CN108833424B - 一种获取域名所有资源记录的系统 - Google Patents
一种获取域名所有资源记录的系统 Download PDFInfo
- Publication number
- CN108833424B CN108833424B CN201810666650.8A CN201810666650A CN108833424B CN 108833424 B CN108833424 B CN 108833424B CN 201810666650 A CN201810666650 A CN 201810666650A CN 108833424 B CN108833424 B CN 108833424B
- Authority
- CN
- China
- Prior art keywords
- domain name
- server
- list
- address
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种获取域名所有资源记录的系统,属于网络测量技术领域,本发明为了以向域名管理者提供评价自己域名的安全性以及合理部署域名服务器参考。技术要点:所述方法包括客户端以根域名服务器为初始,向各域名服务器同时发送DNS查询请求,当有各域名服务器均相应查询返回应答报文时,向授权记录中的所有域名服务器发送查询,直到此域名解析所有相关域名服务器上的所有资源记录均被获取。本申请可以向域名管理者提供其域名解析所有可能用到的服务器和所有有关的域,便于域名管理者评价自己域名的安全性以并合理部署域名服务器。
Description
技术领域
本发明涉及一种获取域名所有资源记录的系统,属于网络测量技术领域。
背景技术
域名系统(Domain Name System,DNS)是逐级授权的分布式数据库,提供IP地址和域名之间的翻译服务,是互联网最为重要的基础设施之一,其安全性和可用性直接影响着互联网的服务质量。
DNS协议规范中要求域配置多个备份的权威服务器来增加域名解析的性能和可靠性,而且推荐将多个备份服务器分散在不同的地域来增加域名解析的容错及容灾能力,在实现中,DNS域管理员可能将一些拥有其他域的域名的服务器作为本域的服务器,虽然达到了增加备份服务器的目的,但是也使此域名的解析不仅需要此域名及其父域的权威服务器,也需要其他服务器和域,DNS中所有数据以资源记录的形式存储在服务器中,因此获取域名解析所有可能用到的资源记录,对管理者评价自己域名的安全性以并合理部署域名服务器有重要意义。
发明内容
本发明的目的是提供一种获取域名所有资源记录的系统,以向域名管理者提供评价自己域名的安全性以及合理部署域名服务器参考。
本发明为解决上述技术问题采取的技术方案是:
一种获取域名所有资源记录的系统,所述系统输入为待查询域名,输出为包含该域名解析过程中所有资源记录的文件;
所述系统包括:
域名解析模块:域名解析模块是所述系统的核心,用于对待查询域名进行解析,进行解析时读取待查询域名,将待查询域名中解析为对应的IP地址,在解析过程中对查询发送和应答接收模块返回的应答报文进行分析产生新的问题和新的服务器IP地址,再将该新的问题和新的服务器IP地址发送给查询发送和应答接收模块,
域名解析模块还用于,在域名解析过程中产生错误时向错误日志管理模块发送错误日志;
查询发送和应答接收模块:用于接收域名解析模块发送的问题和服务器IP地址,向该服务器IP地址发送对应的问题,并将接收到的应答返回给域名解析模块,同时将该应答作为系统的输出储存在所有资源记录的文件,
查询发送和应答接收模块还用于,在查询发送和应答接收过程中产生错误时向错误日志管理模块发送错误日志;
错误日志管理模块:用于将收到的所有错误日志存储到错误日志文件中。
进一步地,将待查询域名中解析为对应的IP地址,其过程为:
1.输入目标域名(待查询域名),设当前查询域名为目标域名,
2.将根域名服务器IP地址放入查询服务器IP地址列表server_list;
3.对于server_list中的IP地址,如果其与当前查询域名组成的二元组不在queried_list中,则向查询发送和应答接收模块发送该IP地址和当前查询域名,将此IP地址和当
前查询域名放入已查询列表queried_list;否则,进行下一步;
4.清空server_list,转步骤7;
5.如果查询发送和应答接收模块返回的所有应答报文均处理完成,转至第7步,否则,进行下一步;
6.取出任意一个未处理的报文作如下处理:
6.1.如果答案段不为空,且为A记录,作如下处理,即执行6.1.1;否则转至第6.2步:
6.1.1将当前查询域名和A记录中IP地址放入resolved_list,再执行6.1.2步;
6.1.2查找query_list,若存在服务器名字与当前查询域名相同的,则将服务器地址放入query_list中对应位置;再转至第6步对下一个未处理的报文进行处理;
6.2.如果答案段不为空,且为CNAME记录,则将CNAME记录中别名和根服务器IP地址放入query_list,再转至第6步对下一个未处理的报文进行处理;
6.3对于授权记录中的服务器域名,在附加段中有A记录的,则进行以下处理;执行6.3.1,否则转6.4步;
6.3.1将此IP地址保存至服务器地址列表server_list中,进行6.4步;
6.4对于授权记录中的服务器域名,若附加段中没有A记录,则查找resolved_list,如果在执行6.4.1步,不在则执行6.4.2步;
6.4.1直接取出对应IP地址,将此IP地址保存至服务器地址列表server_list中,转第6步;
6.4.2如果不在,则将服务器域名和根服务器IP地址放入query_list,转第6步;
7.判断server_list:
7.1如果server_list不空,则转第4步;
7.2如果server_list空,则判断query_list中是否存在IP地址别表不为空的元素;
7.2.1如果存在将IP地址列表填入server_list,将当前查询域名变更为此域名,转第4步;
7.2.2如果不存在,则解析结束;
其中:
待查询列表query_list:等待向某服务器发送某域名的查询的列表[(name,server_name,[]),…]
已查询列表queried_list:已经向某服务器发送过某域名查询的列表[(name,ip),…]
解析结果列表resolved_list:已解析的域名和解析得到的Ip地址[(name,[]),…]
server_list:服务器ip地址列表。
进一步地,所述查询发送和应答接收模块能并列地发出查询和接收应答,支持EDNS0协议。
本发明具有以下有益效果:
本发明所述的一种获取域名所有资源记录的系统,包括客户端以根域名服务器为初始,向各域名服务器同时发送DNS查询请求,当有各域名服务器均相应查询返回应答报文时,向授权记录中的所有域名服务器发送查询,直到此域名解析所有相关域名服务器上的所有资源记录均被获取。本申请可以向域名管理者提供其域名解析所有可能用到的服务器和所有有关的域,便于域名管理者评价自己域名的安全性以并合理部署域名服务器。从本发明的实例可看出,本发明所述系统能够获取所有资源记录数据。经实验验证,本发明所述系统可以较快地完成所有资源记录数据的获取。
附图说明
图1是本发明所述系统的结构框图,图2是域名解析模块的流程框图。
具体实施方式
具体实施方式一:如图1和2所示,本实施方式所述的获取域名所有资源记录的系统(爬虫系统)输入为待查询域名,输出为包含该域名解析过程中所有资源记录的文件;这些应答报文就包括了当前时间和网络状况下,待查域名解析过程中所有涉及到的资源记录。
所述系统包括:
域名解析模块:域名解析模块是所述系统的核心,用于对待查询域名进行解析,进行解析时读取待查询域名,将待查询域名中解析为对应的IP地址,在解析过程中对查询发送和应答接收模块返回的应答报文进行分析产生新的问题和新的服务器IP地址,再将该新的问题和新的服务器IP地址发送给查询发送和应答接收模块,
域名解析模块还用于,在域名解析过程中产生错误时向错误日志管理模块发送错误日志;
查询发送和应答接收模块:用于接收域名解析模块发送的问题和服务器IP地址,向该服务器IP地址发送对应的问题,并将接收到的应答返回给域名解析模块,同时将该应答作为系统的输出储存在所有资源记录的文件,
查询发送和应答接收模块还用于,在查询发送和应答接收过程中产生错误时向错误日志管理模块发送错误日志;
错误日志管理模块:用于将收到的所有错误日志存储到错误日志文件中。
域名解析模块
输入:目标域名
输出:无
为了爬取域名解析所有可能用到的资源记录,就要完成以下三个功能:
1.在初始知识仅为需要解析的域名和根域名服务器IP地址的情况下,需要对应答报文进行解析,找到接下来需要发送查询的域名服务器IP地址和查询的问题。为此,设计域名解析模块对域名进行解析,生成发送查询的服务器IP地址和问题。
2.判断是否已经获取到了全部的资源记录,既,如果通过已经获取的应答报文,不能分析得到新的需要查询的服务器IP地址和问题,无法构造新的查询也就无法获得新的应答报文,则域名解析时可能用到的全部资源记录都已获得完成。
3.保证任何情况下程序需在有限时间内结束。为实现这一目的,在爬取一个域名解析所有可能的资源记录过程中,不会发送重复的查询。
主要数据结构:
待查询列表query_list:等待向某服务器发送某域名的查询的列表[(name,server_name,[]),…]
已查询列表queried_list:已经向某服务器发送过某域名查询的列表[(name,ip),…]
解析结果列表resolved_list:已解析的域名和解析得到的Ip地址[(name,[]),…]
服务器ip地址列表server_list:
设计解析过程步骤如下:
1.输入目标域名(待查询域名),设当前查询域名为目标域名,
2.将根域名服务器IP地址放入查询服务器IP地址列表server_list;
3.对于server_list中的IP地址,如果其与当前查询域名组成的二元组不在queried_list中,则向查询发送和应答接收模块发送该IP地址和当前查询域名,将此IP地址和当前查询域名放入已查询列表queried_list;否则,进行下一步;
4.清空server_list,转步骤7;
5.如果查询发送和应答接收模块返回的所有应答报文均处理完成,转至第7步,否则,进行下一步;
6.取出任意一个未处理的报文作如下处理:
6.1.如果答案段不为空,且为A记录,作如下处理,即执行6.1.1;否则转至第6.2步:
6.1.1将当前查询域名和A记录中IP地址放入resolved_list,再执行6.1.2步;
6.1.2查找query_list,若存在服务器名字与当前查询域名相同的,则将服务器地址放入query_list中对应位置;再转至第6步对下一个未处理的报文进行处理;
6.2.如果答案段不为空,且为CNAME记录,则将CNAME记录中别名和根服务器IP地址放入query_list,再转至第6步对下一个未处理的报文进行处理;
6.3对于授权记录中的服务器域名,在附加段中有A记录的,则进行以下处理;执行6.3.1,否则转6.4步;
6.3.1将此IP地址保存至服务器地址列表server_list中,进行6.4步;
6.4对于授权记录中的服务器域名,若附加段中没有A记录,则查找resolved_list,如果在执行6.4.1步,不在则执行6.4.2步;
6.4.1直接取出对应IP地址,将此IP地址保存至服务器地址列表server_list中,转第6步;
6.4.2如果不在,则将服务器域名和根服务器IP地址放入query_list,转第6步;
7.判断server_list:
7.1如果server_list不空,则转第4步;
7.2如果server_list空,则判断query_list中是否存在IP地址别表不为空的元素;
7.2.1如果存在将IP地址列表填入server_list,将当前查询域名变更为此域名,转第4步;
7.2.2如果不存在,则解析结束;
查询发送和应答接收模块
输入:服务器IP地址列表、查询问题
输出:应答报文、结果文件
该模块接收域名解析模块传来的服务器IP地址列表、查询名字,为每个IP地址创建一个子线程,利用PYthon下的dns处理工具dns-python,由接口dns.message.make_query(qname,rdtype)将查询名字、查询类型“A”构造成DNS问题,使用UDP协议接口dns.query.udp(query,where,timeout),向指定IP地址发送构造的问题并接收应答,等待时间不超过3秒。由于当前网络状态可能不稳定,如果等待超时,再进行两次重传,若依然超时,则放弃此次查询。向错误日志管理模块发送查询名字、服务器IP地址和重传次数。
由于在DNS设计之初,规定使用的UDP包长度不超过512字节,因此如果应答的资源记录数并不是服务器上存储的全部资源记录,需要使用EDNS0进行查询,获取全部资源记录,考虑到部分域名服务器不支持EDNS0,因此先默认使用常规DNS,对应答报文做以下判断后再决定是否使用EDNS0进行重复查询。
如果授权记录对应的名字属于本域,或本域的子孙域,例如授权记录”example.com.NS ns1.example.com.”和”example.com.NS ns1.child.example.com.”,则在附加段中应当有相应的A记录,根据前边的例子,即为”ns1.example.com A 1.1.1.1”和”ns1.child.example.com A 2.2.2.2”;另外,对于根域名服务器上的授权记录,默认都应当存在相应的A记录。
因此对于一个应答报文,如果其中授权段中的授权记录,在附加段中应当有相应A记录却没有的,则考虑是由于被报文长度限制而省略了,因此构造问题dns.message.make_query(qname,rdtype,use_edns=True),利用EDNS0进行查询。同样的最多进行两次重传,如果两次重传后依然超时,则向错误日志管理模块发送查询名字、服务器IP地址和重传次数+3。
将应答报文中有效的数据和服务器IP地址按如下格式组织为字典。
字段名称 | 数据类型 | 备注 |
question | varchar(256) | 问题段 |
server_ip | varchar(32) | 应答服务器IP地址 |
answer | varchar(256) | 答案段 |
authority_domain | varchar(256) | 授权段中域 |
authority | varchar(256) | 授权段 |
additional | varchar(256) | 附加段胶水记录 |
将报文返回给域名解析模块进行解析,同时存储到文件中作为爬虫的结果。
错误日志管理模块
输入:待查域名、查询的服务器IP地址、错误代码
输出:日志文件
该模块接收解析模块和查询发送和应答接收模块发来的出错信息,并存入文件,日志格式如下表。
字段名称 | 数据类型 | 备注 |
name | varchar(256) | 待查域名 |
server_ip | varchar(32) | 查询的服务器IP地址 |
error_number | integer | 错误代码 |
其中错误代码:
1~3:超时1~3次
4~6:EDNS0查询超时1~3次
7:解析失败,程序未能成功解析得到待查域名的A记录。
实施例
例如有如下资源记录:
根域名服务器192.0.1.1上:
Com. | NS | Ns1.com. |
Ns1.com. | A | 192.0.2.8 |
Net. | NS | Ns1.net. |
Ns1.net | A | 192.0.2.3 |
在net.的权威服务器192.0.2.3上:
Net. | NS | Ns1.net. |
Ns1.net | A | 192.0.2.3 |
Foo.net. | NS | Ns1.foo.net |
Foo.net. | NS | N31.bar.com. |
Ns1.foo.net | A | 192.0.2.1 |
在com.的权威服务器192.0.2.8上:
在bar.com的权威服务器192.0.2.5上:
Bar.com. | NS | Ns1.bar.com |
Ns1.bar.com. | A | 192.0.2.5 |
Ns3.bar.com. | A | 192.0.2.7 |
在foo.net的权威服务器192.0.2.1和192.0.2.7上
Foo.net. | NS | Ns1.foo.net |
Foo.net. | NS | NS3.bar.com. |
Ns1.foo.net | A | 192.0.2.1 |
Ns3.bar.com. | A | 192.0.2.7 |
www.foo.net. | A | 192.0.0.0 |
需要获取www.foo.net解析时的全部资源记录,需要经过以下过程:
1.设当前查询域名为www.foo.net,将192.0.1.1放入server_list。
2.调用查询发送和应答接收模块,向根域名服务器192.0.1.1查询www.foo.net,获得如下应答并保存。
question | <u>www.foo.net</u> A |
server_ip | 192.0.1.1 |
answer | |
authority_domain | net |
authority | Net NS ns1.net |
additional | Ns1.net A 192.0.2.3 |
将应答保存,因为授权记录对应的A记录都存在,所以不需要EDNS0查询。
3.解析函数接收到应答,将附加段中服务器IP地址192.0.2.3存入server_list列表。
4.server_list列表不为空,将192.0.2.3加入queried_list中,并从server_list列表中删除,调用查询发送和应答接收模块,向服务器192.0.2.3查询www.foo.net,获得如下应答并保存。
6.解析函数接收到应答,将附加段中服务器IP地址192.0.2.1存入局部变量server_list列表。由于服务器ns3.bar.com.没有A记录,需要解析,因此,将ns3.bar.com.和根服务器IP地址192.0.1.1存入全局变量query_list,将www.foo.net和ns3.bar.com.存入query_list。
7.调用查询发送和应答接收模块,向服务器192.0.2.1查询www.foo.net,获得如下应答并保存。
8.已经得到目标域名www.foo.netIP地址。从query_list中取出一个服务器IP地址不为空的元素,既,(”ns3.bar.com”,””,[”192.0.1.1”]),将192.0.1.1放入server_list,将当前查询域名设为ns3.bar.com。
9.调用查询发送和应答接收模块,向根域名服务器192.0.1.1查询ns3.bar.com.,获得如下应答并保存。
10.解析函数接收到应答,将附加段中服务器IP地址192.0.2.8存入server_list列表。
11.server_list列表不为空,将192.0.2.8加入queried_list中,并从server_list列表中删除,调用查询发送和应答接收模块,向服务器192.0.2.8查询ns3.bar.com,获得如下应答并保存。
question | Ns3.bar.com.A |
server_ip | 192.0.2.8 |
answer | |
authority_domain | Bar.com. |
authority | Bar.com NS Ns1.bar.com |
additional | Ns1.bar.com A192.0.2.5 |
12.解析函数接收到应答,将附加段中服务器IP地址192.0.2.5存入server_list列表。
13.server_list列表不为空,将192.0.2.5加入queried_list中,从server_list列表中删除,调用查询发送和应答接收模块,向服务器192.0.2.5查询ns3.bar.com,获得如下应答并保存。
question | Ns3.bar.com.A |
server_ip | 192.0.2.5 |
answer | Ns3.bar.com A 192.0.2.7 |
authority_domain | Bar.com. |
authority | Bar.com NS Ns1.bar.com |
additional | Ns1.bar.com A 192.0.2.5 |
14.答案段不为空,此时已经获得了ns3.bar.com的IP地址192.0.2.7,放入query_list中的(”www.foo.net”,”ns3.bar.com”,[])的IP地址列表中,得到(”www.foo.net”,”ns3.bar.com”,[“192.0.2.7”])
15.server_list为空,从query_list中取出一个元素既(”www.foo.net”,”ns3.bar.com”,[“192.0.2.7”]),将192.0.2.7存入server_list,设当前查询域名为www.foo.net。
16.向服务器192.0.2.7查询www.foo.net,获得如下应答并保存。
17.答案段不为空,此时已经获得了www.foo.net的A记录192.0.0.0,server_list为空,query_list也为空。解析过程完成,爬虫系统已经爬取到了结果解析过程中的全部有关资源记录。
从上述实例可看出,本发明所述系统能够获取所有资源记录数据。
Claims (2)
1.一种获取域名所有资源记录的系统,其特征在于,所述系统输入为待查询域名,输出为包含该域名解析过程中所有资源记录的文件;
所述系统包括:
域名解析模块:域名解析模块是所述系统的核心,用于对待查询域名进行解析,进行解析时读取待查询域名,将待查询域名中解析为对应的IP地址,过程为:
(1)输入目标域名,设当前查询域名为目标域名;
(2)将根域名服务器IP地址放入查询服务器IP地址列表server_list;
(3)对于server_list中的IP地址,如果其与当前查询域名组成的二元组不在queried_list中,则向查询发送和应答接收模块发送该IP地址和当前查询域名,将此IP地址和当前查询域名放入已查询列表queried_list;否则,进行下一步;
(4)清空server_list,转步骤(7);
(5)如果查询发送和应答接收模块返回的所有应答报文均处理完成,转至第(7)步,
否则,进行下一步;
(6)取出任意一个未处理的报文作如下处理:
(6.1)如果答案段不为空,且为A记录,作如下处理,即执行(6.1.1);否则转至第(6.2)步:
(6.1.1)将当前查询域名和A记录中IP地址放入resolved_list,再执行(6.1.2)步;
(6.1.2)查找query_list,若存在服务器名字与当前查询域名相同的,则将服务器地址放入query_list中对应位置;再转至第(6)步对下一个未处理的报文进行处理;
(6.2)如果答案段不为空,且为CNAME记录,则将CNAME记录中别名和根服务器IP地址放入query_list,再转至第(6)步对下一个未处理的报文进行处理;
(6.3)对于授权记录中的服务器域名,在附加段中有A记录的,则进行以下处理;执行(6.3.1),否则转(6.4)步;
(6.3.1)将此IP地址保存至服务器地址列表server_list中,进行(6.4)步;
(6.4)对于授权记录中的服务器域名,若附加段中没有A记录,则查找resolved_list,如果在执行(6.4.1)步,不在则执行(6.4.2)步;
(6.4.1)直接取出对应IP地址,将此IP地址保存至服务器地址列表server_list中,转第(6)步;
(6.4.2)如果不在,则将服务器域名和根服务器IP地址放入query_list,转第(6)步;
(7)判断server_list:
(7.1)如果server_list不空,则转第(4)步;
(7.2)如果server_list空,则判断query_list中是否存在IP地址别表不为空的元素;
(7.2.1)如果存在将IP地址列表填入server_list,将当前查询域名变更为此域名,转第(4)步;
(7.2.2)如果不存在,则解析结束;
其中:
待查询列表query_list:等待向某服务器发送某域名的查询的列表[(name,server_name,[]),…]
已查询列表queried_list:已经向某服务器发送过某域名查询的列表[(name,ip),…]
解析结果列表resolved_list:已解析的域名和解析得到的Ip地址[(name,[]),…]
server_list:服务器ip地址列表;
在解析过程中对查询发送和应答接收模块返回的应答报文进行分析产生新的问题和新的服务器IP地址,再将该新的问题和新的服务器IP地址发送给查询发送和应答接收模块,
域名解析模块还用于,在域名解析过程中产生错误时向错误日志管理模块发送错误日志;
查询发送和应答接收模块:用于接收域名解析模块发送的问题和服务器IP地址,向该服务器IP地址发送对应的问题,并将接收到的应答返回给域名解析模块,同时将该应答作为系统的输出储存在所有资源记录的文件,
查询发送和应答接收模块还用于,在查询发送和应答接收过程中产生错误时向错误日志管理模块发送错误日志;
错误日志管理模块:用于将收到的所有错误日志存储到错误日志文件中。
2.根据权利要求1所述的一种获取域名所有资源记录的系统,其特征在于,所述查询发送和应答接收模块能并列地发出查询和接收应答,支持EDNS0协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810666650.8A CN108833424B (zh) | 2018-06-25 | 2018-06-25 | 一种获取域名所有资源记录的系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810666650.8A CN108833424B (zh) | 2018-06-25 | 2018-06-25 | 一种获取域名所有资源记录的系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108833424A CN108833424A (zh) | 2018-11-16 |
CN108833424B true CN108833424B (zh) | 2020-11-03 |
Family
ID=64137510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810666650.8A Active CN108833424B (zh) | 2018-06-25 | 2018-06-25 | 一种获取域名所有资源记录的系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833424B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865698B (zh) * | 2020-07-30 | 2023-10-17 | 中国电子信息产业集团有限公司第六研究所 | 一种基于地理信息的自治域级互联网拓扑可视化方法 |
CN113556413B (zh) * | 2021-08-13 | 2023-07-25 | 中国互联网络信息中心 | 一种报文处理方法及装置 |
CN114168945A (zh) * | 2021-12-09 | 2022-03-11 | 绿盟科技集团股份有限公司 | 一种检测子域名潜在风险的方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102307248A (zh) * | 2011-08-29 | 2012-01-04 | 北龙中网(北京)科技有限责任公司 | 互联网检索方法及系统 |
CN102546854A (zh) * | 2012-01-10 | 2012-07-04 | 上海西默通信技术有限公司 | 一种域名和服务器建立http连接的域名解析方法 |
CN103780714B (zh) * | 2012-10-25 | 2016-12-21 | 中国移动通信集团北京有限公司 | 一种dns服务器的探测方法及装置 |
US9325735B1 (en) * | 2013-10-31 | 2016-04-26 | Palo Alto Networks, Inc. | Selective sinkholing of malware domains by a security device via DNS poisoning |
CN103634314B (zh) * | 2013-11-28 | 2017-06-16 | 新华三技术有限公司 | 一种基于虚拟路由器vsr的服务访问控制方法及设备 |
CN104767837B (zh) * | 2014-01-08 | 2018-08-24 | 阿里巴巴集团控股有限公司 | 一种识别代理ip地址的方法及装置 |
CN104092785A (zh) * | 2014-06-05 | 2014-10-08 | 汉柏科技有限公司 | 域名注册和解析的方法和基于域名的资源访问方法及装置 |
CN106657432B (zh) * | 2016-11-17 | 2019-10-15 | 中国移动通信集团江苏有限公司 | 域名解析方法及装置 |
CN107707683B (zh) * | 2017-05-22 | 2018-06-08 | 贵州白山云科技有限公司 | 一种减小dns报文长度的方法和装置 |
-
2018
- 2018-06-25 CN CN201810666650.8A patent/CN108833424B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108833424A (zh) | 2018-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7225272B2 (en) | Method and apparatus for providing name services | |
US20030074461A1 (en) | Method of mapping names or identifiers to telecommunications network resource locations | |
CN108574742B (zh) | 域名信息收集方法及域名信息收集装置 | |
CN108833424B (zh) | 一种获取域名所有资源记录的系统 | |
US11347797B2 (en) | Asset search and discovery system using graph data structures | |
US20080288470A1 (en) | Method and System for Distributed Dns Resolution | |
CN107846483A (zh) | 一种域名解析方法、系统和服务器 | |
CN108040134A (zh) | 一种dns透明代理的方法及装置 | |
CN114205330A (zh) | 域名解析方法、域名解析装置、服务器以及存储介质 | |
CN115297088A (zh) | 一种云计算环境中域名解析系统和方法 | |
CN113315852B (zh) | 一种域名解析的方法、装置及系统 | |
CN114500456A (zh) | 基于全网嗅探的dns调度优化方法、装置及计算设备 | |
CN110798545B (zh) | 一种基于Web的域名数据获取方法 | |
CN114978740B (zh) | 基于区块链的标识关联和验证的解析方法 | |
CN107222588A (zh) | 一种提高dns可用性的方法及系统 | |
CN108768853B (zh) | 基于域名路由器的分布式混合域名系统及方法 | |
US20020133591A1 (en) | Method and apparatus for mapping of attributes to networked resources | |
CN112015910A (zh) | 域名知识库的生成方法、装置、计算机设备及存储介质 | |
CN113065078B (zh) | 模拟用户行为拨测web网站多级域名的统计分析方法 | |
US11902242B1 (en) | Nonexistant domain forwarding in authoritative zones | |
CN111371915B (zh) | Ip地址列表维护方法和装置及网关设备 | |
Foo et al. | Approaches for resolving dynamic IP addressing | |
Luo | Domain Name Census | |
Jiajun et al. | A Method for Domain Name Data Acquisition Based on Zone Transfer | |
Blaauwgeers et al. | The current state of DNS Lame delegations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221114 Address after: 518001 710 Ludan building, No. 1011 Binhe Road, Ludan village community, Guiyuan street, Luohu District, Shenzhen, Guangdong Province Patentee after: Shenzhen Wangji Technology Co.,Ltd. Address before: 150001 No. 92 West straight street, Nangang District, Heilongjiang, Harbin Patentee before: HARBIN INSTITUTE OF TECHNOLOGY |
|
TR01 | Transfer of patent right |