CN108400953A - 控制终端上网及终端上网的方法,路由器设备及终端 - Google Patents
控制终端上网及终端上网的方法,路由器设备及终端 Download PDFInfo
- Publication number
- CN108400953A CN108400953A CN201710066140.2A CN201710066140A CN108400953A CN 108400953 A CN108400953 A CN 108400953A CN 201710066140 A CN201710066140 A CN 201710066140A CN 108400953 A CN108400953 A CN 108400953A
- Authority
- CN
- China
- Prior art keywords
- domain name
- terminal
- response message
- router device
- name mapping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种控制终端上网及终端上网的方法,路由器设备及终端,其中,该方法包括:路由器设备接收终端发送的未加密的域名解析请求报文,其中,该域名解析请求报文用于请求与该终端的待访问域名对应的域名解析结果;路由器设备生成待下发到该终端的携带有该域名解析结果的域名解析响应报文,并对该域名解析响应报文进行加密,将加密后的该域名解析响应报文发送到该终端。采用上述技术方案,解决了相关技术中终端上网加密解密流程繁琐的问题,节省了路由器设备的资源,大幅缩减了终端上网的流程。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种控制终端上网及终端上网的方法,路由器设备及终端。
背景技术
在相关技术中,域名系统(Domain Name System,简称为DNS)是一种用于TCP/IP应用程序的分布式数据库,提供域名与IP地址之间的转换。通过域名系统,用户进行某些应用时,可以直接使用便于记忆的、有意义的域名,而由网络中的域名解析服务器将域名解析为正确的IP地址。
在相关技术中,家用无线Wi-Fi环境不断普及,各种蹭网软件也不断涌现,随着物联网、智能家居进程的不断推进,家电设备越来越多的加入可以接入网络的行列,使得家用网络正在受到前所未有的冲击,很多人在使用家用路由器时都不约而同的选择加密、隐藏SSID或MAC地址过滤等基本的方法防止蹭网。
在相关技术中,用户设备通过双向解析加密的方式来传输域名解析过程相关数据:
终端监听并接收本机的域名解析请求数据;加密该域名解析请求数据并发送给预设的网络地址;接收由所述网络地址经路由器反馈的已经加密的域名解析结果数据;终端解密该域名解析结果数据并以此应答本机的所述域名解析请求数据。
相关技术方案中的通过密码设置方式控制蹭网用户在众多蹭网软件暴露出的明显不足,而且双向域名解析加密机制,对家庭路由来说是对有限资源的浪费;其次,相关技术中的家用路由器没有相关的蹭网预警功能及相关的处理机制,用户无法获知某一时刻家用路由器所处的状态。
针对相关技术中,终端上网加密解密流程繁琐的问题,目前还没有有效地解决方案。
发明内容
本发明实施例提供了一种控制终端上网及终端上网的方法,路由器设备及终端,以及一种控制终端上网的系统,以至少解决相关技术中终端上网加密解密流程繁琐的问题。
根据本发明的一个实施例,提供了一种控制终端上网的方法,包括:路由器设备接收终端发送的未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;路由器设备获取待下发到所述终端的携带有所述域名解析结果的域名解析响应报文;对所述域名解析响应报文进行加密,将加密后的所述域名解析响应报文发送到所述终端。
可选地,所述路由器设备对所述域名解析响应报文中的域名解析部分数据进行加密。
可选地,路由器设备生成待下发到所述终端的携带有所述域名解析结果的域名解析响应报文,包括以下之一:
所述路由器设备检测到所述路由器设备本地缓存中有所述域名解析结果时,所述路由器设备在所述域名解析响应报文中携带所述域名解析结果;
所述路由器设备检测到所述路由器设备本地缓存中没有所述域名解析结果时,所述路由器设备向服务器设备请求所述域名解析结果,并在所述域名解析响应报文中携带所述域名解析结果。
可选地,将加密后的所述域名解析响应报文发送到所述终端之后,所述方法还包括:
所述路由器设备更新本地存储的动态信息表,其中,所述动态信息表中存储有所述终端在预设时间内访问与所述域名解析结果对应域名的访问次数。
可选地,在所述路由器设备检测到所述终端的所述访问次数超过预设值的情况下,所述路由器设备确定所述终端为非法连接。
可选地,所述路由器设备确定所述终端为非法连接之后,所述路由器设备发出告警信号,并记录所述终端的终端标识以备用户查阅。
可选地,所述路由器设备加密所述部分数据的密钥为人工预先在所述路由器设备和所述终端上设置的。
根据本发明的另一个实施例,还提供了一种终端上网的方法,包括:
终端向路由器设备发送未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;
终端接收被加密的携带有所述域名解析结果的域名解析响应报文;
所述终端依据预设密钥解析所述域名解析响应报文,并访问所述域名解析结果中的IP地址对应的服务器。
可选地,终端接收被加密的携带有所述域名解析结果的域名解析响应报文,所述方法还包括:
所述域名解析响应报文中的域名解析IP地址相关部分数据被加密。
可选地,所述终端依据预设密钥解析所述域名解析响应报文,包括:
所述终端的DNS客户端插件依据所述预设密钥解密所述域名解析响应报文中的部分数据。
可选地,所述终端解析所述域名解析响应报文的密钥为人工预先在所述终端和所述路由器设备上设置的。
根据本发明的另一个实施例,还提供了一种路由器设备,包括:
第一通信装置,用于接收终端发送的未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;还用于将加密后的域名解析响应报文发送到所述终端;
第一处理器,用于生成待下发到所述终端的携带有所述域名解析结果的所述域名解析响应报文,并对所述域名解析响应报文进行加密。
可选地,所述第一处理器还用于对所述域名解析响应报文中的部分数据进行加密。
可选地,所述第一处理器获取所述域名解析响应报中的域名解析结果的方式包括以下之一:
所述第一处理器用于检测到所述路由器设备本地缓存中有所述域名解析结果时,所述第一处理器在所述域名解析响应报文中携带所述域名解析结果;
所述第一处理器还用于检测到所述路由器设备本地缓存中没有所述域名解析结果时,所述第一处理器向服务器设备请求所述域名解析结果,并在所述域名解析响应报文中携带所述域名解析结果。
可选地,所述第一处理器还用于在将加密后的所述域名解析响应报文发送到所述终端之后,
所述第一处理器更新本地存储的动态信息表,其中,所述动态信息表中存储有所述终端在预设时间内访问与所述域名解析结果对应域名的访问次数。
可选地,所述第一处理器还用于在检测到所述终端的所述访问次数超过预设值的情况下,所述第一处理器确定所述终端为非法连接。
可选地,所述第一处理器加密所述部分数据的密钥为人工预先在所述路由器设备和所述终端上设置的。
根据本发明的另一个实施例,还提供了一种终端,包括:
第二通信装置,用于向路由器设备发送未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;并接收被加密的携带有所述域名解析结果的域名解析响应报文;
第二处理器,用于依据预设密钥解析所述域名解析响应报文,并访问所述域名解析结果中的IP地址对应的服务器。
可选地,所述第二处理器还用于依据预设密钥解析部分数据被加密的所述域名解析响应报文。
可选地,所述第二处理器还用于通过所述终端的DNS客户端插件依据所述预设密钥解密所述域名解析响应报文中的加密数据部分。
可选地,所述第二处理器解析所述域名解析响应报文的密钥为人工预先在所述终端和所述路由器设备上设置的。
根据本发明的另一个实施例,还提供了一种控制终端上网的系统,包括:
终端向路由器设备发送未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;
路由器设备生成待下发到所述终端的携带有所述域名解析结果的域名解析响应报文,并对所述域名解析响应报文进行加密,将加密后的所述域名解析响应报文发送到所述终端。
可选地,所述路由器设备对所述域名解析响应报文中的域名解析结果部分数据进行加密。
可选地,将加密后的所述域名解析响应报文发送到所述终端之后,所述系统还包括:
所述路由器设备更新本地存储的动态信息表,其中,所述动态信息表中存储有所述终端在预设时间内访问与所述域名解析结果对应域名的访问次数;
并在所述路由器设备检测到所述终端的所述访问次数超过预设值的情况下,所述路由器设备确定所述终端为非法连接。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:
路由器设备接收终端发送的未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;
路由器设备生成待下发到所述终端的携带有所述域名解析结果的域名解析响应报文;
对所述域名解析响应报文进行加密,将加密后的所述域名解析响应报文发送到所述终端。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:
终端向路由器设备发送未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;
终端接收被加密的携带有所述域名解析结果的域名解析响应报文;
所述终端依据预设密钥解析所述域名解析响应报文,并访问所述域名解析结果中的IP地址对应的服务器。
通过本发明,终端向路由器设备发送未进行加密的用于请求域名解析的报文,路由器设备向终端反馈已经加密的携带有域名解析结果的响应报文,终端在解析该响应报文之后,访问该域名解析结果对应的服务器。采用上述技术方案,解决了相关技术中终端上网加密解密流程繁琐的问题,节省了路由器设备的资源,大幅缩减了终端上网的流程。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种控制终端上网的方法流程图;
图2是根据本发明实施例的半双工域名加密机制的网络架构图;
图3是根据本发明优选实施例的设备节点的新增和删除流程图;
图4是根据本发明优选实施例的蹭网机制中各功能模块关系图;
图5是根据本发明优选实施例的蹭网检测机制整体流程示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例一
本申请文件中的技术方案,可以运行于路由器设备和终端上。
图1是根据本发明实施例的一种控制终端上网的方法流程图,如图1所示,该流程包括以下步骤:
步骤S102,路由器设备接收终端发送的未加密的域名解析请求报文,其中,该域名解析请求报文用于请求与该终端的待访问域名对应的域名解析结果;
步骤S104,路由器设备生成待下发到该终端的携带有该域名解析结果的域名解析响应报文,并对该域名解析响应报文进行加密,将加密后的该域名解析响应报文发送到该终端。需要补充的是,该域名解析结果可能包含一个IP地址,也可能包括若干个IP地址。
采用上述技术方案,终端向路由器设备发送未进行加密的请求域名解析数据的报文,路由器设备向终端反馈已经加密的携带有域名解析结果的响应报文,终端在解析该响应报文之后,可以访问到该域名解析结果对应的服务器。采用上述技术方案,解决了相关技术中终端上网加密解密流程繁琐的问题,节省了路由器设备的资源,大幅缩减了终端上网的流程。
可选地,该路由器设备对该域名解析响应报文中的部分数据进行加密。路由器设备选择域名解析响应报文中重要的部分进行加密,比如IP地址数据等。不需要对全部报文进行加密。
可选地,路由器设备生成待下发到该终端的携带有该域名解析结果的域名解析响应报文,包括以下之一:
该路由器设备检测到该路由器设备本地缓存中有该域名解析结果时,该路由器设备在该域名解析响应报文中携带该域名解析结果;
该路由器设备检测到该路由器设备本地缓存中没有该域名解析结果时,该路由器设备向服务器设备请求该域名解析结果,并在该域名解析响应报文中携带该域名解析结果。需要说明的是,域名解析报文是路由器设备通过组包生成的,在该报文中包括域名解析结果对应的数据,该数据可以通过上述两种方式获取。需要补充的是,在向服务器设备请求到域名解析结果之后,将该域名解析结果发送给终端。该服务器设备可以是域名解析服务器,存储有域名与IP地址的对应关系。
可选地,将加密后的该域名解析响应报文发送到该终端之后,该路由器设备更新本地存储的动态信息表,其中,该动态信息表中存储有该终端在预设时间内访问与该域名解析结果对应域名的访问次数。
可选地,在该路由器设备检测到该终端的该访问次数超过预设值的情况下,该路由器设备确定该终端为非法连接。在路由器设备确定一个终端为非法连接之后,将该终端拉黑,不允许该终端通过该路由器设备上网。
可选地,该路由器设备确定该终端为非法连接之后,该路由器设备发出告警信号,并记录该终端的终端标识。路由设备会记录该非法终端以便用户查阅和后续处理如通过其他手段禁止该终端接入路由器设备局域网。
可选地,该路由器设备加密该部分数据的密钥为人工预先在该路由器设备和该终端上设置的。该密钥为用户提前在路由器设备和用户自己的终端设备设置的密钥,而不用路由器设备和终端进行协商密钥,从而有效避免了密钥协商过程中被截获。可选地,在人工设置该密钥时可以选择相对于简单加密算法的“对称密钥”加密算法。
根据本发明的另一个实施例,还提供了一种终端上网的方法,该方法包括以下步骤:
步骤一,终端向路由器设备发送未加密的域名解析请求报文,其中,该域名解析请求报文用于请求与该终端的待访问域名对应的域名解析结果;
步骤二,终端接收被加密的携带有该域名解析结果的域名解析响应报文;
步骤三,该终端依据预设密钥解析该域名解析响应报文,并访问该域名解析结果中的IP地址对应的服务器,该域名解析结果是解析该域名解析报文得到的。
可选地,该域名解析响应报文中的部分数据被加密。
可选地,该终端的DNS客户端插件依据该预设密钥解密该域名解析响应报文中的部分数据。DNS客户端设备截获该域名解析响应报文,进行解密之后,再将报文提交给上层应用,如IE等。
可选地,该终端解析该域名解析响应报文的密钥为人工预先在该终端和该路由器设备上设置的。
以下结合本发明优选实施例进行详细说明。
本发明优选实施例要解决的技术问题是提供一种有效Wi-Fi管理方法,并在此基础上提出了新的蹭网检测方法,在保证合法用户高效安全的使用Wi-Fi网络的同时可以随时获知无线路由器当前的状态。
本发明优选实施例首先提供了一种管理Wi-Fi网络的方法,即半双工域名加密机制,包括:
无线路由器在获取到域名解析结果数据后对该部分数据进行加密后生成域名解析响应报文,并将该报文发送给域名请求的主机。其中,无线路由器获取的域名解析结果数据可以是域名解析服务器发送的。
域名请求的接入主机在收到域名解析响应报文后首先对该报文关键数据部分进行解密,然后在提交给上层域名请求的进程;
可选地,上述方法还具有下面的特点:无线路由器和接入主机使用的加密解密的密钥则是由用户分别在无线路由器和接入主机进行预先设置的,而并不是由无线网络两侧的无线路由器和接入主机协商来完成的,从而有效的避免了密钥协商过程中被认为截获的风险;
同时,该加密操作仅仅针对域名解析响应报文,而并非贯穿整个域名请求过程;
在裁减了密钥协商和对域名请求中除域名解析响应报文外的加密过程,可以减轻无线路由器有限的资源。
进一步地,要实现为了实现上述技术问题,半双工域名加密机制需要包含两个部分的紧密配合:
无线路由器侧的域名解析数据包检测和加密模块,该部分的处理主要分为两种情况:
1.在路由器域名解析缓存中可以查找到下游接入设备要请求的域名时,则将关键数据进行加密后组包发送给域名请求设备;
2.在路由器本地缓存无法获取域名解析结果向远端域名解析服务器发送域名解析请求的情况下,在收到域名解析响应报文后,截取该报文关键数据进行加密后再组包发送给域名请求设备。
用户上网终端测的DNS客户端插件,该模块则主要完成在上网终端设备接收到域名解析响应报文后截留该报文,在对该报文的关键数据进行解密后,再提交给上层应用,如IE等。
进一步地,图2是根据本发明实施例的半双工域名加密机制的网络架构图,如图2所示,包括:主机,路由器及Internet网络中的域名解析服务器,参照图2我们对整个域名解析过程做一个详细的介绍:整个网络架构中安装有DNS域名解析插件的主机设备P1,有包含加密和侦测等功能的路由器R1,P1接入设备R1的Wi-Fi局域网中,R1设备则与internet网络连通。
步骤一,设备P1要访问某一网站,上层应用如IE等会发起包含该网址的域名解析请求到路由器设备R1;
步骤二,设备R1收到P1的域名解析请求后,R1首先会查找自己的域名解析缓存,如果没有查找到相关域名解析记录,则向internet网络上远端的域名解析服务器发送域名解析请求;
步骤三,在设备R1查找到相关域名解析数据组包过程中或者在接收到远端域名解析服务器发送的域名解析响应报文之后,R1设备将域名响应报文关键数据部分进行加密处理,然后在组包发送给域名解析请求设备P1;
步骤四,设备P1收到域名解析响应报文后,再将数据提交给上层应用进程前,DNS客户端插件会截取该报文,并将报文中的关键数据部分进行解密处理,然后再提交给上层应用进程;
步骤五,这样,设备P1就拿到了正确的域名解析结果,P1设备可以正常上网。
本发明优选实施例的另一关键部分则是蹭网预警方法,该方法则主要包括:
无线路由器动态维护Wi-Fi局域网中的接入设备列表,该列表中将记录每个接入设备节点的动态信息;
监听Wi-Fi局域网接入设备的域名响应报文发送情况,并将域名请求动态信息更新至上述设备节点动态信息中;
根据Wi-Fi局域网接入设备节点的动态信息情况,根据相应的判定规则分辨接入列表中的设备是否非法;
当检测到接入设备列表中有设备非法时,在保存非法用户信息后,则触发预警机制对用户进行预警;
进一步地,针对该方法细节做具体阐述:
接入设备节点的动态信息主要包含如下信息:
接入设备的IP地址;
接入设备的MAC地址;
接入设备在一定的时间段内请求每个域名节点的动态数据;
指向下一个接入设备节点的指针;(该指针用于转到其他终端的动态数据统计表中)
其中,请求域名节点的动态数据包含如下几部分数据:
请求的域名;
每个终端请求该域名的次数;
下一个请求域名节点指针(该指针用于转到其他域名的动态数据表,该表中存储有其他域名被终端请求的次数统计);
接入设备节点动态数据的更新主要指三种情况的数据更新:
有新的用户接入和已接入用户断开联网的情况下接入设备节点的增加和删除,在该种情况下,图3是根据本发明优选实施例的设备节点的新增和删除流程图,如图3所示,当有新用户接入时,新增设备节点记录;如果有用户断开连接时,则删除该用户对应的设备节点记录;
设备请求域名动态数据的更新,即请求域名次数、请求域名节点的新增,该项数据的更新则主要是在确认加密后的域名解析响应报文已经由路由器发送成功发出后更新;
在一定时间(如5分钟)过后,将各个接入设备节点的域名请求数据进行清空;
非法用户的判定规则:如果在一段时间内用户请求某一域名的次数超过指定的预制(如3次)则认为改接入设备无法正常解密收到的加密域名解析响应报文,从而进一步认定该用户为非法接入用户。因为正常接入用户,在一段相对较短的时间内在收到正确的域名解析数据后,会将该域名解析数据暂存在本地,以备后续可以直接使用,不必多次请求同一域名。
预警机制则主要是在无线路由器上设置独立的指示灯,在监测到有非法接入用户时和整点时闪烁指示灯一段时间,用以警示无线路由器设备用户有非法接入用户。
综上所述,本发明中的蹭网检测方法大致可分为如下几个模块:
设备连接管理模块:动态的维护无线路由器设备Wi-Fi局域网接入设备列表,该列表中记录接入设备的设备信息和该设备一段时间内域名访问的信息;
域名解析响应报文侦测模块:该模块则在域名解析服务器或者无线路由器内核中侦听域名解析响应报文,以便开展数据的加密、信息的统计或者其它动作的触发;
蹭网侦测模块:该模块则根据无线路由器动态接入列表记录的信息,按照上文所述的规则对接入设备节点进行判定,区分该设备节点是否非法,并建立并动态维护非法设备列表,其中非法接入设备节点数据结构中包含如下信息:
MAC地址;
IP地址;
超阈值访问的域名;
访问上述域名的次数;
下一个非法接入设备节点指针;
蹭网预警模块:该模块则根据侦测模块的结果触发指示灯的闪烁行为,从而对无线路由器用户进行警示。
图4是根据本发明优选实施例的蹭网机制中各功能模块关系图,如图4所示,展示了多个模块之间的关系。
首先,域名解析响应数据包侦测模块侦测无线路由器收到或者要发送域名解析响应数据包;
其次,在该模块确认域名响应数据包已经成功发送后,触发设备连接管理模块对域名响应报文发送的设备节点信息进行更新;
第三,在设备节点信息更新完成后,域名解析响应报文侦测模块紧接着触发蹭网检测模块对该设备节点进行是否非法的判定;
第四,如果判定用户非法,蹭网侦测模块则会将非法用户信息记录到废话用户列表,并触发蹭网预警模块,向无线路由器用户示警。
以下是本发明优选实施例中的具体实施例。
具体实施例1,域名解析单向加密机制
域名解析单向加密机制主要包含如下两个方面:域名解析客户端插件和路由器域名解析代理。
域名解析客户端主要是:接收并保存用户设置的加密密钥,并对该主机设备收到的域名解析相应包的数据部分进行解密后交给相应应用进程。
无线路由器域名解析服务端方面,则同样要接受并保存用户设置的加密密钥,然后依据用户设置的密钥对域名解析的结果数据进行加密处理,并发送给域名请求主机;
就域名解析单向加密机制中的加密与解密过程,首先,无论域名解析客户端还是路由器域名解析代理都需要用户输入密钥,其中密钥的格式类似点分十进制的IP地址,不过用户可以输入任意的12位数字;
其次,加密过程则是将在域名解析响应数据包侦测模块侦测到域名解析响应报文,截取该报文,并将报文中的域名解析地址取出,转化为点分十进制IP地址,与用户输入的密钥进行分组加密,加密方法为:每个IP地址块与对应次序的密钥块相加,然后对255求余,最后按位取反。
最后,域名解析客户端在通过HOOK手段拦截到域名响应报文后则提取出报文中域名解析应答IP地址,转化为点分十进制格式,分为四组,同时,将用户输入的12位密钥也分为四组,然后按照域名解析代理加密的顺序,首先用域名解析数据包中的四组数据按位取反,取反后每组加适当的数据(如1020),然后,每组数据在按照对应的顺序减去用户的12密钥分组数据,最后每个分组数据运算结果在对255进行求余,即可获得正确的域名解析结果。
综上所述,尽管在加密方面,我们阐述了相对简单的分组加密方式,但是也可采用更为复杂的加密算法。
具体实施例2,路由器设备的设备连接管理模块
该模块主要完成如下功能:
1.以特定的数据结构动态记录当前路由器接入的设备列表;
2.在无线路由器域名解析服务端每次成功发送域名解析响应报文时,都会对设备列表中的相关信息进行更新;
3.在规定时间段过后,统一清空所有用户的域名请求信息。
该部分的具体实现如下:
首先为无线路由器各个接入设备使用数据结构建立接入设备节点,该数据结构包含设备的MAC地址、IP地址和访问域名解析链表和下一个接入设备节点指针;
其次,为接入设备访问的每个域名使用数据结构建立域名解析节点,该数据结构包含访问的域名、规定时间段内访问同一域名的次数、和下一域名指针;该数据结构被内嵌到设备节点数据结构的域名解析链表中。
第三,无线路由器无线保真Wi-Fi局域网中的各个设备基础信息的获取主要是通过无线网卡获取到接入设备的MAC地址,并结合动态主机协议(Dynamic HostConfiguration Protocol,简称为DHCP)服务进程对应的leases文件和arpping的手段,可以获取每个设备对应的IP地址信息的方式;每个接入设备对应接入设备链表中的一个节点;同时,为了保证该设备接入列表信息的更新,则通过起定时器的手段,完成接入设备列表中接入设备节点的更新;
最后,要保证侦听周期结束后,清空接入设备列表中的域名解析列表信息,可以起一个侦听周期的计时器,当计时周期结束时,清空所用接入设备节点的域名解析链表信息。
具体实施例3,路由器设备的域名解析响应数据包侦测模块
该模块则主要完成如下功能:
1.监听域名解析响应报文;
2.通知设备连接管理模块更新对应用户的域名解析列表信息;
3.触发蹭网侦测模块对该域名请求用户进行非法判定。
上述三个功能,对应的步骤如下,首先,监听域名解析响应报文,主要通过对域名解析代理进程域名解析响应函数进行改造,或者通过HOOK函数从内核抓取域名解析响应报文的方式实现;
其次,通过域名响应函数或者抓包,我们可以有效的获取域名解析请求设备信息和请求域名信息,在确认加密后的域名响应报文发送成功后可以通过消息通知或者直接调用接入设备列表更新函数的方式触发域名解析列表的更新;
最后,同样可以通过消息通知或者函数调用的方式触发蹭网检测功能。
具体实施例4,路由器设备的蹭网侦测模块
该模块则主要完成如下功能:
1.判定设备接入列表中的设备是否非法;
2.建立和动态维护非法用户列表;
3.通知蹭网预警模块进行示警。
上述三个功能,对应的步骤如下:
首先,判定设备接入列表中的设备是否非法,主要是针对最新更新的接入设备节点中的访问域名节点,提取出设备访问每个域名的次数与特定的阈值条件进行比较,如果大于阈值则判定该接入设备非法,否则,该接入设备合法;另外,最新更新设备节点可以通过传参的方式实现;
其次,建立和动态维护非法用户列表,则是在上一步检测到非法接入设备时,则将非法的接入设备节点基本信息整合到非法用户链表中,其主要通过类似接入设备列表链表的方式组织;
第三,通知蹭网预警模块进行示警,则通过设置无线路由器设备节点的方式完成的。例如,当非法用户列表中有值时,则在检测到系统有非法用户时或者系统时间整点时,则将特定的设备节点的值设置为1,此时指示灯闪烁,同时设定定时器(30s),在定时器计时结束后,关闭指示灯。
具体实施例5,路由器设备的蹭网预警模块
首先,在路由器大板上新增指示灯,并在电路板新增电路连线,使得指示灯与微处理器某一可用管脚(GPIO)相接,并通过二极管等电子元件与GPD(地线)形成回路;
其次,在底层基带代码中设置计时器程序,实现周期的拉高微处理器上与指示灯相连管脚的电平,使得上述电路回路中的开关周期性的打开,从而实现指示灯闪烁事件的控制;
第三,在基带程序中封装供上层和底层基带调用的接口以便上层或者底层在侦测到相关事件后对指示灯进行有效的控制,如设备节点值变更。
最后,用户可以登录设备管理页面,对异常接入设备信息进行查阅和相关处理。
图5是根据本发明优选实施例的蹭网检测机制整体流程示意图,如图5所示,该流程包括以下步骤:
步骤1,用户首先在路由器和安装有域名解析客户端的合法接入设备中预制同样的密钥;
步骤2,当下游接入设备某一设备发起域名解析请求,在解析成功后,路由器会收到域名解析响应数据报文;
步骤3,路由器在收到域名解析响应报文后,对报文中的数据进行提取,如目的IP地址、请求的域名信息、域名解析结果等;
步骤4,首先对域名解析的结果数据使用用户预制的密钥进行加密,加密完成后发送给域名请求主机。
步骤5,下游接入设备如果是合法的接入设备,则可使用用户预制的密钥进行解密获取域名解析的正确结果,并发起正常数据请求;如果是非法的用户,则不会获取到正确的域名解析请求或者会向错误的地址发送请求,且一般不能达到蹭网的目的;
步骤6,在向域名请求主机成功发送响应报文后,则根据之前从域名解析报文中获取到的信息对接入设备信息列表进行数据更新,否则不进行更新操作;
步骤7,在接入设备节点信息更新完成后,将更新后的数据节点信息传递给蹭网侦测模块,侦测模块则根据该接入设备的请求域名的统计数据进行判定用户是否为非法接入的蹭网用户;
步骤8,如果蹭网侦测模块检测到有非法用户接入设备时,则会定期触发蹭网预警模块,而蹭网预警模块则会定期向用户通过闪烁指示灯的方式提醒用户有蹭网用户接入,提示用户对该蹭网用户进行进一步的处理;
步骤9,整个处理机制完成后,则返回步骤2,重新进行循环检测。
本发明优选实施例中的技术方案,具有通过域名加密保证网络安全的诸多优点,还提供了便捷、快速、简单、灵活的方式完成域名加密密钥的设定和下游接入设备的部署,而且仅仅对域名响应结果进行加密在一定程度上减轻了对无线路由器有限资源的占用;此外,通过本方法用户可以清楚的获知任何时刻无线路由器的状态,是否正在被非法用户接入,继而通过长时间的关注进一步了解自己的家用路由器是否经常性或者偶尔有非法用户试图接入。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例二
根据本发明的另一个实施例,还提供了一种路由器设备,包括:
第一通信装置,用于接收终端发送的未加密的域名解析请求报文,其中,该域名解析请求报文用于请求与该终端的待访问域名对应的域名解析结果;还用于将加密后的域名解析响应报文发送到该终端;
第一处理器,用于生成待下发到该终端的携带有该域名解析结果的该域名解析响应报文,并对该域名解析响应报文进行加密。
可选地,该第一处理器还用于对该域名解析响应报文中的部分数据进行加密。
可选地,该第一处理器获取该域名解析响应报文数据部分的方式包括以下之一:
该第一处理器用于检测到该路由器设备本地缓存中有该域名解析结果时,该第一处理器在该域名解析响应报文中携带该域名解析结果;
该第一处理器还用于检测到该路由器设备本地缓存中没有该域名解析结果时,该第一处理器向服务器设备请求该域名解析结果,并在该域名解析响应报文中携带该域名解析结果。
可选地,该第一处理器还用于在将加密后的该域名解析响应报文发送到该终端之后,该第一处理器更新本地存储的动态信息表,其中,该动态信息表中存储有该终端在预设时间内访问与该域名解析结果对应域名的访问次数。
可选地,该第一处理器还用于在检测到该终端的该访问次数超过预设值的情况下,该第一处理器确定该终端为非法连接。
可选地,该第一处理器加密该部分数据的密钥为人工预先在该路由器设备和该终端上设置的。
根据本发明的另一个实施例,还提供了一种终端,其特征在于,包括:
第二通信装置,用于向路由器设备发送未加密的域名解析请求报文,其中,该域名解析请求报文用于请求与该终端的待访问域名对应的域名解析结果;并接收被加密的携带有该域名解析结果的域名解析响应报文;
第二处理器,用于依据预设密钥解析该域名解析响应报文,并访问该域名解析结果中的IP地址对应的服务器。需要补充的是,第二处理器在获取到域名解析结果之后,将该域名解析结果上传到终端的上层发起域名请求的应用程序,例如浏览器等,由这些具体的应用程序访问该域名。
可选地,该第二处理器还用于依据预设密钥解析部分数据被加密的该域名解析响应报文。
可选地,该第二处理器还用于通过该终端的DNS客户端插件依据该预设密钥解密该域名解析响应报文中的部分数据。
可选地,该第二处理器解析该域名解析响应报文的密钥为人工预先在该终端和该路由器设备上设置的。
根据本发明的另一个实施例,还提供了一种控制终端上网的系统,其特征在于,包括:
终端向路由器设备发送未加密的域名解析请求报文,其中,该域名解析请求报文用于请求与该终端的待访问域名对应的域名解析结果;
路由器设备生成待下发到该终端的携带有该域名解析结果的域名解析响应报文,并对该域名解析响应报文进行加密,将加密后的该域名解析响应报文发送到该终端。
可选地,该路由器设备对该域名解析响应报文中的部分数据进行加密。
可选地,将加密后的该域名解析响应报文发送到该终端之后,该系统还包括:
该路由器设备更新本地存储的动态信息表,其中,该动态信息表中存储有该终端在预设时间内访问与该域名解析结果对应域名的访问次数;
并在该路由器设备检测到该终端的该访问次数超过预设值的情况下,该路由器设备确定该终端为非法连接。
实施例三
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,路由器设备接收终端发送的未加密的域名解析请求报文,其中,该域名解析请求报文用于请求与该终端的待访问域名对应的域名解析结果;
S2,路由器设备生成待下发到该终端的携带有该域名解析结果的域名解析响应报文;
S3,对该域名解析响应报文进行加密,将加密后的该域名解析响应报文发送到该终端。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
S4,终端向路由器设备发送未加密的域名解析请求报文,其中,该域名解析请求报文用于请求与该终端的待访问域名对应的域名解析结果;
S5,终端接收被加密的携带有该域名解析结果的域名解析响应报文;
S6,该终端依据预设密钥解析该域名解析响应报文,并该访问域名解析结果中的IP地址对应的服务器。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行上述实施例中的方法步骤。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (24)
1.一种控制终端上网的方法,其特征在于,包括:
路由器设备接收终端发送的未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;
路由器设备生成待下发到所述终端的携带有所述域名解析结果的域名解析响应报文;
对所述域名解析响应报文进行加密,将加密后的所述域名解析响应报文发送到所述终端。
2.根据权利要求1所述的方法,其特征在于,所述路由器设备对所述域名解析响应报文中的部分数据进行加密。
3.根据权利要求1所述的方法,其特征在于,路由器设备获取所述域名解析结果的方式包括以下之一:
所述路由器设备检测到所述路由器设备本地缓存中有所述域名解析结果时,所述路由器设备在所述域名解析响应报文中携带所述域名解析结果;
所述路由器设备检测到所述路由器设备本地缓存中没有所述域名解析结果时,所述路由器设备向服务器设备请求所述域名解析结果,并在所述域名解析响应报文中携带所述域名解析结果。
4.根据权利要求1所述的方法,其特征在于,将加密后的所述域名解析响应报文发送到所述终端之后,所述方法还包括:
所述路由器设备更新本地存储的动态信息表,其中,所述动态信息表中存储有所述终端在预设时间内访问与所述域名解析结果对应域名的访问次数。
5.根据权利要求4所述的方法,其特征在于,在所述路由器设备检测到所述终端的所述访问次数超过预设值的情况下,所述路由器设备确定所述终端为非法连接。
6.根据权利要求5所述的方法,其特征在于,所述路由器设备确定所述终端为非法连接之后,所述路由器设备发出告警信号,并记录所述终端的终端标识。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述路由器设备加密所述部分数据的密钥为人工预先在所述路由器设备和所述终端上设置的。
8.一种终端上网的方法,其特征在于,包括:
终端向路由器设备发送未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;
终端接收被加密的携带有所述域名解析结果的域名解析响应报文;
所述终端依据预设密钥解析所述域名解析响应报文,并访问域名解析结果中的IP地址对应的服务器。
9.根据权利要求8所述的方法,其特征在于,终端接收被加密的携带有所述域名解析结果的域名解析响应报文,所述方法还包括:
所述域名解析响应报文中的域名解析IP地址相关部分数据被加密。
10.根据权利要求9所述的方法,其特征在于,所述终端依据预设密钥解析所述域名解析响应报文,包括:
所述终端的DNS客户端插件依据所述预设密钥解密所述域名解析响应报文。
11.根据权利要求8至10中任一项所述的方法,其特征在于,所述终端解析所述域名解析响应报文的密钥为人工预先在所述终端和所述路由器设备上设置的。
12.一种路由器设备,其特征在于,包括:
第一通信装置,用于接收终端发送的未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;还用于将加密后的域名解析响应报文发送到所述终端;
第一处理器,用于生成待下发到所述终端的携带有所述域名解析结果的所述域名解析响应报文,并对所述域名解析响应报文进行加密。
13.根据权利要求12所述的路由器设备,其特征在于,所述第一处理器还用于对所述域名解析响应报文中的部分数据进行加密。
14.根据权利要求12所述的路由器设备,其特征在于,所述第一处理器生成所述域名解析响应报文的方式包括以下之一:
所述第一处理器用于检测到所述路由器设备本地缓存中有所述域名解析结果时,所述第一处理器在所述域名解析响应报文中携带所述域名解析结果;
所述第一处理器还用于检测到所述路由器设备本地缓存中没有所述域名解析结果时,所述第一处理器向服务器设备请求所述域名解析结果,并在所述域名解析响应报文中携带所述域名解析结果。
15.根据权利要求12所述的路由器设备,其特征在于,所述第一处理器还用于在将加密后的所述域名解析响应报文发送到所述终端之后,
所述第一处理器更新本地存储的动态信息表,其中,所述动态信息表中存储有所述终端在预设时间内访问与所述域名解析结果对应域名的访问次数。
16.根据权利要求15所述的路由器设备,其特征在于,所述第一处理器还用于在检测到所述终端的所述访问次数超过预设值的情况下,所述第一处理器确定所述终端为非法连接。
17.根据权利要求12至16任一项所述的路由器设备,其特征在于,所述第一处理器加密所述部分数据的密钥为人工预先在所述路由器设备和所述终端上设置的。
18.一种终端,其特征在于,包括:
第二通信装置,用于向路由器设备发送未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;并接收被加密的携带有所述域名解析结果的域名解析响应报文;
第二处理器,用于依据预设密钥解析所述域名解析响应报文,并访问所述域名解析结果中的IP地址对应的服务器。
19.根据权利要求18所述的终端,其特征在于,所述第二处理器还用于依据预设密钥解析部分数据被加密的所述域名解析响应报文。
20.根据权利要求19所述的终端,其特征在于,所述第二处理器还用于通过所述终端的DNS客户端插件依据预设密钥解析部分数据被加密的所述域名解析响应报文。
21.根据权利要求18至20中任一项所述的终端,其特征在于,所述第二处理器解析所述域名解析响应报文的密钥为人工预先在所述终端和所述路由器设备上设置的。
22.一种控制终端上网的系统,其特征在于,包括:
终端向路由器设备发送未加密的域名解析请求报文,其中,所述域名解析请求报文用于请求与所述终端的待访问域名对应的域名解析结果;
路由器设备生成待下发到所述终端的携带有所述域名解析结果的域名解析响应报文,并对所述域名解析响应报文进行加密,将加密后的所述域名解析响应报文发送到所述终端。
23.根据权利要求22所述的系统,其特征在于,所述路由器设备对所述域名解析响应报文中的域名解析IP地址相关部分数据进行加密。
24.根据权利要求22所述的系统,其特征在于,将加密后的所述域名解析响应报文发送到所述终端之后,所述系统还包括:
所述路由器设备更新本地存储的动态信息表,其中,所述动态信息表中存储有所述终端在预设时间内访问与所述域名解析结果对应域名的访问次数;
并在所述路由器设备检测到所述终端的所述访问次数超过预设值的情况下,所述路由器设备确定所述终端为非法连接。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710066140.2A CN108400953A (zh) | 2017-02-06 | 2017-02-06 | 控制终端上网及终端上网的方法,路由器设备及终端 |
PCT/CN2017/113957 WO2018141172A1 (zh) | 2017-02-06 | 2017-11-30 | 控制终端上网及终端上网的方法,路由器设备及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710066140.2A CN108400953A (zh) | 2017-02-06 | 2017-02-06 | 控制终端上网及终端上网的方法,路由器设备及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108400953A true CN108400953A (zh) | 2018-08-14 |
Family
ID=63039349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710066140.2A Pending CN108400953A (zh) | 2017-02-06 | 2017-02-06 | 控制终端上网及终端上网的方法,路由器设备及终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108400953A (zh) |
WO (1) | WO2018141172A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112491838A (zh) * | 2020-11-17 | 2021-03-12 | 北京航空航天大学杭州创新研究院 | 工业互联网安全发送报文的方法和系统 |
CN112671779A (zh) * | 2020-12-25 | 2021-04-16 | 赛尔网络有限公司 | 基于DoH服务器的域名查询方法、装置、设备及介质 |
CN114205236A (zh) * | 2020-09-18 | 2022-03-18 | 中兴通讯股份有限公司 | 网络配置方法、终端、系统及存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726917B (zh) * | 2020-05-26 | 2024-04-12 | 奇安信网神信息技术(北京)股份有限公司 | 域名确定方法、装置和电子设备 |
CN116319675A (zh) * | 2023-05-15 | 2023-06-23 | 阿里云计算有限公司 | 域名解析方法、系统、电子设备及存储介质 |
CN117278211B (zh) * | 2023-09-27 | 2024-06-25 | 北京火山引擎科技有限公司 | 基于内容分发网络的域名加密方法、解密方法和装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101088245A (zh) * | 2004-12-07 | 2007-12-12 | 思科技术公司 | 在网络元件中对消息有效载荷执行安全性功能 |
CN102075589A (zh) * | 2009-11-19 | 2011-05-25 | 国际商业机器公司 | 基于用户的dns服务器访问控制的方法和系统 |
US20130103784A1 (en) * | 2011-02-02 | 2013-04-25 | 3Crowd Technologies, Inc. | Routing client requests |
CN103634307A (zh) * | 2013-11-19 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对网页内容进行认证的方法和浏览器 |
CN104052829A (zh) * | 2013-03-14 | 2014-09-17 | 弗里塞恩公司 | 自适应名字解析 |
CN104144123A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 访问互联网的方法、系统与路由型网关装置 |
US20150237022A1 (en) * | 1998-10-30 | 2015-08-20 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
CN105141612A (zh) * | 2015-09-01 | 2015-12-09 | 中国互联网络信息中心 | 一种dns数据包隐私保护方法 |
CN105282047A (zh) * | 2015-09-25 | 2016-01-27 | 小米科技有限责任公司 | 访问请求处理方法及装置 |
US20160344733A1 (en) * | 1998-10-30 | 2016-11-24 | Virnetx, Inc. | Method for establishing connection between devices |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10110240B4 (de) * | 2001-02-28 | 2005-07-07 | Characterisation Gmbh | Verfahren zur Bereitstellung von IP-Adressen zu Sonderzeichen beinhaltenden Internet-Adressen |
-
2017
- 2017-02-06 CN CN201710066140.2A patent/CN108400953A/zh active Pending
- 2017-11-30 WO PCT/CN2017/113957 patent/WO2018141172A1/zh active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150237022A1 (en) * | 1998-10-30 | 2015-08-20 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US20160344733A1 (en) * | 1998-10-30 | 2016-11-24 | Virnetx, Inc. | Method for establishing connection between devices |
CN101088245A (zh) * | 2004-12-07 | 2007-12-12 | 思科技术公司 | 在网络元件中对消息有效载荷执行安全性功能 |
CN102075589A (zh) * | 2009-11-19 | 2011-05-25 | 国际商业机器公司 | 基于用户的dns服务器访问控制的方法和系统 |
US20130103784A1 (en) * | 2011-02-02 | 2013-04-25 | 3Crowd Technologies, Inc. | Routing client requests |
CN104052829A (zh) * | 2013-03-14 | 2014-09-17 | 弗里塞恩公司 | 自适应名字解析 |
CN104144123A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 访问互联网的方法、系统与路由型网关装置 |
CN103634307A (zh) * | 2013-11-19 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对网页内容进行认证的方法和浏览器 |
CN105141612A (zh) * | 2015-09-01 | 2015-12-09 | 中国互联网络信息中心 | 一种dns数据包隐私保护方法 |
CN105282047A (zh) * | 2015-09-25 | 2016-01-27 | 小米科技有限责任公司 | 访问请求处理方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205236A (zh) * | 2020-09-18 | 2022-03-18 | 中兴通讯股份有限公司 | 网络配置方法、终端、系统及存储介质 |
CN112491838A (zh) * | 2020-11-17 | 2021-03-12 | 北京航空航天大学杭州创新研究院 | 工业互联网安全发送报文的方法和系统 |
CN112671779A (zh) * | 2020-12-25 | 2021-04-16 | 赛尔网络有限公司 | 基于DoH服务器的域名查询方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2018141172A1 (zh) | 2018-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108400953A (zh) | 控制终端上网及终端上网的方法,路由器设备及终端 | |
CN111209334B (zh) | 基于区块链的电力终端数据安全管理方法 | |
CN110611723B (zh) | 一种服务资源的调度方法及装置 | |
CN105745869B (zh) | 用于区域性网络/家庭网络的安全网关 | |
US9031535B2 (en) | Un-ciphered network operation solution | |
CN107770182A (zh) | 家庭网关的数据存储方法及家庭网关 | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN102404741B (zh) | 移动终端上网异常检测方法和装置 | |
CN105100268B (zh) | 一种物联网设备的安全控制方法、系统及应用服务器 | |
CN105075182B (zh) | 用于通过提供安全性信息来允许合法拦截的方法 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN105722072A (zh) | 一种业务授权方法、装置、系统及路由器 | |
CN112311769A (zh) | 安全认证的方法、系统、电子设备及介质 | |
EP3210120B1 (en) | Tunneled monitoring service and methods | |
CN110913011B (zh) | 会话保持方法、会话保持装置、可读存储介质及电子设备 | |
CN106790036B (zh) | 一种信息防篡改方法、装置、服务器和终端 | |
CN114978637A (zh) | 一种报文处理方法及装置 | |
Wu et al. | IoT network traffic analysis: Opportunities and challenges for forensic investigators? | |
US11330038B2 (en) | Systems and methods for utilizing blockchain for securing browsing behavior information | |
CN110309645A (zh) | 一种对api进行安全防护的方法、设备和系统 | |
CN108449758A (zh) | 一种智能硬件的绑定方法及系统 | |
CN106537962B (zh) | 无线网络配置、接入和访问方法、装置及设备 | |
CN114301967B (zh) | 窄带物联网控制方法、装置及设备 | |
CN113162922B (zh) | 客户端数据的获取方法及装置、存储介质、电子设备 | |
CN115633359A (zh) | Pfcp会话安全检测方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180814 |
|
RJ01 | Rejection of invention patent application after publication |