CN112235437B - 防御恶意添加解析域名的方法、装置、设备及存储介质 - Google Patents
防御恶意添加解析域名的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112235437B CN112235437B CN202011193164.2A CN202011193164A CN112235437B CN 112235437 B CN112235437 B CN 112235437B CN 202011193164 A CN202011193164 A CN 202011193164A CN 112235437 B CN112235437 B CN 112235437B
- Authority
- CN
- China
- Prior art keywords
- domain name
- added
- resolved
- resolution
- identification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种防御恶意添加解析域名的方法、装置、设备及存储介质,所述方法包括:接收添加解析域名请求,从添加解析域名请求中提取待添加的解析域名和用户标识;若待添加的解析域名符合预设基础条件,则发送提示信息,该提示信息用于请求在第一预设时间内,获取待添加的解析域名对应的目标记录;在第一预设时间内,若查询到待添加的解析域名对应的目标记录,则将目标记录中的记录值与用户标识对应的识别码进行对比;若对比结果表征所述记录值与所述识别码一致,则将待添加的解析域名存储至用户标识对应的云账号中。本申请能够确保添加解析域名请求的合法性,减小对真正拥有该解析域名的用户带来损失。
Description
技术领域
本申请涉及计算机安全技术领域,尤其涉及一种防御恶意添加解析域名的方法、装置、设备及存储介质。
背景技术
通常域名注册后会托管在域名注册商上做管理,域名管理权可以指定域名解析权。而随着云计算的发展,云解析也应运而生,云解析是公有云环境下对用户提供的一种域名解析服务。在当前的公有云环境中,域名注册商会将解析域名配置为指向信任的云解析平台,若希望将解析域名使用其他云解析平台进行域名解析,用户就需要在其他云解析平台中添加该解析域名。
目前,在云解析平台中添加解析域名时,未能有效的对该解析域名的归属进行检测,使得操作者在恶意添加其他用户的解析域名时也能添加成功,导致对真正拥有该解析域名的用户带来损失。
发明内容
本申请提供一种防御恶意添加解析域名的方法、装置、设备及存储介质,能够避免恶意添加解析域名,确保添加解析域名的合法性,减小对真正拥有该解析域名的用户带来的损失。
一方面,本申请提供了一种防御恶意添加解析域名的方法,所述方法包括:
接收添加解析域名请求,从所述添加解析域名请求中提取待添加的解析域名和用户标识;
若所述待添加的解析域名符合预设基础条件,则发送提示信息,所述提示信息用于请求在第一预设时间内,获取所述待添加的解析域名对应的目标记录;
在所述第一预设时间内,若查询到所述待添加的解析域名对应的目标记录,则将所述目标记录中的记录值与所述用户标识对应的识别码进行对比;
若所述对比结果表征所述记录值与所述识别码一致,则将所述待添加的解析域名存储至所述用户标识对应的云账号中。
另一方面提供了一种防御恶意添加解析域名的装置,所述装置包括:
请求接收模块,用于接收添加解析域名请求,从所述添加解析域名请求中提取待添加的解析域名和用户标识;
引导模块,用于在所述待添加的解析域名符合预设基础条件的情况下,发送提示信息,所述提示信息用于请求在第一预设时间内,获取所述待添加的解析域名对应的目标记录;
有效性检测模块,用于在所述第一预设时间内,若查询到所述待添加的解析域名对应的目标记录,则将所述目标记录中的记录值与所述用户标识对应的识别码进行对比;
解析域名添加模块,用于在所述对比结果表征所述记录值与所述识别码一致的情况下,将所述待添加的解析域名存储至所述用户标识对应的云账号中。
另一方面提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由所述处理器加载并执行如上所述的防御恶意添加解析域名的方法。
另一方面提供了一种计算机存储介质,所述计算机存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如上所述的防御恶意添加解析域名的方法。
本申请提供的防御恶意添加解析域名的方法、装置、设备及存储介质,具有如下有益效果:
在待添加的解析域名符合预设基础条件的情况下,发送提示信息请求获取待添加的解析域名对应的目标记录,服务器可以通过检测该解析域名下是否存在记录值与用户标识对应的识别码一致的目标记录,来确定添加解析域名请求的合法性。由于目标记录在该解析域名下,只有具有该解析域名管理权限的用户,才可以根据提示信息对该解析域名对应的目标记录进行操作。若在一定时间内,服务器并没有查询到与用户标识对应的识别码一致的目标记录,可以认为该添加解析域名请求非法,从而避免了用户恶意添加其他用户的解析域名,减小对真正拥有该解析域名的用户带来损失。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的一种防御恶意添加解析域名的方法的实施环境示意图。
图2是本申请实施例提供的一种防御恶意添加解析域名的方法的流程示意图。
图3是本申请实施例提供的一种添加解析域名的界面示意图。
图4是本申请实施例提供的提示信息的一个示例。
图5是本申请实施例提供的目标记录的一个示例。
图6是本申请实施例提供的提示信息的另一个示例。
图7是本申请实施例提供的目标记录的另一个示例。
图8是本申请实施例提供的另一种防御恶意添加解析域名的方法的流程示意图。
图9是本申请实施例提供的一种防御恶意添加解析域名的装置的结构框图示意图。
图10是本申请实施例提供的另一种防御恶意添加解析域名的装置的结构框图示意图。
图11是本申请实施例提供的基础条件检测模块的结构框图示意图。
图12是本申请实施例提供的另一种防御恶意添加解析域名的装置的结构框图示意图。
图13是本申请实施例提供的另一种防御恶意添加解析域名的装置的结构框图示意图。
图14是本申请实施例提供的一种用于实现本申请实施例所提供的方法的设备的硬件结构示意图。
具体实施方式
云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
本申请实施例提供的方案涉及云技术中的行业应用中的公有云(Public Cloud)领域。公有云通常指第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的,公有云的核心属性是共享资源服务。这种云有许多实例,可在当今整个开放的公有网络中提供服务。
在当前的公有云环境中,域名注册商会将解析域名配置为指向信任的云解析平台,但如果是用户希望将解析域名添加到其他云解析平台时,就需要在其他云解析平台操作添加该解析域名,以及在域名注册商中修改该解析域名的DNS(Domain Name System,域名系统)指向。目前,添加解析域名到其他解析平台时,未能有效的对该解析域名的归属进行检测,使得操作者在恶意添加其他用户的解析域名时也能添加成功,导致对真正拥有该解析域名的用户带来损失。
为了避免恶意添加解析域名,确保添加解析域名的合法性,减小对真正拥有该解析域名的用户带来的损失,本申请实施例提供了一种防御恶意添加解析域名的方法。首先,用户在云解析平台注册,云解析平台调用识别码生成模块为用户生成识别码;然后,当用户需要添加解析域名时,用户将待添加的解析域名提交至服务器,服务器对用户的添加解析域名请求做接收处理:检查解析域名是否规范、是否在该用户解析域名下已存在、以及检查该解析域名的域名管理是否在该用户下,然后引导用户在有效时长内做对应的目标记录(例如TXT记录或域名服务器指向记录等)。引导用户后,服务器开始做轮询检验,在有效时长内,匹配到目标记录则说明添加解析域名的请求合法,允许解析域名的添加;如果未匹配到目标记录,说明检测不通过,不允许解析域名的添加。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述。显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,其示出了本申请实施例提供的一种防御恶意添加解析域名的方法的实施环境示意图,如图1所示,该实施环境可以至少包括客户端01和服务器02。
具体的,所述客户端01可以包括智能手机、台式电脑、平板电脑、笔记本电脑、数字助理、智能可穿戴设备、监控设备及语音交互设备等类型的设备,也可以包括运行于设备中的软体,例如一些服务商提供给用户的网页页面,也可以为该些服务商提供给用户的应用。具体的,所述客户端01可以用于添加解析域名以及显示服务器02发送的提示信息。
具体的,所述服务器02可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群。所述服务器02可以包括有网络通信单元、处理器和存储器等等。具体的,所述服务器02可以用于对解析域名进行合法性校验并在校验成功的情况下,将解析域名添加进用户的云账号中。
以下介绍本申请的一种防御恶意添加解析域名的方法。图2是本申请实施例提供的一种防御恶意添加解析域名的方法的流程示意图,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图2所示,所述方法可以包括:
S201,接收添加解析域名请求,从所述添加解析域名请求中提取待添加的解析域名和用户标识。
本申请实施例中,待添加的解析域名是指待添加的需要云解析平台进行解析的域名,用户标识用于对用户进行唯一性标识。如图3所示,其为客户端提供的添加解析域名的界面示意图。用户填写完成需要解析的域名后,通过“确认”按钮触发客户端发送添加解析域名请求。服务端接收到客户端发送的添加解析域名请求后,启动对待添加的解析域名的校验流程。
S202,检测所述待添加的解析域名是否符合预设基础条件。
服务器在对待添加的解析域名进行校验时,首先检测是否符合预设基础条件,预设基础条件是对待添加的解析域名进行基础校验的条件。具体地,所述检测所述待添加的解析域名是否符合预设基础条件,可以包括:检测所述待添加的解析域名是否符合预设域名规范,以及,检测所述待添加的解析域名是否存在于所述用户标识对应的云账号中;若所述待添加的解析域名符合所述预设域名规范,并且,所述待添加的解析域名存在于所述用户标识对应的云账号中,则判定所述待添加的解析域名符合所述预设基础条件。
