CN111756739A - 一种域名解析方法及相关设备 - Google Patents
一种域名解析方法及相关设备 Download PDFInfo
- Publication number
- CN111756739A CN111756739A CN202010588707.4A CN202010588707A CN111756739A CN 111756739 A CN111756739 A CN 111756739A CN 202010588707 A CN202010588707 A CN 202010588707A CN 111756739 A CN111756739 A CN 111756739A
- Authority
- CN
- China
- Prior art keywords
- dns
- fingerprint
- domain name
- verified
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种域名解析方法及相关设备,该方法包括:当路由设备接收到终端设备发送的域名解析请求之后,首先,路由设备将存储的待验证DNS信息和第一设备标识发送给管理服务器,以使管理服务器先根据待验证DNS信息生成待验证DNS指纹,再根据第一设备标识和预设映射关系确定标准DNS指纹,并在确定标准DNS指纹与待验证DNS指纹不同时,将标准DNS指纹对应的标准DNS信息发送给路由设备;然后,路由设备根据标准DNS信息确定DNS服务器,并将上述域名解析请求携带的待解析域名发送给DNS服务器进行域名解析。如此能够有效地避免因DNS劫持导致的不良影响,从而能够提高域名解析的安全性以及准确性。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种域名解析方法及相关设备。
背景技术
随着互联网的发展,互联网上发生的网络攻击事件(例如,DNS劫持)日益频繁,导致用户上网体验受到比较严重的影响。
其中,域名系统协议(Domain Name System,DNS)劫持是一种常见的网络攻击方式,而且DNS劫持是通过攻击或伪造域名解析服务器的方式,将用户实际访问的目标网站域名解析到错误的IP地址(如图1所示),以使用户无法访问用户实际访问的IP地址(如图1所示的3.3.3.3)或者强制性地要求用户访问预设IP地址(如图1所示的4.4.4.4)。
发明内容
为了解决现有技术中存在的以上技术问题,本申请提供一种域名解析方法及相关设备,能够有效地克服DNS劫持导致的不良影响,从而有利于提高用户上网体验。
为了实现上述目的,本申请实施例提供的技术方案如下:
本申请实施例提供一种域名解析方法,应用于管理服务器,所述方法包括:
接收路由设备发送的待验证域名系统协议DNS信息和第一设备标识;其中,所述第一设备标识用于唯一标识所述路由设备;
根据所述待验证DNS信息生成待验证DNS指纹;
根据所述第一设备标识和预设映射关系确定标准DNS指纹;其中,所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备,以使所述路由设备根据所述标准DNS信息确定DNS服务器,并将所述路由设备接收到的域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
可选的,当所述预设映射关系包括第i个设备标识和第i个DNS指纹之间的对应关系,i为正整数,且i≤N,N为正整数,N为待备案路由设备的个数时,所述预设映射关系的生成过程为:
接收第i个待备案路由设备发送的第i个备案DNS信息和第i个设备标识;其中,所述第i个设备标识用于唯一标识所述第i个待备案路由设备;
根据所述第i个备案DNS信息生成第i个DNS指纹;
建立所述第i个设备标识和所述第i个DNS指纹之间的对应关系;
根据所述第i个设备标识和所述第i个DNS指纹之间的对应关系,生成所述预设映射关系。
可选的,所述方法还包括:
在确定所述标准DNS指纹与所述待验证DNS指纹相同时,生成预设反馈信息,并将所述预设反馈信息发送给所述路由设备,以使所述路由设备根据所述待验证DNS信息确定DNS服务器,并将所述待解析域名发送给所述DNS服务器进行域名解析。
可选的,所述方法还包括:
向所述路由设备发送信息获取请求,以使所述路由设备将存储的所述待验证DNS信息发送给所述服务器。
本申请实施例还提供了一种域名解析方法,应用于路由设备,所述方法包括:
接收终端设备发送的域名解析请求;
将存储的待验证域名系统协议DNS信息和第一设备标识发送给管理服务器,以使所述管理服务器根据所述待验证DNS信息生成待验证DNS指纹;根据所述第一设备标识和预设映射关系确定标准DNS指纹,并在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备;其中,所述第一设备标识用于唯一标识所述路由设备;所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
在接收到所述管理服务器发送的所述标准DNS信息之后,根据所述标准DNS信息确定DNS服务器;
将所述域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
可选的,所述方法还包括:
在接收所述管理服务器发送的预设反馈信息之后,根据所述待验证DNS信息确定DNS服务器;其中,所述预设反馈信息是由所述服务器在确定所述标准DNS指纹与所述待验证DNS指纹相同时生成的。
可选的,所述方法还包括:
在接收到所述管理服务器发送的信息获取请求之后,将所述存储的待验证DNS信息发送给所述管理服务器。
本申请实施例还提供了一种域名解析装置,包括:
第一接收单元,用于接收路由设备发送的待验证域名系统协议DNS信息和第一设备标识;其中,所述第一设备标识用于唯一标识所述路由设备;
第一生成单元,用于根据所述待验证DNS信息生成待验证DNS指纹;
第一确定单元,用于根据所述第一设备标识和预设映射关系确定标准DNS指纹;其中,所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
第一发送单元,用于在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备,以使所述路由设备根据所述标准DNS信息确定DNS服务器,并将所述路由设备接收到的域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
本申请实施例还提供了一种域名解析装置,包括:
第二接收单元,用于接收终端设备发送的域名解析请求;
第二发送单元,用于将存储的待验证域名系统协议DNS信息和第一设备标识发送给管理服务器,以使所述管理服务器根据所述待验证DNS信息生成待验证DNS指纹;根据所述第一设备标识和预设映射关系确定标准DNS指纹,并在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备;其中,所述第一设备标识用于唯一标识所述路由设备;所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
第二确定单元,用于在接收到所述管理服务器发送的所述标准DNS信息之后,根据所述标准DNS信息确定DNS服务器;
第三发送单元,用于将所述域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
本申请实施例还提供了一种设备,所述设备包括处理器以及存储器:
所述存储器用于存储计算机程序;
所述处理器用于根据所述计算机程序执行本申请实施例提供的域名解析方法的任一实施方式。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行本申请实施例提供的域名解析方法的任一实施方式。
与现有技术相比,本申请实施例至少具有以下优点:
本申请实施例提供的域名解析方法中,当路由设备接收到终端设备发送的域名解析请求之后,首先,路由设备将存储的待验证DNS信息和第一设备标识发送给管理服务器,以使管理服务器先根据待验证DNS信息生成待验证DNS指纹,再根据第一设备标识和预设映射关系确定标准DNS指纹,并在确定标准DNS指纹与待验证DNS指纹不同时,将标准DNS指纹对应的标准DNS信息发送给路由设备;然后,路由设备根据标准DNS信息确定DNS服务器,并将上述域名解析请求携带的待解析域名发送给DNS服务器进行域名解析。其中,第一设备标识用于唯一标识路由设备;预设映射关系包括第一设备标识和标准DNS指纹之间的对应关系。
可见,因在路由设备确定DNS服务器之前,需要由管理服务器对路由设备中存储的待验证DNS信息进行验证,并在确定路由设备中存储的待验证DNS信息没有通过验证时,由管理服务器将标准DNS信息发送给路由设备,以使路由设备能够利用标准DNS信息确定用于进行域名解析的DNS服务器。其中,因标准DNS信息是准确且没有被篡改的DNS信息,使得基于标准DNS信息确定的DNS服务器是合法DNS服务器,从而使得解析得到的域名也是正确的,如此能够有效地避免因DNS劫持导致的不良影响,从而能够提高域名解析的安全性以及准确性,利于提高用户上网体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的DNS劫持示意图;
图2为本申请实施例提供的域名解析方法的应用场景示意图;
图3为本申请实施例提供的域名解析方法的流程图;
图4为本申请实施例提供的一种域名解析装置的结构示意图;
图5为本申请实施例提供的另一种域名解析装置的结构示意图;
图6为本申请实施例提供的设备结构示意图。
具体实施方式
为了便于理解本申请实施例提供的域名解析方法,下面将结合图2所示的应用场景示意图进行说明,其中,图2为本申请实施例提供的域名解析方法的应用场景示意图。
如图2所示,在用户101通过终端设备102触发域名解析请求之后,终端设备102将域名解析请求发送给路由设备103,路由设备103将其存储的待验证DNS信息和路由设备103的设备标识发送给管理服务器104,以使管理服务器104先根据待验证DNS信息生成待验证DNS指纹,再根据路由设备103的设备标识和预设映射关系确定标准DNS指纹,并在确定标准DNS指纹与待验证DNS指纹不同时,将标准DNS指纹对应的标准DNS信息发送给路由设备103;路由设备103根据标准DNS信息确定DNS服务器105,并将上述域名解析请求携带的待解析域名发送给DNS服务器105进行域名解析。
另外,在本申请实施例中,为了提高预设映射关系以及各路由设备对应的标准DNS信息的安全性,可以将预设映射关系以及各路由设备对应的标准DNS信息存储至区块链中,以使管理服务器104能够从区块链中获取到这些信息。
此外,本申请实施例不限定管理服务器104,管理服务器104可以是任一种能够执行域名解析方法的服务器。在一种可能的实施方式中,管理服务器104可以是区块链中能够执行域名解析方法的节点服务器。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
方法实施例
参见图3,该图为本申请实施例提供的域名解析方法的流程图。
本申请实施例提供的域名解析方法,包括S1-S5:
S1:路由设备接收终端设备发送的域名解析请求,并将存储的待验证DNS信息和第一设备标识发送给管理服务器。
域名解析请求是由用户通过终端设备触发的,而且域名解析请求携带有待解析域名。
待验证DNS信息是指当前时刻下在路由设备内存储的DNS清单。
第一设备标识用于唯一标识路由设备。
基于上述内容可知,本申请实施例中,当路由设备接收到用户通过终端设备发送的域名解析请求之后,路由设备可以将当前时刻下存储的DNS清单作为待验证DNS信息发送给管理服务器,以使管理服务器能够对待验证DNS信息进行正确性检验。
S2:管理服务器根据待验证DNS信息生成待验证DNS指纹,并根据第一设备标识和预设映射关系确定标准DNS指纹。
待验证DNS指纹用于表征待验证DNS信息。另外,本申请实施例不限定指纹生成方法,可以是任一种现有或将来的指纹生成方法。
预设映射关系包括第一设备标识和标准DNS指纹之间的对应关系,而且预设映射关系用于记录各路由设备的设备标识对应的DNS指纹。另外,本申请实施例还提供了一种预设映射关系的生成过程,下面结合示例进行说明。
作为示例,当预设映射关系包括第i个设备标识和第i个DNS指纹之间的对应关系,i为正整数,且i≤N,N为正整数,N为待备案路由设备的个数时,预设映射关系的生成过程具体为包括以下步骤:
步骤1:管理服务器接收第i个待备案路由设备发送的第i个备案DNS信息和第i个设备标识。其中,第i个备案DNS信息是指第i个待备案路由设备内存储的DNS清单。第i个设备标识用于唯一标识第i个待备案路由设备。
步骤2:管理服务器根据第i个备案DNS信息生成第i个DNS指纹。
步骤3:管理服务器建立第i个设备标识和第i个DNS指纹之间的对应关系。
步骤4:管理服务器根据第i个设备标识和第i个DNS指纹之间的对应关系,生成预设映射关系。
需要说明的是,对于第i个待备案路由设备来说,当第i个待备案路由设备刚加入网络时,第i个待备案路由设备应该主动地向管理服务器发送第i个备案DNS信息和第i个设备标识,以使管理服务器通过执行上述步骤1-4完成预设映射关系的更新。
还需要说明的是,预设映射关系中的任一对应关系均是按照上述步骤1-3构建的,为了简要起见,在此不再赘述。
基于上述预设映射关系的相关内容可知,管理服务器可以根据各个待备案路由设备主动提供的设备标识以及备案DNS信息构建预设映射关系,使得该预设映射关系能够记录网络中各个待备案路由设备建立初始存储的DNS清单相关信息,如此能够实现对各个待备案路由设备的准确DNS清单进行备份。
另外,为了保证预设映射关系的安全性,可以将预设映射关系存储至区块链中,以防被非法篡改。
基于上述S2的相关内容可知,在管理服务器接收到待验证DNS信息之后,管理服务器可以根据待验证DNS信息并利用预设指纹生成算法生成待验证DNS指纹,并从区块链存储的预设映射关系中查询对应于第一设备标识的标准DNS指纹,以便后续能够基于该标准指纹来确定路由设备中在当前时刻下存储的DNS清单是否正确。
S3:管理服务器判断标准DNS指纹与待验证DNS指纹是否相同,若是,则执行步骤S4-S5;若否,则执行步骤S6-S7。
本申请实施例中,管理服务器在获取到第一设备标识对应的标准DNS指纹之后,可以将该标准DNS指纹与待验证DNS指纹进行比对,若两者相同,则确定当前时刻下路由设备内存储的DNS清单正确,此时该路由设备可以利用其存储的DNS清单确定DNS服务器;若两者不同,则确定当前时刻下路由设备内存储的DNS清单已被DNS劫持者篡改,从而确定路由设备不应该使用其存储的DNS清单来确定DNS服务器,故管理服务器应该将预先存储的标准DNS信息发送给路由设备,以使该路由设备能够基于该标准DNS信息确定DNS服务器。
S4:管理服务器生成预设反馈信息,并将该预设反馈信息发送给路由设备。其中,预设反馈信息用于描述在当前时刻下路由设备内存储的DNS清单未被篡改。
S5:路由设备根据待验证DNS信息确定DNS服务器,并将待解析域名发送给DNS服务器进行域名解析。
基于上述S4和S5的相关内容可知,在管理服务器确定出标准DNS指纹与待验证DNS指纹相同之后,管理服务器先生成预设反馈信息,再将预设反馈信息发送给路由设备,以使在路由设备接收到管理服务器发送的预设反馈信息之后,路由设备能够确定出其内存储的DNS清单未被篡改,此时,路由设备可以直接利用其存储的DNS清单确定出DNS服务器,并将域名解析请求中携带的待解析域名发送给该确定出的DNS服务器,以使该DNS服务器能够对该待解析域名进行域名解析,并将解析所得的IP地址反馈给终端设备。
S6:管理服务器将标准DNS指纹对应的标准DNS信息发送给路由设备。其中,标准DNS指纹是由管理服务器预先根据标准DNS信息生成的。
S7:路由设备根据标准DNS信息确定DNS服务器,并将待解析域名发送给DNS服务器进行域名解析。
基于上述S6和S7的相关内容可知,在管理服务器确定出标准DNS指纹与待验证DNS指纹不同之后,管理服务器可以将区块链中存储的标准DNS指纹对应的标准DNS信息发送给路由设备,以使路由设备在接收到该标准DNS信息之后,能够确定出其内存储的DNS清单已被篡改,此时,路由设备可以利用接收的标准DNS信息确定出DNS服务器,并将域名解析请求中携带的待解析域名发送给该确定出的DNS服务器,以使该DNS服务器能够对该待解析域名进行域名解析,并将解析所得的IP地址反馈给终端设备。
基于上述S1至S7的相关内容可知,在本申请实施例提供的域名解析方法中,当路由设备接收到终端设备发送的域名解析请求之后,首先,路由设备将存储的待验证DNS信息和第一设备标识发送给管理服务器,以使管理服务器先根据待验证DNS信息生成待验证DNS指纹,再根据第一设备标识和预设映射关系确定标准DNS指纹,并在确定标准DNS指纹与待验证DNS指纹不同时,将标准DNS指纹对应的标准DNS信息发送给路由设备;然后,路由设备根据标准DNS信息确定DNS服务器,并将上述域名解析请求携带的待解析域名发送给DNS服务器进行域名解析。其中,第一设备标识用于唯一标识路由设备;预设映射关系包括第一设备标识和标准DNS指纹之间的对应关系。
可见,因在路由设备确定DNS服务器之前,需要由管理服务器对路由设备中存储的待验证DNS信息进行验证,并在确定路由设备中存储的待验证DNS信息没有通过验证时,由管理服务器将标准DNS信息发送给路由设备,以使路由设备能够利用标准DNS信息确定用于进行域名解析的DNS服务器。其中,因标准DNS信息是准确且没有被篡改的DNS信息,使得基于标准DNS信息确定的DNS服务器是合法DNS服务器,从而使得解析得到的域名也是正确的,如此能够有效地避免因DNS劫持导致的不良影响,从而能够提高域名解析的安全性以及准确性,利于提高用户上网体验。
另外,为了保证路由设备内存储的DNS清单尽量保持正确,可以利用管理服务器发送的标准DNS信息更新路由设备内存储的DNS清单。基于此,本申请实施例还提供了域名解析方法的一种可能的实施方式,在该实施方式中,域名解析方法除了包括上述S1-S7以外,还包括S8:
S8:路由设备将存储空间中的待验证DNS信息替换为标准DNS信息。
基于上述S8的相关内容可知,当路由设备接收到管理服务器发送的标准DNS信息之后,路由设备不仅可以利用标准DNS信息确定DNS服务器,还可以利用标准DNS信息对存储在路由设备的存储空间内的待验证DNS信息进行更新,使得路由设备的存储空间内存储有正确的DNS清单,如此能够克服DNS劫持对路由设备产生的不良影响,从而有利于提高域名解析准确性及安全性。
此外,为了进一步降低DNS劫持对路由设备产生的不良影响,管理服务器可以定期对路由设备内存储的DNS清单进行检验及。基于此,本申请实施例还提供了域名解析方法的一种可能的实施方式,在该实施方式中,域名解析方法除了包括上述全部或部分步骤以外,还包括S9和S10:
S9:管理服务器向路由设备发送信息获取请求。
S10:路由设备将存储的待验证DNS信息发送给管理服务器,以使后续通过执行S2、S3、S6以及S8完成对路由设备内存储的DNS清单的检验及更新。
基于上述S9至S10的相关内容可知,管理服务器可以定期对路由设备内存储的DNS清单进行检验及更新,该过程具体为:首先,管理服务器向路由设备发送信息获取请求,以使路由设备将当前时刻下其内存储的待验证DNS信息发送给管理服务器;然后,管理服务器根据待验证DNS信息生成待验证DNS指纹,再根据第一设备标识和预设映射关系确定标准DNS指纹,并在确定标准DNS指纹与待验证DNS指纹不同时,将标准DNS指纹对应的标准DNS信息发送给路由设备,以使路由设备可以利用该标准DNS信息对存储在路由设备的存储空间内的待验证DNS信息进行更新,使得路由设备的存储空间内存储有正确的DNS清单,如此能够克服DNS劫持对路由设备产生的不良影响,从而有利于提高域名解析准确性及安全性。
基于上述提供的域名解析方法,本申请实施例还提供了两种域名解析装置,下面分别结合附图进行解释和说明。需要说明的是,域名解析装置的技术内容详情可以参见域名解析方法的相关内容,为了简要起见,在此不再赘述。
装置实施例一
参见图4,该图为本申请实施例提供的一种域名解析装置的结构示意图。
本申请实施例提供的域名解析装置400,包括:
第一接收单元401,用于接收路由设备发送的待验证域名系统协议DNS信息和第一设备标识;其中,所述第一设备标识用于唯一标识所述路由设备;
第一生成单元402,用于根据所述待验证DNS信息生成待验证DNS指纹;
第一确定单元403,用于根据所述第一设备标识和预设映射关系确定标准DNS指纹;其中,所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
第一发送单元404,用于在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备,以使所述路由设备根据所述标准DNS信息确定DNS服务器,并将所述路由设备接收到的域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
在一种可能的实施方式中,当所述预设映射关系包括第i个设备标识和第i个DNS指纹之间的对应关系,i为正整数,且i≤N,N为正整数,N为待备案路由设备的个数时,所述预设映射关系的生成过程为:
接收第i个待备案路由设备发送的第i个备案DNS信息和第i个设备标识;其中,所述第i个设备标识用于唯一标识所述第i个待备案路由设备;
根据所述第i个备案DNS信息生成第i个DNS指纹;
建立所述第i个设备标识和所述第i个DNS指纹之间的对应关系;
根据所述第i个设备标识和所述第i个DNS指纹之间的对应关系,生成所述预设映射关系。
在一种可能的实施方式中,所述域名解析装置400还包括:
第一生成单元,用于在确定所述标准DNS指纹与所述待验证DNS指纹相同时,生成预设反馈信息,并将所述预设反馈信息发送给所述路由设备,以使所述路由设备根据所述待验证DNS信息确定DNS服务器,并将所述待解析域名发送给所述DNS服务器进行域名解析。
在一种可能的实施方式中,所述域名解析装置400还包括:
第四发送单元,用于向所述路由设备发送信息获取请求,以使所述路由设备将存储的所述待验证DNS信息发送给所述服务器。
基于上述提供的域名解析装置400的相关内容可知,因在路由设备确定DNS服务器之前,需要由管理服务器对路由设备中存储的待验证DNS信息进行验证,并在确定路由设备中存储的待验证DNS信息没有通过验证时,由管理服务器将标准DNS信息发送给路由设备,以使路由设备能够利用标准DNS信息确定用于进行域名解析的DNS服务器。其中,因标准DNS信息是准确且没有被篡改的DNS信息,使得基于标准DNS信息确定的DNS服务器是合法DNS服务器,从而使得解析得到的域名也是正确的,如此能够有效地避免因DNS劫持导致的不良影响,从而能够提高域名解析的安全性以及准确性,利于提高用户上网体验。
需要说明的是,装置实施例一提供的域名解析装置400可以部署在管理服务器中,以使管理服务器能够执行上述域名解析方法。
装置实施例二
参见图5,该图为本申请实施例提供的另一种域名解析装置的结构示意图。
本申请实施例提供的域名解析装置500,包括:
第二接收单元501,用于接收终端设备发送的域名解析请求;
第二发送单元502,用于将存储的待验证域名系统协议DNS信息和第一设备标识发送给管理服务器,以使所述管理服务器根据所述待验证DNS信息生成待验证DNS指纹;根据所述第一设备标识和预设映射关系确定标准DNS指纹,并在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备;其中,所述第一设备标识用于唯一标识所述路由设备;所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
第二确定单元503,用于在接收到所述管理服务器发送的所述标准DNS信息之后,根据所述标准DNS信息确定DNS服务器;
第三发送单元504,用于将所述域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
在一种可能的实施方式中,所述域名解析装置500还包括:
第三确定单元,用于在接收所述管理服务器发送的预设反馈信息之后,根据所述待验证DNS信息确定DNS服务器;其中,所述预设反馈信息是由所述服务器在确定所述标准DNS指纹与所述待验证DNS指纹相同时生成的。
在一种可能的实施方式中,所述域名解析装置500还包括:
第五发送单元,用于在接收到所述管理服务器发送的信息获取请求之后,将所述存储的待验证DNS信息发送给所述管理服务器。
在一种可能的实施方式中,所述域名解析装置500还包括:
更新单元,用于在接收到所述管理服务器发送的所述标准DNS信息之后,将存储空间中的待验证DNS信息替换为标准DNS信息。
基于上述提供的域名解析装置500的相关内容可知,因在路由设备确定DNS服务器之前,需要由管理服务器对路由设备中存储的待验证DNS信息进行验证,并在确定路由设备中存储的待验证DNS信息没有通过验证时,由管理服务器将标准DNS信息发送给路由设备,以使路由设备能够利用标准DNS信息确定用于进行域名解析的DNS服务器。其中,因标准DNS信息是准确且没有被篡改的DNS信息,使得基于标准DNS信息确定的DNS服务器是合法DNS服务器,从而使得解析得到的域名也是正确的,如此能够有效地避免因DNS劫持导致的不良影响,从而能够提高域名解析的安全性以及准确性,利于提高用户上网体验。
需要说明的是,装置实施例一提供的域名解析装置500可以部署在路由设备中,以使路由设备能够执行上述域名解析方法。
基于上述方法实施例提供的域名解析方法,本申请实施例还提供了一种设备,下面结合附图进行解释和说明。
设备实施例
设备实施例提供的设备技术详情,请参照上述方法实施例。
参见图6,该图为本申请实施例提供的设备结构示意图。
本申请实施例提供的设备600,包括:处理器601以及存储器602;
所述存储器602用于存储计算机程序;
所述处理器601用于根据所述计算机程序执行上述方法实施例提供的域名解析方法的任一实施方式。也就是说,处理器601用于执行以下步骤:
接收路由设备发送的待验证域名系统协议DNS信息和第一设备标识;其中,所述第一设备标识用于唯一标识所述路由设备;
根据所述待验证DNS信息生成待验证DNS指纹;
根据所述第一设备标识和预设映射关系确定标准DNS指纹;其中,所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备,以使所述路由设备根据所述标准DNS信息确定DNS服务器,并将所述路由设备接收到的域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
可选的,当所述预设映射关系包括第i个设备标识和第i个DNS指纹之间的对应关系,i为正整数,且i≤N,N为正整数,N为待备案路由设备的个数时,所述预设映射关系的生成过程为:
接收第i个待备案路由设备发送的第i个备案DNS信息和第i个设备标识;其中,所述第i个设备标识用于唯一标识所述第i个待备案路由设备;
根据所述第i个备案DNS信息生成第i个DNS指纹;
建立所述第i个设备标识和所述第i个DNS指纹之间的对应关系;
根据所述第i个设备标识和所述第i个DNS指纹之间的对应关系,生成所述预设映射关系。
可选的,所述方法还包括:
在确定所述标准DNS指纹与所述待验证DNS指纹相同时,生成预设反馈信息,并将所述预设反馈信息发送给所述路由设备,以使所述路由设备根据所述待验证DNS信息确定DNS服务器,并将所述待解析域名发送给所述DNS服务器进行域名解析。
可选的,所述方法还包括:
向所述路由设备发送信息获取请求,以使所述路由设备将存储的所述待验证DNS信息发送给所述服务器。
或者,处理器601用于执行以下步骤:
接收终端设备发送的域名解析请求;
将存储的待验证域名系统协议DNS信息和第一设备标识发送给管理服务器,以使所述管理服务器根据所述待验证DNS信息生成待验证DNS指纹;根据所述第一设备标识和预设映射关系确定标准DNS指纹,并在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备;其中,所述第一设备标识用于唯一标识所述路由设备;所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
在接收到所述管理服务器发送的所述标准DNS信息之后,根据所述标准DNS信息确定DNS服务器;
将所述域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
可选的,所述方法还包括:
在接收所述管理服务器发送的预设反馈信息之后,根据所述待验证DNS信息确定DNS服务器;其中,所述预设反馈信息是由所述服务器在确定所述标准DNS指纹与所述待验证DNS指纹相同时生成的。
在接收到所述管理服务器发送的信息获取请求之后,将所述存储的待验证DNS信息发送给所述管理服务器。
以上为本申请实施例提供的设备600的相关内容。
基于上述方法实施例提供的域名解析方法,本申请实施例还提供了一种计算机可读存储介质。
介质实施例
介质实施例提供的计算机可读存储介质的技术详情,请参照方法实施例。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述方法实施例提供的域名解析方法的任一实施方式。也就是说,该计算机程序用于执行以下步骤:
接收路由设备发送的待验证域名系统协议DNS信息和第一设备标识;其中,所述第一设备标识用于唯一标识所述路由设备;
根据所述待验证DNS信息生成待验证DNS指纹;
根据所述第一设备标识和预设映射关系确定标准DNS指纹;其中,所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备,以使所述路由设备根据所述标准DNS信息确定DNS服务器,并将所述路由设备接收到的域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
可选的,当所述预设映射关系包括第i个设备标识和第i个DNS指纹之间的对应关系,i为正整数,且i≤N,N为正整数,N为待备案路由设备的个数时,所述预设映射关系的生成过程为:
接收第i个待备案路由设备发送的第i个备案DNS信息和第i个设备标识;其中,所述第i个设备标识用于唯一标识所述第i个待备案路由设备;
根据所述第i个备案DNS信息生成第i个DNS指纹;
建立所述第i个设备标识和所述第i个DNS指纹之间的对应关系;
根据所述第i个设备标识和所述第i个DNS指纹之间的对应关系,生成所述预设映射关系。
可选的,所述方法还包括:
在确定所述标准DNS指纹与所述待验证DNS指纹相同时,生成预设反馈信息,并将所述预设反馈信息发送给所述路由设备,以使所述路由设备根据所述待验证DNS信息确定DNS服务器,并将所述待解析域名发送给所述DNS服务器进行域名解析。
可选的,所述方法还包括:
向所述路由设备发送信息获取请求,以使所述路由设备将存储的所述待验证DNS信息发送给所述服务器。
或者,该计算机程序用于执行以下步骤:
接收终端设备发送的域名解析请求;
将存储的待验证域名系统协议DNS信息和第一设备标识发送给管理服务器,以使所述管理服务器根据所述待验证DNS信息生成待验证DNS指纹;根据所述第一设备标识和预设映射关系确定标准DNS指纹,并在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备;其中,所述第一设备标识用于唯一标识所述路由设备;所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
在接收到所述管理服务器发送的所述标准DNS信息之后,根据所述标准DNS信息确定DNS服务器;
将所述域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
可选的,所述方法还包括:
在接收所述管理服务器发送的预设反馈信息之后,根据所述待验证DNS信息确定DNS服务器;其中,所述预设反馈信息是由所述服务器在确定所述标准DNS指纹与所述待验证DNS指纹相同时生成的。
可选的,所述方法还包括:
在接收到所述管理服务器发送的信息获取请求之后,将所述存储的待验证DNS信息发送给所述管理服务器。
以上为本申请实施例提供的计算机可读存储介质的相关内容。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。
Claims (11)
1.一种域名解析方法,其特征在于,应用于管理服务器,所述方法包括:
接收路由设备发送的待验证域名系统协议DNS信息和第一设备标识;其中,所述第一设备标识用于唯一标识所述路由设备;
根据所述待验证DNS信息生成待验证DNS指纹;
根据所述第一设备标识和预设映射关系确定标准DNS指纹;其中,所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备,以使所述路由设备根据所述标准DNS信息确定DNS服务器,并将所述路由设备接收到的域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
2.根据权利要求1所述的方法,其特征在于,当所述预设映射关系包括第i个设备标识和第i个DNS指纹之间的对应关系,i为正整数,且i≤N,N为正整数,N为待备案路由设备的个数时,所述预设映射关系的生成过程为:
接收第i个待备案路由设备发送的第i个备案DNS信息和第i个设备标识;其中,所述第i个设备标识用于唯一标识所述第i个待备案路由设备;
根据所述第i个备案DNS信息生成第i个DNS指纹;
建立所述第i个设备标识和所述第i个DNS指纹之间的对应关系;
根据所述第i个设备标识和所述第i个DNS指纹之间的对应关系,生成所述预设映射关系。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在确定所述标准DNS指纹与所述待验证DNS指纹相同时,生成预设反馈信息,并将所述预设反馈信息发送给所述路由设备,以使所述路由设备根据所述待验证DNS信息确定DNS服务器,并将所述待解析域名发送给所述DNS服务器进行域名解析。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述路由设备发送信息获取请求,以使所述路由设备将存储的所述待验证DNS信息发送给所述服务器。
5.一种域名解析方法,其特征在于,应用于路由设备,所述方法包括:
接收终端设备发送的域名解析请求;
将存储的待验证域名系统协议DNS信息和第一设备标识发送给管理服务器,以使所述管理服务器根据所述待验证DNS信息生成待验证DNS指纹;根据所述第一设备标识和预设映射关系确定标准DNS指纹,并在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备;其中,所述第一设备标识用于唯一标识所述路由设备;所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
在接收到所述管理服务器发送的所述标准DNS信息之后,根据所述标准DNS信息确定DNS服务器;
将所述域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在接收所述管理服务器发送的预设反馈信息之后,根据所述待验证DNS信息确定DNS服务器;其中,所述预设反馈信息是由所述服务器在确定所述标准DNS指纹与所述待验证DNS指纹相同时生成的。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在接收到所述管理服务器发送的信息获取请求之后,将所述存储的待验证DNS信息发送给所述管理服务器。
8.一种域名解析装置,其特征在于,包括:
第一接收单元,用于接收路由设备发送的待验证域名系统协议DNS信息和第一设备标识;其中,所述第一设备标识用于唯一标识所述路由设备;
第一生成单元,用于根据所述待验证DNS信息生成待验证DNS指纹;
第一确定单元,用于根据所述第一设备标识和预设映射关系确定标准DNS指纹;其中,所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
第一发送单元,用于在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备,以使所述路由设备根据所述标准DNS信息确定DNS服务器,并将所述路由设备接收到的域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
9.一种域名解析装置,其特征在于,包括:
第二接收单元,用于接收终端设备发送的域名解析请求;
第二发送单元,用于将存储的待验证域名系统协议DNS信息和第一设备标识发送给管理服务器,以使所述管理服务器根据所述待验证DNS信息生成待验证DNS指纹;根据所述第一设备标识和预设映射关系确定标准DNS指纹,并在确定所述标准DNS指纹与所述待验证DNS指纹不同时,将所述标准DNS指纹对应的标准DNS信息发送给所述路由设备;其中,所述第一设备标识用于唯一标识所述路由设备;所述预设映射关系包括所述第一设备标识和所述标准DNS指纹之间的对应关系;
第二确定单元,用于在接收到所述管理服务器发送的所述标准DNS信息之后,根据所述标准DNS信息确定DNS服务器;
第三发送单元,用于将所述域名解析请求携带的待解析域名发送给所述DNS服务器进行域名解析。
10.一种设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储计算机程序;
所述处理器用于根据所述计算机程序执行权利要求1-4中任一项所述的方法或者权利要求5-7中任一项所述的方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行权利要求1-4中任一项所述的方法或者权利要求5-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010588707.4A CN111756739B (zh) | 2020-06-24 | 2020-06-24 | 一种域名解析方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010588707.4A CN111756739B (zh) | 2020-06-24 | 2020-06-24 | 一种域名解析方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111756739A true CN111756739A (zh) | 2020-10-09 |
CN111756739B CN111756739B (zh) | 2022-05-27 |
Family
ID=72677153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010588707.4A Active CN111756739B (zh) | 2020-06-24 | 2020-06-24 | 一种域名解析方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111756739B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107124483A (zh) * | 2017-06-26 | 2017-09-01 | 广州市百果园信息技术有限公司 | 域名解析方法及服务器 |
CN107147751A (zh) * | 2017-05-11 | 2017-09-08 | 上海红阵信息科技有限公司 | 域名解析方法及装置 |
WO2018010353A1 (zh) * | 2016-07-14 | 2018-01-18 | 网宿科技股份有限公司 | Dns网络系统、域名解析方法及系统 |
CN108243265A (zh) * | 2016-12-27 | 2018-07-03 | 中国移动通信集团浙江有限公司 | 一种dns解析处理方法及装置 |
CN108650244A (zh) * | 2018-04-24 | 2018-10-12 | 网宿科技股份有限公司 | 一种域名解析方法、终端及递归dns服务器 |
-
2020
- 2020-06-24 CN CN202010588707.4A patent/CN111756739B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018010353A1 (zh) * | 2016-07-14 | 2018-01-18 | 网宿科技股份有限公司 | Dns网络系统、域名解析方法及系统 |
CN108243265A (zh) * | 2016-12-27 | 2018-07-03 | 中国移动通信集团浙江有限公司 | 一种dns解析处理方法及装置 |
CN107147751A (zh) * | 2017-05-11 | 2017-09-08 | 上海红阵信息科技有限公司 | 域名解析方法及装置 |
CN107124483A (zh) * | 2017-06-26 | 2017-09-01 | 广州市百果园信息技术有限公司 | 域名解析方法及服务器 |
CN108650244A (zh) * | 2018-04-24 | 2018-10-12 | 网宿科技股份有限公司 | 一种域名解析方法、终端及递归dns服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN111756739B (zh) | 2022-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107800678B (zh) | 检测终端异常注册的方法及装置 | |
US20180004852A1 (en) | Method and system for facilitating terminal identifiers | |
CN107943949B (zh) | 一种确定网络爬虫的方法及服务器 | |
CN106909811B (zh) | 用户标识处理的方法和装置 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
CN107360187B (zh) | 一种网络劫持的处理方法、装置及系统 | |
CN109145585B (zh) | 一种检测网站存在弱口令的方法及装置 | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN105245550A (zh) | 域名劫持判定方法和装置 | |
CN110677384A (zh) | 钓鱼网站的检测方法及装置、存储介质、电子装置 | |
CN110232279A (zh) | 一种漏洞检测方法及装置 | |
CN112637163B (zh) | 一种基于api网关的认证授权方法及系统 | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
CN111563273A (zh) | 一种信息验证方法及相关设备 | |
CN113067802B (zh) | 一种用户标识方法、装置、设备及计算机可读存储介质 | |
CN111756739B (zh) | 一种域名解析方法及相关设备 | |
CN112613893A (zh) | 一种用户恶意注册识别方法、系统、设备及介质 | |
CN111611465B (zh) | 产品检测系统、方法、装置、计算机设备和存储介质 | |
CN111538527A (zh) | 一种灰度发布的验证方法、装置、电子设备和存储介质 | |
CN111901299A (zh) | 申请认证方法、装置、电子设备和存储介质 | |
CN112765588B (zh) | 一种身份识别方法、装置、电子设备及存储介质 | |
CN115913671A (zh) | 基于零信任网关的令牌注入访问方法、装置、电子设备和存储介质 | |
CN112488562B (zh) | 一种业务实现方法及装置 | |
CN114866277A (zh) | 一种应用访问方法、装置、设备及存储介质 | |
CN113849802A (zh) | 一种设备认证方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |