CN108881146A - 域名系统劫持的识别方法、装置、电子设备及存储介质 - Google Patents

域名系统劫持的识别方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN108881146A
CN108881146A CN201711471137.5A CN201711471137A CN108881146A CN 108881146 A CN108881146 A CN 108881146A CN 201711471137 A CN201711471137 A CN 201711471137A CN 108881146 A CN108881146 A CN 108881146A
Authority
CN
China
Prior art keywords
domain name
name system
access
response message
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711471137.5A
Other languages
English (en)
Inventor
李林哲
关墨辰
王小丰
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ahtech Network Safe Technology Ltd
Original Assignee
Beijing Ahtech Network Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ahtech Network Safe Technology Ltd filed Critical Beijing Ahtech Network Safe Technology Ltd
Priority to CN201711471137.5A priority Critical patent/CN108881146A/zh
Publication of CN108881146A publication Critical patent/CN108881146A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Abstract

本发明的实施例公开一种域名系统劫持的识别方法、装置、电子设备及存储介质,涉及网络安全领域,能够及时发现对于不在威胁检测库里的DNS劫持威胁,增强威胁检测能力。所述识别方法应用于旁路检测设备,所述识别方法包括:记录用户接收到的与所述用户的域名系统访问对应的第一域名系统应答信息;访问与所述用户的域名系统访问的域名同样的域名,接收与所述访问对应的第二域名系统应答信息;根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持,本发明适用于计算机网络安全的防护。

Description

域名系统劫持的识别方法、装置、电子设备及存储介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种域名系统劫持的识别方法、装置、电子设备及存储介质。
背景技术
DNS(Domain Name System,DNS)劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,返回假的IP地址,其效果就是被劫持的用户访问到假网址。
在实现本发明的过程中,发明人发现旁路检测设备对流量进行DNS劫持威胁检测时,只对用户的DNS访问做记录,根据威胁规则库里的规则进行检测,对一些不在规则库里的DNS劫持威胁不能及时发现,这样一来,势必对网络的安全造成影响。
发明内容
有鉴于此,本发明实施例提供一种域名系统劫持的识别方法及其装置、电子设备及存储介质,能够对于不在威胁检测库里的DNS劫持威胁做到及时发现,增强威胁检测能力以提高网络安全。
第一方面,本发明实施例提供一种域名系统劫持的识别方法,所述识别方法应用于旁路检测设备,所述方法包括:
记录用户接收到的与所述用户的域名系统访问对应的第一域名系统应答信息;
访问与所述用户的域名系统访问的域名同样的域名,接收与所述访问对应的第二域名系统应答信息;
根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持。
结合第一方面,在第一方面的第一种实施方式中,所述根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持包括:将所述第一域名系统应答信息和所述第二域名系统应答信息进行对比,当所述第一域名系统应答信息和所述第二域名系统应答信息不一致时,确定所述用户的域名系统被劫持。
结合第一方面,在第一方面的第二种实施方式中,所述访问与所述用户的域名系统访问的域名同样的域名,接收所述访问对应的第二域名系统应答信息包括:在不同时刻多次访问与所述用户的域名系统访问的域名同样的域名,接收每次所述访问对应的第二域名系统应答信息;
其中,所述根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持包括:
将每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息进行对比,以确定每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息是否一致,并记录对比结果不一致的次数;以及,如果所述不一致的次数大于预设次数,则确定所述用户的域名系统访问被劫持。
结合第一方面,在第一方面的第三种实施方式中,所述访问与所述用户的域名系统访问的域名同样的域名包括:通过和所述用户不同的或同样的网关访问与所述用户的域名系统访问的域名同样的域名。
结合第一方面,在第一方面的第四种实施方式中,所述旁路检测设备设置在网关与内网相连的交换机镜像口处。
结合第一方面,在第一方面的第五种可能的实现方式中,所述旁路检测设备设置在核心交换机镜像口处。
第二方面,本发明实施例提供一种域名系统劫持的识别装置,其中,所述装置包括:
记录模块,用于记录用户接收到的与所述用户的域名系统访问对应的第一域名系统应答信息;
访问模块,用于访问与所述用户的域名系统访问的域名同样的域名,接收与所述访问对应的第二域名系统应答信息;
判定模块,用于根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持。
结合第二方面,在第二方面的第一种实施方式中,所述判定模块具体用于:将所述第一域名系统应答信息和所述第二域名系统应答信息进行对比,当所述第一域名系统应答信息和所述第二域名系统应答信息不一致时,确定所述用户的域名系统被劫持。
结合第二方面,在第二方面的第二种实施方式中,所述访问模块具体用于:在不同时刻多次访问与所述用户的域名系统访问的域名同样的域名,接收每次所述访问对应的第二域名系统应答信息;
其中,所述判定模块具体用于:将每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息进行对比,以确定每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息是否一致,并记录对比结果不一致的次数;以及,如果所述不一致的次数大于预设次数,则确定所述用户的域名系统访问被劫持。
结合第二方面,在第二方面的第三种实施方式中,所述访问模块具体用于:通过和所述用户不同的或同样的网关访问与所述用户的域名系统访问的域名同样的域名。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一所述的域名系统劫持的识别方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一所述的域名系统劫持的识别方法。
本发明实施例提供的一种域名系统劫持的识别方法、装置、电子设备及存储介质,通过记录用户接收到的与所述用户的域名系统访问对应的第一域名系统应答信息,访问与所述用户的域名系统访问的域名同样的域名,接收与所述访问对应的第二域名系统应答信息,根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持,能够对于不在威胁检测库里的DNS劫持威胁做到及时发现,增强威胁检测能力以提高网络安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的一种域名系统劫持的识别方法的流程示意图;
图2为本发明的一种域名系统劫持的识别方法的应用拓扑结构图;
图3为本发明的一实施例中旁路检测设备的应用拓扑结构图;
图4为本发明的另一实施例中旁路检测设备的应用拓扑结构图;
图5为本发明的一种域名系统劫持的识别装置的结构示意图;
图6为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一
本实施例提供一种域名系统(Domain Name System,DNS)劫持的识别方法,以增强威胁检测能力并提高网络安全。
图1为本发明的一种域名系统劫持的识别方法的流程示意图,如图1所示,本实施例的识别方法应用于旁路检测设备。本实施例的域名系统劫持的识别方法包括步骤S1-S3。
步骤S1、记录用户接收到的与所述用户的域名系统访问对应的第一域名系统应答信息。
本实施例中,所述第一域名系统应答信息包括CNAME、IP地址等等,在旁路检测设备上,获取到用户的DNS流量,对用户收到的第一域名系统应答信息进行记录。
步骤S2、访问与所述用户的域名系统访问的域名同样的域名,接收与所述访问对应的第二域名系统应答信息。
本实施例中,所述访问与所述用户的域名系统访问的域名同样的域名包括:
通过和所述用户不同的或同样的网关访问与所述用户的域名系统访问的域名同样的域名。
本实施例中,所述第二域名系统应答信息包括CNAME、IP地址等等,旁路检测设备在不同时间多次访问同样的网址,并接收与所访问的网址相对应的第二域名系统应答信息。
步骤S3、根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持。
本实施例中,所述根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持的步骤S3具体包括:
将所述第一域名系统应答信息和所述第二域名系统应答信息进行对比,当所述第一域名系统应答信息和所述第二域名系统应答信息不一致时,确定所述用户的域名系统被劫持。
本实施例中,为了提高判别的准确率,可以通过多次检测和多次对比的方式来达到目的,例如,所述访问与所述用户的域名系统访问的域名同样的域名,接收所述访问对应的第二域名系统应答信息的步骤S2具体还包括:
在不同时刻多次访问与所述用户的域名系统访问的域名同样的域名,接收每次所述访问对应的第二域名系统应答信息;
其中,所述根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持的步骤S3具体还包括:将每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息进行对比,以确定每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息是否一致,并记录对比结果不一致的次数;以及,如果所述不一致的次数大于预设次数,则确定所述用户的域名系统访问被劫持。
图2为本发明的一种域名系统劫持的识别方法的应用拓扑结构图,如图2所示,用户访问DNS服务器时,流量被劫持,收到的DNS应答信息1不是真正的DNS服务器返回的,而是其它服务器返回的假冒信息;旁路检测设备再次访问同样的域名,得到的DNS应答信息2是从真正的DNS服务器返回的,两个应答信息的内容不一样,旁路检测设备由此可以判断用户的DNS访问被劫持。
本实施例中,旁路检测设备设置在网关与内网相连的交换机镜像口处,如图3所示。
图3为本发明的一实施例中旁路检测设备的应用拓扑结构图。如图3所示,在网关与内网相连的交换机镜像口部署旁路检测设备,旁路检测设备通过和用户同样的网关在不同时间对域名进行多次访问,统计多次访问的结果,从而识别出DNS劫持。
本实施例中,旁路检测设备还可以设置在核心交换机镜像口处,如图4所示。
图4为本发明的另一实施例中旁路检测设备的应用拓扑结构图。如图4所示,在核心交换机镜像口部署旁路检测设备,旁路检测设备通过和用户不同的网关在不同时间对域名进行多次访问,统计多次访问的结果,从而识别出DNS劫持。
图5为本发明的一种域名系统劫持的识别装置的结构示意图。如图5所示,本实施例的域名系统劫持的识别装置10包括记录模块101、访问模块102和判定模块103。
其中,记录模块101,用于记录用户接收到的与所述用户的域名系统访问对应的第一域名系统应答信息。
本实施例中,所述第一域名系统应答信息包括CNAME、IP地址等等,在旁路检测设备上,获取到用户的DNS流量,对用户收到的第一域名系统应答信息进行记录。
访问模块102,用于访问与所述用户的域名系统访问的域名同样的域名,接收与所述访问对应的第二域名系统应答信息。
本实施例中,访问模块102具体用于:通过和所述用户不同的或同样的网关访问与所述用户的域名系统访问的域名同样的域名。
本实施例中,所述第二域名系统应答信息包括CNAME、IP地址等等,旁路检测设备在不同时间多次访问同样的网址,并接收与所访问的网址相对应的第二域名系统应答信息。
判定模块103,用于根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持。
本实施例中,判定模块103具体用于:将所述第一域名系统应答信息和所述第二域名系统应答信息进行对比,当所述第一域名系统应答信息和所述第二域名系统应答信息不一致时,确定所述用户的域名系统被劫持。
本实施例中,为了提高判别的准确率,可以通过多次检测和多次对比的方式来达到目的,例如,所述访问模块102具体还用于:在不同时刻多次访问与所述用户的域名系统访问的域名同样的域名,接收每次所述访问对应的第二域名系统应答信息;
其中,所述判定模块103具体还用于:将每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息进行对比,以确定每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息是否一致,并记录对比结果不一致的次数;以及,如果所述不一致的次数大于预设次数,则确定所述用户的域名系统访问被劫持。
本实施例的域名系统劫持的识别装置10,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图6为本发明电子设备一个实施例的结构示意图,可以实现本发明图1所示实施例的流程,如图6所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的域名系统劫持的识别方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本发明的实施例还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一项所述的域名系统劫持的识别方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (12)

1.一种域名系统劫持的识别方法,其特征在于,所述识别方法应用于旁路检测设备,所述方法包括:
记录用户接收到的与所述用户的域名系统访问对应的第一域名系统应答信息;
访问与所述用户的域名系统访问的域名同样的域名,接收与所述访问对应的第二域名系统应答信息;
根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持。
2.根据权利要求1所述的域名系统劫持的识别方法,其特征在于,所述根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持包括:
将所述第一域名系统应答信息和所述第二域名系统应答信息进行对比,当所述第一域名系统应答信息和所述第二域名系统应答信息不一致时,确定所述用户的域名系统被劫持。
3.根据权利要求1所述的域名系统劫持的识别方法,其特征在于,所述访问与所述用户的域名系统访问的域名同样的域名,接收所述访问对应的第二域名系统应答信息包括:
在不同时刻多次访问与所述用户的域名系统访问的域名同样的域名,接收每次所述访问对应的第二域名系统应答信息;
其中,所述根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持包括:
将每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息进行对比,以确定每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息是否一致,并记录对比结果不一致的次数;以及
如果所述不一致的次数大于预设次数,则确定所述用户的域名系统访问被劫持。
4.根据权利要求1所述的域名系统劫持的识别方法,其特征在于,所述访问与所述用户的域名系统访问的域名同样的域名包括:
通过和所述用户不同的或同样的网关访问与所述用户的域名系统访问的域名同样的域名。
5.根据权利要求1所述的域名系统劫持的识别方法,其特征在于,所述旁路检测设备设置在网关与内网相连的交换机镜像口处。
6.根据权利要求1所述的域名系统劫持的识别方法,其特征在于,所述旁路检测设备设置在核心交换机镜像口处。
7.一种域名系统劫持的识别装置,其特征在于,所述装置包括:
记录模块,用于记录用户接收到的与所述用户的域名系统访问对应的第一域名系统应答信息;
访问模块,用于访问与所述用户的域名系统访问的域名同样的域名,接收与所述访问对应的第二域名系统应答信息;
判定模块,用于根据所述第一域名系统应答信息和所述第二域名系统应答信息,确定所述用户的域名系统访问是否被劫持。
8.根据权利要求7所述的域名系统劫持的识别装置,其特征在于,所述判定模块具体用于:
将所述第一域名系统应答信息和所述第二域名系统应答信息进行对比,当所述第一域名系统应答信息和所述第二域名系统应答信息不一致时,确定所述用户的域名系统被劫持。
9.根据权利要求7所述的域名系统劫持的识别装置,其特征在于,所述访问模块具体用于:
在不同时刻多次访问与所述用户的域名系统访问的域名同样的域名,接收每次所述访问对应的第二域名系统应答信息;
其中,所述判定模块具体用于:
将每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息进行对比,以确定每次所述访问接收到的第二域名系统应答信息与所述记录的第一域名系统应答信息是否一致,并记录对比结果不一致的次数;以及
如果所述不一致的次数大于预设次数,则确定所述用户的域名系统访问被劫持。
10.根据权利要求7所述的域名系统劫持的识别装置,其特征在于,所述访问模块具体用于:
通过和所述用户不同的或同样的网关访问与所述用户的域名系统访问的域名同样的域名。
11.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1-6任一项所述的域名系统劫持的识别方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1-6任一项所述的域名系统劫持的识别方法。
CN201711471137.5A 2017-12-28 2017-12-28 域名系统劫持的识别方法、装置、电子设备及存储介质 Pending CN108881146A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711471137.5A CN108881146A (zh) 2017-12-28 2017-12-28 域名系统劫持的识别方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711471137.5A CN108881146A (zh) 2017-12-28 2017-12-28 域名系统劫持的识别方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN108881146A true CN108881146A (zh) 2018-11-23

Family

ID=64325840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711471137.5A Pending CN108881146A (zh) 2017-12-28 2017-12-28 域名系统劫持的识别方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN108881146A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039829A (zh) * 2019-06-04 2020-12-04 阿里巴巴集团控股有限公司 域名系统的劫持检测及上报方法、装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271168A (zh) * 2011-09-14 2011-12-07 吴兴利 修改dns回复ip的手段屏蔽和劫持互联网弹窗的方法
CN103957201A (zh) * 2014-04-18 2014-07-30 上海聚流软件科技有限公司 基于dns的域名信息处理方法、装置及系统
CN103973827A (zh) * 2013-02-05 2014-08-06 中国移动通信集团公司 一种域名解析方法及装置
CN105656950A (zh) * 2016-04-13 2016-06-08 南京烽火软件科技有限公司 一种基于域名的http访问劫持检测与净化装置及方法
CN105681358A (zh) * 2016-03-31 2016-06-15 北京奇虎科技有限公司 检测域名劫持的方法、装置和系统
CN106330849A (zh) * 2015-07-07 2017-01-11 安恒通(北京)科技有限公司 防止域名劫持的方法和装置
US20170171242A1 (en) * 2015-12-15 2017-06-15 Microsoft Technology Licensing, Llc Defense against nxdomain hijacking in domain name systems
CN107135236A (zh) * 2017-07-06 2017-09-05 广州优视网络科技有限公司 一种目标域名劫持的检测方法和系统
CN107360187A (zh) * 2017-08-21 2017-11-17 网宿科技股份有限公司 一种网络劫持的处理方法、装置及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271168A (zh) * 2011-09-14 2011-12-07 吴兴利 修改dns回复ip的手段屏蔽和劫持互联网弹窗的方法
CN103973827A (zh) * 2013-02-05 2014-08-06 中国移动通信集团公司 一种域名解析方法及装置
CN103957201A (zh) * 2014-04-18 2014-07-30 上海聚流软件科技有限公司 基于dns的域名信息处理方法、装置及系统
CN106330849A (zh) * 2015-07-07 2017-01-11 安恒通(北京)科技有限公司 防止域名劫持的方法和装置
US20170171242A1 (en) * 2015-12-15 2017-06-15 Microsoft Technology Licensing, Llc Defense against nxdomain hijacking in domain name systems
CN105681358A (zh) * 2016-03-31 2016-06-15 北京奇虎科技有限公司 检测域名劫持的方法、装置和系统
CN105656950A (zh) * 2016-04-13 2016-06-08 南京烽火软件科技有限公司 一种基于域名的http访问劫持检测与净化装置及方法
CN107135236A (zh) * 2017-07-06 2017-09-05 广州优视网络科技有限公司 一种目标域名劫持的检测方法和系统
CN107360187A (zh) * 2017-08-21 2017-11-17 网宿科技股份有限公司 一种网络劫持的处理方法、装置及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112039829A (zh) * 2019-06-04 2020-12-04 阿里巴巴集团控股有限公司 域名系统的劫持检测及上报方法、装置

Similar Documents

Publication Publication Date Title
CN104243517B (zh) 不同终端之间的内容分享方法及装置
US9860703B2 (en) Determining the last location of lost and stolen portable electronic devices when wireless communications access to the lost or stolen devices is lost or intermittent
CN109450649A (zh) 一种基于应用程序接口的网关验证方法、装置及电子设备
CN104955051B (zh) 一种钓鱼wifi的识别方法、装置及传感器
CN107634964B (zh) 一种针对waf的测试方法及装置
CN105677512B (zh) 一种数据处理方法、装置及电子设备
CN107870860A (zh) 埋点验证系统及方法
CN103561086A (zh) 呈现日程提醒信息的方法、终端设备及云服务器
US10999653B2 (en) Detecting and monitoring location of wireless-enabled devices in a physical space
CN104601262B (zh) 一种信息处理方法和移动设备
CN107197462A (zh) 无线网络类型的检测方法、装置及电子设备
CN108875364A (zh) 未知文件的威胁性判定方法、装置、电子设备及存储介质
CN105897947A (zh) 移动终端的网络访问方法和装置
CN103220151A (zh) 一种基于声音识别的用户关联方法
US20170237816A1 (en) Method and electronic device for identifying device
CN110677384A (zh) 钓鱼网站的检测方法及装置、存储介质、电子装置
CN108804918A (zh) 安全性防御方法、装置、电子设备及存储介质
US10034323B2 (en) Control method for BLE communication between host device and peripheral device
CN108881145A (zh) 入侵检测规则优化方法、装置、电子设备及存储介质
CN110740117B (zh) 仿冒域名检测方法、装置、电子设备及存储介质
CN105337848B (zh) 网络好友的备注名获得方法和装置
CN108881146A (zh) 域名系统劫持的识别方法、装置、电子设备及存储介质
CN103814405B (zh) 音频采样
CN107682526A (zh) 一种应用消息展示方法及其设备
CN108874847A (zh) 自定义规则的匹配方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181123

RJ01 Rejection of invention patent application after publication