CN111901447A - 域名数据管理方法、装置、设备及存储介质 - Google Patents

域名数据管理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111901447A
CN111901447A CN202010461484.5A CN202010461484A CN111901447A CN 111901447 A CN111901447 A CN 111901447A CN 202010461484 A CN202010461484 A CN 202010461484A CN 111901447 A CN111901447 A CN 111901447A
Authority
CN
China
Prior art keywords
data file
domain name
mode
regional
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010461484.5A
Other languages
English (en)
Other versions
CN111901447B (zh
Inventor
李晓东
张翼
王伟
符玉梵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Fuxi Think Tank Internet Research Institute
Fuxi Technology Heze Co ltd
Original Assignee
Shandong Fuxi Think Tank Internet Research Institute
Fuxi Technology Heze Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Fuxi Think Tank Internet Research Institute, Fuxi Technology Heze Co ltd filed Critical Shandong Fuxi Think Tank Internet Research Institute
Priority to CN202010461484.5A priority Critical patent/CN111901447B/zh
Publication of CN111901447A publication Critical patent/CN111901447A/zh
Application granted granted Critical
Publication of CN111901447B publication Critical patent/CN111901447B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开的实施例提供一种域名数据管理方法、装置、设备及存储介质。该方法包括:获取待存储的域名数据,域名数据包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式,管理模式为公开模式或者保护模式或者私有模式,对域名进行存储,根据区域数据文件对应的管理模式,对区域数据文件进行存储。本公开的实施例的方法,增加了DNS的数据安全程度。

Description

域名数据管理方法、装置、设备及存储介质
技术领域
本公开的实施例涉及互联网技术领域,尤其涉及一种域名数据管理方法、装置、设备及存储介质。
背景技术
伴随着互联网的发展而诞生的域名系统(Domain Name System,DNS)是互联网上关键的基础措施之一,其主要作用是将易于记忆的主机名称映射为枯燥难记的IP地址,保证网络应用的顺利进行。
正是由于DNS在当前互联网世界扮演着重要的角色,DNS的安全日渐收到业界的重视。域名数据管理方式通常将域名和域名对应的区域数据文件(zone file,也称为区域档案)存储在DNS网络中,接收到应用系统主机的域名解析请求时,通过递归查询,查找到域名的区域数据文件。
在上述方式中,区域数据文件对于用户来说都是可访问的,因此增加了DNS的数据安全隐患。
发明内容
本公开的实施例提供一种域名数据管理方法、装置、设备及存储介质,用以解决DNS存在数据安全隐患的问题。
第一方面,本公开的实施例提供一种域名数据管理方法,包括:
获取待存储的域名数据,所述域名数据包括域名、所述域名对应的区域数据文件、以及所述区域数据文件对应的管理模式,所述管理模式为公开模式或者保护模式或者私有模式;
对所述域名进行存储;
根据所述区域数据文件对应的管理模式,对所述区域数据文件进行存储。
在一个可能的实现方式中,所述存储域名,包括:
确定所述区域数据文件的文件索引;
将所述域名与所述文件索引存储在预设的区块链中,所述区块链包括多个域名解析服务器;
所述根据所述区域数据文件对应的管理模式,对所述区域数据文件进行存储,包括:
根据所述区域数据文件对应的管理模式,将所述文件索引与所述区域数据文件存储在预设的分布式文件系统中。
在一个可能的实现方式中,所述根据所述区域数据文件对应的管理模式,对所述区域数据文件进行存储,包括:
如果所述管理模式为所述公开模式,则以明文形式对所述区域数据文件进行存储;或者,
如果所述管理模式为所述保护模式,则从所述域名数据中获取用于所述区域数据文件加密的密钥;根据所述密钥,对所述区域数据文件进行对称加密;对对称加密后的所述区域数据文件进行存储;或者,
如果所述管理模式为所述私有模式,则从所述域名数据中获取用于所述区域数据文件加密的密钥;根据所述密钥,对所述区域数据文件进行非对称加密;对非对称加密后的所述区域数据文件进行存储。
第二方面,本公开的实施例提供一种域名数据管理方法,包括:
获取待解析的域名;
查找所述域名对应的区域数据文件;
根据查找到的所述区域数据文件的管理模式,解析所述区域数据文件,所述管理模式为公开模式或者保护模式或者私有模式。
在一个可能的实现方式中,所述查找所述域名对应的区域数据文件,包括:
在预设的区块链中,查找所述域名对应的文件索引;
在预设的分布式文件系统中,查找所述文件索引对应的区域数据文件。
在一个可能的实现方式中,所述根据查找到的所述区域数据文件的管理模式,解析所述区域数据文件,包括:
如果所述区域数据文件的管理模式为所述公开模式,则获取以明文形式进行存储的所述区域数据文件;或者,
如果所述区域数据文件的管理模式为所述保护模式,则向相应的终端设备发送获取用于对称解密的解密信息的请求;根据接收到的用于对称解密的解密信息,对所述区域数据文件进行解密;或者,
如果所述区域数据文件的管理模式为所述私有模式,则向相应的终端设备发送获取用于非对称解密的解密信息的请求;根据接收到的用于非对称解密的解密信息,对所述区域数据文件进行解密。
第三方面,本公开的实施例提供一种域名数据管理装置,包括:
获取模块,用于获取待存储的域名数据,所述域名数据包括域名、所述域名对应的区域数据文件、以及所述区域数据文件对应的管理模式,所述管理模式为公开模式或者保护模式或者私有模式;
存储模块,用于对所述域名进行存储,根据所述区域数据文件对应的管理模式,对所述区域数据文件进行存储。
第四方面,本公开的实施例提供一种域名数据管理方法,包括:
获取模块,用于获取待解析的域名;
查找模块,用于查找所述域名对应的区域数据文件;
解析模块,用于根据查找到的所述区域数据文件的管理模式,解析所述区域数据文件,所述管理模式为公开模式或者保护模式或者私有模式。
第五方面,本公开的实施例提供一种服务器,包括:
处理器,存储器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序;其中,所述处理器运行所述计算机程序时执行如第一方面、第一方面各可能的实施方式、第二方面或者第二方面的各可能的实施方式所提供的方法。
第六方面,本公开的实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面、第一方面各可能的实施方式、第二方面或者第二方面的各可能的实施方式所提供的方法。
第七方面,本公开的实施例提供一种包含指令的程序产品,所述程序产品包括计算机程序,所述计算机程序被处理器执行时实现如第一方面、第一方面各可能的实施方式、第二方面或者第二方面的各可能的实施方式所提供的方法。
本公开的实施例提供的域名数据管理方法,获取待存储的域名数据,域名数据包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式,对域名进行存储,根据区域数据文件对应的管理模式,对区域数据文件进行存储,其中,区域数据文件对应的管理模式为公开模式或者保护模式或者私有模式,从而有效地对区域数据文件进行不同程度的数据保护,提高了DNS的数据安全程度。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本公开一实施例提供的域名系统架构示意图;
图2为本公开一实施例提供的域名数据管理方法的流程示意图;
图3为本公开另一实施例提供的域名数据管理方法的流程示意图;
图4为本公开另一实施例提供的域名数据管理方法的流程示意图;
图5为本公开另一实施例提供的域名数据管理方法的流程示意图;
图6为本公开另一实施例提供的域名数据管理方法的流程示意图;
图7为本公开另一实施例提供的域名数据管理方法的流程示意图;
图8为本公开一实施例提供的域名数据管理装置的结构示意图;
图9为本公开另一实施例提供的域名数据管理装置的结构示意图;
图10为本公开一实施例提供的一种服务器的结构示意图;
图11为根据本实施例提供的域名数据管理装置的框图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
首先对本公开的实施例所涉及的名词进行解释:
域名(Domain Name):又称为网域,一个域名为互联网上一台或一组计算机的名称,数据传输时可用于计算机的定位;
域名系统(Domain Name System,简称DNS):用于域名解析的系统,域名解析是指将易于人们记忆的域名转换为相应的IP地址;
区域数据文件(Zone File):又称为区域文件或者区域档案,在DNS中,一个域名对应一个域名空间,域名空间又称为区域(Zone),用来存储一个区域内所有数据(包括主机名、IP地址等等)的文件称为区域数据文件,每个域名都有自己对应的区域数据文件,一个服务器中可存储多个区域数据文件,同一个区域数据文件可存放在多个服务器上。
区块链:一个使用密码学技术将很多区块连接起来的记录列表,也是一种开放的、分布式的账本,这个账本可以永久地记录网络节点之间的交易,记录完成后,除非得到网络中大多数节点的共识,任何区块中的数据都不能随意更改,区块链的数据安全程度会随着区块链长度的增加而增强;
星际文件系统(Inter Planetary File System,简称IPFS):一种基于内容寻址的分布式网络(或分布式文件系统),该网络可以永久保存上传的文件,并使用P2P传输协议从邻居节点传输记录文件,从而缩短文件传输时延。
本公开的实施例提供的域名数据管理方法,可以适用于图1所示的域名系统架构示意图。如图1所示,该域名系统包括:终端设备101、域名解析服务器102和站点服务器103。终端设备101向域名解析服务器102发送域名解析请求,域名解析服务器102对域名解析请求中的域名进行解析,得到该域名对应的站点服务器103的IP地址,将该IP地址返回给终端设备101,终端设备101根据该IP地址访问站点服务器103。
需要说明的是,域名系统中包括多个域名解析服务器102,例如,本地域名服务器、根域名服务器、顶级域名服务器、次级域名服务器、权威域名服务器等域名解析服务器,在域名解析服务器102中,域名的查询方式可包括递归查询方式和迭代查询方式。站点服务器103可以是单个服务器、也可以是服务器集群,终端设备101可以是计算机,也可以是手机、平板电脑、智能手表等移动终端。
现有的DNS虽然采用了分层结构设计,还是过于依赖根域名服务器对整个DNS进行管理,呈现中心化的结构特点,使得整个DNS的结构较为脆弱。目前,针对这一问题,可采用通过区块链提高DNS稳定性的方式。该方式中,多个域名解析服务器组成区块链,每个域名解析服务器对应区块链的一个节点或者一个区块,利用区块链中的智能合约管理域名和区域对应的区域数据文件在各个域名解析服务器中的存储,在提高DNS稳定性的同时,也提高了域名解析效率。
然而,无论是在上述采用区块链的DNS中,还是在未采用区块链的DNS中,网络用户都可以通过域名访问到对应的区域数据文件并进行查看,也即可以查看域名下的所有数据。尤其在采用区块链的DNS中,各个区域数据文件对于所有网络用户来说都是共享的,更增加了DNS的数据安全隐患。
本公开实施例中,域名数据包括域名、域名对应的区域数据文件、以及该区域数据文件对应的管理模式,区域数据文件对应的管理模式为公开模式、在存储域名数据时,对域名进行存储,根据区域数据文件对应的管理模式,对区域数据文件进行存储,从而有效地对区域数据文件进行不同程度的数据保护,提高了DNS的数据安全程度。
下面以具体地实施例对本公开的实施例的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本公开的实施例的实施例进行描述。
图2为本公开一实施例提供的域名数据管理方法的流程示意图。如图2所示,该方法包括:
S201、获取待存储的域名数据,域名数据包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式,管理模式为公开模式或者保护模式或者私有模式。
其中,DNS可接收用户在终端设备发送的域名数据存储请求,从该请求中获取待存储的域名数据。
具体的,域名数据中包括域名、域名对应的区域数据文件、以及该区域数据文件对应的管理模式,域名数据中域名可为一个或多个,每个域名都有一个对应的区域数据文件。
其中,区域数据文件对应的管理模式可由域名拥有者预先设置为公开模式、保护模式或者私有模式。其中,域名拥有者为拥有或者创建该区域数据文件所对应域名的网络用户。
S202、对域名进行存储。
具体的,将各个域名存储在DNS中的域名解析服务器中。
S203、根据区域数据文件对应的管理模式,对区域数据文件进行存储。
具体的,在区域数据文件的存储过程中,可根据域名与区域数据文件的对应关系,建立域名与区域数据文件之间的索引关系,在域名解析时,DNS能够根据该索引关系,查找到与域名对应的区域数据文件。
具体的,如果区域数据文件对应的管理模式为公开模式,表明该区域数据文件对不同的网络用户开放,因此,可将区域数据文件以便于网络用户访问的方式进行存储。如果区域数据文件对应的管理模式为保护模式,表明该区域数据文件只对得到域名拥有者授权的网络用户开放。如果区域数据文件对应的管理模式为私有模式,表明该区域数据文件只对域名拥有者开放。因此,如果区域数据文件对应的管理模式为保护模式或私有模式,则对区域数据文件进行对应的加密操作,对加密后的区域数据文件进行存储,从而有针对性地对区域数据文件进行数据保护,提高DNS的数据安全程度。其中,域名与区域数据文件可以存储在同一服务器上,也可存储在不同的服务器上。
在一个可行的实施方式中,如果区域数据文件对应的管理模式为公开模式,则以明文形式对区域数据文件进行存储,以提高公开模式下区域数据文件的数据读取效率。
本实施例提供的域名数据管理方法,获取包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式的域名数据,对域名进行存储,并根据区域数据文件对应的管理模式,对区域数据文件进行存储,从而为区域数据文件提供了不同程度的数据保护,提高了DNS的数据安全程度。
图3为本公开另一实施例提供的域名数据管理方法的流程示意图。如图3所示,该方法包括:
S301、获取待存储的域名数据,域名数据包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式。
S302、对域名进行存储。
具体的,步骤S301、S302可分别参照步骤S201、S202的详细描述,不再赘述。
S303、如果区域数据文件对应的管理模式为保护模式,则从域名数据中获取用于区域数据文件加密的密钥,根据获取的密钥对区域数据文件进行对称加密,对对称加密后的区域数据文件进行存储。
具体的,如果区域数据文件对应的管理模式为保护模式,表明该区域数据文件只对得到域名拥有者授权的网络用户开放,此时,可从区域数据文件中获取域名拥有者预先设置的密钥,根据该密钥,对区域数据文件进行对称加密,对对称加密后的区域数据文件进行存储。
其中,对称加密的密钥为公钥,在加密时,使用公钥和预设的加密算法得到加密数据,在解密时,使用该公钥和该加密算法的逆算法能够对该加密数据进行解密。对于网络用户来说,只要获得域名拥有者授予的公钥,便可对加密的区域数据文件进行解密,获得区域数据文件中的数据,例如IP地址。
在一个可行的实施方式中,对称加密所采用的加密算法可为异或加密算法,从而提高区域数据文件的加密效果。
具体的,在采用异或加密算法对区域数据文件进行加密时,通过预设的哈希函数计算密钥的散列摘要(即散列值),将该散列摘要与区域数据文件进行异或运算,得到加密后的区域数据文件,网络用户需要获得由域名拥有者发布的密钥的散列摘要才能访问到区域数据文件中的数据。其中,对哈希函数的具体公式不做限定。
本实施例提供的域名数据管理方法,获取包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式的域名数据,对域名进行存储,如果区域数据文件对应的管理模式为保护模式,则对区域数据文件进行对称加密,存储对称加密后的区域数据文件,从而有效地提高了保护模式下DNS的数据安全程度。
图4为本公开另一实施例提供的域名数据管理方法的流程示意图。如图4所示,该方法包括:
S401、获取待存储的域名数据,域名数据包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式。
S402、对域名进行存储。
具体的,步骤S401、S402可分别参照步骤S201、S202的详细描述,不再赘述。
S403、如果区域数据文件对应的管理模式为私有模式,则从域名数据中获取用于区域数据文件加密的密钥,根据获取的密钥,对区域数据文件进行非对称加密,对非对称加密后的区域数据文件进行存储。
具体的,如果区域数据文件对应的管理模式为私有模式,表明该区域数据文件只对得到域名拥有者开放,此时,可从区域数据文件中获取域名拥有者预先设置的密钥,根据该密钥,对区域数据文件进行非对称加密,对非对称加密后的区域数据文件进行存储。
其中,非对称加密使用的密钥包括公钥和私钥,在加密时,通过公钥和加密算法对区域数据文件进行加密,得到加密后的区域数据文件,在解密时,使用私钥和该加密算法对应的解密算法进行解密。对于网络用户来说,只有获得域名拥有者授予的私钥,才可对加密的区域数据文件进行解密。因此,除非域名拥有者泄露了自己的私钥,否则网络用户无法查看区域数据文件。
本实施例提供的域名数据管理方法,获取包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式的域名数据,对域名进行存储,如果区域数据文件对应的管理模式为私有模式,则对区域数据文件进行非对称加密,存储非对称加密后的区域数据文件,从而有效地提高了私有模式下DNS的数据安全程度。
图5为本公开另一实施例提供的域名数据管理方法的流程示意图。在该方法中,DNS包括链上存储层和链下存储层:这里的“链”指的是区块链,链上存储层上的域名解析服务器形成区块链,每个域名解析服务器对应区块链的一个节点,用于存储域名和与域名对应的区域数据文件的文件索引;链下存储层的服务器形成分布式文件系统,用于存储区域数据文件和区域数据文件的文件索引。因此,通过区块链的方式增加了DNS的稳定性,同时通过分布式文件系统将区域数据文件与区块链进行分离,减小了区块链的数据复杂度和数据存储压力,提高了DNS的性能。如图5所示,该方法包括:
S501、获取待存储的域名数据,域名数据包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式,管理模式为公开模式或者保护模式或者私有模式。
具体的,步骤S501可参照步骤S201的详细描述,不再赘述。
S502、确定区域数据文件的文件索引。
具体的,通过预设的哈希函数,可得到区域数据文件的散列摘要,将该散列摘要设置为区域数据文件的文件索引。
其中,对哈希函数的具体公式不进行限制。
S503、将域名与文件索引存储在区块链中。
具体的,将域名和文件索引一一对应地存储在区块链上的域名解析服务器中,从而在域名解析过程中,能够准确查找到域名对应的文件索引。
S504、根据区域数据文件对应的管理模式,将文件索引与区域数据文件存储在分布式文件系统中。
具体的,在区域数据文件的存储过程中,可将文件索引与区域数据文件一一对应地存储在分布式文件系统中,在域名解析时,DNS能够查找到与文件索引对应的区域数据文件。
具体的,如果区域数据文件对应的管理模式为公开模式,表明该区域数据文件对不同的网络用户开放,因此,可将文件索引和区域数据文件以便于网络用户访问的形式进行存储。如果区域数据文件对应的管理模式为保护模式,表明该区域数据文件只对得到域名拥有者授权的网络用户开放。如果区域数据文件对应的管理模式为私有模式,表明该区域数据文件只对域名拥有者开放。因此,如果区域数据文件对应的管理模式为保护模式或私有模式,则对区域数据文件进行对应的加密操作,对文件索引和加密后的区域数据文件进行存储,从而有针对性地对区域数据文件进行数据保护,提高DNS的数据安全程度。
在一个可行的实施方式中,如果区域数据文件对应的管理模式为公开模式,则以明文形式对文件索引和区域数据文件进行存储,以提高公开模式下区域数据文件的数据读取效率。
在一个可行的实施方式中,如果区域数据文件对应的管理模式为保护模式,对区域数据文件进行对称加密,将文件索引和对称加密后的区域数据文件存储在分布式文件系统中,从而提高了保护模式下DNS的数据安全程度。
具体的,如果区域数据文件对应的管理模式为保护模式,表明该区域数据文件只对得到域名拥有者授权的网络用户开放,此时,可从区域数据文件中获取域名拥有者预先设置的密钥,根据该密钥,对区域数据文件进行对称加密,对对称加密后的区域数据文件进行存储。其中,对称加密的密钥为公钥,在加密时,使用公钥和预设的加密算法得到加密数据,在解密时,使用该公钥和该加密算法的逆算法能够对该加密数据进行解密。对于网络用户来说,只要获得域名拥有者授予的公钥,便可对加密的区域数据文件进行解密,获得区域数据文件中的数据。
在一个可行的实施方式中,对称加密所采用的加密算法可为异或加密算法,从而提高区域数据文件的加密效果。
具体的,在采用异或加密算法对区域数据文件进行加密时,通过预设的哈希函数计算密钥的散列摘要(即散列值),将该散列摘要与区域数据文件进行异或运算,得到加密后的区域数据文件,网络用户需要获得由域名拥有者发布的密钥的散列摘要才能访问到区域数据文件中的数据。其中,对哈希函数的具体公式不做限定。
在一个可行的实施方式中,如果区域数据文件对应的管理模式为私有模式,则对区域数据文件进行非对称加密,将文件索引和非对称加密后的区域数据文件存储在分布式文件系统中,从而提高了私有模式下DNS的数据安全程度。
具体的,如果区域数据文件对应的管理模式为私有模式,表明该区域数据文件只对得到域名拥有者开放,此时,可从区域数据文件中获取域名拥有者预先设置的密钥,根据该密钥,对区域数据文件进行非对称加密,对非对称加密后的区域数据文件进行存储。
其中,非对称加密使用的密钥包括公钥和私钥,在加密时,通过公钥和加密算法对区域数据文件进行加密,得到加密后的区域数据文件,在解密时,使用私钥和该加密算法对应的解密算法进行解密。对于网络用户来说,只有获得域名拥有者授予的私钥,才可对加密的区域数据文件进行解密。因此,除非域名拥有者泄露了自己的私钥,否则网络用户无法查看区域数据文件。
在一个可行的实施方式中,分布式文件系统可采用星际文件系统,在讲区域数据文件上传至星际文件系统时,星际文件系统会对区域数据文件进行哈希运算,得到区域数据文件的文件索引,因此,既通过星际文件系统提高了区域数据文件的文件传输效率,又可以直接得到区域数据文件的文件索引,将该文件索引发送至区块链,即可由区块链将文件索引和域名进行对应存储。
本实施例提供的域名数据管理方法,获取包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式的域名数据,确定区域数据文件的文件索引,将文件索引和域名存储在区块链上,根据区域数据文件对应的管理模式,将文件索引和区域数据文件存储在分布式文件系统上,从而有效地提高了DNS的稳定性和DNS的数据安全程度。
图6为本公开另一实施例提供的域名数据管理方法的流程示意图。如图6所示,该方法包括:
S601、获取待解析的域名。
具体的,DNS可接收网络用户所在的终端设备发送的域名解析请求,从该域名解析请求中获取待解析的域名。
S602、查找域名对应的区域数据文件。
具体的,由于在存储时,域名和区域数据文件之间存在索引关系,因此,可根据域名进行区域数据文件的查找,得到与域名对应的区域数据文件。
S603、根据查找到的区域数据文件的管理模式,解析区域数据文件,管理模式为公开模式或者保护模式或者私有模式。
具体的,查找到区域数据文件后,需要通过获取区域数据文件中的数据(例如IP地址),完成域名解析过程。
具体的,如果区域数据文件的管理模式为公开模式,可直接对区域数据文件进行数据读取。如果区域数据文件的管理模式为保护模式或私有模式,则区域数据文件是加密存储的,因此可向发送域名解析请求的终端设备发送解密信息获取请求,在接收到终端设备发送的解密信息后,对加密的区域数据文件进行解密,得到解密的区域数据文件,再对区域数据文件进行数据读取,从而为区域数据文件的数据读取提供了不同程度的数据保护。
在一个可行的实施方式中,如果区域数据文件的管理模式为公开模式,在存储时可将区域数据文件以明文形式进行存储,所以,在查找到区域数据文件时,可直接读取区域数据文件中的数据,从而提高公开模式下区域数据文件的数据读取便捷度。
在一个可行的实施方式中,如果区域数据文件的管理模式为保护模式,则向发送域名解析请求的终端设备,发送获取用于对称解密的解密信息的请求。接收到终端设备返回的用于对称解密的解密信息后,根据该解密信息对区域数据文件进行解密。因此,在保护模式下,网络用户只有获得用于对区域数据文件进行对称解密的解密信息,才能访问到区域数据文件中的数据,其中,对区域数据文件进行对称解密的解密信息是对区域数据文件进行对称加密时的密钥或者密钥的散列摘要,域名拥有者可通过向网络用户发送该密钥或者密钥的散列摘要,实现对网络用户的授权。
在一个可行的实施方式中,如果区域数据文件的管理模式为私有模式,则向发送域名解析请求的终端设备,发送获取用于非对称解密的解密信息的请求。接收到终端设备返回的用于非对称解密的解密信息后,根据该解密信息对区域数据文件进行解密。因此,在保护模式下,网络用户只有获得用于对区域数据文件进行非对称解密的解密信息,才能访问到区域数据文件中的数据,其中,对区域数据文件进行非对称解密的解密信息是对区域数据文件进行非对称加密时的密钥中的私钥,域名拥有者可通过向网络用户发送该私钥,实现对网络用户的授权,然而域名拥有者通常不会将私钥泄露出去。
本公开实施例中,查找域名对应的区域数据文件,根据查找到的区域数据文件的管理模式,对区域数据文件进行解析,从而在域名解析过程中有效地提高了对区域数据文件的数据保护,进而提高了DNS的数据安全程度。
图7为本公开另一实施例提供的域名数据管理方法的流程示意图。在该方法中,DNS包括链上存储层和链下存储层:这里的“链”指的是区块链,链上存储层上的域名解析服务器形成区块链,每个域名解析服务器对应区块链的一个节点,用于存储域名和与域名对应的区域数据文件的文件索引;链下存储层的服务器形成分布式文件系统,用于存储区域数据文件和区域数据文件的文件索引。因此,通过区块链的方式增加了DNS的稳定性,同时通过分布式文件系统将区域数据文件与区块链进行分离,减小了区块链的数据复杂度和数据存储压力,提高了DNS的性能。如图7所示,该方法包括:
S701、获取待解析的域名。
具体的,步骤S701可参照步骤S601的详细描述,不再赘述。
S702、在区块链中,查找域名对应的文件索引。
具体的,在区块链中,也即在链上存储层中,查找域名对应的文件索引。
S703、在分布式文件系统中,查找文件索引对应的区域数据文件。
具体的,查找到域名对应的文件索引后,在分布式文件系统中,也即在链下存储层中,查找文件索引对应的区域数据文件。
S704、根据查找到的区域数据文件的管理模式,解析区域数据文件,管理模式为公开模式或者保护模式或者私有模式。
具体的,步骤S704可参照步骤S603的详细描述,不再赘述。
在一个可行的实施方式中,如果区域数据文件的管理模式为公开模式,在存储时可将区域数据文件以明文形式进行存储,所以,在查找到区域数据文件时,可直接读取区域数据文件中的数据,从而提高公开模式下区域数据文件的数据读取便捷度。
在一个可行的实施方式中,如果区域数据文件的管理模式为保护模式,则向发送域名解析请求的终端设备,发送获取用于对称解密的解密信息的请求。接收到终端设备返回的用于对称解密的解密信息后,根据该解密信息对区域数据文件进行解密。因此,在保护模式下,网络用户只有获得用于对区域数据文件进行对称解密的解密信息,才能访问到区域数据文件中的数据,其中,对区域数据文件进行对称解密的解密信息是对区域数据文件进行对称加密时的密钥或者密钥的散列摘要,域名拥有者可通过向网络用户发送该密钥或者密钥的散列摘要,实现对网络用户的授权。
在一个可行的实施方式中,如果区域数据文件的管理模式为私有模式,则向发送域名解析请求的终端设备,发送获取用于非对称解密的解密信息的请求。接收到终端设备返回的用于非对称解密的解密信息后,根据该解密信息对区域数据文件进行解密。因此,在保护模式下,网络用户只有获得用于对区域数据文件进行非对称解密的解密信息,才能访问到区域数据文件中的数据,其中,对区域数据文件进行非对称解密的解密信息是对区域数据文件进行非对称加密时的密钥中的私钥,域名拥有者可通过向网络用户发送该私钥,实现对网络用户的授权,然而域名拥有者通常不会将私钥泄露出去。
在一个可行的实施方式中,分布式文件系统可采用星际文件系统,在讲区域数据文件上传至星际文件系统时,星际文件系统会对区域数据文件进行哈希运算,得到区域数据文件的文件索引,因此,既通过星际文件系统提高了区域数据文件的文件传输效率,又可以直接得到区域数据文件的文件索引,将该文件索引发送至区块链,即可由区块链将文件索引和域名进行对应存储。
本公开实施例中,在区块链中查找域名对应的文件索引,在分布式文件系统中查找文件索引对应的区域数据文件,根据查找到的区域数据文件的管理模式,对区域数据文件进行解析,从而在域名解析过程中,通过区块链和分布式文件系统,有效地提高了DNS的稳定性和域名解析效率,再结合对区域数据文件进行不同模式的管理,有效地提高了DNS的数据安全程度。
图8为本公开一实施例提供的域名数据管理装置的结构示意图。如图8所示,该装置包括:
获取模块801,用于获取待存储的域名数据,域名数据包括域名、域名对应的区域数据文件、以及区域数据文件对应的管理模式,管理模式为公开模式或者保护模式或者私有模式;
存储模块802,用于对域名进行存储,根据区域数据文件对应的管理模式,对区域数据文件进行存储。
在一个可行的实施方式中,存储模块802具体用于:
确定区域数据文件的文件索引;将域名和文件索引存储在预设的区块链中,区块链包括多个域名解析服务器。
在一个可行的实施方式中,存储模块802还具体用于:
根据区域数据文件对应的管理模式,将文件索引与区域数据文件存储在预设的分布式文件系统中。
在一个可行的实施方式中,存储模块802具体用于:
如果管理模式为公开模式,则以明文形式对区域数据文件进行存储。
在一个可行的实施方式中,存储模块802具体用于:
如果管理模式为保护模式,则从域名数据中获取用于区域数据文件加密的密钥;根据密钥,对区域数据文件进行对称加密;对对称加密后的区域数据文件进行存储。
在一个可行的实施方式中,存储模块802具体用于:
如果管理模式为私有模式,则从域名数据中获取用于区域数据文件加密的密钥;根据密钥,对区域数据文件进行非对称加密;对非对称加密后的区域数据文件进行存储。
图9为本公开另一实施例提供的域名数据管理装置的结构示意图。如图9所示,该装置包括:
获取模块901,用于获取待解析的域名;
查找模块902,用于查找域名对应的区域数据文件;
解析模块903,用于根据查找到的区域数据文件的管理模式,解析区域数据文件,管理模式为公开模式或者保护模式或者私有模式。
在一个可行的实施方式中,查找模块902具体用于:
在预设的区块链中,查找域名对应的文件索引;在预设的分布式文件系统中,查找文件索引对应的区域数据文件。
在一个可行的实施方式中,解析模块903具体用于:
如果区域数据文件的管理模式为公开模式,则获取以明文形式进行存储的区域数据文件。
在一个可行的实施方式中,解析模块903具体用于:
如果区域数据文件的管理模式为保护模式,则向相应的终端设备发送获取用于对称解密的解密信息的请求;根据接收到的用于对称解密的解密信息,对区域数据文件进行解密。
在一个可行的实施方式中,解析模块903具体用于:
如果区域数据文件的管理模式为私有模式,则向相应的终端设备发送获取用于非对称解密的解密信息的请求;根据接收到的用于非对称解密的解密信息,对区域数据文件进行解密。
图8、图9提供的域名数据管理装置,可以执行上述相应方法实施例,其实现原理和技术效果类似,在此不再赘述。
图10为本公开一实施例提供的一种服务器的结构示意图。如图10所示,该终端设备可以包括:处理器1001和存储器1002。存储器1002用于存储计算机执行指令,处理器1001执行计算机程序时执行如上述相应实施例中所述的方案。
上述的处理器1001可以是通用处理器,包括中央处理器CPU、网络处理器(networkprocessor,NP)等;还可以是数字信号处理器DSP、专用集成电路ASIC、现场可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。上述存储器1002可能包含随机存取存储器(random access memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
图11为根据本实施例提供的域名数据管理装置的框图。例如,域名数据管理装置1100可以被提供为一服务器或者一计算机。参照图11,装置1100包括处理组件1101,其进一步包括一个或多个处理器,以及由存储器1102所代表的存储器资源,用于存储可由处理组件1101的执行的指令,例如应用程序。存储器1102中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1101被配置为执行指令,以执行上述图2至图7所示任一实施例的方法。
装置1100还可以包括一个电源组件1103被配置为执行装置1100的电源管理,一个有线或无线网络接口1104被配置为将装置1100连接到网络,和一个输入输出(I/O)接口1105。装置1100可以操作基于存储在存储器1102的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本公开一实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行如上述任一实施例所提供的方法。
本公开一实施例提供一种程序产品,所述程序产品包括计算机程序,所述计算机程序存储在存储介质中,至少一个处理器可以从所述存储介质中读取所述计算机程序,所述至少一个处理器执行所述计算机程序时可实现上述任一实施例所提供的方法。
可以理解的是,在本申请实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请实施例的范围。
可以理解的是,在本申请的实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开的实施例旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

Claims (10)

1.一种域名数据管理方法,其特征在于,所述方法包括:
获取待存储的域名数据,所述域名数据包括域名、所述域名对应的区域数据文件、以及所述区域数据文件对应的管理模式,所述管理模式为公开模式或者保护模式或者私有模式;
对所述域名进行存储;
根据所述区域数据文件对应的管理模式,对所述区域数据文件进行存储。
2.根据权利要求1所述的方法,其特征在于,所述对所述域名进行存储,包括:
确定所述区域数据文件的文件索引;
将所述域名与所述文件索引存储在预设的区块链中,所述区块链包括多个域名解析服务器;
所述根据所述区域数据文件对应的管理模式,对所述区域数据文件进行存储,包括:
根据所述区域数据文件对应的管理模式,将所述文件索引与所述区域数据文件存储在预设的分布式文件系统中。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述区域数据文件对应的管理模式,对所述区域数据文件进行存储,包括:
如果所述管理模式为所述公开模式,则以明文形式对所述区域数据文件进行存储;或者,
如果所述管理模式为所述保护模式,则从所述域名数据中获取用于所述区域数据文件加密的密钥;根据所述密钥,对所述区域数据文件进行对称加密;对对称加密后的所述区域数据文件进行存储;或者,
如果所述管理模式为所述私有模式,则从所述域名数据中获取用于所述区域数据文件加密的密钥;根据所述密钥,对所述区域数据文件进行非对称加密;对非对称加密后的所述区域数据文件进行存储。
4.一种域名数据管理方法,其特征在于,所述方法包括:
获取待解析的域名;
查找所述域名对应的区域数据文件;
根据查找到的所述区域数据文件的管理模式,解析所述区域数据文件,所述管理模式为公开模式或者保护模式或者私有模式。
5.根据权利要求4所述的方法,其特征在于,所述查找所述域名对应的区域数据文件,包括:
在预设的区块链中,查找所述域名对应的文件索引;
在预设的分布式文件系统中,查找所述文件索引对应的区域数据文件。
6.根据权利要求4或5所述的方法,其特征在于,所述根据查找到的所述区域数据文件的管理模式,解析所述区域数据文件,包括:
如果所述区域数据文件的管理模式为所述公开模式,则获取以明文形式进行存储的所述区域数据文件;或者,
如果所述区域数据文件的管理模式为所述保护模式,则向相应的终端设备发送获取用于对称解密的解密信息的请求;根据接收到的用于对称解密的解密信息,对所述区域数据文件进行解密;或者,
如果所述区域数据文件的管理模式为所述私有模式,则向相应的终端设备发送获取用于非对称解密的解密信息的请求;根据接收到的用于非对称解密的解密信息,对所述区域数据文件进行解密。
7.一种域名数据管理装置,其特征在于,所述装置包括:
获取模块,用于获取待存储的域名数据,所述域名数据包括域名、所述域名对应的区域数据文件、以及所述区域数据文件对应的管理模式,所述管理模式为公开模式或者保护模式或者私有模式;
存储模块,用于对所述域名进行存储,根据所述区域数据文件对应的管理模式,对所述区域数据文件进行存储。
8.一种域名数据管理装置,其特征在于,所述装置包括:
获取模块,用于获取待解析的域名;
查找模块,用于查找所述域名对应的区域数据文件;
解析模块,用于根据查找到的所述区域数据文件的管理模式,解析所述区域数据文件,所述管理模式为公开模式或者保护模式或者私有模式。
9.一种服务器,包括:存储器和处理器;
所述存储器用于存储程序指令;
所述处理器用于调用所述存储器中的程序指令执行如权利要求1-3任一项或者权利要求4-6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序;所述计算机程序被执行时,实现如权利要求1-3任一项或者权利要求4-6任一项所述的方法。
CN202010461484.5A 2020-05-27 2020-05-27 域名数据管理方法、装置、设备及存储介质 Active CN111901447B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010461484.5A CN111901447B (zh) 2020-05-27 2020-05-27 域名数据管理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010461484.5A CN111901447B (zh) 2020-05-27 2020-05-27 域名数据管理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111901447A true CN111901447A (zh) 2020-11-06
CN111901447B CN111901447B (zh) 2022-09-20

Family

ID=73207494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010461484.5A Active CN111901447B (zh) 2020-05-27 2020-05-27 域名数据管理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111901447B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150355A (zh) * 2021-03-15 2022-10-04 正链科技(深圳)有限公司 一种分布式域名的实现方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107613041A (zh) * 2017-09-22 2018-01-19 中国互联网络信息中心 基于区块链的域名管理系统、域名管理方法和域名解析方法
CN107666383A (zh) * 2016-07-29 2018-02-06 阿里巴巴集团控股有限公司 基于https协议的报文处理方法以及装置
CN109067930A (zh) * 2018-06-26 2018-12-21 网宿科技股份有限公司 域名接入方法、域名解析方法、服务器、终端及存储介质
CN109165526A (zh) * 2018-08-24 2019-01-08 武汉丰普科技股份有限公司 一种大数据安全与隐私保护方法、装置及存储介质
US20190065764A1 (en) * 2017-08-31 2019-02-28 Gavin Wood Secret Data Access Control Systems and Methods
CN110061838A (zh) * 2019-04-28 2019-07-26 广州大学 一种dns资源记录的去中心化存储系统及其实现、信息检索方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107666383A (zh) * 2016-07-29 2018-02-06 阿里巴巴集团控股有限公司 基于https协议的报文处理方法以及装置
US20190065764A1 (en) * 2017-08-31 2019-02-28 Gavin Wood Secret Data Access Control Systems and Methods
CN107613041A (zh) * 2017-09-22 2018-01-19 中国互联网络信息中心 基于区块链的域名管理系统、域名管理方法和域名解析方法
CN109067930A (zh) * 2018-06-26 2018-12-21 网宿科技股份有限公司 域名接入方法、域名解析方法、服务器、终端及存储介质
CN109165526A (zh) * 2018-08-24 2019-01-08 武汉丰普科技股份有限公司 一种大数据安全与隐私保护方法、装置及存储介质
CN110061838A (zh) * 2019-04-28 2019-07-26 广州大学 一种dns资源记录的去中心化存储系统及其实现、信息检索方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨忍、,南凯: "一种基于DNSSEC 的公钥分发方法及其应用", 《科研信息化技术与应用》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150355A (zh) * 2021-03-15 2022-10-04 正链科技(深圳)有限公司 一种分布式域名的实现方法

Also Published As

Publication number Publication date
CN111901447B (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
Wang et al. Edge-based differential privacy computing for sensor–cloud systems
WO2022007889A1 (zh) 基于区块链与同态加密的可搜索加密数据共享方法及系统
Li et al. Personalized search over encrypted data with efficient and secure updates in mobile clouds
Kogan et al. Private blocklist lookups with checklist
Liu et al. DivORAM: Towards a practical oblivious RAM with variable block size
Miao et al. Hybrid keyword-field search with efficient key management for industrial internet of things
US8837734B2 (en) Managing encrypted data and encryption keys
KR20210092802A (ko) 블록체인 네트워크를 통한 데이터의 효율적이고 안전한 처리, 접근 및 전송을 위한 시스템 및 방법
Xi et al. Privacy preserving shortest path routing with an application to navigation
US9197613B2 (en) Document processing method and system
Ku et al. A query integrity assurance scheme for accessing outsourced spatial databases
CN110851481B (zh) 一种可搜索加密方法、装置、设备及可读存储介质
Cui et al. A practical and efficient bidirectional access control scheme for cloud-edge data sharing
CN113094334B (zh) 基于分布式存储的数字服务方法、装置、设备及储存介质
US20240104234A1 (en) Encrypted information retrieval
Li et al. An efficient blind filter: Location privacy protection and the access control in FinTech
JPWO2018047698A1 (ja) 暗号化メッセージ検索方法、メッセージ送受信システム、サーバ、端末、プログラム
Gahi et al. Privacy preserving scheme for location-based services
CN111901447B (zh) 域名数据管理方法、装置、设备及存储介质
Eaton et al. Improving the privacy of Tor onion services
Hamrioui et al. A systematic review of security mechanisms for big data in health and new alternatives for hospitals
CN104598651A (zh) 一种移动终端收藏夹的管理方法及装置
Zhang et al. Blockchain-assisted data sharing supports deduplication for cloud storage
US20230006813A1 (en) Encrypted information retrieval
Sen et al. Security-and privacy-aware computing in cloud with user mobility: an extensive review

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant