CN108063833A - Http dns解析报文处理方法及装置 - Google Patents
Http dns解析报文处理方法及装置 Download PDFInfo
- Publication number
- CN108063833A CN108063833A CN201610978637.7A CN201610978637A CN108063833A CN 108063833 A CN108063833 A CN 108063833A CN 201610978637 A CN201610978637 A CN 201610978637A CN 108063833 A CN108063833 A CN 108063833A
- Authority
- CN
- China
- Prior art keywords
- address
- message
- http
- dns
- http dns
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种HTTP DNS解析报文处理方法及装置,所述方法包括:监听客户端发送的数据流量;拦截所述数据流量中的HTTP DNS解析报文;获取预定类型的内容服务器的网络协议IP地址;其中,所述内容服务器为提供所述HTTP DNS解析报文所请求内容的服务器;将所述预定类型的内容服务器的IP地址写入DNS响应报文;向所述客户端发送所述DNS响应报文。如此,可由合法的DNS服务器替代HTTP DNS服务器解析返回DNS响应报文,就实现对客户端访问的内容服务器进行监控,同时,避免返回有安全威胁的内容服务器的IP地址,提升了客户端的使用安全性和客户端内的信息安全性。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种超文本传输协议(HyperTextTransfer Protocol,HTTP)域名系统(Domain Name System,DNS)解析报文处理方法及装置。
背景技术
DNS是因特网上作为域名和网络协议(Internet Protocol,IP)地址相互映射的一个分布式数据库,能够使用户通过输入域名来访问互联网,相对于采用IP地址显然是访问互联网的更方便方式。因为这样,就而不用去记住能够被机器直接读取的IP地址的数字串。HTTP DNS解析技术是目前兴起的一项技术,不同于原有的DNS域名系统解析方式,通过使用HTTP协议向私设的DNS服务器80端口进行请求,代替原有的DNS协议向DNS服务器的53端口进行请求,绕开了运营商的本地DNS。这样采用私设的DNS服务器进行域名解析的HTTP DNS解析报文,能够网络监听和内容访问权限限制,从而可能导致网页的非法访问,且可能出现返回的是有危险的IP地址,从而导致客户端的安全问题。
发明内容
有鉴于此,本发明实施例期望提供的HTTP DNS解析报文处理方法及装置,至少部分解决上述问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例第一方面提供一种超文本传输协议HTTP域名解析系统DNS解析报文处理方法,包括:
监听客户端发送的数据流量;
拦截所述数据流量中的HTTP DNS解析报文;
获取预定类型的内容服务器的网络协议IP地址;其中,所述内容服务器为提供所述HTTP DNS解析报文所请求内容的服务器;
将所述预定类型的内容服务器的IP地址写入DNS响应报文;
向所述客户端发送所述DNS响应报文。
基于上述方案,所述方法还包括:
获取HTTP DNS服务器的IP地址,其中,所述HTTP DNS服务器的IP地址为接收所述HTTP DNS解析报文的服务器;
根据HTTP DNS服务器的IP地址,获取所述HTTP DNS服务器的报文构建规则;其中,所述报文构建规则为所述HTTP DNS服务器响应所述HTTP DNS解析报文的响应报文的规则;
所述将所述预定类型的内容服务器的IP地址写入DNS响应报文,包括:
根据所述报文构建规则,构建携带有所述预定类型的内容服务器的IP地址的所述DNS响应报文。
基于上述方案,所述根据HTTP DNS服务器的IP地址,获取所述HTTP DNS服务器的报文构建规则,包括:
根据所述HTTP DNS服务器的IP地址,构建指向所述HTTP DNS服务器的特征标签;
根据所述特征标签,查询报文规则库中所述HTTP DNS服务器的所述报文构建规则。
基于上述方案,所述拦截所述数据流量中的HTTP DNS解析报文,包括:
提取所述数据流量中报文的牵引IP地址;
将所述牵引IP地址与HTTP DNS地址库中的IP地址进行匹配;
若所述牵引IP地址位于所述HTTP DNS地址库中,则确定携带所述牵引IP地址的报文为素数HTTP DNS解析报文,并拦截所述HTTP DNS解析报文。
基于上述方案,所述提取所述数据流量中报文的牵引IP地址,包括:
提取具有HTTP DNS解析报文特征的报文的牵引IP地址。
基于上述方案,所述提取具有HTTP DNS解析报文特征的报文的牵引IP地址,包括:
确定按照HTTP协议发送的携带有域名关键字的报文,为所述具有HTTP DNS解析报文特征的报文;
和/或,
确定按照HTTP协议发送的且携带有以IP地址为牵引的统一资源地址的报文;
和/或
确定按照HTTP协议发送的,且携带有以IP地址为牵引的统一资源地址,且携带有域名关键字的报文。
本发明实施例第二方面提供一种超文本传输协议HTTP域名解析系统DNS解析报文处理装置,包括:
监听模块,用于监听客户端发送的数据流量;
拦截模块,用于拦截所述数据流量中的HTTP DNS解析报文;
第一获取模块,用于获取预定类型的内容服务器的网络协议IP地址;其中,所述内容服务器为提供所述HTTP DNS解析报文所请求内容的服务器;
写入模块,用于将所述预定类型的内容服务器的IP地址写入DNS响应报文;
发送模块,用于向所述客户端发送所述DNS响应报文。
基于上述方案,所述装置还包括:
第二获取模块,用于获取HTTP DNS服务器的IP地址,其中,所述HTTP DNS服务器的IP地址为接收所述HTTP DNS解析报文的服务器;
第三获取模块,用于根据HTTP DNS服务器的IP地址,获取所述HTTP DNS服务器的报文构建规则;其中,所述报文构建规则为所述HTTP DNS服务器响应所述HTTP DNS解析报文的响应报文的规则;
所述写入模块,用于根据所述报文构建规则,构建携带有所述预定类型的内容服务器的IP地址的所述DNS响应报文。
基于上述方案,所述第三获取模块,具体用于根据所述HTTP DNS服务器的IP地址,构建指向所述HTTP DNS服务器的特征标签;根据所述特征标签,查询报文规则库中所述HTTP DNS服务器的所述报文构建规则。
基于上述方案,所述拦截单元,具体用于提取所述数据流量中报文的牵引IP地址;将所述牵引IP地址与HTTP DNS地址库中的IP地址进行匹配;若所述牵引IP地址位于所述HTTP DNS地址库中,则确定携带所述牵引IP地址的报文为素数HTTP DNS解析报文,并拦截所述HTTP DNS解析报文。
基于上述方案,所述拦截单元,具体用于提取具有HTTP DNS解析报文特征的报文的牵引IP地址。
基于上述方案,所述拦截模块,具体用于确定按照HTTP协议发送的携带有域名关键字的报文,为所述具有HTTP DNS解析报文特征的报文;和/或,确定按照HTTP协议发送的且携带有以IP地址为牵引的统一资源地址的报文;和/或确定按照HTTP协议发送的,且携带有以IP地址为牵引的统一资源地址,且携带有域名关键字的报文。
本发明实施例提供的HTTP DNS解析报文处理方法及装置,会自动拦截HTTP DNS解析报文,并返回以DNS响应报文预定类型的内容服务器的IP地址,这里的预定类型的内容服务器的IP地址可为合法的或预设的DNS服务器解析的IP地址,显然不再是由HTTP DNS服务器解析返回DNS响应报文,就实现对客户端访问的内容服务器进行监控,同时,避免返回有安全威胁的内容服务器的IP地址,提升了客户端的使用安全性和客户端内的信息安全性。
附图说明
图1为本发明实施例提供的第一种HTTP DNS解析报文处理方法的流程示意图;
图2为本发明实施例提供的第二种HTTP DNS解析报文处理方法的流程示意图;
图3为本发明实施例提供的第一种HTTP DNS解析报文处理装置的结构示意图;
图4为本发明实施例提供的第二种HTTP DNS解析报文处理装置的结构示意图;
图5为本发明实施例提供的第三种HTTP DNS解析报文处理方法的流程示意图。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
如图1所示,本实施例提供一种HTTP DNS解析报文处理方法,包括:
步骤S110:监听客户端发送的数据流量;
步骤S120:拦截所述数据流量中的HTTP DNS解析报文;
步骤S130:获取预定类型的内容服务器的网络协议IP地址;其中,所述内容服务器为提供所述HTTP DNS解析报文所请求内容的服务器;
步骤S140:将所述预定类型的内容服务器的IP地址写入DNS响应报文;
步骤S150:向所述客户端发送所述DNS响应报文。
本实施例中所述的HTTP DNS解析报文处理方法,可以应用于各种路由转发节点或网关设备中,例如,可应用于通信网络的运营商的服务器中。
在步骤S110中监听客户端发送的数据流量,可包括监听客户端发送的所有数据流量。这里的客户端可为终端设备,例如,手机、平板电脑、笔记本电脑、台式电脑或可穿戴式设备等可以连接到网络的设备。
所述步骤S120中将拦截HTTP DNS解析报文,这里的拦截HTTP DNS解析报文包括:可包括不再继续转发给HTTP DNS解析报文,使得所述HTTP DNS解析报文传输到其目的地址或接收端。
所述HTTP DNS解析报文为采用HTTP协议的请求进行域名解析的报文。但是为了响应客户端的域名解析请求,在本实施例中还设置步骤S130至步骤S150。在步骤S130中会进行域名解析,并将预定类型的内容服务器的IP地址查询出来。这里的预定类型的内容服务器,可为合法的内容服务器,通常这些内容服务器为预先设定的,例如,所述预定类型的内容服务器可为运营上授权或鉴定过的安全可靠的服务器等。
例如,客户端发送了一个域名为“A”的HTTP DNS解析报文。通过解析该HTTP DNS解析报文,就可以提取出待解析的关键词或关键字“A”,这里的所述关键词或关键字可认为是客户端想要获取的内容,即为前述所需内容。然后,可以以该关键词或关键字为查询索引,查询所有能够提供该关键词或关键字对应内容的内容服务器,这里查询的预定类型的内容服务器,或预设的内容服务器。并且获得该预定类型的内容服务器的IP地址。
在步骤S140中会将该IP地址承载在DNS响应报文中,并将该DNS响应报文返回给客户端,实现对客户端DNS解析请求的响应。
这样客户端同样会获得DNS相应请求,但是不同的是,该DNS响应报文中携带的IP地址一定是预定类型的内容服务器,而不是由HTTP DNS服务器查询的内容服务器的IP地址。若任由HTTP DNS服务器提供响应所述DNS解析请求的内容服务器的IP地址,就有可能是提供的非法的或不合规的内容服务器的IP地址,这样一方面可能会导致访问了一些限制访问的内容,另一方面可能返回的IP地址实质上可能带有病毒等造成客户端后续染上病毒的IP地址,这样就可能导致客户端的使用安全性问题。此外,所述IP地址还可能是钓鱼网络的IP地址,若客户端以该IP地址进行数据访问时,可能会出现信息泄露等问题,从而导致信息安全性问题。
总之,本实施例中通过拦截HTTP DNS报文,并将合法或合规的预定类型的内容服务器的IP地址,构建DNS响应报文返回给客户端,一方面保证了客户端的DNS解析请求得到及时响应,另一方面实现了对流量的监控,确保了客户端的使用安全和信息安全。
在一些实施例,所述步骤S120中通过特征匹配,就可以直接筛选出具有HTTP DNS特征的报文,视为HTTP DNS解析报文,然后直接提取该HTTP DNS报文的目的IP地址或接收端的IP地址作为所述HTTP DNS服务器的IP地址。当然这里的目的IP地址或接收端的IP地址还可作为所述具有HTTP DNS特征的报文中统一资源地址(Uniform Resource Locator,URL)中的牵引字段内的IP地址。一般URL的牵引字段可为两种,一种是包括IP地址的数字串,另一种包括的为字母串。通常位于牵引字段中的数字串或IP地址即为所述牵引IP地址。总之,在本实施例中所述牵引地址为IP地址的一种。例如,URL:http://11.11.11.2/中的IP地址11.11.11.2,即为所述牵引IP地址。在本实施例中在“http://……/”省略号代表的字段为所述牵引字段。
当然在一些实施例中,提取出所述具有HTTP DNS解析报文特征的报文的IP地址之后,还会与预先知道的HTTP DNS服务器的IP地址进行匹配,若匹配成功了才认为该IP地址为所述HTTP DNS服务器的地址。
在一些实施例中,如图2所示,所述方法还包括:
步骤S101:获取HTTP DNS服务器的IP地址,其中,所述HTTP DNS服务器的IP地址为接收所述HTTP DNS解析报文的服务器;
步骤S102:根据HTTP DNS服务器的IP地址,获取所述HTTP DNS服务器的报文构建规则;其中,所述报文构建规则为所述HTTP DNS服务器响应所述HTTP DNS解析报文的响应报文的规则;
所述步骤S140可包括:
根据所述报文构建规则,构建携带有所述预定类型的内容服务器的IP地址的所述DNS响应报文。
不同的HTTP DNS服务器构建所述HTTP DNS解析报文的响应报文的规则不同,若客户端发送的是HTTP DNS解析报文,则收到DNS响应报文之后,会根据HTTP DNS服务器的报文构建规则,来解析该报文。这样的话,若在本实施例中的步骤S140中构建的DNS响应报文,若没有遵守所述HTTP DNS服务器的报文构建规则,则可能导致客户端无法正确解析该DNS响应报文的问题。故在本实施例中,为了提升客户端解析所述DNS响应报文的正确率或成功率,在本实施例中还会获取所述HTTP DNS服务器的报文构建规则,利用该报文构建规则,构建所述DNS响应报文。
所述步骤S102可包括:
根据所述HTTP DNS服务器的IP地址,构建指向所述HTTP DNS服务器的特征标签;
根据所述特征标签,查询报文规则库中所述HTTP DNS服务器的所述报文构建规则。
在本实施例中所述特征标签,至少包括所述HTTP DNS服务器的特征地址。有时候,所述HTTP DNS服务器的IP地址的确定,以及所述报文构建规则的查询可能是由两个执行主体完成的,则此时,获取所述HTTP DNS服务器的IP地址的执行主体,可以采用特征标签,将所述特征标签发送给另一个执行实体,另一个执行实体(例如,报文规则库),就可以根据该特征标签,查询所述报文构建规则了。
在一些实施例中,所述步骤S120可包括:
提取所述数据流量中报文的牵引IP地址;
将所述牵引IP地址与HTTP DNS地址库中的IP地址进行匹配;
若所述牵引IP地址位于所述HTTP DNS地址库中,则确定携带所述牵引IP地址的报文为素数HTTP DNS解析报文,并拦截所述HTTP DNS解析报文。
在本实施例中确定哪些报文是所述HTTP DNS解析报文,在本实施例中直接可将报文的牵引IP地址与已经确定的HTTP DNS服务器的IP点地址进行匹配。所述HTTP DNS地址库中的IP地址均为HTTP DNS服务器的IP地址。若该报文为发送给HTTP DNS服务器的报文,显然就是所述HTTP DNS解析报文,故将拦截。这样确定的HTTP DNS解析报文,具有确定的精确度高的特点,可以避免误拦截。这里的牵引IP地址的相关描述可以参见前述实施例中。
在本实施例中为了减少牵引IP地址与HTTP DNS地址库中的IP地址的匹配次数,提升确定HTTP DNS解析报文的确定速度。在本实施例中,所述提取所述数据流量中报文的牵引IP地址,包括:提取具有HTTP DNS解析报文特征的报文的牵引IP地址。故在本实施例中可以通过特征匹配的方式,过滤出具有HTTP DNS解析报文特征的报文。这里的HTTP DNS解析报文特征,可为HTTP DNS解析报文所共有的特点,可用于该HTTP DNS解析报文特征,与其他报文进行区分。
在本实施例中,所述提取具有HTTP DNS解析报文特征的报文的牵引IP地址,首先需要确定具有HTTP DNS解析报文特征的报文,然后从该报文中提取出牵引IP地址。确定一个报文是否为所述具有HTTP DNS解析报文特征的报文的方式有多种方式,以下提供几种可选方式:
可选方式一:
确定按照HTTP协议发送的携带有域名关键字的报文,为所述具有HTTP DNS解析报文特征的报文。
可选方式二:
确定按照HTTP协议发送的且携带有以IP地址为牵引的统一资源地址的报文。
可选方式三:
确定按照HTTP协议发送的,且携带有以IP地址为牵引的统一资源地址,且携带有域名关键字的报文。
值得注意的是在具体实现时,不局限于上述任意一种,例如,所述步骤S120可直接解析报文,将具有HTTP DNS解析报文特征的报文,均视为HTTP DNS解析报文进行拦截。当然,此时,一般要求进行多个HTTP DNS解析报文特征的匹配,以尽可能减少拦截的错误。
如图3所示,本实施例提供一种HTTP DNS解析报文处理装置,包括:
监听模块110,用于监听客户端发送的数据流量;
拦截模块120,用于拦截所述数据流量中的HTTP DNS解析报文;
第一获取模块130,用于获取预定类型的内容服务器的网络协议IP地址;其中,所述内容服务器为提供所述HTTP DNS解析报文所请求内容的服务器;
写入模块140,用于将所述预定类型的内容服务器的IP地址写入DNS响应报文;
发送模块150,用于向所述客户端发送所述DNS响应报文。
本实施例所述处理装置可为应用于网络侧的各种网元中的具有信息处理能力的装置,例如,可应用于网关中的装置。
所述监听模块110、第一获取模块130、第一获取模块130及写入模块140都可对应于处理器或处理电路。所述处理器可包括中央处理器、微处理器、数字信号处理器、可编程阵列或应用处理器等。
所述处理电路可包括专用集成电路等。
所述处理器或处理电路可通过执行预定代码,实现上述各个模块的功能。
所述发送模块150可对应于通信接口,可用于向所述客户端发送所述DNS响应报文。在本实施例中所述装置,可以通过HTTP DNS解析报文的拦截,将请求有危险性或有不合法性倾向的DNS解析请求,调度到本地或远程的合法的DNS服务器,来提供合法的安全的预定类型的内容服务器的IP地址,这样方便了访问监控,并能够确保客户端的使用安全性和信息安全性。
在一些实施例中,所述装置还包括:
第二获取模块,用于获取HTTP DNS服务器的IP地址,其中,所述HTTP DNS服务器的IP地址为接收所述HTTP DNS解析报文的服务器;
第三获取模块,用于根据HTTP DNS服务器的IP地址,获取所述HTTP DNS服务器的报文构建规则;其中,所述报文构建规则为所述HTTP DNS服务器响应所述HTTP DNS解析报文的响应报文的规则;
所述写入模块140,用于根据所述报文构建规则,构建携带有所述预定类型的内容服务器的IP地址的所述DNS响应报文。
在本实施例中第二获取模块及第三获取模块,同样可对应于处理器或处理电路,通过报文构建规则的获取,构建DNS响应报文,以确保客户端的正确识别DNS响应报文。
在一些实施例中,所述第三获取模块,具体用于根据所述HTTP DNS服务器的IP地址,构建指向所述HTTP DNS服务器的特征标签;根据所述特征标签,查询报文规则库中所述HTTP DNS服务器的所述报文构建规则。
所述第三获取模块,可与所述第二获取模块设置在同一个设备中,也分设在不同的设备中,在本实施例中优选分设在不同的设备中,这样可以就可以通过特征标签的构建,由不同的设备进行所述报文构建规则的查询。
进一步地,所述拦截单元120,具体用于提取所述数据流量中报文的牵引IP地址;将所述牵引IP地址与HTTP DNS地址库中的IP地址进行匹配;若所述牵引IP地址位于所述HTTP DNS地址库中,则确定携带所述牵引IP地址的报文为素数HTTP DNS解析报文,并拦截所述HTTP DNS解析报文。
在本实施例中所述拦截单元120通过IP地址的匹配,可以识别出HTTP DNS解析报文,并正确拦截HTTP DNS解析报文,从而确保错误拦截非HTTP DNS解析报文。
为了减少IP地址的匹配码,在本实施例中所述拦截单元120,具体用于提取具有HTTP DNS解析报文特征的报文的牵引IP地址。
在本实施例中拦截单元120仅会提取有HTTP DNS解析报文特征的报文的牵引IP地址,显然其他正常的报文,就可以直接不提取IP地址,不进行IP地址的匹配,大大的提升了HTTP DNS解析报文的识别效率。
进一步地,所述拦截模块120,具体用于确定按照HTTP协议发送的携带有域名关键字的报文,为所述具有HTTP DNS解析报文特征的报文;和/或,确定按照HTTP协议发送的且携带有以IP地址为牵引的统一资源地址的报文;和/或确定按照HTTP协议发送的,且携带有以IP地址为牵引的统一资源地址,且携带有域名关键字的报文。
以下结合上述任意实施例提供几个具体示例:
如图4所示,本示例提供一种HTTP DNS解析报文处理装置包括:
监听单元,对应于前述监听模块110,用户监听用户流量,并将流量全量备份至匹配单元,并过滤其中的HTTP DNS请求流量。这里的用户流量即为前述的数据流量。
匹配单元,对应于前述拦截模块120及第二获取模块,用于接收监听单元备份的用户全量流量信息,解析流量中的数据报文,并过滤具有HTTP DNS特征的流量(如HTTP协议、URL为IP地址牵引、URL包含关键字domain等),并将过滤出的牵引IP地址与HTTP DNS地址库进行匹配,若该IP地址为HTTP DNS服务器IP地址,则标记为HTTP DNS流量,并根据IP地址特征为该流量打上标签,标记该流量特征属于哪个第三方站点的HTTP DNS流量。标记结束后,将该标签及IP地址传送至响应单元;若该IP地址不是HTTP DNS服务器IP地址,则不予后续响应。
响应单元,对应于前述的第一获取模块130及写入模块140,用于接收匹配单元上报的流量标签及IP地址信息,通过标签特征查询HTTP DNS对应的该第三方站点HTTP DNS响应的报文规则库,并根据具体的报文规则构造HTTP DNS响应报文,回送至用户。
HTTP DNS地址库,存储有各类第三方站点HTTP DNS服务器地址列表,用于匹配单元查询当前请求是否为HTTP DNS请求。
HTTP DNS报文规则库,存储有各类第三方站点HTTP DNS响应报文构成规则库,用于响应单元根据具体的第三方标签查询具体的报文构成规则,并将合法的内容服务器IP地址根据规则写入响应报文中。
示例二:
本示例基于示例一中提供的装置,提供一种HTTP DNS解析报文处理方法包括:
步骤1:监听单元将全部用户流量备份并传送至匹配单元;
步骤2:匹配单元解析数据报文,过滤出具有HTTP DNS特征的流量,并在HTTP DNS地址库中查询牵引IP地址是否为HTTP DNS服务器IP地址;
步骤3:HTTP DNS地址库返回该IP地址是否为HTTP DNS服务器IP地址;
步骤4.1:若不是HTTP DNS服务器地址,则不予后续响应,流程结束;
步骤4.2:若是HTTP DNS服务器地址,则将匹配结果,即用特征标签方标记指向的第三方站点的IP地址,传送至响应单元;
步骤5:将该特征标签作为查询条件,查询HTTP DNS报文规则库中该第三方HTTPDNS响应消息构造规则;
步骤6:返回构造规则及查询结果;
步骤7.1:若没有查询结果,即无对应的构造规则,则不予后续响应,流程结束;
步骤7.2:若有查询结果,则响应单元依据结果构造HTTP DNS响应报文,并将合法的内容服务器IP地址根据规则写入DNS响应报文中,返回至用户。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个模块或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或模块的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的模块可以是、或也可以不是物理上分开的,作为模块显示的部件可以是、或也可以不是物理模块,即可以位于一个地方,也可以分布到多个网络模块上;可以根据实际的需要选择其中的部分或全部模块来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能模块可以全部集成在一个处理模块中,也可以是各模块分别单独作为一个模块,也可以两个或两个以上模块集成在一个模块中;上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (12)
1.一种超文本传输协议HTTP域名解析系统DNS解析报文处理方法,其特征在于,包括:
监听客户端发送的数据流量;
拦截所述数据流量中的HTTP DNS解析报文;
获取预定类型的内容服务器的网络协议IP地址;其中,所述内容服务器为提供所述HTTP DNS解析报文所请求内容的服务器;
将所述预定类型的内容服务器的IP地址写入DNS响应报文;
向所述客户端发送所述DNS响应报文。
2.根据权利要求1所述的方法,其特征在于,
所述方法还包括:
获取HTTP DNS服务器的IP地址,其中,所述HTTP DNS服务器的IP地址为接收所述HTTPDNS解析报文的服务器;
根据HTTP DNS服务器的IP地址,获取所述HTTP DNS服务器的报文构建规则;其中,所述报文构建规则为所述HTTP DNS服务器响应所述HTTP DNS解析报文的响应报文的规则;
所述将所述预定类型的内容服务器的IP地址写入DNS响应报文,包括:
根据所述报文构建规则,构建携带有所述预定类型的内容服务器的IP地址的所述DNS响应报文。
3.根据权利要求2所述的方法,其特征在于,
所述根据HTTP DNS服务器的IP地址,获取所述HTTP DNS服务器的报文构建规则,包括:
根据所述HTTP DNS服务器的IP地址,构建指向所述HTTP DNS服务器的特征标签;
根据所述特征标签,查询报文规则库中所述HTTP DNS服务器的所述报文构建规则。
4.根据权利要求1所述的方法,其特征在于,
所述拦截所述数据流量中的HTTP DNS解析报文,包括:
提取所述数据流量中报文的牵引IP地址;
将所述牵引IP地址与HTTP DNS地址库中的IP地址进行匹配;
若所述牵引IP地址位于所述HTTP DNS地址库中,则确定携带所述牵引IP地址的报文为素数HTTP DNS解析报文,并拦截所述HTTP DNS解析报文。
5.根据权利要求4所述的方法,其特征在于,
所述提取所述数据流量中报文的牵引IP地址,包括:
提取具有HTTP DNS解析报文特征的报文的牵引IP地址。
6.根据权利要求5所述的方法,其特征在于,
所述提取具有HTTP DNS解析报文特征的报文的牵引IP地址,包括:
确定按照HTTP协议发送的携带有域名关键字的报文,为所述具有HTTP DNS解析报文特征的报文;
和/或,
确定按照HTTP协议发送的且携带有以IP地址为牵引的统一资源地址的报文;
和/或
确定按照HTTP协议发送的,且携带有以IP地址为牵引的统一资源地址,且携带有域名关键字的报文。
7.一种超文本传输协议HTTP域名解析系统DNS解析报文处理装置,其特征在于,包括:
监听模块,用于监听客户端发送的数据流量;
拦截模块,用于拦截所述数据流量中的HTTP DNS解析报文;
第一获取模块,用于获取预定类型的内容服务器的网络协议IP地址;其中,所述内容服务器为提供所述HTTP DNS解析报文所请求内容的服务器;
写入模块,用于将所述预定类型的内容服务器的IP地址写入DNS响应报文;
发送模块,用于向所述客户端发送所述DNS响应报文。
8.根据权利要求7所述的装置,其特征在于,
所述装置还包括:
第二获取模块,用于获取HTTP DNS服务器的IP地址,其中,所述HTTP DNS服务器的IP地址为接收所述HTTP DNS解析报文的服务器;
第三获取模块,用于根据HTTP DNS服务器的IP地址,获取所述HTTP DNS服务器的报文构建规则;其中,所述报文构建规则为所述HTTP DNS服务器响应所述HTTP DNS解析报文的响应报文的规则;
所述写入模块,用于根据所述报文构建规则,构建携带有所述预定类型的内容服务器的IP地址的所述DNS响应报文。
9.根据权利要求8所述的装置,其特征在于,
所述第三获取模块,具体用于根据所述HTTP DNS服务器的IP地址,构建指向所述HTTPDNS服务器的特征标签;根据所述特征标签,查询报文规则库中所述HTTP DNS服务器的所述报文构建规则。
10.根据权利要求7所述的装置,其特征在于,
所述拦截单元,具体用于提取所述数据流量中报文的牵引IP地址;将所述牵引IP地址与HTTP DNS地址库中的IP地址进行匹配;若所述牵引IP地址位于所述HTTP DNS地址库中,则确定携带所述牵引IP地址的报文为素数HTTP DNS解析报文,并拦截所述HTTP DNS解析报文。
11.根据权利要求10所述的装置,其特征在于,
所述拦截单元,具体用于提取具有HTTP DNS解析报文特征的报文的牵引IP地址。
12.根据权利要求11所述的装置,其特征在于,
所述拦截模块,具体用于确定按照HTTP协议发送的携带有域名关键字的报文,为所述具有HTTP DNS解析报文特征的报文;和/或,确定按照HTTP协议发送的且携带有以IP地址为牵引的统一资源地址的报文;和/或确定按照HTTP协议发送的,且携带有以IP地址为牵引的统一资源地址,且携带有域名关键字的报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610978637.7A CN108063833B (zh) | 2016-11-07 | 2016-11-07 | Http dns解析报文处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610978637.7A CN108063833B (zh) | 2016-11-07 | 2016-11-07 | Http dns解析报文处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108063833A true CN108063833A (zh) | 2018-05-22 |
CN108063833B CN108063833B (zh) | 2020-04-17 |
Family
ID=62136874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610978637.7A Active CN108063833B (zh) | 2016-11-07 | 2016-11-07 | Http dns解析报文处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108063833B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109618016A (zh) * | 2018-12-10 | 2019-04-12 | 深圳市网心科技有限公司 | 一种dns请求的发送处理方法、相关方法及相关装置 |
CN111314499A (zh) * | 2020-02-17 | 2020-06-19 | 深信服科技股份有限公司 | 一种域名代理方法、装置、设备及可读存储介质 |
CN112165474A (zh) * | 2020-09-22 | 2021-01-01 | 珠海市魅族科技有限公司 | 一种网络监控方法及装置 |
CN113938308A (zh) * | 2021-10-22 | 2022-01-14 | 中国联合网络通信集团有限公司 | 应用集群安全防护系统、方法、电子设备及存储介质 |
CN114422495A (zh) * | 2022-01-25 | 2022-04-29 | 北京浩瀚深度信息技术股份有限公司 | 一种针对DNS over HTTP协议的安全监管方法 |
CN114760267A (zh) * | 2022-04-08 | 2022-07-15 | 中国移动通信集团陕西有限公司 | 域名封堵方法、装置、设备、介质及程序产品 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130007194A1 (en) * | 2011-06-30 | 2013-01-03 | Doleh Yaser K | Transferring session data between network applications |
CN103957283A (zh) * | 2011-09-29 | 2014-07-30 | 北京奇虎科技有限公司 | 一种域名系统dns的最优应用服务器选取方法和装置 |
CN104168339A (zh) * | 2014-06-30 | 2014-11-26 | 汉柏科技有限公司 | 防止域名劫持的方法及设备 |
CN104168340A (zh) * | 2014-07-24 | 2014-11-26 | 深圳市腾讯计算机系统有限公司 | 域名解析的方法、服务器、终端及系统 |
CN105656950A (zh) * | 2016-04-13 | 2016-06-08 | 南京烽火软件科技有限公司 | 一种基于域名的http访问劫持检测与净化装置及方法 |
-
2016
- 2016-11-07 CN CN201610978637.7A patent/CN108063833B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130007194A1 (en) * | 2011-06-30 | 2013-01-03 | Doleh Yaser K | Transferring session data between network applications |
CN103957283A (zh) * | 2011-09-29 | 2014-07-30 | 北京奇虎科技有限公司 | 一种域名系统dns的最优应用服务器选取方法和装置 |
CN104168339A (zh) * | 2014-06-30 | 2014-11-26 | 汉柏科技有限公司 | 防止域名劫持的方法及设备 |
CN104168340A (zh) * | 2014-07-24 | 2014-11-26 | 深圳市腾讯计算机系统有限公司 | 域名解析的方法、服务器、终端及系统 |
CN105656950A (zh) * | 2016-04-13 | 2016-06-08 | 南京烽火软件科技有限公司 | 一种基于域名的http访问劫持检测与净化装置及方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109618016A (zh) * | 2018-12-10 | 2019-04-12 | 深圳市网心科技有限公司 | 一种dns请求的发送处理方法、相关方法及相关装置 |
CN109618016B (zh) * | 2018-12-10 | 2022-02-22 | 深圳市网心科技有限公司 | 一种dns请求的发送处理方法、相关方法及相关装置 |
CN111314499A (zh) * | 2020-02-17 | 2020-06-19 | 深信服科技股份有限公司 | 一种域名代理方法、装置、设备及可读存储介质 |
CN111314499B (zh) * | 2020-02-17 | 2022-09-30 | 深信服科技股份有限公司 | 一种域名代理方法、装置、设备及可读存储介质 |
CN112165474A (zh) * | 2020-09-22 | 2021-01-01 | 珠海市魅族科技有限公司 | 一种网络监控方法及装置 |
CN113938308A (zh) * | 2021-10-22 | 2022-01-14 | 中国联合网络通信集团有限公司 | 应用集群安全防护系统、方法、电子设备及存储介质 |
CN113938308B (zh) * | 2021-10-22 | 2023-07-04 | 中国联合网络通信集团有限公司 | 应用集群安全防护系统、方法、电子设备及存储介质 |
CN114422495A (zh) * | 2022-01-25 | 2022-04-29 | 北京浩瀚深度信息技术股份有限公司 | 一种针对DNS over HTTP协议的安全监管方法 |
CN114422495B (zh) * | 2022-01-25 | 2023-10-24 | 北京浩瀚深度信息技术股份有限公司 | 一种针对DNS over HTTP协议的安全监管方法 |
CN114760267A (zh) * | 2022-04-08 | 2022-07-15 | 中国移动通信集团陕西有限公司 | 域名封堵方法、装置、设备、介质及程序产品 |
CN114760267B (zh) * | 2022-04-08 | 2024-03-19 | 中国移动通信集团陕西有限公司 | 域名封堵方法、装置、设备、介质及程序产品 |
Also Published As
Publication number | Publication date |
---|---|
CN108063833B (zh) | 2020-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108063833A (zh) | Http dns解析报文处理方法及装置 | |
CN106068639B (zh) | 通过dns处理的透明代理认证 | |
US11818151B2 (en) | Identification of malicious domain campaigns using unsupervised clustering | |
US8533581B2 (en) | Optimizing security seals on web pages | |
CN102843357B (zh) | 访问网络的方法、应用服务器及系统 | |
CN108259425A (zh) | 攻击请求的确定方法、装置及服务器 | |
CN104168316B (zh) | 一种网页访问控制方法、网关 | |
CN105228140A (zh) | 一种数据访问方法及装置 | |
US7647635B2 (en) | System and method to resolve an identity interactively | |
US11363062B1 (en) | System and method for decentralized internet traffic filtering policy reporting | |
CN104636392A (zh) | 进行推荐信息下发的方法、系统、服务器及浏览器 | |
KR101996471B1 (ko) | 네트워크 보안장치 및 보안방법 | |
CN105959290A (zh) | 攻击报文的检测方法及装置 | |
US11943197B1 (en) | Systems, devices, and methods for polymorphic domain name resolution | |
CN107992771A (zh) | 一种数据脱敏方法和装置 | |
EP4167524B1 (en) | Local network device connection control | |
CN101599857B (zh) | 检测共享接入主机数目的方法、装置及网络检测系统 | |
CN104935551A (zh) | 一种网页篡改防护装置及方法 | |
JP4009591B2 (ja) | データベースにアクセスするためのドメインネーミングシステム(dns) | |
EP3382981B1 (en) | A user equipment and method for protection of user privacy in communication networks | |
US20110126292A1 (en) | Method and System for Providing Security Seals on Web Pages | |
CN106411819A (zh) | 一种识别代理互联网协议地址的方法及装置 | |
CN110266832A (zh) | 一种域名解析方法及装置 | |
CN111225038B (zh) | 服务器访问方法及装置 | |
CN104009999A (zh) | 防止arp欺骗的方法、装置及网络接入服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |