CN111464521A - 防止域名被劫持的方法、装置、计算机设备和存储介质 - Google Patents
防止域名被劫持的方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111464521A CN111464521A CN202010225901.6A CN202010225901A CN111464521A CN 111464521 A CN111464521 A CN 111464521A CN 202010225901 A CN202010225901 A CN 202010225901A CN 111464521 A CN111464521 A CN 111464521A
- Authority
- CN
- China
- Prior art keywords
- address
- domain name
- target
- sending
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种防止域名被劫持的方法、装置、计算机设备和存储介质。所述方法包括:终端发送根据预设IP地址发送地址查询请求,地址查询请求中携带域名;服务器查询预设映射表中是否存在与域名对应的IP地址,预设映射表中包含域名与IP地址的映射关系;终端接收服务器返回的与域名对应的目标IP地址;终端根据目标IP地址发送数据获取请求。直接向服务器查询域名对应的IP,采用查询到的IP访问,无需运营商执行域名解析,避免了域名被运营商劫持的问题,提升用户体验。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种防止域名被劫持的方法、装置、计算机设备和存储介质。
背景技术
应用终端中包含许多的后台接口调用。众所周知,后台API包括域名、服务名和参数组成,接口调用时,需要将对应的接口域名比如www.baidu.com解析到对应的服务器IP上,然后通过IP加上接口名称和参数进行请求。传统的域名解析是一个系统调用,解析的结果控制在运营商手中,比如联通电信等。在大量的接口请求中,部分请求的域名可能会被运营商劫持,导致接口返回一个假的数据或者接口异常,导致请求失败,从而影响用户体验。
发明内容
为了解决上述技术问题,本申请提供了一种防止域名被劫持的方法、装置、计算机设备和存储介质。
第一方面,本申请提供了一种防止域名被劫持的方法,包括:
根据预设IP地址发送地址查询请求,地址查询请求中携带域名;
接收服务器返回的与域名对应的目标IP地址,服务器中存储有域名与IP地址的映射表;
根据目标IP地址发送数据获取请求。
第二方面,本申请提供了一种防止域名被劫持的装置,包括:
请求发送模块,用于根据预设IP地址发送地址查询请求,地址查询请求中携带域名;
地址接收模块,用于接收服务器返回的与域名对应的目标IP地址,服务器中存储有域名与IP地址的映射表;
数据获取请求发送模块,用于根据目标IP地址发送数据获取请求。
在其中一个实施例中,提供了一种防止域名被劫持的方法,包括:
于接收终端发送的地址查询请求,地址查询请求携带域名和终端标识;
查询预设映射表中是否存在与域名对应的IP地址,预设映射表中包含域名与IP地址的映射关系;
当预设映射表存在与域名对应的IP地址时,获取与域名对应的IP地址;
根据终端标识发送与域名对应的IP地址。
在其中一个实施例中,提供了一种防止域名被劫持的转置,包括:
请求接收模块,用于接收终端发送的地址查询请求,地址查询请求携带域名和终端标识;
数据查询模块,用于查询预设映射表中是否存在与域名对应的IP地址,预设映射表中包含域名与IP地址的映射关系;
地址获取模块,用于当预设映射表存在与域名对应的IP地址时,获取与域名对应的IP地址;
地址发送模块,用于根据终端标识发送与域名对应的IP地址。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现防止域名被劫持的方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现防止域名被劫持的方法。
上述防止域名被劫持的方法、装置、计算机设备和存储介质,所述方法包括:终端发送根据预设IP地址发送地址查询请求,地址查询请求中携带域名;服务器查询预设映射表中是否存在与域名对应的IP地址,预设映射表中包含域名与IP地址的映射关系;终端接收服务器返回的与域名对应的目标IP地址;终端根据目标IP地址发送数据获取请求。直接向服务器查询域名对应的IP,采用查询到的IP访问,无需通过运营商进行域名解析,避免了域名被运营商劫持的问题,提升用户体验。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中防止域名被劫持的方法的应用环境图;
图2为一个实施例中防止域名被劫持的方法的流程示意图;
图3为一个实施例中防止域名被劫持的方法的流程示意图;
图4为一个实施例中防止域名被劫持的方法的流程示意图;
图5为一个实施例中防止域名被劫持的装置的结构框图;
图6为一个实施例中防止域名被劫持的装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为一个实施例中防止域名被劫持的方法的应用环境图。参照图1,该防止域名被劫持的方法应用于防止域名被劫持的系统。该防止域名被劫持的系统包括终端110和服务器120。终端110和服务器120通过网络连接。终端110发送根据预设IP地址发送地址查询请求,地址查询请求中携带域名;服务器120查询预设映射表中是否存在与域名对应的IP地址,预设映射表中包含域名与IP地址的映射关系;终端110接收服务器120返回的与域名对应的目标IP地址;终端110根据目标IP地址发送数据获取请求。
终端110具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
如图2所示,在一个实施例中,提供了一种防止域名被劫持的方法。本实施例主要以该方法应用于上述图1中的终端110(或服务器120)来举例说明。参照图2,该防止域名被劫持的方法具体包括如下步骤:
步骤S201,根据预设IP地址发送地址查询请求。
在本具体实施例中,地址查询请求中携带域名。
步骤S202,接收服务器返回的与域名对应的目标IP地址。
在本具体实施例中,服务器中存储有域名与IP地址的映射表。
步骤S203,根据目标IP地址发送数据获取请求。
具体地,预设IP地址为预先为终端配置的IP地址,一个预设IP地址可以对应多个终端,一个终端也可以对应多个预设IP地址,每个终端对应的预设IP地址可根据业务需求设置。地址查询请求是用于查询IP地址的请求,该请求中携带了域名,域名是用于标识计算机的字符型标识,域名与IP地址对应,IP地址是Internet主机的作为路由寻址用的数字型标识。
映射表用于存储域名与IP地址的对应关系,每个域名对应一个或多个IP地址,每个IP地址对应1个或多个域名。映射表存储在预设IP地址对应的服务器中。通过预设IP地址发送地址查询请求,预设IP地址对应的服务器在接收到地址查询请求时,根据地址查询请求中携带的域名,在映射表中查询与该域名对应的IP地址,当查询到该域名对应的IP地址时,将该IP地址作为目标IP地址。目标IP地址可以为一个或多个。终端接收服务器返回的目标IP地址,并保存目标IP地址。通过目标IP地址发送数据获取请求。其中数据获取请求为终端先目标IP地址对应的服务器发送的用于获取数据的请求,目标IP地址对应的服务器根据数据获取请求中携带的数据获取参数返回对应的数据。终端接收目标IP地址对应的服务器返回的数据。
当查询到目标IP地址为多个时,将全部的IP地址返回给终端,也可以选取预设数量的IP地址返回给终端,其中IP地址的筛选规则可根据需求自定义,如根据终端的网络参数、IP地址的网段或IP地址的属性等等进行筛选。其中终端的网络参数包括网络所属的运营商、终端平台的系统类型等等。IP地址的属性包括位置信息、网络时延等。如按照网络时延进行筛选时,可以对目标IP地址的网络延时进行排序,将排序后的IP地址中选择网络延时较少的IP地址作为目标IP地址。
在一个实施例中,当返回的目标IP地址为多个时,根据预设筛选规则,从返回的多个目标IP地址中筛选出一个IP地址用于执行数据获取请求。其中执行数据获取请求的目标IP地址可以根据需求自定义筛选,如根据IP地址的网段或IP地址的属性等等。
上述防止域名被劫持的方法,包括:根据预设IP地址发送地址查询请求,地址查询请求中携带域名,接收服务器返回的与域名对应的目标IP地址,服务器中存储有域名与IP地址的映射表,根据目标IP地址发送数据获取请求。直接向服务器查询域名对应的IP,采用查询到的IP直接进行数据访问,无需经过运营商执行域名解析,避免了域名被运营商劫持的问题。
在一个实施例中,上述防止域名被劫持的方法,还包括:
步骤S301,当目标IP地址包含多个时,从多个目标IP地址中筛选出网络延时最小的IP地址。
在本具体实施例中,步骤S203,包括:根据网络延时最小的IP地址发送数据获取请求。
具体地,终端在接收到服务器返回的多个目标IP地址后,对目标IP地址进行筛选。获取各个目标IP地址对应的实时网络延时,根据实时网络延时从多个目标IP地址中筛选出延时最小的IP地址,采用网络延时最小的IP地址发送数据获取请求。采用访问网络延时最小的IP地址对应的服务器,可以节约时间,更快的获取到数据获取请求对应的数据,从而提升用户体验。
在一个实施例中,上述防止域名被劫持的方法,还包括:
步骤S401,查询本地IP地址中是否存在与域名对应的IP地址。
步骤S402,当本地IP地址中不存在与域名对应的IP地址时,执行根据预设IP地址发送地址查询请求。
步骤S403,当本地IP地址中存在与域名对应的IP地址时,将本地IP地址中与域名对应的IP地址作为目标IP地址。
具体地,本地IP地址是指终端上保存的IP地址。其中终端上保存的IP地址是之前访问过的域名对应的IP地址。其中本地IP地址的缓存可以缓存全部的IP地址,也可以根据缓存预设时间段内的IP地址,如缓存一周、一个月等等访问的域名对应的IP地址,即本地IP地址会随着访问的域名对应的IP地址的更新进行更新。当终端接收到用户获取数据的域名访问请求时,在本地IP地址中查询是否存在与该域名对应的IP地址,当不存在与该域名对应的IP地址时,获取该域名地址对应的预设IP地址,根据域名和预设IP地址生成地址查询请求,在预设IP地址对应的服务器中查询是否存在与域名对应的IP地址,即进入步骤S201。当本地IP地址中存在与该域名对应的IP地址,将本地IP地址中与该域名对应的IP地址作为目标IP地址,其中本地IP地址中与该域名对应的IP地址可以包含一个或多个。当包含多个时,对本地查询到的目标IP地址进行筛选,从中确定一个用于执行数据获取请求的IP地址。如,当包含多个时,执行步骤S301。在向预设IP地址对应的服务器发送地址查询前,首先在本地进行查询,若本地存在域名对应的IP地址时,无需先预设IP地址对应的服务器进行地址查询,加快数据访问的效率,提升用户体验。
在一个实施例中,当本地IP地址中存在与域名对应的IP地址时,还包括:判断本地IP地址中与域名对应的IP地址是否为有效地址;当本地IP地址中与域名对应的IP地址为无效地址时,执行根据预设IP地址发送地址查询请求,当本地IP地址中与域名对应的IP地址存在至少一个有效地址时,执行将本地IP地址中与域名对应的IP地址中的有效地址作为目标IP地址。
具体地,当本地存在与域名对应的IP地址时,判断本地IP地址中与域名对应的IP地址是否为有效地址,若为有效地址,则执行将本地IP地址中与域名对应的IP地址作为目标IP地址,反之,则获取预设IP地址,根据预设IP地址发送地址查询请求。判断域名对应的IP地址是否为有效地址时,即可根据IP地址是否为期限内的地址判断是否为有效地址,若属于期限内地址,则判定该地址为有效地址,反之则为无效地址。若本地IP地址中与域名对应的IP地址均为无效地址时,则根据域名获取对应的预设IP地址,根据预设IP地址发送地址查询请求。当本地IP地址中与域名对应的IP地址中存在有效地址时,将有效地址作为目标地址。
在一个实施例中,在步骤S201之后,还包括:当未接收到服务器返回的与域名对应的目标IP地址时,根据域名发送数据获取请求。
具体地,若服务器未能查找到与域名对象的IP地址时,则返回为查找到对应的IP地址的提示信息,根据域名生成对应的数据获取请求,向运营商发送该数据获取请求,运营商根据对域名进行解析,接收运营商返回的域名对应的IP地址,根据返回的IP地址发送数据方法请求。当预设IP地址对应的服务器中未能查询到IP时,访问运营商的服务器,通过运营商对域名进行解析,避免预设IP地址对应的服务器出现问题时,无法执行数据访问的问题,从而提升用户体验。
在一个实施例中,如图所示,提供了一种防止域名被劫持的方法,应用于服务器,该方法具体步骤如下:
步骤S501,接收终端发送的地址查询请求。
在本具体实施例中,地址查询请求携带域名和终端标识。
步骤S502,查询预设映射表中是否存在与域名对应的IP地址。
在本具体实施例中,预设映射表中包含域名与IP地址的映射关系。
步骤S503,当预设映射表存在与域名对应的IP地址时,获取与域名对应的IP地址。
步骤S504,根据终端标识发送与域名对应的IP地址。
具体地,地址查询请求用于查询域名对应的IP地址的计算机指令。该计算机指令中携带域名和终端标识等。终端标识用于唯一标识终端。映射表中包括域名与IP地址的映射关系。服务器在接收到地址查询请求后,根据存储的映射表查找域名对应的IP地址,当映射表中查找到与发送的域名对应的IP地址,将该域名对应的IP地址对应的发送至终端标识对应的终端。
在一个具体的实施例中,如图4所示,图4为防止域名被劫持的方法的步骤流程图,该方法具体步骤如下:
步骤S601,客户端发起域名请求。
步骤S602,判断本地是否存在域名对应的IP地址。如果已有解析结果缓存执行步骤S603,反之,则执行步骤S604。
步骤S603,检查本地缓存的IP地址是否过期。若没有过期,则返回查询结果,域名解析成功,反之执行步骤S604。本地缓存查询和网络查询。查询本地是否有相应的域名缓存,如果有缓存且缓存未过期则直接返回IP,并执行步骤S609。
步骤S604,向HttpDNS服务器发起域名查询请求。如果本地没有缓存或缓存过期,则从HttpDNS服务器查询IP,并更新域名-IP对应关系记录。
步骤S605,HttpDNS服务器判断是否存在对应的IP地址。若是执行步骤S606,反之,执行步骤S607。
步骤S606,接收HttpDNS服务器返回的域名对应的IP地址,并对IP地址进行筛选。终端接收HttpDNS服务器返回来的IP地址,对IP地址进行筛选,选择最优ip并返回查询结果,更新本地域名对应的IP地址对应关系。一个域名可能对应多个ip,提供ip优选是必要的。根据ipList中每个ip被选中次数,以及该ip连接耗时综合选择一个平均耗时最短的ip。
步骤S607,向运营商local DNS请求域名解析。域名查询请求失败,为了容错,必须再用运营商local DNS请求一遍,无论是否成功均返回,完成整个查询流程。如果向HttpDNS服务器查询IP失败则采用运营商的Local DNS解析域名并返回IP,不做域名-IP对应关系更新。
步骤S608,接收运营商local DNS返回的域名对应的IP地址。
步骤S609,根据域名对应的IP地址发送数据获取请求。即向域名对应的IP地址对应的内容服务器发送数据获取请求。其中内容服务器用于存储各种数据内容。内容服务器可以为一个独立的服务器或多个独立服务器组成的服务器集群。
上述防止域名被劫持的方法利用SharedPreferences缓存HttpDNS服务器的ip信息、优先级、标志位,记录每次请求的“域名-ipList”对应关系以及相关缓存数据。建立的缓存,避免每次都直接网络请求域名对应的ip列表,节约耗时。通过缓存“域名-ipList”对应数据,如果发现在生存期内再次请求该域名对应ip时,可以直接使用缓存,避免再次的网络请求。
将传统的通过域名请求网络API接口转换为通过指定服务器IP访问,省略服务商的域名解析步骤,从根本解决现有传统方案域名劫持问题。通过本地缓存的IP数据,可以省略掉域名解析的时间,提高网络请求速度,从而提升用户体验。
图2和图3分别为一个实施例中防止域名被劫持的方法的流程示意图。应该理解的是,虽然图2和图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2和图3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种防止域名被劫持的装置200,包括:
请求发送模块201,用于根据预设IP地址发送地址查询请求,地址查询请求中携带域名。
地址接收模块202,用于接收服务器返回的与域名对应的目标IP地址,服务器中存储有域名与IP地址的映射表。
数据获取请求发送模块203,用于根据目标IP地址发送数据获取请求。
在一个实施例中,上述防止域名被劫持的装置200,还包括:
地址筛选模块,用于当目标IP地址包含多个时,从多个目标IP地址中筛选出网络延时最小的IP地址。
数据获取请求发送模块203还用于根据网络延时最小的IP地址发送数据获取请求。
在一个实施例中,上述防止域名被劫持的装置200,还包括:
地址缓存模块,用于在本地保存目标IP地址。
在一个实施例中,上述防止域名被劫持的装置200,还包括:
本地查询模块,用于查询本地IP地址中是否存在与域名对应的IP地址。
请求发送模块201还用于当本地IP地址中不存在与域名对应的IP地址时,执行根据预设IP地址发送地址查询请求。
目标地址确定模块,用于当本地IP地址中存在与域名对应的IP地址时,将本地IP地址中与域名对应的IP地址作为目标IP地址。
在一个实施例中,上述防止域名被劫持的装置200,还包括:
地址有效性判断模块,用于判断本地IP地址中与域名对应的IP地址是否为有效地址。
请求发送模块201还用于当本地IP地址中与域名对应的IP地址为无效地址时,执行根据预设IP地址发送地址查询请求。
目标地址确定模块还用于当本地IP地址中与域名对应的IP地址中存在至少一个有效地址时,执行将本地IP地址中与域名对应的IP地址的有效地址作为目标IP地址。
在一个实施例中,上述防止域名被劫持的装置200,还包括:
域名访问模块,用于当未接收到服务器返回的与域名对应的目标IP地址时,根据域名发送数据获取请求。
在一个实施例中,如图6所示,提供了一种防止域名被劫持的装置300,包括:
请求接收模块301,用于接收终端发送的地址查询请求,地址查询请求携带域名和终端标识。
数据查询模块302,用于查询预设映射表中是否存在与域名对应的IP地址,预设映射表中包含域名与IP地址的映射关系。
地址获取模块303,用于当预设映射表存在与域名对应的IP地址时,获取与域名对应的IP地址。
地址发送模块304,用于根据终端标识发送与域名对应的IP地址。
图7示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的终端110(或服务器120)。如图7所示,该计算机设备通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现防止域名被劫持的方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行防止域名被劫持的方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的防止域名被劫持的装置可以实现为一种计算机程序的形式,计算机程序可在如图7所示的计算机设备上运行。计算机设备的存储器中可存储组成该防止域名被劫持的装置的各个程序模块,比如,图5所示的请求发送模块201、地址接收模块202和数据获取请求发送模块203。比如,图6所示的请求接收模块301、数据查询模块302、地址获取模块303和地址发送模块304。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的防止域名被劫持的方法中的步骤。
例如,图7所示的计算机设备可以通过如图5所示的防止域名被劫持的装置中的请求发送模块201执行根据预设IP地址发送地址查询请求,地址查询请求中携带域名。计算机设备可以通过地址接收模块202执行接收服务器返回的与域名对应的目标IP地址,服务器中存储有域名与IP地址的映射表。计算机设备可以通过数据获取请求发送模块203执行根据目标IP地址发送数据获取请求。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:根据预设IP地址发送地址查询请求,地址查询请求中携带域名;接收服务器返回的与域名对应的目标IP地址,服务器中存储有域名与IP地址的映射表;根据目标IP地址发送数据获取请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当目标IP地址包含多个时,从多个目标IP地址中筛选出网络延时最小的IP地址;根据目标IP地址发送数据获取请求,包括:根据网络延时最小的IP地址发送数据获取请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:在本地保存目标IP地址。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:查询本地IP地址中是否存在与域名对应的IP地址;当本地IP地址中不存在与域名对应的IP地址时,执行根据预设IP地址发送地址查询请求;当本地IP地址中存在与域名对应的IP地址时,将本地IP地址中与域名对应的IP地址作为目标IP地址。
在一个实施例中,当所述本地IP地址中存在与所述域名对应的IP地址时,处理器执行计算机程序时还实现以下步骤:判断所述本地IP地址中与域名对应的IP地址是否为有效地址;当本地IP地址中与域名对应的IP地址为无效地址时,执行根据预设IP地址发送地址查询请求;当本地IP地址中与域名对应的IP地址中存在至少一个有效地址时,执行将本地IP地址中与域名对应的IP地址的有效地址作为目标IP地址。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当未接收到服务器返回的与域名对应的目标IP地址时,根据域名发送数据获取请求。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:根据预设IP地址发送地址查询请求,地址查询请求中携带域名;接收服务器返回的与域名对应的目标IP地址,服务器中存储有域名与IP地址的映射表;根据目标IP地址发送数据获取请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当目标IP地址包含多个时,从多个目标IP地址中筛选出网络延时最小的IP地址;根据目标IP地址发送数据获取请求,包括:根据网络延时最小的IP地址发送数据获取请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在本地保存目标IP地址。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:查询本地IP地址中是否存在与域名对应的IP地址;当本地IP地址中不存在与域名对应的IP地址时,执行根据预设IP地址发送地址查询请求;当本地IP地址中存在与域名对应的IP地址时,将本地IP地址中与域名对应的IP地址作为目标IP地址。
在一个实施例中,当所述本地IP地址中存在与所述域名对应的IP地址时,计算机程序被处理器执行时还实现以下步骤:判断所述本地IP地址中与域名对应的IP地址是否为有效地址;当本地IP地址中与域名对应的IP地址为无效地址时,执行根据预设IP地址发送地址查询请求;当本地IP地址中与域名对应的IP地址中存在至少一个有效地址时,执行将本地IP地址中与域名对应的IP地址的有效地址作为目标IP地址。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当未接收到服务器返回的与域名对应的目标IP地址时,根据域名发送数据获取请求。
例如,图7所示的计算机设备可以通过如图6所示的防止域名被劫持的装置中的请求接收模块301执行接收终端发送的地址查询请求,地址查询请求携带域名和终端标识。计算机设备可以通过数据查询模块302执行查询预设映射表中是否存在与域名对应的IP地址,预设映射表中包含域名与IP地址的映射关系。计算机设备可以通过地址获取模块303执行当预设映射表存在与域名对应的IP地址时,获取与域名对应的IP地址。计算机设备可以通过地址发送模块304执行根据终端标识发送与域名对应的IP地址。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:接收终端发送的地址查询请求,地址查询请求携带域名和终端标识;查询预设映射表中是否存在与域名对应的IP地址,预设映射表中包含域名与IP地址的映射关系;当预设映射表存在与域名对应的IP地址时,获取与域名对应的IP地址;根据终端标识发送与域名对应的IP地址。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收终端发送的地址查询请求,地址查询请求携带域名和终端标识;查询预设映射表中是否存在与域名对应的IP地址,预设映射表中包含域名与IP地址的映射关系;当预设映射表存在与域名对应的IP地址时,获取与域名对应的IP地址;根据终端标识发送与域名对应的IP地址。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (11)
1.一种防止域名被劫持的方法,其特征在于,所述方法包括:
根据预设IP地址发送地址查询请求,所述地址查询请求中携带域名;
接收服务器返回的与所述域名对应的目标IP地址,所述服务器中存储有域名与IP地址的映射表;
根据所述目标IP地址发送数据获取请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述目标IP地址包含多个时,从多个所述目标IP地址中筛选出网络延时最小的IP地址;
所述根据所述目标IP地址发送数据获取请求,包括:根据所述网络延时最小的IP地址发送所述数据获取请求。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在本地保存所述目标IP地址。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
查询本地IP地址中是否存在与所述域名对应的IP地址;
当所述本地IP地址中不存在与所述域名对应的IP地址时,执行所述根据预设IP地址发送地址查询请求;
当所述本地IP地址中存在与所述域名对应的IP地址时,将所述本地IP地址中与所述域名对应的IP地址作为所述目标IP地址。
5.根据权利要求4所述的方法,其特征在于,当所述本地IP地址中存在与所述域名对应的IP地址时,所述方法还包括:
判断所述本地IP地址中与所述域名对应的IP地址是否为有效地址;
当所述本地IP地址中与所述域名对应的IP地址为无效地址时,执行所述根据预设IP地址发送地址查询请求;
当所述本地IP地址中与所述域名对应的IP地址中存在至少一个有效地址时,执行将所述本地IP地址中与所述域名对应的IP地址的有效地址作为所述目标IP地址。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当未接收到所述服务器返回的与所述域名对应的目标IP地址时,根据所述域名发送数据获取请求。
7.一种防止域名被劫持的方法,其特征在于,所述方法包括:
接收终端发送的地址查询请求,所述地址查询请求携带域名和终端标识;
查询预设映射表中是否存在与所述域名对应的IP地址,所述预设映射表中包含域名与IP地址的映射关系;
当所述预设映射表存在与所述域名对应的IP地址时,获取与所述域名对应的IP地址;
根据所述终端标识发送与所述域名对应的IP地址。
8.一种防止域名被劫持的装置,其特征在于,所述装置包括:
请求发送模块,用于根据预设IP地址发送地址查询请求,所述地址查询请求中携带域名;
地址接收模块,用于接收服务器返回的与所述域名对应的目标IP地址,所述服务器中存储有域名与IP地址的映射表;
数据获取请求发送模块,用于根据所述目标IP地址发送数据获取请求。
9.一种防止域名被劫持的装置,其特征在于,所述装置包括:
请求接收模块,用于接收终端发送的地址查询请求,所述地址查询请求携带域名和终端标识;
数据查询模块,用于查询预设映射表中是否存在与所述域名对应的IP地址,所述预设映射表中包含域名与IP地址的映射关系;
地址获取模块,用于当所述预设映射表存在与所述域名对应的IP地址时,获取与所述域名对应的IP地址;
地址发送模块,用于根据所述终端标识发送与所述域名对应的IP地址。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010225901.6A CN111464521A (zh) | 2020-03-26 | 2020-03-26 | 防止域名被劫持的方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010225901.6A CN111464521A (zh) | 2020-03-26 | 2020-03-26 | 防止域名被劫持的方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111464521A true CN111464521A (zh) | 2020-07-28 |
Family
ID=71680214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010225901.6A Pending CN111464521A (zh) | 2020-03-26 | 2020-03-26 | 防止域名被劫持的方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111464521A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112491721A (zh) * | 2020-11-13 | 2021-03-12 | 游密科技(深圳)有限公司 | 数据路由方法、装置、电子设备及存储介质 |
CN113992626A (zh) * | 2021-10-22 | 2022-01-28 | 浪潮思科网络科技有限公司 | 一种实现dns的方法、设备、存储介质 |
CN114979069A (zh) * | 2021-02-22 | 2022-08-30 | 腾讯科技(深圳)有限公司 | 域名解析请求的处理方法、存储介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1718033A1 (en) * | 2005-04-27 | 2006-11-02 | Telefonaktiebolaget LM Ericsson (publ) | A method and apparatus for registering internet domain names |
CN105610867A (zh) * | 2016-03-01 | 2016-05-25 | 阿继琛 | 一种dns防劫持方法和装置 |
CN110086895A (zh) * | 2019-04-11 | 2019-08-02 | 天津字节跳动科技有限公司 | 域名解析方法、装置、介质和电子设备 |
CN110224996A (zh) * | 2019-05-20 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 应用程序的网络访问方法、装置、计算机设备和存储介质 |
-
2020
- 2020-03-26 CN CN202010225901.6A patent/CN111464521A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1718033A1 (en) * | 2005-04-27 | 2006-11-02 | Telefonaktiebolaget LM Ericsson (publ) | A method and apparatus for registering internet domain names |
CN105610867A (zh) * | 2016-03-01 | 2016-05-25 | 阿继琛 | 一种dns防劫持方法和装置 |
CN110086895A (zh) * | 2019-04-11 | 2019-08-02 | 天津字节跳动科技有限公司 | 域名解析方法、装置、介质和电子设备 |
CN110224996A (zh) * | 2019-05-20 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 应用程序的网络访问方法、装置、计算机设备和存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112491721A (zh) * | 2020-11-13 | 2021-03-12 | 游密科技(深圳)有限公司 | 数据路由方法、装置、电子设备及存储介质 |
CN114979069A (zh) * | 2021-02-22 | 2022-08-30 | 腾讯科技(深圳)有限公司 | 域名解析请求的处理方法、存储介质及电子设备 |
CN114979069B (zh) * | 2021-02-22 | 2024-04-09 | 腾讯科技(深圳)有限公司 | 域名解析请求的处理方法、存储介质及电子设备 |
CN113992626A (zh) * | 2021-10-22 | 2022-01-28 | 浪潮思科网络科技有限公司 | 一种实现dns的方法、设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9143389B2 (en) | Methods, appratuses, and computer program products for determining a network interface to access a network resource | |
CN111464521A (zh) | 防止域名被劫持的方法、装置、计算机设备和存储介质 | |
US11044262B2 (en) | Method, apparatus and system for anti-attacking in domain name system (DNS) | |
US20160028847A1 (en) | Establishing caches that provide dynamic, authoritative dns responses | |
US20180285470A1 (en) | A Mobile Web Cache Optimization Method Based on HTML5 Application Caching | |
CN112073405A (zh) | 网页数据加载方法、装置、计算机设备及存储介质 | |
CN111125169A (zh) | 数据查询方法及其控制方法、装置、介质及计算机设备 | |
CN109634753B (zh) | 切换浏览器内核的数据处理方法、装置、终端和存储介质 | |
CN111813826A (zh) | Whois查询方法、系统及存储介质 | |
CN115297085A (zh) | 一种域名解析的更新方法、装置、电子设备及存储介质 | |
CN112131020A (zh) | 一种api接口生成方法、调用方法及其装置、设备和介质 | |
CN113055503B (zh) | IPv6网页链接处理方法、装置、设备及可读存储介质 | |
US20230121519A1 (en) | Trusted system for providing customized content to internet service provider subscribers | |
US10476836B1 (en) | Systems, devices, and methods for providing improved RDAP operations | |
CN113438331A (zh) | 短域名管理方法、系统、电子装置和存储介质 | |
US9172739B2 (en) | Anticipating domains used to load a web page | |
CN110928598A (zh) | 系统配置方法、装置、计算机设备和存储介质 | |
US10659424B2 (en) | Determining status of domain name registration | |
CN113472914B (zh) | Dns定向预取缓存方法及系统 | |
CN114466073A (zh) | 适用局域网范围的快速更新dns缓存记录的方法及装置 | |
US20240089339A1 (en) | Caching across multiple cloud environments | |
US20230224372A1 (en) | Trusted system for providing customized content to internet service provider subscribers | |
CN114422476B (zh) | 防止cname缓存污染的方法及装置 | |
CN115378907B (zh) | Msp域名解析配置管理方法、系统、设备和介质 | |
CN115150469B (zh) | 域名解析结果的存储方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 2306, east block, Skyworth semiconductor design building, 18 Gaoxin South 4th Road, high tech Zone community, Yuehai street, Nanshan District, Shenzhen, Guangdong 518000 Applicant after: Shenzhen Kukai Network Technology Co.,Ltd. Address before: 2306, east block, Skyworth semiconductor design building, 18 Gaoxin South 4th Road, high tech Zone community, Yuehai street, Nanshan District, Shenzhen, Guangdong 518000 Applicant before: Shenzhen Coocaa Network Technology Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200728 |