CN112040027B - 一种数据处理的方法及装置、电子设备、存储介质 - Google Patents
一种数据处理的方法及装置、电子设备、存储介质 Download PDFInfo
- Publication number
- CN112040027B CN112040027B CN202010963073.6A CN202010963073A CN112040027B CN 112040027 B CN112040027 B CN 112040027B CN 202010963073 A CN202010963073 A CN 202010963073A CN 112040027 B CN112040027 B CN 112040027B
- Authority
- CN
- China
- Prior art keywords
- domain name
- data packet
- name resolution
- flow data
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种数据处理的方法及装置、电子设备、存储介质,所述方法包括:在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;对所述目标流量数据包进行域名解析处理,得到域名解析结果;根据所述目标流量数据包,对所述域名解析结果进行伪装处理;将伪装处理后的域名解析结果返回至所述请求端。通过本发明实施例,实现了提供针对域名解析服务的一站式网络测试平台,通过拦截DNS数据包得到域名解析结果并进行伪装处理,能够对设备应用依赖的DNS解析结果进行更改,避免了针对测试人员的技术门槛限制,减少了用户的网络测试成本。
Description
技术领域
本发明涉及网络测试领域,特别是涉及一种数据处理的方法及装置、电子设备、存储介质。
背景技术
在针对应用的网络测试场景中,通常采用对应用的代码进行修改并重新编译的方法进行测试,或采用自行搭建DNS缓存服务器,并在设备连接网络后手动修改设备的网络分配方式的方法进行测试。
然而,通过上述方法进行网络测试,针对测试人员有操作技术的门槛限制,且将耗费大量的人力、时间成本。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种数据处理的方法及装置、电子设备、存储介质,包括:
一种数据处理的方法,所述方法包括:
在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;
对所述目标流量数据包进行域名解析处理,得到域名解析结果;
根据所述目标流量数据包,对所述域名解析结果进行伪装处理;
将伪装处理后的域名解析结果返回至所述请求端。
可选地,在所述在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包之前,还包括:
分配针对请求端的网段协议地址;
对于采用所述网段协议地址的流量数据包,判断所述流量数据包是否为用于请求域名解析服务的流量数据包;
在判定所述流量数据包为用于请求域名解析服务的流量数据包时,确定所述流量数据包为目标流量数据包。
可选地,所述对所述目标流量数据包进行域名解析处理,得到域名解析结果,包括:
调用预置的域名缓存集群,对所述目标流量数据包进行域名解析处理,得到域名解析结果;
还包括:
响应于编辑操作,对所述域名缓存集群进行编辑。
可选地,所述响应于编辑操作,对所述域名缓存集群进行编辑,包括:
响应于编辑操作,确定针对所述编辑操作的域名缓存更改信息;所述域名缓存更改信息为针对域名与协议地址的对应信息进行更改的信息;
采用所述域名缓存更改信息,对所述域名缓存集群进行编辑。
可选地,还包括:
生成拦截状态信息,并进行展示。
可选地,所述根据所述目标流量数据包,对所述域名解析结果进行伪装处理,包括:
按照所述目标流量数据包的包头信息,对所述域名解析结果进行伪装处理。
一种数据处理的系统,所述系统包括网络控制服务节点和域名缓存集群:
所述网络控制服务节点,用于在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;还用于根据所述目标流量数据包,对所述域名解析结果进行伪装处理;还用于将伪装处理后的域名解析结果返回至所述请求端;
所述域名缓存集群,用于对所述目标流量数据包进行域名解析处理,得到域名解析结果。
一种数据处理的装置,所述装置包括:
拦截目标流量数据包模块,用于在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;
域名解析结果得到模块,用于对所述目标流量数据包进行域名解析处理,得到域名解析结果;
伪装处理模块,用于根据所述目标流量数据包,对所述域名解析结果进行伪装处理;
域名解析结果返回模块,用于将伪装处理后的域名解析结果返回至所述请求端。
一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的数据处理的方法。
一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的数据处理的方法。
本发明实施例具有以下优点:
在本发明实施例中,通过在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截目标流量数据包,并对目标流量数据包进行域名解析处理,得到域名解析结果,然后根据目标流量数据包,对域名解析结果进行伪装处理,进而将伪装处理后的域名解析结果返回至请求端,实现了提供针对域名解析服务的一站式网络测试平台,通过拦截DNS数据包得到域名解析结果并进行伪装处理,能够对设备应用依赖的DNS解析结果进行更改,避免了针对测试人员的技术门槛限制,减少了用户的网络测试成本。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种数据处理的方法的步骤流程图;
图2是本发明一实施例提供的一种网络测试平台示例的示意图;
图3是本发明一实施例提供的另一种数据处理的方法的步骤流程图;
图4是本发明一实施例提供的一种流量数据包处理示例的示意图;
图5是本发明一实施例提供的一种数据处理的系统的结构示意图;
图6是本发明一实施例提供的一种数据处理的装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,示出了本发明一实施例提供的一种数据处理的方法的步骤流程图,该方法可以应用于网络测试平台,具体可以包括如下步骤:
步骤101,在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;
其中,目标流量数据包可以用于请求域名解析服务,例如,DNS(Domain NameSystem,域名服务协议)请求数据包。
作为一示例,网络测试平台可以包括无线局域网控制器、网络控制服务节点、域名缓存集群、服务控制节点;无线局域网控制器可以用于通过网络接入点与请求端通信连接。
在网络测试的过程中,可以针对请求端发送的流量数据包进行检测,进而可以在检测到请求端发送的目标流量数据包时,拦截目标流量数据包,以进一步进行测试,该目标流量数据包可以用于请求域名解析服务。
具体的,用户设备可以通过与网络接入点通信连接的无线局域网控制器,接入测试环境下的网络测试平台。然后在对设备进行网络测试的过程中,可以针对设备的域名模拟状态查询mysql数据库,该域名模拟状态可以设置为不模拟、使用可编辑的DNS集群模拟、使用自定义DNS模拟的不同状态,可以将域名模拟状态为使用可编辑的DNS集群模拟的设备作为需要劫持DNS请求数据包的设备(即请求端),以进行网络测试,进而可以在检测到该设备发送的DNS请求数据包(即目标流量数据包)时,拦截DNS请求数据包。
在一示例中,设备的域名模拟状态每次变更后,可以同步记录到mysql数据库中,以更新设备的当前域名模拟状态。
在又一示例中,网络测试平台可以结合定制网络路由的WiFi接入技术通过设备关系模块、网络控制模块、服务控制模块实现网络测试平台的功能。其中,设备关系模块可以执行管理用户信息与设备关系、状态的模块,可以由网络测试平台中物理配置设备无线局域网控制器提供设备的状态信息以及设备所属用户信息,该无线局域网控制器可以处于定制化路由修改的WiFi接入环境中。设备关系模块还可以针对设备的域名模拟状态进行记录与查询mysql数据库,设备关系模块可以提供设备所属用户名、设备mac地址、设备在线状态以及DNS模拟状态的信息。
步骤102,对所述目标流量数据包进行域名解析处理,得到域名解析结果;
作为一示例,域名解析结果可以为域名解析处理后得到的域名对应的IP地址,例如,针对域名解析的模拟篡改测试得到的域名解析结果,该域名解析结果可以为篡改后的IP地址。
在拦截目标流量数据包后,可以针对该目标流量数据包进行域名解析处理,该目标流量数据包可以包括请求查询的域名信息,即可以通过解析域名信息得到域名信息对应的篡改后IP地址,以作为域名解析结果。
由于在测试环境下,可以预先针对设备应用依赖的DNS解析结果进行更改,进而可以根据更改的DNS解析结果,对拦截后的DNS请求数据包进行域名解析处理,即可以针对DNS请求数据包中用于请求查询的域名,得到该域名解析对应的更改后IP地址。
在本发明一实施例中,步骤102可以包括如下子步骤:
调用预置的域名缓存集群,对所述目标流量数据包进行域名解析处理,得到域名解析结果。
作为一示例,网络测试平台可以包括无线局域网控制器、网络控制服务节点、域名缓存集群、服务控制节点;网络控制服务节点可以用于拦截目标流量数据包,并将目标流量数据包转发至域名缓存集群;域名缓存集群可以用于对所述目标流量数据包进行域名解析处理。
在拦截目标流量数据包后,可以调用预置的域名缓存集群,针对该目标流量数据包进行域名解析处理,该目标流量数据包可以包括请求查询的域名信息,即可以通过解析域名信息得到域名信息对应的IP地址,以作为域名解析结果。
例如,可以将拦截的DNS请求数据包转发至预置的域名缓存集群,该域名缓存集群可以为可编辑的域名缓存集群,并可以配置有编辑后的域名与IP地址的对应关系,进而可以针对拦截的DNS请求数据包,根据编辑后的域名与IP地址的对应关系进行域名解析处理,可以得到编辑更改后的域名对应IP地址。
在一示例中,网络测试平台可以通过设备关系模块、网络控制模块、服务控制模块实现网络测试平台的功能。其中,网络控制模块可以执行针对设备的网络流量分析以及DNS数据篡改劫持的功能,该网络控制模块可以依托于网络测试平台中物理配置设备网络控制服务节点以及可编辑DNS缓存集群,并可以将对DNS数据包进行篡改的执行结果信息,同步传送到设备关系模块以进行记录。
在又一示例中,网络控制模块可以采用IP包嗅探分析技术对流经的IP数据包进行嗅探,然后可以获取DNS请求数据包的包体请求信息,并转发至可编辑的DNS缓存节点集群,进而可以按照可编辑的DNS缓存节点集群的返回结果,对DNS请求数据包的应答包进行篡改,以将原数据篡改为可编辑的DNS缓存节点集群的数据,达到了应用无感DNS修改的网络测试控制目的。
步骤103,根据所述目标流量数据包,对所述域名解析结果进行伪装处理;
在得到域名解析结果后,可以采用该域名解析结果,对目标流量数据包的应答包进行伪装处理,例如,可以在得到针对DNS请求数据包的篡改IP地址后,将该篡改IP地址对DNS请求数据包的应答包进行伪装处理。
步骤104,将伪装处理后的域名解析结果返回至所述请求端。
在对域名解析结果进行伪装处理后,可以将伪装处理后的域名解析结果返回至请求端,例如,可以将按照DNS请求数据包的原请求头进行伪装篡改后的IP地址返回给设备,从而可以达到应用无感DNS修改的网络测试控制目的。
在本发明一实施例中,所述方法还可以包括如下步骤:
响应于编辑操作,对所述域名缓存集群进行编辑。
作为一示例,网络测试平台可以包括无线局域网控制器、网络控制服务节点、域名缓存集群、服务控制节点;服务控制节点可以用于提供前端页面进行编辑操作,域名缓存集群可以为可编辑域名缓存集群。
在进行网络测试前,可以由用户针对网络测试中调用的可编辑域名缓存集群进行设置,进而可以通过响应于编辑操作,对可编辑域名缓存集群的DNS解析结果进行编辑,例如,可以由用户指定DNS缓存集群,并可以对DNS缓存集群的DNS解析结果进行更改。
在一示例中,网络测试平台可以通过设备关系模块、网络控制模块、服务控制模块实现网络测试平台的功能。其中,服务控制模块可以执行获取设备关系模块的信息、操控网络控制模块,以及提供编辑操作界面的功能,该服务控制模块可以从架构上分为后端服务和web前端页面展示两部分,后端服务可以提供前端页面使用的API(ApplicationProgramming Interface,应用程序接口)和操作的前置验证功能,前端服务可以提供用户交互和操作功能。
在本发明一实施例中,所述响应于编辑操作,对所述域名缓存集群进行编辑,可以包括如下子步骤:
响应于编辑操作,确定针对所述编辑操作的域名缓存更改信息;所述域名缓存更改信息为针对域名与协议地址的对应信息进行更改的信息;采用所述域名缓存更改信息,对所述域名缓存集群进行编辑。
作为一示例,域名缓存更改信息可以为针对域名与协议地址的对应信息进行更改的信息,例如,可以为针对DNS解析结果的更改信息。
在用户针对可编辑域名缓存集群进行设置的过程中,可以通过编辑操作获取针对可编辑域名缓存集群的域名缓存更改信息,该域名缓存更改信息可以为针对域名与协议地址的对应信息进行更改的信息,进而可以采用域名缓存更改信息,对可编辑域名缓存集群的DNS解析结果进行更改。
在本发明一实施例中,所述方法还可以包括如下步骤:
生成拦截状态信息,并进行展示。
在实际应用中,可以针对网络测试,生成针对DNS请求数据包的拦截状态信息,并可以将该拦截状态信息向用户进行展示,例如,可以生成针对当前设备的DNS请求数据包拦截是否成功的状态信息,并进行展示。
在一示例中,通过基于DNS数据包抓取分析和篡改劫持技术的网络测试平台,可以对DNS数据包进行监听并劫持篡改,然后可以将所有的DNS数据包转发至用户指定的DNS缓存,并可以将针对DNS数据包的劫持信息与状态(即拦截状态信息)同时回传以保存到数据库内,并可以向用户进行展示。
在又一示例中,用户设备可以通过连接专用WiFi ssid(Service SetIdentifier,服务集标识)接入网络测试平台,然后用户可以通过服务控制模块的web前端登陆网络测试平台系统,进而Web前端可以在登陆时调用设备关系模块对用户进行鉴权操作,并向鉴权通过后的用户显示当前接入WiFi的设备信息。
用户可以通过服务控制模块的web前端中,针对接入WiFi的在线设备进行DNS数据包篡改劫持的开关设置操作,以及针对将DNS数据包劫持到的可编辑DNS缓存集群进行修改指定域名解析的操作,该开关设置操作可以通过设备的域名模拟状态实现,即将设备的域名模拟状态设置为使用可编辑的DNS集群模拟时,为DNS篡改劫持开启状态。
网络控制模块可以在收到服务控制模块的篡改劫持指令后,通过网络控制服务节点对DNS数据包进行监听并劫持篡改,然后可以将所有的DNS数据包转发到用户指定的可编辑DNS缓存集群。
为了使本领域技术人员能够更好地理解上述步骤,以下结合图2对本发明实施例加以示例性说明,但应当理解的是,本发明实施例并不限于此。
网络测试平台可以包括无线局域网控制器、网络控制服务节点、域名缓存集群、服务控制节点,其中,无线局域网控制器可以用于通过网络接入点与请求端通信连接,网络控制服务节点可以用于拦截目标流量数据包,并将目标流量数据包转发至域名缓存集群,域名缓存集群可以用于对目标流量数据包进行域名解析处理,服务控制节点可以用于提供前端页面进行编辑操作。
用户设备(即请求端)可以利用WiFi协议连接到网络接入点,网络接入点可以与无线网络控制器进行通信,经过无线网络控制器可以将网络流量全部传输到网络控制服务节点,网络控制服务节点可以按照网络流量数据包的特征,分成DNS数据包和其它网络流量数据包处理,可以针对DNS数据包(即目标流量数据包)将其转发至可编辑的DNS缓存节点集群,并返回给设备篡改后的DNS查询数据结果(即伪装处理后的域名解析结果),对于其它网络流量数据包可以不进行处理使其通过,以传输到Internet互联网。服务控制节点可以通过前端服务为用户提供web交互和操作功能,进而用户可以采用Web前端页面,编辑可编辑的DNS缓存节点集群解析结果,针对DNS数据包的劫持信息与状态(即拦截状态信息)也可以通过前端页面展示。
在一示例中,服务控制节点可以为网络测试平台的总控节点,且可以为服务控制模块和设备关系模块的实现主体。服务控制节点可以具有获取设备关系模块信息、操控网络控制模块,以及提供编辑操作界面的功能,并可以按照用户需求修改可编辑的DNS缓存节点集群的解析结果。
在本发明实施例中,通过在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截目标流量数据包,并对目标流量数据包进行域名解析处理,得到域名解析结果,然后根据目标流量数据包,对域名解析结果进行伪装处理,进而将伪装处理后的域名解析结果返回至请求端,实现了提供针对域名解析服务的一站式网络测试平台,通过拦截DNS数据包得到域名解析结果并进行伪装处理,能够对设备应用依赖的DNS解析结果进行更改,避免了针对测试人员的技术门槛限制,减少了用户的网络测试成本。
参照图3,示出了本发明一实施例提供的一种数据处理的方法的步骤流程图,具体可以包括如下步骤:
步骤301,分配针对请求端的网段协议地址;
作为一示例,网段协议地址可以为针对专用网段的IP地址。
在实际应用中,可以在请求端接入时,为该请求端分配的网段协议地址,例如,可以针对请求端分配专用网段IP地址。
在一示例中,设备可以利用个人唯一身份认证手段,通过WiFi协议连接到网络接入点,网络接入点可以与无线网络控制器进行通信,进而可以对用户进行鉴权操作,并可以在鉴权成功后通过DHCP协议分配专用网段IP地址,从而可以按照设备的唯一专用网段IP地址进行定向流量处理,提供了能够隔离每个登陆设备,且针对每个登陆设备的DNS可以进行实时独立设置,数据可以进行独立抓取和篡改的网络测试平台。
在又一示例中,无线网络控制器和网络接入点可以执行针对无线设备的鉴权登录、专用网段的IP分配、专用网段的路由管理、在线设备信息与用户信息处理等,并可以提供设备与用户关系信息,后续供服务控制节点使用,以方便服务控制节点可以通过用户信息查找设备信息。
步骤302,对于采用所述网段协议地址的流量数据包,判断所述流量数据包是否为用于请求域名解析服务的流量数据包;
由于网段协议地址为请求端的唯一专用网段IP地址,则可以确定采用网段协议地址的流量数据包为请求端发出的流量数据包,进而可以对于采用网段协议地址的流量数据包,判断流量数据包是否为用于请求域名解析服务的流量数据包。
例如,可以按照流量数据包的特征进行判断,可以分为DNS数据包、其它网络流量数据包以进行相应处理。对于DNS数据包可以将其转发至可编辑的DNS缓存节点集群,并返回给设备篡改后的DNS查询数据结果,对于其它网络流量数据包可以不进行处理使其通过。
步骤303,在判定所述流量数据包为用于请求域名解析服务的流量数据包时,确定所述流量数据包为目标流量数据包;
步骤304,在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;
在网络测试的过程中,可以针对请求端发送的流量数据包进行检测,进而可以在检测到请求端发送的目标流量数据包时,拦截目标流量数据包,以进一步进行测试,该目标流量数据包可以用于请求域名解析服务。
步骤305,对所述目标流量数据包进行域名解析处理,得到域名解析结果;
在拦截目标流量数据包后,可以针对该目标流量数据包进行域名解析处理,该目标流量数据包可以包括请求查询的域名信息,即可以通过解析域名信息得到域名信息对应的篡改后IP地址,以作为域名解析结果。
步骤306,按照所述目标流量数据包的包头信息,对所述域名解析结果进行伪装处理;
在实际应用中,可以按照目标流量数据包的包头信息,采用域名解析结果,对目标流量数据包的应答包进行伪装处理,例如,可以将针对DNS请求数据包的篡改IP地址,按照DNS请求数据包的原请求头进行伪装篡改。
步骤307,将伪装处理后的域名解析结果返回至所述请求端。
在对域名解析结果进行伪装处理后,可以将伪装处理后的域名解析结果返回至请求端,例如,可以将按照DNS请求数据包的原请求头进行伪装篡改后的IP地址返回给设备,从而可以达到应用无感DNS修改的网络测试控制目的。
在一示例中,通过基于DNS数据包抓取分析和篡改技术,提供了以供多设备同时在线独立测试使用的网络测试平台,该网络测试平台可以进行域名解析的模拟篡改测试,也可以采用网络测试平台逆向验证设备DNS防劫持效果,例如,可以通过网络测试平台将域名劫持到不可达或者本地的IP地址,应用可以对使用防劫持的域名进行访问,通过判断应用使用该域名的服务是否正常运行和通信来进行验证,可以采用抓取网络数据流量包进行辅助判断的方式。
在又一示例中,通过提供基于DNS数据包分析和篡改劫持技术的网络测试平台,用户可以通过web前端管理页面对设备应用依赖的DNS解析结果进行更改,也可以依赖网络IP的定向特性,提供支持多设备同时在线使用的且隔离的网络测试环境,减少了用户的网络测试成本。
为了使本领域技术人员能够更好地理解上述步骤,以下结合图4对本发明实施例加以示例性说明,但应当理解的是,本发明实施例并不限于此。
在拦截DNS数据包的过程中,可以通过服务控制节点的接口获取需要劫持设备的信息,然后可以根据源数据包特征判断是否为需要劫持的设备,针对需要劫持的设备可以旁听监听其流经的IP数据包,针对其它设备可以不处理其IP数据包。
通过在IP数据包(即流量数据包)中识别出具有DNS特征的数据包,可以针对DNS数据包(即目标流量数据包)提取包体信息,并可以将包体信息转发至可编辑的DNS缓存节点,进而可以将可编辑的DNS缓存节点的返回信息(即域名解析结果),按照原请求头进行篡改(即伪装处理后的域名解析结果)并返回给客户端(即请求端)。
在本发明实施例中,通过分配针对请求端的网段协议地址,并对于采用网段协议地址的流量数据包,判断流量数据包是否为用于请求域名解析服务的流量数据包,在判定流量数据包为用于请求域名解析服务的流量数据包时,确定流量数据包为目标流量数据包,在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截目标流量数据包,然后对目标流量数据包进行域名解析处理,得到域名解析结果,按照目标流量数据包的包头信息,对域名解析结果进行伪装处理,进而将伪装处理后的域名解析结果返回至所述请求端,实现了提供针对域名解析服务的一站式网络测试平台,通过拦截DNS数据包得到域名解析结果并进行伪装处理,能够对设备应用依赖的DNS解析结果进行更改,避免了针对测试人员的技术门槛限制,减少了用户的网络测试成本。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,示出了本发明一实施例提供的一种数据处理的系统的结构示意图,该系统可以包括网络控制服务节点和域名缓存集群。
网络控制服务节点501,用于在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;还用于根据所述目标流量数据包,对所述域名解析结果进行伪装处理;还用于将伪装处理后的域名解析结果返回至所述请求端。
域名缓存集群502,用于对所述目标流量数据包进行域名解析处理,得到域名解析结果。
该系统还可以包括无线局域网控制器,无线局域网控制器可以用于通过网络接入点与请求端通信连接。
该系统还可以包括服务控制节点,服务控制节点可以用于提供前端页面进行编辑操作。
参照图6,示出了本发明一实施例提供的一种数据处理的装置的结构示意图,具体可以包括如下模块:
拦截目标流量数据包模块601,用于在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;
域名解析结果得到模块602,用于对所述目标流量数据包进行域名解析处理,得到域名解析结果;
伪装处理模块603,用于根据所述目标流量数据包,对所述域名解析结果进行伪装处理;
域名解析结果返回模块604,用于将伪装处理后的域名解析结果返回至所述请求端。
在本发明一实施例中,所述装置还包括:
网段协议地址分配模块,用于分配针对请求端的网段协议地址;
流量数据包判断模块,用于对于采用所述网段协议地址的流量数据包,判断所述流量数据包是否为用于请求域名解析服务的流量数据包;
目标流量数据包确定模块,用于在判定所述流量数据包为用于请求域名解析服务的流量数据包时,确定所述流量数据包为目标流量数据包。
在本发明一实施例中,所述域名解析结果得到模块602包括:
域名解析结果得到子模块,用于调用预置的域名缓存集群,对所述目标流量数据包进行域名解析处理,得到域名解析结果;
所述装置还包括:
编辑模块,用于响应于编辑操作,对所述域名缓存集群进行编辑。
在本发明一实施例中,所述编辑模块包括:
域名缓存更改信息确定子模块,用于响应于编辑操作,确定针对所述编辑操作的域名缓存更改信息;所述域名缓存更改信息为针对域名与协议地址的对应信息进行更改的信息;
编辑子模块,用于采用所述域名缓存更改信息,对所述域名缓存集群进行编辑。
在本发明一实施例中,所述装置还包括:
拦截状态信息生成模块,用于生成拦截状态信息,并进行展示。
在本发明一实施例中,所述伪装处理模块603包括:
伪装处理子模块,用于按照所述目标流量数据包的包头信息,对所述域名解析结果进行伪装处理。
在本发明实施例中,通过在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截目标流量数据包,并对目标流量数据包进行域名解析处理,得到域名解析结果,然后根据目标流量数据包,对域名解析结果进行伪装处理,进而将伪装处理后的域名解析结果返回至请求端,实现了提供针对域名解析服务的一站式网络测试平台,通过拦截DNS数据包得到域名解析结果并进行伪装处理,能够对设备应用依赖的DNS解析结果进行更改,避免了针对测试人员的技术门槛限制,减少了用户的网络测试成本。
本发明一实施例还提供了一种电子设备,可以包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上数据处理的方法。
本发明一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上数据处理的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种数据处理的方法及装置、电子设备、存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (9)
1.一种数据处理的方法,其特征在于,应用于网络控制服务节点,所述方法包括:
在域名解析的模拟篡改测试中,在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;所述请求端为域名模拟状态为使用可编辑的DNS集群模拟的设备;
对所述目标流量数据包进行域名解析处理,得到域名解析结果;
按照所述目标流量数据包的包头信息,对所述域名解析结果进行伪装处理;
将伪装处理后的域名解析结果返回至所述请求端;
其中,所述对所述目标流量数据包进行域名解析处理,得到域名解析结果,包括:
调用预置的域名缓存集群,对所述目标流量数据包进行域名解析处理,得到域名解析结果。
2.根据权利要求1所述的方法,其特征在于,在所述在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包之前,还包括:
分配针对请求端的网段协议地址;
对于采用所述网段协议地址的流量数据包,判断所述流量数据包是否为用于请求域名解析服务的流量数据包;
在判定所述流量数据包为用于请求域名解析服务的流量数据包时,确定所述流量数据包为目标流量数据包。
3.根据权利要求1所述的方法,其特征在于,还包括:
响应于编辑操作,对所述域名缓存集群进行编辑。
4.根据权利要求3所述的方法,其特征在于,所述响应于编辑操作,对所述域名缓存集群进行编辑,包括:
响应于编辑操作,确定针对所述编辑操作的域名缓存更改信息;所述域名缓存更改信息为针对域名与协议地址的对应信息进行更改的信息;
采用所述域名缓存更改信息,对所述域名缓存集群进行编辑。
5.根据权利要求1或2或4所述的方法,其特征在于,还包括:
生成拦截状态信息,并进行展示。
6.一种数据处理的系统,其特征在于,所述系统包括网络控制服务节点和域名缓存集群:
所述网络控制服务节点,用于在域名解析的模拟篡改测试中,在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;还用于按照所述目标流量数据包的包头信息,对域名解析结果进行伪装处理;还用于将伪装处理后的域名解析结果返回至所述请求端;所述请求端为域名模拟状态为使用可编辑的DNS集群模拟的设备;
所述域名缓存集群,用于对所述目标流量数据包进行域名解析处理,得到域名解析结果。
7.一种数据处理的装置,其特征在于,应用于网络控制服务节点,所述装置包括:
拦截目标流量数据包模块,用于在域名解析的模拟篡改测试中,在检测到请求端发送的用于请求域名解析服务的目标流量数据包时,拦截所述目标流量数据包;所述请求端为域名模拟状态为使用可编辑的DNS集群模拟的设备;
域名解析结果得到模块,用于对所述目标流量数据包进行域名解析处理,得到域名解析结果;
伪装处理模块,用于根据所述目标流量数据包,对所述域名解析结果进行伪装处理;
域名解析结果返回模块,用于将伪装处理后的域名解析结果返回至所述请求端;
其中,所述伪装处理模块包括:
伪装处理子模块,用于按照所述目标流量数据包的包头信息,对所述域名解析结果进行伪装处理;
其中,所述域名解析结果得到模块包括:
域名解析结果得到子模块,用于调用预置的域名缓存集群,对所述目标流量数据包进行域名解析处理,得到域名解析结果。
8.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述的数据处理的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的数据处理的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010963073.6A CN112040027B (zh) | 2020-09-14 | 2020-09-14 | 一种数据处理的方法及装置、电子设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010963073.6A CN112040027B (zh) | 2020-09-14 | 2020-09-14 | 一种数据处理的方法及装置、电子设备、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112040027A CN112040027A (zh) | 2020-12-04 |
CN112040027B true CN112040027B (zh) | 2023-06-16 |
Family
ID=73589225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010963073.6A Active CN112040027B (zh) | 2020-09-14 | 2020-09-14 | 一种数据处理的方法及装置、电子设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112040027B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113286016B (zh) * | 2021-07-20 | 2021-09-28 | 中国人民解放军国防科技大学 | 一种缓存域名系统服务范围分析方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125308A (zh) * | 2013-04-25 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 针对多用户的域名解析的方法和域名解析系统 |
CN104917675A (zh) * | 2015-06-24 | 2015-09-16 | 杭州华三通信技术有限公司 | 为网络设备提供控制器地址的方法和装置 |
CN107483652A (zh) * | 2017-08-18 | 2017-12-15 | 惠州高盛达科技有限公司 | 路由器在无线桥接模式下域名访问其主页的方法 |
WO2017218010A1 (en) * | 2016-06-17 | 2017-12-21 | Anchorfree Inc. | System and method for suppressing dns requests |
CN107635027A (zh) * | 2017-09-27 | 2018-01-26 | 网易(杭州)网络有限公司 | 一种域名解析方法、介质、装置和计算设备 |
CN108093098A (zh) * | 2018-01-31 | 2018-05-29 | 杭州迪普科技股份有限公司 | 一种域名解析请求发送方法及装置 |
CN108881516A (zh) * | 2018-07-27 | 2018-11-23 | 网宿科技股份有限公司 | 一种调度多cdn服务系统的方法和装置 |
CN109729058A (zh) * | 2017-10-31 | 2019-05-07 | 贵州白山云科技股份有限公司 | 一种流量劫持分析方法和装置 |
CN111314499A (zh) * | 2020-02-17 | 2020-06-19 | 深信服科技股份有限公司 | 一种域名代理方法、装置、设备及可读存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7984163B2 (en) * | 2005-01-13 | 2011-07-19 | Flash Networks, Inc. | Method and system for optimizing DNS queries |
WO2012063100A1 (en) * | 2010-11-08 | 2012-05-18 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for enabling dns redirection in mobile telecommunication systems |
CN102437965B (zh) * | 2012-01-13 | 2016-04-27 | 北京润通丰华科技有限公司 | 目标站点的访问方法及装置 |
CN103634315B (zh) * | 2013-11-29 | 2017-11-10 | 哈尔滨工业大学(威海) | 域名服务器的前端控制方法及系统 |
US10812441B2 (en) * | 2015-01-27 | 2020-10-20 | Pango Inc. | System and method for suppressing DNS requests |
KR101702102B1 (ko) * | 2015-08-13 | 2017-02-13 | 주식회사 케이티 | 인터넷 연결 장치, 중앙 관리 서버 및 인터넷 연결 방법 |
CN105306616A (zh) * | 2015-09-22 | 2016-02-03 | 深圳前海华视移动互联有限公司 | 一种多媒体终端及基于内核实现的dns拦截方法 |
CN105516389B (zh) * | 2015-12-23 | 2019-01-08 | 郑州悉知信息科技股份有限公司 | 域名与ip映射关系的修改方法和装置 |
CN106790762B (zh) * | 2017-01-11 | 2022-05-24 | 腾讯科技(深圳)有限公司 | 域名解析方法和装置 |
CN107613037B (zh) * | 2017-09-14 | 2021-11-12 | 山东中网云安智能科技有限公司 | 一种域名重定向方法和系统 |
CN110602270B (zh) * | 2019-11-01 | 2022-10-14 | 北京博睿宏远数据科技股份有限公司 | 域名解析方法、装置、计算机设备及存储介质 |
-
2020
- 2020-09-14 CN CN202010963073.6A patent/CN112040027B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125308A (zh) * | 2013-04-25 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 针对多用户的域名解析的方法和域名解析系统 |
CN104917675A (zh) * | 2015-06-24 | 2015-09-16 | 杭州华三通信技术有限公司 | 为网络设备提供控制器地址的方法和装置 |
WO2017218010A1 (en) * | 2016-06-17 | 2017-12-21 | Anchorfree Inc. | System and method for suppressing dns requests |
CN107483652A (zh) * | 2017-08-18 | 2017-12-15 | 惠州高盛达科技有限公司 | 路由器在无线桥接模式下域名访问其主页的方法 |
CN107635027A (zh) * | 2017-09-27 | 2018-01-26 | 网易(杭州)网络有限公司 | 一种域名解析方法、介质、装置和计算设备 |
CN109729058A (zh) * | 2017-10-31 | 2019-05-07 | 贵州白山云科技股份有限公司 | 一种流量劫持分析方法和装置 |
CN108093098A (zh) * | 2018-01-31 | 2018-05-29 | 杭州迪普科技股份有限公司 | 一种域名解析请求发送方法及装置 |
CN108881516A (zh) * | 2018-07-27 | 2018-11-23 | 网宿科技股份有限公司 | 一种调度多cdn服务系统的方法和装置 |
CN111314499A (zh) * | 2020-02-17 | 2020-06-19 | 深信服科技股份有限公司 | 一种域名代理方法、装置、设备及可读存储介质 |
Non-Patent Citations (1)
Title |
---|
网站IPv6升级中域名泛解析的安全分析;何黎明;曾靓;蔡敏;;江西通信科技(第03期);41-44 * |
Also Published As
Publication number | Publication date |
---|---|
CN112040027A (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112887444A (zh) | 一种vpn网络的请求处理方法、客户端设备及系统 | |
CN103888358B (zh) | 一种路由方法、装置、系统及网关设备 | |
CN108055312B (zh) | 路由方法及其装置与计算机装置及其可读存储介质 | |
CN110048908B (zh) | 网络测试平台、网络测试方法以及装置 | |
CN108989430B (zh) | 负载均衡方法、装置及存储介质 | |
CN108965036B (zh) | 配置跨公网设备互访方法、系统、服务器及存储介质 | |
KR20190091636A (ko) | 디바이스의 정보 획득 장치 및 방법 | |
CN103997479B (zh) | 一种非对称服务ip代理方法和设备 | |
CN106131066A (zh) | 一种认证方法及装置 | |
CN101895587A (zh) | 防止用户私自修改ip地址的方法、装置和系统 | |
CN104618522B (zh) | 终端ip地址自动更新的方法及以太网接入设备 | |
CN107547528A (zh) | IPv6无状态地址分配方法及装置 | |
CN112910863A (zh) | 一种网络溯源方法及系统 | |
KR100714681B1 (ko) | 네트워크 관리 장치 및 방법 | |
CN112040027B (zh) | 一种数据处理的方法及装置、电子设备、存储介质 | |
CN107046585A (zh) | Dhcp服务器选择方法和装置 | |
CN114465791B (zh) | 网管设备中白名单的建立方法、装置、存储介质及处理器 | |
CN112217653B (zh) | 策略下发方法、装置和系统 | |
CN102594839B (zh) | 一种识别伪dhcp服务器的方法和交换机 | |
CN109743357B (zh) | 一种业务访问连续性的实现方法及装置 | |
CN106878479B (zh) | 一种地址分配方法及装置 | |
CN108011801B (zh) | 数据传输的方法、设备、装置及系统 | |
CN111371914A (zh) | Ip库生成方法、域名解析方法、电子设备和可读存储介质 | |
CN107888714B (zh) | 一种选择本地缓存dns的方法及装置 | |
Naaz et al. | Investigating DHCP and DNS Protocols Using Wireshark |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |