CN110535982B - 基于DNS over TLS的排名统计方法、装置、系统及介质 - Google Patents
基于DNS over TLS的排名统计方法、装置、系统及介质 Download PDFInfo
- Publication number
- CN110535982B CN110535982B CN201910840637.4A CN201910840637A CN110535982B CN 110535982 B CN110535982 B CN 110535982B CN 201910840637 A CN201910840637 A CN 201910840637A CN 110535982 B CN110535982 B CN 110535982B
- Authority
- CN
- China
- Prior art keywords
- data
- ipv4
- dns
- ipv6dns
- ipv4 dns
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种基于DNS over TLS的排名统计方法。方法包括:获取互联网中的第一IPv4 DNS数据、主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据;解析第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据,以得到每一数据指向的目的IP地址;对目的IP地址进行分类排序,以得到访问次数最多的目的IP地址。本公开还提供了一种基于DNS over TLS的排名统计装置、系统及介质。
Description
技术领域
本公开涉及计算机技术领域,具体地,涉及一种基于DNS over TLS的排名统计方法、装置、系统及介质。
背景技术
DNS-over-TLS是一种安全协议,可以强制所有和域名系统(Domain Name System,DNS)服务器相关的链接使用安全传输层协议(Transport Layer Security,TLS)。DNS-over-TLS实质上就是基于TLS进行报文加密的DNS请求交互。区别于DNS传统的安全扩展标准,DNS-over-TLS更侧重于DNS交互报文的加密性。如何准确地掌握DNS-over-TLS的IP地址分布情况,以及统计DNS端口的开放情况,对于DNS服务器监测管理具有重要意义,现有方法中,并未提出统计DNS-over-TLS的IP地址分布情况以及DNS端口的开放情况的具体方法。
发明内容
有鉴于此,本公开提供了一种可以根据获取的DNS数据,分析出最受用户欢迎的网站IP地址的基于DNS over TLS的排名统计方法、装置、系统及介质。
本公开的一个方面,提供了一种基于DNS over TLS的排名统计方法。所述方法包括:获取互联网中的第一IPv4 DNS数据、主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据;解析所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据,以得到每一数据指向的目的IP地址;对所述目的IP地址进行分类排序,以得到访问次数最多的目的IP地址。
根据本公开的实施例,所述获取互联网中的第一IPv4 DNS数据,包括:获取互联网中IPv4终端的853/53端口中的第一IPv4 DNS数据。
根据本公开的实施例,所述获取互联网中IPv4终端的853/53端口中的第一IPv4DNS数据,包括:利用ZMap探测互联网中IPv4终端的853/53端口的状态;获取处于启用状态的853/53端口中的第一IPv4 DNS数据。
根据本公开的实施例,所述获取主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据,包括:利用NetFlow采集主干网节点中的IPv4数据和IPv6数据;解析所述IPv4数据和IPv6数据,以得到所述IPv4数据和IPv6数据所使用的协议;选取使用DNS协议的IPv4数据和IPv6数据,以分别形成所述第二IPv4 DNS数据和IPv6 DNS数据。
根据本公开的实施例,所述方法还包括:检测所述第一IPv4 DNS数据、第二IPv4DNS数据以及IPv6 DNS数据是否被污染。
根据本公开的实施例,所述检测所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否被污染,包括:获取所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6DNS数据所使用的DNS协议;利用所述DNS协议对一个以上的域名进行解析,生成相应的解析结果;根据所述解析结果判断所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否被污染。
根据本公开的实施例,所述方法还包括:检测所述第一IPv4 DNS数据、第二IPv4DNS数据以及IPv6 DNS数据是否采用TLS传输,生成相应的检测结果;将所述检测结果与所述分类排序后的目的IP地址进行关联显示。
本公开的另一方面,提供了一种基于DNS over TLS的排名统计装置。所述装置包括获取模块、解析模块和分类排序模块。所述获取模块用于获取互联网中的第一IPv4 DNS数据、主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据。所述解析模块用于解析所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据,以得到每一数据指向的目的IP地址。所述分类排序模块用于对所述目的IP地址进行分类排序,以得到访问次数最多的目的IP地址。
本公开的另一方面,提供了一种基于DNS over TLS的排名统计系统,包括:存储器;处理器,所述处理器运行程序,以执行如上所述的方法。
本公开的另一方面,提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上所述的方法。
根据本公开的实施例,可以根据获取的DNS数据,分析出最受用户欢迎的网站IP地址,并检测出DNS数据中采用TLS传输的情况,以及检测出DNS数据是否被污染。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的基于DNS over TLS的排名统计方法的流程图;
图2示意性示出了根据本公开另一实施例的基于DNS over TLS的排名统计方法的流程图;
图3示意性示出了根据本公开又一实施例的基于DNS over TLS的排名统计方法的流程图;
图4示意性示出了根据本公开实施例的基于DNS over TLS的排名统计装置的结构框图;
图5示意性示出了根据本公开另一实施例的基于DNS over TLS的排名统计装置的结构框图;以及
图6示意性示出了根据本公开一实施例的适于实现基于DNS over TLS的排名统计方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种基于DNS over TLS的排名统计方法、装置、系统及介质。该基于DNS over TLS的排名统计方法包括获取互联网中的第一IPv4 DNS数据、主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据;解析第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据,以得到每一数据指向的目的IP地址;对目的IP地址进行分类排序,以得到访问次数最多的目的IP地址。以此方式,可以分析出最受用户欢迎的网站IP地址。
图1示意性示出了根据本公开实施例的基于DNS over TLS的排名统计方法的流程图。
参阅图1,同时结合图2-图3,对图1所示方法进行详细说明,该方法包括操作S110-操作S130。
在操作S110,获取互联网中的第一IPv4 DNS数据、主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据。
根据本公开的实施例,获取互联网中的第一IPv4 DNS数据是指:获取互联网中IPv4终端的853/53端口中的第一IPv4 DNS数据。
IPv4终端是指其网际协议(Internet Protocol,IP)地址为网际协议版本4(Internet Protocol version 4,IPv4)地址的终端。端口是终端与外界通讯的出口,853/53端口是DNS终端所开放的端口。第一IPv4 DNS数据为从IPv4终端的853/53端口发出的数据,例如包括IPv4源地址、IPv4目的地址、协议等内容。
根据本公开的实施例,获取互联网中IPv4终端的853/53端口中的第一IPv4 DNS数据具体包括:利用ZMap探测互联网中IPv4终端的853/53端口的状态;获取处于启用状态的853/53端口中的第一IPv4 DNS数据。
ZMap是一款扫描软件,能在一小时内扫描整个公共互联网。本公开实施例中,采用ZMap工具对全球的IPv4终端的853/53端口进行探测。由于ZMap发送的是无状态请求,不需要记录未回应请求的名单,而是在发送的数据包中编码身份信息去识别回应,从而降低了开销。ZMap的核心指令为zmap-B 1M-T 4-p 853/53-b/etc/zmap/blacklist.conf-oresult.txt,其中,/etc/zmap/blacklist.conf为存放的黑名单IP地址,ZMap不再扫描黑名单中的IP地址,o result.txt为输出文件,用于输出开放853/53端口的IPv4终端的IP地址。
根据本公开的实施例,获取主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据具体包括:利用NetFlow采集主干网节点中的IPv4数据和IPv6数据;解析IPv4数据和IPv6数据,以得到IPv4数据和IPv6数据所使用的协议;选取使用DNS协议的IPv4数据和IPv6数据,以分别形成第二IPv4 DNS数据和IPv6 DNS数据。
NetFlow提供网络监测功能,可以收集进入及离开网络界面的IP数据包。主干网节点例如为教育主干网节点,例如清华大学网络节点、西安交通大学网络节点、东北大学网络节点等。
NetFlow采集主干网节点中IPv4终端所有端口的IPv4数据,以及采集IPv6终端所有端口的IPv6数据。IPv4数据和IPv6数据例如包括源IP地址、目的IP地址、源端口、目的端口、协议等内容。
可以理解的是,流经不同端口的IPv4数据或IPv6数据使用的协议不同,流经853/53端口的IPv4数据或IPv6数据所使用的协议为DNS协议,因此,使用DNS协议的IPv4数据和IPv6数据即为流经启用状态的853/53端口的数据。
在操作S120,解析第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据,以得到每一数据指向的目的IP地址。第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据中都包括有目的IP地址这一字段,在获取大量的第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据后,对获取的数据进行解析以得到该大量数据指向的目的IP地址。
在操作S130,对目的IP地址进行分类排序,以得到访问次数最多的目的IP地址。具体地,将相同的目的IP地址分为一类,并统计出分类后每一目的IP地址出现的次数,即每一目的IP地址被访问的次数,以得到目的IP地址被访问的次数的排名,从而可以得到访问次数最多的目的IP地址对应的DNS终端,排名例如如表1所示。
表1
图2示意性示出了根据本公开另一实施例的基于DNS over TLS的排名统计方法的流程图。
据本公开的实施例,基于DNS over TLS的排名统计方法还可以包括操作:检测第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否被污染。
如图2所示,根据本公开的实施例,操作检测第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否被污染可以包括操作S141-操作S143。
在操作S141,获取第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6DNS数据所使用的DNS协议。第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据中均包括有协议这一字段,对第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据进行解析即可获取数据中的DNS协议。
在操作S142,利用DNS协议对一个以上的域名进行解析,生成相应的解析结果。具体地,利用多个域名指定上述DNS协议进行解析,分析解析出的IP地址与域名真正对应的IP地址是否匹配,并生成相应的解析结果,解析结果例如包括匹配或不匹配。指定上述DNS协议解析的核心指令例如为:host www.baidu.com[DNS]。
在操作S143,根据解析结果判断第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6DNS数据是否被污染。若解析结果表明上述DNS协议解析出的IP地址与原有真正IP地址不符,则认为该DNS协议可能已经被污染,基于该DNS协议生成的第一IPv4 DNS数据、第二IPv4DNS数据以及IPv6 DNS数据可能也已经被污染;若解析结果表明上述DNS协议解析出的IP地址与原有真正IP地址相符,则认为该DNS协议未被污染,基于该DNS协议生成的第一IPv4DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据也未被污染。
图3示意性示出了根据本公开又一实施例的基于DNS over TLS的排名统计方法的流程图。
据本公开的实施例,基于DNS over TLS的排名统计方法还可以包括操作S151和操作S152。
在操作S151,检测第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否采用TLS传输,生成相应的检测结果。具体地,例如,根据第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据协议字段的协议是否为DNS over TLS协议来检测上述数据是否采用TLS传输。
在操作S152,将检测结果与分类排序后的目的IP地址进行关联显示。显示结果例如如表2所示。
表2
本公开实施例提供的基于DNS over TLS的排名统计方法,可以根据获取的DNS数据,分析出最受用户欢迎的网站IP地址,并检测出DNS数据中采用TLS传输的情况,以及检测出DNS数据被污染的情况。
图4示意性示出了根据本公开实施例的基于DNS over TLS的排名统计装置400的结构框图。
如图4所示,该基于DNS over TLS的排名统计装置400包括获取模块410、解析模块420以及分类排序模块430。装置400可以用于执行参考图1-图3所描述的基于DNS over TLS的排名统计方法。
获取模块410例如可以执行操作S110,用于获取互联网中的第一IPv4 DNS数据、主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据。
解析模块420例如可以执行操作S120,用于解析第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据,以得到每一数据指向的目的IP地址。
分类排序模块430例如可以执行操作S130,用于对目的IP地址进行分类排序,以得到访问次数最多的目的IP地址。
图5示意性示出了根据本公开另一实施例的基于DNS over TLS的排名统计装置的结构框图。
如图5所示,该基于DNS over TLS的排名统计装置400还可以包括端口探测器阵列1、流量采集器阵列2、预处理服务器3、DNS over TLS检测服务器4、以及Web服务器5。该基于DNS over TLS的排名统计装置400通过端口探测器阵列1、流量采集器阵列2、预处理服务器3、DNS over TLS检测服务器4、以及Web服务器5的协同作用,共同实现本公开实施例中的基于DNS over TLS的排名统计方法。
端口探测器阵列1、流量采集器阵列2例如可以执行操作S110。预处理服务器3例如可以执行操作S120。Web服务器5例如可以执行操作S130。检测服务器4例如可以执行操作S141~操作S143以及执行操作S151~操作S152。
端口探测器阵列1由一个以上的端口探测器组成,用于利用ZMap探测互联网中IPv4终端的853/53端口的状态。
流量采集器阵列2由一个以上的流量采集器组成,用于利用NetFlow采集主干网节点中的IPv4数据和IPv6数据。
预处理服务器3用于根据端口探测器阵列1探测到的端口状态,获取处于启用状态的853/53端口中的第一IPv4 DNS数据。预处理服务器3还用于解析流量采集器阵列2采集的IPv4数据和IPv6数据,以得到IPv4数据和IPv6数据所使用的协议;选取使用DNS协议的IPv4数据和IPv6数据,以分别形成第二IPv4 DNS数据和IPv6 DNS数据。预处理服务器3还可用于解析第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据,以得到每一数据指向的目的IP地址。
检测服务器4用于检测第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否被污染。检测服务器4还用于检测第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否采用TLS传输,生成相应的检测结果。
Web服务器5用于对预处理服务器3中得到的目的IP地址进行分类排序,以得到访问次数最多的目的IP地址。Web服务器5用还用于将检测服务器4中的检测结果与分类排序后的目的IP地址进行关联显示。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块410、解析模块420、分类排序模块430、端口探测器阵列1、流量采集器阵列2、预处理服务器3、DNS over TLS检测服务器4、以及Web服务器5中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,参记录模块410、追踪模块420、计算模块430、ISP服务器阵列1、数据存储服务器2以及数据处理服务器3中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块410、解析模块420、分类排序模块430、端口探测器阵列1、流量采集器阵列2、预处理服务器3、DNS over TLS检测服务器4、以及Web服务器5中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的适于实现基于DNS over TLS的排名统计方法的电子设备的方框图。图6仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。系统600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分608;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的基于DNS over TLS的排名统计方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (7)
1.一种基于DNS over TLS的排名统计方法,包括:
获取互联网中的第一IPv4 DNS数据、主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据;
解析所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据,以得到每一数据指向的目的IP地址;
对所述目的IP地址进行分类排序,以得到访问次数最多的目的IP地址;
检测所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否采用TLS传输,生成相应的检测结果;
将所述检测结果与所述分类排序后的目的IP地址进行关联显示;其中,
所述获取互联网中的第一IPv4 DNS数据包括:
利用ZMap探测互联网中IPv4终端的853/53端口的状态,
获取处于启用状态的853/53端口中的第一IPv4 DNS数据。
2.根据权利要求1所述的方法,其中,所述获取主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据,包括:
利用NetFlow采集主干网节点中的IPv4数据和IPv6数据;
解析所述IPv4数据和IPv6数据,以得到所述IPv4数据和IPv6数据所使用的协议;
选取使用DNS协议的IPv4数据和IPv6数据,以分别形成所述第二IPv4 DNS数据和IPv6DNS数据。
3.根据权利要求1所述的方法,其中,所述方法还包括:
检测所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否被污染。
4.根据权利要求3所述的方法,其中,所述检测所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否被污染,包括:
获取所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据所使用的DNS协议;
利用所述DNS协议对一个以上的域名进行解析,生成相应的解析结果;
根据所述解析结果判断所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否被污染。
5.一种基于DNS over TLS的排名统计装置,包括:
获取模块,用于获取互联网中的第一IPv4 DNS数据、主干网节点中的第二IPv4 DNS数据以及主干网节点中的IPv6 DNS数据,其中,
所述获取互联网中的第一IPv4 DNS数据包括:
利用ZMap探测互联网中IPv4终端的853/53端口的状态,
获取处于启用状态的853/53端口中的第一IPv4 DNS数据;
解析模块,用于解析所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据,以得到每一数据指向的目的IP地址;
分类排序模块,用于对所述目的IP地址进行分类排序,以得到访问次数最多的目的IP地址;
所述基于DNS over TLS的排名统计装置还包括:
端口探测器阵列,用于利用ZMap探测互联网中IPv4终端的853/53端口的状态;
预处理服务器,用于获取处于启用状态的853/53端口中的第一IPv4 DNS数据;
检测服务器,用于检测所述第一IPv4 DNS数据、第二IPv4 DNS数据以及IPv6 DNS数据是否采用TLS传输,生成相应的检测结果;
Web服务器,用于将所述检测结果与所述分类排序后的目的IP地址进行关联显示。
6.一种基于DNS over TLS的排名统计系统,包括:
存储器;
处理器,所述处理器运行程序,以执行根据权利要求1~4中任一项所述的方法。
7.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910840637.4A CN110535982B (zh) | 2019-09-05 | 2019-09-05 | 基于DNS over TLS的排名统计方法、装置、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910840637.4A CN110535982B (zh) | 2019-09-05 | 2019-09-05 | 基于DNS over TLS的排名统计方法、装置、系统及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110535982A CN110535982A (zh) | 2019-12-03 |
CN110535982B true CN110535982B (zh) | 2023-04-07 |
Family
ID=68667324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910840637.4A Active CN110535982B (zh) | 2019-09-05 | 2019-09-05 | 基于DNS over TLS的排名统计方法、装置、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110535982B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450895A (zh) * | 2018-11-07 | 2019-03-08 | 北京锐安科技有限公司 | 一种流量识别方法、装置、服务器及存储介质 |
CN109474568A (zh) * | 2017-12-25 | 2019-03-15 | 北京安天网络安全技术有限公司 | 针对利用域前置技术实现恶意攻击的检测方法及系统 |
CN109802924A (zh) * | 2017-11-17 | 2019-05-24 | 华为技术有限公司 | 一种识别加密数据流的方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043514B (zh) * | 2006-04-25 | 2010-05-12 | 华为技术有限公司 | 一种重用别名连接的方法 |
EP2556438B1 (en) * | 2010-04-03 | 2016-08-10 | Openwave Mobility, Inc. | Reverse dns lookup with modified reverse mappings |
CN102571997B (zh) * | 2010-12-29 | 2014-09-10 | 中国移动通信集团北京有限公司 | 一种数据访问的方法、系统及设备 |
CN105357335B (zh) * | 2015-11-25 | 2019-01-04 | 中国互联网络信息中心 | 一种dns权威日志信息挖掘处理方法 |
WO2017161081A1 (en) * | 2016-03-16 | 2017-09-21 | Affirmed Networks, Inc. | Systems and methods for intelligent transport layer security |
CN106686020A (zh) * | 2017-03-29 | 2017-05-17 | 北京奇虎科技有限公司 | 域名安全性的检测方法、装置及系统 |
-
2019
- 2019-09-05 CN CN201910840637.4A patent/CN110535982B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109802924A (zh) * | 2017-11-17 | 2019-05-24 | 华为技术有限公司 | 一种识别加密数据流的方法及装置 |
CN109474568A (zh) * | 2017-12-25 | 2019-03-15 | 北京安天网络安全技术有限公司 | 针对利用域前置技术实现恶意攻击的检测方法及系统 |
CN109450895A (zh) * | 2018-11-07 | 2019-03-08 | 北京锐安科技有限公司 | 一种流量识别方法、装置、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110535982A (zh) | 2019-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10218740B1 (en) | Fuzzy hash of behavioral results | |
US9355138B2 (en) | Methods and apparatus to obtain anonymous audience measurement data from network server data for particular demographic and usage profiles | |
US20180219907A1 (en) | Method and apparatus for detecting website security | |
US20150278517A1 (en) | Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems | |
US10135862B1 (en) | Testing security incident response through automated injection of known indicators of compromise | |
WO2015165296A1 (zh) | 协议类型的识别方法和装置 | |
CN113705619A (zh) | 一种恶意流量检测方法、系统、计算机及介质 | |
CN107534690A (zh) | 采集域名系统流量 | |
US10164846B2 (en) | Network flow analysis | |
JP2017016650A (ja) | コンピュータネットワーク上の資産を検出および識別するための方法およびシステム | |
WO2009093226A2 (en) | A method and apparatus for fingerprinting systems and operating systems in a network | |
US10523549B1 (en) | Method and system for detecting and classifying networked devices | |
Lovanshi et al. | Comparative study of digital forensic tools | |
KR100901696B1 (ko) | 보안 이벤트의 컨텐츠에 기반한 보안 이벤트 샘플링 장치및 방법 | |
Bennett et al. | Empirical scanning analysis of Censys and Shodan | |
CN110020665A (zh) | 一种兼容不同飞行质谱仪的微生物质谱数据分析方法 | |
CN113438332B (zh) | 一种DoH服务标识方法及装置 | |
Li et al. | A framework for searching Internet-wide devices | |
CN110535982B (zh) | 基于DNS over TLS的排名统计方法、装置、系统及介质 | |
CN113765850B (zh) | 物联网异常检测方法、装置、计算设备及计算机存储介质 | |
CN112422486B (zh) | 一种基于sdk的安全防护方法及设备 | |
US10419351B1 (en) | System and method for extracting signatures from controlled execution of applications and application codes retrieved from an application source | |
CN106789411B (zh) | 一种机房内活跃ip数据的采集方法和装置 | |
CN113453076B (zh) | 用户视频业务质量评估方法、装置、计算设备和存储介质 | |
Oudah et al. | Using burstiness for network applications classification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |