CN109660497A - 数据处理方法及装置、终端、处理器、存储介质 - Google Patents
数据处理方法及装置、终端、处理器、存储介质 Download PDFInfo
- Publication number
- CN109660497A CN109660497A CN201710948723.8A CN201710948723A CN109660497A CN 109660497 A CN109660497 A CN 109660497A CN 201710948723 A CN201710948723 A CN 201710948723A CN 109660497 A CN109660497 A CN 109660497A
- Authority
- CN
- China
- Prior art keywords
- access
- address
- access address
- sent
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种数据处理方法及装置、终端、处理器、存储介质。其中,该方法包括:接收访问数据,其中,所述访问数据包括第一访问地址;确定与所述第一访问地址对应的第二访问地址,其中,所述第一访问地址与所述第二访问地址对应于同一个域名;将所述访问数据发送至所述第二访问地址对应的目标设备。
Description
技术领域
本申请涉及业务流量的过滤领域,具体而言,涉及一种数据处理方法及装置、终端、处理器、存储介质。
背景技术
一般的VPN服务,是通过对数据包进行加密或转发来实现一些服务的。如企业虚拟专用网(Virtual Private Network,简称为VPN)对数据传输通道保密,以防止数据被窃取或VPN服务器通过转发流量访问国外服务器。
但是,在一些业务场景下,并不需要所有流量都会经过VPN服务器,当过量流量经过VPN服务器时,VPN服务器的资源消耗会增加,并且影响网络访问效率。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种数据处理方法及装置、终端、处理器、存储介质,以至少解决相关技术中过滤效果不佳的技术问题。
根据本申请实施例的一个方面,提供了一种通信系统,包括:终端设备,用于向域名系统DNS服务器发送访问请求,以及接收DNS服务器依据访问请求返回的第一访问地址;DNS服务器,用于维护IP地址映射表,查找与所述访问请求对应的所述第一访问地址;并将所述第一访问地址发送至所述终端设备;和地址过滤服务器,用于接收所述终端设备发送的待发送数据,并查找与所述待发送数据中携带的所述第一访问地址对应的第二访问地址;以及将所述待发送数据发送至所述第二访问地址对应的目标设备;所述第一访问地址与所述第二访问地址对应于同一个域名。
根据本申请实施例的另一方面,还提供了一种数据处理方法,包括:接收访问数据,其中,所述访问数据包括第一访问地址;确定与所述第一访问地址对应的第二访问地址,其中,所述第一访问地址与所述第二访问地址对应于同一个域名;将所述访问数据发送至所述第二访问地址对应的目标设备。
根据本申请实施例的又一方面,还提供了一种数据处理方法,包括:向DNS服务器发送访问请求,其中,所述DNS服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,所述第一访问地址与所述第二访问地址对应于同一个域名;接收所述DNS服务器返回的与所述访问请求对应的所述第一访问地址;将所述第一访问地址封装至待发送数据,并将封装后的待发送数据发送至地址过滤服务器。
根据本申请实施例的又一方面,还提供了一种数据处理装置,包括:接收模块,用于接收访问数据;转换模块,用于确定与所述第一访问地址对应的第二访问地址,所述第一访问地址与所述第二访问地址对应于同一个域名;发送模块,用于将所述访问数据发送至所述第二访问地址对应的目标设备。
根据本申请实施例的又一方面,还提供了一种数据处理装置,包括:第一发送模块,用于向DNS服务器发送访问请求,其中,所述DNS服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,所述第一访问地址与所述第二访问地址对应于同一个域名;接收模块,用于接收所述DNS服务器返回的与所述访问请求对应的所述第一访问地址;第二发送模块,用于将所述第一访问地址封装至访问数据,并将封装后的待发送数据发送至地址过滤服务器。
根据本申请实施例的又一方面,还提供了一种数据处理方法,包括:接收模块,用于接收访问数据;转换模块,用于确定与所述第一访问地址对应的第二访问地址,所述第一访问地址与所述第二访问地址对应于同一个域名;发送模块,用于将所述访问数据发送至所述第二访问地址对应的目标设备。
根据本申请实施例的再一方面,还提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行以上任意所述的数据处理方法。
根据本申请实施例的再一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行任意所述的数据处理方法。
根据本申请实施例的再一方面,还提供了一种终端,包括:通信模块,用于向DNS服务器发送访问请求;接收所述DNS服务器返回的与所述访问请求对应的所述第一访问地址,以及将处理器封装后的待发送数据发送至地址过滤服务器;其中,所述DNS服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,所述第一访问地的访问频率小于所述第二访问地址的访问频率,且所述第一访问地址与所述第二访问地址对应于同一个域名;所述处理器,用于将所述第一访问地址封装至待发送数据。
根据本申请实施例的再一方面,还提供了一种数据处理方法,包括:向DNS服务器发送访问请求;接收所述DNS服务器返回的与所述访问请求对应的所述第一访问地址;将所述第一访问地址发送至VPN服务器,其中,所述VPN服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,所述第一访问地址与所述第二访问地址对应于同一个域名;通过所述VPN服务器确定与所述第一访问地址对应的第二访问地址,并将业务数据转发至所述第二访问地址对应的应用服务器。
在本申请实施例中,采用将对应于同一域名的第一访问地址替换为第二访问地址的方式,因此,可以在不需要对当前的IP地址字段进行修改的情况下,实现对第二访问地址的过滤,并且由于本申请采用了基于访问地址的过滤,因此,相对于基于应用的过滤,过滤更加全面,进而解决了相关技术中过滤效果不佳的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种通信系统的结构示意图;
图2是根据本申请实施例的一种可选的IP地址映射表示意图;
图3是根据本申请实施例的一种目标设备的访问流程示意图;
图4是根据本申请实施例的一种可选的计算机终端的结构示意图;
图5是根据本申请实施例的一种数据处理方法的流程示意图;
图6为根据本申请实施例的一种数据处理装置的结构框图;
图7为根据本申请实施例的另一种数据处理方法的流程图;
图8为根据本申请实施例的另一种数据处理装置的结构框图;
图9为根据本申请实施例的另一种数据处理方法的流程图;
图10为根据本申请实施例的另一种数据处理方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
VPN(Virtual Private Network,虚拟专用网络),在公用网络上建立专用网络,进行加密通讯。
DNS(Domain Name System,域名系统)服务器,因特网上作为域名和IP地址相互映射的一个分布式数据库;能够使用户方便的访问互联网,而不用去记忆能够被机器直接读取的IP数串。
计算设备,用于实现计算功能的设备,例如CPU,计算机、移动终端等。
实施例1
目前,计算设备的操作系统对业务流量的过滤可以通过设置子网IP段,指定包名应用,指定协议等方式来过滤流量,但是,目前基于IP地址段的流量过滤方式需要设置较宽的IP段,过滤效果会比较差;如果以指定包名的应用进行过滤,则会对某些应用(例如浏览器)的全部流量进行过滤,不能精准过滤。
另外,执行VPN服务时,需要部分流量经过VPN服务器,从而使部分流量经过默认网卡,这样可以降低VPN服务器的压力,减少服务运营成本。
基于上述考虑,本申请实施例提供了相应的解决方案。以下实施例中,利用使用率低的访问地址替换使用率相对较高的访问地址来实现流量的过滤,其中,上述两个访问地址为针对同一待访问的目标设备的访问地址,即两个访问地址均可以表示目标设备的访问地址,但是,最终访问目标设备时所采用的访问地址为常用的访问地址(例如使用率相对较高的访问地址)。上述两个访问地址可以为采用同一协议不同版本的访问地址,例如,IPv4地址和IPv6地址。以下以IPv4和IPv6为例进行说明。
如图1所示,本实施例提供的一种通信系统,包括:终端设备10,DNS服务器20,应用服务器(即目标设备)30和VPN服务器40,其中:
终端设备10:向DNS服务器发送访问请求,以及接收DNS服务器依据访问请求返回的第一访问地址,例如IPv6地址。
该终端设备可以为支持Android操作系统的设备,该终端设备可以为服务器、移动电话、计算机或平板电脑等计算设备。根据本申请一个实施例,该终端设备是给系统开发者提供系统开发环境的计算设备。根据本申请另一个实施例,该终端设备为面向消费群体的计算设备,进一步的,可以为其提供一个修改系统底层的接口,以便实现对请求消息的接收方进行指定,例如,对于某一个终端来说,其可以修改底层配置,实现将请求消息发送至某一个或某些DNS服务器。
DNS服务器20:主要用于实现域名和IP地址的转换。操作系统(例如Android操作系统)可以设置指定服务器提供DNS服务。该DNS服务器的主要职责是维护IP地址映射表,查找与上述访问请求对应的第一访问地址;并将第一访问地址发送至终端设备10。相关技术中的IP地址映射表主要包括两类信息之间的映射关系:IPv4地址和域名,而在本申请一个可选实施例中,上述IP地址映射表除了包括上述IPv4地址和域名之外,还包括一个与上述域名对应的IPv6地址,这样,本申请实施例中的IP地址映射表中的记录包括第一访问地址、第二访问地址和域名。
如图2所示,IP地址映射表中第1列为域名,图2中的域名为www.abc.com,第二列为与域名对应的IPv4地址(图2中为115.239.210.27),第三列为虚假IPv6地址(fakeaddress)(图2中为1030:C9B4:FF1:48AA:1A2B)。需要说明的是,虚假IPv6地址的含义为其在形式上为IPv6协议格式的地址,但是,并不指向真实的目标访问设备。即当终端设备10请求域名的IP地址时,返回虚假的IPv6地址。然后VPN服务器40再通过虚假的IPv6去获取真实的IPv4地址,然后去访问真实服务器30。
应用服务器30:终端设备去访问的域名所指向的真实服务器(下文也称为真实服务器30),即目标访问设备,例如新浪网的站点服务器、网易的站点服务器等。
VPN服务器40:提供VPN服务的服务器,终端设备在对真实服务器进行访问时,会经由该VPN服务器将业务流量转发至真实服务器30。本领域技术人员可以理解,VPN服务器40也可以是可以实现类似功能的其他类型服务器。
如图3所示,本申请实施例提供的一个访问流程包括以下处理步骤:
步骤S302:
终端设备(Android设备)设置指定的DNS服务器,并设置VPN服务器仅处理IPv6格式的报文。这样IPv4的流量就不会走VPN服务器。该终端设备可以位于开发者侧,即开发者修改安卓系统底层配置使其指向指定的DNS服务器。
步骤S304:
终端设备向DNS服务器请求地址解析;
步骤S306:
DNS服务器在IP地址映射表中查找域名对应的虚假IPv6地址;
步骤S308:
DNS将查找到的虚假IPv6地址返回给终端设备。
步骤S310:
终端设备通过VPN框架把指向虚假IPv6的数据包发送至VPN服务器,该VPN框架可以表现为运行于终端设备上的一个客户端或应用窗口。
步骤S312:
VPN服务器解析包内的虚假IPv6地址,在IP地址映射表中获取真实的IPv4地址。需要说明的是,该VPN服务器中的IP地址映射表和DNS服务器中维护的IP地址映射表可以是同一映射表,也可以为仅存储了IPv4地址和IPv6地址映射关系的映射表。
步骤S314:
VPN服务器将数据包路由给真实服务器。
这样就可以做到只让指定的域名的流量经过VPN服务器,降低了VPN服务器的带宽和CPU消耗。而且,由于可以在服务器侧直接修改IPv4和IPv6的映射关系,因此,可以随时动态修改要处理的IP地址。
以上描述了访问目标设备的流程,以下针对目标设备返回访问数据的流程进行详细说明;
步骤1,真实服务器将上述访问请求所请求的响应数据发送至VPN服务器,其中,该响应数据中携带有IPv4地址;
步骤2,VPN服务器从上述响应数据中提取IPv4地址,并查找与该IPv4地址对应的IPv6地址;
步骤3,VPN服务器利用查找到的IPv6地址替换掉上述响应数据中的IPv4地址,并将替换后的响应数据发送给终端设备。
步骤4,终端设备接收上述响应数据,并解析。
实施例2
根据本申请实施例,还提供了一种数据处理方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图4示出了一种用于实现数据处理方法的计算机终端(或移动设备)的硬件结构框图。如图4所示,计算机终端40(或移动设备40)可以包括一个或多个(图中采用402a、402b,……,402n来示出)处理器402(处理器402可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器404、以及用于通信功能的传输装置406。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图4所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端40还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。
应当注意到的是上述一个或多个处理器402和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端40(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器404可用于存储应用软件的软件程序以及模块,如本申请实施例中的方法对应的程序指令/数据存储装置,处理器402通过运行存储在存储器404内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器404可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器404可进一步包括相对于处理器402远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端40。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置406用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端40的通信供应商提供的无线网络。在一个实例中,传输装置406包括一个网络适配器(Network Interface Control ler,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置406可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端40(或移动设备)的用户界面进行交互。
在上述运行环境下,本申请提供了如图5所示的数据处理方法。图5是根据本申请实施例2的数据处理方法的流程图。
步骤S502,接收访问数据;
在一个可选实施例中,该访问数据可以为针对目标设备的访问请求,该目标设备可以为服务器。例如,在客户端设备访问网易网页时,需要向网易的站点服务器发送访问请求。
步骤S504,确定与上述第一访问地址对应的第二访问地址,上述第一访问地址与上述第二访问地址对应于同一个域名;可选地,所述第一访问地的访问频率小于所述第二访问地址的访问频率。其中,在确定第二访问地址之前,可以从上述访问数据中提取上述第一访问地址。
可选地,上述第一访问地址和上述第二访问地址可以为采用不同版本的IP地址;上述第一访问地址包括但不限于:IPv6地址,上述第二访问地址包括但不限于:IPv4地址。
步骤S506,将所述访问数据发送至所述第二访问地址对应的目标设备。在一个可选实施例中,将所述访问数据发送至目标设备之前,将访问数据中的第一访问地址替换为第二访问地址,这样,目标设备便可以基于第二访问地址访问真实的目标设备(例如应用服务器)。
需要说明的是,上述各个步骤的执行主体可以为地址过滤服务器,但不限于此。可选地,该地址过滤服务器包括但不限于VPN服务器。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例3
根据本申请实施例,还提供了一种用于实施上述数据处理方法的装置,如图6所示,该装置包括:
接收模块60,用于接收待发送数据;
转换模块62,用于从上述待发送数据中提取第一访问地址,并确定与上述第一访问地址对应的第二访问地址,上述第一访问地址与上述第二访问地址对应于同一个域名;
发送模块64,用于将上述待发送数据发送至上述目标设备,
此处需要说明的是,上述接收模块60、转换模块62和发送模块64对应于实施例2中的步骤S502至步骤S506,上述各个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例2提供的计算机终端40中。
需要说明的是,上述各个模块可以表现为软件或硬件的形式,对于后者,其可以表现为以下实现形式,但不限于此:上述各个模块位于同一处理器中;或者,上述各个模块以任意组合的行为位于不同的处理器中。
实施例4
本实施例提供另外一种数据处理方法,该方法可以应用于终端设备侧,但不限于此。图7为根据本申请实施例的另一种数据处理方法的流程图。如图7所示,该方法包括:
步骤S702,向DNS服务器发送访问请求,其中,上述DNS服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,上述第一访问地址与上述第二访问地址对应于同一个域名;可选地,上述第一访问地的访问频率小于上述第二访问地址的访问频率,例如上述第一访问地址包括:IPv6地址,上述第二访问地址包括:IPv4地址。
步骤S704,接收上述DNS服务器返回的与上述访问请求对应的上述第一访问地址;
步骤S706,将上述第一访问地址封装至待发送数据,并将封装后的待发送数据发送至地址过滤服务器。
作为本申请的一个可选实施例,在步骤S706之后,还可以执行以下过程:上述地址过滤服务器获取与上述第一访问地址对应的上述第二访问地址,将上述待发送数据中的第一访问地址替换为上述第二访问地址,并将替换后的上述待发送数据发送至上述目标设备。这样,便实现了对目标设备的访问。
需要说明的是,上述各个步骤的执行主体可以为终端设备(例如支持android系统的设备),作为目标设备的访问请求方,其可以包括移动电话、平板电脑、计算机等。
需要说明的是,本实施例的优选实施方式可以参见实施例1或2中的相关描述,此处不再赘述。
实施例5
根据本申请实施例,还提供了一种用于实施上述数据处理方法的装置,如图8所示,该装置包括:
第一发送模块80,用于向DNS服务器发送访问请求,其中,所述DNS服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,所述第一访问地址与所述第二访问地址对应于同一个域名;
接收模块82,用于接收所述DNS服务器返回的与所述访问请求对应的所述第一访问地址;
第二发送模块84,用于将所述第一访问地址封装至待发送数据,并将封装后的待发送数据发送至地址过滤服务器。
此处需要说明的是,上述第一发送模块80、接收模块82和第二发送模块84对应于实施例4中的步骤S702至步骤S706,上述各个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例2提供的计算机终端40中。
需要说明的是,上述各个模块可以表现为软件或硬件的形式,对于后者,其可以表现为以下实现形式,但不限于此:上述各个模块位于同一处理器中;或者,上述各个模块以任意组合的行为位于不同的处理器中。
实施例6
本实施例提供另外一种数据处理方法,该方法可以应用于地址过滤服务器侧,但不限于此。图9为根据本申请实施例的另一种数据处理方法的流程图。如图9所示,该方法包括:
步骤S902,接收响应数据,其中,该响应数据中携带有第二访问地址,上述响应数据为依据来自终端设备的访问请求返回的数据;
步骤S904,从上述待发送数据中提取第二访问地址,并确定与上述第二访问地址对应的第一访问地址,上述第一访问地址与上述第二访问地址对应于同一个域名;
步骤S906,将上述响应数据发送至上述终端设备。
需要说明的是,上述各个步骤的执行主体可以为地址过滤服务器,但不限于此。
需要说明的是,本实施例的优选实施方式可以参见实施例1或2中的相关描述,此处不再赘述。
实施例7
本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行数据处理方法中以下步骤的程序代码:接收待发送数据;从上述待发送数据中提取第一访问地址,并确定与上述第一访问地址对应的第二访问地址,上述第一访问地址与上述第二访问地址对应于同一个域名;所述第一访问地的访问频率小于所述第二访问地址的访问频率;步骤S506,将上述待发送数据发送至上述目标设备。
在本实施例的另一个可选实施方式中,上述计算机终端还可以执行以下步骤的程序代码:向DNS服务器发送访问请求,其中,上述DNS服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,上述第一访问地址与上述第二访问地址对应于同一个域名;接收上述DNS服务器返回的与上述访问请求对应的上述第一访问地址;将上述第一访问地址封装至待发送数据,并将封装后的待发送数据发送至地址过滤服务器。
可选地,本实施例提供的一种计算机终端可以包括:一个或多个处理器、存储器等,其结构可以参见图4所示计算机结构,但并不限于此,例如,可以具有比图4所示计算机结构多或少的结构特征。
其中,存储器可用于存储软件程序以及模块,如本申请实施例中的数据处理方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的系统漏洞攻击的检测方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:接收待发送数据;从上述待发送数据中提取第一访问地址,并确定与上述第一访问地址对应的第二访问地址,上述第一访问地址与上述第二访问地址对应于同一个域名;所述第一访问地的访问频率小于所述第二访问地址的访问频率;将上述待发送数据发送至上述目标设备。
可选的,上述处理器还可以执行如下步骤的程序代码:将待发送数据中的所述第一访问地址替换为所述第二访问地址。
在本实施例还提供另外一种处理器,该处理器还可以执行以下步骤的程序代码:向DNS服务器发送访问请求,其中,上述DNS服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,上述第一访问地址与上述第二访问地址对应于同一个域名;接收上述DNS服务器返回的与上述访问请求对应的上述第一访问地址;将上述第一访问地址封装至待发送数据,并将封装后的待发送数据发送至地址过滤服务器。
在本实施例还提供另外一种处理器,该处理器还可以执行以下步骤的程序代码:接收响应数据,其中,该响应数据中携带有第二访问地址,上述响应数据为依据来自终端设备的访问请求返回的数据;从上述待发送数据中提取第二访问地址,并确定与上述第二访问地址对应的第一访问地址,上述第一访问地址与上述第二访问地址对应于同一个域名;将上述响应数据发送至上述终端设备
采用本申请实施例,解决了相关技术中过滤效果不佳的技术问题。
实施例8
本申请实施例,还提供了一种数据处理方法,如图10所示,该方法包括以下处理步骤:
步骤S1002,向DNS服务器发送访问请求;
步骤S1004,接收上述DNS服务器返回的与上述访问请求对应的上述第一访问地址;
步骤S1006,将上述第一访问地址发送至VPN服务器,其中,上述VPN服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,上述第一访问地址与上述第二访问地址对应于同一个域名;
步骤S1008,通过上述VPN服务器确定与上述第一访问地址对应的第二访问地址,并将业务数据转发至上述第二访问地址对应的应用服务器。可选地,该步骤可以通过以下过程确定第二访问地址,但不限于此:向VPN服务器发送第一访问地址;VPN服务器从上述IP地址映射表中查找与第一访问地址对应的第二访问地址。由此可见,在本实施例中,VPN服务器可以自己维护IP地址映射表,其仅需要完成查找第二访问地址即可实现对流量的过滤,而不必转发所有的业务流量,因此,在实现流量过滤的同时,也在一定程度上减轻了VPN的负担。
在本实施例中,需要说明的是,本实施例的优选实施方式可以参见实施例1或2中的相关描述,此处不再赘述。
本领域普通技术人员可以理解,本实施例中的计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobi le InternetDevices,MID)、PAD等终端设备。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例9
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例2或4所提供的数据处理方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收访问数据;从上述访问数据中提取第一访问地址,并确定与上述第一访问地址对应的第二访问地址,上述第一访问地址与上述第二访问地址对应于同一个域名;所述第一访问地的访问频率小于所述第二访问地址的访问频率;将上述访问数据发送至上述目标设备。
本实施例还提供另外一种存储介质,该存储介质被设置为存储用于执行以下步骤的程序代码:向DNS服务器发送访问请求,其中,上述DNS服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,上述第一访问地址与上述第二访问地址对应于同一个域名;接收上述DNS服务器返回的与上述访问请求对应的上述第一访问地址;将上述第一访问地址封装至待发送数据,并将封装后的待发送数据发送至VPN服务器。
本实施例还提供另外一种存储介质,该存储介质被设置为存储用于执行以下步骤的程序代码:接收响应数据,其中,该响应数据中携带有第二访问地址,上述响应数据为依据来自终端设备的访问请求返回的数据;从上述待发送数据中提取第二访问地址,并确定与上述第二访问地址对应的第一访问地址,上述第一访问地址与上述第二访问地址对应于同一个域名;将上述响应数据发送至上述终端设备。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (15)
1.一种通信系统,其特征在于,包括:
终端设备,用于向域名系统DNS服务器发送访问请求,以及接收DNS服务器依据访问请求返回的第一访问地址;
DNS服务器,用于维护IP地址映射表,查找与所述访问请求对应的所述第一访问地址;并将所述第一访问地址发送至所述终端设备;和
地址过滤服务器,用于接收所述终端设备发送的待发送数据,并查找与所述待发送数据中携带的所述第一访问地址对应的第二访问地址;以及将所述待发送数据发送至所述第二访问地址对应的目标设备;所述第一访问地址与所述第二访问地址对应于同一个域名。
2.根据权利要求1所述的系统,其特征在于,所述第一访问地址包括:IPv6地址,所述第二访问地址包括:IPv4地址;和/或,所述地址过滤服务器包括:虚拟专用网VPN服务器。
3.一种数据处理方法,其特征在于,包括:
接收访问数据,其中,所述访问数据包括第一访问地址;
确定与所述第一访问地址对应的第二访问地址,其中,所述第一访问地址与所述第二访问地址对应于同一个域名;
将所述访问数据发送至所述第二访问地址对应的目标设备。
4.根据权利要求1所述的方法,其特征在于,将所述访问数据发送至目标设备之前,所述方法还包括:
将访问数据中的所述第一访问地址替换为所述第二访问地址。
5.根据权利要求1所述的方法,其特征在于,所述第一访问地的访问频率小于所述第二访问地址的访问频率。
6.根据权利要求1所述的方法,其特征在于,所述第一访问地址和所述第二访问地址为采用不同版本的IP地址。
7.根据权利要求6所述的方法,其特征在于,所述第一访问地址包括:IPv6地址,所述第二访问地址包括:IPv4地址。
8.一种数据处理方法,其特征在于,包括:
向DNS服务器发送访问请求,其中,所述DNS服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,所述第一访问地址与所述第二访问地址对应于同一个域名;
接收所述DNS服务器返回的与所述访问请求对应的所述第一访问地址;
将所述第一访问地址封装至待发送数据,并将封装后的待发送数据发送至地址过滤服务器。
9.根据权利要求8所述的方法,其特征在于,将封装后的待发送数据发送至VPN服务器之后,所述方法还包括:
所述VPN服务器获取与所述第一访问地址对应的所述第二访问地址,将所述待发送数据中的第一访问地址替换为所述第二访问地址,并将替换后的所述待发送数据发送至所述目标设备。
10.根据权利要求8所述的方法,其特征在于,所述第一访问地的访问频率小于所述第二访问地址的访问频率。
11.根据权利要求8所述的方法,其特征在于,所述第一访问地址包括:IPv6地址,所述第二访问地址包括:IPv4地址。
12.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求3至7中任意一项所述的数据处理方法;或者权利要求8至11中任意一项所述的数据处理方法。
13.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求3至7中任意一项所述的数据处理方法;或者权利要求8至11中任意一项所述的数据处理方法。
14.一种终端,其特征在于,包括:
通信模块,用于向DNS服务器发送访问请求;接收所述DNS服务器返回的与所述访问请求对应的所述第一访问地址,以及将处理器封装后的待发送数据发送至地址过滤服务器;其中,所述DNS服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,所述第一访问地址与所述第二访问地址对应于同一个域名;
所述处理器,用于将所述第一访问地址封装至待发送数据。
15.一种数据处理方法,其特征在于,包括:
向DNS服务器发送访问请求;
接收所述DNS服务器返回的与所述访问请求对应的所述第一访问地址;
将所述第一访问地址发送至VPN服务器,其中,所述VPN服务器维护有IP地址映射表,该IP地址映射表中的记录包括第一访问地址、第二访问地址和域名,所述第一访问地址与所述第二访问地址对应于同一个域名;
通过所述VPN服务器确定与所述第一访问地址对应的第二访问地址,并将业务数据转发至所述第二访问地址对应的应用服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710948723.8A CN109660497B (zh) | 2017-10-12 | 2017-10-12 | 数据处理方法及装置、终端、处理器、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710948723.8A CN109660497B (zh) | 2017-10-12 | 2017-10-12 | 数据处理方法及装置、终端、处理器、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109660497A true CN109660497A (zh) | 2019-04-19 |
CN109660497B CN109660497B (zh) | 2022-03-18 |
Family
ID=66108997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710948723.8A Active CN109660497B (zh) | 2017-10-12 | 2017-10-12 | 数据处理方法及装置、终端、处理器、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109660497B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111654547A (zh) * | 2020-06-04 | 2020-09-11 | 中国建设银行股份有限公司 | 数据传输方法、装置、设备及存储介质 |
CN111741137A (zh) * | 2020-08-28 | 2020-10-02 | 北京连山科技股份有限公司 | 一种基于5g技术的点对点通信方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020154624A1 (en) * | 2001-04-18 | 2002-10-24 | Hitachi. Ltd. | Method of translating protecol at translator, method of providing protocol translation information at translation server, and address translation server |
CN102118398A (zh) * | 2011-03-31 | 2011-07-06 | 北京星网锐捷网络技术有限公司 | 访问控制方法、装置及系统 |
CN103856580A (zh) * | 2014-03-26 | 2014-06-11 | 清华大学 | 一种IPv6客户机访问IPv4服务器的方法 |
CN105227687A (zh) * | 2014-06-20 | 2016-01-06 | 中国电信股份有限公司 | IPv4用户访问IPv6资源的通信方法与系统 |
-
2017
- 2017-10-12 CN CN201710948723.8A patent/CN109660497B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020154624A1 (en) * | 2001-04-18 | 2002-10-24 | Hitachi. Ltd. | Method of translating protecol at translator, method of providing protocol translation information at translation server, and address translation server |
CN102118398A (zh) * | 2011-03-31 | 2011-07-06 | 北京星网锐捷网络技术有限公司 | 访问控制方法、装置及系统 |
CN103856580A (zh) * | 2014-03-26 | 2014-06-11 | 清华大学 | 一种IPv6客户机访问IPv4服务器的方法 |
CN105227687A (zh) * | 2014-06-20 | 2016-01-06 | 中国电信股份有限公司 | IPv4用户访问IPv6资源的通信方法与系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111654547A (zh) * | 2020-06-04 | 2020-09-11 | 中国建设银行股份有限公司 | 数据传输方法、装置、设备及存储介质 |
CN111654547B (zh) * | 2020-06-04 | 2022-07-05 | 中国建设银行股份有限公司 | 数据传输方法、装置、设备及存储介质 |
CN111741137A (zh) * | 2020-08-28 | 2020-10-02 | 北京连山科技股份有限公司 | 一种基于5g技术的点对点通信方法 |
CN111741137B (zh) * | 2020-08-28 | 2020-12-29 | 北京连山科技股份有限公司 | 一种基于5g技术的点对点通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109660497B (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105376107B (zh) | 终端测试方法和代理服务器 | |
CN107809383B (zh) | 一种基于mvc的路径映射方法及装置 | |
CN106131233B (zh) | 实现数据库多路径访问的方法、装置及系统 | |
CN106156055B (zh) | 搜索引擎爬虫的识别、处理方法及装置 | |
CN103944944B (zh) | 分享网页链接的方法、电子设备及系统 | |
CN103781055A (zh) | 一种数据下载方法及相关设备 | |
CN112995247B (zh) | 数据发送或处理的方法、装置和系统 | |
CN103931162B (zh) | 处理业务的方法和网络设备 | |
CN108418780A (zh) | Ip地址的过滤方法及装置、系统、dns服务器 | |
CN109561138A (zh) | 文件下载方法及相关产品 | |
CN107203470B (zh) | 页面调试方法和装置 | |
CN110474960B (zh) | 一种虚拟化网络中业务部署的方法和装置 | |
CN111367562A (zh) | 数据采集方法、装置、存储介质及处理器 | |
CN108322366A (zh) | 接入网络的方法、装置和系统 | |
CN110198333B (zh) | 数据获取方法和装置、存储介质及电子装置 | |
CN111353136B (zh) | 一种操作请求的处理方法和装置 | |
CN110392123A (zh) | 检测出口ip地址的方法、装置和系统 | |
CN109660497A (zh) | 数据处理方法及装置、终端、处理器、存储介质 | |
CN104582011B (zh) | 一种用于将移动终端连接至网络的方法和装置 | |
CN106992893A (zh) | 路由器的管理方法及装置 | |
CN107113615A (zh) | 一种对接入点ap的认证方法、系统及相关设备 | |
CN104349202B (zh) | 视频获取方法与装置 | |
CN109905486B (zh) | 一种应用程序识别展示方法和装置 | |
CN105187391B (zh) | App及其登录网络接入点方法、服务器及系统 | |
CN108345508A (zh) | 接口调用测试方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |