CN109951579B - 域名处理方法、装置、计算机可读存储介质和计算机设备 - Google Patents

域名处理方法、装置、计算机可读存储介质和计算机设备 Download PDF

Info

Publication number
CN109951579B
CN109951579B CN201910214441.4A CN201910214441A CN109951579B CN 109951579 B CN109951579 B CN 109951579B CN 201910214441 A CN201910214441 A CN 201910214441A CN 109951579 B CN109951579 B CN 109951579B
Authority
CN
China
Prior art keywords
domain name
packet
attribute information
access request
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910214441.4A
Other languages
English (en)
Other versions
CN109951579A (zh
Inventor
陈虎
邓之珺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910214441.4A priority Critical patent/CN109951579B/zh
Publication of CN109951579A publication Critical patent/CN109951579A/zh
Application granted granted Critical
Publication of CN109951579B publication Critical patent/CN109951579B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种域名处理方法、装置、计算机可读存储介质和计算机设备。所述方法,包括:获取访问请求的源数据包;从所述源数据包中获取协议请求包,并从所述协议请求包中获取所述访问请求的属性信息,所述属性信息包括访问站点;根据所述属性信息中的访问站点确定所述访问站点所对应的目标域名;当所述目标域名为未备案域名时,则生成阻断指令,根据所述阻断指令断开所述访问请求。利用访问请求中的访问站点对应的域名来进行检测,避免了IP地址上全部域名被控制,域名控制的粒度更加精细,更加灵活性。

Description

域名处理方法、装置、计算机可读存储介质和计算机设备
技术领域
本申请涉及计算机技术领域,特别是涉及一种域名处理方法、装置、计算机可读存储介质和计算机设备。
背景技术
随着计算机技术和网络技术的发展,各种互联网信息服务越来越多。网络服务是由ICP(Internet Content Provider,网络内容提供商)提供的。然而ICP提供的互联网信息服务需要经过登记后,才能从事互联网信息服务,以保证信息的安全。
为了保证信息安全,传统的域名处理方式主要是通过对网络的IP(InternetProtocol,网际协议)地址进行控制,导致域名处理的灵活性差。
发明内容
基于此,有必要针对传统的域名处理方式灵活性差的技术问题,提供一种域名处理方法、装置、计算机可读存储介质和计算机设备。
一种域名处理方法,包括:
获取访问请求的源数据包;
从所述源数据包中获取协议请求包,并从所述协议请求包中获取所述访问请求的属性信息,所述属性信息包括访问站点;
根据所述属性信息中的访问站点确定所述访问站点所对应的目标域名;
当所述目标域名为未备案域名时,则生成阻断指令,根据所述阻断指令断开所述访问请求。
一种域名处理装置,所述装置包括:
数据包获取模块,用于获取访问请求的源数据包;
属性信息获取模块,用于从所述源数据包中获取协议请求包,并获取所述访问请求的属性信息,所述属性信息包括访问站点;
域名确定模块,用于根据所述属性信息中的访问站点确定所述访问站点所对应的目标域名;
阻断模块,用于当所述目标域名为未备案域名时,则生成阻断指令,根据所述阻断指令断开所述访问请求。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行以下步骤:
获取访问请求的源数据包;
从所述源数据包中获取协议请求包,并从所述协议请求包中获取所述访问请求的属性信息,所述属性信息包括访问站点;
根据所述属性信息中的访问站点确定所述访问站点所对应的目标域名;
当所述目标域名为未备案域名时,则生成阻断指令,根据所述阻断指令断开所述访问请求。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行以下步骤:
获取访问请求的源数据包;
从所述源数据包中获取协议请求包,并从所述协议请求包中获取所述访问请求的属性信息,所述属性信息包括访问站点;
根据所述属性信息中的访问站点确定所述访问站点所对应的目标域名;
当所述目标域名为未备案域名时,则生成阻断指令,根据所述阻断指令断开所述访问请求。
上述域名处理方法、装置、计算机设备和计算机可读存储介质,通过获取访问请求的源数据包,从源数据包中获取协议请求包,并从协议请求包中获取访问请求的属性信息,确定该属性信息中访问站点所对应的目标域名,当该目标域名为未备案域名时,生成阻断指令,根据该阻断指令断开该访问请求,利用访问请求中的访问站点对应的域名来进行检测,避免了IP地址上全部域名被控制,域名控制的粒度更加精细,更加灵活性。
附图说明
图1为一个实施例中域名处理方法的应用环境图;
图2为一个实施例中域名处理方法的流程图;
图3为另一个实施例中域名处理方法的流程图;
图4为一个实施例中域名处理的架构示意图;
图5为一个实施例中域名黑名单生成过程示意图;
图6为一个实施例中提示页面示意图;
图7为另一个实施例中提示页面示意图;
图8为一个实施例中阻断原理示意图;
图9为一个实施例中域名处理装置的结构框图;
图10为另一个实施例中域名处理装置的结构框图;
图11为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中域名处理方法的应用环境图。参照图1,该应用环境包括终端110、服务器120和域名处理系统130。终端110和服务器120通过网络连接。域名处理系统130与终端110和服务器120通过网络通信。终端110可以是台式终端或移动终端,移动终端可以手机、平板电脑、笔记本电脑等中的至少一种。服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。域名处理系统130可以用独立的服务器或多个服务器组成的服务器集群来实现。终端110向服务器120发起访问请求时,域名处理系统130可通过流量复制方式获取访问请求的源数据包,从源数据包中提取协议请求包,并获取访问请求的属性信息,根据属性信息中的访问站点确定访问站点所对应的域名,检测到该域名为未备案域名时,生成阻断指令,根据阻断指令断开该访问请求,基于访问站点进行域名检测处理,避免了整个IP上的域名不可用的情况,域名控制的粒度更加精细,更加灵活。
可以理解的是,在其他实施例中,域名处理系统130可与服务器120集成在一起。域名处理系统130位于服务器120的前端,可以比服务器120的响应更快。
如图2所示,在一个实施例中,提供了一种域名处理方法。本实施例主要以该方法应用于上述图1中的域名处理系统130来举例说明。参照图2,该域名处理方法包括如下步骤:
步骤202,获取访问请求的源数据包。
其中,访问请求是指客户端向服务端发起的数据访问请求。该访问请求可为get请求或从服务端获取数据的其他请求。源数据包是指客户端向服务端发起的原始数据包。
终端110上的客户端获取用户输入的要访问的网站地址,生成访问请求的源数据包,向服务器120上的服务端发送该访问请求的源数据包。终端110发送的该访问请求的源数据包通过交换机传输给服务器120。该客户端可为浏览器客户端或APP应用程序客户端等。其中,终端110上的客户端可提供输入框,获取用户在输入框中输入的网站地址,也可以提供语音输入方式,获取输入的语音信息,将语音信息转换为对应的网站地址,然后将对应的网站地址作为要访问的网站地址。
具体地,域名处理系统130可通过在交换机处对访问请求进行拦截或复制等方式获取访问请求的源数据包。拦截是指对访问请求的数据截取。对数据截取可采用部分截取或全部截取。复制是指对访问请求的源数据包进行复制。复制访问请求的源数据包可采用复制部分或复制全部的方式。复制部分数据可减少数据量。复制全部数据可保证数据完整。
步骤204,从该源数据包中获取协议请求包,并从该协议请求包中获取该访问请求的属性信息,该属性信息包括访问站点。
其中,协议请求包可为HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求包。对协议请求包进行解析得到该访问请求的属性信息。属性信息是用于表征该访问请求特征的信息。属性信息可包括访问站点(host)。访问站点是指访问的网站。网站可采用域名地址表示,例如网站域名地址为www.333hdhd.com。
在其他实施例中,协议请求包可以是通过TCP(Transmission Control Protocol,传输控制协议)协议传输的。属性信息还可包括源IP(Internet Protocol,网际协议)地址、目的IP地址、源端口、目的端口、载荷长度、seq(Sequence Number,序列号)和ack(Acknowledgment Number,确认号)。其中,源IP地址是指发起访问请求的网络地址;目的IP地址是指被访问的网络地址;源端口是指发起访问请求的端口;目的端口是指被访问的端口;seq是指数据包本身的序列号;ack是指期望对方继续发送的那个数据包的序列号。
具体地,域名处理系统130可从源数据包中筛选出HTTP协议get请求包,并获取该get请求包的源IP地址、目的IP地址、源端口、目的端口、载荷长度、访问站点、seq和ack等。例如,srcip(源IP地址):1234567890;sport(源端口):12241;dstip(目的IP地址):2345678901;dport:80;payload_len(载荷长度):348;host(访问站点):“www.333hdhd.com”;seq(序列号):1123412345;ack(确认号):2245644598。此外,域名处理系统130还可以获取HTTP的请求类型,该请求类型可为get请求、post请求等。请求类型可采用请求标识表示,可采用第一请求标识表示get请求,采用第二请求标识表示post请求。例如,第一请求标识可为1,即采用1表示get请求;第二请求标识可为2,即采用2表示post请求。
步骤206,根据该属性信息中的访问站点确定该访问站点所对应的目标域名。
其中,域名是指由点分隔的名字组成的因特网上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的地理位置。域名可包括顶级域名、一级域名、二级域名等。顶级域名是指域名的第一级分类,例如.com为顶级域名。顶级域名.com为供商业结构使用,顶级域名.net为供网络服务供应商使用,顶级域名.org为供不属于其他顶级域名类别的组织使用,顶级域名.edu为供教育机构使用,顶级域名.gov为供政府机构使用,顶级域名不限于此。一级域名是指域名的第二级分类,例如333hahd.com为一级域名。二级域名是指域名的第三级分类,例如abc.ac.com为二级域名。
目标域名是指具有指定格式的域名。指定格式是根据备案的域名集合中的域名或未备案的域名集合中的域名的格式来确定的。指定格式的域名可为一级域名、二级域名、三级域名等。将访问站点转化为目标域名,方便进行比对。
具体地,域名处理系统130可根据访问请求的属性信息中的访问站点与第一域名集合匹配来确定该访问站点所对应的目标域名。
步骤208,当该目标域名为未备案域名时,则生成阻断指令,根据该阻断指令断开该访问请求。
其中,备案是指被授权或登记。备案域名是指被授权或登记过的域名。未备案域名是指未被授权或未登记过的域名。可以预先获取域名,构建备案的域名集合或未备案的域名集合,将访问站点所对应的域名与备案的域名集合或未备案的域名集合进行比较,确定该域名是否备案,当该域名为未备案域名时,生成阻断指令,然后再根据阻断指令断开该访问请求,当该域名为备案域名时,则允许该访问请求继续访问。断开访问请求是指阻断终端与服务器进行通信。
具体地,域名处理系统130可将访问站点所对应的目标域名与预先构建的域名集合中域名进行比较,确定该目标域名是否备案,当该目标域名为未备案域名时,生成阻断指令,然后再根据阻断指令控制客户端或服务端断开该访问请求。
本实施例中的域名处理方法,通过获取访问请求的源数据包,从源数据包中获取协议请求包,并从协议请求包中获取访问请求的属性信息,确定该属性信息中访问站点所对应的目标域名,当该目标域名为未备案域名时,生成阻断指令,根据该阻断指令断开该访问请求,利用访问请求中的访问站点对应的域名来进行检测,避免了IP地址上全部域名被控制,域名控制的粒度更加精细,更加灵活性。
在一个实施例中,该获取访问请求的源数据包,包括:复制流经交换机的流量数据,从复制的流量数据中获取访问请求的源数据包。
其中,流量数据是指流经交换机的各种网络数据。复制是指将流量数据100%复制。
具体地,域名处理系统130可包括分光器。可以在交换机处并联一个分光器,通过分光器将流经交换机的流量数据进行100%复制,然后从复制的流量数据中获取访问请求的源数据包。通过复制流经交换机的流量数据来获取访问请求的源数据包,可以实现快速检测,提高检测效率。
进一步的,分光器可实时复制流经交换机的流量数据,实时复制可确保数据的及时性。
分光器也可以根据交换机中缓存的数据量来进行复制,例如交换机中缓存的数据量达到数据量阈值,则采用分光器对交换机中缓存的数据量进行100%复制,减少复制请求的频率,节省网络资源开销。
在一个实施例中,该域名处理系统130可包括解包设备。在复制流经交换机的流量数据之后,所述方法还包括:将复制的流量数据调配给相应的解包设备,以使该解包设备从复制的流量数据中获取访问请求的源数据包。
其中,解包设备是用于对流量数据进行处理以得到源数据包的设备。解包设备可为一个或两个以上。解包设备可为服务器或服务器群组或终端等。解包设备从复制的流量数据中获取访问请求的源数据包后,还可按照网络协议栈规范对源数据包进行解包处理,得到协议请求包,对协议请求包解析得到访问请求的属性信息。可以采用多个解包设备,针对流量数据进行分流处理,提高解包效率,也降低了每个解包设备的负荷。
在一个实施例中,该根据该属性信息中的访问站点确定该访问站点所对应的域名,包括:将该属性信息中的访问站点与第一域名集合进行匹配,确定该属性信息中的访问站点所对应的目标域名,该第一域名集合用于记录域名。
其中,第一域名集合用于记录域名。第一域名集合中的域名可为顶级域名或一级域名或二级域名等。将访问站点与第一域名集合中的域名进行匹配,可以确定该访问站点所对应的顶级域名或一级域名或二级域名等。将访问站点与第一域名集合进行匹配,可以快速的确定该访问站点所对应的目标域名。
在一个实施例中,上述域名处理方法还包括:更新第一域名集合。更新第一域名集合可包括将新增的域名添加到第一域名集合;删除第一域名集合中已被注销的域名。新增了域名,则可将新增的域名添加到第一域名集合中,方便进行匹配。删除已被注销的域名,可以节省存储空间,节省资源。
可选地,上述域名处理方法还包括:定时更新第一域名集合。定时更新可为按照预定时间间隔更新,例如1小时、3小时等。定时更新可以减少更新次数,节省网络资源,保持第一域名集合中的数据为新的,以便匹配准确。
可选地,上述域名处理方法还包括:当获取到协议请求包时,更新第一域名集合。每次获取到协议请求包时,更新第一域名集合,可以保证每次数据匹配的准确性。
在一个实施例中,该第一域名集合用于记录顶级域名。该根据该属性信息中的访问站点与第一域名集合进行匹配确定该属性信息中的访问站点所对应的目标域名,包括:根据该属性信息中的访问站点与该第一域名集合中的顶级域名进行匹配,确定该属性信息中的访问站点所对应的顶级域名;根据该访问站点所对应的顶级域名,将该访问站点转换为一级域名,将该一级域名作为该访问站点所对应的目标域名。
其中,访问站点是采用域名字符串表示的。域名字符串是采用分隔符分隔的多节子字符串。将访问站点的域名字符串与第一域名集合中的顶级域名进行匹配,可以确定该访问站点所对应的顶级域名,再确定访问站点的域名字符串中与顶级域名对应的子字符串相邻的下一节子字符串,将顶级域名对应的子字符串与相邻的下一节子字符串组成访问站点的一级域名对应的字符串。例如,访问站点的域名字符串为“www.hhaa.com”,将域名字符串与第一域名集合中的顶级域名进行匹配,得到访问站点所对应的顶级域名对应的子字符串“.com”,然后根据顶级域名对应的子字符串相邻的下一节字符串“hhaa”,可以确定访问站点的一级域名对应的字符串为“hhaa.com”。
此外,第一域名集合可以以表格形式表示,通过表格记录顶级域名,即第一域名集合为顶级域名表。
本实施例中,将访问站点所对应的一级域名作为对应的目标域名,采用一级域名进行是否备案判断,可以节省后续域名备案判断的数据量,提高域名判断的效率。
在一个实施例中,该第一域名集合用于记录一级域名。该根据该属性信息中的访问站点与第一域名集合进行匹配确定该属性信息中的访问站点所对应的目标域名,包括:根据该属性信息中的访问站点与该第一域名集合中的一级域名进行匹配,确定该属性信息中的访问站点所对应的一级域名;根据该访问站点所对应的一级域名,将该访问站点转换为二级域名,将该二级域名作为该访问站点所对应的目标域名。
其中,访问站点是采用域名字符串表示的。域名字符串是采用分隔符分隔的多节子字符串。将访问站点的域名字符串与第一域名集合中的一级域名进行匹配,可以确定该访问站点所对应的一级域名,再确定访问站点的域名字符串中与一级域名对应的子字符串相邻的下一节子字符串,将一级域名对应的子字符串与相邻的下一节子字符串组成访问站点的二级域名对应的字符串。第一域名集合可以以表格形式表示,通过表格记录一级域名,即第一域名集合为一级域名表。
将访问站点转换为对应的二级域名,则对应的备案域名或未备案域名也为二级域名,采用二级域名进行判断,控制粒度更加精细。
在一个实施例中,该目标域名为未备案域名的确定方式,包括:将该访问站点对应的目标域名与第二域名集合进行比对,当满足预设条件时,则确定该访问站点对应的目标域名为未备案域名;该第二域名集合用于记录备案域名或未备案域名。
其中,第二域名集合中可记录备案域名或未备案域名。预设条件与第二域名集合中记录的内容相关联。当访问站点对应的目标域名为未备案域名时,则可以生成阻断指令,根据该阻断指令断开访问请求。当访问站点对应的目标域名为备案域名时,则允许访问。
在一个实施例中,该第二域名集合用于记录未备案域名,则该预设条件为该访问站点对应的目标域名在该第二域名集合中。第二域名集合中记录未备案域名,则第二域名集合可为域名黑名单,访问站点对应的目标域名在第二域名集合中,则表示该访问站点对应的目标域名为未备案域名。通过域名黑名单进行判断,可以确保阻断的准确性,不会产生误阻断访问请求的情况。
在一个实施例中,该第二域名集合用于记录备案域名,则该预设条件为该访问站点对应的目标域名不在该第二域名集合中。第二域名集合中记录备案域名,则第二域名集合可为域名白名单。访问站点对应的目标域名不在第二域名集合中,则表示该访问站点对应的目标域名为备案域名。通过域名白名单进行判断,可以确保阻断的准确性。
在一个实施例中,该当该目标域名为未备案域名时,则生成阻断指令,根据该阻断指令断开该访问请求,包括:
当该域名为未备案域名时,则生成阻断指令,该阻断指令中携带有阻断包;该阻断包为根据该属性信息生成的;将该阻断包发送给发起该访问请求的客户端和接收该访问请求的服务端中至少一个,以断开该访问请求。
其中,阻断包可为RST(Reset)包。RST包表示重置连接或复位连接。属性信息包括源IP地址、目的IP地址、源端口、目的端口、访问站点、载荷长度、seq和ack。根据该属性信息中的源IP地址、目的IP地址、源端口、目的端口、载荷长度、seq和ack生成阻断包。
具体地,生成的发送给客户端的阻断包中的seq的值可为访问请求的属性信息中ack的值,阻断包中的ack的值可为访问请求的属性信息中的seq的值与载荷长度之和。生成的发送给服务端的阻断包中的seq的值可为访问请求的属性信息中seq的值与载荷长度之和,阻断包中的ack的值可为访问请求的属性信息中的ack的值。
例如,假设客户端发送给服务端的get请求中的seq=M,ack=N,载荷长度为len,则发送给客户端的阻断包中的seq=N,ack=M+len,发送给服务端的阻断包中的seq=M+len,ack=N。
本实施例中,根据访问请求的属性信息生成阻断包,可以保证阻断的可靠。
在一个实施例中,该阻断指令中还携带有页面跳转包。页面跳转包是用于页面跳转的。
该域名处理方法还包括:将该页面跳转包发送给发起该访问请求的客户端,该页面跳转包用于指示客户端跳转到提示该访问站点未备案的页面。客户端接收到页面跳转包后,自动跳转到提示该访问站点未备案的页面,该页面中的提示信息可包括访问站点未备案、网站可能存在不适宜传播的信息等。
图3为另一个实施例中域名处理方法的流程图。如图3所示,该域名处理方法,包括:
步骤302,复制流经交换机的流量数据,将复制的流量数据调配给相应的解包设备,以使该解包设备从复制的流量数据中获取访问请求的源数据包。
步骤304,从该源数据包中获取协议请求包,并从该协议请求包中获取该访问请求的属性信息,该属性信息包括访问站点、源IP地址、目的IP地址、源端口、目的端口、载荷长度、序列号、确认号。
步骤306,根据该属性信息中的访问站点与该第一域名集合中的顶级域名进行匹配,确定该属性信息中的访问站点所对应的顶级域名。
步骤308,根据该访问站点所对应的顶级域名,将该访问站点转换为一级域名,将该一级域名作为该访问站点所对应的目标域名。
步骤310,将目标域名与域名黑名单中的未备案域名进行比较。
步骤312,当该目标域名属于域名黑名单中的域名时,根据该属性信息中的源IP地址、目的IP地址、源端口、目的端口、载荷长度、seq和ack生成阻断包和页面跳转包,将阻断包发送给服务端,以断开该访问请求;将页面跳转包发送给客户端,该页面跳转包用于指示客户端跳转到提示该访问站点未备案的页面。
本实施例中的域名处理方法,通过复制流量数据,从复制的流量数据中获取访问请求的源数据包,避免了串联系统产生的影响,可以快速的进行检测,从源数据包中获取协议请求包,并从协议请求包中获取访问请求的属性信息,确定该属性信息中访问站点所对应的目标域名,将该目标域名与域名黑名单中的未备案域名进行比较,确定该目标域名为未备案域名时,生成阻断包,根据该阻断包断开该访问请求,利用访问请求中的访问站点对应的域名来进行检测,避免了IP地址上全部域名被控制,域名控制的粒度更加精细,更加灵活性;根据域名黑名单进行判断,极大的提高了验证的成功率,可以避免误检测;再者,采用域名黑名单中未备案域名进行控制,可以将封禁容量扩充到很大范围(如1000万域名),解决了系统添加域名受限导致覆盖率不足的问题;采用灰度验证封禁(即阻断)成功率为100%,极大的提升了封禁的成功率;通过页面跳转包可方便用户获知无法访问的原因。
为了更加清楚的说明域名处理方法的实现过程,下面结合一个具体的应用场景进行描述。如图4所示,一种域名处理方法可应用于图4中的架构图中。该架构包括运营商410、核心交换机420、服务器430、分光交换机440、解包集群450、阻断机460。运营商410通过核心交换机420将数据传输给服务器430。解包集群450包括至少一个解包设备,每个解包设备上有解包模块。分光交换机440、解包集群450和阻断机460组成域名处理系统。
该域名处理方法的实现过程包括:
(A1)在核心交换机420上连接一个分光器,通过分光器将流经核心交换机的流量数据分光镜像,100%复制流量数据,并将复制的流量数据通过分光交换机分配给解包集群450中的解包设备。
(A2)解包集群450中的每个解包模块对分配给自身的流量数据进行处理得到源数据包。
例如,解包设备1上的解包模块1对流量数据进行处理得到源数据包1,该源数据包1是一个访问请求的源数据包;解包设备2上的解包模块2对流量数据进行处理得到源数据包2,该源数据包2是一个访问请求的源数据包;解包设备3上的解包模块3对流量数据进行处理得到源数据包3,该源数据包3是一个访问请求的源数据包。
(A3)解包集群450从源数据包中筛选出HTTP协议get请求包,按照网络协议栈规范对协议get请求包进行解析得到访问请求的属性信息,该属性信息包括源IP地址、目的IP地址、源端口、目的端口、载荷长度、访问站点、seq和ack等,并将属性信息发送给阻断机460。
(A4)阻断机460根据属性信息中的访问站点host及顶级域名表匹配得到host对应的顶级域名,根据该顶级域名确定host对应的一级域名。
(A5)阻断机460判断该一级域名是否在域名黑名单中。
域名黑名单是预先生成的,可以采集到业务的全量host,然后将全量host数据与域名白名单数据进行比较,得到域名黑名单数据。
此外,在其他实施例中,可以将分光交换机440、解包集群450、阻断机460合成为一个设备。
图5为一个实施例中域名黑名单生成过程示意图。如图5所示,该域名处理系统可包括流量旁路分析模块510、黑名单生成模块520、黑名单关联模块530、阻断指令下发模块540。流量旁路分析模块510采集全量host,并将全量host上报给域名黑名单生成模块520;域名黑名单生成模块520基于已采集的全量host数据和域名白名单生成域名黑名单,然后不定期推送给黑名单关联模块530;黑名单关联模块530基于访问请求中的host获取一级域名,将一级域名与黑名单关联模块530中定期加载到内存的域名黑名单进行比对,若一级域名在该域名黑名单中,则表明需要对该host进行封禁,将该访问请求的属性信息下发给阻断指令下发模块540,阻断指令下发模块540根据访问请求的属性信息伪造响应包,即阻断包,将阻断包分别发送给终端和服务器。
(A6)阻断机460确定该一级域名在域名黑名单中,则基于获取的属性信息中源IP地址、目的IP地址、源端口、目的端口、载荷长度、访问站点、seq和ack生成阻断包和302页面跳转包,将阻断包发送给服务器用来断开终端与服务器之间的访问连接,将302页面跳转包发送给终端,在终端显示阻断页面,提示域名未备案。
本实施例中的域名处理方法,通过复制流量数据,从复制的流量数据中获取访问请求的源数据包,避免了串联系统产生的影响,可以快速的进行检测,从源数据包中获取协议请求包,并从协议请求包中获取访问请求的属性信息,确定该属性信息中访问站点所对应的目标域名,将该目标域名与域名黑名单中的未备案域名进行比较,确定该目标域名为未备案域名时,生成阻断包,根据该阻断包断开该访问请求,利用访问请求中的访问站点对应的域名来进行检测,避免了IP地址上全部域名被控制,域名控制的粒度更加精细,更加灵活性;根据域名黑名单进行判断,极大的提高了验证的成功率,可以避免误检测;再者,采用域名黑名单中未备案域名进行控制,可以提高阻断的成功率,且覆盖范围广;通过页面跳转包可方便用户获知无法访问的原因。
图6为一个实施例中提示页面示意图。如图6所示,以访问站点为www.333hdhd.com为例,终端接收到页面跳转包后跳转到提示页面。提示信息包括:标题和内容。标题为温馨提示:该网站暂时无法访问。原因一:根据相关规定,该网站尚未备案;原因二:根据相关规定,该网站未在接入服务提供者上备案;原因三:该网站可能存在不适宜传播的信息。本页面为默认提示页面,如存在以上问题,请联系网站负责人及时处理。如需备案请登录备案平台,查看备案常见问题,谢谢合作!通过页面提示可以让用户快速的明确无法访问的原因,交互过程更加友好。
图7为另一个实施例中提示页面示意图。如图7所示,以访问站点为www.333hdhd.com为例,终端接收到页面跳转包后跳转到提示页面。提示信息包括:标题和内容。标题为温馨提示:该网站暂时无法访问。原因一:根据相关规定,该网站尚未备案;原因二:根据相关规定,该网站未在接入服务提供者上备案;原因三:该网站可能存在不适宜传播的信息。本页面为默认提示页面,如存在以上问题,请联系网站负责人及时处理。如需备案请登录备案平台,查看备案常见问题,谢谢合作!并在提示页面中提供了备案平台的入口,终端获取用户触发该备案平台入口控件702,则跳转进入备案平台页面。通过页面提示可以让用户快速的明确无法访问的原因,交互过程更加友好;提供了进入备案平台入口,可以方便用户快速的进入备案平台页面进行备案处理,交互更加便捷。
在其他实施例中,终端接收的页面跳转包,可仅提示信息:该网站暂时无法访问等。
图8为一个实施例中阻断原理示意图。如图8所示,终端上的客户端向服务器上的服务端发送访问请求时,阻断机同时复制访问请求,获取该访问请求。阻断机获取访问请求对应的源数据包,从源数据包中筛选出HTTP协议get请求包,按照网络协议栈规范对协议get请求包进行解析得到访问请求的属性信息,该属性信息包括源IP地址、目的IP地址、源端口、目的端口、载荷长度、访问站点、seq和ack等。阻断机还根据属性信息中的访问站点host及顶级域名表匹配得到host对应的顶级域名,根据该顶级域名确定host对应的一级域名,判断该一级域名是否在域名黑名单中,确定该一级域名在域名黑名单中,则基于已获取的源IP地址、目的IP地址、源端口、目的端口、访问站点、载荷长度、seq和ack构造发送给客户端的302响应包(即页面跳转包),以及伪造客户端发送给服务端的RST包用来断开连接。阻断机返回的302页面跳转包会比服务端返回给客户端的响应包快,客户端收到302响应包后会以为服务端返回的响应包,执行302响应包,跳转到域名未备案的提示页面;同时阻断机发送给服务端的RST包用来断开访问请求,确保服务端不会响应客户端。
应该理解的是,虽然图2和图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2或图3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
图9为一个实施例中域名处理装置的结构框图。如图9所示,一种域名处理装置,包括数据包获取模块910、属性信息获取模块920、域名确定模块930和阻断模块940。其中:
数据包获取模块910用于获取访问请求的源数据包。
属性信息获取模块920用于从该源数据包中获取协议请求包,并获取该访问请求的属性信息,该属性信息包括访问站点。
域名确定模块930用于根据该属性信息中的访问站点确定该访问站点所对应的目标域名。
阻断模块940用于当该目标域名为未备案域名时,则生成阻断指令,根据该阻断指令断开该访问请求。
本实施例中的域名处理系统,通过获取访问请求的源数据包,从源数据包中获取协议请求包,并从协议请求包中获取访问请求的属性信息,确定该属性信息中访问站点所对应的域名,当该域名为未备案域名时,生成阻断指令,根据该阻断指令断开该访问请求,利用访问请求中的访问站点对应的域名来进行检测,避免了IP地址上全部域名被控制,域名控制的粒度更加精细,更加灵活性。
在一个实施例中,数据包获取模块910还用于复制流经交换机的流量数据,从复制的流量数据中获取访问请求的源数据包。
在一个实施例中,域名确定模块930还用于将所述属性信息中的访问站点与第一域名集合进行匹配,确定所述属性信息中的访问站点所对应的目标域名,所述第一域名集合用于记录域名。
在一个实施例中,所述第一域名集合用于记录顶级域名;域名确定模块930还用于根据所述属性信息中的访问站点与所述第一域名集合中的顶级域名进行匹配,确定所述属性信息中的访问站点所对应的顶级域名;以及根据所述访问站点所对应的顶级域名,将所述访问站点转换为一级域名,将所述一级域名作为所述访问站点所对应的目标域名。
在一个实施例中,如图10所示,上述域名处理装置还包括比较模块950和更新模块960。该比较模块950用于将所述访问站点对应的目标域名与第二域名集合进行比对,当满足预设条件时,则确定所述访问站点对应的目标域名为未备案域名;所述第二域名集合用于记录备案域名或未备案域名。
在一个实施例中,更新模块960用于更新第一域名集合。更新第一域名集合可包括将新增的域名添加到第一域名集合;删除第一域名集合中已被注销的域名。新增了域名,则可将新增的域名添加到第一域名集合中,方便进行匹配。删除已被注销的域名,可以节省存储空间,节省资源。
在一个实施例中,更新模块960还用于定时更新第一域名集合。定时更新可为按照预定时间间隔更新。定时更新可以减少更新次数,节省网络资源,保持第一域名集合中的数据为新的,以便匹配准确。
在一个实施例中,更新模块960还用于当获取到协议请求包时,更新第一域名集合。每次获取到协议请求包时,更新第一域名集合,可以保证每次数据匹配的准确性。
在一个实施例中,所述第二域名集合用于记录未备案域名,则所述预设条件为所述访问站点对应的目标域名在所述第二域名集合中。
在一个实施例中,所述第二域名集合用于记录备案域名,则所述预设条件为所述访问站点对应的目标域名不在所述第二域名集合中。
在一个实施例中,阻断模块940用于当所述域名为未备案域名时,则生成阻断指令,所述阻断指令中携带有阻断包;所述阻断包为根据所述属性信息生成的;以及将所述阻断包发送给发起所述访问请求的客户端和接收所述访问请求的服务端中至少一个,以断开所述访问请求。
在一个实施例中,所述阻断指令中还携带有页面跳转包;阻断模块940还用于将所述页面跳转包发送给发起所述访问请求的客户端,所述页面跳转包用于指示客户端跳转到提示所述访问站点未备案的页面。
图11示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的终端110(或服务器120)。如图11所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现域名处理方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行域名处理方法。计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的域名处理装置可以实现为一种计算机程序的形式,计算机程序可在如图11所示的计算机设备上运行。计算机设备的存储器中可存储组成该域名处理装置的各个程序模块,比如,图9所示的数据包获取模块910、属性信息获取模块920、域名确定模块930和阻断模块940。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的域名处理方法中的步骤。
例如,图11所示的计算机设备可以通过如图9所示的域名处理装置中的数据包获取模块执行步骤获取访问请求的源数据包。计算机设备可通过属性信息获取模块执行步骤从该源数据包中获取协议请求包,并从该协议请求包中获取该访问请求的属性信息,该属性信息包括访问站点。计算机设备可通过域名确定模块930执行步骤根据该属性信息中的访问站点确定该访问站点所对应的目标域名。计算机设备可通过阻断模块940执行步骤当该目标域名为未备案域名时,则生成阻断指令,根据该阻断指令断开该访问请求。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述域名处理方法的步骤。此处域名处理方法的步骤可以是上述各个实施例的域名处理方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述域名处理方法的步骤。此处域名处理方法的步骤可以是上述各个实施例的域名处理方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种域名处理方法,其特征在于,包括:
获取访问请求的源数据包;
从所述源数据包中筛选出HTTP协议get请求包,更新第一域名集合,并按照网络协议栈规范对所述协议get请求包进行解析得到所述访问请求的属性信息,所述属性信息包括访问站点host、源IP地址、目的IP地址、源端口、目的端口、载荷长度、序列号和确认号;
将所述属性信息中的访问站点host与第一域名集合中的顶级域名进行匹配,确定所述属性信息中的访问站点所对应的顶级域名,所述第一域名集合用于记录顶级域名;
根据所述访问站点host所对应的顶级域名,将所述访问站点host转换为一级域名,将所述一级域名作为所述访问站点host所对应的目标域名,所述目标域名是指具有指定格式的域名;
将所述访问站点host对应的目标域名与第二域名集合进行比对,当满足预设条件时,则确定所述访问站点host对应的目标域名为未备案域名;所述第二域名集合用于记录未备案域名;所述预设条件为所述访问站点host对应的目标域名在所述第二域名集合中;
当所述目标域名为未备案域名时,则表明需要对所述host进行封禁,生成阻断指令,所述阻断指令中携带有阻断包;所述阻断包为根据所述属性信息中的源IP地址、目的IP地址、源端口、目的端口、载荷长度、序列号和确认号生成的;将所述阻断包发送给发起所述访问请求的客户端和接收所述访问请求的服务端,以断开所述访问请求;其中,发送给客户端的阻断包为页面跳转包,发送给服务端的阻断包为重置RST包,所述页面跳转包用于指示客户端跳转到提示所述访问站点未备案的页面;所述RST包表示重置连接或复位连接,用于指示服务端断开访问请求;生成的发送给客户端的阻断包中的序列号的值为所述访问请求的属性信息中确认号的值,生成的发送给客户端的阻断包中的确认号的值为访问请求的属性信息中的序列号的值与载荷长度之和;生成的发送给服务端的阻断包中的序列号的值为所述访问请求的属性信息中序列号的值与载荷长度之和,生成的发送给服务端的阻断包中的确认号的值为所述访问请求的属性信息中的确认号的值。
2.根据权利要求1所述的方法,其特征在于,所述获取访问请求的源数据包,包括:
复制流经交换机的流量数据,从复制的流量数据中获取访问请求的源数据包。
3.根据权利要求2所述的方法,其特征在于,所述复制流经交换机的流量数据,包括:
当交换机中缓存的数据量达到数据量阈值,采用分光器对所述交换机中缓存的数据量进行复制。
4.根据权利要求1所述的方法,其特征在于,所述更新第一域名集合包括:
将新增的域名添加到所述第一域名集合;
删除所述第一域名集合中已被注销的域名。
5.一种域名处理装置,其特征在于,所述装置包括:
数据包获取模块,用于获取访问请求的源数据包;
属性信息获取模块,用于从所述源数据包中筛选出HTTP协议get请求包,并按照网络协议栈规范对所述协议get请求包进行解析得到所述访问请求的属性信息,所述属性信息包括访问站点、源IP地址、目的IP地址、源端口、目的端口、载荷长度、序列号和确认号;
更新模块,用于当获取到协议请求包时,更新第一域名集合;
域名确定模块,用于将所述属性信息中的访问站点host与第一域名集合中的顶级域名进行匹配,确定所述属性信息中的访问站点所对应的顶级域名,所述第一域名集合用于记录顶级域名,根据所述访问站点host所对应的顶级域名,将所述访问站点host转换为一级域名,将所述一级域名作为所述访问站点host所对应的目标域名,所述目标域名是指具有指定格式的域名;
比较模块,用于将所述访问站点host对应的目标域名与第二域名集合进行比对,当满足预设条件时,则确定所述访问站点host对应的目标域名为未备案域名;所述第二域名集合用于记录未备案域名;所述预设条件为所述访问站点对应的目标域名在所述第二域名集合中;
阻断模块,用于当所述目标域名为未备案域名时,则表明需要对所述host进行封禁,生成阻断指令,所述阻断指令中携带有阻断包;所述阻断包为根据所述属性信息中的源IP地址、目的IP地址、源端口、目的端口、载荷长度、序列号和确认号生成的;将所述阻断包发送给发起所述访问请求的客户端和接收所述访问请求的服务端,以断开所述访问请求;其中,发送给客户端的阻断包为页面跳转包,发送给服务端的阻断包为重置RST包,所述页面跳转包用于指示客户端跳转到提示所述访问站点未备案的页面;所述RST包表示重置连接或复位连接,用于指示服务端断开访问请求;生成的发送给客户端的阻断包中的序列号的值为所述访问请求的属性信息中确认号的值,生成的发送给客户端的阻断包中的确认号的值为访问请求的属性信息中的序列号的值与载荷长度之和;生成的发送给服务端的阻断包中的序列号的值为所述访问请求的属性信息中序列号的值与载荷长度之和,生成的发送给服务端的阻断包中的确认号的值为所述访问请求的属性信息中的确认号的值。
6.根据权利要求5所述的装置,其特征在于,所述数据包获取模块还用于复制流经交换机的流量数据,从复制的流量数据中获取访问请求的源数据包。
7.根据权利要求6所述的装置,其特征在于,所述数据包获取模块还用于当交换机中缓存的数据量达到数据量阈值,采用分光器对所述交换机中缓存的数据量进行复制。
8.根据权利要求5所述的装置,其特征在于,所述更新模块还用于将新增的域名添加到第一域名集合,以及删除第一域名集合中已被注销的域名。
9.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至4中任一项所述方法的步骤。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至4中任一项所述方法的步骤。
CN201910214441.4A 2019-03-20 2019-03-20 域名处理方法、装置、计算机可读存储介质和计算机设备 Active CN109951579B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910214441.4A CN109951579B (zh) 2019-03-20 2019-03-20 域名处理方法、装置、计算机可读存储介质和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910214441.4A CN109951579B (zh) 2019-03-20 2019-03-20 域名处理方法、装置、计算机可读存储介质和计算机设备

Publications (2)

Publication Number Publication Date
CN109951579A CN109951579A (zh) 2019-06-28
CN109951579B true CN109951579B (zh) 2021-05-11

Family

ID=67011095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910214441.4A Active CN109951579B (zh) 2019-03-20 2019-03-20 域名处理方法、装置、计算机可读存储介质和计算机设备

Country Status (1)

Country Link
CN (1) CN109951579B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217910B (zh) * 2019-07-12 2022-10-04 腾讯科技(深圳)有限公司 视频服务访问方法、装置、网络设备和存储介质
CN111786960A (zh) * 2020-06-10 2020-10-16 中国移动通信集团黑龙江有限公司 网站备案情况核查的方法、装置、设备及存储介质
CN112866430B (zh) * 2021-01-19 2023-02-24 北京嘀嘀无限科技发展有限公司 域名备案检测系统、方法、装置、存储介质
CN114697397A (zh) * 2022-02-24 2022-07-01 阿里巴巴(中国)有限公司 一种域名访问方法、装置、电子设备及计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262728A (zh) * 2015-09-10 2016-01-20 北京北信源软件股份有限公司 一种smtp协议非加密邮件的控制方法和系统
CN106161352A (zh) * 2015-03-31 2016-11-23 阿里巴巴集团控股有限公司 一种匹配方法和客户端,服务器以及匹配设备
CN106789980A (zh) * 2016-12-07 2017-05-31 北京亚鸿世纪科技发展有限公司 一种网站合法性的安全监管方法和装置
CN108259630A (zh) * 2016-12-29 2018-07-06 中国电信股份有限公司 未备案网站探测方法、平台和系统
CN109474459A (zh) * 2018-10-16 2019-03-15 平安普惠企业管理有限公司 域名配置管理方法、装置、计算机设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102955847B (zh) * 2012-10-25 2016-07-06 北京奇虎科技有限公司 浏览器格式页面中加载网址数据的系统
US8914883B2 (en) * 2013-05-03 2014-12-16 Fortinet, Inc. Securing email communications
CN105763664A (zh) * 2015-07-30 2016-07-13 佛山市诚科网络科技有限公司 一种未办理备案网站的探寻方法及系统
CN108737589B (zh) * 2018-05-04 2020-12-15 哈尔滨工业大学(威海) 基于地理信息对域名进行画像的方法
CN109450945A (zh) * 2018-12-26 2019-03-08 成都西维数码科技有限公司 一种基于sni的网页访问安全监控方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161352A (zh) * 2015-03-31 2016-11-23 阿里巴巴集团控股有限公司 一种匹配方法和客户端,服务器以及匹配设备
CN105262728A (zh) * 2015-09-10 2016-01-20 北京北信源软件股份有限公司 一种smtp协议非加密邮件的控制方法和系统
CN106789980A (zh) * 2016-12-07 2017-05-31 北京亚鸿世纪科技发展有限公司 一种网站合法性的安全监管方法和装置
CN108259630A (zh) * 2016-12-29 2018-07-06 中国电信股份有限公司 未备案网站探测方法、平台和系统
CN109474459A (zh) * 2018-10-16 2019-03-15 平安普惠企业管理有限公司 域名配置管理方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN109951579A (zh) 2019-06-28

Similar Documents

Publication Publication Date Title
CN109951579B (zh) 域名处理方法、装置、计算机可读存储介质和计算机设备
US11178157B2 (en) Data and source validation for equipment output data or equipment failure prediction using blockchains
CN112084164A (zh) 一种基于区块链与星际文件系统的数据存证方法及系统
CN110049022B (zh) 一种域名访问控制方法、装置和计算机可读存储介质
CN108683668B (zh) 内容分发网络中的资源校验方法、装置、存储介质及设备
US20090262724A1 (en) Proxy server, communication system, communication method and program
CN108776616B (zh) 一种确定区块链节点可信状态的方法、区块链节点及系统
CN108710681A (zh) 文件获取方法、装置、设备及存储介质
CN106462611A (zh) 网络访问性能增强
KR101977178B1 (ko) 블록체인 기반의 파일 위변조 검사 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
CN111193815A (zh) 域名解析方法、装置、计算机可读存储介质和计算机设备
CN109819068A (zh) 用户终端及其区块链域名解析方法
CN105635073A (zh) 访问控制方法、装置和网络接入设备
CN106254528A (zh) 一种资源下载方法和缓存设备
CN102065573A (zh) Wap网关代理业务数据处理方法及服务器
CN107147662B (zh) 域名劫持发现的方法
CN112511459A (zh) 一种流量识别方法、装置、电子设备及存储介质
CN111988280A (zh) 服务器与请求处理方法
CN111260475A (zh) 一种数据处理方法、区块链节点设备及存储介质
CN110708309A (zh) 反爬虫系统及方法
CN102271331A (zh) 一种检测业务提供商sp站点可靠性的方法及系统
EP3789890A1 (en) Fully qualified domain name (fqdn) determination
Akhtar et al. DBit: Assessing statistically significant differences in CDN performance
CN114417198A (zh) 一种网络诈骗预警方法、装置、预警设备、系统
CN114826727A (zh) 流量数据采集方法、装置、计算机设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant