CN111600840B - 一种dns劫持的处理方法及装置 - Google Patents
一种dns劫持的处理方法及装置 Download PDFInfo
- Publication number
- CN111600840B CN111600840B CN202010298613.3A CN202010298613A CN111600840B CN 111600840 B CN111600840 B CN 111600840B CN 202010298613 A CN202010298613 A CN 202010298613A CN 111600840 B CN111600840 B CN 111600840B
- Authority
- CN
- China
- Prior art keywords
- dns
- user
- hijacking
- domain name
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种DNS劫持的处理方法及装置,客户端通过业务服务器发送劫持上报指令至运维服务器,并接收运维服务器返回的当前用户对应的业务域名、DNS监测域名和劫持事项ID。客户端对业务域名的数据包和DNS监测域名的数据包分别进行网络请求状态测试,得到测试结果信息,并将劫持事项ID、测试结果信息以及用户IP和用户ID通过业务服务器发送至运维服务器。通过业务服务器接收运维服务器发送的基于用户IP和用户ID对劫持事项ID、测试结果信息进行处理确定的固定IP,基于固定IP,重新请求网络数据,以恢复发生DNS劫持的网络。可见,本发明提供的处理方法,可同时实现DNS劫持的查找和处理,以快速定位线上DNS劫持原因,提高处理效率。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种DNS劫持的处理方法及装置。
背景技术
DNS(DomainNameSystem,域名系统)劫持又称为域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,返回假的IP地址或者使请求失去响应,其造成的后果是对特定的网络不能反应或访问的是假网址。DNS作为互联网的关键基础服务,一旦出现DNS劫持,将影响互联网的大部分业务的正常运行。为此,在发生DNS劫持的情况时需要进行处理,使网络恢复正常。
现有技术中,在对发生DNS劫持的情况进行处理时,通常通过比较页面内容来检测DNS是否被劫持。具体地,通过服务器信息推送,客户端可以获取并预存目标页面的特征文本,例如页面标题或者页面内容的关键字等。当发生页面请求后,客户端先进行页面加载,再获取页面的现场信息,最后判断是否包含预设的关键字,若为否,则可以判定为DNS劫持。
但是,该种处理方式需要对每个网页需要事先加载后才能判定,处理效率较低。且该处理方法仅能查找出是否出现DNS劫持情况,而在出现DNS劫持之后如何使得网络恢复正常的情况并未提出解决方案。
发明内容
本申请提供了一种DNS劫持的处理方法及装置,以解决现有的方法处理DNS劫持的效率低下的问题。
第一方面,本申请提供了一种DNS劫持的处理方法,应用于客户端,包括以下步骤:
发送劫持上报指令至业务服务器,所述劫持上报指令用于使所述业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID,所述业务域名是指发生DNS劫持对应的二级业务的域名,所述DNS监测域名是指所述当前用户对应的DNS的固定域名,所述劫持事项ID是指发送DNS劫持对应的事项的名称;
接收所述运维服务器通过所述业务服务器返回的当前用户对应的业务域名、DNS监测域名和劫持事项ID;
获取所述业务域名的数据包和DNS监测域名的数据包,对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试,得到测试结果信息;
将所述劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过所述业务服务器转发至运维服务器;
通过所述业务服务器接收运维服务器发送的固定IP,所述固定IP是所述运维服务器基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理后重新分配的IP;
基于所述固定IP,重新请求网络数据,以恢复所述发生DNS劫持的当前用户所使用的网络。
进一步地,所述发送劫持上报指令至业务服务器之后,还包括:
对发生DNS劫持对应的页面进行截图,得到劫持页面截图;
将所述劫持页面截图、劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。
进一步地,还包括:
在对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试的过程中,对所述业务域名和DNS监测域名进行网络请求状态测试的当前测试状况进行截图,得到对应的测试状况截图;
将所述测试状况截图、劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。
第二方面,本申请提供了一种DNS劫持的处理方法,应用于运维服务器,包括以下步骤:
接收客户端通过业务服务器发送的劫持上报指令,所述劫持上报指令用于使所述业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID;
将所述当前用户对应的业务域名、DNS监测域名和劫持事项ID通过所述业务服务器发送至客户端;
接收所述客户端通过业务服务器发送的劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID,所述测试结果信息是指所述客户端对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试得到的信息;
基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理,得到固定IP,所述固定IP是指在请求网络数据时可跳过DNS解析过程的IP;
将所述固定IP通过所述业务服务器发送至客户端,所述固定IP用于使所述客户端重新请求网络数据,以恢复所述发生DNS劫持的当前用户所使用的网络。
进一步地,所述基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理,得到固定IP,包括:
获取与所述劫持事项ID对应的用户DNS;
基于所述用户IP和用户ID对所述测试结果信息对应的结果进行正确性判断;
如果所述测试结果信息对应的结果不正确,确定当前用户的网络发生DNS劫持,以及,生成与用户DNS对应的固定IP。
进一步地,所述基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理,得到固定IP,包括:
接收所述客户端通过业务服务器发送的劫持页面截图和测试状况截图,所述劫持页面截图是指客户端对发生DNS劫持对应的页面进行图像截取得到的截图,所述测试状况截图是指所述客户端对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试的过程中,对所述业务域名和DNS监测域名进行网络请求状态测试的当前测试状况进行图像截取得到的截图;
获取与所述劫持事项ID对应的用户DNS;
基于所述用户IP、用户ID、劫持页面截图和测试状况截图对所述测试结果信息对应的结果进行正确性判断;
如果所述测试结果信息对应的结果不正确,确定当前用户的网络发生DNS劫持,以及,生成与用户DNS对应的固定IP。
进一步地,还包括:
将基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理的处理结果发送至业务服务器,所述业务服务器用于基于所述劫持事项ID对处理结果进行存档。
第三方面,本申请提供了一种DNS劫持的处理装置,应用于客户端,包括:
指令发送模块,用于发送劫持上报指令至业务服务器,所述劫持上报指令用于使所述业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID,所述业务域名是指发生DNS劫持对应的二级业务的域名,所述DNS监测域名是指所述当前用户对应的DNS的固定域名,所述劫持事项ID是指发送DNS劫持对应的事项的名称;
信息接收模块,用于接收所述运维服务器通过所述业务服务器返回的当前用户对应的业务域名、DNS监测域名和劫持事项ID;
测试模块,用于获取所述业务域名的数据包和DNS监测域名的数据包,对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试,得到测试结果信息;
劫持信息上报模块,用于将所述劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过所述业务服务器转发至运维服务器;
固定IP接收模块,用于通过所述业务服务器接收运维服务器发送的固定IP,所述固定IP是所述运维服务器基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理后重新分配的IP;
网络数据请求模块,用于基于所述固定IP,重新请求网络数据,以恢复所述发生DNS劫持的当前用户所使用的网络。
进一步地,还包括:
页面截图模块,用于对发生DNS劫持对应的页面进行截图,得到劫持页面截图;
信息上报模块,用于将所述劫持页面截图、劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。
进一步地,还包括:
测试状况截图模块,用于在对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试的过程中,对所述业务域名和DNS监测域名进行网络请求状态测试的当前测试状况进行截图,得到对应的测试状况截图;
信息上报模块,用于将所述测试状况截图、劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。
第四方面,本申请提供了一种DNS劫持的处理装置,应用于运维服务器,包括:
指令接收模块,用于接收客户端通过业务服务器发送的劫持上报指令,所述劫持上报指令用于使所述业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID;
信息发送模块,用于将所述当前用户对应的业务域名、DNS监测域名和劫持事项ID通过所述业务服务器发送至客户端;
劫持信息接收模块,用于接收所述客户端通过业务服务器发送的劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID,所述测试结果信息是指所述客户端对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试得到的信息;
处理模块,用于基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理,得到固定IP,所述固定IP是指在请求网络数据时可跳过DNS解析过程的IP;
固定IP发送模块,用于将所述固定IP通过所述业务服务器发送至客户端,所述固定IP用于使所述客户端重新请求网络数据,以恢复所述发生DNS劫持的当前用户所使用的网络。
进一步地,所述处理模块,包括:
第一DNS获取单元,用于获取与所述劫持事项ID对应的用户DNS;
第一判断单元,用于基于所述用户IP和用户ID对所述测试结果信息对应的结果进行正确性判断;
第一固定IP生成单元,用于如果所述测试结果信息对应的结果不正确,确定当前用户的网络发生DNS劫持,以及,生成与用户DNS对应的固定IP。
进一步地,所述处理模块,包括:
截图接收单元,用于接收所述客户端通过业务服务器发送的劫持页面截图和测试状况截图,所述劫持页面截图是指客户端对发生DNS劫持对应的页面进行图像截取得到的截图,所述测试状况截图是指所述客户端对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试的过程中,对所述业务域名和DNS监测域名进行网络请求状态测试的当前测试状况进行图像截取得到的截图;
第二NS获取单元,用于获取与所述劫持事项ID对应的用户DNS;
第二判断单元,用于基于所述用户IP、用户ID、劫持页面截图和测试状况截图对所述测试结果信息对应的结果进行正确性判断;
第二固定IP生成单元,用于如果所述测试结果信息对应的结果不正确,确定当前用户的网络发生DNS劫持,以及,生成与用户DNS对应的固定IP。
进一步地,还包括:
处理结果发送模块,用于将基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理的处理结果发送至业务服务器,所述业务服务器用于基于所述劫持事项ID对处理结果进行存档。
第五方面,本申请提供了一种电子设备,包括:
存储器,用于存储程序指令;
处理器,用于调用并执行所述存储器中的程序指令,以实现第一方面所述的DNS劫持的处理方法。
第六方面,本申请提供了一种电子设备,包括:
存储器,用于存储程序指令;
处理器,用于调用并执行所述存储器中的程序指令,以实现第二方面所述的DNS劫持的处理方法。
第七方面,本申请提供了一种存储介质,所述存储介质中存储有计算机程序,当DNS劫持的处理装置的至少一个处理器执行所述计算机程序时,DNS劫持的处理装置执行第一方面所述的DNS劫持的处理方法。
第八方面,本申请提供了一种存储介质,所述存储介质中存储有计算机程序,当DNS劫持的处理装置的至少一个处理器执行所述计算机程序时,DNS劫持的处理装置执行第二方面所述的DNS劫持的处理方法。
由以上技术方案可知,本发明实施例提供的一种DNS劫持的处理方法及装置,在用户的操作页面打不开时,客户端发送劫持上报指令至业务服务器,并由业务服务器根据劫持上报指令获取运维服务器返回发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID。客户端对业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试,得到测试结果信息,并将劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。通过业务服务器接收运维服务器发送的基于用户IP和用户ID对劫持事项ID、测试结果信息进行处理确定的固定IP,基于固定IP,重新请求网络数据,以恢复发生DNS劫持的当前用户所使用的网络。可见,本发明提供的处理方法,可同时实现DNS劫持的查找和处理,以快速定位线上DNS劫持原因并反馈处理方法,提高处理效率。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的DNS劫持的处理方法的流程图;
图2为本发明实施例提供的DNS劫持的处理方法的数据流程图;
图3为本发明又一实施例提供的DNS劫持的处理方法的流程图;
图4为本发明另一实施例提供的DNS劫持的处理方法的流程图;
图5为本发明实施例提供的DNS劫持的处理方法的另一种流程图;
图6为本发明实施例提供的DNS劫持的处理装置的一种结构框图;
图7为本发明实施例提供的DNS劫持的处理装置的一种结构框图;
图8为本发明实施例提供的电子设备的硬件结构示意图;
图9为本发明实施例提供的电子设备的硬件结构示意图。
具体实施方式
某些网络运营商为了自身利益,在DNS服务器上拦截浏览器发出的域名解析请求,当发生指定的域名请求时,返回虚假的IP地址,该过程为DNS劫持过程。DNS被劫持之后,导致App页面的访问失败、发布分析等功能受阻,或者用户访问的是虚假内容的页面或者非法网页,不仅软件的基本功能不能正常使用,甚至会误导用户进行非法访问、付费等操作,不仅影响网络安全,还会造成用户财产损失。
为处理DNS劫持导致的一系列问题,提高处理效率,本发明实施例提供一种DNS的处理方法,在App内置有劫持一键上报功能。当获取到用户被劫持的数据时,劫持一键上报功能可以快速定位线上DNS劫持原因,进行针对定位出的DNS劫持原因,可以提出相应的处理方法,进而可以有针对性地向运营商投诉,恢复线上服务。
图1为本发明实施例提供的DNS劫持的处理方法的流程图;图2为本发明实施例提供的DNS劫持的处理方法的数据流程图。参见图1和图2,本发明实施例提供的一种DNS劫持的处理方法,应用于安装有劫持一键上报功能的客户端,每个客户端与一个业务服务器一一对应通信,每个业务服务器将对应的客户端发生DNS劫持时的请求发送至运维服务器,一个运维服务器处理多个业务服务器发送的请求,用于处理所有客户端发生DNS劫持的情况。
具体地,本发明实施例提供的DNS劫持的处理方法,包括以下步骤:
S11、发送劫持上报指令至业务服务器,劫持上报指令用于使业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID,业务域名是指发生DNS劫持对应的二级业务的域名,DNS监测域名是指当前用户对应的DNS的固定域名,劫持事项ID是指发送DNS劫持对应的事项的名称。
在客户端发生DNS劫持时,为尽快确定DNS劫持原因,由客户端启动劫持一键上报功能,通过点击或跳转协议进入一键劫持上报页面,向负责管理该客户端相关业务的业务服务器发送劫持上报指令,并由业务服务器将该劫持上报指令发送至运维服务器,以由运维服务器下发该客户单对应的业务域名、DNS监测域名和劫持事项ID。
业务域名表征的二级业务域名,以及劫持事项ID表征的发生DNS劫持的具体事项名称,可以更加准确地确定客户端发生DNS劫持的原因。DNS监测域名可当前客户端对应的DNS固定域名。
S12、接收运维服务器通过业务服务器返回的当前用户对应的业务域名、DNS监测域名和劫持事项ID。
运维服务器接收到某一个业务服务器发送的劫持上报指令后,将该客户端对应的业务域名、DNS监测域名和劫持事项ID发送至该业务服务器,再由该业务服务器将对应客户端的业务域名、DNS监测域名和劫持事项ID返回至对应的客户端。
S13、获取业务域名的数据包和DNS监测域名的数据包,对业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试,得到测试结果信息。
客户端开始对接收到的业务域名和DNS监测域名进行检测,即获取业务域名的数据包和DNS监测域名的数据包,分别对业务域名的数据包和DNS监测域名的数据包进行测试,检测当前客户端的网络请求是否正常。
测试结果信息包括网络请求正常和网络请求不正常。客户端对业务域名的数据包和DNS监测域名的数据包进行测试后,将测试结果信息先暂存在客户端处。
S14、将劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器转发至运维服务器。
为了在客户端发生DNS劫持后能够及时恢复线上服务,客户端需将测试结果信息再次发送至运维服务器,以使运维服务器能够对该客户端发生DNS劫持后提供恢复处理。
为此,客户端将劫持信息(劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID)上报给其对应的业务服务器,由业务服务器再将劫持信息(劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID)上报给运维服务器。
为便于运维服务器更加有针对性地进行处理,以及时恢复客户端的网络,客户端需要发送用户ID和用户IP,以表明客户端的注册身份和注册网络地址;劫持事项ID可以表明具体发生DNS劫持的是哪一项,测试结果信息可以表征网络请求状态是否正常。
S15、通过业务服务器接收运维服务器发送的固定IP,固定IP是运维服务器基于用户IP和用户ID对劫持事项ID、测试结果信息进行处理后重新分配的IP。
运维服务器在针对客户端发生DNS劫持进行处理时,其处理方法是根据劫持事项ID,获取对应的用户DNS;然后根据用户ID和用户IP,对测试结果信息对应的结果进行正确性判断,判断哪些数据有问题。如果判断出测试结果信息对应的结果不正确,则可确定当前客户端的网络发生DNS劫持,此时,运维服务器根据该客户端的用户DNS生成一个固定IP,该固定IP可以使客户端中某个APP在进行网络请求时,可直接通过该固定IP访问网络,直接跳过DNS解析的步骤,可以保证网络的及时恢复。
S16、基于固定IP,重新请求网络数据,以恢复发生DNS劫持的当前用户所使用的网络。
客户端在通过业务服务器接收到固定IP后,可直接访问该固定IP,无需执行DNS解析步骤,解决DNS劫持的现象,并重新请求网络数据,进而可以恢复线上服务。
业务服务器再返回运维服务器的处理结果给客户端时,同时发送给客户端一个上报成功提示,使得客户端在得知上报成功之后,根据返回的固定IP重新请求网络数据。
可见,本发明实施例提供的DNS劫持的处理方法,由客户端启动劫持一键上报功能,通过业务服务器向运维服务器获取发生DNS劫持时的业务域名、DNS监测域名和劫持事项ID。由客户端对业务域名和DNS监测域名对应的数据包进行测试,以检测网络请求是否正常。再将测试结果信息、劫持事项ID、用户ID和用户IP通过业务服务器发送至运维服务器,以由运维服务器判断出客户端发生DNS劫持的原因,并针对具体的原因进行处理,即返回一个固定IP,使得客户端能够根据固定IP重新请求网络数据,及时恢复线上服务。
图3为本发明又一实施例提供的DNS劫持的处理方法的流程图。
而为便于服务器能够更加准确地判断出客户端出现DNS劫持的原因,并提供更精准的处理方法,本发明又一实施例提供了一种DNS劫持的处理方法,在上述实施例提供的处理方法的基础上,即在前述实施例提供的步骤S11之后,参见图3,该方法包括:
S1101、对发生DNS劫持对应的页面进行截图,得到劫持页面截图。
在本方法中,在客户端发生DNS劫持,并发送劫持上报指令至业务服务器之后,客户端对发生DNS劫持的当前页面进行截图,该截图可为无法访问页面的截图,也可为访问错误网址的截图,得到劫持页面截图。
S1102、将劫持页面截图、劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。
客户端在得到劫持页面截图之后暂存在本地,并在客户端请求运维服务器返回业务域名、DNS监测域名和劫持事项ID,以及,对业务域名和DNS监测域名的数据包进行测试之后,将劫持页面截图随同劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID一起通过业务服务器发送至运维服务器。
可见,本发明实施例提供的DNS劫持的处理方法,在客户端发生DNS劫持时,同步对发生DNS劫持的页面进行截图,得到劫持页面截图。并将该劫持页面截图随劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID一并通过业务服务器上报给运维服务器。运维服务器在对客户端发生DNS劫持的原因进行分析和反馈处理方法时,多一个分析依据可以提高运维服务器分析客户端发生DNS劫持原因的准确性,并能有针对性地反馈处理方法,以及时恢复客户端的线上服务,提高效率。
图4为本发明另一实施例提供的DNS劫持的处理方法的流程图。
而为进一步便于服务器能够更加准确地判断出客户端出现DNS劫持的原因,并提供更精准的处理方法,本发明另一实施例提供了一种DNS劫持的处理方法,在上述两种的任一种或二者结合的实施例提供的处理方法的基础上,即在前述实施例提供的步骤S13之后,参见图4,该方法包括:
S1301、在对业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试的过程中,对业务域名和DNS监测域名进行网络请求状态测试的当前测试状况进行截图,得到对应的测试状况截图。
客户端在对运维服务器返回的业务域名对应的数据包和DNS监测域名的数据包分别进行网络状态测试时,随着测试过程的进行,客户端分别对每个数据包的测试过程进行截图,该截图可为每隔一段时间的截图或者测试完毕后对测试结果的截图。测试状况截图可表征测试结果信息。
若测试状况截图为测试完毕后对测试结果的截图,则每个域名对应一个测试状态截图;若测试状态截图为测试过程中的截图,则每个域名对应多个测试状态截图。不同数量的截图在运维服务器对客户端的DNS劫持的原因分析和反馈处理方法时,可能会产生不同的结果,具体的,可根据实际应用情况设定是采用只截一个测试完毕后的测试结果的图,还是在测试过程中每隔一段时间截一个图的方案。
S1302、将测试状况截图、劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。
客户端在完成测试后,将测试状况截图随同劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID一起通过业务服务器发送至运维服务器。
可见,本发明实施例提供的DNS劫持的处理方法,在客户端对业务域名的数据包和DNS监测域名的数据包分别进行网络状态测试时,同步对测试过程或者在测试完毕后的进行截图,得到测试状况截图。并将该测试状况截图随劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID一并通过业务服务器上报给运维服务器。运维服务器在对客户端发生DNS劫持的原因进行分析和反馈处理方法时,多一个分析依据可以提高运维服务器分析客户端发生DNS劫持原因的准确性,并能有针对性地反馈处理方法,以及时恢复客户端的线上服务,提高效率。
另外,本发明其他实施例还可同时采用两种截图的方案,即在在客户端发生DNS劫持时,同步对发生DNS劫持的页面进行截图,得到劫持页面截图。以及,在客户端对业务域名的数据包和DNS监测域名的数据包分别进行网络状态测试时,同步对测试过程或者在测试完毕后的进行截图,得到测试状况截图。并由客户端同时将劫持页面截图和测试状况截图随劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID一并通过业务服务器上报给运维服务器。运维服务器根据多种信息进行客户端发生DNS劫持的原因分析以及反馈处理方法,可以提高准确性,进而保证反馈给客户端的处理方法的准确性和及时性,提高处理效率。
图5为本发明实施例提供的DNS劫持的处理方法的另一种流程图。参见图2和图5,本发明实施例提供的一种DNS劫持的处理方法,应用于运维服务器,该方法包括以下步骤:
S21、接收客户端通过业务服务器发送的劫持上报指令,劫持上报指令用于使业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID。
S22、将当前用户对应的业务域名、DNS监测域名和劫持事项ID通过业务服务器发送至客户端。
在客户端出现访问页面失败或访问错误网页时,客户端可能出现DNS劫持现象,此时,由客户端启动劫持一键上报功能。由客户端通过业务服务器发送劫持上报指令给运维服务器。
运维服务器在接收到客户端发送的劫持上报指令后,将发生DNS劫持的客户端的业务域名、DNS监测域名和劫持事项ID发送至对应的业务服务器,再由该业务服务器将业务域名、DNS监测域名和劫持事项ID发送至客户端。
S23、接收客户端通过业务服务器发送的劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID,测试结果信息是指客户端对业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试得到的信息。
客户端在接收到业务域名、DNS监测域名和劫持事项ID之后,会根据业务域名和DNS监测域名的数据包分别进行测试,并得到测试结果信息。随后,为了能够准确定位发生DNS劫持的原因,客户端将上述信息通过业务服务器上报给运维服务器。
运维服务器通过业务服务器接收客户端上报的劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID,之后,运维服务器依据此信息进行客户端发生DNS劫持的原因分析以及确定出可解决DNS劫持的处理方法,并反馈给客户端。
S24、基于用户IP和用户ID对劫持事项ID、测试结果信息进行处理,得到固定IP,固定IP是指在请求网络数据时可跳过DNS解析过程的IP。
运维服务器在根据客户端上报的信息进行DNS劫持原因的分析时,先基于客户端对应的用户ID和用户IP对劫持事项ID、测试结果信息进行处理,得到固定IP,以使客户端在根据固定IP重新请求网络数据时,能够不执行DNS解析的步骤,及时恢复网络。
具体地,该得到固定IP的过程,包括:
S2411、获取与劫持事项ID对应的用户DNS。
S2412、基于用户IP和用户ID对测试结果信息对应的结果进行正确性判断。
S2413、如果测试结果信息对应的结果不正确,确定当前用户的网络发生DNS劫持,以及,生成与用户DNS对应的固定IP。
运维服务器在针对客户端发生DNS劫持进行处理时,其处理方法是根据劫持事项ID,获取对应的用户DNS;然后根据用户ID和用户IP,对测试结果信息对应的结果进行正确性判断,判断哪些数据有问题。如果判断出测试结果信息对应的结果不正确,则可确定当前客户端的网络发生DNS劫持,此时,运维服务器根据该客户端的用户DNS生成一个固定IP,该固定IP可以使客户端中某个APP在进行网络请求时,可直接通过该固定IP访问网络,直接跳过DNS解析的步骤,可以保证网络的及时恢复。
在另一种实施例中,客户端在上报信息时,还会包括测试状态截图和劫持页面截图。劫持页面截图是图2所示的方法中得到的截图,测试状态截图是图3所示的方法得到的截图。客户端将测试状态截图和劫持页面截图随劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID一并通过业务服务器上报给运维服务器。
在此种情况下,运维服务器通过分析和处理得到固定IP的过程,包括:
S2421、接收客户端通过业务服务器发送的劫持页面截图和测试状况截图,劫持页面截图是指客户端对发生DNS劫持对应的页面进行图像截取得到的截图,测试状况截图是指客户端对业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试的过程中,对业务域名和DNS监测域名进行网络请求状态测试的当前测试状况进行图像截取得到的截图。
S2422、获取与劫持事项ID对应的用户DNS。
S2423、基于用户IP、用户ID、劫持页面截图和测试状况截图对测试结果信息对应的结果进行正确性判断。
S2424、如果测试结果信息对应的结果不正确,确定当前用户的网络发生DNS劫持,以及,生成与用户DNS对应的固定IP。
运维服务器在针对客户端发生DNS劫持进行处理时,其处理方法是根据劫持事项ID,获取对应的用户DNS;然后根据用户ID、用户ID、劫持页面截图和测试状况截图,对测试结果信息对应的结果进行正确性判断,判断哪些数据有问题。如果判断出测试结果信息对应的结果不正确,则可确定当前客户端的网络发生DNS劫持,此时,运维服务器根据该客户端的用户DNS生成一个固定IP,该固定IP可以使客户端中某个APP在进行网络请求时,可直接通过该固定IP访问网络,直接跳过DNS解析的步骤,可以保证网络的及时恢复。
S25、将固定IP通过业务服务器发送至客户端,固定IP用于使客户端重新请求网络数据,以恢复发生DNS劫持的当前用户所使用的网络。
运维服务器在依据客户端上报的信息进行分析和处理得到针对客户端发生DNS劫持原因的处理方法之后,将该处理方法对应的固定IP通过业务服务器发送至客户端,客户端在通过业务服务器接收到固定IP后,可直接访问该固定IP,无需执行DNS解析步骤,解决DNS劫持的现象,并重新请求网络数据,进而可以恢复线上服务。
同时,运维服务器通过业务服务器再反馈处理方法给客户端时,同时发送给客户端一个上报成功提示,使得客户端在得知上报成功之后,根据返回的固定IP重新请求网络数据。
可见,本发明实施例提供的DNS劫持的处理方法,运维服务器可以根据客户端的上报信息查找出现DNS的原因并解决DNS劫持的问题,可以及时反馈处理方法给客户端,使得客户端能够及时恢复线上服务,提高处理效率。
另外,为便于发生DNS劫持的客户端进行投诉,运维服务器将基于用户IP和用户ID对劫持事项ID、测试结果信息进行处理的处理结果发送至业务服务器,业务服务器用于基于劫持事项ID对处理结果进行存档。由业务服务器根据存档的客户端出现DNS劫持的原因、具体事项和处理方法上报给运营商,通过向运营商投诉,以恢复线上服务。
由以上技术方案可知,本发明实施例提供的一种DNS劫持的处理方法及装置,在用户的操作页面打不开时,客户端发送劫持上报指令至业务服务器,并由业务服务器根据劫持上报指令获取运维服务器返回发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID。客户端对业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试,得到测试结果信息,并将劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。通过业务服务器接收运维服务器发送的基于用户IP和用户ID对劫持事项ID、测试结果信息进行处理确定的固定IP,基于固定IP,重新请求网络数据,以恢复发生DNS劫持的当前用户所使用的网络。可见,本发明提供的处理方法,可同时实现DNS劫持的查找和处理,以快速定位线上DNS劫持原因并反馈处理方法,提高处理效率。
图6为本发明实施例提供的DNS劫持的处理装置的一种结构框图。参见图6,本申请提供了一种DNS劫持的处理装置,应用于客户端,用于执行图1所示的DNS劫持的处理方法的相关步骤,该装置包括:指令发送模块101,用于发送劫持上报指令至业务服务器,所述劫持上报指令用于使所述业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID,所述业务域名是指发生DNS劫持对应的二级业务的域名,所述DNS监测域名是指所述当前用户对应的DNS的固定域名,所述劫持事项ID是指发送DNS劫持对应的事项的名称;信息接收模块102,用于接收所述运维服务器通过业务服务器返回的当前用户对应的业务域名、DNS监测域名和劫持事项ID;测试模块103,用于获取所述业务域名的数据包和DNS监测域名的数据包,对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试,得到测试结果信息;劫持信息上报模块104,用于将所述劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过所述业务服务器转发至运维服务器;固定IP接收模块105,用于通过所述业务服务器接收运维服务器发送的固定IP,所述固定IP是所述运维服务器基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理后重新分配的IP;网络数据请求模块106,用于基于所述固定IP,重新请求网络数据,以恢复发生DNS劫持的当前用户所使用的网络。
进一步地,还包括:页面截图模块,用于对发生DNS劫持对应的页面进行截图,得到劫持页面截图;信息上报模块,用于将所述劫持页面截图、劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。
进一步地,还包括:测试状况截图模块,用于在对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试的过程中,对所述业务域名和DNS监测域名进行网络请求状态测试的当前测试状况进行截图,得到对应的测试状况截图;信息上报模块,用于将所述测试状况截图、劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。
图7为本发明实施例提供的DNS劫持的处理装置的一种结构框图。参见图7,本申请提供了一种DNS劫持的处理装置,应用于运维服务器,用于执行图5所示的DNS劫持的处理方法的相关步骤,该装置包括:指令接收模块201,用于接收客户端通过业务服务器发送的劫持上报指令,所述劫持上报指令用于使所述业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID;信息发送模块202,用于将所述当前用户对应的业务域名、DNS监测域名和劫持事项ID通过所述业务服务器发送至客户端;劫持信息接收模块203,用于接收所述客户端通过业务服务器发送的劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID,所述测试结果信息是指所述客户端对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试得到的信息;处理模块204,用于基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理,得到固定IP,所述固定IP是指在请求网络数据时可跳过DNS解析过程的IP;固定IP发送模块205,用于将所述固定IP通过所述业务服务器发送至客户端,所述固定IP用于使所述客户端重新请求网络数据,以恢复发生DNS劫持的当前用户所使用的网络。
进一步地,所述处理模块204,包括:第一DNS获取单元,用于获取与所述劫持事项ID对应的用户DNS;第一判断单元,用于基于所述用户IP和用户ID对所述测试结果信息对应的结果进行正确性判断;第一固定IP生成单元,用于如果所述测试结果信息对应的结果不正确,确定当前用户的网络发生DNS劫持,以及,生成与用户DNS对应的固定IP。
进一步地,所述处理模块204,包括:截图接收单元,用于接收所述客户端通过业务服务器发送的劫持页面截图和测试状况截图,所述劫持页面截图是指客户端对发生DNS劫持对应的页面进行图像截取得到的截图,所述测试状况截图是指所述客户端对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试的过程中,对所述业务域名和DNS监测域名进行网络请求状态测试的当前测试状况进行图像截取得到的截图;第二NS获取单元,用于获取与所述劫持事项ID对应的用户DNS;第二判断单元,用于基于所述用户IP、用户ID、劫持页面截图和测试状况截图对所述测试结果信息对应的结果进行正确性判断;第二固定IP生成单元,用于如果所述测试结果信息对应的结果不正确,确定当前用户的网络发生DNS劫持,以及,生成与用户DNS对应的固定IP。
进一步地,还包括:处理结果发送模块,用于将基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理的处理结果发送至业务服务器,所述业务服务器用于基于所述劫持事项ID对处理结果进行存档。
图8为本发明实施例提供的电子设备的硬件结构示意图。如图8所示,本申请提供了一种电子设备,包括:存储器611,用于存储程序指令;处理器612,用于调用并执行所述存储器中的程序指令,以实现第一方面所述的DNS劫持的处理方法。
本实施例中,处理器612和存储器611可通过总线或其他方式连接。处理器可以是通用处理器,例如中央处理器、数字信号处理器、专用集成电路,或者被配置成实施本发明实施例的一个或多个集成电路。存储器可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘。
图9为本发明实施例提供的电子设备的硬件结构示意图。如图9所示,本申请提供了一种电子设备,包括:存储器621,用于存储程序指令;处理器622,用于调用并执行所述存储器中的程序指令,以实现第二方面所述的DNS劫持的处理方法。
本实施例中,处理器622和存储器621可通过总线或其他方式连接。处理器可以是通用处理器,例如中央处理器、数字信号处理器、专用集成电路,或者被配置成实施本发明实施例的一个或多个集成电路。存储器可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘。
本申请提供了一种存储介质,所述存储介质中存储有计算机程序,当DNS劫持的处理装置的至少一个处理器执行所述计算机程序时,DNS劫持的处理装置执行前述实施例所述的DNS劫持的处理方法。
本申请提供了一种存储介质,所述存储介质中存储有计算机程序,当DNS劫持的处理装置的至少一个处理器执行所述计算机程序时,DNS劫持的处理装置执行前述实施例所述的DNS劫持的处理方法。
所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于DNS劫持的处理装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (9)
1.一种DNS劫持的处理方法,应用于客户端,其特征在于,包括以下步骤:
发送劫持上报指令至业务服务器,所述劫持上报指令用于使所述业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID,所述业务域名是指发生DNS劫持对应的二级业务的域名,所述DNS监测域名是指所述当前用户对应的DNS的固定域名,所述劫持事项ID是指发送DNS劫持对应的事项的名称;
接收所述运维服务器通过所述业务服务器返回的当前用户对应的业务域名、DNS监测域名和劫持事项ID;
获取所述业务域名的数据包和DNS监测域名的数据包,对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试,得到测试结果信息;
将所述劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过所述业务服务器转发至运维服务器;
通过所述业务服务器接收运维服务器发送的固定IP,所述固定IP是所述运维服务器基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理后重新分配的IP;
基于所述固定IP,重新请求网络数据,以恢复所述发生DNS劫持的当前用户所使用的网络。
2.根据权利要求1所述的方法,其特征在于,所述发送劫持上报指令至业务服务器之后,还包括:
对发生DNS劫持对应的页面进行截图,得到劫持页面截图;
将所述劫持页面截图、劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。
3.根据权利要求1所述的方法,其特征在于,还包括:
在对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试的过程中,对所述业务域名和DNS监测域名进行网络请求状态测试的当前测试状况进行截图,得到对应的测试状况截图;
将所述测试状况截图、劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过业务服务器发送至运维服务器。
4.一种DNS劫持的处理方法,应用于运维服务器,其特征在于,包括以下步骤:
接收客户端通过业务服务器发送的劫持上报指令,所述劫持上报指令用于使所述业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID;
将所述当前用户对应的业务域名、DNS监测域名和劫持事项ID通过所述业务服务器发送至客户端;
接收所述客户端通过业务服务器发送的劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID,所述测试结果信息是指所述客户端对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试得到的信息;
基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理,得到固定IP,所述固定IP是指在请求网络数据时可跳过DNS解析过程的IP;
将所述固定IP通过所述业务服务器发送至客户端,所述固定IP用于使所述客户端重新请求网络数据,以恢复所述发生DNS劫持的当前用户所使用的网络。
5.根据权利要求4所述的方法,其特征在于,所述基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理,得到固定IP,包括:
获取与所述劫持事项ID对应的用户DNS;
基于所述用户IP和用户ID对所述测试结果信息对应的结果进行正确性判断;
如果所述测试结果信息对应的结果不正确,确定当前用户的网络发生DNS劫持,以及,生成与用户DNS对应的固定IP。
6.根据权利要求4所述的方法,其特征在于,所述基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理,得到固定IP,包括:
接收所述客户端通过业务服务器发送的劫持页面截图和测试状况截图,所述劫持页面截图是指客户端对发生DNS劫持对应的页面进行图像截取得到的截图,所述测试状况截图是指所述客户端对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试的过程中,对所述业务域名和DNS监测域名进行网络请求状态测试的当前测试状况进行图像截取得到的截图;
获取与所述劫持事项ID对应的用户DNS;
基于所述用户IP、用户ID、劫持页面截图和测试状况截图对所述测试结果信息对应的结果进行正确性判断;
如果所述测试结果信息对应的结果不正确,确定当前用户的网络发生DNS劫持,以及,生成与用户DNS对应的固定IP。
7.根据权利要求4所述的方法,其特征在于,还包括:
将基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理的处理结果发送至业务服务器,所述业务服务器用于基于所述劫持事项ID对处理结果进行存档。
8.一种DNS劫持的处理装置,应用于客户端,其特征在于,包括:
指令发送模块,用于发送劫持上报指令至业务服务器,所述劫持上报指令用于使所述业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID,所述业务域名是指发生DNS劫持对应的二级业务的域名,所述DNS监测域名是指所述当前用户对应的DNS的固定域名,所述劫持事项ID是指发送DNS劫持对应的事项的名称;
信息接收模块,用于接收所述运维服务器通过所述业务服务器返回的当前用户对应的业务域名、DNS监测域名和劫持事项ID;
测试模块,用于获取所述业务域名的数据包和DNS监测域名的数据包,对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试,得到测试结果信息;
劫持信息上报模块,用于将所述劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID通过所述业务服务器转发至运维服务器;
固定IP接收模块,用于通过所述业务服务器接收运维服务器发送的固定IP,所述固定IP是所述运维服务器基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理后重新分配的IP;
网络数据请求模块,用于基于所述固定IP,重新请求网络数据,以恢复所述发生DNS劫持的当前用户所使用的网络。
9.一种DNS劫持的处理装置,应用于运维服务器,其特征在于,包括:
指令接收模块,用于接收客户端通过业务服务器发送的劫持上报指令,所述劫持上报指令用于使所述业务服务器向运维服务器获取发生DNS劫持的当前用户对应的业务域名、DNS监测域名和劫持事项ID;
信息发送模块,用于将所述当前用户对应的业务域名、DNS监测域名和劫持事项ID通过所述业务服务器发送至客户端;
劫持信息接收模块,用于接收所述客户端通过业务服务器发送的劫持事项ID、测试结果信息以及当前用户对应的用户IP和用户ID,所述测试结果信息是指所述客户端对所述业务域名对应的数据包和DNS监测域名对应的数据包分别进行网络请求状态测试得到的信息;
处理模块,用于基于所述用户IP和用户ID对所述劫持事项ID、测试结果信息进行处理,得到固定IP,所述固定IP是指在请求网络数据时可跳过DNS解析过程的IP;
固定IP发送模块,用于将所述固定IP通过所述业务服务器发送至客户端,所述固定IP用于使所述客户端重新请求网络数据,以恢复所述发生DNS劫持的当前用户所使用的网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010298613.3A CN111600840B (zh) | 2020-04-16 | 2020-04-16 | 一种dns劫持的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010298613.3A CN111600840B (zh) | 2020-04-16 | 2020-04-16 | 一种dns劫持的处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111600840A CN111600840A (zh) | 2020-08-28 |
CN111600840B true CN111600840B (zh) | 2022-03-04 |
Family
ID=72190391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010298613.3A Active CN111600840B (zh) | 2020-04-16 | 2020-04-16 | 一种dns劫持的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111600840B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017004947A1 (zh) * | 2015-07-07 | 2017-01-12 | 安一恒通(北京)科技有限公司 | 防止域名劫持的方法和装置 |
WO2017008543A1 (zh) * | 2015-07-15 | 2017-01-19 | 广州市动景计算机科技有限公司 | 网络攻击判断方法、安全的网络数据传输方法及相应装置 |
CN110572390A (zh) * | 2019-09-06 | 2019-12-13 | 深圳平安通信科技有限公司 | 检测域名劫持的方法、装置、计算机设备和存储介质 |
CN110912925A (zh) * | 2019-12-04 | 2020-03-24 | 北京小米移动软件有限公司 | 检测域名系统dns劫持的方法及装置、存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10594728B2 (en) * | 2016-06-29 | 2020-03-17 | AVAST Software s.r.o. | Detection of domain name system hijacking |
-
2020
- 2020-04-16 CN CN202010298613.3A patent/CN111600840B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017004947A1 (zh) * | 2015-07-07 | 2017-01-12 | 安一恒通(北京)科技有限公司 | 防止域名劫持的方法和装置 |
WO2017008543A1 (zh) * | 2015-07-15 | 2017-01-19 | 广州市动景计算机科技有限公司 | 网络攻击判断方法、安全的网络数据传输方法及相应装置 |
CN110572390A (zh) * | 2019-09-06 | 2019-12-13 | 深圳平安通信科技有限公司 | 检测域名劫持的方法、装置、计算机设备和存储介质 |
CN110912925A (zh) * | 2019-12-04 | 2020-03-24 | 北京小米移动软件有限公司 | 检测域名系统dns劫持的方法及装置、存储介质 |
Non-Patent Citations (1)
Title |
---|
基于USB key的面向客户端的DNS防劫持系统;阿继琛等;《电脑知识与技术》;20160711(第15期);第37-39页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111600840A (zh) | 2020-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324311B (zh) | 漏洞检测的方法、装置、计算机设备和存储介质 | |
CN109688202B (zh) | 一种接口数据的处理方法、装置、计算设备及存储介质 | |
CN109714209B (zh) | 一种网站访问故障的诊断方法及系统 | |
CN107294953B (zh) | 攻击操作检测方法及装置 | |
CN106656666B (zh) | 一种获取网页首屏时间的方法及装置 | |
CN111897625B (zh) | 一种基于Kubernetes集群的资源事件回溯方法、系统及电子设备 | |
US7913233B2 (en) | Performance analyzer | |
CN110287056B (zh) | 网页错误信息获取方法和装置 | |
CN107168845B (zh) | 一种故障定位方法及装置 | |
CN109145585B (zh) | 一种检测网站存在弱口令的方法及装置 | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN109582583B (zh) | 软件测试方法、装置、计算机设备和存储介质 | |
CN110750443A (zh) | 网页测试的方法、装置、计算机设备及存储介质 | |
CN105635064A (zh) | Csrf攻击检测方法及装置 | |
CN112000518A (zh) | 应用程序故障风险处理方法、装置、系统及终端、设备 | |
CN114244564A (zh) | 攻击防御方法、装置、设备及可读存储介质 | |
CN112653709A (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN108650123B (zh) | 故障信息记录方法、装置、设备和存储介质 | |
CN110990168A (zh) | 三层关联信息的生成方法、系统、电子设备及存储介质 | |
CN111600840B (zh) | 一种dns劫持的处理方法及装置 | |
CN113448835B (zh) | 一种静态资源测试方法、装置、电子设备及存储介质 | |
CN113114794A (zh) | 一种基于二次代理处理域名的方法及设备 | |
CN111752819B (zh) | 一种异常监控方法、装置、系统、设备和存储介质 | |
CN114465926B (zh) | 递归服务器监测方法、装置、设备及存储介质 | |
CN111049945A (zh) | 基于http协议的网络请求优化方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |