS地址的情况下,该终端设备可以基于该目标DNS地址,生成用于请求访问上述目标对象的DNS访问报文并向网络设备发送该DNS访问报文。
根据本公开的实施例,在终端设备已经发送该DNS访问报文的情况下,上述网络设备可以获取该DNS访问报文。
在操作S203,将所述DNS访问报文转发给与所述目标DNS地址对应的DNS服务器。
在本公开的实施例中,在网络设备已获取DNS访问报文的情况下,可以利用网络将该DNS访问报文转发给与上述目标DNS地址对应的可信DNS服务器,进而,该可信DNS服务器可以执行域名解析功能以向终端设备提供与目标对象对应的IP地址。
与本公开的实施例不同,一种相关技术是用户可以通过在终端设备或网络设备上手动修改DNS地址来回避已经被劫持的DNS服务器。但是,由于手动修改的DNS地址未必可信,如来源不可信、失效、被污染或被劫持等,导致修改后的DNS地址也可能存在安全隐患,因此需要用户重新搜索来源、筛选并设置DNS地址。
而在本公开的实施例中,如图2B所示,在用户通过终端设备101请求访问目标对象的情况下,网络设备201可以执行操作S201以向该终端设备101提供目标DNS地址。终端设备101可以接收该目标DNS地址并基于该目标DNS地址生成DNS访问报文,然后向网络设备201发送该DNS访问报文。网络设备201可以执行操作S202获取该DNS访问报文,进一步,网络设备201可以执行操作S203将该DNS访问报文转发给与该目标DNS地址对应的可信DNS服务器202。
通过本公开的实施例,通过将可信DNS地址预先设定为目标DNS地址,并向终端设备提供该目标DNS地址,可以部分或全部的解决现有技术中使用的DNS地址存在安全隐患的问题。
下面参考图3A~图3C,结合具体实施例对图2A~图2B所示的方法做进一步说明。
作为一种可选的实施例,上述用于网络设备的DNS地址处理方法还可以包括:至少预先配置两个DNS地址用于作为目标DNS地址,其中,预先配置得到的至少两个DNS地址包括:主用可信DNS地址和备用可信DNS地址;以及向终端设备提供访问目标对象所需要的目标DNS地址包括:向终端设备提供主用可信DNS地址。
在本公开的实施例中,可以从上述一个或多个可信DNS地址中至少选择两个可信DNS地址作为目标DNS地址,其中,一个可信DNS地址可以作为主用可信DNS地址,另一个可信DNS地址可以作为备用可信DNS地址。在主用可信DNS有效的情况下,网络设备可以向终端设备提供该主用可信DNS地址,此时,终端设备可以基于该主用可信DNS地址生成DNS访问报文,并将该DNS访问报文发送给网络设备,进一步,网络设备可以获取该DNS访问报文并将该DNS访问报文转发给上述主用可信DNS地址对应的可信DNS服务器。
应该理解,如上所述,该主用可信DNS地址和备用可信DNS地址均可以包括一个首选DNS地址和一个备用DNS地址。
通过本公开的实施例,通过配置主用可信DNS地址和备用可信DNS地址,进一步提高了DNS地址的安全性。
作为一种可选的实施例,上述用于网络设备的DNS地址处理方法还可以包括:在主用可信DNS地址变为非可信地址的情况下,将主用可信DNS地址配置为非可信DNS地址;以及向终端设备提供访问目标对象所需要的目标DNS地址包括:向终端设备提供备用可信DNS地址。
在本公开的实施例中,上述远程DNS服务器信用数据库还可以包括黑名单。网络设备将远程DNS服务器信用数据库下载到本地可以是将上述一个或多个可信DNS地址以及上述黑名单下载到本地。其中,黑名单中可以包括非可信DNS地址,如无效DNS地址、被污染的DNS地址、被劫持的DNS地址等。
根据本公开的实施例,将主用可信DNS地址配置为非可信DNS地址可以包括将主用可信DNS地址添加到黑名单,其中,将主用可信DNS地址添加到黑名单的方式可以包括但不限于:方式一,将非可信DNS地址添加到远程DNS服务器信用数据库的黑名单中;方式二,将非可信DNS地址添加到本地DNS服务器信用数据库的黑名单中,其中,方式一和方式二可以择一选择,也可以结合使用。
在本公开的实施例中,若选择方式一将非可信DNS地址添加到远程DNS服务器信用数据库的黑名单中,则网络设备可以依据远程DNS服务器信用数据库的黑名单更新本地DNS服务器信用数据库的黑名单;若选择方式二将非可信DNS地址添加到本地DNS服务器信用数据库的黑名单中,则网络设备可以将本地DNS服务器信用数据库的黑名单通过网络设备提供商同步到远程DNS服务器信用数据库的黑名单。
根据本公开的实施例,可以对网络设备进行功能上的定制扩展,如可以访问远程DNS服务器信用数据库并对本地DNS服务器信用数据库进行添加、监控、删除等操作;还可以在网络设备的主界面上提供一键切换备用可信DNS地址方案,如一键切换备选可信DNS地址按键;还可以根据本地DNS服务器信用数据库中的记录自动切换备用可信DNS地址。
例如,在用户发现当前使用的DNS地址(可以称为主用可信DNS地址)变为非可信地址的情况下,用户可以通过终端设备(如手机、PC端等)登录网络设备的主界面,并激活(如点击)一键切换备用可信DNS地址按键,以启用备用可信DNS地址;用户还可以通过方式一或和/或方式二将主用可信DNS地址添加到黑名单中。
在本公开的实施例中,在网络设备检测到当前使用的主用可信DNS地址出现在本地DNS服务器信用数据库的黑名单中,和/或远程DNS服务器信用数据库的黑名单中的情况下,网络设备可以自动启用备用可信DNS地址。
根据本公开的实施例,在主用可信DNS地址变为非可信地址的情况下,网络设备可以向终端设备提供上述备用可信DNS地址,进而终端设备可以基于备用可信DNS地址生成对应的DNS访问报文,网络设备获取该DNS访问报文后可以直接将该DNS访问报文转发给备用DNS地址对应的可信DNS服务器,其中,该可信DNS服务器可以执行域名解析功能以向终端设备提供与目标对象对应的IP地址。
通过本公开的实施例,在主用可信DNS地址变为非可信地址的情况下,启动备用可信DNS地址,由于备用可信DNS地址为预先设定的可信地址,因此可以部分或全部避免由于手动修改的DNS地址未必可信,导致DNS地址修改后也可能存在安全隐患的问题。
图3A示意性示出了根据本公开另一实施例的用于网络设备的DNS地址处理方法的流程图。
在该实施例中,该用于网络设备的DNS地址处理方法除了可以包括参考图2A中描述相应操作之外,还可以包括操作S301~S302。
如图3A所示,该用于网络设备的DNS地址处理方法还可以包括操作S301~S302,其中:
在操作S301,将目标DNS地址存储在网络设备的本地。
在操作S302,在网络设备开始工作时或者每隔预定时间,对存储在网络设备本地的目标DNS地址进行更新。
在本公开的实施例中,可以将上述目标DNS地址存储在网络设备的本地,在用户通过终端设备请求访问目标对象的情况下,网络设备可以将存储在本地的目标DNS地址提供给终端设备。
根据本公开的实施例,可以对存储在网络设备本地的目标DNS地址进行更新,其中,更新的方式可以包括但不限于:在网络设备开始工作时进行更新;每隔预定时间进行更新;实时更新。优选的,可以在网络设备开始工作时或者每隔预定时间进行更新。
通过本公开的实施例,在网络设备开始工作时或者每隔预定时间对存储在本地的目标DNS地址进行更新,不仅可以提高该目标DNS地址的可信度,避免由于使用不可信的DNS地址导致存在安全隐患的问题,还可以降低由于实时更新导致系统资源浪费的问题。
图3B示意性示出了根据本公开实施例的建立远程DNS服务器信用数据库及本地DNS服务器信用数据库的示意图。
如图3B所示,在本公开的实施例中,在网络设备可以包括路由器的情况下,路由器提供商可以提供远程DNS服务器信用数据库301,该远程DNS服务器信用数据库301中可以包括高信用DNS地址3011和黑名单3012,其中,该高信用DNS地址3011可以包括一个或多个可信DNS地址,该一个或多个可信DNS地址的来源可以包括但不限于:权威公共DNS地址3013(如阿里提供的DNS地址、百度提供的DNS地址、腾讯提供的DNS地址等);有一定用户基数的其它可信DNS地址;由路由器提供商自行建立的DNS服务器的DNS地址3014。
根据本公开的实施例,路由器可以将远程DNS服务器信用数据库301下载到本地缓存302中,其中,下载本地缓存302中的数据库可以称为本地DNS服务器信用数据库。
需要说明的是,用户还可以将用户信任的用户自定义公共DNS地址3021添加到本地缓存302中的本地DNS服务器信用数据库中。
通过本公开的实施例,建立远程DNS服务器信用数据库,可以为用户提供可信度高的DNS地址作为参考,进而可以部分或全部的解决DNS服务器被劫持带来的广告和个人信息泄露的问题。
图3C示意性示出了根据本公开实施例的用于路由器DNS地址处理过程的示意图。
如图3C所示,在本公开的实施例中,由于互联网服务提供商(Internet ServiceProvider,简称为ISP)401所提供的DNS地址可能被污染或被劫持,因此,可以利用本公开的实施例提供方案解决上述问题。
需要说明的是,终端设备101可以包括但不限于PC端405、移动端406,网络设备201可以包括但不限于路由器403。
根据本公开的实施例,路由器提供商403可以建立远程DNS服务器信用数据库402,为用户提供可信度的DNS地址作为参考。路由器404还可以将远程DNS服务器信用数据库402下载到本地,在路由器404开始工作或者每隔预设时间,连接并查询远程DNS服务器信用数据库402,以更新本地DNS服务器信用数据库。
需要说明的是,本公开实施例可以建立用户反馈机制,以使路由器提供商403可以基于用户的反馈扩充远程DNS服务器信用数据库402中的可信DNS地址和黑名单。
在本公开的实施例中,可以在路由器404的操作系统(可以包括VxWorks、嵌入式Linux)中加入DNS智能管理功能,如可通过主界面进行一键切换备用可信DNS地址按键。在用户判断出主用可信DNS地址已经被污染或被劫持时,用户可以通过PC端405或移动端406登录路由器404的操作系统,并激活位于该操作系统主界面上的一键切换备用可信DNS地址按键,以启用备用可信DNS地址,同时,用户还可以将该主用可信DNS地址添加到黑名单(包括远程DNS服务器信用数据库402的黑名单和本地DNS服务器信用数据库的黑名单)中。在路由器404检测出主用可信DNS地址出现在上述黑名单中时,路由器404可以自动启用备用可信DNS地址。
通过本公开的实施例,由于路由器的设置可以作用于连接该路由器的所有终端设备,具有全面覆盖的功能,因此可以避免在多个终端设备上重复设备上述方案;同时,通过远程DNS服务器信用数据库、用户反馈机制、一键切换备用可信DNS地址按键和基于黑名单自动启用备用可信DNS地址,不仅可以节省设置、查找及筛选DNS地址的时间成本,还可以提高管理的效率;进一步,使用安全可靠的可信DNS地址,可以避免地方运营商被劫持带来的广告和个人信息泄露的问题。
图4示意性示出了根据本公开实施例的用于终端设备的DNS服务器访问方法的流程图。
如图4所示,该用于终端设备的DNS服务器访问方法可以包括操作S401~S403。
在操作S401,从网络设备获取访问目标对象所需要的目标DNS地址,其中,目标DNS地址为预先设定的可信DNS地址。
在操作S402,基于获取的目标DNS地址,生成对应的DNS访问报文。
在操作S403,将DNS访问报文发送给网络设备,其中,网络设备用于将DNS访问报文转发给与目标DNS地址对应的DNS服务器。
通过本公开的实施例,终端设备通过从网络设备获取可信的目标DNS地址,可以部分或全部的解决现有技术中使用的DNS地址存在安全隐患的问题。
作为一种可选的实施例,访问目标对象所需要的目标DNS地址至少包括主用可信DNS地址和备用可信DNS地址;以及从网络设备的本地获取访问目标对象所需要的目标DNS地址包括:从网络设备的本地获取主用可信DNS地址。
通过本公开的实施例,通过配置主用可信DNS地址和备用可信DNS地址,进一步提高了DNS地址的安全性。
图5示意性示出了根据本公开实施例的从网络设备的本地获取访问目标对象所需要的目标DNS地址的流程图。
在该实施例中,参考图4描述的操作S401(从网络设备的本地获取访问目标对象所需要的目标DNS地址)可以包括操作S501~S502。
如图5所示,访问目标对象所需要的目标DNS地址至少包括主用可信DNS地址和备用可信DNS地址,其中:
在操作S501,在主用可信DNS地址有效的情况下,从网络设备的本地获取主用可信DNS地址。
在操作S502,在主用可信DNS地址无效的情况下,从网络设备的本地获取备用可信DNS地址。
通过本公开的实施例,在主用可信DNS地址变为非可信地址的情况下,启动备用可信DNS地址,由于备用可信DNS地址为预先设定的可信地址,因此可以部分或全部避免由于手动修改的DNS地址未必可信,导致DNS地址修改后也可能存在安全隐患的问题。
图6示意性示出了根据本公开实施例的用于网络设备的DNS地址处理系统的框图。
如图6所示,该用于网络设备的DNS地址处理系统600可以包括第一处理模块610、第一获取模块620和第二处理模块630,其中:
第一处理模块610用于向终端设备提供访问目标对象所需要的目标DNS地址,其中,目标DNS地址为预先设定的可信DNS地址。
第一获取模块620用于获取来自终端设备的DNS访问报文,其中,DNS访问报文是基于目标DNS地址生成的。
第二处理模块630用于将DNS访问报文转发给与目标DNS地址对应的DNS服务器。
通过本公开的实施例,通过将可信DNS地址预先设定为目标DNS地址,并向终端设备提供该目标DNS地址,可以部分或全部的解决现有技术中使用的DNS地址存在安全隐患的问题。
作为一种可选地实施例,该用于网络设备的DNS地址处理系统还可以包括配置模块,用于至少预先配置两个DNS地址用于作为目标DNS地址,其中,预先配置得到的至少两个DNS地址包括:主用可信DNS地址和备用可信DNS地址;以及第一处理模块还用于向终端设备提供主用可信DNS地址。
图7示意性示出了根据本公开另一实施例的用于网络设备的DNS地址处理系统的框图。
在该实施例中,该用于网络设备的DNS地址处理系统600除了可以包括参考图4描述的相应模块之外,还可以包括配置模块710。
如图7所示,该用于网络设备的DNS地址处理系统600还可以包括配置模块710,其中:
配置模块710用于至少预先配置两个DNS地址用于作为所述目标DNS地址,其中,预先配置得到的至少两个DNS地址包括:主用可信DNS地址和备用可信DNS地址。
通过本公开的实施例,通过配置主用可信DNS地址和备用可信DNS地址,进一步提高了DNS地址的安全性。
图8示意性示出了根据本公开实施例的用于终端设备的DNS服务器访问系统的框图。
如图8所示,该用于终端设备的DNS服务器访问系统800可以包括第二获取模块810、生成模块820和发送模块830,其中:
第二获取模块810用于从网络设备获取访问目标对象所需要的目标DNS地址,其中,所述目标DNS地址为预先设定的可信DNS地址。
生成模块820用于基于获取的所述目标DNS地址,生成对应的DNS访问报文。
发送模块830用于将所述DNS访问报文发送给所述网络设备,其中,所述网络设备用于将所述DNS访问报文转发给与所述目标DNS地址对应的DNS服务器。
通过本公开的实施例,终端设备通过从网络设备获取可信的目标DNS地址,可以部分或全部的解决现有技术中使用的DNS地址存在安全隐患的问题。
可以理解的是,第一处理模块610、第一获取模块620、第二处理模块630以及配置模块710可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。相应的,第二获取模块810、生成模块820以及发送模块830可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,第一处理模块610、第一获取模块620、第二处理模块630、配置模块710、第二获取模块810、生成模块820以及发送模块830中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,第一处理模块610、第一获取模块620、第二处理模块630、配置模块710、第二获取模块810、生成模块820以及发送模块830中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图9示意性示出了根据本公开实施例的可实现用于网络设备的DNS地址处理方法及用于终端设备的DNS服务器访问方法的计算机系统的框图。
如图9所示,计算机系统900包括处理器910以及计算机可读存储介质920。该计算机系统900可以执行上面参考图2A~2B、图3A~图3C、图4和图5描述的方法,以实现多个机器人之间的通信。
具体地,处理器910例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器910还可以包括用于缓存用途的板载存储器。处理器910可以是用于执行参考图2A~2B、图3A~图3C、图4和图5描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质920,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
计算机可读存储介质920可以包括计算机程序921,该计算机程序921可以包括代码/计算机可执行指令,其在由处理器910执行时使得处理器910执行例如上面结合图2A~2B、图3A~图3C、图4和图5所描述的方法流程及其任何变形。
计算机程序921可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序921中的代码可以包括一个或多个程序模块,例如包括921A、模块921B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器910执行时,使得处理器910可以执行例如上面结合图2A~2B、图3A~图3C、图4和图5所描述的方法流程及其任何变形。
根据本发明的实施例,第一处理模块610、第一获取模块620、第二处理模块630、配置模块710、第二获取模块810、生成模块820以及发送模块830中的至少一个可以实现为参考图9描述的计算机程序模块,其在被处理器910执行时,可以实现上面描述的相应操作。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (4)
1.一种用于网络设备的DNS地址处理方法,包括:
预先配置至少两个DNS地址用于作为目标DNS地址,其中,预先配置得到的至少两个DNS地址包括:主用可信DNS地址和备用可信DNS地址;
向终端设备提供访问目标对象所需要的所述目标DNS地址,包括:在所述主用可信DNS地址变为可信地址的情况下,向所述终端设备提供所述主用可信DNS地址;在所述主用可信DNS地址变为非可信地址的情况下,将所述主用可信DNS地址配置为非可信DNS地址,并向所述终端设备提供所述备用可信DNS地址;
获取来自所述终端设备的DNS访问报文,其中,所述DNS访问报文是基于所述目标DNS地址生成的;以及
将所述DNS访问报文转发给与所述目标DNS地址对应的DNS服务器;
其中,所述方法还包括:
将所述目标DNS地址存储在所述网络设备的本地;以及
在所述网络设备开始工作时或者每隔预定时间,对存储在所述网络设备本地的所述目标DNS地址进行更新。
2.一种用于终端设备的DNS服务器访问方法,包括:
从网络设备获取访问目标对象所需要的目标DNS地址,其中,所述目标DNS地址为预先设定的可信DNS地址;访问所述目标对象所需要的目标DNS地址至少包括主用可信DNS地址和备用可信DNS地址;所述从网络设备获取访问目标对象所需要的目标DNS地址包括:在所述主用可信DNS地址有效的情况下,从所述网络设备的本地获取所述主用可信DNS地址;在所述主用可信DNS地址无效的情况下,从所述网络设备的本地获取所述备用可信DNS地址;
基于获取的所述目标DNS地址,生成对应的DNS访问报文;以及
将所述DNS访问报文发送给所述网络设备,其中,所述网络设备用于将所述DNS访问报文转发给与所述目标DNS地址对应的DNS服务器;
其中,所述目标DNS地址存储在所述网络设备的本地,在所述网络设备开始工作时或者每隔预定时间,对存储在所述网络设备本地的所述目标DNS地址进行更新。
3.一种用于网络设备的DNS地址处理系统,包括:
配置模块,用于至少预先配置两个DNS地址用于作为目标DNS地址,其中,预先配置得到的至少两个DNS地址包括:主用可信DNS地址和备用可信DNS地址
第一处理模块,用于向终端设备提供访问目标对象所需要的目标DNS地址包括:在所述主用可信DNS地址变为可信地址的情况下,向所述终端设备提供所述主用可信DNS地址;在所述主用可信DNS地址变为非可信地址的情况下,将所述主用可信DNS地址配置为非可信DNS地址,并向所述终端设备提供所述备用可信DNS地址;
第一获取模块,用于获取来自所述终端设备的DNS访问报文,其中,所述DNS访问报文是基于所述目标DNS地址生成的;
第二处理模块,用于将所述DNS访问报文转发给与所述目标DNS地址对应的DNS服务器;
存储控制模块,用于将所述目标DNS地址存储在所述网络设备的本地;以及
更新模块,用于在所述网络设备开始工作时或者每隔预定时间,对存储在所述网络设备本地的所述目标DNS地址进行更新。
4.一种用于终端设备的DNS服务器访问系统,包括:
第二获取模块,用于从网络设备获取访问目标对象所需要的目标DNS地址,其中,所述目标DNS地址为预先设定的可信DNS地址;访问所述目标对象所需要的目标DNS地址至少包括主用可信DNS地址和备用可信DNS地址;第二获取模块从网络设备获取访问目标对象所需要的目标DNS地址包括:在所述主用可信DNS地址有效的情况下,从所述网络设备的本地获取所述主用可信DNS地址;在所述主用可信DNS地址无效的情况下,从所述网络设备的本地获取所述备用可信DNS地址;
生成模块,用于基于获取的所述目标DNS地址,生成对应的DNS访问报文;以及
发送模块,用于将所述DNS访问报文发送给所述网络设备,其中,所述网络设备用于将所述DNS访问报文转发给与所述目标DNS地址对应的DNS服务器;
其中,所述目标DNS地址存储在所述网络设备的本地,在所述网络设备开始工作时或者每隔预定时间,对存储在所述网络设备本地的所述目标DNS地址进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711366832.5A CN107979657B (zh) | 2017-12-18 | 2017-12-18 | 用于网络设备的dns地址处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711366832.5A CN107979657B (zh) | 2017-12-18 | 2017-12-18 | 用于网络设备的dns地址处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107979657A CN107979657A (zh) | 2018-05-01 |
CN107979657B true CN107979657B (zh) | 2021-06-15 |
Family
ID=62006743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711366832.5A Active CN107979657B (zh) | 2017-12-18 | 2017-12-18 | 用于网络设备的dns地址处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107979657B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221935B (zh) * | 2021-12-17 | 2023-12-19 | 北京爱学习博乐教育科技有限公司 | Dns管理系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100638591B1 (ko) * | 2004-12-10 | 2006-10-26 | 한국전자통신연구원 | 이동 ip 단말에서의 dns 주소 갱신 방법 |
CN102404416B (zh) * | 2010-09-16 | 2016-06-15 | 中兴通讯股份有限公司 | 一种获取dns的方法和隧道网关设备 |
CN103179100B (zh) * | 2011-12-26 | 2016-09-07 | 中国移动通信集团广西有限公司 | 一种防止域名系统隧道攻击的方法及设备 |
CN102761629B (zh) * | 2012-07-11 | 2016-01-06 | 华为终端有限公司 | 设置dns服务器地址的方法、装置及系统 |
CN104092698A (zh) * | 2014-07-21 | 2014-10-08 | 北京网秦天下科技有限公司 | 对网络资源的访问控制方法及装置 |
CN105407186A (zh) * | 2015-12-23 | 2016-03-16 | 北京奇虎科技有限公司 | 获取子域名的方法和装置 |
CN106572199B (zh) * | 2016-10-11 | 2019-11-29 | 上海北信源信息技术有限公司 | 一种避免dns污染的方法 |
-
2017
- 2017-12-18 CN CN201711366832.5A patent/CN107979657B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107979657A (zh) | 2018-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11240314B2 (en) | Systems and methods for remote management of appliances | |
EP3675418A1 (en) | Issuance of service configuration file | |
US9515988B2 (en) | Device and method for split DNS communications | |
US11196797B2 (en) | Transferring files between computer nodes on different networks | |
US9819679B1 (en) | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers | |
JP2019522282A (ja) | クラウドコンピューティングノードのセキュアな設定 | |
JP2021502732A5 (zh) | ||
US9380077B2 (en) | Switching between networks | |
CN104426740A (zh) | 用于管理隧道化端点的系统和方法 | |
US20160234307A1 (en) | Data transmission method, device, and system | |
US11523260B2 (en) | Delivery of configuration information for cross-platform application integration | |
CN106254319B (zh) | 一种轻应用登录控制方法和装置 | |
JP2012527670A (ja) | データバックアップシステム | |
US20230198987A1 (en) | Systems and methods for controlling accessing and storing objects between on-prem data center and cloud | |
WO2018113568A1 (zh) | 一种流量控制方法、装置、终端、系统及存储介质 | |
JP2017208797A (ja) | 不均一ネットワークにまたがる統合されたデータ・ネットワーキング | |
CN105657055A (zh) | 一种面向web网页的局域网设备发现方法及装置 | |
US20140378116A1 (en) | Method And System For Sending Notification Message, Management Control Apparatus, And Terminal Device | |
CN107979657B (zh) | 用于网络设备的dns地址处理方法及系统 | |
CN103501335A (zh) | 数据传输方法、设备及系统 | |
EP3176986A1 (en) | Method, device and system for remote desktop protocol gateway to conduct routing and switching | |
JP2014154149A (ja) | リモート制御に対する管理システム及び管理方法 | |
JP2015035701A (ja) | 通信支援システム、端末、通信支援方法、および、通信支援プログラム | |
JP2006020089A (ja) | 端末装置、vpn接続制御方法、及び、プログラム | |
WO2021179168A1 (zh) | 物联网通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |