CN113067815B - Dns日志分析方法、dns日志分析系统及计算机可读存储介质 - Google Patents

Dns日志分析方法、dns日志分析系统及计算机可读存储介质 Download PDF

Info

Publication number
CN113067815B
CN113067815B CN202110287725.3A CN202110287725A CN113067815B CN 113067815 B CN113067815 B CN 113067815B CN 202110287725 A CN202110287725 A CN 202110287725A CN 113067815 B CN113067815 B CN 113067815B
Authority
CN
China
Prior art keywords
dns log
flow table
field
matching
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110287725.3A
Other languages
English (en)
Other versions
CN113067815A (zh
Inventor
李文军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamu Technology Co ltd
Original Assignee
Yamu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamu Technology Co ltd filed Critical Yamu Technology Co ltd
Priority to CN202110287725.3A priority Critical patent/CN113067815B/zh
Publication of CN113067815A publication Critical patent/CN113067815A/zh
Application granted granted Critical
Publication of CN113067815B publication Critical patent/CN113067815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种DNS日志分析方法、DNS日志分析系统及计算机可读存储介质。本发明提供的DNS日志分析方法包括:步骤S1,定义一个匹配域,并将包含匹配域的流表项插入流表中;步骤S2,数据包输入智能分流器后,统计与包含匹配域的流表项匹配的数据包;步骤S3,在匹配域的可用字段中写入标记;步骤S4,将匹配域的可用字段中写入了标记的流表项与数据包共同输出智能分流器;步骤S5,解码分析服务器根据匹配域中的标记,解析数据包并生成DNS日志。上述DNS日志分析方法,通过标记简化了DNS日志的解析计算,提高了DNS日志解析效率,同时节省了进行DNS日志的解析计算产生大量的服务器资源占用,减少中间缓存和分析设备。

Description

DNS日志分析方法、DNS日志分析系统及计算机可读存储介质
技术领域
本发明涉及DNS数据分析领域,具体涉及一种DNS日志分析方法、DNS日志分析系统及计算机可读存储介质。
背景技术
当前DNS数据分析领域中正面临着一个难题,运营商DNS解析日志数据量巨大,每天可达8T以上,解码分析服务器处理能力有限,通常采用智能分流器将DNS解析日志分配到多台采集、解码分析服务器上,为了达到线速地分析DNS解析日志,需要配置大量的日志解构、索引入库、分析服务器,对于运营商来说会需要大量的机房空间及高昂的分析成本。
现有技术中,为解决上述问题,会采用开源日志管理(Logstash),是一个开源数据收集引擎,具有实时管道功能。Logstash可以动态地将来自不同数据源的数据统一起来,然后Logstash过滤器解析各个事件,识别已命名的字段以构建结构,将它们转换成通用格式,并将数据标准化到选择的目的地存储起来。
但是,Logstash的问题是它的性能以及资源消耗,其默认的堆大小是1GB,而为了解决性能和资源问题,通常在数据解码后在解构入库前增加一级缓存存储,以匹配两端的速率不一致问题。由此,Logstash及各种过滤器插件对数据的处理会大量地占用服务器资源。
因此,亟待一种技术方案,能够将DNS日志的解构计算从Logstash类似技术中解放出来,简化DNS日志的解析计算,提高DNS日志的解构、入库、索引等的解析效率,同时避免产生大量的服务器资源占用,减少中间缓存和分析设备。
发明内容
针对以上问题,本发明提供了一种DNS日志分析方法,简化了DNS日志的解构、入库、索引等步骤,提高了DNS日志解析效率,同时减少了中间缓存和分析设备。
本发明提供的一种DNS日志分析方法,包括
步骤S1,定义一个匹配域,并将包含匹配域的流表项插入流表中;
步骤S2,数据包输入智能分流器后,统计与包含匹配域的流表项匹配的数据包;
步骤S3,在匹配域的可用字段中写入标记;
步骤S4,将匹配域的可用字段中写入了标记的流表项与数据包共同输出智能分流器;
步骤S5,解码分析服务器根据匹配域中的标记,解析数据包并生成DNS日志。
基于OpenFlow协议,智能分流器能够通过用户定义的流表项来匹配和处理数据包,将数据包发往后续处理器中,这些步骤是智能分流器本身工作的步骤。而上述步骤中,智能分流器基于OpenFlow协议定义了一个新的匹配域,可以根据包含自定义匹配域的流表项对数据包进行处理;同时在匹配域的可用字段中写入标记,使得解码分析服务器根据匹配域中的标记即可进行DNS日志解构、索引入库、分析等动作,无需进行大量的DNS日志解析计算工作。即在现有技术中,智能分流器和解码分析服务器分别都需要对数据包进行大量的解析计算,本发明提供的DNS日志分析方法,只需在智能分流器中进行解析计算,并给数据包打上标记,后续的解码分析服务器只需要根据标记进行DNS日志解构、索引入库、分析,将两次大量的数据计算分析过程,简化为一次在智能分流器中数据计算分析,大大简化了DNS日志的解析计算,提高了DNS日志解析效率,同时节省了进行DNS日志的解析计算产生大量的服务器资源占用,减少中间缓存和分析设备。
在本发明的较优技术方案中,DNS日志分析方法的步骤S2,通过OpenFlow的计量表统计与包含自定义匹配域的流表项匹配的数据包。OpenFlow的计量表用于关联流表项,能够对匹配流表项的数据包执行服务质量(QoS)策略,包括对匹配流表项的数据包进行分类统计等。
进一步地,在本发明的较优技术方案中,DNS日志分析方法还将OpenFlow的计量表的计数日志和数据包共同输出智能分流器。后续的解码分析服务器即可通过与数据包共同输出OpenFlow的计量表的计数日志和标记,了解与包含自定义匹配域的流表项匹配的数据包的数量和标记的相关内容,形成带有统计数据的DNS日志,进一步地节省了DNS日志的计算步骤,提高了DNS日志解析效率。
优选地,在本发明的较优技术方案中,DNS日志分析方法的步骤S3中,通过流表项的动作在匹配域的可用字段中写入标记。数据包与包含自定义匹配域的流表项匹配成功,流表项中可以规定相应的动作(Action),将标记写入可用字段中。因为OpenFlow中流表项的功能本身即为通过动作(Action)匹配和处理数据包,通过动作(Action)将标记写入可用字段利用了OpenFlow自身的规则,无需附加的动作和流程即可实现标记功能。
优选地,在本发明的较优技术方案中,DNS日志分析方法中的匹配域的可用字段包括VLANID字段、VLAN优先级字段、MPLS字段、MPLS优先级字段、目标MAC字段中的一种或多种。因为写入标记的步骤是在智能分流器中完成的,而上述的VLANID字段、VLAN优先级字段、MPLS字段、MPLS优先级字段、目标MAC字段等是在智能分流器的前序设备中发挥作用的,而在智能分流器及后续的处理器中没有实际作用。因此,选择在上述字段中写入标记,覆盖掉的数据对智能分流器及后续的处理器是没有意义的,不会影响到后续的解析步骤。
在本发明的较优技术方案提供的DNS日志分析方法中,标记包括对源IP地址、解析结果IP地址、解析域名中的一种或多种进行的编码。DNS日志解析时同样会涉及源IP地址、解析结果IP地址、解析域名三个维度的解码分析,因此通过源IP地址、解析结果IP地址、解析域名三个维度对数据包进行分类标记,能够大大减少DNS日志的解析计算。而且,对源IP地址、解析结果IP地址、解析域名三个维度的编码可以根据DNS日志的解析要求进行进一步细化,如根据源IP地址的运营商、地理位置、解析结果的类型、域名的应用等不同的依据进行编码,使得DNS日志解析时不用进行大量的解析计算也能够得到详细分类的解析结果。
在本发明的较优技术方案中,还提供了一种DNS日志分析系统,包括
智能分流器,包括虚拟交换机模块;
解码分析服务器;
上述的DNS日志分析系统能够执行:
步骤S1,定义一个匹配域,并将包含匹配域的流表项插入流表中;
步骤S2,数据包输入智能分流器后,统计与包含匹配域的流表项匹配的数据包;
步骤S3,在匹配域的可用字段中写入标记;
步骤S4,将匹配域的可用字段中写入了标记的流表项与数据包共同输出智能分流器;
步骤S5,解码分析服务器根据匹配域中的标记,解析数据包并生成DNS日志。
上述的DNS日志分析系统中,数据包在智能分流器中进行解析计算,并给数据包打上标记,后续的解码分析服务器只需要根据标记进行DNS日志解构、索引入库、分析,将智能分流器和解码分析服务器两次大量的数据计算分析过程,简化为一次在智能分流器中数据计算分析,大大简化了DNS日志的解析计算步骤,提高了DNS日志解析效率,同时节省了进行DNS日志的解析计算产生大量的服务器资源占用,减少中间缓存和分析设备。
在本发明的较优技术方案中,还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的DNS日志分析方法的步骤。
附图说明
图1是本发明一个实施方式中提供的一种DNS日志分析方法的示意图;
图2是图1实施方式中提供的一种DNS日志分析系统的示意图。
附图标记:1-DNS日志分析系统,2-智能分流器,3-解码分析服务器。
具体实施方式
下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅仅是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都属于本发明的保护范围。
OpenFlow是一种网络通信协议,属于数据链路层,能够控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径。一个OpenFlow的交换机中可以有多个流表(Flow Table),一个流表又可以包含有多个流表项,网络数据包可以与各流表中的流表项匹配,即网络数据包可以与多个流表项匹配,然后根据匹配的流表项来匹配和处理网络数据包。
OpenFlow的一个流表项,包括
Figure BDA0002981180930000051
Match Fields:匹配域,交换机使用这些项来匹配数据包;
Preority:匹配优先级,0表示优先级最低,交换机依据优先级从大到小匹配流表项;
Counters:用于统计匹配该表项的数据包和字节数;
Instructions:匹配流表项后,需要执行的指令集;
Timeout:流表项的过期时间;
Cookie:用于标识流表项,由Controller来设定,用于区分流表项,交换机不使用该值;
Flags:用于修改管理表项的行为。
本发明的实施方式中提供了一种DNS日志分析方法,其流程如图1所示,具体包括
步骤S1,定义一个匹配域,并将包含匹配域的流表项插入流表中;
步骤S2,数据包输入智能分流器后,统计与包含匹配域的流表项匹配的数据包;
步骤S3,在匹配域的可用字段中写入标记;
步骤S4,将匹配域的可用字段中写入了标记的流表项与数据包共同输出智能分流器;
步骤S5,解码分析服务器根据匹配域中的标记,解析数据包并生成DNS日志。
而上述步骤中,首先,智能分流器基于OpenFlow协议定义了一个新的匹配域,也就是说智能分流器可以根据包含自定义匹配域的流表项对与该流表项数据包进行处理;目前OpenFlow协议支持两种定义匹配域的格式,用的较多的是OXM格式(OpenFlow ExtensibleMatch),即TLV格式(类型,长度和值)。
同时,在匹配域的可用字段中写入标记,通过标记能够关联DNS日志解析相关的信息,并将匹配域的可用字段中写入了标记的流表项与数据包共同输出智能分流器,
然后,解码分析服务器接收到数据包,能够根据匹配域中的标记直接了解到DNS日志解析相关的信息,即可进行DNS日志解构、索引入库、分析等动作。
本实施方式提供的DNS日志分析方法,只需在智能分流器中进行解析计算,并给数据包打上标记,而后续的解码分析服务器再根据标记关联DNS日志解析相关的信息,进行DNS日志解构、索引入库、分析,将本来需要在智能分流器和解码分析服务器中分别完成的两次大量的数据计算分析过程,简化为一次在智能分流器中数据计算分析,大大简化了DNS日志的解析计算,提高了DNS日志解析效率,同时节省了进行DNS日志的解析计算产生大量的服务器资源占用,减少中间缓存和分析设备。
优选地,在本实施方式提供的DNS日志解析方法的步骤S2中,通过OpenFlow的计量表统计与包含匹配域的流表项匹配的数据包。
在OpenFlow1.3版本中,扩展了计量表(MeterTable),Meter Table是由多个计量项(Meter Entry)构成的,用于关联的流表项,能够对匹配流表项的网络数据包执行服务质量(QoS)策略。
Meter Entry的具体结构如下:
Meter Identifier Meter Bands Counters
Meter Identifier:一个32位无符号整数,作为一个Meter Entry的唯一标识;
Meter Bands:一个无序的Meter Band集合,每个Meter Band指明了带宽速率以及处理数据包的行为;
Counters:被该Meter Entry处理过的数据包的统计量。
通过计量表(MeterTable)能够统计与包含匹配域的流表项匹配的数据包的相关数据,如与包含匹配域的流表项匹配的数据包总数、流量、时间、不同的标记分别对应的数据包数量、流量、时间等。
进一步地,在本实施方式中,将OpenFlow的计量表的计数日志与数据包共同输出智能分流器。即后续的解码分析服务器能够通过计数日志直接了解到与包含匹配域的流表项匹配的数据包的相关数据,如与包含匹配域的流表项匹配的数据包总数,不同的标记分别对应的数据包数量等,由此可以省略大量的DNS解析计算直接生成相关的DNS解析日志。
优选地,在本发明的实施方式提供的DNS日志分析方法的步骤S3中,通过流表项的动作在匹配域的可用字段中写入标记。
根据OpenFlow协议,所有OpenFlow的流表项都被组织在不同的流表(Flow Table)中,在同一个流表中按规则的优先级进行先后匹配。一个OpenFlow的交换机至少包含一个可以包含多个流表,从0到n依次编号排列。OpenFlow规范中定义了流水线式的处理流程,当数据包进入交换机后,必须从Flow Table 0开始依次匹配。流表可以使用goto语句按次序从小到大越级跳转,但不能从某一Flow Table向前跳转至编号更小的Flow Table。当数据包成功匹配一条流表项后,将首先更新该流表项对应的统计数据(又称计数器,如:成功匹配数据包总数目和总字节数等),然后根据规则流表项中的指令进行相应动作(Action)。比如:跳转至后续某一Flow Table继续处理,修改或者立即执行该数据包对应的动作(Action)等。当数据包已经处于最后一个Flow Table时,其对应的动作设定中的所有Action将被执行,包括转发至某一端口,修改数据包某一字段,丢弃数据包等。
其中,主要的动作(Action)包括:
output{port_no}:将网络数据包转发到指定的端口;
group{group_id}:使用指定的Group来处理网络包;
drop:丢弃网络包;
push-tag/pop-tag ethertype:添加/去除协议标签;
set-field field_type value:修改数据包头。
通过动作(Action)将标记写入可用字段利用了OpenFlow自身的规则,无需附加的动作和流程即可实现标记功能,使得标记动作方便完成的同时不会增加额外的动作或流量负担。
优选地,在本实施方式中,匹配域中的可用字段包括VLANID字段、VLAN优先级字段、MPLS字段、MPLS优先级字段、目标MAC字段中的一种或多种。
匹配域的结构如下表:
Figure BDA0002981180930000081
MAC:媒体存取控制位址,MPLS:多协议标签交换,VLAN:虚拟局域网。
其中,VLANID字段、VLAN优先级字段、MPLS字段、MPLS优先级字段、目标MAC字段在智能分流器及之后的分析储存设备中已经不具备使用意义,因此覆盖这些字段不会对数据包后续的解析产生影响,可以对这些字段进行重用。另外,此处也可以采用其他的字段作为可用字段进行标记,只要能够保证覆盖可用字段不会对后续的解析存储等动作产生影响即可。
在本发明的实施方式提供的DNS日志分析方法中,标记包括对源IP地址、解析结果IP地址、解析域名中的一种或多种进行的编码。其编码的依据也可以是源IP地址、解析结果IP地址、解析域名相关的任意信息。如根据源IP地址相关的运营商、省市、区县,还有解析域名相关的应用、单位、特定库、类型、解析结果相关的类型IDC、CDN、其他类型。
由此,通过上述的标记和计数日志相结合,解码分析服务器无需进行大量的解析计算即可获得详细分类的DNS解析结果,生成相应的DNS日志,通过分析系统可由下表显示:
Figure BDA0002981180930000082
此外,DNS解析结果还可以通过分析系统以扇形图、折线图等形式清晰明了地将数据展现出来。统计表中的数据可以根据解析需求,进行增删,以获得用户理想的DNS日志及解析结果统计。
如图2所示,在本发明的实施方式中,还提供了一种DNS日志分析系统1,包括
智能分流器2,包括虚拟交换机模块;
解码分析服务器3,与智能分流器2连接;
上述的DNS日志分析系统能够执行:
步骤S1,定义一个匹配域,并将包含匹配域的流表项插入流表中;
步骤S2,数据包输入智能分流器后,统计与包含匹配域的流表项匹配的数据包;
步骤S3,在匹配域的可用字段中写入标记;
步骤S4,将匹配域的可用字段中写入了标记的流表项与数据包共同输出智能分流器;
步骤S5,解码分析服务器根据匹配域中的标记,解析数据包并生成DNS日志。
在上述的DNS日志分析系统1中,智能分流器2执行步骤S1-S4,定义一个匹配域,数据包在智能分流器2中进行解析计算,并给数据包打上标记,后续的解码分析服务器3执行步骤S5,根据标记进行DNS日志解构、索引入库、分析。由此,将需要分别在智能分流器2和解码分析服务器3中进行两次大量的数据计算分析过程,简化为一次在智能分流器2中数据计算分析,大大简化了DNS日志的解析计算步骤,提高了DNS日志解析效率,同时节省了进行DNS日志的解析计算产生大量的服务器资源占用,减少中间缓存和分析设备。另外,在DNS日志分析系统1实际应用中,根据数据的解析要求,智能分流器2和解码分析服务器3之间还可能连接有其他缓存和分析设备,只要智能分流器2和解码分析服务器3之间的连接前后顺序保持智能分流器2在解码分析服务器3之前即可。
在本发明的实施方式中还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的DNS日志分析方法的步骤。
至此,已经结合附图描述了本发明的技术方案。但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于上述具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围。

Claims (8)

1.一种DNS日志分析方法,其特征在于,包括
步骤S1,定义一个匹配域,并将包含所述匹配域的流表项插入流表中;
步骤S2,数据包输入智能分流器后,统计与包含所述匹配域的所述流表项匹配的所述数据包;
步骤S3,在所述匹配域的可用字段中写入标记;
步骤S4,将所述匹配域的所述可用字段中写入了所述标记的流表项与所述数据包共同输出所述智能分流器;
步骤S5,解码分析服务器根据所述匹配域中的所述标记,解析所述数据包并生成DNS日志。
2.如权利要求1所述的DNS日志分析方法,其特征在于,所述步骤S2中,通过OpenFlow的计量表统计与包含所述匹配域的所述流表项匹配的所述数据包。
3.如权利要求2所述的DNS日志分析方法,其特征在于,将OpenFlow的所述计量表的计数日志与所述数据包共同输出所述智能分流器。
4.如权利要求1所述的DNS日志分析方法,其特征在于,所述步骤S3中,通过所述流表项的动作在所述匹配域的所述可用字段中写入所述标记。
5.如权利要求4所述的DNS日志分析方法,其特征在于,所述标记包括对源IP地址、解析域名中的一种或多种进行的编码。
6.如权利要求1所述的DNS日志分析方法,其特征在于,所述匹配域的所述可用字段包括VLANID字段、VLAN优先级字段、MPLS字段、MPLS优先级字段、目标MAC字段中的一种或多种。
7.一种DNS日志分析系统,包括
智能分流器,包括虚拟交换机模块;
解码分析服务器;
其特征在于,所述DNS日志分析系统执行:
步骤S1,定义一个匹配域,并将包含所述匹配域的流表项插入流表中;
步骤S2,数据包输入智能分流器后,统计与包含所述匹配域的所述流表项匹配的所述数据包;
步骤S3,在所述匹配域的可用字段中写入标记;
步骤S4,将所述匹配域的所述可用字段中写入了所述标记的流表项与所述数据包共同输出所述智能分流器;
步骤S5,解码分析服务器根据所述匹配域中的所述标记,解析所述数据包并生成DNS日志。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的DNS日志分析方法的步骤。
CN202110287725.3A 2021-03-17 2021-03-17 Dns日志分析方法、dns日志分析系统及计算机可读存储介质 Active CN113067815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110287725.3A CN113067815B (zh) 2021-03-17 2021-03-17 Dns日志分析方法、dns日志分析系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110287725.3A CN113067815B (zh) 2021-03-17 2021-03-17 Dns日志分析方法、dns日志分析系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN113067815A CN113067815A (zh) 2021-07-02
CN113067815B true CN113067815B (zh) 2023-01-06

Family

ID=76561287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110287725.3A Active CN113067815B (zh) 2021-03-17 2021-03-17 Dns日志分析方法、dns日志分析系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113067815B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113766046B (zh) * 2021-09-09 2023-10-13 牙木科技股份有限公司 迭代流量跟踪方法、dns服务器及计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001019005A1 (en) * 1999-09-03 2001-03-15 Broadcom Corporation System and method for the synchronization and distribution of telephony timing information in a cable modem network
CN107508721A (zh) * 2017-08-01 2017-12-22 南京云利来软件科技有限公司 一种基于元数据的数据采集方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572701B (zh) * 2009-02-10 2013-11-20 中科信息安全共性技术国家工程研究中心有限公司 针对DNS服务器的抗DDoS安全网关系统
US8949251B2 (en) * 2010-04-20 2015-02-03 Verisign, Inc. System for and method of identifying closely matching textual identifiers, such as domain names
CN102882892B (zh) * 2012-10-26 2015-06-10 杭州迪普科技有限公司 一种保护dns服务器的方法及装置
WO2016122692A1 (en) * 2015-01-29 2016-08-04 Hewlett Packard Enterprise Development Lp Packet headers with device-extrinsic information
US10511498B1 (en) * 2015-02-25 2019-12-17 Infoblox Inc. Monitoring and analysis of interactions between network endpoints
CN111225070B (zh) * 2018-11-23 2022-05-03 中国电信股份有限公司 流量控制方法、装置、系统和sdn控制器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001019005A1 (en) * 1999-09-03 2001-03-15 Broadcom Corporation System and method for the synchronization and distribution of telephony timing information in a cable modem network
CN107508721A (zh) * 2017-08-01 2017-12-22 南京云利来软件科技有限公司 一种基于元数据的数据采集方法

Also Published As

Publication number Publication date
CN113067815A (zh) 2021-07-02

Similar Documents

Publication Publication Date Title
CN110383777B (zh) 端口扩展器设备的灵活处理器
CN104769884B (zh) 利用流数据的转发表优化
JP4341413B2 (ja) 統計収集装置を備えたパケット転送装置および統計収集方法
CN101827073B (zh) 跟踪片段数据流
JP4774357B2 (ja) 統計情報収集システム及び統計情報収集装置
US9641459B2 (en) User-defined flexible traffic monitoring in an SDN switch
CN113542125B (zh) 一种基于集成流表转发报文的方法及装置
US9065767B2 (en) System and method for reducing netflow traffic in a network environment
CN104243315B (zh) 用于唯一枚举解析树中的路径的装置和方法
CN112311789B (zh) 深度报文处理方法、装置、电子设备及存储介质
KR100997182B1 (ko) 플로우 정보 제한장치 및 방법
CA2669932A1 (en) Apparatus and method for analysing a network flow
CN114050994B (zh) 一种基于SRv6的网络遥测方法
US8782092B2 (en) Method and apparatus for streaming netflow data analysis
CN113067815B (zh) Dns日志分析方法、dns日志分析系统及计算机可读存储介质
CN112468365A (zh) 用于网络镜像流量的数据质量检测方法、系统及介质
CN108809752A (zh) 一种网络流量的自适应监控方法、装置、npb设备及介质
US20210336960A1 (en) A System and a Method for Monitoring Traffic Flows in a Communications Network
CN114327833A (zh) 一种基于软件定义复杂规则的高效流量处理方法
CN114020734A (zh) 一种流量统计去重方法及装置
CN107528794B (zh) 一种数据处理方法和装置
CN111200542B (zh) 一种基于确定性替换策略的网络流量管理方法及系统
CN113746654A (zh) 一种IPv6地址管理和流量分析的方法和装置
CN110620785B (zh) 一种基于报文标记数据流的并行检测方法、系统及存储介质
CN115988574B (zh) 基于流表的数据处理方法、系统、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 200233 Room 401, building 1, No. 180, Yizhou Road, Xuhui District, Shanghai

Applicant after: Yamu Technology Co.,Ltd.

Address before: Room 305, 1028 Panyu Road, Xuhui District, Shanghai 200030

Applicant before: SHANGHAI YAMU COMMUNICATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant