CN112653772B - 域名管理方法、设备及存储介质 - Google Patents

域名管理方法、设备及存储介质 Download PDF

Info

Publication number
CN112653772B
CN112653772B CN201910962455.4A CN201910962455A CN112653772B CN 112653772 B CN112653772 B CN 112653772B CN 201910962455 A CN201910962455 A CN 201910962455A CN 112653772 B CN112653772 B CN 112653772B
Authority
CN
China
Prior art keywords
domain name
blacklist
application program
daemon process
daemon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910962455.4A
Other languages
English (en)
Other versions
CN112653772A (zh
Inventor
武华伍
蒋兴
董庆民
何晓飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu TD Tech Ltd
Original Assignee
Chengdu TD Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu TD Tech Ltd filed Critical Chengdu TD Tech Ltd
Priority to CN201910962455.4A priority Critical patent/CN112653772B/zh
Publication of CN112653772A publication Critical patent/CN112653772A/zh
Application granted granted Critical
Publication of CN112653772B publication Critical patent/CN112653772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Retry When Errors Occur (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供一种域名管理方法、设备及存储介质,该方法包括:通过守护进程获取应用程序发送的域名解析请求,域名解析请求包括应用程序访问的域名,通过守护进程判断域名是否在域名黑名单中,若是,通过守护进程向应用程序发送禁止访问域名的消息,以使应用程序禁止访问域名。通过安卓系统的守护进程进行域名的拦截,使得域名黑名单对所有应用均生效,解决了现有技术中域名黑名单只对特定系统应用生效的问题。

Description

域名管理方法、设备及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种域名管理方法、设备及存储介质。
背景技术
随着用户对终端安全意识的提高,对提供域名黑名单以限制应用程序对某些域名的访问也提出了要求。
由于安卓原生系统本身没有提供域名黑名单管控功能,一些终端厂商或浏览器厂商提供了域名黑名单管控功能,以限制应用程序对某些域名的访问。然而,该种域名黑名单管控具有一定的局限性,只有特定的系统应用可以得到该域名黑名单,其它应用无法得到该域名黑名单。导致域名黑名单只针对特定的系统应用生效,对于其它应用访问时无效。
发明内容
本申请提供一种域名管理方法、设备及存储介质,以实现设置的域名黑名单对所有应用生效。
第一方面,本申请提供一种域名管理方法,包括:
通过守护进程获取应用程序发送的域名解析请求,所述域名解析请求包括所述应用程序访问的域名;
通过所述守护进程判断所述域名是否在域名黑名单中;
若是,通过所述守护进程向所述应用程序发送禁止访问所述域名的消息,以使所述应用程序禁止访问所述域名。
在一种可能的实施中,
若否,通过所述守护进程向所述应用程序发送访问所述域名的消息,以使所述应用程序访问所述域名。
在一种可能的实施中,所述方法还包括:
通过增加接口和/或删除接口更新所述域名黑名单,其中,所述访问设备提供的数据接口包括所述增加接口和所述删除接口;
通过系统管理进程将更新后的所述域名黑名单转发给所述守护进程;
通过所述系统管理进程向所述访问设备返回更新成功的消息。
在一种可能的实施中,所述方法还包括:
在预设条件下,初始化所述守护进程,并通过系统管理进程获取所述域名黑名单;
通过所述系统管理将所述域名黑名单发送给所述守护进程。
在一种可能的实施中,所述通过系统管理进程获取所述域名黑名单,包括:
通过所述系统管理进程从查询接口中获取所述域名黑名单,其中,所述数据接口还包括所述查询接口。
在一种可能的实施中,所述域名解析请求包括Java层域名解析请求、C层域名解析请求和C++层域名解析请求中的任意一个。
在一种可能的实施中,所述方法还包括:
向域名解析服务器发送所述域名解析请求。
第二方面,本申请提供一种访问设备,包括:
获取模块,用于通过守护进程获取应用程序发送的域名解析请求,所述域名解析请求包括所述应用程序访问的域名;
处理模块,用于通过所述守护进程判断所述域名是否在域名黑名单中;
若是,发送模块用于通过所述守护进程向所述应用程序发送禁止访问所述域名的消息,以使所述应用程序禁止访问所述域名。
在一种可能的实施中,所述发送模块还用于:
若否,通过所述守护进程向所述应用程序发送访问所述域名的消息,以使所述应用程序访问所述域名。
在一种可能的实施中,所述处理模块还用于:
通过增加接口和/或删除接口更新所述域名黑名单,其中,所述访问设备提供的数据接口包括所述增加接口和所述删除接口;
所述发送模块还用于通过系统管理进程将更新后的所述域名黑名单转发给所述守护进程;
通过所述系统管理进程向所述访问设备返回更新成功的消息。
在一种可能的实施中,所述处理模块还用于:
在预设条件下,初始化所述守护进程,并通过系统管理进程获取所述域名黑名单;
所述发送模块还用于通过所述系统管理将所述域名黑名单发送给所述守护进程。
在一种可能的实施中,所述获取模块具体用于:
通过所述系统管理进程从查询接口中获取所述域名黑名单,其中,所述数据接口还包括所述查询接口。
在一种可能的实施中,所述域名解析请求包括Java层域名解析请求、C层域名解析请求和C++层域名解析请求中的任意一个。
在一种可能的实施中,所述发送模块还用于:
向域名解析服务器发送所述域名解析请求。
第三方面,本申请提供一种访问设备,包括:
处理器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述的方法。
第四方面,本申请提供一种存储介质,所述存储介质中存储有指令,当其在计算机上运行时,使得计算机执行如第一方面所述的方法。
本申请实施例提供的域名管理方法、设备及存储介质,该方法包括:通过守护进程获取应用程序发送的域名解析请求,域名解析请求包括应用程序访问的域名,通过守护进程判断域名是否在域名黑名单中,若是,通过守护进程向应用程序发送禁止访问域名的消息,以使应用程序禁止访问域名。通过安卓系统的守护进程进行域名的拦截,使得域名黑名单对所有应用均生效,解决了现有技术中域名黑名单只对特定系统应用生效的问题。
附图说明
图1为本申请实施例提供的域名管理方法的流程示意图一;
图2为本申请实施例提供的域名管理方法的流程示意图二;
图3为本申请实施例提供的域名管理方法的流程示意图三;
图4为本申请实施例提供的访问设备的结构示意图一;
图5为本申请实施例提供的访问设备的结构示意图二。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,一些终端厂商提供的域名黑名单对访问方式和IP协议具有局限性,当前仅支持系统浏览器、HTTP方式的访问,对于其它应用、其它访问方式例如adb shell、其它协议访问不适用。这是由于某些应用不采用安卓系统自带的域名系统(Domain Name System,DNS)机制,而是采用私有的HTTPDNS机制进行域名解析,导致终端将域名黑名单广播通知各个应用时,这些采用私有机制进行域名解析的应用无法收到该域名黑名单。
首先对本申请涉及的专业术语进行说明:
域名:是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。
DNS,域名系统(Domain Name System,DNS)是将域名翻译成IP地址的系统。
针对现有技术中的问题,本申请实施例提供了一种域名管理方法,包括:通过守护进程获取应用程序发送的域名解析请求,域名解析请求包括应用程序访问的域名,通过守护进程判断域名是否在域名黑名单中,若是,通过守护进程向应用程序发送禁止访问域名的消息,以使应用程序禁止访问域名。通过安卓系统的守护进程进行域名的拦截,使得域名黑名单对所有应用均生效,解决了现有技术中域名黑名单只对特定系统应用生效的问题。
下面通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1为本申请实施例提供的域名管理方法的流程示意图一,本市实施例的执行主体可以是访问设备,该访问设备可以为终端设备,例如手机、电脑、智能穿戴设备、智能电视等,本实施例对此不做限制。如图1所示,本申请实施例提供的域名管理方法,可以包括如下步骤:
S101、通过守护进程获取应用程序发送的域名解析请求,所述域名解析请求包括所述应用程序访问的域名。
其中,本实施例中的守护进程为Network Daemon,缩写Netd,指的是安卓Android系统中专门负责网络管理和控制的后台守护进程。目前的域名黑名单只对特定的应用生效,这是因为某些应用无法接收到域名黑名单,在本实施例中,通过Android系统中的守护进程存储域名黑名单,在访问设备获取到域名解析请求时调用该守护进程进行域名的判断。本实施例中的应用程序安装在访问设备上。
在本实施例中,通过守护进程获取应用程序发送的域名解析请求,该域名解析请求包括该应用程序访问的域名,该域名例如可以为a.com、b.net、c.org,本实施例对此不做限制。在实际应用中,例如在一些应用中,希望向用户推送一些广告内容,则该应用发起域名解析请求,在将该域名解析请求发送给域名解析服务器之前,需要判断该域名解析请求中的域名是否为域名黑名单中的域名,因此在本实施例中首先通过守护进程获取应用程序发送的域名解析请求。
其中,应用程序可以通过套接字socket将域名解析请求发送给守护进程。
在一种可能的实施中,域名解析请求包括Java层域名解析请求、C层域名解析请求和C++层域名解析请求中的任意一个。
其中,Java层域名解析请求可以为开发语言为Java的应用程序发送的,C层域名解析氢气可以为开发语言为C的应用程序发送的,C++层域名解析请求可以为开发语言为C++的应用程序发送的。当然,本实施例只是以这三种域名解析请求为例进行说明,在实际应用中,各种类型的域名解析请求都可以调用Android系统的守护进程。
S102、通过守护进程判断该域名是否在域名黑名单中。
其中,域名黑名单包括禁止被访问的域名,域名黑名单可以预先存储在守护进程中。通过守护进程获取到用户想要访问的域名对应的域名解析请求后,进而判断该域名解析请求包括的域名是否在域名黑名单中。
S103、若是,通过守护进程向应用程序发送禁止访问该域名的消息,以使应用程序禁止访问该域名。
在本实施例中,若域名在域名黑名单中,则通过守护进程向应用程序发送禁止访问该发域名的消息,以使应用程序禁止访问该域名,也即应用程序禁止向域名服务器发送该域名解析请求。
在实际应用中,若该域名在域名黑名单中,则访问设备端可以提示用户该域名无法访问等消息。
在一种可能的实施中,该方法还包括:
S104、若否,通过守护进程向应用程序发送访问该域名的消息,以使应用程序访问该域名。
若该域名不在域名黑名单中,则通过守护进程向应用程序发送访问该域名的消息,以使应用程序继续访问该域名,接着向域名解析服务器发送域名解析请求。
需要说明的是,域名解析服务器根据该域名解析请求中的域名能够获取与其对应的网际协议地址(Internet Protocol,IP),并将对应的IP地址发送给访问设备,以使访问设备向该IP地址发送数据请求从而获取网络资源。
在一种可能的实施中,该方法还包括:
在预设条件下,初始化守护进程,并通过系统管理进程获取域名黑名单;
通过系统管理将域名黑名单发送给守护进程。
其中,预设条件可以为开启启动。在访问设备开机重启时,守护进程中存储的域名黑名单因为掉电的原因导致部分丢失甚至完全丢失,为了确保守护进程中存储的是当前的域名黑名单,则初始化守护进程,即删除守护进程中存储的域名黑名单中全部域名,并通过系统管理进程获取当前的域名黑名单,将该域名黑名单转发给守护进程。
本实施例提供的域名管理方法,包括:通过守护进程获取应用程序发送的域名解析请求,域名解析请求包括应用程序访问的域名,通过守护进程判断域名是否在域名黑名单中,若是,通过守护进程向应用程序发送禁止访问域名的消息,以使应用程序禁止访问域名。通过安卓系统的守护进程进行域名的拦截,使得域名黑名单对所有应用均生效,解决了现有技术中域名黑名单只对特定系统应用生效的问题。
在上述实施例的基础上,图2为本申请实施例提供的域名管理方法的流程示意图二,如图2所述,该域名管理方法还包括如下步骤:
S201、通过增加接口和/或删除接口更新域名黑名单。
具体地,首先配置访问设备的数据接口,包括增加接口和删除接口。其中,增加接口用于增加域名到域名黑名单中、删除接口用于删除域名黑名单中的域名,代码示例如下:
addBlackDomainList(List<String>domains)增加域名到域名黑名单
removeBlackDomainList(List<String>domainsToBeCleared)删除域名黑名单中的域名
在本实施例中,可以根据用户操作通过增加接口和/或删除接口更新域名黑名单,或者还可以采用第三方设备通过该增加接口和/或删除接口更新域名黑名单,本实施例对此不做限制。
在一种可能的实施中,域名黑名单包括最多5000个域名。此外每次最多增加100个域名、每次最多删除100个域名,因此可以执行多次增加或删除。
S202、通过系统管理进程将更新后的域名黑名单转发给守护进程。
S203、通过系统管理进程向访问设备返回更新成功的消息。
由于守护进程和应用程序之间由于权限的局限无法直接通信,因此通过系统管理进程进行数据的转发,其中,系统管理进程可以包括系统设备管理进程和系统网络管理服务进程,系统设备管理进程用于管理访问设备的外设,例如插上外设后USB为充电模式还是调试模式等,系统网络管理进程用于管理访问设备的网络模式,例如WIFI的管理、数据流量的管理等。
通过系统管理进程将更新后的域名黑名单转发给守护进程进行存储,在守护进程存储之后还可以向访问设备返回域名黑名单更新成功的消息,其中系统管理进程将更新后的域名黑名单转发给守护进程时,每次最多增加100个域名、每次最多删除100个域名,因此可以执行多次增加或删除。
在一种可能的实施中,该方法还包括:
在预设条件下,初始化守护进程,并通过系统管理进程获取域名黑名单;
通过系统管理将域名黑名单发送给守护进程。
其中,预设条件可以为开启启动。在访问设备开机重启时,守护进程中存储的域名黑名单因为掉电的原因导致部分丢失甚至完全丢失,为了确保守护进程中存储的是最新的域名黑名单,则初始化守护进程,删除守护进程中存储的域名黑名单的全部域名,并通过系统管理进程获取最新的域名黑名单,将该域名黑名单转发给守护进程。其中,将最新的域名黑名单转发给守护进程时,每次最多转发100个域名,可以分多次转发。
值得说明的是,为了不影响访问设备的开机启动速度,初始化守护进程,并通过系统管理进程获取域名黑名单,通过系统管理将域名黑名单发送给守护进程这几个步骤可以运行到新的工作线程中。
在一种可能的实施中,通过系统管理进程获取域名黑名单,包括:
通过系统管理进程从查询接口中获取域名黑名单。
其中,访问设备还配置查询接口,用于查询当前系统配置的域名黑名单,代码示例如下:
getBlackDomainList()查询当前系统配置的域名黑名单
本实施例提供的域名管理方法,包括:通过增加接口和/或删除接口更新域名黑名单,其中,访问设备提供的数据接口增加接口和删除接口,通过系统管理进程将更新后的域名黑名单转发给所述守护进程,通过系统管理进程向访问设备返回更新成功的消息。从而通过通用的数据接口实现域名黑名单的更新,和现有技术相比,适用于所有应用。
在上述实施例的基础上,下面以一个具体实施例对本申请的技术方案进行具体说明。图3为本申请实施例提供的域名管理方法的流程示意图三。
请参见图3,Nted包括DnsProxyListener和CommandListener。对于Java层应用,可以通过Nted中的DnsProxyListener接收Java层域名解析请求,并通过GetAddrInfoCmd接口将该域名解析请求转发给CommandListener,CommandListener判断该域名解析请求中的域名是否在域名黑名单中,若是,向Java层应用返回禁止访问该域名的消息。
对于C/C++层应用,可以通过Nted中的DnsProxyListener接收C/C++层域名解析请求,并通过GetHostByNameHandler接口将该域名解析请求转发给CommandListener,CommandListener判断该域名解析请求中的域名是否在域名黑名单中,若是,向C/C++层应用返回禁止访问该域名的消息。
在本实施例中,不同的应用可以通过不同的接口将域名解析请求发送给Android系统的守护进程,由守护进程进行域名的拦截。解决了现有技术中域名黑名单只对特定系统应用生效的问题。
图4为本申请实施例提供的访问设备的结构示意图一,在本实施例中,该访问设备可以为终端设备、也可以为服务器。可选的,如图4所示,该访问设备10可以包括:获取模块11、处理模块12、发送模块13。
获取模块11,用于通过守护进程获取应用程序发送的域名解析请求,所述域名解析请求包括所述应用程序访问的域名;
处理模块12,用于通过所述守护进程判断所述域名是否在域名黑名单中;
若是,发送模块13用于通过所述守护进程向所述应用程序发送禁止访问所述域名的消息,以使所述应用程序禁止访问所述域名。
在一种可能的实施中,所述发送模块13还用于:
若否,通过所述守护进程向所述应用程序发送访问所述域名的消息,以使所述应用程序访问所述域名。
在一种可能的实施中,所述处理模块12还用于:
通过增加接口和/或删除接口更新所述域名黑名单,其中,所述访问设备提供的数据接口所述增加接口和所述删除接口;
所述发送模块13还用于通过系统管理进程将更新后的所述域名黑名单转发给所述守护进程;
通过所述系统管理进程向所述访问设备返回更新成功的消息。
在一种可能的实施中,所述处理模块12还用于:
在预设条件下,初始化所述守护进程,并通过系统管理进程获取所述域名黑名单;
所述发送模块13还用于通过所述系统管理将所述域名黑名单发送给所述守护进程。
在一种可能的实施中,所述获取模块11具体用于:
通过所述系统管理进程从查询接口中获取所述域名黑名单,其中,所述数据接口还包括所述查询接口。
在一种可能的实施中,所述域名解析请求包括Java层域名解析请求、C层域名解析请求和C++层域名解析请求中的任意一个。
在一种可能的实施中,所述发送模块13还用于:
向域名解析服务器发送所述域名解析请求。
本申请实施例提供的访问设备,可用于执行上述所示实施例中的方法,其实现原理和技术效果类似,在此不再赘述。
图5为本申请实施例提供的访问设备的结构示意图二,如图5所示,该访问设备20包括:
存储器21,用于存储程序代码;
处理器22,用于通过执行所述计算机程序来实现前述方法实施例中任一实现方式提供的域名管理方法。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述方法实施例中任一实现方式提供的域名管理方法。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,确定模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上确定模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (8)

1.一种域名管理方法,其特征在于,应用于访问设备,包括:
通过守护进程获取应用程序发送的域名解析请求,所述域名解析请求包括所述应用程序访问的域名;所述守护进程为安卓系统中专门负责网络管理和控制的后台守护进程;
通过所述守护进程判断所述域名是否在域名黑名单中;其中,所述守护进程存储所述域名黑名单;
若是,通过所述守护进程向所述应用程序发送禁止访问所述域名的消息,以使所述应用程序禁止访问所述域名;
在预设条件下,初始化所述守护进程,并通过系统管理进程获取所述域名黑名单;所述预设条件为所述访问设备开机重启;
通过所述系统管理将所述域名黑名单发送给所述守护进程;
通过增加接口和/或删除接口更新所述域名黑名单,其中,所述访问设备提供的数据接口包括所述增加接口和所述删除接口;
通过系统管理进程将更新后的所述域名黑名单转发给所述守护进程;
通过所述系统管理进程向所述访问设备返回更新成功的消息。
2.根据权利要求1所述的方法,其特征在于,
若否,通过所述守护进程向所述应用程序发送访问所述域名的消息,以使所述应用程序访问所述域名。
3.根据权利要求1所述的方法,其特征在于,所述通过系统管理进程获取所述域名黑名单,包括:
通过所述系统管理进程从查询接口中获取所述域名黑名单,其中,所述数据接口还包括所述查询接口。
4.根据权利要求1所述的方法,其特征在于,所述域名解析请求包括Java层域名解析请求、C层域名解析请求和C++层域名解析请求中的任意一个。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
向域名解析服务器发送所述域名解析请求。
6.一种访问设备,其特征在于,包括:
获取模块,用于通过守护进程获取应用程序发送的域名解析请求,所述域名解析请求包括所述应用程序访问的域名;所述守护进程为安卓系统中专门负责网络管理和控制的后台守护进程;
处理模块,用于通过所述守护进程判断所述域名是否在域名黑名单中;其中,所述守护进程存储所述域名黑名单;
若是,发送模块用于通过所述守护进程向所述应用程序发送禁止访问所述域名的消息,以使所述应用程序禁止访问所述域名;
所述处理模块,还用于在预设条件下,初始化所述守护进程,并通过系统管理进程获取所述域名黑名单;所述预设条件为所述访问设备开机重启;
所述发送模块,还用于通过所述系统管理将所述域名黑名单发送给所述守护进程;
所述处理模块还用于通过增加接口和/或删除接口更新所述域名黑名单,其中,所述访问设备提供的数据接口包括所述增加接口和所述删除接口;
所述发送模块还用于通过系统管理进程将更新后的所述域名黑名单转发给所述守护进程;通过所述系统管理进程向所述访问设备返回更新成功的消息。
7.一种访问设备,包括处理器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上述权利要求1-5任一项所述的方法。
8.一种存储介质,其特征在于,所述存储介质中存储有指令,当其在计算机上运行时,使得计算机执行如权利要求1-5任一项所述的方法。
CN201910962455.4A 2019-10-11 2019-10-11 域名管理方法、设备及存储介质 Active CN112653772B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910962455.4A CN112653772B (zh) 2019-10-11 2019-10-11 域名管理方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910962455.4A CN112653772B (zh) 2019-10-11 2019-10-11 域名管理方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112653772A CN112653772A (zh) 2021-04-13
CN112653772B true CN112653772B (zh) 2023-04-07

Family

ID=75342695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910962455.4A Active CN112653772B (zh) 2019-10-11 2019-10-11 域名管理方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112653772B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118353719A (zh) * 2024-06-17 2024-07-16 北京火山引擎科技有限公司 针对应用的访问控制方法、系统、设备、介质及程序产品

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104838630A (zh) * 2012-10-10 2015-08-12 思杰系统有限公司 基于策略的应用程序管理

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025713B (zh) * 2010-02-09 2015-04-22 中国移动通信集团北京有限公司 一种访问控制方法、系统及dns服务器
US10305937B2 (en) * 2012-08-02 2019-05-28 CellSec, Inc. Dividing a data processing device into separate security domains
CN104008004B (zh) * 2013-02-27 2017-11-03 联想(北京)有限公司 一种进程保护方法和电子设备
US9571452B2 (en) * 2014-07-01 2017-02-14 Sophos Limited Deploying a security policy based on domain names
CN104092792A (zh) * 2014-07-15 2014-10-08 北京奇虎科技有限公司 基于域名解析请求来实现流量优化的方法及系统、客户端
CN105915548A (zh) * 2016-06-20 2016-08-31 浪潮电子信息产业股份有限公司 一种基于netfilter实现DNS过滤的设计方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104838630A (zh) * 2012-10-10 2015-08-12 思杰系统有限公司 基于策略的应用程序管理

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王振宇 ; 邓锦福 ; .DNS实时监控统计系统的设计方案.华南理工大学学报(自然科学版).2009,(05),全文. *

Also Published As

Publication number Publication date
CN112653772A (zh) 2021-04-13

Similar Documents

Publication Publication Date Title
US11363105B2 (en) Determining a target service based on a service discovery request
AU2017427437B2 (en) Pdu type setting method, ue policy setting method, and related entity
US20180367539A1 (en) Method for Accessing Network by Internet of Things Device, Apparatus, and System
CN105430711B (zh) 信息的传输方法、装置和设备
KR100936239B1 (ko) 스트리밍 기반 이동형 소프트웨어 제공 시스템 및 방법
CN111885216B (zh) Dns查询方法、装置、设备和存储介质
WO2020088170A1 (zh) 域名系统配置方法及相关装置
CN107274222B (zh) 广告投放方法及装置
CN112104640B (zh) 网关的数据处理方法、装置、设备及可读存储介质
CN112597039A (zh) 虚拟机访问方法、系统、设备及计算机可读存储介质
CN112653772B (zh) 域名管理方法、设备及存储介质
CN110045998B (zh) 加载动态库的方法及装置
CN112637126B (zh) 一种服务注册方法及Pod
CN117579308A (zh) 一种基于istio的鉴权方法及系统
JP5707760B2 (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体
EP3416351B1 (en) Implementation method, apparatus and system for remote access
CN113079210A (zh) 一种跨区数据自动同步的配置方法、终端设备及存储介质
KR20090076712A (ko) 펌웨어 업그레이드 시스템
CN112654100B9 (zh) 一种信息处理方法和相关网络设备
CN113422772B (zh) 专网终端访问处理方法、装置及电子设备
CN115080068A (zh) 资源文件的传输方法、装置、设备及存储介质
KR100601848B1 (ko) 이동 통신 단말에서의 다운로드 디스크립터 처리 방법
CN104346228A (zh) 共享应用程序的方法及终端
CN113987501A (zh) 网站的访问方法、装置、存储介质及电子装置
CN110401686B (zh) Whois查询方法、装置、设备及其存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant