CN111464668A - 一种快速安全的域名解析方法 - Google Patents
一种快速安全的域名解析方法 Download PDFInfo
- Publication number
- CN111464668A CN111464668A CN202010232270.0A CN202010232270A CN111464668A CN 111464668 A CN111464668 A CN 111464668A CN 202010232270 A CN202010232270 A CN 202010232270A CN 111464668 A CN111464668 A CN 111464668A
- Authority
- CN
- China
- Prior art keywords
- name server
- domain name
- server
- domain
- name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种快速安全的域名解析方法,若两个主机是准同域的,则查询请求不必送往根名字服务器,而是直接送往根据扩展域名解析信息进行自响应式域名解析而找到的最大的准同域级的名字服务器,以此来降低对根名字服务器的访问,同时采用数字签名及验证数字签名来加强DNS系统安全;本发明中自响应式域名解析过程与数字签名相结合,兼顾了效率与安全,降低了查询延迟及国际、国内信道负载,提高了系统安全性和响应速度,实现了相对快速、安全的域名解析。
Description
技术领域
本发明涉及数据库系统解析领域,尤其涉及的是一种快速安全的域名解析方法。
背景技术
域名系统(DNS)是一种将便于用户记忆和使用的机器名与IP地址进行映射的机制。随着网络应用的普及和发展,它已经成为Internet不可缺少的服务之一。种种原因致使DNS被认为是一种公开的数据库系统,其安全与速度少有保障。而随着网络访问量的飞速增长、网上交易的迅速盛行,提供高质量、高效率的域名解析服务已成为当今网络服务首先要考虑的问题。所以,保证域名系统主机名和IP地址转换的快速性与安全性变得更加重要。
DNS的核心是分级的、基于域的命名机制,以及为了实现这个命名机制的分布式数据库,库中的每一个数据单元按名字进行索引,这些名字一起形成一种反向生长的树状结构,该结构称之为域名空间。树状域名空间中的一棵子树即称之为域。管理域的组织可以将域继续划分子域,将子域上的权限分配给不同的名字服务器称为代理。树根称为根域,用空字符(“”)表示,它是域名空间的最高域,可将其视为0级域。之后按照分层结构,顺次视作1级域、2级域等。
域名服务(DNS)以Client/Server模式工作,一种称为名字服务器(Name Server)的程序担任了DNS的Client/Server机制中的服务器部分,它是存储有关域名空间信息的程序,通常具有部分域名空间的完整信息。这部分域名空间称为区(Zone),它包含子域中除了代理给别的子域外所含有的域名和数据。这样的名字服务器就称为对该区具有权限。解析器为访问名字服务器的客户。解析器所做的工作为:汇集查询,发送查询并等待应答,未得到应答时重发查询。域名系统中最基本的数据结构是资源记录(Resource Record),每个资源记录描述一个名字。解析器和域名服务器交换的报文的基本信息就是由若干个描述域名及其映射的一组资源记录组成。
假设本地名字域名服务器为www.doit.com.cn,以解析器请求查询mimi.cnc.ac.cn的地址为例说明当前DNS的解析过程。如图1所示,它反映了真实域中的一台真实主机的地址解析过程。因所查询的地址不在本地名字服务器及其缓存中,于是该解析过程也就成了遍历域名空间树的过程:
本地名字服务器向一根名字服务器查询mimi.cnc.ac.cn的地址,根名字服务器返回cn的名字服务器地址。本地名字服务器再向cn名字服务器查询同样的问题,cn名字服务器返回.ac.cn名字服务器地址。同样,ac.cn名字服务器将cnc.ac.cn名字服务器地址传递给本地名字服务器。最后,本地名字服务器从cnc.ac.cn名字服务器获得地址,并得到答案。
从图1的解析过程发现两个主要问题:(1)因为只要解析器指定的本地名字服务器中没有所要的查询信息,那么本地名字服务器就将查询请求直接发送给根名字服务器。一般而言,本地名字服务器与根名字服务器无论从分层结构还是从地理区域上,都相距甚远,这样就大大延长了域名查询的等待延迟。而且,一次域名解析就要进行频繁的数据交换,对国际、国内信道的负载都造成了一定的负担。
(2)数据查询与响应过程中没有任何验证机制,可能发生DNS欺骗。于是便出现了如下问题:客户机无法信任服务器,用户无法判断提供域名服务的DNS是否可靠,因为对应某一IP地址的DNS服务器可能是假冒的;服务器不能信任客户请求,域名服务器不知道请求域名服务的主机或域名服务器是否合法;DNS响应和DNS服务器间交换数据时没有安全保证,因为信息可能被中途篡改。
发明内容
针对上述问题,为在原有DNS基础上加速DNS的解析过程和增强其安全性,提出了一种新的快速、安全的域名解析方法,具体步骤为:若两个主机是准同域的,则查询请求不必送往根名字服务器,而是直接送往根据扩展域名解析信息进行自响应式域名解析而找到的最大的准同域级的名字服务器,以此来降低对根名字服务器的访问,同时采用数字签名及验证数字签名来加强DNS系统安全;所述自响应式域名解析的方法是:当解析器指定的本地名字服务器中没有所要查询的信息时,本地名字服务器将自身地址和原始的查询请求绑定在一起,称为扩展的查询请求,发向其最大准同域级的名字服务器;在查询过程中不将中间结果返回本地名字服务器,直到有最终结果时,再按照扩展的查询请求中的本地名字服务器地址将结果返回。
上述方法中,所述准同域即两个主机名具有1级或连续多级相同的高层域名,则称这两个主机名是准同域的,相同的高层域级数称为准同域级数。
上述方法中,所述扩展域名信息是包含本级名字服务器所知道的所有上级名字服务器的地址和/或域名对以及自身的地址和/或域名对信息,它周期性地被广播给与它相邻的下一级的所有域的名字服务器。
上述方法中,所述自响应式域名解析方法,具体还包括以下步骤:
步骤1:解析器发送原始请求给本地名字服务器;若本地服务器中有缓存的最终结果,则直接将应答返回给客户,否则执行下一步;
步骤2:本地名字服务器将查询请求与它上级域的名字服务器/域名对相比较,找到最大准同域的名字服务器;本地名字服务器根据自身地址和原始查询请求组成扩展的查询请求;
步骤3:本地名字服务器将扩展的查询请求发给最大准同域名服务器,若最大准同域名服务器中包含扩展的查询请求中请求部分要查询的最终结果,则最大准同域名服务器便根据扩展的查询请求中所绑定的地址把最终结果返回给本地名字服务器,否则执行下一步;
步骤4:将扩展的查询请求发送给相应的下一级名字服务器,下一级名字服务器中若包含扩展的查询请求中请求部分要查询的最终结果,下一级名字服务器便根据扩展的查询请求中所绑定的地址把最终结果返回给本地名字服务器,否则重复本步骤,直到有最终结果返回给本地名字服务器;
步骤5:本地名字服务器将最终查询结果返回给解析器,所述终查询结果为成功或失败,而解析器为客户。
上述方法中,所述数字签名为每个域名区分配它自己的公钥和私钥;域名区的私钥提供整个一个区域的数字签名服务,以证明一个具有安全性的解析系统是否已经适当地进行了认证,是否确实属于当前的最新信息,即提供数据源认证;域名区的公钥存储在称为密钥资源记录KEY RR的一种新的资源记录,父区的KEY资源记录在其他资源记录一样被签名资源记录SIG RR加密;解析器获得各个域名区的公钥的过程:当服务器向解析器发送公钥时,就发送一个由公共密钥授权书组成的链,链的末梢是解析器要得到的公共密钥,它必须用链中前面的公钥授权书验证;链中每个公钥都是用前面的授权书来验证的,直到链中的根公钥。
上述方法中,所述验证数字签名的过程如下:在签名区中查找记录的名字服务器或解析器会得到一个应答,应答中包含与答案中的记录相对应的签名记录,同时安全服务器将自动返回父区的KEY资源记录,资源记录中包含数字签名作为包含授权的域名服务器信息NS RR和包含主机地址信息的附加信息;一旦名字服务器或解析器已经确认了父区的KEY资源记录,它就能解密SIG记录中的数字签名以验证:消息是否确实来自它正在查询的服务器;应答是否确实是来自对它的询问进行的回答,以及传输过程中消息有没有改变。
上述方法中,所述私钥离线存放,它周期性地对域名区中的资源记录集签名;所述一个资源记录集由所有的属于同一所有者、类和类型的资源记录组成。
本发明中自响应式域名解析过程与数字签名相结合,兼顾了效率与安全,降低了查询延迟及国际、国内信道负载,提高了系统安全性和响应速度,实现了相对快速、安全的域名解析。
附图说明
图1为现有技术中DNS解析示意图。
图2本发明一个实施例自响应式域名解析的示意图。
具体实施方式
为了便于理解本发明,下面结合附图和具体实施例,对本发明进行更详细的说明。但是,本发明可以用许多不同的形式来实现,并不限于本说明书所描述的实施例。
除非另有定义,本说明书所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本说明书中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是用于限制本发明。本说明书所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
针对现有技术的问题,为在原有DNS基础上加速DNS的解析过程和增强其安全性,提出了一种新的快速、安全的域名解析方法并提出了“准同域”以及“扩展域名解析”的概念。准同域即两个主机名具有1级或连续多级相同的高层域名,则称这两个主机名是“准同域”的,相同的高层域级数称为“准同域级数”;扩展域名信息是包含本级名字服务器所知道的所有上级名字服务器的地址/域名对以及自身的地址/域名对信息,它周期性地被广播给与它相邻的下一级的所有域的名字服务器。其基本思想是:若两个主机是准同域的,则查询请求不必送往根名字服务器,而是直接送往根据扩展域名解析信息进行自响应式域名解析而找到的最大的准同域级的名字服务器,以此来降低对根名字服务器的访问,同时采用数字签名及验证数字签名来加强DNS系统安全;
但是这一概念仅在准同域级数较大时成效显著,为进一步提高效率,在扩展域名解析的模型的基础上,提出了一种自响应式域名解析方案:当解析器指定的本地名字服务器中没有所要查询的信息时,本地名字服务器将自身地址和原始的查询请求绑定在一起,称为扩展的查询请求(E-Request),发向其最大准同域级的名字服务器。在查询过程中不将中间结果返回本地名字服务器,直到有最终结果时,再按照E-Request中的本地名字服务器地址将结果返回。在本发明中称采用这种解析方式的域名系统为自响应DNS。
本发明以查询解析器通过本地名字服务器www.diot.com.cn来查询地址“mimi.cnc.ac.cn”为其中一个实施例,参照图2来阐述本发明自响应式域名解析过程的具体处理方法,图2为本发明自响应式域名解析方法,包括以下步骤:
步骤1:解析器发送原始请求给本地名字服务器;若本地服务器中有缓存的最终结果,则直接将应答返回给客户,否则执行下一步;
步骤2:本地名字服务器www.doit.com.cn将查询请求mimi.cnc.ac.cn与它上级域的名字服务器/域名对相比较,找到最大准同域的名字服务器cn;本地名字服务器根据自身地址和原始查询请求组成E-Request;
步骤3:本地名字服务器将E-Request发给最大准同域名服务器cn,若最大准同域名服务器中包含E-Request中请求部分要查询的最终结果,则最大准同域名服务器便根据E-Request中所绑定的地址把最终结果返回给本地名字服务器,否则执行下一步;
步骤4:将E-Request发送给相应的下一级名字服务器,下一级名字服务器中若包含E-Request中请求部分要查询的最终结果,下一级名字服务器便根据E-Request中所绑定的地址把最终结果返回给本地名字服务器,否则重复本步骤,直到有最终结果返回给本地名字服务器;
步骤5:本地名字服务器将最终查询结果返回给解析器,所述终查询结果为成功或失败;而解析器为客户。
本发明上述中加强DNS系统安全,针对目前DNS的安全缺陷,已经有一些检测和防范的软硬件措施。如:使用BIND程序来控制对DNS名字服务器查询的发送;使用DOC脚本程序检测域中的不正常行为;设置防火墙隔开内、外名字服务器等。这些方案只能对局部的域采取被动的防护和检测,无法保证整个域名系统的安全。在本发明中根据Internet工程任务组的安全工作组所定义的DNS安全扩展,采用数字签名来加强DNS系统安全。为每个区分配它自己的公钥和私钥。区的私钥提供整个一个区域的数字签名服务,以证明一个具有安全性的解析系统是否已经适当地进行了认证,是否确实属于当前的最新信息等,即提供数据源认证。私钥一般离线存放,这样就不能在线更改或窃取。它周期性地对域名区中的资源记录集签名。一个资源记录集由所有的属于同一所有者、类和类型的资源记录组成。例如:所有www.doit.com.cn的IN类的A类资源记录。资源记录的数字签名以一个新的资源记录类型的形式被加入到区中。这个新的资源记录类型称为签名资源记录(SIG RR),基本数据结构如表1所示:
表1
区的公钥存储在称为密钥资源记录KEY RR的一种新的资源记录,其数据结构如表2所示。它是一个公钥,存储与DNS中,可以在区的主文件中作为一行出现。KEY资源记录在其他资源记录一样被SIG RR加密。但它不是被它所属的区的私钥加密,二是被该区的父区签名,这使知道父区的名字服务器能得到其子区的公钥并验证它。
表2
每个授权安全区服务器还必须包含它父区的KEY资源记录,这个KEY RR被本安全区加密存放。这使得在根下开始查询时可以攀升区域树。安全区子域通过非空的同子域的域名服务器信息(NS RR)显示在一起的KEY信息来表明。这样做使区域树下行成为可能。
解析器获得各个域名区的公共密钥的过程就如同域名系统成为了一个公共密钥授权书仓库。因为公钥本身必须经加密后传送到解析器,这就需要另一个公钥来验证。于是产生了一个由公共密钥授权书组成的链。当服务器向解析器发送公钥时,就发送这样一个链,链的末梢是解析器要得到的公共密钥,它必须用链中前面的公钥授权书验证。链中每个公钥都是用前面的授权书来验证的,直到链中的根公钥。这个公钥是可以自检验的,因为它的值是对使用这种授权书系统的团体公开的。解析器在初启时应该至少知道这样一个公钥,以此从别的域名服务器上获得其他区域的公钥。
验证域名系统数字签名的过程如下:在签名区中查找记录的名字服务器或解析器会得到一个应答,应答中包含与答案中的记录相对应的签名记录,同时安全服务器将自动返回KEY资源记录,资源记录中包含数字签名作为包含授权的域名服务器信息NS RR和包含主机地址信息的附加信息。一旦名字服务器或解析器已经确认了KEY记录,它就能解密SIG记录中的数字签名以验证:消息是否确实来自它正在查询的服务器;应答是否确实是来自对它的询问进行的回答;传输过程中消息有没有改变。
本发明自响应式域名解析过程与数字签名相结合,兼顾了效率与安全,降低了查询延迟及国际、国内信道负载,提高了系统安全性和响应速度,实现了相对快速、安全的域名解析。
需要说明的是,上述各技术特征继续相互组合,形成未在上面列举的各种实施例,均视为本发明说明书记载的范围;并且,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (7)
1.一种快速安全的域名解析方法,其特征在于,具体步骤为:若两个主机是准同域的,则查询请求不必送往根名字服务器,而是直接送往根据扩展域名解析信息进行自响应式域名解析而找到的最大的准同域级的名字服务器,以此来降低对根名字服务器的访问,同时采用数字签名及验证数字签名来加强DNS系统安全;所述自响应式域名解析的方法是:当解析器指定的本地名字服务器中没有所要查询的信息时,本地名字服务器将自身地址和原始的查询请求绑定在一起,称为扩展的查询请求,发向其最大准同域级的名字服务器;在查询过程中不将中间结果返回本地名字服务器,直到有最终结果时,再按照扩展的查询请求中的本地名字服务器地址将结果返回。
2.如权利要求1所述的方法,其特征在于,所述准同域即两个主机名具有1级或连续多级相同的高层域名,则称这两个主机名是准同域的,相同的高层域级数称为准同域级数。
3.如权利要求1所述的方法,其特征在于,所述扩展域名信息是包含本级名字服务器所知道的所有上级名字服务器的地址和/或域名对以及自身的地址和/或域名对信息,它周期性地被广播给与它相邻的下一级的所有域的名字服务器。
4.如权利要求1所述的方法,其特征在于,所述自响应式域名解析方法,具体还包括以下步骤:
步骤1:解析器发送原始请求给本地名字服务器;若本地服务器中有缓存的最终结果,则直接将应答返回给客户,否则执行下一步;
步骤2:本地名字服务器将查询请求与它上级域的名字服务器/域名对相比较,找到最大准同域的名字服务器;本地名字服务器根据自身地址和原始查询请求组成扩展的查询请求;
步骤3:本地名字服务器将扩展的查询请求发给最大准同域名服务器,若最大准同域名服务器中包含扩展的查询请求中请求部分要查询的最终结果,则最大准同域名服务器便根据扩展的查询请求中所绑定的地址把最终结果返回给本地名字服务器,否则执行下一步;
步骤4:将扩展的查询请求发送给相应的下一级名字服务器,下一级名字服务器中若包含扩展的查询请求中请求部分要查询的最终结果,下一级名字服务器便根据扩展的查询请求中所绑定的地址把最终结果返回给本地名字服务器,否则重复本步骤,直到有最终结果返回给本地名字服务器;
步骤5:本地名字服务器将最终查询结果返回给解析器,所述终查询结果为成功或失败,而解析器为客户。
5.如权利要求1所述的方法,其特征在于,所述数字签名为每个域名区分配它自己的公钥和私钥;域名区的私钥提供整个一个区域的数字签名服务,以证明一个具有安全性的解析系统是否已经适当地进行了认证,是否确实属于当前的最新信息,即提供数据源认证;域名区的公钥存储在称为密钥资源记录KEY RR的一种新的资源记录,父区的KEY资源记录在其他资源记录一样被签名资源记录SIG RR加密;解析器获得各个域名区的公钥的过程:当服务器向解析器发送公钥时,就发送一个由公共密钥授权书组成的链,链的末梢是解析器要得到的公共密钥,它必须用链中前面的公钥授权书验证;链中每个公钥都是用前面的授权书来验证的,直到链中的根公钥。
6.如权利要求1所述的方法,其特征在于,所述验证数字签名的过程如下:在签名区中查找记录的名字服务器或解析器会得到一个应答,应答中包含与答案中的记录相对应的签名记录,同时安全服务器将自动返回父区的KEY资源记录,资源记录中包含数字签名作为包含授权的域名服务器信息NS RR和包含主机地址信息的附加信息;一旦名字服务器或解析器已经确认了父区的KEY资源记录,它就能解密SIG记录中的数字签名以验证:消息是否确实来自它正在查询的服务器;应答是否确实是来自对它的询问进行的回答,以及传输过程中消息有没有改变。
7.如权利要求5所述的方法,其特征在于,所述私钥离线存放,它周期性地对域名区中的资源记录集签名;所述一个资源记录集由所有的属于同一所有者、类和类型的资源记录组成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010232270.0A CN111464668A (zh) | 2020-03-27 | 2020-03-27 | 一种快速安全的域名解析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010232270.0A CN111464668A (zh) | 2020-03-27 | 2020-03-27 | 一种快速安全的域名解析方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111464668A true CN111464668A (zh) | 2020-07-28 |
Family
ID=71678389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010232270.0A Pending CN111464668A (zh) | 2020-03-27 | 2020-03-27 | 一种快速安全的域名解析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111464668A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112118226A (zh) * | 2020-08-13 | 2020-12-22 | 视联动力信息技术股份有限公司 | 视联网号码的查询方法、装置、终端设备和存储介质 |
CN114006724A (zh) * | 2021-09-18 | 2022-02-01 | 中国互联网络信息中心 | 一种加密dns解析器发现及认证的方法与系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245631A (zh) * | 2015-09-25 | 2016-01-13 | 中国互联网络信息中心 | 一种优化dns根服务访问的方法与系统 |
-
2020
- 2020-03-27 CN CN202010232270.0A patent/CN111464668A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245631A (zh) * | 2015-09-25 | 2016-01-13 | 中国互联网络信息中心 | 一种优化dns根服务访问的方法与系统 |
Non-Patent Citations (1)
Title |
---|
赵丹丹 等: "一种新的快速安全的域名解析方案", 《计算机工程》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112118226A (zh) * | 2020-08-13 | 2020-12-22 | 视联动力信息技术股份有限公司 | 视联网号码的查询方法、装置、终端设备和存储介质 |
CN114006724A (zh) * | 2021-09-18 | 2022-02-01 | 中国互联网络信息中心 | 一种加密dns解析器发现及认证的方法与系统 |
CN114006724B (zh) * | 2021-09-18 | 2023-08-29 | 中国互联网络信息中心 | 一种加密dns解析器发现及认证的方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108064444B (zh) | 一种基于区块链的域名解析系统 | |
Ariyapperuma et al. | Security vulnerabilities in DNS and DNSSEC | |
US9544278B2 (en) | Using domain name system security extensions in a mixed-mode environment | |
US8429715B2 (en) | Secure resource name resolution using a cache | |
US8762554B2 (en) | Secure resource name resolution | |
CN111368230B (zh) | 一种基于区块链的工业互联网标识的处理方法及装置 | |
US20170310484A1 (en) | Extending dnssec trust chains to objects outside the dns | |
CN102045413B (zh) | 经过dht扩展的dns映射系统及其实现dns安全的方法 | |
US20140282847A1 (en) | Systems and methods for pre-signing of dnssec enabled zones into record sets | |
US9973590B2 (en) | User identity differentiated DNS resolution | |
CN101277257A (zh) | 一种dns动态更新的方法、装置和系统 | |
CN111200642B (zh) | 权威dns服务器信息分发方法及系统 | |
van Adrichem et al. | A measurement study of DNSSEC misconfigurations | |
CN111464668A (zh) | 一种快速安全的域名解析方法 | |
CN110071810A (zh) | 一个基于开源dns软件的自证根实现方法 | |
CN111343292B (zh) | 权威dns服务器信息更新方法及系统 | |
Lioy et al. | DNS security | |
Hauswirth et al. | Handling identity in peer-to-peer systems | |
Fetzer et al. | Enhancing DNS security using the SSL trust infrastructure | |
Liu et al. | Self-certificating root: A root zone security enhancement mechanism for DNS | |
Fu et al. | TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain | |
CN113742783A (zh) | 域名数据的处理方法、装置、服务器和存储介质 | |
CN115297090A (zh) | 一种地址分配方法、装置、设备和介质 | |
Overeinder et al. | Design of a secure and decentralized location service for agent platforms | |
Shivaratri | Domain Name System with Security Extensions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200728 |