CN114760267B - 域名封堵方法、装置、设备、介质及程序产品 - Google Patents

域名封堵方法、装置、设备、介质及程序产品 Download PDF

Info

Publication number
CN114760267B
CN114760267B CN202210368314.1A CN202210368314A CN114760267B CN 114760267 B CN114760267 B CN 114760267B CN 202210368314 A CN202210368314 A CN 202210368314A CN 114760267 B CN114760267 B CN 114760267B
Authority
CN
China
Prior art keywords
domain name
http
resolution request
message
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210368314.1A
Other languages
English (en)
Other versions
CN114760267A (zh
Inventor
张小强
赖材栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Shanxi Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Shanxi Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Shanxi Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202210368314.1A priority Critical patent/CN114760267B/zh
Publication of CN114760267A publication Critical patent/CN114760267A/zh
Application granted granted Critical
Publication of CN114760267B publication Critical patent/CN114760267B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种域名封堵方法、装置、设备、介质及程序产品。该方法包括:接收用户终端发送的域名解析请求,并对域名解析请求进行识别,获得基于超文本传输协议的HTTP解析请求;根据预设封堵域名数据库,判断HTTP解析请求中的域名是否为被控域名;在HTTP解析请求中的域名为被控域名的情况下,根据与该被控域名对应的报文格式,生成第一回复报文;向用户终端发送第一回复报文,以使用户终端显示与该第一回复报文对应的显示页面。根据本申请实施例,可以承载于HTTP的域名解析请求进行有选择的封堵和放行。

Description

域名封堵方法、装置、设备、介质及程序产品
技术领域
本申请属于数据处理技术领域,尤其涉及一种域名封堵方法、装置、设备、介质及程序产品。
背景技术
域名系统(Domain Name System,DNS)是互联网上解决网络中终端命名的一种系统。域名系统将域名指向映射的IP地址,用户能够通过更容易记忆的域名访问数字形式的IP地址站点。域名的解析工作由DNS服务器完成。
现有技术中,部分DNS解析服务采用TCP/UDP进行服务承载,通常利用网络运营商的Local-DNS解析服务对非法违规网站进行封堵管控。当非法违规网站的域名解析请求到达网络运营商的Local-DNS服务器时,Local-DNS服务器可以根据需要进行封堵,向用户终端反馈预设服务器的IP地址,从而保障绿色健康的互联网网络环境。但是部分互联网内容提供商使用超文本传输协议(HTTP)承载DNS解析请求,用户终端先向DNS服务器发送DNS解析请求,DNS服务器反馈对应IP地址,然后再根据IP地址进行数据传输,从而绕过网络运营商的Local-DNS服务器,使得网络运营商无法对互联网内容提供商提供的内容进行封堵。
发明内容
本申请实施例提供了一种域名封堵方法、装置、设备、介质及程序产品,能够解决对HTTP承载的DNS解析请求无法进行封堵的技术问题。
第一方面,本申请实施例提供一种域名封堵方法,方法包括:
接收用户终端发送的域名解析请求,并对域名解析请求进行识别,获得基于超文本传输协议的HTTP解析请求;
根据预设封堵域名数据库,判断HTTP解析请求中的域名是否为被控域名;
在HTTP解析请求中的域名为被控域名的情况下,根据预设IP地址和与该被控域名对应的报文格式,生成第一回复报文;
向用户终端发送第一回复报文,以使用户终端显示与预设IP地址对应的显示页面。
在一些实施例中,所述接收用户终端发送的域名解析请求,并对域名解析请求进行识别,获得基于超文本传输协议的HTTP解析请求,包括:
接收用户终端发送的网络传输数据,根据深度报文解析将网络传输数据解析为报文数据;
根据预存Host数据库,提取报文数据中与预存Host数据库中任一Host地址匹配的HTTP报文数据,其中,所述预存Host数据库包括多个与DNS-Over-HTTP服务器对应的Host地址;
根据DNS-Over-HTTP的特征从HTTP报文数据中识别出HTTP解析请求。
在一些实施例中,所述根据预存Host数据库,提取报文数据中与预存Host数据库中任一Host地址匹配的HTTP报文数据,之前包括:
每间隔预设时间段,根据DNS服务器向用户终端反馈的历史反馈数据,确定基于HTTP的历史域名解析请求,并获取历史域名解析请求对应的第一Host地址;
根据第一Host地址更新预存Host数据库。
在一些实施例中,所述根据预存Host数据库,提取报文数据中与预存Host数据库中任一Host地址匹配的HTTP报文数据,之前包括:
将多个用户终端的xDR话单作为训练样本,训练得到能够识别DNS-Over-HTTP服务器的识别模型;
每间隔预设时间段,通过所述识别模型对当前网络中的网络传输数据进行识别,获得DNS-Over-HTTP服务器对应的第二Host地址;
根据获得的第二Host地址更新预存Host数据库。
在一些实施例中,所述在HTTP解析请求中的域名为被控域名的情况下,根据与该被控域名对应的报文格式,生成第一回复报文,包括:
在HTTP解析请求中的域名为被控域名的情况下,获取与HTTP解析请求对应的DNS-Over-HTTP服务器发送的第二回复报文;
解析并存储第二回复报文的报文格式;
根据预设IP地址和该报文格式生成第一回复报文。
在一些实施例中,所述在HTTP解析请求中的域名为被控域名的情况下,根据与该被控域名对应的报文格式,生成第一回复报文,包括:
在HTTP解析请求中的域名为被控域名的情况下,在预存报文格式数据库中查询与该被控域名对应的报文格式;
根据预设IP地址、以及查询到的报文格式,生成第一回复报文。
第二方面,本申请实施例提供一种域名封堵装置,装置包括:
请求识别模块,用于接收用户终端发送的域名解析请求,并对域名解析请求进行识别,获得基于超文本传输协议的HTTP解析请求;
判断模块,用于根据预设封堵域名数据库,判断HTTP解析请求中的域名是否为被控域名;
报文生成模块,用于在HTTP解析请求中的域名为被控域名的情况下,根据预设IP地址和与该被控域名对应的报文格式,生成第一回复报文;
报文发送模块,用于向用户终端发送第一回复报文,以使用户终端显示与预设IP地址对应的显示页面。
第三方面,本申请实施例提供了一种域名封堵设备,设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行计算机程序指令时实现如上的域名封堵方法。
第四方面,本申请实施例提供了一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如上的域名封堵方法。
第五方面,本申请实施例提供了一种计算机程序产品,所述计算机程序产品包括计算机程序指令,所述计算机程序指令被处理器执行时实现如上的域名封堵方法。
本申请实施例提供的域名封堵方法、装置、设备、介质及程序产品,通过对用户终端发送的域名解析请求进行识别,从而可以识别得到HTTP解析请求,并根据预设封堵域名数据库,针对HTTP解析请求判断是否需要对该域名进行封堵;通过生成并发送第一回复报文,使得用户终端显示与该第一回复报文对应的显示页面,从而实现在用户无感知的情况下,对所需封堵的域名进行封堵,提高用户使用体验。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的域名封堵方法的流程示意图;
图2是本申请另一实施例提供的域名封堵方法中S100的细化流程示意图;
图3是本申请又一实施例提供的域名封堵方法中S300的细化流程示意图;
图4是本申请还一实施例提供的域名封堵方法中S300的细化流程示意图;
图5是本申请一实施例提供的域名封堵装置的结构示意图;
图6是本申请一实施例提供的域名封堵设备的硬件结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请的更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将结合附图对实施例进行详细描述。
现有技术中,部分DNS解析服务采用TCP/UDP进行服务承载,通常利用网络运营商的Local-DNS解析服务对非法违规网站进行封堵管控。当非法违规网站的域名解析请求到达网络运营商的Local-DNS服务器时,Local-DNS服务器可以根据需要进行封堵,向用户终端反馈预设服务器的IP地址,从而保障绿色健康的互联网网络环境。但是部分互联网内容提供商使用超文本传输协议(HTTP)承载DNS解析请求,用户终端先向DNS服务器发送DNS解析请求,DNS服务器反馈对应IP地址,然后再根据IP地址进行数据传输,从而绕过网络运营商的Local-DNS服务器,使得网络运营商无法对互联网内容提供商提供的内容进行封堵。
为了解决现有技术问题,本申请实施例提供了一种域名封堵方法、装置、设备、介质及程序产品。下面首先对本申请实施例所提供的域名封堵方法进行介绍。
图1示出了本申请一个实施例提供的域名封堵方法的流程示意图。该方法包括以下步骤:
S100,接收用户终端发送的域名解析请求,并对域名解析请求进行识别,获得基于超文本传输协议的HTTP解析请求;
S200,根据预设封堵域名数据库,判断HTTP解析请求中的域名是否为被控域名;
S300,在HTTP解析请求中的域名为被控域名的情况下,根据预设IP地址和与该被控域名对应的报文格式,生成第一回复报文;
S400,向用户终端发送第一回复报文,以使用户终端显示与预设IP地址对应的显示页面。
用户终端可以为手机、笔记本等具有联网功能的电子设备。用户终端通过网络服务商提供的互联网接入服务向外发送网络传输数据,网络传输数据中部分为域名解析请求,域名解析请求中部分为基于TCP/UDP的传统域名解析请求,部分为基于HTTP的HTTP解析请求。用户终端发送的域名解析请求可以是基于用户在用户终端中预设的DNS地址生成的,也可以是基于用户终端中安装的应用中预存的DNS地址生成的。例如:用户终端为手机时,其中安装有多种应用程序,应用程序A中设置有DNS地址A,那么用户可以通过该应用程序A生成域名解析请求,并将该域名解析请求发送至DNS地址A对应的DNS服务器进行域名解析。
本领域技术人员可以理解的是,HTTP解析请求基于超文本传输协议(HTTP)传输,所以HTTP解析请求为明文,S200中可以通过明文的HTTP解析请求解析得到Host字段、请求查询的域名等域名参数。预设封堵域名数据库中预先存储有多个需要封堵的被控域名参数,将HTTP解析请求中的域名参数与预设封堵域名数据库中的被控域名参数进行比对,当在预设封堵域名数据库中存在与HTTP解析请求中的域名参数一致的被控域名参数时,可以确定该HTTP解析请求对应的网络内容需要被封堵。
预设IP地址可以是127.0.0.1或者预定管控提示网站的IP地址。用户终端接收第一回复报文,并对第一回复报文进行解析得到预设IP地址,并跳转到预设IP地址,从而实现对部分域名进行封堵。
本申请实施例提供的域名封堵方法,通过对用户终端发送的域名解析请求进行识别,从而可以识别得到HTTP解析请求,并根据预设封堵域名数据库,针对HTTP解析请求判断是否需要对该域名进行封堵;通过生成并发送第一回复报文,使得用户终端显示与预设IP地址对应的显示页面,从而实现在用户无感知的情况下,对所需封堵的域名进行封堵,提高用户使用体验。
作为一个可选实施例,请参照图2,上述S100,可以包括:
S110,接收用户终端发送的网络传输数据,根据深度报文解析将网络传输数据解析为报文数据;
深度报文解析(Deep Packet Inspection,DPI)是一种基于数据包的深度检测技术,DPI设备通过对网络的关键点处的流量和报文内容进行检测分析,可以根据事先定义的策略对检测流量进行过滤控制,完成所在链路的业务精细化识别、业务流量流向分析、业务流量占比统计等。在S110中,可以通过分布在各地域的DPI设备将用户终端发送的网络传输数据解析为方便进行数据分析的报文数据。在一实施例中,在各省级行政区设置有DPI设备,通过省级行政区对应的DPI设备进行数据解析,将网络传输数据解析为报文数据。
S120,根据预存Host数据库,提取报文数据中与预存Host数据库中任一Host地址匹配的HTTP报文数据,其中,所述预存Host数据库包括多个与DNS-Over-HTTP服务器对应的Host地址;
由于基于HTTP传输数据中,承载HTTP解析请求解析的DNS-Over-HTTP服务器的IP地址一般是固定不变的,所以可以根据DNS-Over-HTTP服务器的Host地址确定HTTP解析请求。本领域技术人员可以自行设置预存Host数据库中的Host地址,例如可以基于DPI设备过滤出基于HTTP业务的链路原始流量,并记录该链路原始流量对应的Host地址;还可以通过预先训练的识别模型识别网络传输数据中基于HTTP传输的Host地址。
在一实施例中,S120包括:
A.每间隔预设时间段,根据DNS服务器向用户终端反馈的历史反馈数据,确定基于HTTP的历史域名解析请求,并获取历史域名解析请求对应的第一Host地址;
B.根据第一Host地址更新预存Host数据库。
DNS服务器同样可以是基于TCP/UDP的传统域名解析服务器,也可以基于HTTP的域名解析服务器。通过历史反馈数据可以解析得到IP地址、PORT信息等,通过该IP地址、PORT信息可以确定DNS服务器是否为基于HTTP进行域名解析。例如:历史反馈数据中服务器端口为80,则该DNS服务器与用户终端之间为基于HTTP的域名解析请求。
步骤A和B无需借助FPGA(Field Programmable Gate Array,现场可编程门阵列),即可完成预设域名的封堵,使得本申请提供的方法适用性更强,具有较好的可拓展性。
在另一实施例中,S120包括:
C.将多个用户终端的xDR话单作为训练样本,训练得到能够识别DNS-Over-HTTP服务器的识别模型;
D.每间隔预设时间段,通过所述识别模型对当前网络中的网络传输数据进行识别,获得DNS-Over-HTTP服务器对应的第二Host地址;
E.根据获得的第二Host地址更新预存Host数据库。
xDR话单是基于互联网全量数据进行处理后,生成的信令过程和业务传输过程的会话级详细记录,包含了用户终端所有的网络传输数据。具体的可以以xDR话单作为训练样本,预先设置与DNS-Over-HTTP服务器通信的白名单,与非DNS-Over-HTTP服务器通信的黑名单,经过多次迭代和函数修改,从而训练得到能够识别DNS-Over-HTTP服务器的识别模型。具体可以利用xDR话单中部分或全部参数种类进行训练,例如:包长度分布、包达到间隔、流大小、流连续时间、流空闲时间、信令包与数据包的比例掣、所使用的协议个数、连接的主机数目,连接的端口数等。
步骤C、D、E可以对步骤A和B进行补充,从而得到更加丰富的预存Host数据库,在一定程度上避免或减小遗漏HTTP解析请求。
在S120之后执行:
S130,根据DNS-Over-HTTP的特征从HTTP报文数据中识别出HTTP解析请求。
在本申请中,通过利用承载HTTP解析请求解析的DNS-Over-HTTP服务器的IP地址一般固定不变的规则,所以可以根据与DNS-Over-HTTP服务器的Host地址确定HTTP解析请求,进一步可以根据明文的HTTP解析请求解析到请求的域名参数,从而判断该域名参数是否需要封堵。
作为一个可选实施例,请参照图3,上述S300,可以包括:
S330,在HTTP解析请求中的域名为被控域名的情况下,获取与HTTP解析请求对应的DNS-Over-HTTP服务器发送的第二回复报文;
S340,解析并存储第二回复报文的报文格式;
S350,根据预设IP地址和该报文格式生成第一回复报文。
可选的,通过利用DPI设备旁挂的报文修正服务器生成第一回复报文。在本实施例中,通过获取DNS-Over-HTTP服务器反馈给用户终端的的报文格式,从而可以拦截该第二回复报文并向用户终端发送满足需求的第一回复报文。
作为另一个可选实施例,请参照图4,上述S300,可以包括:
S310,在HTTP解析请求中的域名为被控域名的情况下,在预存报文格式数据库中查询与该被控域名对应的报文格式;
S320,根据预设IP地址、以及查询到的报文格式,生成第一回复报文。
预存报文格式数据库中存储有与预设封堵域名数据库中各被控域名对应的报文格式。可以通过S340将解析的的报文格式存储于预存报文格式数据库。通过S320可以根据报文格式将预设IP地址处理成以报文格式记载的内容,并且不再需要等待DNS-Over-HTTP服务器反馈,即可利用之前存储的报文格式,抢先回复用户终端,从而达到封堵的效果。
基于上述实施例提供的域名封堵方法,相应地,本申请还提供了域名封堵装置的具体实现方式。请参见以下实施例。
首先参见图5,本申请实施例提供的域名封堵装置900包括以下模块:
请求识别模块901,用于接收用户终端发送的域名解析请求,并对域名解析请求进行识别,获得基于超文本传输协议的HTTP解析请求;
判断模块902,用于根据预设封堵域名数据库,判断HTTP解析请求中的域名是否为被控域名;
报文生成模块903,用于在HTTP解析请求中的域名为被控域名的情况下,根据与该被控域名对应的报文格式,生成第一回复报文;
报文发送模块904,用于向用户终端发送第一回复报文,以使用户终端显示与该第一回复报文对应的显示页面。
作为本申请的一种实现方式,上述请求识别模块901还可以包括:
报文解析单元,用于接收用户终端发送的网络传输数据,根据深度报文解析将网络传输数据解析为报文数据;
HTTP报文数据识别单元,用于根据预存Host数据库,提取报文数据中与预存Host数据库中任一Host地址匹配的HTTP报文数据,其中,所述预存Host数据库包括多个与DNS-Over-HTTP服务器对应的Host地址;
HTTP解析请求识别单元,用于根据DNS-Over-HTTP的特征从HTTP报文数据中识别出HTTP解析请求。
作为本申请的一种实现方式,上述请求识别模块901还可以包括:
更新单元,用于根据DNS服务器向用户终端反馈的历史反馈数据,确定基于HTTP的域名解析请求;
还用于每间隔预设时间段,根据该基于HTTP的域名解析请求对应的Host地址更新预存Host数据库。
作为本申请的一种实现方式,上述更新单元还用于将多个用户终端的xDR话单作为训练样本,训练得到能够识别DNS-Over-HTTP服务器的识别模型;
还用于每间隔预设时间段,通过所述识别模型对当前网络中的网络传输数据进行识别,获得DNS-Over-HTTP服务器对应的Host地址;
根据获得的Host地址更新预存Host数据库。
作为本申请的一种实现方式,上述报文生成模块903还可以包括:
获取单元,用于在HTTP解析请求中的域名为被控域名的情况下,获取与HTTP解析请求对应的DNS-Over-HTTP服务器发送的第二回复报文;
解析存储单元,用于解析并存储第二回复报文的报文格式;
报文生成单元,用于根据预设IP地址和该报文格式生成第一回复报文。
作为本申请的一种实现方式,为了对多个总账子数据组进行快速处理,上述处理模块903还可以包括:
作为本申请的一种实现方式,上述报文生成模块903还可以包括:
查询单元,用于在HTTP解析请求中的域名为被控域名的情况下,在预存报文格式数据库中查询与该被控域名对应的报文格式;
报文生成单元还用于根据预设IP地址、以及查询到的报文格式,生成第一回复报文。
本发明实施例提供的域名封堵装置能够实现图1至图4的方法实施例中的各个步骤,为避免重复,这里不再赘述。
图6示出了本申请实施例提供的域名封堵设备的硬件结构示意图。
在域名封堵设备可以包括处理器1001以及存储有计算机程序指令的存储器1002。
具体地,上述处理器1001可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器1002可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器1002可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器1002可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器1002可在综合网关容灾设备的内部或外部。在特定实施例中,存储器1002是非易失性固态存储器。
存储器可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本公开的一方面的方法所描述的操作。
处理器1001通过读取并执行存储器1002中存储的计算机程序指令,以实现上述实施例中的任意一种域名封堵方法。
在一个示例中,域名封堵设备还可包括通信接口1003和总线1010。其中,如图6所示,处理器1001、存储器1002、通信接口1003通过总线1010连接并完成相互间的通信。
通信接口1003,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线1010包括硬件、软件或两者,将域名封堵设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线1010可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该域名封堵设备可以基于上述实施例,从而实现结合图1至图5描述的域名封堵方法和装置。
另外,结合上述实施例中的域名封堵方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种域名封堵方法,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,上述计算机可读存储介质可包括非暂态计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等,在此并不限定。
另外,本申请实施例还提供了一种计算机程序产品,包括计算机程序指令,计算机程序指令被处理器执行时可实现前述方法实施例的步骤及相应内容。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程域名封堵装置的处理器,以产生一种机器,使得经由计算机或其它可编程域名封堵装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (8)

1.一种域名封堵方法,其特征在于,所述方法包括:
接收用户终端发送的域名解析请求,并对域名解析请求进行识别,获得基于超文本传输协议的HTTP解析请求;
根据预设封堵域名数据库,判断HTTP解析请求中的域名是否为被控域名;
在HTTP解析请求中的域名为被控域名的情况下,根据预设IP地址和与该被控域名对应的报文格式,生成第一回复报文;
向用户终端发送第一回复报文,以使用户终端显示与预设IP地址对应的显示页面;
其中,所述在HTTP解析请求中的域名为被控域名的情况下,根据与该被控域名对应的报文格式,生成第一回复报文,包括:
在HTTP解析请求中的域名为被控域名的情况下,获取与HTTP解析请求对应的DNS-Over-HTTP服务器发送的第二回复报文;
解析并存储第二回复报文的报文格式;
根据预设IP地址和该报文格式生成第一回复报文。
2.根据权利要求1所述的域名封堵方法,其特征在于,所述接收用户终端发送的域名解析请求,并对域名解析请求进行识别,获得基于超文本传输协议的HTTP解析请求,包括:
接收用户终端发送的网络传输数据,根据深度报文解析将网络传输数据解析为报文数据;
根据预存Host数据库,提取报文数据中与预存Host数据库中任一Host地址匹配的HTTP报文数据,其中,所述预存Host数据库包括多个与DNS-Over-HTTP服务器对应的Host地址;
根据DNS-Over-HTTP的特征从HTTP报文数据中识别出HTTP解析请求。
3.根据权利要求2所述的域名封堵方法,其特征在于,所述根据预存Host数据库,提取报文数据中与预存Host数据库中任一Host地址匹配的HTTP报文数据,之前包括:
每间隔预设时间段,根据DNS服务器向用户终端反馈的历史反馈数据,确定基于HTTP的历史域名解析请求,并获取历史域名解析请求对应的第一Host地址;
根据第一Host地址更新预存Host数据库。
4.根据权利要求2所述的域名封堵方法,其特征在于,所述根据预存Host数据库,提取报文数据中与预存Host数据库中任一Host地址匹配的HTTP报文数据,之前包括:
将多个用户终端的xDR话单作为训练样本,训练得到能够识别DNS-Over-HTTP服务器的识别模型;
每间隔预设时间段,通过所述识别模型对当前网络中的网络传输数据进行识别,获得DNS-Over-HTTP服务器对应的第二Host地址;
根据获得的第二Host地址更新预存Host数据库。
5.根据权利要求1所述的域名封堵方法,其特征在于,所述在HTTP解析请求中的域名为被控域名的情况下,根据与该被控域名对应的报文格式,生成第一回复报文,包括:
在HTTP解析请求中的域名为被控域名的情况下,在预存报文格式数据库中查询与该被控域名对应的报文格式;
根据预设IP地址、以及查询到的报文格式,生成第一回复报文。
6.一种域名封堵装置,其特征在于,所述域名封堵装置包括:
请求识别模块,用于接收用户终端发送的域名解析请求,并对域名解析请求进行识别,获得基于超文本传输协议的HTTP解析请求;
判断模块,用于根据预设封堵域名数据库,判断HTTP解析请求中的域名是否为被控域名;
报文生成模块,用于在HTTP解析请求中的域名为被控域名的情况下,根据预设IP地址和与该被控域名对应的报文格式,生成第一回复报文;
报文发送模块,用于向用户终端发送第一回复报文,以使用户终端显示与预设IP地址对应的显示页面。
7.一种域名封堵设备,其特征在于,所述域名封堵设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-5中任一项所述的域名封堵方法。
8.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-5中任一项所述的域名封堵方法。
CN202210368314.1A 2022-04-08 2022-04-08 域名封堵方法、装置、设备、介质及程序产品 Active CN114760267B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210368314.1A CN114760267B (zh) 2022-04-08 2022-04-08 域名封堵方法、装置、设备、介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210368314.1A CN114760267B (zh) 2022-04-08 2022-04-08 域名封堵方法、装置、设备、介质及程序产品

Publications (2)

Publication Number Publication Date
CN114760267A CN114760267A (zh) 2022-07-15
CN114760267B true CN114760267B (zh) 2024-03-19

Family

ID=82329728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210368314.1A Active CN114760267B (zh) 2022-04-08 2022-04-08 域名封堵方法、装置、设备、介质及程序产品

Country Status (1)

Country Link
CN (1) CN114760267B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013143403A1 (zh) * 2012-03-31 2013-10-03 北京奇虎科技有限公司 一种访问网站的方法和系统
CN106657432A (zh) * 2016-11-17 2017-05-10 中国移动通信集团江苏有限公司 域名解析方法及装置
CN107528862A (zh) * 2017-10-23 2017-12-29 北京京东金融科技控股有限公司 域名解析的方法及装置
CN108040124A (zh) * 2017-12-27 2018-05-15 北京奇安信科技有限公司 基于DNS-Over-HTTP协议的控制移动端应用的方法及装置
CN108063833A (zh) * 2016-11-07 2018-05-22 中国移动通信有限公司研究院 Http dns解析报文处理方法及装置
CN108650211A (zh) * 2018-03-14 2018-10-12 北京奇艺世纪科技有限公司 一种dns劫持的检测方法和装置
CN109769043A (zh) * 2019-03-14 2019-05-17 中国工商银行股份有限公司 域名解析方法、装置及系统
CN110602270A (zh) * 2019-11-01 2019-12-20 北京博睿宏远数据科技股份有限公司 域名解析方法、装置、计算机设备及存储介质
CN111935511A (zh) * 2020-09-22 2020-11-13 上海七牛信息技术有限公司 基于http-dns的动态视频流接入系统及方法
CN112887441A (zh) * 2021-01-08 2021-06-01 中国联合网络通信集团有限公司 一种域名解析方法、终端和dns服务器
CN113873057A (zh) * 2021-09-28 2021-12-31 奇安信科技集团股份有限公司 数据处理方法和装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013143403A1 (zh) * 2012-03-31 2013-10-03 北京奇虎科技有限公司 一种访问网站的方法和系统
CN108063833A (zh) * 2016-11-07 2018-05-22 中国移动通信有限公司研究院 Http dns解析报文处理方法及装置
CN106657432A (zh) * 2016-11-17 2017-05-10 中国移动通信集团江苏有限公司 域名解析方法及装置
CN107528862A (zh) * 2017-10-23 2017-12-29 北京京东金融科技控股有限公司 域名解析的方法及装置
CN108040124A (zh) * 2017-12-27 2018-05-15 北京奇安信科技有限公司 基于DNS-Over-HTTP协议的控制移动端应用的方法及装置
CN108650211A (zh) * 2018-03-14 2018-10-12 北京奇艺世纪科技有限公司 一种dns劫持的检测方法和装置
CN109769043A (zh) * 2019-03-14 2019-05-17 中国工商银行股份有限公司 域名解析方法、装置及系统
CN110602270A (zh) * 2019-11-01 2019-12-20 北京博睿宏远数据科技股份有限公司 域名解析方法、装置、计算机设备及存储介质
CN111935511A (zh) * 2020-09-22 2020-11-13 上海七牛信息技术有限公司 基于http-dns的动态视频流接入系统及方法
CN112887441A (zh) * 2021-01-08 2021-06-01 中国联合网络通信集团有限公司 一种域名解析方法、终端和dns服务器
CN113873057A (zh) * 2021-09-28 2021-12-31 奇安信科技集团股份有限公司 数据处理方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SERVERLESS DNS OVER HTTPS (DOH) AT THE EDGE;CHAD RETZ;《StackPath》;20190328;全文 *

Also Published As

Publication number Publication date
CN114760267A (zh) 2022-07-15

Similar Documents

Publication Publication Date Title
CN109951500B (zh) 网络攻击检测方法及装置
CN104348811B (zh) 分布式拒绝服务攻击检测方法及装置
US9185093B2 (en) System and method for correlating network information with subscriber information in a mobile network environment
CN107222369A (zh) 应用程序的识别方法、装置、交换装置和存储介质
US20120311027A1 (en) Client application fingerprinting based on analysis of client requests
CN103428183B (zh) 恶意网址的识别方法和装置
CN108234345B (zh) 一种终端网络应用的流量特征识别方法、装置和系统
CN108965267B (zh) 网络攻击处理方法、装置及车辆
CN110768933A (zh) 一种网络流量应用识别方法、系统及设备和存储介质
CN106815511B (zh) 信息处理装置和方法
KR20170024777A (ko) 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법
CN110417801B (zh) 服务端识别方法和装置、设备及存储介质
CN105959290A (zh) 攻击报文的检测方法及装置
CN107306251B (zh) 一种信息认证方法及网关设备
CN104852916A (zh) 一种基于社会工程学的网页验证码识别方法及系统
CN111355817B (zh) 域名解析方法、装置、安全服务器及介质
CN111328067B (zh) 用户信息核对方法、装置、系统、设备及介质
CN114760267B (zh) 域名封堵方法、装置、设备、介质及程序产品
CN113395367B (zh) Https业务识别方法、装置、存储介质及电子设备
CN114389977B (zh) Pcdn违规业务检测方法、装置、电子设备及存储介质
CN114070761B (zh) 协议报文检测方法、其装置及电子设备
CN109995731B (zh) 提高缓存吐出流量的方法、装置、计算设备及存储介质
CN112948845B (zh) 一种基于物联网数据中台的数据处理方法及系统
CN108848508B (zh) 一种伪基站识别方法、移动终端及后台系统
CN112134856A (zh) 应用程序的禁用方法、系统、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant