CN111371915A - Ip地址列表维护方法和装置及网关设备 - Google Patents
Ip地址列表维护方法和装置及网关设备 Download PDFInfo
- Publication number
- CN111371915A CN111371915A CN202010121256.3A CN202010121256A CN111371915A CN 111371915 A CN111371915 A CN 111371915A CN 202010121256 A CN202010121256 A CN 202010121256A CN 111371915 A CN111371915 A CN 111371915A
- Authority
- CN
- China
- Prior art keywords
- domain name
- intercepted
- dns
- response message
- access address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种IP地址列表维护方法,包括通过设置要截获的域名,接受终端的DNS请求并将DNS请求进行转发到DNS服务器,获取DNS服务器的响应报文并分析响应报文得到网站域名,将网站域名与待截获域名进行匹配得到匹配结果,若匹配结果包含待截获域名,记录待截获域名对应的访问地址,将访问地址存入数据库。本专利采用的方法,是在网络设备中直接截获客户的DNS报文,并从中提取IP地址记录。由于DNS是公共的,不加密的协议,而且端口也是固定的UDP 53(偶尔会有TCP 53),因此只需以极小的代价(侦听UDP 53)就能按需获取特定服务的完整IP列表,在使用中完成自动学习,并让所有用户获益。对于非特定服务,A记录会被自动抛弃,完全不影响用户隐私。
Description
技术领域
本公开涉及网络地址解析领域,尤其涉及一种IP地址列表维护方法和装置及网关设备。
背景技术
在相当多的网络方案中(例如智能路由),运维人员需要维护一张特定网络服务与IP地址的对应表,这里所指的网络服务相当广泛,包括但不限于特定的网站,微信,Office365,各种手游等等。一个服务一般会对应多个域名,而每个域名又会对应多个IP地址,对于网络方案来说,这些IP地址即是实施策略的关键参数。对于大型服务,这个IP地址列表是大量的、动态的,不公开的,在大公司之间,一般会达成战略联盟由服务提供者主动分享IP地址表,但在绝大数场景中,这是不现实的,必须从技术层面主动收集。现有技术中,可使用DPI(深层包检测技术)对常用的数百种服务进行识别,这种方式对于常用的服务比较成熟,识别准确率也在90%以上。
对于小型(非异地组网)方案,更常用的技术是通过周期性的DNS的解析也能获取足够多的IP列表,且几乎没有额外的性能开销。DNS方式虽然轻量高效,但是由于DNS存在“View”的机制,不同地域(即不同IP段)的客户端即访问同一台DNS解析同一个域名,也会得到一系列完全不同的IP地址。DNS的这个机制的本意是结合CDN有效地提高上网速度,而副作用是对地址的维护带来莫大的困难。
发明内容
有鉴于此,本公开提出了一种IP地址列表维护方法,其特征在于,包括:
获取预设待截获域名;
接受终端的DNS请求并将所述DNS请求进行转发到DNS服务器;
获取所述DNS服务器的响应报文;
分析所述响应报文得到网站域名;
将所述网站域名与所述待截获域名进行匹配得到匹配结果;
若所述匹配结果包含所述待截获域名,记录所述待截获域名对应的访问地址;
将所述访问地址存入数据库。
在一种可能的实现方式中,所述访问地址为A记录或AAAA记录;
所述数据库为Mysql数据库。
在一种可能的实现方式中,获取所述DNS服务器的响应报文的方式包括:
部署采集器和设置镜像端口进行旁路采集中的至少一种。
在一种可能的实现方式中,还包括:
检测所述数据库中的访问地址的预设时间内的访问次数;
若所述访问地址在预设时间内未被访问,将所述访问地址删除。
在一种可能的实现方式中,分析所述响应报文得到网站域名包括:
获取所述响应报文的正文;
分析所述正文的问题查询区域得到A记录或AAAA记录;
通过所述A记录或AAAA记录得到网站域名。
在一种可能的实现方式中,所述预设时间的范围为1小时—24小时。
在一种可能的实现方式中,通过53端口获取所述DNS服务器的响应报文。
根据本公开的一方面,提供了一种IP地址列表维护装置,包括待截获域名获取模块、DNS请求转发模块、响应报文获取模块、响应报文分析模块和访问地址记录模块;
所述待截获域名获取模块,被配置为获取预设待截获域名;
所述DNS请求转发模块,被配置为接受终端的DNS请求并将所述DNS请求进行转发到DNS服务器;
所述响应报文获取模块,被配置为获取所述DNS服务器的响应报文;
所述响应报文分析模块,被配置为分析所述响应报文得到网站域名;
将所述网站域名与所述待截获域名进行匹配得到匹配结果;
所述访问地址记录模块,被配置为若所述匹配结果包含所述待截获域名,记录所述待截获域名对应的访问地址;
将所述访问地址存入数据库。
根据本公开的另一方面,提供了一种网关设备,包括前面所述的一种IP地址列表维护装置。
根据本公开的另一方面,提供了一种IP地址列表维护设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现前面任一所述的方法。
根据本公开的另一方面,提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现前面任一所述的方法。通过设置要截获的域名,接受终端的DNS请求并将DNS请求进行转发到DNS服务器,获取DNS服务器的响应报文并分析响应报文得到网站域名,将网站域名与待截获域名进行匹配得到匹配结果,若匹配结果包含待截获域名,记录待截获域名对应的访问地址,将访问地址存入数据库。本专利采用的方法,是在网络设备中直接截获客户的DNS报文,并从中提取IP地址记录(A记录、AAAA记录)。由于DNS是公共的,不加密的协议,而且端口也是固定的UDP53(偶尔会有TCP 53,一般可以忽略),因此只需以极小的代价(侦听UDP 53)就能按需获取特定服务的完整IP列表,在使用中完成自动学习,并让所有用户获益。对于非特定服务,A记录会被自动抛弃,完全不影响用户隐私。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出本公开实施例的IP地址列表维护方法的流程图;
图2示出本公开实施例的IP地址列表维护装置的框图;
图3示出本公开实施例的IP地址列表维护设备的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1示出根据本公开一实施例的IP地址列表维护方法的流程图。如图1所示,该IP地址列表维护方法包括:
步骤S100,获取预设待截获域名,步骤S200,接受终端的DNS请求并将DNS请求进行转发到DNS服务器,步骤S300,获取DNS服务器的响应报文,步骤S400,分析响应报文得到网站域名,将网站域名与待截获域名进行匹配得到匹配结果,步骤S500,若匹配结果包含待截获域名,记录待截获域名对应的访问地址,将访问地址存入数据库。
通过设置要截获的域名,接受终端的DNS请求并将DNS请求进行转发到DNS服务器,获取DNS服务器的响应报文并分析响应报文得到网站域名,将网站域名与待截获域名进行匹配得到匹配结果,若匹配结果包含待截获域名,记录待截获域名对应的访问地址,将访问地址存入数据库。本专利采用的方法,是在网络设备中直接截获客户的DNS报文,并从中提取IP地址记录(A记录、AAAA记录)。由于DNS是公共的,不加密的协议,而且端口也是固定的UDP 53(偶尔会有TCP 53,一般可以忽略),因此只需以极小的代价(侦听UDP 53)就能按需获取特定服务的完整IP列表,在使用中完成自动学习,并让所有用户获益。对于非特定服务,A记录会被自动抛弃,完全不影响用户隐私。
具体的,参见图1,执行步骤S100,获取预设待截获域名。
在一种可能的实现方式中,人工设置需要截获的域名,可以设置多个需要截获的域名,例如:在网络设备中部署一个采集器,用来截获设置的域名,设置的域名包括“www.weibo.com”、“www.qq.com”和“www.sina.com”。
需要说明的是,对于已经纳管的网络设备(一般是开源路由器),可直接部署采集器。对于第三方网络设备可以通过设置镜像端口实现旁路采集。采集器的部署和实现镜像端口实现旁路采集可以使用本领域的常规技术手段,此处不进行限定。
进一步的,参见图1,执行步骤S200,接受终端的DNS请求并将DNS请求进行转发到DNS服务器。
在一种可能的实现方式中,当连接的终端发起DNS请求时,接受此终端的DNS请求,并进行正常的转发,转发到DNS服务器进行DNS问询。其中,终端包括电脑设备,手机设备以及服务器设备。例如,一台电脑设备发出了DNS请求,此DNS请求包括对“www.weibo.com”域名的访问地址的问询,接受DNS请求后,将DNS请求通过UDP连接的方式在53端口转发到外部的DNS服务器。
需要指出的是,可以同时连接多个终端,并同时接受多个终端的DNS请求。例如:一台手机设备与电脑设备同时发送了DNS请求,电脑设备的DNS请求包括对“www.weibo.com”域名的访问地址的问询,手机设备的DNS请求包括对“www.qq.com”域名的访问地址的问询,接受DNS请求后,将两条DNS请求通过UDP连接的方式在53端口转发到外部的DNS服务器。另外的,转发方式不限于UDP转发,还会包括TCP方式的转发,其中TCP转发方式的端口也为53端口。
进一步的,参见图1,执行步骤S300,获取DNS服务器的响应报文。
在一种可能的实现方式中,当DNS服务器接收到网络设备转发的DNS请求时,返回DNS请求中对应的域名的响应报文,利用在网络设备中部署的采集器或者实现镜像端口旁路采集功能获取响应报文。此处,需要指出的是,在网络设备为纳管的网络设备(如:开源的路由器)时,可以直接在纳管的网络设备中部署采集器进行响应报文的采集获取。在网络设备为第三方网络设备时,则可以通过设置镜像端口的方式来实现旁路采集响应报文。
其中,响应报文中包含DNS请求中域名的访问地址,其中,响应报文的格式参见表一:
表一
其中,头部信息(Header)包括Transaction ID(会话标识)是DNS报文的ID标识,对于请求报文和其对应的响应报文,这个字段是相同的,通过它可以区分DNS响应报文是哪个请求的响应。另外的,Questions(问题数),Answers RRs(回答资源记录数),AuthoritativeRRs(授权资源记录数)Additional RRs(附加资源记录数)各自表示后面的四个区域的数目。Questions查询问题区域节的数量,Answers RRs表示回答区域的数量,AuthoritativeRRs表示授权区域的数量,Additional RRs区域的数量。在响应报文的正文中,Queries(查询问题):由查询名、查询类型、查询类三部分组成。查询名是要查找的名字,它是一个或多个标识符的序列,它的存储方法是先存储每个子域的字符数,再存储相应的字符,依次存储,最后填写一个0字节;查询类型占两个字节,常用的有(A,1)代表IP地址、(NS,2)代表名字服务器、(PTR,12)代表指针记录;查询类占两个字节,通常为(IN,1),指互联网地址。
进一步的,在分析响应报文得到网站域名中,首先获取所述响应报文的正文,分析响应报文的正文中的问题查询区域(Queries区域)得到A记录或AAAA记录,通过A记录或AAAA记录得到网站域名,其中A记录或AAAA记录还包括域名所对应的IP地址。
进一步的,参见图1,执行步骤S400,分析响应报文得到网站域名,将网站域名与待截获域名进行匹配得到匹配结果。
在一种可能的实现方式中,将得到的响应报文进行解析,解析得到响应报文中的域名,若响应报文中的域名与预设的待截获的域名一致,则得到匹配结果为包含待截获域名,若响应报文中的域名与预设的待截获的域名不一致,则忽略接受到的报文。例如,预设的待截获域名为www.weibo.com,在响应报文中得到如下的A记录:
www.weibo.com.31 IN A 123.125.104.197
www.weibo.com.31 IN A 123.125.104.26
获取其中的域名,判断与设置的域名一致,即匹配结果为:有匹配的域名。
进一步的,参见图1,执行步骤S500,若匹配结果包含待截获域名,记录待截获域名对应的访问地址,并将访问地址存入数据库。
在一种可能的实现方式中,若匹配结果为:有匹配的域名,则将在响应报文中解析到的A记录保存在缓存中,并发送到数据库中保存起来,例如:在解析到如下的A记录时:
www.weibo.com.31 IN A 123.125.104.197
www.weibo.com.31 IN A 123.125.104.26
匹配结果为:有匹配的域名,则将这两条A记录记录在缓存中并发送到Mysql服务器进行保存,一个域名对应一个以上的A记录,即对应一个以上的IP地址。
需要指出的是,不仅支持将解析到的A记录保存到数据库中,当解析到AAAA记录的时候,也可以被识别并保存在数据库中,其中,A记录是指向IPV4地址的,AAAA记录是指向IPV6地址的。并且,数据库的使用不限于Mysql,能达到所需功能即可。数据库的使用可以采用本领域常规的技术手段,此处不再进行赘述。
另外的,若某个访问地址长期未被更新,检测数据库中的访问地址的预设时间内的访问次数,若访问地址在预设时间内未被访问,将访问地址删除。预设时间可以自由设定,优选的,可以设置在1小时——12小时内。例如:对于域名www.baidu.com的一条A记录如下:
www.baidu.com.31 IN A 220.181.38.148
设置的删除时间为6小时,在6小时内若没有终端访问此A记录中的IP地址,则将此条A记录删除。
需要说明的是,尽管以上述各个步骤作为示例介绍了IP地址列表维护方法如上,但本领域技术人员能够理解,本公开应不限于此。事实上,用户完全可根据个人喜好和/或实际应用场景灵活设定IP地址列表维护方法,只要达到所需功能即可。
这样,通过设置要截获的域名,接受终端的DNS请求并将DNS请求进行转发到DNS服务器,获取DNS服务器的响应报文并分析响应报文得到网站域名,将网站域名与待截获域名进行匹配得到匹配结果,若匹配结果包含待截获域名,记录待截获域名对应的访问地址,将访问地址存入数据库。本专利采用的方法,是在网络设备中直接截获客户的DNS报文,并从中提取IP地址记录(A记录、AAAA记录)。由于DNS是公共的,不加密的协议,而且端口也是固定的UDP 53(偶尔会有TCP 53,一般可以忽略),因此只需以极小的代价(侦听UDP 53)就能按需获取特定服务的完整IP列表,在使用中完成自动学习,并让所有用户获益。对于非特定服务,A记录会被自动抛弃,完全不影响用户隐私。
进一步的,根据本公开的另一方面,还提供了一种IP地址列表维护装置100。由于本公开实施例的IP地址列表维护装置100的工作原理与本公开实施例的IP地址列表维护方法的原理相同或相似,因此重复之处不再赘述。参见图2,本公开实施例的IP地址列表维护装置100包括待截获域名获取模块110、DNS请求转发模块120、响应报文获取模块130、响应报文分析模块140和访问地址记录模块150;
待截获域名获取模块110,被配置为获取预设待截获域名;
DNS请求转发模块120,被配置为接受终端的DNS请求并将DNS请求进行转发到DNS服务器;
响应报文获取模块130,被配置为获取DNS服务器的响应报文;
响应报文分析模块140,被配置为分析响应报文得到网站域名;
将网站域名与待截获域名进行匹配得到匹配结果;
访问地址记录模块150,被配置为若匹配结果包含待截获域名,记录待截获域名对应的访问地址;
将访问地址存入数据库。
更进一步的,根据本公开的另一方面,还提供了一种网关设备。本公开实施例的网关设备包括前面所述的一种IP地址列表维护装置100。
更进一步地,根据本公开的另一方面,还提供了一种IP地址列表维护设备200。参阅图3,本公开实施例IP地址列表维护设备200包括处理器210以及用于存储处理器210可执行指令的存储器220。其中,处理器210被配置为执行可执行指令时实现前面任一所述的IP地址列表维护方法。
此处,应当指出的是,处理器210的个数可以为一个或多个。同时,在本公开实施例的IP地址列表维护设备200中,还可以包括输入装置230和输出装置240。其中,处理器210、存储器220、输入装置230和输出装置240之间可以通过总线连接,也可以通过其他方式连接,此处不进行具体限定。
存储器220作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序和各种模块,如:本公开实施例的IP地址列表维护方法所对应的程序或模块。处理器210通过运行存储在存储器220中的软件程序或模块,从而执行IP地址列表维护设备200的各种功能应用及数据处理。
输入装置230可用于接收输入的数字或信号。其中,信号可以为产生与设备/终端/服务器的用户设置以及功能控制有关的键信号。输出装置240可以包括显示屏等显示设备。
根据本公开的另一方面,还提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,计算机程序指令被处理器210执行时实现前面任一所述的IP地址列表维护方法。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (10)
1.一种IP地址列表维护方法,其特征在于,包括:
获取预设待截获域名;
接受终端的DNS请求并将所述DNS请求进行转发到DNS服务器;
获取所述DNS服务器的响应报文;
分析所述响应报文得到网站域名;
将所述网站域名与所述待截获域名进行匹配得到匹配结果;
若所述匹配结果包含所述待截获域名,记录所述待截获域名对应的访问地址;
将所述访问地址存入数据库。
2.根据权利要求1所述的方法,其特征在于,所述访问地址为A记录或AAAA记录;
所述数据库为Mysql数据库。
3.根据权利要求1所述的方法,其特征在于,获取所述DNS服务器的响应报文的方式包括:
部署采集器和设置镜像端口进行旁路采集中的至少一种。
4.根据权利要求1所述的方法,其特征在于,还包括:
检测所述数据库中的访问地址的预设时间内的访问次数;
若所述访问地址在预设时间内未被访问,将所述访问地址删除。
5.根据权利要求1所述的方法,其特征在于,分析所述响应报文得到网站域名包括:
获取所述响应报文的正文;
分析所述正文的问题查询区域得到A记录或AAAA记录;
通过所述A记录或AAAA记录得到网站域名。
6.根据权利要求4所述的方法,其特征在于,所述预设时间的范围为1小时—24小时。
7.根据权利要求1所述的方法,其特征在于,通过53端口获取所述DNS服务器的响应报文。
8.一种IP地址列表维护装置,其特征在于,包括待截获域名获取模块、DNS请求转发模块、响应报文获取模块、响应报文分析模块和访问地址记录模块;
所述待截获域名获取模块,被配置为获取预设待截获域名;
所述DNS请求转发模块,被配置为接受终端的DNS请求并将所述DNS请求进行转发到DNS服务器;
所述响应报文获取模块,被配置为获取所述DNS服务器的响应报文;
所述响应报文分析模块,被配置为分析所述响应报文得到网站域名;
将所述网站域名与所述待截获域名进行匹配得到匹配结果;
所述访问地址记录模块,被配置为若所述匹配结果包含所述待截获域名,记录所述待截获域名对应的访问地址;
将所述访问地址存入数据库。
9.一种网关设备,其特征在于,包括权利要求8所述的一种IP地址列表维护装置。
10.一种IP地址列表维护设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现权利要求1至7中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010121256.3A CN111371915B (zh) | 2020-02-26 | 2020-02-26 | Ip地址列表维护方法和装置及网关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010121256.3A CN111371915B (zh) | 2020-02-26 | 2020-02-26 | Ip地址列表维护方法和装置及网关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111371915A true CN111371915A (zh) | 2020-07-03 |
CN111371915B CN111371915B (zh) | 2022-05-20 |
Family
ID=71210090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010121256.3A Active CN111371915B (zh) | 2020-02-26 | 2020-02-26 | Ip地址列表维护方法和装置及网关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111371915B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262477A (zh) * | 2007-03-09 | 2008-09-10 | 国际商业机器公司 | 用于检测多个ip地址的系统和方法 |
US7792994B1 (en) * | 2005-06-15 | 2010-09-07 | Symantec Corporation | Correlating network DNS data to filter content |
CN103124265A (zh) * | 2013-01-31 | 2013-05-29 | 深信服网络科技(深圳)有限公司 | 访问网站的方法和网关设备 |
CN106357833A (zh) * | 2016-08-31 | 2017-01-25 | 成都科来软件有限公司 | 一种ip别名实现方法 |
CN106664327A (zh) * | 2015-05-13 | 2017-05-10 | 华为技术有限公司 | 域名系统访问方法及设备 |
WO2018233844A1 (en) * | 2017-06-23 | 2018-12-27 | Telefonaktiebolaget Lm Ericsson (Publ) | METHODS AND APPARATUS EMPLOYED TO ANSWER DNS REQUEST AND MANAGE CONNECTION REQUEST |
CN110798545A (zh) * | 2019-11-05 | 2020-02-14 | 中国人民解放军国防科技大学 | 一种基于Web的域名数据获取方法 |
-
2020
- 2020-02-26 CN CN202010121256.3A patent/CN111371915B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7792994B1 (en) * | 2005-06-15 | 2010-09-07 | Symantec Corporation | Correlating network DNS data to filter content |
CN101262477A (zh) * | 2007-03-09 | 2008-09-10 | 国际商业机器公司 | 用于检测多个ip地址的系统和方法 |
CN103124265A (zh) * | 2013-01-31 | 2013-05-29 | 深信服网络科技(深圳)有限公司 | 访问网站的方法和网关设备 |
CN106664327A (zh) * | 2015-05-13 | 2017-05-10 | 华为技术有限公司 | 域名系统访问方法及设备 |
CN106357833A (zh) * | 2016-08-31 | 2017-01-25 | 成都科来软件有限公司 | 一种ip别名实现方法 |
WO2018233844A1 (en) * | 2017-06-23 | 2018-12-27 | Telefonaktiebolaget Lm Ericsson (Publ) | METHODS AND APPARATUS EMPLOYED TO ANSWER DNS REQUEST AND MANAGE CONNECTION REQUEST |
CN110798545A (zh) * | 2019-11-05 | 2020-02-14 | 中国人民解放军国防科技大学 | 一种基于Web的域名数据获取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111371915B (zh) | 2022-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10812441B2 (en) | System and method for suppressing DNS requests | |
CN106068639B (zh) | 通过dns处理的透明代理认证 | |
US10356040B2 (en) | System and method for suppressing DNS requests | |
CN112039853B (zh) | 局域网的资产识别方法及装置、设备和可读存储介质 | |
CA2748997C (en) | Systems, methods, and apparatus to monitor mobile internet activity | |
US9819513B2 (en) | System and method for suppressing DNS requests | |
CN106797410A (zh) | 域名解析方法和装置 | |
US9602411B2 (en) | System and method for suppressing DNS requests | |
US20170237706A1 (en) | Method and apparatus for setting network rule entry | |
CN101582925B (zh) | 一种网络地址转换的方法及系统 | |
CN108632221B (zh) | 定位内网中的受控主机的方法、设备及系统 | |
CN107360270B (zh) | 一种dns解析的方法及装置 | |
CN108337257B (zh) | 一种免认证访问方法和网关设备 | |
CN108111548A (zh) | 一种域名系统攻击检测方法、装置及系统 | |
CN109995885B (zh) | 域名空间结构呈现方法、装置、设备及介质 | |
TW201611549A (zh) | 網路設備及其進行路由轉發的方法 | |
JP2019522416A (ja) | Dnsリクエストの抑制のためのシステム及び方法 | |
CN111371915B (zh) | Ip地址列表维护方法和装置及网关设备 | |
CN105429880B (zh) | 网络设备及其进行路由转发的方法 | |
US8510419B2 (en) | Identifying a subnet address range from DNS information | |
EP4167524A1 (en) | Local network device connection control | |
Castiglione et al. | Device tracking in private networks via napt log analysis | |
Marksteiner et al. | Automatically determining a network reconnaissance scope using passive scanning techniques | |
CN111787028A (zh) | 一种网络访问控制方法、设备及存储介质 | |
US11381503B2 (en) | Data packet routing method and data packet routing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |