CN113364781A - 请求处理方法及系统 - Google Patents
请求处理方法及系统 Download PDFInfo
- Publication number
- CN113364781A CN113364781A CN202110643244.1A CN202110643244A CN113364781A CN 113364781 A CN113364781 A CN 113364781A CN 202110643244 A CN202110643244 A CN 202110643244A CN 113364781 A CN113364781 A CN 113364781A
- Authority
- CN
- China
- Prior art keywords
- request
- message
- ciphertext
- response
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 22
- 230000004044 response Effects 0.000 claims abstract description 156
- 238000000034 method Methods 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 41
- 238000005538 encapsulation Methods 0.000 claims description 16
- 238000012546 transfer Methods 0.000 claims description 10
- 238000004806 packaging method and process Methods 0.000 claims 2
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种报文处理方法及系统。其中,网关接收客户端发送的请求报文;对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器,以供所述第一DNS服务器从所述请求密文中解密得到所述请求报文,并基于所述请求报文中的域名确定对应的IP地址,及基于所述IP地址生成第一响应报文;接收所述第一DNS服务器返回的对所述第一响应报文进行加密获得的响应密文;对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端,以供所述客户端基于所述第一响应报文中的所述IP地址发起访问请求。本申请实施例提供的技术方案能够提高客户端访问第一DNS服务器的安全性。
Description
技术领域
本申请实施例涉及互联网技术领域,尤其涉及一种请求处理方法及系统。
背景技术
目前,用户一般通过在客户端输入域名访问相应的网站,在用户输入域名后,客户端需要获取该域名对应的网站的互联网协议(Internet Protocol,简称IP)地址,从而基于该IP地址访问相应的网站。一般情况下,客户端将包含域名的请求报文发送给域名系统(Domain Name System,简称DNS)服务器,DNS服务器基于请求报文中的域名确定出该域名对应的IP地址,从而将该IP地址发送给客户端。
但是在客户端从DNS服务器请求IP地址的过程中,IP地址容易被窃听和篡改,访问安全性较低。
发明内容
本申请实施例提供一种请求处理方法及系统,用以解决现有技术中在客户端从DNS服务器请求IP地址的过程中,IP地址容易被窃听和篡改,访问安全性较低。
第一方面,本申请实施例中提供了一种请求处理方法,应用于网关,包括:
接收客户端发送的请求报文;
对所述请求报文进行加密,将加密得到的请求密文发送至所述客户端对应的第一域名系统DNS服务器,以供所述第一DNS服务器从所述请求密文中解密得到所述请求报文,并基于所述请求报文中的域名确定对应的互联网协议IP地址,及基于所述IP地址生成第一响应报文;
接收所述第一DNS服务器返回的对所述第一响应报文进行加密获得的响应密文;
对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端,以供所述客户端基于所述第一响应报文中的所述IP地址发起访问请求。
第二方面,本申请实施例中提供了一种请求处理方法,应用于客户端,包括:
接收用户输入的域名;
将包括所述域名的请求报文发送至网关,以供所述网关对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器;
接收网关发送的所述请求报文对应的第一响应报文。
第三方面,本申请实施例中提供了一种请求处理方法,应用于第一DNS服务器,包括:
接收网关发送的请求密文,其中,所述请求密文为所述网关对客户端发送的请求报文进行加密得到的;
从所述请求密文中解密得到所述请求报文;
基于所述请求报文中的域名确定对应的IP地址;
基于所述IP地址生成第一响应报文;
将所述响应报文进行加密,得到响应密文;
将所述响应密文发送至所述网关,以供所述网关对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端。
第四方面,本申请实施例中提供了一种请求处理系统,包括:客户端、网关以及至少一个第一DNS服务器;
所述客户端用于:接收用户输入的域名;将包括所述域名的请求报文发送至网关,以供所述网关对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器;接收网关发送的所述请求报文对应的第一响应报文;
所述网关用于:接收客户端发送的请求报文;对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器,以供所述第一DNS服务器从所述请求密文中解密得到所述请求报文,并基于所述请求报文中的域名确定对应的IP地址,及基于所述IP地址生成第一响应报文;接收所述第一DNS服务器返回的对所述第一响应报文进行加密获得的响应密文;对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端,以供所述客户端基于所述第一响应报文中的所述IP地址发起访问请求;
所述第一DNS服务器用于:接收网关发送的请求密文,其中,所述请求密文为所述网关对客户端发送的请求报文进行加密得到的;对所述请求密文进行解密,得到所述请求密文对应的请求报文;基于所述请求报文中的域名确定对应的IP地址;基于所述IP地址生成第一响应报文;将所述第一响应报文进行加密,得到响应密文;将所述响应密文发送至所述网关,以供所述网关对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端。
本申请实施例中,网关接收客户端发送的请求报文;对请求报文进行加密,将加密得到的请求密文发送至客户端对应的第一DNS服务器,以供第一DNS服务器从请求密文中解密得到请求报文,并基于请求报文中的域名确定对应的IP地址,及基于IP地址生成第一响应报文;接收第一DNS服务器返回的对第一响应报文进行加密获得的响应密文;对响应密文进行解密,将解密得到的第一响应报文发送至客户端,以供客户端基于第一响应报文中的IP地址发起访问请求。本申请实施例提供的技术方案通过在客户端向第一DNS服务器请求IP地址的过程中,对将客户端发送的请求报文以及第一DNS服务器基于请求报文返回的第一响应报文进行加密的方式,提高了客户端从DNS服务器请求IP地址的过程中,访问的安全性。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请提供的请求处理方法一个实施例的流程图;
图2示出了本申请提供的请求处理方法在又一个实施例中的加密过程的流程示意图;
图3示出了本申请提供的请求处理方法又一个实施例的流程图;
图4示出了本申请提供的请求处理方法又一个实施例的流程图;
图5示出了本申请提供的请求处理装置一个实施例的结构示意图;
图6示出了本申请提供的请求处理装置又一个实施例的结构示意图;
图7示出了本申请提供的请求处理装置又一个实施例的结构示意图;
图8为与图5所示实施例提供的请求处理装置对应的计算设备的结构示意图;
图9为与图6所示实施例提供的请求处理装置对应的计算设备的结构示意图;
图10为与图7所示实施例提供的请求处理装置对应的计算设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
承接上述背景技术,发明人在面对上述客户端从DNS服务器请求IP地址的过程中,IP地址容易被窃听和篡改,访问安全性较低的技术问题时发现,客户端从DNS服务器请求IP地址的过程中,使用明文传输数据,因此,DNS服务器返回的IP地址很容易被服务商或者网络攻击者获取,可能发生DNS劫持事件,比如客户端访问的是www.123.com对应的IP地址,DNS服务器返回的是www.234.com对应的ip地址,即访问页面发生问题。
针对上述技术问题,本申请实施例提供一种报文处理方法及系统。其中,网关接收客户端发送的请求报文;对该请求报文进行加密,将加密得到的请求密文发送至该客户端对应的第一DNS服务器,以供该第一DNS服务器从该请求密文中解密得到该请求报文,并基于该请求报文中的域名确定对应的IP地址,及基于该IP地址生成第一响应报文;接收该第一DNS服务器返回的对该第一响应报文进行加密获得的响应密文;对该响应密文进行解密,将解密得到的该第一响应报文发送至该客户端,以供该客户端基于该第一响应报文中的该IP地址发起访问请求,由于网关发送到第一DNS服务器的报文以及第一DNS服务器返回到网关的报文都是加密的,从而可以避免网关请求到的IP地址被窃听,提高了客户端访问第一DNS服务器的安全性。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1示出了本申请提供的请求处理方法一个实施例的流程图。其中,本实施例的技术方案由网关执行,其中,本申请实施例中,网关可以是指实现接客户端与DNS服务器网络互连的中间设备。如图1所述,该方法可以包括以下几个步骤:
101、网关接收客户端发送的请求报文;
其中,该请求报文可以为DNS请求报文,可以包括客户端的IP地址以及网站对应的域名。
可选地,上述域名的获取过程可以是基于用户输入的部分域名客户端生成完整的域名或者基于用户在预设位置的触控操作,客户端生成对应的域名。
可选地,上述客户端可能有多个,本实施例仅以一个客户端为例进行说明,多个客户端中的任一客户端执行过程与本实施例的客户端执行过程相同。
102、网关对请求报文进行加密,将加密得到的请求密文发送至对应的第一域名系统DNS服务器,以供第一DNS服务器从请求密文中解密得到请求报文,并基于请求报文中的域名确定对应的互联网协议IP地址,及基于IP地址生成第一响应报文。
可选地,由于请求报文是客户端发送至DNS服务器用于请求域名对应的IP地址的请求报文,因此,该请求报文是明文,需要对该请求报文进行加密。
其中,加密方式包括以下任一种:对称加密、非对称加密以及利用数字证书的加密方式。第一DNS服务器可以为通过超文本传输加密协议传输域名系统请求(DNS queriesover HTTPS,简称DoH)服务器等支持传输请求密文以及响应密文,且能够对请求报文进行加解密的DNS服务器。
可选地,对请求报文的加密过程可以为利用对称加密方式、非对称加密或者利用数字证书的加密方式对请求报文进行单独加密,或者利用上述加密方式对请求报文进行混合加密。
需要说明的是,在网关将请求密文发送至对应的第一DNS服务器之前,需要确定出该第一DNS服务器。可选地,上述网关中设置有数据库,该数据库存储有域名与第一DNS服务器的对应关系或者IP地址网段与第一DNS服务器的对应关系,其中,数据库中存储的可以是第一DNS服务器的IP地址或者第一DNS服务器的名称。
进一步的,网关可以根据域名确定出对应的第一DNS服务器或者根据客户端的IP地址所在IP地址网段确定出对应的第一DNS服务器或者根据域名以及客户端的IP地址所在IP地址网段确定出对应的第一DNS服务器。
103、网关接收第一DNS服务器返回的对第一响应报文进行加密获得的响应密文。
其中,响应密文中包括域名对应的IP地址。
104、网关对响应密文进行解密,将解密得到的第一响应报文发送至客户端,以供客户端基于第一响应报文中的IP地址发起访问请求。
本申请实施例中,网关接收客户端发送的请求报文;对请求报文进行加密,将加密得到的请求密文发送至客户端对应的第一DNS服务器,以供第一DNS服务器从请求密文中解密得到请求报文,并基于请求报文中的域名确定对应的IP地址,及基于IP地址生成第一响应报文;接收第一DNS服务器返回的对第一响应报文进行加密获得的响应密文;对响应密文进行解密,将解密得到的第一响应报文发送至客户端,以供客户端基于第一响应报文中的IP地址发起访问请求。本申请实施例提供的技术方案通过在客户端向第一DNS服务器请求IP地址的过程中,对将客户端发送的请求报文以及第一DNS服务器基于请求报文返回的第一响应报文进行加密,提高了客户端从DNS服务器请求IP地址的过程中,访问的安全性。
进一步地,为了对第一DNS服务器的确定方法进行说明,可选地,在对请求报文进行加密,将加密得到的请求密文发送至客户端对应的第一DNS服务器之前,还包括:查找预先配置的域名及第一DNS服务器对应关系,确定请求报文中的域名对应的至少一个第一DNS服务器;从至少一个第一DNS服务器中,确定对应的第一DNS服务器。
如上文所述,网关中设置有数据库,该数据库存储有域名与第一DNS服务器的对应关系或者IP地址网段与第一DNS服务器的对应关系。因此,网关在接收到请求报文之后,基于请求报文中的域名和客户端的IP地址确定出对应的第一DNS服务器。
可选地,域名与第一DNS服务器的对应关系可以根据域名的后缀来划分比如:后缀为.com的域名对应于移动运营商、联通运营商和电信运营商的第一DNS服务器;后缀为.edu的域名对应于114的第一DNS服务器;后缀为.net的域名对应于百度的第一DNS服务器等。
可选地,一个域名可以对应多个第一DNS服务器,比如,用户输入的域名为www.123.com,由于后缀是.com,在数据库中查找到后缀为.com的域名对应的第一DNS服务器可以是上述三个运营商中的任一个运营商的第一DNS服务器,此时,域名www.123.com对应于三个第一DNS服务器。因此,需要从该三个第一DNS服务器确定出客户端对应的第一DNS服务器。
可选地,由于上述数据库中可以存储有客户端的IP地址所在网段与第一DNS服务器的对应关系,上述从至少一个第一DNS服务器中,确定客户端对应的第一DNS服务器包括:查找预先配置的客户端的IP地址网段与第一DNS服务器对应关系,在至少一个第一DNS服务器中,确定出与客户端地址所在客户端地址网段对应的第一DNS服务器。
可选地,可以根据网际协议版本4(Internet Protocol version 4,简称IPv4)对IP地址的分类对客户端IP地址进行分类,其中,IPv4将IP地址分为五类,分别为A类地址段:0.0.0.0-127.255.255;B类地址段:128.0.0.0-191.255.255.255;C类地址段:192.0.0.0-223.255.255.255;D类地址段:224.0.0.0-239.255.255.255;E类地址段:240.0.0.0-255.255.255.255。承接上述假设,数据库中的IP地址网段与第一DNS服务器对应关系为A类地址段和B类地址段对应于移动运营商;C类地址段和D类地址段对应于联通运营商;E类地址段对应于电信运营商。
进一步的,请求报文中的客户端的IP地址为192.168.1,即客户端的IP地址为C类地址,因此,该客户端的IP地址对应于联通运营商。因此,该请求报文对应的第一DNS服务器为移动运营商的第一DNS服务器。
需要说明的是,上述IP地址的分类方式以及IP地址网段与第一DNS服务器的对应关系可以有多种,在此不再赘述。
需要说明的是,上述数据库存储的对应关系可以根据需求进行更新、添加或者删除。
可选地,若在数据库中未查找到域名对应的第一DNS服务器,说明该域名对应请求报文不需要加密,则直接将该域名对应的请求报文发送至相应的第二DNS服务器,从而获取该域名对应的IP地址。
可选地,在数据库中查找域名对应的至少一个第一服务器之后,还包括:若在数据库中未查找到至少一个第一服务器,则将请求报文发送至客户端对应的第二DNS服务器,以供第二DNS服务器基于请求报文中的域名确定对应的IP地址,及基于该IP地址生成第二响应报文;接收第二DNS服务器文发送的第二响应报文;将第二响应报文发送至客户端,以供客户端基于第二响应报文中的IP地址发起访问请求。
其中,第二DNS服务器为普通的DNS服务器,即不能对请求报文进行加密传输的DNS服务器。
一般情况下,客户端传输给DNS服务器的请求报文为明文,即请求报文可以被拦截或者窃听,因此,需要网关需要对从客户端接收的请求报文进行加密,从而进一步发送给请求报文对应的第一DNS服务器。
其中,网关对请求报文可以进行多种操作得到请求密文,作为一种可能的实现方式,如图2所示,图1所示实施例中的步骤102的对请求报文的操作过程可以包括如下几个步骤:
201、利用超文本传输协议封装请求报文,得到请求封装报文。
由于请求报文是DNS请求报文,正常的DNS请求过程是通过客户端上的DNS客户端程序来帮助客户端发起DNS请求,而不是通过浏览器本身发送,客户端发送的请求报文使用的协议传输控制协议(Transport Control Protocol,简称TCP)或者用户数据报协议(UserData Protocol,简称UDP)。因此,如果要得到请求密文,需要对请求报文进行封装。
202、利用加解密协议加密请求封装报文,得到请求密文。
203、将请求密文发送至客户端对应的第一DNS服务器,以供第一DNS服务器从请求密文中解密得到请求报文。
对应于第一DNS服务器为DOH服务器的情况,网关可以使用超文本加密传输(HyperText Transfer Protocol over SecureSocket Layer,简称HTTPS)协议传输请求报文,
可选地,封装过程为:接收到请求报文之后,针对该请求报文,生成超文本传输协议(Hypertext Transfer Protocol,简称HTTP)GET或HTTP POST请求,即使用HTTP协议封装请求报文,得到请求封装报文。即利用HTTP协议传输请求报文。
对应于HTTPS传输协议的加密方式,利用安全套接字协议(Secure SocketsLayer,简称SSL)或者传输层安全(Transport Layer Security,简称TLS)加密请求封装报文,即使用HTTPS传输协议传输请求报文。从而得到基于HTTPS传输协议对请求报文加密得到的请求密文。
进一步的,网关将请求密文利用HTTPS传输协议传输至对应的DOH服务器。
对应于上述加密方式,可选地,DOH服务器对请求密文的解密方式可以包括:利用加解密协议解密响应密文,得到响应封装报文。
利用超文本传输协议解析响应封装报文,得到第一响应报文;
将第一响应报文发送至客户端,以供客户端基于第一响应报文中的IP地址发起访问请求。
其中,请求密文的解密方式与对响应封装报文的解析方式均是基于HTTPS传输协议进行的,在此不再赘述。
本申请实施例中,在网关利用超文本传输协议封装请求报文,得到请求封装报文;利用加解密协议加密请求封装报文,得到请求密文;将请求密文发送至客户端对应的DOH服务器,以供DOH服务器从请求密文中解密得到请求报文,本申请通过在网关利用HTTPS协议传输请求报文,从而在网关实现了DOH功能,可以在请求报文传输的过程中不被第三者窃听,以及域名解析的过程不被监视,从而保证了请求报文传输的安全性。
当然,作为其它可选实现方式,网关对请求报文进行加密也可以采用其它加密算法实现,如MD5信息摘要算法(MD5 Message-Digest Algorithm)、哈希运算消息认证码(Hash-based Message Authentication Code,简称HMAC)和数据加密标准(DataEncryption Standard,简称DES)等,第一DNS服务器可以按照对应的解密算法进行解密即可。
图3示出了本申请提供的请求处理方法一个实施例的流程图。其中,该方法应用于客户端。如图3所述,该方法包括:
301、接收用户输入的域名。
302、将包括域名的请求报文发送至网关,以供网关对请求报文进行加密,将加密得到的请求密文发送至客户端对应的第一DNS服务器。
303、接收网关发送的请求报文对应的第一响应报文。
本实施例提供的请求处理方法的详细执行过程可以参考前文其他实施例中的描述,在此不赘述。
图4示出了本申请提供的请求处理方法一个实施例的流程图。其中,该方法应用于第一DNS服务器,如图4所示,该方法包括:
401、接收网关发送的请求密文。
其中,请求密文为网关对客户端发送的请求报文进行加密得到的。
402、从请求密文中解密得到请求报文。
403、基于请求报文中的域名确定对应的IP地址。
404、基于IP地址生成第一响应报文。
405、将响应报文进行加密,得到响应密文。
406、将响应密文发送至网关,以供网关对响应密文进行解密,将解密得到的第一响应报文发送至客户端。
可选地,请求密文是基于SSL或者TSL加密协议进行加密的,因此,第一DNS服务器可以自身服务器的公钥解密请求密文,解密得到会话秘钥以及域名,并基于该域名从自身的缓存向上层DNS服务器请求域名对应的IP地址,并基于该IP地址生成第一响应报文,进一步的基于会话秘钥加密该第一响应报文,生成响应密文,从而将该响应密文发送至网关。
图5示出了本申请提供的请求处理装置一个实施例的结构示意图,该装置应用于网关,如图5所述,该装置包括:接收模块501,发送模块502,加密模块503以及解密模块504;
接收模块501,用于接收客户端发送的请求报文;接收所述第一DNS服务器返回的对所述第一响应报文进行加密获得的响应密文;
发送模块502,用于将加密模块503对所述请求报文进行加密得到的请求密文发送至所述客户端对应的第一域名系统DNS服务器,以供所述第一DNS服务器从所述请求密文中解密得到所述请求报文,并基于所述请求报文中的域名确定对应的互联网协议IP地址,及基于所述IP地址生成第一响应报文;将解密模块504对所述响应密文进行解密得到的所述第一响应报文发送至所述客户端,以供所述客户端基于所述第一响应报文中的所述IP地址发起访问请求。
可选地,上述装置还包括:
确定模块,用于查找预先配置的域名及第一DNS服务器对应关系,确定所述请求报文中的域名对应的至少一个第一DNS服务器;从所述至少一个第一DNS服务器中,确定所述请求报文对应的第一DNS服务器。
可选地,上述确定模块具体用于查找预先配置的客户端地址网段与所述第一DNS服务器对应关系,在所述至少一个第一DNS服务器中,确定出与客户端地址所在客户端地址网段对应的第一DNS服务器。
可选地,上述发送模块502还用于:若在所述数据库中未查找到所述至少一个第一服务器,则将所述请求报文发送至所述客户端对应的第二DNS服务器,以供所述第二DNS服务器基于所述请求报文中的域名确定对应的IP地址,及基于该IP地址生成第二响应报文;将所述第二响应报文发送至所述客户端,以供所述客户端基于所述第二响应报文中的IP地址发起访问请求;
可选地,上述接收模块501还用于接收所述第二DNS服务器文发送的第二响应报文。
可选地,上述发送模块502具体用于用超文本传输协议封装所述请求报文,得到请求封装报文;将加密模块503利用加解密协议加密所述请求封装报文得到的请求密文发送至所述请求报文对应的第一DNS服务器,以供所述第一DNS服务器从所述请求密文中解密得到所述请求报文,所述加解密协议包括以下任意一项:安全套接层协议和安全传输层协议。
可选地,上述发送模块502还具体用于利用解密模块504利用所述加解密协议解密所述响应密文,得到响应封装报文;利用所述超文本传输协议解析所述响应封装报文,得到所述第一响应报文;将所述第一响应报文发送至所述客户端,以供所述客户端基于所述第一响应报文中的所述IP地址发起访问请求。
图5所述的请求装置可以执行图1-2所示实施例所述的请求处理方法,其实现原理和技术效果不再赘述。对于上述实施例中的请求处理装置其中各个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6示出了本申请提供的请求处理装置另一个实施例的结构示意图,该装置应用于客户端,如图6所述,该装置包括:
接收模块601,用于接收用户输入的域名;接收网关发送的所述请求报文对应的第一响应报文。
发送模块602,用于将包括所述域名的请求报文发送至网关,以供所述网关对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器。
图6所述的请求装置可以执行图3所示实施例所述的请求处理方法,其实现原理和技术效果不再赘述。对于上述实施例中的请求处理装置其中各个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图7示出了本申请提供的请求处理装置另一个实施例的结构示意图,该装置应用于第一DNS服务器,如图7所述,该装置包括:
接收模块701,用于接收网关发送的请求密文,其中,所述请求密文为所述网关对客户端发送的请求报文进行加密得到的;
解密模块702,用于从所述请求密文中解密得到所述请求报文;
确定模块703,用于基于所述请求报文中的域名确定对应的IP地址;
生成模块704,用于基于所述IP地址生成第一响应报文;
加密模块705,用于将所述响应报文进行加密,得到响应密文;
发送模块706,用于将所述响应密文发送至所述网关,以供所述网关对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端。
图7所述的请求处理装置可以执行图4所示实施例所述的请求处理方法,其实现原理和技术效果不再赘述。对于上述实施例中的请求处理装置其中各个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明
在一个可能的设计中,图5所示实施例的请求处理装置可以实现为计算设备,在实际应用中,该计算设备可以实现为前文所述的网关,如图8所示,该计算设备可以包括存储组件801以及处理组件802;
所述存储组件801存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件调用执行。
所述处理组件802用于:接收客户端发送的请求报文;对所述请求报文进行加密,将加密得到的请求密文发送至所述客户端对应的第一域名系统DNS服务器,以供所述第一DNS服务器从所述请求密文中解密得到所述请求报文,并基于所述请求报文中的域名确定对应的互联网协议IP地址,及基于所述IP地址生成第一响应报文;接收所述第一DNS服务器返回的对所述第一响应报文进行加密获得的响应密文;对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端,以供所述客户端基于所述第一响应报文中的所述IP地址发起访问请求。
当然,计算设备必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于计算设备和其他设备之间有线或无线方式的通信等。
其中,该计算设备可以为物理设备或者云计算平台提供的弹性计算主机等,此时计算设备即可以是指云服务器,上述处理组件801、存储组件802等可以是从云计算平台租用或购买的基础服务器资源。
在一个可能的设计中,图6所示实施例的请求处理装置可以实现为计算设备,在实际应用中,该计算设备可以实现为前文所述的客户端,如图9所示,该计算设备可以包括存储组件901以及处理组件902;
所述存储组件901存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件调用执行。
所述处理组件902用于:接收用户输入的域名;将包括所述域名的请求报文发送至网关,以供所述网关对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器;接收网关发送的所述请求报文对应的第一响应报文。
当然,计算设备必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于计算设备和其他设备之间有线或无线方式的通信等。
其中,该计算设备可以为物理设备或者云计算平台提供的弹性计算主机等,此时计算设备即可以是指云服务器,上述处理组件901、存储组件902等可以是从云计算平台租用或购买的基础服务器资源。
在一个可能的设计中,图7所示实施例的请求处理装置可以实现为计算设备,如图10所示,该计算设备可以包括存储组件1001以及处理组件1002;
所述存储组件1001存储一条或多条计算机指令,其中,所述一条或多条计算机指令供所述处理组件调用执行。
所述处理组件1002用于:接收网关发送的请求密文,其中,所述请求密文为所述网关对客户端发送的请求报文进行加密得到的;从所述请求密文中解密得到所述请求报文;基于所述请求报文中的域名确定对应的IP地址;基于所述IP地址生成第一响应报文;将所述响应报文进行加密,得到响应密文;将所述响应密文发送至所述网关,以供所述网关对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端。
当然,计算设备必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于计算设备和其他设备之间有线或无线方式的通信等。
其中,该计算设备可以为物理设备或者云计算平台提供的弹性计算主机等,此时计算设备即可以是指云服务器,上述处理组件1001、存储组件1002等可以是从云计算平台租用或购买的基础服务器资源。
本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被计算机执行时可以实现上述图1-2所示实施例的请求处理方法。
本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被计算机执行时可以实现上述图3所示实施例的请求处理方法。
本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被计算机执行时可以实现上述图4所示实施例的请求处理方法。
前文相应实施例中涉及的处理组件可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
存储组件被配置为存储各种类型的数据以支持在终端的操作。存储组件可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (9)
1.一种请求处理方法,其特征在于,应用于网关,包括:
接收客户端发送的请求报文;
对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一域名系统DNS服务器,以供所述第一DNS服务器从所述请求密文中解密得到所述请求报文,并基于所述请求报文中的域名确定对应的互联网协议IP地址,及基于所述IP地址生成第一响应报文;
接收所述第一DNS服务器返回的对所述第一响应报文进行加密获得的响应密文;
对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述请求报文,以供所述客户端基于所述第一响应报文中的所述IP地址发起访问请求。
2.根据权利要求1所述的方法,其特征在于,在对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器之前,还包括:
查找预先配置的域名及第一DNS服务器对应关系,确定所述请求报文中的域名对应的至少一个第一DNS服务器;
从所述至少一个第一DNS服务器中,确定所述请求报文对应的第一DNS服务器。
3.根据权利要求2所述的方法,其特征在于,所述从所述至少一个第一DNS服务器中,确定所述请求报文对应的第一DNS服务器包括:
查找预先配置的客户端地址网段与所述第一DNS服务器对应关系,在所述至少一个第一DNS服务器中,确定出与客户端地址所在客户端地址网段对应的第一DNS服务器。
4.根据权利要求2所述的方法,其特征在于,在数据库中查找所述域名对应的至少一个第一服务器之后,还包括:
若在所述数据库中未查找到所述至少一个第一服务器,则将所述请求报文发送至所述请求报文对应的第二DNS服务器,以供所述第二DNS服务器基于所述请求报文中的域名确定对应的IP地址,及基于该IP地址生成第二响应报文;
接收所述第二DNS服务器文发送的第二响应报文;
将所述第二响应报文发送至所述客户端,以供所述客户端基于所述第二响应报文中的IP地址发起访问请求。
5.根据权利要求1所述的方法,其特征在于,所述对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器包括:
利用超文本传输协议封装所述请求报文,得到请求封装报文;
利用加解密协议加密所述请求封装报文,得到请求密文,所述加解密协议包括以下任意一项:安全套接层协议和安全传输层协议;
将所述请求密文发送至所述请求报文对应的第一DNS服务器,以供所述第一DNS服务器从所述请求密文中解密得到所述请求报文。
6.根据权利要求5所述的方法,其特征在于,所述对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端包括:
利用所述加解密协议解密所述响应密文,得到响应封装报文;
利用所述超文本传输协议解析所述响应封装报文,得到所述第一响应报文;
将所述第一响应报文发送至所述客户端,以供所述客户端基于所述第一响应报文中的所述IP地址发起访问请求。
7.一种请求处理方法,其特征在于,应用于客户端,包括:
接收用户输入的域名;
将包括所述域名的请求报文发送至网关,以供所述网关对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器;
接收网关发送的所述请求报文对应的第一响应报文。
8.一种请求处理方法,其特征在于,应用于第一DNS服务器,包括:
接收网关发送的请求密文,其中,所述请求密文为所述网关对客户端发送的请求报文进行加密得到的;
从所述请求密文中解密得到所述请求报文;
基于所述请求报文中的域名确定对应的IP地址;
基于所述IP地址生成第一响应报文;
将所述响应报文进行加密,得到响应密文;
将所述响应密文发送至所述网关,以供所述网关对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端。
9.一种请求处理系统,其特征在于,包括:客户端、网关以及至少一个第一DNS服务器;
所述客户端用于:接收用户输入的域名;将包括所述域名的请求报文发送至网关,以供所述网关对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器;接收网关发送的所述请求报文对应的第一响应报文;
所述网关用于:接收客户端发送的请求报文;对所述请求报文进行加密,将加密得到的请求密文发送至所述请求报文对应的第一DNS服务器,以供所述第一DNS服务器从所述请求密文中解密得到所述请求报文,并基于所述请求报文中的域名确定对应的IP地址,及基于所述IP地址生成第一响应报文;接收所述第一DNS服务器返回的对所述第一响应报文进行加密获得的响应密文;对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端,以供所述客户端基于所述第一响应报文中的所述IP地址发起访问请求;
所述第一DNS服务器用于:接收网关发送的请求密文,其中,所述请求密文为所述网关对客户端发送的请求报文进行加密得到的;对所述请求密文进行解密,得到所述请求密文对应的请求报文;基于所述请求报文中的域名确定对应的IP地址;基于所述IP地址生成第一响应报文;将所述第一响应报文进行加密,得到响应密文;将所述响应密文发送至所述网关,以供所述网关对所述响应密文进行解密,将解密得到的所述第一响应报文发送至所述客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110643244.1A CN113364781A (zh) | 2021-06-09 | 2021-06-09 | 请求处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110643244.1A CN113364781A (zh) | 2021-06-09 | 2021-06-09 | 请求处理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113364781A true CN113364781A (zh) | 2021-09-07 |
Family
ID=77533455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110643244.1A Pending CN113364781A (zh) | 2021-06-09 | 2021-06-09 | 请求处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113364781A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220043925A1 (en) * | 2018-09-05 | 2022-02-10 | Comcast Cable Communications, Llc | Domain name obfuscation and metadata storage via encryption |
CN114157632A (zh) * | 2021-10-12 | 2022-03-08 | 北京华耀科技有限公司 | 网络隔离方法、装置、设备和存储介质 |
CN114710560A (zh) * | 2022-03-14 | 2022-07-05 | 北京华耀科技有限公司 | 数据处理方法、系统及代理设备、终端设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468865A (zh) * | 2014-12-25 | 2015-03-25 | 北京奇虎科技有限公司 | 域名解析控制、响应方法及相应的装置 |
CN104767742A (zh) * | 2015-03-25 | 2015-07-08 | 中兴通讯股份有限公司 | 一种安全通信方法、网关、网络侧服务器及系统 |
WO2017066910A1 (zh) * | 2015-10-19 | 2017-04-27 | 华为技术有限公司 | 控制策略确定方法、装置及系统 |
US20180034854A1 (en) * | 2016-07-29 | 2018-02-01 | Alibaba Group Holding Limited | Hypertext transfer protocol secure (https) based packet processing methods and apparatuses |
-
2021
- 2021-06-09 CN CN202110643244.1A patent/CN113364781A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468865A (zh) * | 2014-12-25 | 2015-03-25 | 北京奇虎科技有限公司 | 域名解析控制、响应方法及相应的装置 |
CN104767742A (zh) * | 2015-03-25 | 2015-07-08 | 中兴通讯股份有限公司 | 一种安全通信方法、网关、网络侧服务器及系统 |
WO2017066910A1 (zh) * | 2015-10-19 | 2017-04-27 | 华为技术有限公司 | 控制策略确定方法、装置及系统 |
US20180034854A1 (en) * | 2016-07-29 | 2018-02-01 | Alibaba Group Holding Limited | Hypertext transfer protocol secure (https) based packet processing methods and apparatuses |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220043925A1 (en) * | 2018-09-05 | 2022-02-10 | Comcast Cable Communications, Llc | Domain name obfuscation and metadata storage via encryption |
US11704421B2 (en) * | 2018-09-05 | 2023-07-18 | Comcast Cable Communications, Llc | Domain name obfuscation and metadata storage via encryption |
CN114157632A (zh) * | 2021-10-12 | 2022-03-08 | 北京华耀科技有限公司 | 网络隔离方法、装置、设备和存储介质 |
CN114157632B (zh) * | 2021-10-12 | 2023-11-21 | 北京华耀科技有限公司 | 网络隔离方法、装置、设备和存储介质 |
CN114710560A (zh) * | 2022-03-14 | 2022-07-05 | 北京华耀科技有限公司 | 数据处理方法、系统及代理设备、终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9674157B2 (en) | Secure network communication | |
US10904227B2 (en) | Web form protection | |
CN113364781A (zh) | 请求处理方法及系统 | |
CN109067739B (zh) | 通信数据加密方法和装置 | |
US20210092106A1 (en) | User authentication in communication systems | |
SE538304C2 (sv) | Improved installation of a terminal in a secure system | |
CN106060099A (zh) | 数据访问方法、装置及系统 | |
WO2020146081A1 (en) | Private exchange of encrypted data over a computer network | |
CN113204772B (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
US20170317836A1 (en) | Service Processing Method and Apparatus | |
CN113347198B (zh) | Arp报文处理方法、装置、网络设备及存储介质 | |
CN105516161A (zh) | 安全获取http请求的方法及系统 | |
EP3200420B1 (en) | Providing communications security to an end-to-end communication connection | |
CN106464684B (zh) | 业务处理方法及装置 | |
CN114244569B (zh) | Ssl vpn远程访问方法、系统和计算机设备 | |
US20220069982A1 (en) | Caching encrypted content in an oblivious content distribution network, and system, compter-readable medium, and terminal for the same | |
Goyal et al. | MD5 and ECC Encryption based framework for Cloud Computing Services | |
CN117527750A (zh) | 域名解析方法、装置、电子设备和计算机可读介质 | |
JP6549518B2 (ja) | コンテンツ配信ネットワークの代理装置、転送装置、クライアント装置及びプログラム | |
Nainar et al. | Capturing Secured Application Traffic for Analysis | |
CN105162796A (zh) | 一种数据传输的方法与设备 | |
CN116546532A (zh) | 通信测试方法、设备及存储介质 | |
CN114065228A (zh) | 一种数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210907 |