CN110933177A - 一种域名请求处理方法及装置 - Google Patents
一种域名请求处理方法及装置 Download PDFInfo
- Publication number
- CN110933177A CN110933177A CN201911233129.6A CN201911233129A CN110933177A CN 110933177 A CN110933177 A CN 110933177A CN 201911233129 A CN201911233129 A CN 201911233129A CN 110933177 A CN110933177 A CN 110933177A
- Authority
- CN
- China
- Prior art keywords
- domain name
- information
- name request
- response
- encapsulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/103—Active monitoring, e.g. heartbeat, ping or trace-route with adaptive polling, i.e. dynamically adapting the polling rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/06—Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种域名请求处理方法及装置,涉及通信技术领域。该域名请求处理方法包括在接收到客户端发送的域名请求信息之后,能够根据预设的配置信息对该域名请求信息进行封装处理,得到封装信息,并将封装信息通过通信代理装置发送至域名服务器;然后通过通信代理装置接收域名服务器发送的针对封装信息的响应封装信息,最后根据响应封装信息响应客户端的域名请求信息。通过对域名请求信息的封装处理,能够避免发生域名篡改、阻断等情况,保证了域名请求通信安全性和保密性。
Description
技术领域
本申请涉及通信技术领域,具体而言,涉及一种域名请求处理方法及装置。
背景技术
DNS(Domain Name System,域名解析系统)是Internet上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网。在实际使用中,当客户端想要访问DNS服务器时,一种方法是,客户端直接向DNS服务器发起DNS解析请求,获得解析结果;另一种方法是,客户端通过DNS代理装置与DNS服务器之间进行通信,客户端向DNS代理装置发出DNS请求,DNS代理装置根据DNS请求访问DNS服务器,DNS代理装置再将获取的DNS解析结果返回给客户端。然而在实践中发现,由于DNS服务器在Internet上开放,可供用户侧直接访问,现有的域名请求方法中,DNS请求与响应动作相关的报文,都是明文的,容易出现域名篡改、阻断、攻击等情况,使DNS解析业务无法进行。
发明内容
本申请实施例的目的在于提供一种域名请求处理方法及装置,能够避免发生域名篡改、阻断等情况,保证了域名请求通信安全性和保密性。
本申请实施例第一方面提供了一种域名请求处理方法,包括:
接收客户端发送的域名请求信息;
根据预设的配置信息对所述域名请求信息进行封装处理,得到封装信息,并将所述封装信息通过通信代理装置发送至域名服务器;
通过所述通信代理装置接收所述域名服务器发送的针对所述封装信息的响应封装信息,并根据所述响应封装信息响应所述客户端的所述域名请求信息。
在上述实现过程中,在接收到客户端发送的域名请求信息之后,能够根据预设的配置信息对该域名请求信息进行封装处理,得到封装信息,并将封装信息通过通信代理装置发送至域名服务器;然后通过通信代理装置接收域名服务器发送的针对封装信息的响应封装信息,最后根据响应封装信息响应客户端的域名请求信息。通过对域名请求信息的封装处理,能够避免发生域名篡改、阻断等情况,保证了域名请求通信安全性和保密性。
进一步地,在所述接收客户端发送的域名请求信息之前,所述方法还包括:
对本地网卡的域名配置信息进行核查轮询,判断所述本地网卡的域名配置信息是否与预设的域名信息一致;
如果否,将所述本地网卡的域名配置信息修改为所述预设的域名信息。
在上述实现过程中,对本地网卡的域名配置信息进行核查轮询,能够监测本地网卡中DNS的配置,进而防范恶意代码等对系统配置的恶意篡改,保证通信安全。
进一步地,所述预设的配置信息包括转发代理协议信息和目标域名服务器信息。
在上述实现过程中,对域名请求信息进行封装时,根据预先存储的转发代理协议信息和目标域名服务器信息,对域名请求信息进行协议封装,进而改变域名请求信息明文传输的形式,提升通信的安全性。
进一步地,所述根据预设的配置信息对所述域名请求信息进行封装处理,得到封装信息,包括:
对所述域名请求信息进行报文协议检查处理,判断所述域名请求信息是否规范;
如果是,根据所述预设的配置信息对所述域名请求信息进行封装处理,得到封装信息。
在上述实现过程中,通过检查报文协议的规范性,能够保证后续域名请求通信正常进行,同时对域名请求信息进行协议封装,避免域名请求信息进行明文传输,进而提升通信的安全性。
进一步地,根据所述响应封装信息响应所述客户端的所述域名请求信息,包括:
根据所述预设的配置信息从所述响应封装信息中提取响应信息;
判断所述响应信息是否具有合法性;
如果是,将所述响应信息发送至所述客户端以响应所述域名请求信息。
在上述实现过程中,通过检测响应信息的合法性,确保响应信息是由目标服务器发送的,保证通信的安全性。
本申请实施例第二方面提供了一种域名请求处理装置,包括:
接收模块,用于接收客户端发送的域名请求信息;
封装模块,用于根据预设的配置信息对所述域名请求信息进行封装处理,得到封装信息;
发送模块,用于将所述封装信息通过通信代理装置发送至域名服务器;
所述接收模块,还用于通过所述通信代理装置接收所述域名服务器发送的针对所述封装信息的响应封装信息;
响应模块,用于根据所述响应封装信息响应所述客户端的所述域名请求信息。
在上述实现过程中,在接收模块接收到客户端发送的域名请求信息之后,封装模块先根据预设的配置信息对该域名请求信息进行封装处理,得到封装信息,然后发送模块将封装信息通过通信代理装置发送至域名服务器,进一步地,接收模块再通过通信代理装置接收域名服务器发送的响应封装信息,最后响应模块根据响应封装信息响应客户端的域名请求信息,能够避免发生域名篡改、阻断等情况,保证了域名请求通信安全性和保密性。
进一步地,还包括:
轮询判断模块,用于在所述接收客户端发送的域名请求信息之前,对本地网卡的域名配置信息进行核查轮询,判断所述本地网卡的域名配置信息是否与预设的域名信息一致;
修改模块,用于在判断出所述本地网卡的域名配置信息与预设的域名信息不一致时,将所述本地网卡的域名配置信息修改为所述预设的域名信息。
在上述实现过程中,通过轮询判断模块对本地网卡的域名配置信息进行核查轮询,能够监测本地网卡中DNS的配置,进而防范恶意代码等对系统配置的恶意篡改,保证通信安全。
进一步地,所述封装模块包括:
判断子模块,用于对所述域名请求信息进行报文协议检查处理,判断所述域名请求信息是否规范;
封装子模块,用于在判断出所述域名请求信息规范时,根据所述预设的配置信息对所述域名请求信息进行封装处理,得到封装信息。
在上述实现过程中,在判断子模块判断出该域名请求信息规范时,封装子模块再根据预先存储的转发代理协议信息和目标域名服务器信息,对域名请求信息进行协议封装,进而改变域名请求信息明文传输的形式,提升通信的安全性。
本申请实施例第三方面提供了一种计算机设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述计算机设备执行根据本申请实施例第一方面中任一项所述的域名请求处理方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的域名请求处理方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例一提供的一种域名请求处理方法的流程示意图;
图2为本申请实施例二提供的一种域名请求处理方法的流程示意图;
图3为本申请实施例三提供的一种域名请求处理装置的结构示意图;
图4为本申请实施例三提供的另一种域名请求处理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本申请实施例提供的一种域名请求处理方法的流程示意框图。如图1所示,该域名请求处理方法包括:
S101、接收客户端发送的域名请求信息。
本申请实施例中,DNS(Domain Name System,域名解析系统)是Internet上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网。当客户端需要访问DNS服务器时,需要向DNS服务器发送域名请求信息(即DNS解析请求)。
本申请实施例中,步骤S101~步骤S103的执行主体可以为域名请求处理装置,在执行步骤S101之前,需要先将该客户端本地网卡的域名服务器地址配置为本地IP地址。IP地址(Internet Protocol Address)是指互联网协议地址,又称为网际协议地址。
S102、根据预设的配置信息对域名请求信息进行封装处理,得到封装信息,并将封装信息通过通信代理装置发送至域名服务器。
本申请实施例中,封装即隐藏对象的属性和实现细节,仅对外公开接口,控制在程序中属性的读和修改的访问级别;将抽象得到的数据和行为(或功能)相结合,形成一个有机的整体,也就是将数据与操作数据的源代码进行有机的结合,形成“类”,其中数据和函数都是类的成员。
本申请实施例中,预设的配置信息包括网络通信代理协议等,可以根据指定的网络通信代理协议对域名请求信息进行封装处理,得到封装信息(即封装报文),然后再通过通信代理装置(即通信代理客户端)将封装报文转发给相应的域名服务器(即DNS服务器)。
S103、通过通信代理装置接收域名服务器发送的针对封装信息的响应封装信息,并根据响应封装信息响应客户端的域名请求信息。
本申请实施例中,域名服务器接收到封装报文之后,可以向通信代理装置发送针对该封装报文的响应封装信息,该响应封装信息包括该通信代理装置针对该封装报文的响应信息,然后通信代理装置可以从该响应封装信息中提取该响应信息,并向该响应信息发送至域名请求处理装置,最后域名请求处理装置将根据该响应信息响应客户端的域名请求信息。
可见,实施图1所描述的域名请求处理方法,通过对域名请求信息的封装处理,能够避免发生域名篡改、阻断等情况,保证了域名请求通信安全性和保密性。
实施例2
请参看图2,图2为本申请实施例提供的一种域名请求处理方法的流程示意框图。如图2所示,该域名请求处理方法包括:
S201、对本地网卡的域名配置信息进行核查轮询,判断本地网卡的域名配置信息是否与预设的域名信息一致,如果否,执行步骤S202~步骤S204;如果是,执行步骤S203~步骤S204。
本申请实施例中,在执行步骤S201之前,需要先将该客户端本地网卡的域名服务器地址配置为本地IP地址。其中,本地网卡的域名配置信息包括本地网卡的域名服务器地址,预设的域名信息包括本地IP地址。
本申请实施例中,对本地网卡的域名配置信息进行核查轮询的同时,还可以读取运行在DNS标准端口的UDP服务进程的地址信息。如果该UDP(User Datagram Protocol,用户数据报协议)服务进程运行在域名请求处理装置本地,地址信息为127.0.0.1。如果该UDP服务进程运行在域名请求处理装置外部的其他服务器上,则为该服务器的IP地址。
本申请实施例中,执行步骤S201对本地网卡的域名配置信息进行核查轮询,能够监测本地网卡中DNS的配置,进而防范恶意代码等对系统配置的恶意篡改,保证通信安全。
S202、将本地网卡的域名配置信息修改为预设的域名信息,并执行步骤S203。
本申请实施例中,当判断出本地网卡的域名配置信息与预设的域名信息不一致时,则将本地网卡的域名配置信息修改为预设的域名信息,并生成相应的日志信息。
本申请实施例中,可以重复执行步骤S201~步骤S203,对本地网卡的域名配置信息进行实时核查,并能够在判断出本地网卡的域名配置信息与预设的域名信息不一致时,及时更正本地网卡的域名配置信息,保证了DNS请求通信安全性。
S203、接收客户端发送的域名请求信息。
在步骤S203之后,还包括以下步骤:
S204、对域名请求信息进行报文协议检查处理,判断域名请求信息是否规范,如果否,执行步骤S205;如果是,执行步骤S206~步骤S209。
本申请实施例中,实施上述步骤S204,能够对域名请求信息进行报文协议检查,检查报文规范性,保证DNS请求通信的正常进行。
S205、生成域名请求信息不规范的日志信息,并结束本流程。
在步骤S205之后,还包括以下步骤:
S206、根据预设的配置信息对域名请求信息进行封装处理,得到封装信息。
本申请实施例中,预设的配置信息包括转发代理协议信息和目标域名服务器信息等,对此本申请实施例不作限定。
本申请实施例中,在对域名请求信息进行封装处理时,还可以根据预设的配置信息对该域名请求信息进行加密处理,进一步提升DNS通信的安全性。
本申请实施例中,实施上述步骤S204~步骤S205,能够根据预设的配置信息对域名请求信息进行封装处理,得到封装信息。
S207、将封装信息通过通信代理装置发送至域名服务器,并通过通信代理装置接收域名服务器发送的针对封装信息的响应封装信息。
本申请实施例中,服务器在接收到该封装信息之后,先从该封装信息中提取上述域名请求信息,然后再生成该域名请求信息对应的响应信息,进一步的,服务器对该响应信息进行封装处理,得到响应封装信息,并将该响应封装信息发送给通信代理装置。
在步骤S207之后,还包括以下步骤:
S208、根据预设的配置信息从响应封装信息中提取响应信息。
S209、判断响应信息是否具有合法性,如果是,执行步骤S210;如果否,执行步骤S211。
S210、将响应信息发送至客户端以响应域名请求信息,并结束本流程。
S211、生成响应信息不合法的日志信息,并结束本流程。
本申请实施例中,实施上述步骤S208~步骤S211,能够根据响应封装信息响应客户端的域名请求信息。
本申请实施例中,通过修改主机网卡配置和运行在主机53端口的UPD请求响应服务,获得客户端上层应用的域名解析请求,以本地存储的权威域名服务器IP为目标服务器,对客户端发送的域名解析请求报文进行封装处理,在终端确保主机的DNS请求转发目标权威性,防止配置篡改导致的域名劫持等情况发生。
可见,实施图2所描述的域名请求处理方法,通过对域名请求信息的封装处理,能够避免发生域名篡改、阻断等情况,保证了域名请求通信安全性和保密性。
实施例3
请参看图3,图3为本申请实施例提供的一种域名请求处理装置的结构示意框图。如图3所示,该域名请求处理装置包括:
接收模块310,用于接收客户端发送的域名请求信息。
封装模块320,用于根据预设的配置信息对域名请求信息进行封装处理,得到封装信息。
发送模块330,用于将封装信息通过通信代理装置发送至域名服务器。
接收模块310,还用于通过通信代理装置接收域名服务器发送的针对封装信息的响应封装信息。
响应模块340,用于根据响应封装信息响应客户端的域名请求信息。
请一并参阅图4,图4是本申请实施例提供的另一种域名请求处理装置的结构示意框图。其中,图4所示的域名请求处理装置是由图3所示的域名请求处理装置进行优化得到的。如图4所示,该域名请求处理装置还包括:
轮询判断模块350,用于在接收客户端发送的域名请求信息之前,对本地网卡的域名配置信息进行核查轮询,判断本地网卡的域名配置信息是否与预设的域名信息一致。
修改模块360,用于在判断出本地网卡的域名配置信息与预设的域名信息不一致时,将本地网卡的域名配置信息修改为预设的域名信息。
本申请实施例中,当轮询判断模块350判断出本地网卡的域名配置信息与预设的域名信息一致时,则触发接收模块310接收客户端发送的域名请求信息。
本申请实施例中,修改模块360在将本地网卡的域名配置信息修改为预设的域名信息之后,还可以触发接收模块310接收客户端发送的域名请求信息。
本申请实施例中,封装模块320包括:
判断子模块321,用于对域名请求信息进行报文协议检查处理,判断域名请求信息是否规范。
封装子模块322,用于在判断出域名请求信息规范时,根据预设的配置信息对域名请求信息进行封装处理,得到封装信息。
本申请实施例中,预设的配置信息包括转发代理协议信息和目标域名服务器信息等,对此本申请实施例不作限定。
本申请实施例中,响应模块340包括:
提取子模块341,用于根据预设的配置信息从响应封装信息中提取响应信息。
合法判断子模块342,用于判断响应信息是否具有合法性。
发送子模块343,用于在判断出响应信息具有合法性时,将响应信息发送至客户端以响应域名请求信息。
可见,实施本实施例所描述的域名请求处理装置,通过对域名请求信息的封装处理,能够避免发生域名篡改、阻断等情况,保证了域名请求通信安全性和保密性。
此外,本发明还提供了一种计算机设备。该计算机设备包括存储器和处理器,存储器可用于存储计算机程序,处理器通过运行计算机程序,从而使该计算机设备执行上述方法或者上述域名请求处理装置中的各个模块的功能。
存储器可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据移动终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本实施例还提供了一种计算机存储介质,用于储存上述计算机设备中使用的计算机程序。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种域名请求处理方法,其特征在于,包括:
接收客户端发送的域名请求信息;
根据预设的配置信息对所述域名请求信息进行封装处理,得到封装信息,并将所述封装信息通过通信代理装置发送至域名服务器;
通过所述通信代理装置接收所述域名服务器发送的针对所述封装信息的响应封装信息,并根据所述响应封装信息响应所述客户端的所述域名请求信息。
2.根据权利要求1所述的域名请求处理方法,其特征在于,在所述接收客户端发送的域名请求信息之前,所述方法还包括:
对本地网卡的域名配置信息进行核查轮询,判断所述本地网卡的域名配置信息是否与预设的域名信息一致;
如果否,将所述本地网卡的域名配置信息修改为所述预设的域名信息。
3.根据权利要求1所述的域名请求处理方法,其特征在于,所述预设的配置信息包括转发代理协议信息和目标域名服务器信息。
4.根据权利要求1所述的域名请求处理方法,其特征在于,所述根据预设的配置信息对所述域名请求信息进行封装处理,得到封装信息,包括:
对所述域名请求信息进行报文协议检查处理,判断所述域名请求信息是否规范;
如果是,根据所述预设的配置信息对所述域名请求信息进行封装处理,得到封装信息。
5.根据权利要求1所述的域名请求处理方法,其特征在于,根据所述响应封装信息响应所述客户端的所述域名请求信息,包括:
根据所述预设的配置信息从所述响应封装信息中提取响应信息;
判断所述响应信息是否具有合法性;
如果是,将所述响应信息发送至所述客户端以响应所述域名请求信息。
6.一种域名请求处理装置,其特征在于,包括:
接收模块,用于接收客户端发送的域名请求信息;
封装模块,用于根据预设的配置信息对所述域名请求信息进行封装处理,得到封装信息;
发送模块,用于将所述封装信息通过通信代理装置发送至域名服务器;
所述接收模块,还用于通过所述通信代理装置接收所述域名服务器发送的针对所述封装信息的响应封装信息;
响应模块,用于根据所述响应封装信息响应所述客户端的所述域名请求信息。
7.根据权利要求6所述的域名请求处理装置,其特征在于,还包括:
轮询判断模块,用于在所述接收客户端发送的域名请求信息之前,对本地网卡的域名配置信息进行核查轮询,判断所述本地网卡的域名配置信息是否与预设的域名信息一致;
修改模块,用于在判断出所述本地网卡的域名配置信息与预设的域名信息不一致时,将所述本地网卡的域名配置信息修改为所述预设的域名信息。
8.根据权利要求7所述的域名请求处理装置,其特征在于,所述封装模块包括:
判断子模块,用于对所述域名请求信息进行报文协议检查处理,判断所述域名请求信息是否规范;
封装子模块,用于在判断出所述域名请求信息规范时,根据所述预设的配置信息对所述域名请求信息进行封装处理,得到封装信息。
9.一种计算机设备,其特征在于,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述计算机设备执行权利要求1至5中任一项所述的域名请求处理方法。
10.一种计算机可读存储介质,其特征在于,其存储有用于实现权利要求1至5中任一项所述的域名请求处理方法时所使用的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911233129.6A CN110933177A (zh) | 2019-12-04 | 2019-12-04 | 一种域名请求处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911233129.6A CN110933177A (zh) | 2019-12-04 | 2019-12-04 | 一种域名请求处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110933177A true CN110933177A (zh) | 2020-03-27 |
Family
ID=69856878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911233129.6A Pending CN110933177A (zh) | 2019-12-04 | 2019-12-04 | 一种域名请求处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110933177A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801814A (zh) * | 2012-08-29 | 2012-11-28 | 易莲无限(北京)科技发展有限责任公司 | 互联网访问方法、装置及系统 |
CN103685584A (zh) * | 2012-09-07 | 2014-03-26 | 中国科学院计算机网络信息中心 | 一种基于隧道技术的反域名劫持方法和系统 |
CN103888433A (zh) * | 2012-12-21 | 2014-06-25 | 北京神州泰岳软件股份有限公司 | 一种浏览器客户端与im客户端之间通信的方法和系统 |
CN104618351A (zh) * | 2015-01-15 | 2015-05-13 | 中国科学院信息工程研究所 | 一种识别dns欺骗攻击包及检测dns欺骗攻击的方法 |
WO2017202225A1 (zh) * | 2016-05-27 | 2017-11-30 | 中兴通讯股份有限公司 | 域名查询的方法以及域名代理的方法、服务器和系统 |
CN109391703A (zh) * | 2017-08-10 | 2019-02-26 | 阿里巴巴集团控股有限公司 | 域名解析方法、装置、设备和计算机存储介质 |
CN109769043A (zh) * | 2019-03-14 | 2019-05-17 | 中国工商银行股份有限公司 | 域名解析方法、装置及系统 |
-
2019
- 2019-12-04 CN CN201911233129.6A patent/CN110933177A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801814A (zh) * | 2012-08-29 | 2012-11-28 | 易莲无限(北京)科技发展有限责任公司 | 互联网访问方法、装置及系统 |
CN103685584A (zh) * | 2012-09-07 | 2014-03-26 | 中国科学院计算机网络信息中心 | 一种基于隧道技术的反域名劫持方法和系统 |
CN103888433A (zh) * | 2012-12-21 | 2014-06-25 | 北京神州泰岳软件股份有限公司 | 一种浏览器客户端与im客户端之间通信的方法和系统 |
CN104618351A (zh) * | 2015-01-15 | 2015-05-13 | 中国科学院信息工程研究所 | 一种识别dns欺骗攻击包及检测dns欺骗攻击的方法 |
WO2017202225A1 (zh) * | 2016-05-27 | 2017-11-30 | 中兴通讯股份有限公司 | 域名查询的方法以及域名代理的方法、服务器和系统 |
CN109391703A (zh) * | 2017-08-10 | 2019-02-26 | 阿里巴巴集团控股有限公司 | 域名解析方法、装置、设备和计算机存储介质 |
CN109769043A (zh) * | 2019-03-14 | 2019-05-17 | 中国工商银行股份有限公司 | 域名解析方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6651511B2 (ja) | ドメイン名システムのトンネリング、流出及び侵入を識別する装置及び方法 | |
CN101310502B (zh) | 安全管理设备、通信系统及访问控制方法 | |
CN105939326B (zh) | 处理报文的方法及装置 | |
US8082451B2 (en) | Data access control | |
US20070083670A1 (en) | Method and system for protecting an internet user from fraudulent ip addresses on a dns server | |
CN107493576B (zh) | 用于确定无线接入点的安全信息的方法与设备 | |
CN107295116B (zh) | 一种域名解析方法、装置及系统 | |
US8839424B2 (en) | Cross-site request forgery protection | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
US11770385B2 (en) | Systems and methods for malicious client detection through property analysis | |
CN108156270B (zh) | 域名请求处理方法和装置 | |
US11729171B1 (en) | Preventing leakage of cookie data | |
CN109660552A (zh) | 一种将地址跳变和WAF技术相结合的Web防御方法 | |
CN111935123A (zh) | 一种检测dns欺骗攻击的方法、设备、存储介质 | |
US20140075553A1 (en) | Domain name system rebinding attack protection | |
CN113098865B (zh) | 一种浏览器指纹获取方法、装置、电子设备及存储介质 | |
CN112291204B (zh) | 访问请求的处理方法、装置及可读存储介质 | |
CN107592299B (zh) | 代理上网识别方法、计算机装置及计算机可读存储介质 | |
CN108712367A (zh) | 一种报文处理方法、装置及设备 | |
US10038738B2 (en) | Computing system and method for identifying files transmitted to an external network | |
CN110933177A (zh) | 一种域名请求处理方法及装置 | |
CN110266684A (zh) | 一种域名系统安全防护方法及装置 | |
CN105260692A (zh) | 一种doi的验证方法、装置和系统 | |
CN114285588A (zh) | 获取攻击对象信息的方法、装置、设备及存储介质 | |
CN113452803A (zh) | 一种验证方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200327 |
|
RJ01 | Rejection of invention patent application after publication |