尽管Internet上的各级域名是分别由不同机构管理的,但域名的管理也有一些共同的规则,例如在域名命名或域名组成规则上都是一致的,因而在具体实施时,预设域名规范可以采用共用的Internet域名规范。如果不符合预设域名规范,则提示用户输入的解析域名有误,不允许解析域名的添加。
如果符合预设域名规范,但是检测到待添加的解析域名已经在该用户标识对应的云账号中,为了避免域名的重复解析,也不允许该解析域名的添加,并提示用户该解析域名已经存在。
若所述待添加的解析域名符合预设基础条件,则设置该解析域名的状态为“待校验”,并执行步骤S203继续对该添加解析域名请求是否非法进行检测;若所述待添加的解析域名不符合预设基础条件,则执行步骤S206。
S203,发送提示信息,所述提示信息用于请求在第一预设时间内,获取所述待添加的解析域名对应的目标记录。
服务器通过向客户端发送提示信息,以告知用户将在第一预设时间内,发送获取/查询该待添加的解析域名对应的目标记录。用户需要在第一预设时间内,根据提示信息对该待添加的解析域名做对应的目标记录。
目标记录是指为校验待添加的解析域名设置的记录,可以理解的,目标记录需要在特定平台中操作,特定平台是指待添加的解析域名的当前解析平台,或者待添加的解析域名对应的域名注册商。例如,如果目标记录是域名有关的记录,而解析域名是在阿里云平台注册的,则需要在阿里云平台做对应的目标记录;如果目标记录是解析有关的记录,该解析域名的当前解析平台是阿里云解析平台,则需要在阿里云解析平台中为该解析域名做对应的目标记录。
以腾讯云解析平台为例,目标记录可以通过腾讯云DNS解析控制台,在“记录管理”页签中,通过“添加记录”来添加。在“记录管理”中,可以添加的记录类型包括A(地址)、NS(域名服务器)以及TXT(解析)等等,但是A记录和NS记录这些记录的添加,由于涉及到解析服务中具体的指向,可能对用户现有的解析服务带来影响。为了避免这种影响,本申请实施例中记录类型可以是TXT,即目标记录可以是解析记录(也称TXT记录)。
另外,由于解析是跟着域名走,在添加解析域名后,也需要在域名注册商中修改该解析域名的DNS指向。因而,目标记录也可以是域名服务器指向记录(也称域名DNS指向记录)。
鉴于此,所述获取所述待添加的解析域名对应的目标记录,可以包括:获取所述待添加的解析域名对应的解析记录;或者,获取所述待添加的解析域名对应的域名服务器指向记录。
也就是说,用户需要根据提示信息在第一预设时间内,在该待添加的解析域名的当前解析平台中,为该解析域名添加一条解析记录;或者,对所述待添加的解析域名的域名服务器(DNS服务器)指向做修改。
可以理解的,由于域名服务器指向的变动,可能会对当前正在使用的业务产生一定影响,而解析记录不会对用户现有的解析服务带来影响,且用户操作起来也比较方便,在具体实施时,可优选使用解析记录作为目标记录。
在目标记录是解析记录或域名服务器指向记录的情况下,服务器向客户端发送的提示信息内容,例如可以是“请根据详情信息中的操作指引,自提交资料后48小时内完成解析记录或域名服务器指向记录的添加”。通过发送提示信息,告诉用户将会在第一预设时间内获取该待添加的解析域名对应的目标记录,因而用户需要在第一预设时间内,为该待添加的解析域名做对应的目标记录。
以解析记录为例,详细信息的内容可参照图4中所示,用户可以点击操作指引,并参照操作指引的内容在待添加的解析域名的当前解析平台中,为待添加的解析域名添加一条解析记录。如图5所示,用户所添加的解析记录的内容除包括详情信息中的解析记录的内容外,还可以包含有TTL等信息。其中,该解析记录中的记录值即为用户标识对应的识别码。
以域名服务器指向记录为例,详细信息的内容可参照图6中所示,此时域名服务器指向记录中的DNS服务器可做为记录值,其值与用户标识对应的识别码一致。用户在成功完成域名服务器指向记录的操作后,如图7所示,服务器可以在该解析域名的域名信息下查看到该解析域名的DNS服务器已更改为详细信息中建议的值。
其中,识别码与用户标识一一对应,通过识别码可以校验目标记录是否属于用户所为。而为了防止识别码的泄露对用户权益产生影响,识别码是具有时效性的,即识别码只在一定时间内有效。
S204,在所述第一预设时间内,若查询到所述待添加的解析域名对应的目标记录,则将所述目标记录中的记录值与所述用户标识对应的识别码进行对比。
服务器在向客户端发送完提示信息后,在所述第一预设时间内,每间隔第二预设时间,例如每间隔一分钟,向所述待添加的解析域名发起一次所述目标记录查询。例如,如果是解析记录,可以将记录类型(recordType)和待添加的解析域名(domain)作为参数进行查询,当然也可以根据该待添加的解析域名的限定子域名(sbDomain)等其他字段进行进一步的条件过滤;如果是域名服务器指向记录,可以通过whois命令等方式获取到该解析域名的域名服务器指向。
如果在第一预设时间内没有查询到对应的目标记录,说明用户并没有做对应的目标记录,可能存在恶意添加行为,禁止该待添加的解析域名添加至用户标识对应的云账号中,并将该待添加的解析域名的状态更新为超时失败。如果在第一预设时间内查询到对应的目标记录,需要比较目标记录中的记录值是否与用户标识对应的识别码完全匹配,来确定该用户添加解析域名请求是否合法。
S205,若所述对比结果表征所述记录值与所述识别码一致,则将所述待添加的解析域名存储至所述用户标识对应的云账号中。
如果记录值与识别码一致,说明用户具有对该解析域名的管理权限,用户添加解析域名请求的行为合法,可直接将解析域名添加至用户标识对应的云账号中,并将所述待添加的解析域名的状态更新为添加成功。
S206,将所述待添加的解析域名的状态更新为添加失败。
上述实施例通过利用云解析平台生成的有时效性的识别码,对添加的解析域名合法性进行校验,来阻断恶意添加解析域名的行为,进而有效解决公有云云解析环境下,解析域名被非法使用的问题。
在实际应用中,如果某个解析域名是属于某个用户的,但是在解析上将该解析域名删除掉了,在进行备案后该该用户又将该解析域名重新添加到解析上,虽然该解析域名不存在于该用户的账户上,但也属于合法行为,此时也就不需要再通过目标记录添加的方式进行验证。
为避免不必要的验证,在一些实施例中,参照图8中所示,在所述发送提示信息之前,所述方法还包括:
S801,获取所述待添加的解析域名所属的域名管理账号,所述域名管理账号表征对所述待添加的解析域名具有管理权限的账号。
S802,检测所述域名管理账号是否与所述用户标识对应的云账号一致;
若不一致,则执行步骤S203;若一致,则执行步骤S803将所述待添加的解析域名存储至所述用户标识对应的云账号中,并将所述待添加的解析域名的状态更新为添加成功。
S803,将所述待添加的解析域名存储至所述用户标识对应的云账号中。
在一些实施例中,为了使得用户在添加解析域名时,用户标识对应的识别码已经存在,可以在用户开通域名云解析服务请求时,就为该用户生成与之对应的识别码,这样可以避免占用添加解析域名的时间。具体的,上述实施例提供的防御恶意添加解析域名的方法,还可以包括:接收开通域名云解析服务请求,从所述开通域名云解析服务请求中获取用户标识;按照预设识别码规范生成识别码,所述识别码具有时效性且与所述用户标识一一对应;将所述识别码进行存储,并建立所述用户标识与所述识别码之间的关联关系。
可以理解的,在实际应用中,通过生成用户级的识别码,不仅可以对用户的目标记录做相应验证,也可应用于跨云解析平台的业务校验。例如对于云解析平台间的过户可以很方便的进行批量业务。
由于目标记录包括解析记录或域名服务器指向记录,相应的,若所述目标记录为所述解析记录,则所述预设识别码规范至少包括解析记录值规范。其中,解析记录值规范是指识别码需要符合DNS解析规范中(例如RFC1035规范)TXT记录的取值规范。按照此规范,通常建议识别码是由48-64个合法字符组成的字符串。当然,在一些实施例中,预设识别码规范还可以包括取值规范以及入库规范等等,所述取值规范是指识别码取值内容和长度需要符合DNS取值协议的要求,所述入库规范是指识别码满足存储落库的要求。
例如,服务器在调用程序生成识别码Str时,需确保Str值内容符合DNS协议中TXT解析记录的取值范围,如取值在1-9,a-z,A-Z且长度为48字符的随机组合。假设定义用户A的用户标识为ID_a,对应生成的识别码为Str_a。那么最终得到的为类似(ID_a,Str_a)的一个数组,并将数据存储进数据库。
相应的,若所述目标记录为所述域名服务器指向记录,则所述预设识别码规范至少包括域名指向值规范以及域名服务器规范,所述域名服务器规范用于将所述识别码与预设域名解析服务器相关联。其中,域名指向值规范是指识别码的内容设置符合域名指向值要求,预设域名解析服务器可以是解析平台对域名进行解析时所使用的通用的解析DNS服务器。具体实施时,可通过在预设域名解析服务器地址前加上前缀的方式构成识别码,该前缀是随机生成的字符串。
如图6中,识别码需满足DNS服务器的命名规范要求,其中,f1g1ns1为随机生成的字符串,dnspod.net为预设域名解析服务器,则识别码可表示为f1g1ns1.dnspod.net。
鉴于识别码是具有时效性的,在识别码失效的情况下,用户可以通过客户端提供的“重生成”按钮,向服务器发送重新生成识别码请求。服务器接收重新生成识别码请求,从所述重新生成识别码请求中获取用户标识;按照所述预设识别码规范生成新识别码;并将与所述用户标识关联的识别码更新为所述新识别码。
以下以解析记录作为目标记录为例,对本申请提供的防御恶意添加解析域名的方法进行进一步阐述。
假设用户1通过域名注册商注册了一个名为“68.work.com”的域名,且执行域名解析权归阿里云解析平台所有,即该域名的当前解析平台是阿里云解析平台。
在一个示例中,如果用户1希望将该域名使用腾讯云解析平台进行域名解析,用户1就需要在腾讯云解析平台中添加该域名。
用户1在腾讯云解析平台中添加该域名后,腾讯云解析平台中的服务器先通过提示信息,引导用户1在48小时内为“68.work.com”添加一条解析记录,该提示信息中记载的解析记录的记录值与用户1对应的识别码一致。在48小时内,服务器每间隔2小时进行一次轮询,向“68.work.com”发起一次解析记录查询。由于“68.work.com”的当前解析平台是阿里云解析平台,因此只要用户1在48小时内在阿里云解析平台中为“68.work.com”添加了该解析记录,服务器就能查询到该解析记录,再通过该解析记录中的记录值与用户1对应的识别码做对比,就可以确定出“68.work.com”这个域名是属于用户1的,不存在恶意添加行为。
在另一个示例中,如果用户2希望将该域名使用腾讯云解析平台进行域名解析,用户2就需要在腾讯云解析平台中添加该域名。
用户2在腾讯云解析平台中添加该域名后,腾讯云解析平台中的服务器先通过提示信息,引导用户2在48小时内为“68.work.com”添加一条解析记录,该提示信息中记载的解析记录的记录值与用户2对应的识别码一致。在48小时内,服务器每间隔2小时进行一次轮询,向“68.work.com”发起一次解析记录查询。由于“68.work.com”的当前解析平台是阿里云解析平台,因此需要用户2在48小时内在阿里云解析平台中为“68.work.com”添加该解析记录。由于用户2在阿里云解析平台中并不拥有对“68.work.com”的解析权,该域名不在用户2对应的账号中,因而用户2不能成功为“68.work.com”添加该解析记录,所以服务器在48小时内并不能查询到记录值与用户2对应的识别码一致解析记录,因而可以确定用户2存在恶意添加“68.work.com”域名进行解析的行为。
当然,如果用户2是在用户1的同意下,添加“68.work.com”进行解析,那么,可以在用户1的协助下,为“68.work.com”添加一条解析记录,通过识别码的校验方式,也可以确保用户1的合法权益不受到侵害。
本申请实施例还提供了一种防御恶意添加解析域名的装置,参照图9中所示,所述装置可以包括:
请求接收模块910,用于接收添加解析域名请求,从所述添加解析域名请求中提取待添加的解析域名和用户标识;
引导模块920,用于在所述待添加的解析域名符合预设基础条件的情况下,发送提示信息,所述提示信息用于请求在第一预设时间内,获取所述待添加的解析域名对应的目标记录;
有效性检测模块930,用于在所述第一预设时间内,若查询到所述待添加的解析域名对应的目标记录,则将所述目标记录中的记录值与所述用户标识对应的识别码进行对比;
解析域名添加模块940,用于在所述对比结果表征所述记录值与所述识别码一致的情况下,将所述待添加的解析域名存储至所述用户标识对应的云账号中。
在一些实施例中,所述有效性检测模块930,还用于每间隔第二预设时间,向所述待添加的解析域名发起一次所述目标记录查询。
本申请实施例中,如图10所示,所述装置还可以包括:
基础条件检测模块950,用于检测所述待添加的解析域名是否符合所述预设基础条件。
具体的,如图11所示,所述基础条件检测模块950可以包括:
域名规范检测单元951,用于检测所述待添加的解析域名是否符合预设域名规范;
重复检测单元952,用于检测所述待添加的解析域名是否存在于所述用户标识对应的云账号中;
结果判定单元953,用于在所述待添加的解析域名符合所述预设域名规范,并且,所述待添加的解析域名存在于所述用户标识对应的云账号中的情况下,判定所述待添加的解析域名符合所述预设基础条件。
在一些实施例中,如图12所示,所述装置还可以包括:
账号一致性检测模块960,用于获取所述待添加的解析域名所属的域名管理账号,所述域名管理账号表征对所述待添加的解析域名具有管理权限的账号,并检测所述域名管理账号是否与所述用户标识对应的云账号一致。
在一些实施例中,如图13所示,所述装置还可以包括:
识别码生成模块970,用于接收开通域名云解析服务请求,从所述开通域名云解析服务请求中获取用户标识,按照预设识别码规范生成识别码,并将所述识别码进行存储,建立所述用户标识与所述识别码之间的关联关系,其中,所述识别码具有时效性且与所述用户标识一一对应。
继续如图13所示,所述装置还可以包括:
识别码重生成模块980,用于接收重新生成识别码请求,从所述重新生成识别码请求中获取用户标识,并按照所述预设识别码规范生成新识别码,将与所述用户标识关联的识别码更新为所述新识别码。
本申请实施例提供的装置在使用时,可以通过识别码生成模块980生成与用户标识对应的识别码;当用户通过客户端提交添加解析域名请求后,通过请求接收模块910接收该请求,并从请求中提取出待添加的解析域名;然后通过基础条件检测模块950检测该待添加的解析域名是否符合预设基础条件,并在符合的情况下,通过引导模块920引导用户为该待添加的解析域名做对应的目标记录;接着,有效性检测模块930检测是否存在与该待添加的解析域名对应的目标记录,如果存在,则将目标记录中的记录值与用户标识对应的识别码进行完全匹配对比;在匹配一致的情况下,通过解析域名添加模块940将该待添加的解析域名,添加至用户标识对应的云账户中。此外,在用户标识对应的识别码失效的情况下,还可以根据识别码重生成模块980生成新的识别码。
需要说明的是,上述实施例提供的装置,在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请实施例还提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由所述处理器加载并执行上述方法实施例提供的防御恶意添加解析域名的方法。
进一步地,图14示出了一种用于实现本申请实施例所提供的方法的设备的硬件结构示意图,所述设备可以参与构成或包含本申请实施例所提供的装置或系统。如图14所示,设备14可以包括一个或多个(图中采用1402a、1402b,……,1402n来示出)处理器1402(处理器1402可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器1404、以及用于通信功能的传输装置1406。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图14所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,设备14还可包括比图14中所示更多或者更少的组件,或者具有与图14所示不同的配置。
应当注意到的是上述一个或多个处理器1402和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到设备14(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器1404可用于存储应用软件的软件程序以及模块,如本申请实施例中所述的方法对应的程序指令/数据存储装置,处理器1402通过运行存储在存储器1404内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的一种防御恶意添加解析域名的方法。存储器1404可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器1404可进一步包括相对于处理器1402远程设置的存储器,这些远程存储器可以通过网络连接至设备14。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置1406用于经由一个网络接收或者发送数据。上述的网络具体实例可包括设备14的通信供应商提供的无线网络。在一个实例中,传输装置1406包括一个网络适配器(Network I nterfaceContro l l er,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置1406可以为射频(Rad ioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与设备14(或移动设备)的用户界面进行交互。
本申请实施例还提供了一种计算机存储介质,该计算机存储介质中存储有至少一条指令或至少一段程序,该至少一条指令或至少一段程序由处理器加载并执行以实现上述方法实施例提供的防御恶意添加解析域名的方法。
可选地,在本实施例中,上述计算机存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机存储介质中。计算机设备的处理器从计算机存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的方法实施例提供的防御恶意添加解析域名的方法。
由上述本申请提供的防御恶意添加解析域名的方法、装置、设备及存储介质的实施例可见,本申请在待添加的解析域名符合预设基础条件的情况下,发送提示信息来请求获取待添加的解析域名对应的目标记录,服务器可以通过检测该解析域名下是否存在记录值与用户标识对应的识别码一致的目标记录,来确定添加解析域名请求的合法性。由于目标记录在该解析域名下,只有具有该解析域名管理权限的用户,才可以根据提示信息对该解析域名对应的目标记录进行操作。若在一定时间内,服务器并没有查询到与用户标识对应的识别码一致的目标记录,可以认为该添加解析域名请求非法,从而避免了用户恶意添加其他用户的解析域名,减小对真正拥有该解析域名的用户带来损失。
需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和电子设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述说明已经充分揭露了本申请的具体实施方式。需要指出的是,熟悉该领域的技术人员对本申请的具体实施方式所做的任何改动均不脱离本申请的权利要求书的范围。相应地,本申请的权利要求的范围也并不仅仅局限于前述具体实施方式。
Claims (9)
1.一种防御恶意添加解析域名的方法,其特征在于,所述方法包括:
接收添加解析域名请求,从所述添加解析域名请求中提取待添加的解析域名和用户标识;
检测所述待添加的解析域名是否符合预设域名规范,以及,检测所述待添加的解析域名是否存在于所述用户标识对应的云账号中;
若所述待添加的解析域名符合所述预设域名规范,并且,所述待添加的解析域名存在于所述用户标识对应的云账号中,判定所述待添加的解析域名符合预设基础条件;
若所述待添加的解析域名符合所述预设基础条件,则发送提示信息,所述提示信息用于请求在第一预设时间内,获取所述待添加的解析域名对应的目标记录;
在所述第一预设时间内,若查询到所述待添加的解析域名对应的目标记录,则将所述目标记录中的记录值与所述用户标识对应的识别码进行对比;
若对比结果表征所述记录值与所述识别码一致,则将所述待添加的解析域名存储至所述用户标识对应的云账号中。
2.根据权利要求1所述的方法,其特征在于,所述获取所述待添加的解析域名对应的目标记录,包括:
获取所述待添加的解析域名对应的解析记录;或者,
获取所述待添加的解析域名对应的域名服务器指向记录。
3.根据权利要求1所述的方法,其特征在于,在所述发送提示信息之前,所述方法还包括:
获取所述待添加的解析域名所属的域名管理账号,所述域名管理账号表征对所述待添加的解析域名具有管理权限的账号;
检测所述域名管理账号是否与所述用户标识对应的云账号一致;
若不一致,则执行所述发送提示信息的步骤。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收开通域名云解析服务请求,从所述开通域名云解析服务请求中获取用户标识;
按照预设识别码规范生成识别码,所述识别码具有时效性且与所述用户标识一一对应;
将所述识别码进行存储,并建立所述用户标识与所述识别码之间的关联关系。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收重新生成识别码请求,从所述重新生成识别码请求中获取用户标识;
按照所述预设识别码规范生成新识别码;
将与所述用户标识关联的识别码更新为所述新识别码。
6.根据权利要求1所述的方法,其特征在于,在所述若查询到所述待添加的解析域名对应的目标记录,则将所述目标记录中的记录值与所述用户标识对应的识别码进行对比之前,所述方法还包括:
每间隔第二预设时间,向所述待添加的解析域名发起一次所述目标记录查询。
7.一种防御恶意添加解析域名的装置,其特征在于,所述装置包括:
请求接收模块,用于接收添加解析域名请求,从所述添加解析域名请求中提取待添加的解析域名和用户标识;
引导模块,用于检测所述待添加的解析域名是否符合预设域名规范,以及,检测所述待添加的解析域名是否存在于所述用户标识对应的云账号中;若所述待添加的解析域名符合所述预设域名规范,并且,所述待添加的解析域名存在于所述用户标识对应的云账号中,判定所述待添加的解析域名符合预设基础条件;在所述待添加的解析域名符合所述预设基础条件的情况下,发送提示信息,所述提示信息用于请求在第一预设时间内,获取所述待添加的解析域名对应的目标记录;
有效性检测模块,用于在所述第一预设时间内,若查询到所述待添加的解析域名对应的目标记录,则将所述目标记录中的记录值与所述用户标识对应的识别码进行对比;
解析域名添加模块,用于在对比结果表征所述记录值与所述识别码一致的情况下,将所述待添加的解析域名存储至所述用户标识对应的云账号中。
8.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由所述处理器加载并执行如权利要求1-6任一所述的防御恶意添加解析域名的方法。
9.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-6任一所述的防御恶意添加解析域名的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011193164.2A CN112235437B (zh) | 2020-10-30 | 2020-10-30 | 防御恶意添加解析域名的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011193164.2A CN112235437B (zh) | 2020-10-30 | 2020-10-30 | 防御恶意添加解析域名的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112235437A CN112235437A (zh) | 2021-01-15 |
CN112235437B true CN112235437B (zh) | 2023-08-15 |
Family
ID=74121669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011193164.2A Active CN112235437B (zh) | 2020-10-30 | 2020-10-30 | 防御恶意添加解析域名的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112235437B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015014215A1 (en) * | 2013-07-30 | 2015-02-05 | Tencent Technology (Shenzhen) Company Limited | Domain name resolution method, system and device |
WO2015051720A1 (zh) * | 2013-10-08 | 2015-04-16 | 北京奇虎科技有限公司 | 检测可疑dns的方法、装置和可疑dns的处理方法、系统 |
CN105939347A (zh) * | 2016-05-05 | 2016-09-14 | 杭州迪普科技有限公司 | 防御域名攻击的方法及装置 |
WO2018090933A1 (zh) * | 2016-11-17 | 2018-05-24 | 腾讯科技(深圳)有限公司 | 业务平台地址解析的方法、设备及系统 |
CN110809070A (zh) * | 2019-11-12 | 2020-02-18 | 睿哲科技股份有限公司 | 网站域名解析记录处理方法、装置、电子设备及存储介质 |
CN111711716A (zh) * | 2020-08-20 | 2020-09-25 | 苏州浪潮智能科技有限公司 | 一种域名解析方法、装置、设备及可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10938851B2 (en) * | 2018-03-29 | 2021-03-02 | Radware, Ltd. | Techniques for defense against domain name system (DNS) cyber-attacks |
-
2020
- 2020-10-30 CN CN202011193164.2A patent/CN112235437B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015014215A1 (en) * | 2013-07-30 | 2015-02-05 | Tencent Technology (Shenzhen) Company Limited | Domain name resolution method, system and device |
WO2015051720A1 (zh) * | 2013-10-08 | 2015-04-16 | 北京奇虎科技有限公司 | 检测可疑dns的方法、装置和可疑dns的处理方法、系统 |
CN105939347A (zh) * | 2016-05-05 | 2016-09-14 | 杭州迪普科技有限公司 | 防御域名攻击的方法及装置 |
WO2018090933A1 (zh) * | 2016-11-17 | 2018-05-24 | 腾讯科技(深圳)有限公司 | 业务平台地址解析的方法、设备及系统 |
CN110809070A (zh) * | 2019-11-12 | 2020-02-18 | 睿哲科技股份有限公司 | 网站域名解析记录处理方法、装置、电子设备及存储介质 |
CN111711716A (zh) * | 2020-08-20 | 2020-09-25 | 苏州浪潮智能科技有限公司 | 一种域名解析方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112235437A (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2684330B1 (en) | Method and system for granting access to a secured website | |
WO2014206285A1 (en) | Systems and methods for login and authorization | |
CN102710640A (zh) | 请求授权的方法、装置和系统 | |
CN111698250A (zh) | 访问请求处理方法、装置、电子设备及计算机存储介质 | |
CN112738100B (zh) | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 | |
CN110795174A (zh) | 一种应用程序接口调用方法、装置、设备及可读存储介质 | |
CN112887284A (zh) | 一种访问认证方法和装置 | |
CN111353136B (zh) | 一种操作请求的处理方法和装置 | |
CN111209349A (zh) | 一种更新会话时间的方法和装置 | |
CN112995163A (zh) | 资源访问的鉴权方法及装置、存储介质、电子设备 | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
CN111371811B (zh) | 一种资源调用方法、资源调用装置、客户端及业务服务器 | |
CN112235437B (zh) | 防御恶意添加解析域名的方法、装置、设备及存储介质 | |
CN109525613B (zh) | 一种请求处理系统及方法 | |
CN112395586A (zh) | 文件访问的控制方法及装置、系统、存储介质、电子装置 | |
CN113364725B (zh) | 一种非法探测事件检测方法、装置、设备及可读存储介质 | |
CN110995756B (zh) | 调用服务的方法和装置 | |
CN114265642A (zh) | 信息处理方法、装置、电子设备及计算机可读存储介质 | |
CN108768987B (zh) | 数据交互方法、装置及系统 | |
CN113051035A (zh) | 一种远程控制方法、装置、系统及宿主机 | |
CN113987501A (zh) | 网站的访问方法、装置、存储介质及电子装置 | |
CN110941805A (zh) | 身份认证方法及装置 | |
CN113812125A (zh) | 登录行为的校验方法及装置、系统、存储介质、电子装置 | |
CN114531484B (zh) | 一种消息的推送方法、装置以及系统 | |
CN109815692B (zh) | 识别安装应用的方法和装置、存储介质及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40037353 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |