CN111049949B - 域名识别方法、装置、电子设备和介质 - Google Patents

域名识别方法、装置、电子设备和介质 Download PDF

Info

Publication number
CN111049949B
CN111049949B CN201911424992.XA CN201911424992A CN111049949B CN 111049949 B CN111049949 B CN 111049949B CN 201911424992 A CN201911424992 A CN 201911424992A CN 111049949 B CN111049949 B CN 111049949B
Authority
CN
China
Prior art keywords
domain name
domain
acquiring
domain names
names
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911424992.XA
Other languages
English (en)
Other versions
CN111049949A (zh
Inventor
王子恒
刘洪亮
陈大钊
冉利楠
陈超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN201911424992.XA priority Critical patent/CN111049949B/zh
Publication of CN111049949A publication Critical patent/CN111049949A/zh
Application granted granted Critical
Publication of CN111049949B publication Critical patent/CN111049949B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供了一种域名识别方法,包括执行用于获取域名的多个方式,得到多个域名,其中,所述域名的数量小于或等于用于获取域名的方式的数量,按照预设的优先级顺序,从得到的多个域名中确定一个作为目标域名。本公开还提供了一种域名识别装置、一种电子设备、一种计算机可读存储介质以及一种计算机程序。

Description

域名识别方法、装置、电子设备和介质
技术领域
本公开涉及计算机网络技术领域,更具体地,涉及一种域名识别方法、装置、电子设备、介质和计算机程序。
背景技术
常规域名识别方法是通过访问的URI请求或者HTTP包含的数据确定域名,但是对于HTTPS的加密流量,该方法则无法识别出该加密流量所访问的域名。
发明内容
有鉴于此,本公开提供了一种域名识别方法、装置、电子设备、介质和计算机程序。
本公开的一个方面提供了一种域名识别方法,包括执行用于获取域名的多个方式,得到多个域名,其中,所述域名的数量小于或等于用于获取域名的方式的数量,按照预设的优先级顺序,从得到的多个域名中确定一个作为目标域名。
可选地,所述用户获取域名的方式包括以下一种或多种:响应于拦截到向域名系统服务器发送域名解析请求,从所发送的域名解析请求中获取第一域名;响应于拦截到基于超文本传输安全协议在握手阶段向目标服务器发送的握手信息,获取所述握手信息中包含的第二域名;以及响应于拦截到所述握手阶段接收来自所述目标服务器的传输层安全协议证书,获取所述传输层安全协议证书中包含的第三域名。
可选地,优先级由高到低的顺序为第二域名、第一域名、第三域名。
可选地,所述方法还包括基于所述目标域名,识别当前流量数据所属的应用程序。
可选地,所述方法还包括基于所述目标域名以及预设的黑名单和/或白名单,对当前流量数据进行控制。
可选地,所述方法还包括基于所述目标域名,记录与不同域名对应的流量统计情况。
本公开的另一方面提供了一种域名识别装置,包括获取模块和确定模块。获取模块,用于执行用于获取域名的多个方式,得到多个域名,其中,所述域名的数量小于或等于用于获取域名的方式的数量。确定模块,用于按照预设的优先级顺序,从得到的多个域名中确定一个作为目标域名。
可选地,所述获取模块包括第一获取单元、第二获取单元和第三获取单元中的一种或多种。第一获取单元,用于响应于拦截到向域名系统服务器发送域名解析请求,从所发送的域名解析请求中获取第一域名。第二获取单元,用于响应于拦截到基于超文本传输安全协议在握手阶段向目标服务器发送的握手信息,获取所述握手信息中包含的第二域名。第三获取单元,用于响应于拦截到所述握手阶段接收来自所述目标服务器的传输层安全协议证书,获取所述传输层安全协议证书中包含的第三域名。
可选地,优先级由高到低的顺序为第二域名、第一域名、第三域名。
可选地,所述装置还包括识别模块,用于基于所述目标域名,识别当前流量数据所属的应用程序。
可选地,所述装置还包括控制模块,用于基于所述目标域名以及预设的黑名单和/或白名单,对当前流量数据进行控制。
可选地,所述装置还包括统计模块,用于基于所述目标域名,记录与不同域名对应的流量统计情况。
本公开的另一个方面提供了一种电子设备,包括,至少一个处理器以及至少一个存储器,用于存储一个或多个计算机可读指令,其中,当所述一个或多个计算机可读指令被所述至少一个处理器执行时,使得所述处理器执行如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的域名识别方法的应用场景;
图2示意性示出了根据本公开实施例的域名识别方法的流程图;
图3示意性示出了根据本公开另一实施例的域名识别方法的流程图;
图4示意性示出了根据本公开实施例的域名识别装置的框图;以及
图5示意性示出了根据本公开实施例的适于实现域名识别装置的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种域名识别方法,包括执行用于获取域名的多个方式,得到多个域名,其中,所述域名的数量小于或等于用于获取域名的方式的数量,按照预设的优先级顺序,从得到的多个域名中确定一个作为目标域名。
图1示意性示出了根据本公开实施例的域名识别方法的应用场景。需要注意的是,图1所示仅为可以应用本公开实施例的应用场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构可以包括电子设备110、防火墙120、网络130和服务器集群140。网络130用以在电子设备110和服务器集群140之间提供通信链路的介质。网络130可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用电子设备110通过网络130与服务器集群140交互,以接收或发送消息等。电子设备110可以通过域名访问不同的服务器。电子设备110可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器集群140可以是提供各种服务的服务器集群,例如对用户利用电子设备110所浏览的网站提供支持的后台管理服务器集群(仅为示例)。后台管理服务器集群可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给电子设备110。
防火墙120可以电子设备110的一侧,实现对网络流量的管理,例如通过黑白名单确定是否允许数据流量通过等。在本公开实施例中,为了实现黑白名单的管理,防火墙120需要获得电子设备110所访问的域名,用以识别访问的是何种应用,从而与黑白名单匹配,决定是否允许数据流量通过。
需要说明的是,本公开实施例所提供的域名识别方法一般可以由防火墙120执行。相应地,本公开实施例所提供的域名识别装置一般可以设置于防火墙120中。
应该理解,图1中的电子设备、防火墙、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的电子设备、防火墙、网络和服务器。
图2示意性示出了根据本公开实施例的域名识别方法的流程图。
如图2所示,该方法包括操作S210和操作S220。
在操作S210,执行用于获取域名的多个方式,得到多个域名,其中,所述域名的数量小于或等于用于获取域名的方式的数量。
在操作S220,按照预设的优先级顺序,从得到的多个域名中确定一个作为目标域名。
本公开实施例的方法尝试从多个方式获得域名,如果获得了多个域名,可以根据优先级选择出目标域名使用,有效提高获得域名的成功率。
例如,图3示意性地示出了本公开实施例的三种获取域名的方式。但本公开实施例的获取域名的方式也不以此为限,本领域技术人员可以根据需要设计其他的方式。
图3示意性示出了根据本公开另一实施例的域名识别方法的流程图。
如图3所示,该方法可以包括操作S311、S312、S321、S322、S331、S332以及S340。
在操作S311,拦截向域名系统服务器发送域名解析请求。
在操作S312,从所发送的域名解析请求中获取第一域名。
根据本公开实施例,当用户想访问一个网站时,会先向域名系统(DNS)服务器发送想访问的域名,请求域名对应的IP地址,此时可以按照DNS协议格式解析流量获得域名和IP地址,并保存。在这一阶段所获得域名即为第一域名。但是,如果用户已经缓存过这个域名和IP地址,就不会向DNS服务器发送请求,也就不能解析出域名和IP。
在操作S321,拦截基于超文本传输安全协议(HTTPS)在握手阶段向目标服务器发送的握手信息。
在操作S322,获取所述握手信息中包含的第二域名。
根据本公开实施例,用户使用TLS协议访问HTTPS加密流量的网站时,访问步骤是先SSL/TLS握手,采用非对称加密形式协商秘钥,然后使用协商的秘钥加密需要传输的数据。
其中,在协商密钥的过程中,用户会在Client Hello阶段向网站发送想访问的域名。此时,可以从该消息中获得域名作为第二域名。
在操作S331,拦截所述握手阶段接收来自所述目标服务器的传输层安全协议(TLS)证书。
在操作S332,获取所述传输层安全协议(TLS)证书中包含的第三域名。
仍然在协商密钥的过程中,网站在Server Certificates阶段会反馈给用户网站的SSL/TLS证书,证书里包含网站的域名相关信息。在该阶段获得的域名即为第三域名。
根据本公开实施例,虽然上文描述的操作S311、S312、S321、S322、S331以及S332,但是这三种域名都可能在一定条件下无法获取,例如在缓存有域名和IP地址时,就不会向DNS服务器发送域名解析请求,也就无法获得第一域名。因此,以上操作S311、S321和S331只是尝试拦截的操作,未必一定能够拦截到,在通过一种或多种方式拦截到消息的情况下,通过S312、S322或S332中的一个或多个,执行相应的获取域名的操作。
因此,本公开实施例的方法可能仅获得了第一域名、第二域名或者第三域名中的一个,或者获得了第一域名、第二域名以及第三域名中的两个,或者获得了全部的第一域名、第二域名和第三域名。当然,也可能三个域名都没有获得,则可以直接返回域名识别失败的结果。如果获得了至少一个域名,则可以继续执行操作S340。
在操作S340,按照预设的优先级顺序,从已获得的所述第一域名、第二域名和/或第三域名中确定一个作为目标域名。
根据本公开实施例,如果仅获得了一个域名,可以将该域名作为目标域名。如果获得了两个以上的域名,可以按照预设的优先级顺序,确定一个作为目标域名。
根据本公开实施例,用户访问HTTPS网站时,在SSL/TLS握手的Client Hello阶段发送的域名(即第二域名)最为准确。DNS请求解析出的域名,由于缓存和获取更新不及时的问题,准确性稍差。HTTPS网站在SSL/TLS握手的Server Certificates阶段反馈的网站SSL/TLS证书中解析的域名,可能存在不够精确的问题。因此,可以设置优先级由高到低的顺序为第二域名、第一域名、第三域名。
例如,如果同时获得了第一域名和第三域名,则将第一域名作为识别出的目标域名。如果同时获得了第一域名、第二域名和第三域名,则将第二域名作为识别出的目标域名。
在识别出目标域名后,可以将识别出的域名交由其他功能模块使用。本公开实施例的方法例如可以由域名识别装置执行,其他功能模块可以注册到域名识别装置中,在识别出域名后,可以根据注册情况将识别结果交由该些功能模块用于执行相应的操作。例如,识别模块可以基于所述目标域名,识别当前流量数据所属的应用程序。或者,控制模块可以基于所述目标域名以及预设的黑名单和/或白名单,对当前流量数据进行控制,包括阻断或者放行等。又或者,统计模块可以基于所述目标域名,记录与不同域名对应的流量统计情况等等。
本公开实施例的方法通过尝试从三种方式取得所访问的域名,并按照优先级确定其中较为准确的域名,至少部分地解决现有技术中无法识别加密流量访问的域名的问题。
本公开实施例还提供了一种域名识别装置,下面参照图4对本公开实施例的域名识别装置进行说明。
图4示意性示出了根据本公开实施例的域名识别装置400的框图。
如图4所示,该域名识别装置400包括获取模块410和确定模块420。该装置400可以执行上文参考图2描述的各种方法。
获取模块410,例如执行上文参考图2描述的操作S210,用于执行用于获取域名的多个方式,得到多个域名,其中,所述域名的数量小于或等于用于获取域名的方式的数量。
确定模块420,例如执行上文参考图2描述的操作S220,用于按照预设的优先级顺序,从得到的多个域名中确定一个作为目标域名。
根据本公开实施例,获取模块410包括第一获取单元、第二获取单元、第三获取单元中的一种或多种。第一获取单元,用于响应于拦截到向域名系统服务器发送域名解析请求,从所发送的域名解析请求中获取第一域名。第二获取单元,用于响应于拦截到基于超文本传输安全协议在握手阶段向目标服务器发送的握手信息,获取所述握手信息中包含的第二域名。第三获取单元,用于响应于拦截到所述握手阶段接收来自所述目标服务器的传输层安全协议证书,获取所述传输层安全协议证书中包含的第三域名。
根据本公开实施例,优先级由高到低的顺序为第二域名、第一域名、第三域名。
根据本公开实施例,该装置还可以包括识别模块,用于基于所述目标域名,识别当前流量数据所属的应用程序。
根据本公开实施例,该装置还可以包括控制模块,用于基于所述目标域名以及预设的黑名单和/或白名单,对当前流量数据进行控制。
根据本公开实施例,该装置还可以包括统计模块,用于基于所述目标域名,记录与不同域名对应的流量统计情况。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块410、确定模块420、第一获取单元、第二获取单元、第三获取单元、识别模块、控制模块以及统计模块中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块410、确定模块420、第一获取单元、第二获取单元、第三获取单元、识别模块、控制模块以及统计模块中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块410、确定模块420、第一获取单元、第二获取单元、第三获取单元、识别模块、控制模块以及统计模块中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图5示意性示出了根据本公开实施例的适于实现域名识别方法和装置的计算机系统的方框图。图5示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。图5示出的计算机系统可以实现为服务器集群,包括至少一个处理器(例如处理器501)以及至少一个存储器(例如存储部分508)。
如图5所示,根据本公开实施例的计算机系统500包括处理器501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。处理器501例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器501还可以包括用于缓存用途的板载存储器。处理器501可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 503中,存储有系统500操作所需的各种程序和数据。处理器501、ROM 502以及RAM 503通过总线504彼此相连。处理器501通过执行ROM 502和/或RAM 503中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 502和RAM 503以外的一个或多个存储器中。处理器501也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统500还可以包括输入/输出(I/O)接口505,输入/输出(I/O)接口505也连接至总线504。系统500还可以包括连接至I/O接口505的以下部件中的一项或多项:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被处理器501执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。
例如,根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 502和/或RAM 503和/或ROM 502和RAM 503以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (7)

1.一种域名识别方法,包括:
执行用于获取域名的多个方式,得到多个域名,其中,所述域名的数量小于或等于用于获取域名的方式的数量,所述用于获取域名的多个方式包括以下的多种:响应于拦截到向域名系统服务器发送域名解析请求,从所发送的域名解析请求中获取第一域名;响应于拦截到基于超文本传输安全协议在握手阶段向目标服务器发送的握手信息,获取所述握手信息中包含的第二域名;响应于拦截到所述握手阶段接收来自所述目标服务器的传输层安全协议证书,获取所述传输层安全协议证书中包含的第三域名;
按照预设的优先级顺序,对所获得的多个域名进行排序,从得到的多个域名中确定一个作为目标域名;其中,所述优先级由高到低的顺序为第二域名、第一域名、第三域名。
2.根据权利要求1所述的方法,还包括:
基于所述目标域名,识别当前流量数据所属的应用程序。
3.根据权利要求1所述的方法,还包括:
基于所述目标域名以及预设的黑名单和/或白名单,对当前流量数据进行控制。
4.根据权利要求1所述的方法,还包括:
基于所述目标域名,记录与不同域名对应的流量统计情况。
5.一种域名识别装置,包括:
获取模块,用于执行用于获取域名的多个方式,得到多个域名,其中,所述域名的数量小于或等于用于获取域名的方式的数量,所述用于获取域名的多个方式包括以下的多种:响应于拦截到向域名系统服务器发送域名解析请求,从所发送的域名解析请求中获取第一域名;响应于拦截到基于超文本传输安全协议在握手阶段向目标服务器发送的握手信息,获取所述握手信息中包含的第二域名;响应于拦截到所述握手阶段接收来自所述目标服务器的传输层安全协议证书,获取所述传输层安全协议证书中包含的第三域名;其中,所述域名的数量小于或等于用于获取域名的方式的数量;
确定模块,用于按照预设的优先级顺序,对所获得的多个域名进行排序,从得到的多个域名中确定一个作为目标域名;其中,优先级由高到低的顺序为第二域名、第一域名、第三域名。
6.一种电子设备,包括:
处理器;以及
存储器,其上存储有计算机可读指令,所述指令被处理器执行时使得处理器执行如权利要求1~4中任意一项所述的方法。
7.一种计算机可读存储介质,其上存储有计算机可读指令,所述指令被处理器执行时使得处理器执行如权利要求1~4中任意一项所述的方法。
CN201911424992.XA 2019-12-31 2019-12-31 域名识别方法、装置、电子设备和介质 Active CN111049949B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911424992.XA CN111049949B (zh) 2019-12-31 2019-12-31 域名识别方法、装置、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911424992.XA CN111049949B (zh) 2019-12-31 2019-12-31 域名识别方法、装置、电子设备和介质

Publications (2)

Publication Number Publication Date
CN111049949A CN111049949A (zh) 2020-04-21
CN111049949B true CN111049949B (zh) 2023-04-25

Family

ID=70243431

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911424992.XA Active CN111049949B (zh) 2019-12-31 2019-12-31 域名识别方法、装置、电子设备和介质

Country Status (1)

Country Link
CN (1) CN111049949B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760268A (zh) * 2022-04-20 2022-07-15 中国电信股份有限公司 加密域名系统的管理方法和本地dns设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618726A (zh) * 2013-12-04 2014-03-05 北京中创信测科技股份有限公司 一种基于https协议实现移动数据业务识别的方法
CN106487752B (zh) * 2015-08-26 2019-12-20 百度在线网络技术(北京)有限公司 一种用于验证访问安全的方法和装置
WO2017161081A1 (en) * 2016-03-16 2017-09-21 Affirmed Networks, Inc. Systems and methods for intelligent transport layer security
CN107426063A (zh) * 2017-09-22 2017-12-01 中国联合网络通信集团有限公司 互联网应用流量的识别系统及方法
CN109672651A (zh) * 2017-10-17 2019-04-23 阿里巴巴集团控股有限公司 网站访问的拦截处理方法、系统和数据处理方法
CN108390955B (zh) * 2018-05-09 2021-06-04 网宿科技股份有限公司 域名获取方法、网站访问方法及服务器
CN110049022B (zh) * 2019-03-27 2021-10-08 深圳市腾讯计算机系统有限公司 一种域名访问控制方法、装置和计算机可读存储介质
CN110099059B (zh) * 2019-05-06 2021-08-31 腾讯科技(深圳)有限公司 一种域名识别方法、装置及存储介质
CN110381081B (zh) * 2019-08-07 2023-07-18 上海视云网络科技有限公司 网络访问方法、装置及电子设备

Also Published As

Publication number Publication date
CN111049949A (zh) 2020-04-21

Similar Documents

Publication Publication Date Title
US11991158B2 (en) System and method for implementing secure communications for internet of things (IoT) devices
US20210360036A1 (en) Application gateway architecture with multi-level security policy and rule promulgations
US20190230130A1 (en) System and method for updating downloaded applications using managed container
US9454540B2 (en) Systems and methods for sharing files among multiple terminals
CN110049022B (zh) 一种域名访问控制方法、装置和计算机可读存储介质
US8701180B2 (en) Securing communications between different network zones
US20170374017A1 (en) Verification of server name in a proxy device for connection requests made using domain names
US9473506B1 (en) Secure file transfer and notification server
CN111258602B (zh) 信息更新方法和装置
CN111885123A (zh) 一种跨K8s目标服务访问通道的构建方法及装置
US9525660B2 (en) Manage encrypted network traffic using DNS responses
US11381564B2 (en) Resource security integration platform
US9667631B2 (en) Venue-specific wi-fi connectivity notifications
CN111914262A (zh) 测试方法、装置、系统、电子设备及存储介质
US20180131688A1 (en) Method, apparatus, and system for remotely accessing cloud applications
US11582153B2 (en) Load-balancing establishment of connections among groups of connector servers
US9313187B1 (en) Network site customization using proxies
CN111049949B (zh) 域名识别方法、装置、电子设备和介质
US9288189B2 (en) Retrieving both sensitive and non-sensitive content in a secure manner
US9405933B2 (en) Secure access to running client application features from a browser application
CN109361712B (zh) 一种信息处理方法及信息处理装置
CN113765774A (zh) 消息实时同步方法、装置、电子设备及介质
US10013691B1 (en) Separating control of network sites
US9270621B1 (en) Securely providing messages from the cloud
CN113726917A (zh) 域名确定方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Wang Ziheng

Inventor after: Liu Hongliang

Inventor after: Chen Dazhao

Inventor after: Ran Linan

Inventor after: Chen Chao

Inventor before: Wang Ziheng

Inventor before: Liu Hongliang

Inventor before: Chen Dazhao

Inventor before: Ran Linan

CB03 Change of inventor or designer information
CB02 Change of applicant information

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: Qianxin Technology Group Co.,Ltd.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant before: Qianxin Technology Group Co.,Ltd.

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant