CN112491910B - 基于dot协议的流量标识方法、装置、设备及存储介质 - Google Patents
基于dot协议的流量标识方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112491910B CN112491910B CN202011385900.4A CN202011385900A CN112491910B CN 112491910 B CN112491910 B CN 112491910B CN 202011385900 A CN202011385900 A CN 202011385900A CN 112491910 B CN112491910 B CN 112491910B
- Authority
- CN
- China
- Prior art keywords
- dot
- data
- user
- request
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于DOT协议的流量标识方法、装置、设备及存储介质,涉及网络技术领域,该方法包括:在接收到客户端发送的DOT请求时,获取DOT请求对应的端口号;根据端口号确定DOT请求对应的解析规则;基于解析规则对DOT请求进行解析,获得解析结果,并根据解析结果确定客户端对应的用户ID;获取客户端产生的流量数据,并根据用户ID对流量数据进行标识。本发明通过预先在DOT请求中增加用户ID,在接收到客户端发送的DOT请求时,通过从DOT请求中提取该用户ID,从而对客户端进行识别,进而对客户端产生的流量数据进行标识。
Description
技术领域
本发明涉及网络技术领域,尤其涉及一种基于DOT协议的流量标识方法、装置、设备及存储介质。
背景技术
DNS(Domain Name System,域名系统)是用户设备上网的第一节点,DNS使用TCP和UDP端口53,也就意味着,DNS数据以明文形式进行传输,其存在安全风险。通常,为了保证用户设备的安全及隐私,在用户设备上网时,可采用DOT协议对DNS进行加密,以提高安全性。然而,加密后的DNS数据为客户端的DNS数据解析带来了困难。在现有技术中,难以基于DOT协议实现在网络中对用户设备的流量数据进行标识。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种基于DOT协议的流量标识方法、装置、设备及存储介质,旨在解决现有技术中无法准确对用户设备的流量数据进行标识的技术问题。
为实现上述目的,本发明提供一种基于DOT协议的流量标识方法,基于DOT协议的流量标识方法包括以下步骤:
在接收到客户端发送的DOT请求时,获取DOT请求对应的端口号;
根据端口号确定DOT请求对应的解析规则;
基于解析规则对DOT请求进行解析,获得解析结果,并根据解析结果确定客户端对应的用户ID;
获取客户端产生的流量数据,并根据用户ID对流量数据进行标识。
可选的,基于解析规则对DOT请求进行解析,获得解析结果,并根据解析结果确定客户端对应的用户ID,包括:
基于解析规则确定目标数据类型;
从DOT请求中提取目标数据类型对应的目标数据,并根据目标数据确定客户端对应的用户ID。
可选的,目标数据类型包括请求头数据,从DOT请求中提取目标数据类型对应的目标数据,并根据目标数据确定客户端对应的用户ID,包括:
从DOT请求中提取请求头数据;
根据预设字段名从请求头数据中提取目标字符串,并将目标字符串作为客户端对应的用户ID。
可选的,目标数据类型包括URL数据,从DOT请求中提取目标数据类型对应的目标数据,并根据目标数据确定客户端对应的用户ID,包括:
从DOT请求中提取URL数据;
根据预设域名段从URL数据中提取目标字符串,并将目标字符串作为客户端对应的用户ID。
可选的,目标数据类型包括证书数据,从DOT请求中提取目标数据类型对应的目标数据,并根据目标数据确定客户端对应的用户ID,包括:
从DOT请求中提取证书数据;
根据证书数据从预设认证表中查找对应的用户编号,并将用户编号作为客户端对应的用户ID。
可选的,获取客户端产生的流量数据,并根据用户ID对流量数据进行标识之后,还包括:
根据用户ID从预设管理策略表中查找对应的目标管理策略;
基于目标管理策略判断流量数据是否违规;
若流量数据违规,则对流量数据进行阻断。
可选的,基于目标管理策略判断流量数据是否违规,包括:
基于目标管理策略确定违规流量特征;
对流量数据进行特征分析,获得流量数据对应的实际流量特征;
将违规流量特征与实际流量特征进行比对,以判断流量数据是否违规。
可选的,基于目标管理策略判断流量数据是否违规之后,还包括:
根据实际流量特征生成流量分析报告;
根据用户ID查找对应的用户记录表,并将流量分析报告写入至用户记录表中。
可选的,若流量数据违规,则截断流量数据的传输之后,还包括:
确定实际流量特征中的目标违规流量特征;
删除流量数据中与目标违规流量特征对应的目标数据,获得修正后的流量数据;
将修正后的流量数据传输至对应的目标终端。
可选的,将修正后的流量数据传输至对应的目标终端之后,还包括:
根据目标违规流量特征生成威胁报告;
根据用户ID查找对应的用户记录表,并将威胁报告写入至用户记录表中。
可选的,在接收到客户端发送的DOT请求时,获取DOT请求对应的端口号之前,还包括:
在接收到客户端发送的注册请求时,根据注册请求生成用户ID;
将用户ID发送至客户端,以使客户端根据用户ID发起DOT请求。
可选的,在接收到客户端发送的注册请求时,根据注册请求生成用户ID之后,还包括:
基于预设域名,根据用户ID生成预设域名对应的泛域名;
将泛域名发送至客户端,以使客户端根据泛域名发起DOT请求。
此外,为实现上述目的,本发明还提出一种基于DOT协议的流量标识装置,基于DOT协议的流量标识装置,包括:
接收模块,用于在接收到客户端发送的DOT请求时,获取DOT请求对应的端口号;
解析模块,用于根据端口号确定DOT请求对应的解析规则;
ID确认模块,用于基于解析规则对DOT请求进行解析,获得解析结果,并根据解析结果确定客户端对应的用户ID;
标识模块,获取客户端产生的流量数据,并根据用户ID对流量数据进行标识。
可选的,解析模块,还用于基于解析规则确定目标数据类型;
解析模块,还用于从DOT请求中提取目标数据类型对应的目标数据,并根据目标数据确定客户端对应的用户ID。
可选的,基于DOT协议的流量标识装置还包括管理模块;
管理模块,用于根据用户ID从预设管理策略表中查找对应的目标管理策略;
管理模块,还用于基于目标管理策略判断流量数据是否违规;
管理模块,还用于若流量数据违规,则对流量数据进行阻断。
可选的,管理模块,还用于基于目标管理策略确定违规流量特征;
管理模块,还用于对流量数据进行特征分析,获得流量数据对应的实际流量特征;
管理模块,还用于将违规流量特征与实际流量特征进行比对,以判断流量数据是否违规。
可选的,基于DOT协议的流量标识装置还包括注册模块;
注册模块,用于在接收到客户端发送的注册请求时,根据注册请求生成用户ID;
注册模块,还用于将用户ID发送至客户端,以使客户端根据用户ID发起DOT请求。
可选的,注册模块,还用于基于预设域名,根据用户ID生成预设域名对应的泛域名;
注册模块,还用于将泛域名发送至客户端,以使客户端根据泛域名发起DOT请求。
此外,为实现上述目的,本发明还提出一种基于DOT协议的流量标识设备,基于DOT协议的流量标识设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的基于DOT协议的流量标识程序,基于DOT协议的流量标识程序被处理器执行时实现如上文的基于DOT协议的流量标识方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,存储介质上存储有基于DOT协议的流量标识程序,基于DOT协议的流量标识程序被处理器执行时实现如上文的基于DOT协议的流量标识方法的步骤。
本发明中,在接收到客户端发送的DOT请求时,获取DOT请求对应的端口号;根据端口号确定DOT请求对应的解析规则;基于解析规则对DOT请求进行解析,获得解析结果,并根据解析结果确定客户端对应的用户ID;获取客户端产生的流量数据,并根据用户ID对流量数据进行标识。本发明通过预先在DOT请求中增加用户ID,在接收到客户端发送的DOT请求时,通过从DOT请求中提取该用户ID,从而对客户端进行识别,进而对客户端产生的流量数据进行标识。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的基于DOT协议的流量标识设备的结构示意图;
图2为本发明基于DOT协议的流量标识方法第一实施例的流程示意图;
图3为本发明基于DOT协议的流量标识方法第二实施例的流程示意图;
图4为本发明基于DOT协议的流量标识方法第三实施例的流程示意图;
图5为本发明基于DOT协议的流量标识装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的基于DOT协议的流量标识设备结构示意图。
如图1所示,该基于DOT协议的流量标识设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display),可选用户接口1003还可以包括标准的有线接口、无线接口,对于用户接口1003的有线接口在本发明中可为USB接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(Random Access Memory,RAM)存储器,也可以是稳定的存储器(Non-volatileMemory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对基于DOT协议的流量标识设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,认定为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于DOT协议的流量标识程序。
在图1所示的基于DOT协议的流量标识设备中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接用户设备;基于DOT协议的流量标识设备通过处理器1001调用存储器1005中存储的基于DOT协议的流量标识程序,并执行本发明实施例提供的基于DOT协议的流量标识方法。
基于上述硬件结构,提出本发明基于DOT协议的流量标识方法的实施例。
参照图2,图2为本发明基于DOT协议的流量标识方法第一实施例的流程示意图,提出本发明基于DOT协议的流量标识方法第一实施例。
在第一实施例中,基于DOT协议的流量标识方法包括以下步骤:
步骤S10:在接收到客户端发送的DOT请求时,获取DOT请求对应的端口号。
应理解的是,本实施例的执行主体是为基于DOT协议的流量标识设备,该基于DOT协议的流量标识设备具有图像处理、数据通信及程序运行等功能,基于DOT协议的流量标识设备可以为服务器等计算机设备,当然,还可为其他具有相似功能的设备,本实施方式对此不加以限制。
需要说明的是,客户端可以为手机、平板或PC等设备。客户端在进行上网时,首先需要进行DNS解析。通常,客户端为了DNS解析的安全性,会通过加密的方式发起DOT请求,将DNS信息通过HTTP请求进行包装,从而提高安全性。客户端通过安装代理软件,或者直接配置加密DNS服务实现上述过程。
可以理解的是,为了对客户端的发起方式进行区分,本实施方式对不同发起方式设置不同的接入接口。在接收到客户端发送的DOT请求时,可直接根据DOT请求查询到其对应的端口号。例如,对于通过代理软件发起的DOT请求可配置为UDP53端口,对于客户端配置加密DNS服务发起的DOT请求可配置为443端口。当然,端口设置方式可根据需求设置,本实施例方式对此不加以限制。
需要说明的是,本实施方式通过在客户端在发起DOT请求时,在DOT请求中钳入用户ID,从而使服务器在能够从DOT请求中解析出用户ID,对客户端的流量数据进行标识。
在具体实现时,在接收到客户端发送的注册请求时,根据注册请求生成用户ID;将用户ID发送至客户端,以使客户端根据用户ID发起DOT请求。
需要说明的是,用户可以通过客户端登录注册页面,在注册页面点击注册控件申请用户ID。用户ID可由根据由数字或字母组成,用户ID的生成可按照顺位方式生成。如,若上一个用户ID为A1000003,则当前可生成的用户ID可为A1000004。
为使用户能够采用更多的方式发起DOT请求,在本实施例中,在接收到客户端发送的注册请求时,根据注册请求生成用户ID之后,还包括:基于预设域名,根据用户ID生成预设域名对应的泛域名;将泛域名发送至客户端,以使客户端根据泛域名发起DOT请求。
可以理解的是,通过注册泛域的方式,可以基于泛域的域名,在根据用户ID生成泛域名(ID.Org.泛域),通过用户配置设配访问https://ID.Org.泛域/dns-query?dns=xxxx的方式来进行域名解析。
步骤S20:根据端口号确定DOT请求对应的解析规则。
需要说明的是,客户端在通过不同方式发起DOT请求时,用户ID的嵌入方式也不同。例如,若客户端通过代理软件发起DOT请求时,可将用户ID嵌入DOT请求头数据中。若客户端通关配置加密DNS服务发起DOT请求时,用户ID嵌入在URL数据中。
可以理解的是,为了对客户端的发起方式进行区分,本实施方式对不同发起方式设置不同的接入接口。因此,本实施例跟根据不同的端口号确定对应的解析规则,从而准确提取用户ID。例如,若为UDP53端口,则解析规则为对请求头解析;若为443端口,则解析规则为对URL解析。
步骤S30:基于解析规则对DOT请求进行解析,获得解析结果,并根据解析结果确定客户端对应的用户ID。
可以理解的是,在确定解析规则之后,对DOT请求中的数据进行解析,即可获取用户ID。其中,解析可以为对部分数据进行提取,如请求头数据或URL数据等。解析结果可以为提取后的数据或字符串。用户ID可直接采用提取后的字符串,或者根据提取后的数据进一步查找对应的编号。
步骤S40:获取客户端产生的流量数据,并根据用户ID对流量数据进行标识。
可以理解的是,流量数据是指客户端的上网行为所产生的数据,其中,可包括访问的网站信息,接收或发送的文件等数据。客户端在完成DNS解析后,可与需要访问的服务器进行数据交换,产生相应的流量数据。
需要说明的是,服务器可同时检测到多个客户端的流量数据。因此,需要对不同的流量数据进行区分,确定每个客户端所产生的流量数据,从而为后续处理提供便利。
在第一实施例中,在接收到客户端发送的DOT请求时,获取DOT请求对应的端口号;根据端口号确定DOT请求对应的解析规则;基于解析规则对DOT请求进行解析,获得解析结果,并根据解析结果确定客户端对应的用户ID;获取客户端产生的流量数据,并根据用户ID对流量数据进行标识。本实施例通过预先在DOT请求中增加用户ID,在接收到客户端发送的DOT请求时,通过从DOT请求中提取该用户ID,从而对客户端进行识别,进而对客户端产生的流量数据进行标识。
参照图3,图3为本发明基于DOT协议的流量标识方法第二实施例的流程示意图,基于上述第一实施例,提出本发明基于DOT协议的流量标识方法的第二实施例。
在第二实施例中,步骤S30,包括:
步骤S301:基于解析规则确定目标数据类型。
可以理解的是,在确定解析规则之后,对DOT请求中的部分数据进行提取,即可获取用户ID。参照第一实施例的内容,根据解析规则的不同,所提取的数据类型也不同。其中,目标数据类型可以为请求头数据、URL数据或证书数据。
其中,解析可以为对部分数据进行提取,如请求头数据或URL数据等。解析结果可以为提取后的数据或字符串。用户ID可直接采用提取后的字符串,或者根据提取后的数据进一步查找对应的编号。。
步骤S302:从DOT请求中提取目标数据类型对应的目标数据,并根据目标数据确定客户端对应的用户ID。
需要说明的是,目标数据可以为字符串等,用户ID可直接采用提取后的字符串,或者根据提取后的数据进一步查找对应的编号。
在具体实现时,若目标数据类型为请求头数据,则步骤S302可具体为:从DOT请求中提取请求头数据;根据预设字段名从请求头数据中提取目标字符串,并将目标字符串作为客户端对应的用户ID。
需要说明的是,若客户端通过代理软件发起DOT请求,则用户ID存在于请求头中。在对用户ID进行提取时,可通过预设字段名进行定位,从而准确提取用户ID。
若目标数据类型为URL数据,则步骤S302可具体为:从DOT请求中提取URL数据;根据预设域名段从URL数据中提取目标字符串,并将目标字符串作为客户端对应的用户ID。
需要说明的是,若客户端通过配置的泛域名发起DOT请求,则可从URL数据数据中提取用户ID。例如,若客户端配置访问的域名为A123.Org.泛域,则提取到的用户ID为A123。
若目标数据类型为证书数据,则步骤S302可具体为:从DOT请求中提取证书数据;根据证书数据从预设认证表中查找对应的用户编号,并将用户编号作为客户端对应的用户ID。
需要说明的是,客户端与服务器之间还可以通过双向证书认证模式,完成身份认证和校验。在完成身份校验后,服务器为客户端生成对应的用户ID,并将证书和用户ID存储至预设认证表。客户端在发起DOT请求时,附加对应的证书。服务器在对DOT解析时,可提取该证书,并从预设认证表中查找对应的用户ID。
在第二实施例中,基于解析规则确定目标数据类型,从DOT请求中提取目标数据类型对应的目标数据,并根据目标数据确定客户端对应的用户ID。本实施例可根据客户端不同的DOT请求发起方式,确定对DOT请求中待提取数据的位置,从而准确提取用户ID,有利于准确地对客户端产生的流量数据进行标识。
参照图4,图4为本发明基于DOT协议的流量标识方法第三实施例的流程示意图,基于上述第一实施例及第二实施例,提出本发明基于DOT协议的流量标识方法的第三实施例。本实施例以第一实施例为基础进行说明。
在第三实施例中,步骤S40之后,还包括:
步骤S50:根据用户ID从预设管理策略表中查找对应的目标管理策略。
可以理解的是,用户在进行上网行为时,能够接触到很多数据,但用户真正关心的数据只有一部分。例如,在用户浏览网页时,网页中可能会夹杂广告,对于用户来说,广告就属于非关注内容。另外,对于某些私密网站,只对部分用户开放,不允许随意访问。因此,对于不同用户产生的数据可以指定对应的管理策略。
需要说明的是,管理策略包括禁止访问、数据限制或者流量限制等。其中,禁止访问可根据不同用户指定不同的禁止访问网站。数据限制也可根据不同用户指定不同的数据类型。
可以理解的是,预设管理策略表中存储了用户ID与管理策略之间的对应关系。服务器可通过对预设管理策略表进行查询,从而获取对应的目标管理策略。
步骤S60:基于目标管理策略判断流量数据是否违规。
可以理解的是,服务器可以根据目标管理策略的内容对流量数据进行检测,从而判断是否违规。在具体实现时,步骤S60可包括:基于目标管理策略确定违规流量特征;对流量数据进行特征分析,获得流量数据对应的实际流量特征;将违规流量特征与实际流量特征进行比对,以判断流量数据是否违规。
需要说明的是,违规流量特征是指目标管理策略中的具体管理项目。例如,禁止访问的网站名、数据限制的类型或者流量限制的上限等。例如,若对用户A的流量限制为10M/s,若流量数据的传输速度大于10M/s,则判断违规;若不大于,则不违规。当然,判断方式可以根据需求进行设置,本实施方式对此不加以限制。
步骤S70:若流量数据违规,则对流量数据进行阻断。
可以理解的是,若流量数据违规则说明,用户当前的上网行为存在异常,需要进行控制,以免造成损失。例如,若用户访问了禁止访问的网站,则对不对当前用户的访问行为进行响应。当然,阻断后还可根据违规类型进行后续处理。
在具体实现时,可进一步确定实际流量特征中的目标违规流量特征;删除流量数据中与目标违规流量特征对应的目标数据,获得修正后的流量数据;将修正后的流量数据传输至对应的目标终端。
可以理解的是,若用户在访问网站时,返回的数据中存在广告数据,而用户配置有对广告数据的限制策略,则可将广告数据部分进行删除,从而将删除广告后的数据发送至用户终端。其中目标终端是指原始流量数据所对应的接收终端。
进一步的,为了对用户是上网行为进行监控,本实施方式还可包括根据目标违规流量特征生成威胁报告;根据用户ID查找对应的用户记录表,并将威胁报告写入至用户记录表中。
可以理解的是,为了全面了解用户的行为信息,可对违规数据进行记录,以便后续查询。例如,用户访问了网站A,而该用户对网站A没有权限,则认定该用户当前所产生的流量数据违规,并对网站A进行记录。同时,为了方便后续查询,本实施方案正对不同用户单独建立用户记录表,用于记录用户的上网行为。
此外,还可以对不违规数据进行记录,更全面地对用户上网行为进行监控。具体地,可根据实际流量特征生成流量分析报告;根据用户ID查找对应的用户记录表,并将流量分析报告写入至用户记录表中。
在第三实施例中,根据用户ID从预设管理策略表中查找对应的目标管理策略;基于目标管理策略判断流量数据是否违规;若流量数据违规,则对流量数据进行阻断。本实施例可根据不同用户制定不同的管理策略,对客户端产生的流量数据进行分析及检测,实现对用户设备的自定义的安全策略进行行为管控。
此外,本发明实施例还提出一种存储介质,存储介质上存储有基于DOT协议的流量标识程序,基于DOT协议的流量标识程序被处理器执行时实现如上文的基于DOT协议的流量标识方法的步骤。
由于本存储介质采用了上述所有实施例的全部技术方案,因此至少具有上述实施例的技术方案所带来的所有有益效果,在此不再一一赘述。
此外,参照图5,图5为本发明基于DOT协议的流量标识装置第一实施例的结构框图。本发明实施例还提出一种基于DOT协议的流量标识装置。
在本实施例中,基于DOT协议的流量标识装置,包括:
接收模块10,用于在接收到客户端发送的DOT请求时,获取DOT请求对应的端口号。
解析模块20,用于根据端口号确定DOT请求对应的解析规则。
ID确认模块30,用于基于解析规则对DOT请求进行解析,获得解析结果,并根据解析结果确定客户端对应的用户ID。
标识模块40,获取客户端产生的流量数据,并根据用户ID对流量数据进行标识。
在本实施例中,在接收到客户端发送的DOT请求时,获取DOT请求对应的端口号;根据端口号确定DOT请求对应的解析规则;基于解析规则对DOT请求进行解析,获得解析结果,并根据解析结果确定客户端对应的用户ID;获取客户端产生的流量数据,并根据用户ID对流量数据进行标识。本实施例通过预先在DOT请求中增加用户ID,在接收到客户端发送的DOT请求时,通过从DOT请求中提取该用户ID,从而对客户端进行识别,进而对客户端产生的流量数据进行标识。
在一实施例中,ID确认模块30,还用于基于解析规则确定目标数据类型;从DOT请求中提取目标数据类型对应的目标数据,并根据目标数据确定客户端对应的用户ID。
在一实施例中,ID确认模块30,还用于从DOT请求中提取请求头数据;根据预设字段名从请求头数据中提取目标字符串,并将目标字符串作为客户端对应的用户ID。
在一实施例中,ID确认模块30,还用于从DOT请求中提取URL数据;根据预设域名段从URL数据中提取目标字符串,并将目标字符串作为客户端对应的用户ID。
在一实施例中,ID确认模块30,还用于从DOT请求中提取证书数据;根据证书数据从预设认证表中查找对应的用户编号,并将用户编号作为客户端对应的用户ID。
在一实施例中,基于DOT协议的流量标识装置还包括管理模块,管理模块用于根据用户ID从预设管理策略表中查找对应的目标管理策略;基于目标管理策略判断流量数据是否违规;若流量数据违规,则对流量数据进行阻断。
在一实施例中,管理模块,还用于基于目标管理策略确定违规流量特征;对流量数据进行特征分析,获得流量数据对应的实际流量特征;将违规流量特征与实际流量特征进行比对,以判断流量数据是否违规。
在一实施例中,管理模块,还用于根据实际流量特征生成流量分析报告;根据用户ID查找对应的用户记录表,并将流量分析报告写入至用户记录表中。
在一实施例中,管理模块,还用于确定实际流量特征中的目标违规流量特征;删除流量数据中与目标违规流量特征对应的目标数据,获得修正后的流量数据;将修正后的流量数据传输至对应的目标终端。
在一实施例中,管理模块,还用于根据目标违规流量特征生成威胁报告;根据用户ID查找对应的用户记录表,并将流量分析报告写入至用户记录表中。
在一实施例中,基于DOT协议的流量标识装置还包括注册模块,注册模块,用于在接收到客户端发送的注册请求时,根据注册请求生成用户ID;将用户ID发送至客户端,以使客户端根据用户ID发起DOT请求。
在一实施例中,注册模块,还用于基于预设域名,根据用户ID生成预设域名对应的泛域名;将泛域名发送至客户端,以使客户端根据泛域名发起DOT请求。
本发明基于DOT协议的流量标识装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。词语第一、第二、以及第三等的使用不表示任何顺序,可将这些词语解释为名称。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器镜像(Read Only Memory image,ROM)/随机存取存储器(Random AccessMemory,RAM)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (18)
1.一种基于DOT协议的流量标识方法,其特征在于,所述基于DOT协议的流量标识方法包括以下步骤:
在接收到客户端发送的DOT请求时,获取所述DOT请求对应的端口号;
根据所述端口号确定DOT请求对应的解析规则;
基于所述解析规则对所述DOT请求进行解析,获得解析结果,并根据所述解析结果确定所述客户端对应的用户ID;
获取所述客户端产生的流量数据,并根据所述用户ID对所述流量数据进行标识;
其中,所述基于所述解析规则对所述DOT请求进行解析,获得解析结果,并根据所述解析结果确定所述客户端对应的用户ID,包括:
基于所述解析规则确定目标数据类型,目标数据类型为请求头数据或URL数据或证书数据;
从所述DOT请求中提取目标数据类型对应的目标数据,并根据所述目标数据确定所述客户端对应的用户ID。
2.如权利要求1所述的基于DOT协议的流量标识方法,其特征在于,所述目标数据类型包括请求头数据,所述从所述DOT请求中提取目标数据类型对应的目标数据,并根据所述目标数据确定所述客户端对应的用户ID,包括:
从所述DOT请求中提取请求头数据;
根据预设字段名从所述请求头数据中提取目标字符串,并将目标字符串作为所述客户端对应的用户ID。
3.如权利要求1所述的基于DOT协议的流量标识方法,其特征在于,所述目标数据类型包括URL数据,所述从所述DOT请求中提取目标数据类型对应的目标数据,并根据所述目标数据确定所述客户端对应的用户ID,包括:
从所述DOT请求中提取URL数据;
根据预设域名段从所述URL数据中提取目标字符串,并将所述目标字符串作为所述客户端对应的用户ID。
4.如权利要求1所述的基于DOT协议的流量标识方法,其特征在于,所述目标数据类型包括证书数据,所述从所述DOT请求中提取目标数据类型对应的目标数据,并根据所述目标数据确定所述客户端对应的用户ID,包括:
从所述DOT请求中提取证书数据;
根据所述证书数据从预设认证表中查找对应的用户编号,并将所述用户编号作为所述客户端对应的用户ID。
5.如权利要求1-4任一项所述的基于DOT协议的流量标识方法,其特征在于,所述获取所述客户端产生的流量数据,并根据所述用户ID对所述流量数据进行标识之后,还包括:
根据所述用户ID从预设管理策略表中查找对应的目标管理策略;
基于所述目标管理策略判断所述流量数据是否违规;
若所述流量数据违规,则对所述流量数据进行阻断。
6.如权利要求5所述的基于DOT协议的流量标识方法,其特征在于,所述基于所述目标管理策略判断所述流量数据是否违规,包括:
基于所述目标管理策略确定违规流量特征;
对所述流量数据进行特征分析,获得所述流量数据对应的实际流量特征;
将所述违规流量特征与所述实际流量特征进行比对,以判断所述流量数据是否违规。
7.如权利要求6所述的基于DOH协议的流量标识方法,所述基于所述目标管理策略判断所述流量数据是否违规之后,还包括:
根据所述实际流量特征生成流量分析报告;
根据所述用户ID查找对应的用户记录表,并将所述流量分析报告写入至所述用户记录表中。
8.如权利要求6所述的基于DOH协议的流量标识方法,所述若所述流量数据违规,则对所述流量数据进行阻断之后,还包括:
确定所述实际流量特征中的目标违规流量特征;
删除所述流量数据中与所述目标违规流量特征对应的目标数据,获得修正后的流量数据;
将所述修正后的流量数据传输至对应的目标终端。
9.如权利要求8所述的基于DOH协议的流量标识方法,所述将所述修正后的流量数据传输至对应的目标终端之后,还包括:
根据所述目标违规流量特征生成威胁报告;
根据用户ID查找对应的用户记录表,并将所述威胁报告写入至所述用户记录表中。
10.如权利要求1-4任一项所述的基于DOH协议的流量标识方法,在接收到客户端发送的DOH请求时,获取所述DOH请求对应的端口号之前,还包括:
在接收到客户端发送的注册请求时,根据所述注册请求生成用户ID;
将所述用户ID发送至所述客户端,以使所述客户端根据所述用户ID发起DOH请求。
11.如权利要求10所述的基于DOH协议的流量标识方法,在接收到客户端发送的注册请求时,根据所述注册请求生成用户ID之后,还包括:
基于预设域名,根据所述用户ID生成所述预设域名对应的泛域名;
将所述泛域名发送至所述客户端,以使所述客户端根据所述泛域名发起DOH请求。
12.一种基于DOT协议的流量标识装置,其特征在于,所述基于DOT协议的流量标识装置,包括:
接收模块,用于在接收到客户端发送的DOT请求时,获取所述DOT请求对应的端口号;
解析模块,用于根据所述端口号确定所述DOT请求对应的解析规则;
ID确认模块,用于基于所述解析规则对所述DOT请求进行解析,获得解析结果,并根据所述解析结果确定所述客户端对应的用户ID;
标识模块,用于获取所述客户端产生的流量数据,并根据所述用户ID对所述流量数据进行标识;
所述ID确认模块,还用于基于所述解析规则确定目标数据类型,目标数据类型为请求头数据或URL数据或证书数据;从所述DOT请求中提取目标数据类型对应的目标数据,并根据所述目标数据确定所述客户端对应的用户ID。
13.如权利要求12所述的基于DOH协议的流量标识装置,所述基于DOH协议的流量标识装置还包括管理模块;
所述管理模块,用于根据所述用户ID从预设管理策略表中查找对应的目标管理策略;
所述管理模块,还用于基于所述目标管理策略判断所述流量数据是否违规;
所述管理模块,还用于若所述流量数据违规,则对所述流量数据进行阻断。
14.如权利要求13所述的基于DOH协议的流量标识装置,所述管理模块,还用于基于所述目标管理策略确定违规流量特征;
所述管理模块,还用于对所述流量数据进行特征分析,获得所述流量数据对应的实际流量特征;
所述管理模块,还用于将所述违规流量特征与所述实际流量特征进行比对,以判断所述流量数据是否违规。
15.如权利要求12所述的基于DOH协议的流量标识装置,所述基于DOH协议的流量标识装置还包括注册模块;
所述注册模块,用于在接收到客户端发送的注册请求时,根据注所述册请求生成用户ID;
所述注册模块,还用于将所述用户ID发送至所述客户端,以使所述客户端根据所述用户ID发起DOH请求。
16.如权利要求15所述的基于DOH协议的流量标识装置,所述注册模块,还用于基于预设域名,根据所述用户ID生成预设域名对应的泛域名;
注册模块,还用于将所述泛域名发送至所述客户端,以使所述客户端根据所述泛域名发起DOH请求。
17.一种基于DOT协议的流量标识设备,其特征在于,所述基于DOT协议的流量标识设备包括:存储器、处理器及存储在所述存储器上并可在处理器上运行的基于DOT协议的流量标识程序,所述基于DOT协议的流量标识程序被处理器执行时实现如权利要求1至11中任一项所述的基于DOT协议的流量标识方法的步骤。
18.一种存储介质,其特征在于,存储介质上存储有基于DOT协议的流量标识程序,所述基于DOT协议的流量标识程序被处理器执行时实现如权利要求1至11中任一项所述的基于DOT协议的流量标识方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011385900.4A CN112491910B (zh) | 2020-12-01 | 2020-12-01 | 基于dot协议的流量标识方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011385900.4A CN112491910B (zh) | 2020-12-01 | 2020-12-01 | 基于dot协议的流量标识方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112491910A CN112491910A (zh) | 2021-03-12 |
CN112491910B true CN112491910B (zh) | 2023-09-05 |
Family
ID=74938515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011385900.4A Active CN112491910B (zh) | 2020-12-01 | 2020-12-01 | 基于dot协议的流量标识方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112491910B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108605047A (zh) * | 2016-02-24 | 2018-09-28 | 高通股份有限公司 | 用于安全地连接到远程服务器的设备和方法 |
CN111371911A (zh) * | 2018-12-26 | 2020-07-03 | 北京奇虎科技有限公司 | 域名解析系统及方法 |
CN111917694A (zh) * | 2019-05-09 | 2020-11-10 | 中兴通讯股份有限公司 | 一种tls加密流量识别方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016091292A1 (en) * | 2014-12-10 | 2016-06-16 | Nokia Solutions And Networks Oy | Quality of experience enforcement in communications |
RU2726879C2 (ru) * | 2018-12-28 | 2020-07-16 | Акционерное общество "Лаборатория Касперского" | Система и способ подключения протокола безопасного разрешения DNS |
-
2020
- 2020-12-01 CN CN202011385900.4A patent/CN112491910B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108605047A (zh) * | 2016-02-24 | 2018-09-28 | 高通股份有限公司 | 用于安全地连接到远程服务器的设备和方法 |
CN111371911A (zh) * | 2018-12-26 | 2020-07-03 | 北京奇虎科技有限公司 | 域名解析系统及方法 |
CN111917694A (zh) * | 2019-05-09 | 2020-11-10 | 中兴通讯股份有限公司 | 一种tls加密流量识别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112491910A (zh) | 2021-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9900346B2 (en) | Identification of and countermeasures against forged websites | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
US8874695B2 (en) | Web access using cross-domain cookies | |
US11347879B2 (en) | Determining the relative risk for using an originating IP address as an identifying factor | |
CN112272158A (zh) | 一种数据代理方法、系统及代理服务器 | |
CN109413000B (zh) | 一种防盗链方法及防盗链网关系统 | |
CN107800678B (zh) | 检测终端异常注册的方法及装置 | |
WO2011089788A1 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム | |
CN108632221B (zh) | 定位内网中的受控主机的方法、设备及系统 | |
CN108156270B (zh) | 域名请求处理方法和装置 | |
CN112311722B (zh) | 一种访问控制方法、装置、设备及计算机可读存储介质 | |
RU2601147C2 (ru) | Система и способ выявления целевых атак | |
CN111935123A (zh) | 一种检测dns欺骗攻击的方法、设备、存储介质 | |
CN106790073B (zh) | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 | |
CN109688096B (zh) | Ip地址的识别方法、装置、设备及计算机可读存储介质 | |
CN112491836B (zh) | 通信系统、方法、装置及电子设备 | |
KR20050100143A (ko) | P2p 유해 정보 차단 시스템 및 방법 | |
CN112491910B (zh) | 基于dot协议的流量标识方法、装置、设备及存储介质 | |
CN112491909B (zh) | 基于doh协议的流量标识方法、装置、设备及存储介质 | |
JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
CN114006724B (zh) | 一种加密dns解析器发现及认证的方法与系统 | |
CN113709136B (zh) | 一种访问请求验证方法和装置 | |
KR101005093B1 (ko) | 클라이언트 식별 방법 및 장치 | |
CN107463851B (zh) | 页面验证的方法、装置及系统 | |
CN111193708A (zh) | 一种基于企业浏览器实现的扫码登录方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing Applicant after: Sanliu0 Digital Security Technology Group Co.,Ltd. Address before: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing Applicant before: Beijing Hongteng Intelligent Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |