CN114979069B - 域名解析请求的处理方法、存储介质及电子设备 - Google Patents

域名解析请求的处理方法、存储介质及电子设备 Download PDF

Info

Publication number
CN114979069B
CN114979069B CN202110197225.0A CN202110197225A CN114979069B CN 114979069 B CN114979069 B CN 114979069B CN 202110197225 A CN202110197225 A CN 202110197225A CN 114979069 B CN114979069 B CN 114979069B
Authority
CN
China
Prior art keywords
network
request packet
target
address
domain name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110197225.0A
Other languages
English (en)
Other versions
CN114979069A (zh
Inventor
江沛合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110197225.0A priority Critical patent/CN114979069B/zh
Publication of CN114979069A publication Critical patent/CN114979069A/zh
Application granted granted Critical
Publication of CN114979069B publication Critical patent/CN114979069B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种域名解析请求的处理方法、存储介质及电子设备。其中,该方法包括:将目标终端的物理网卡获取到的第一网络请求包发送到目标终端的目标虚拟网络接口,在第一网络请求包为域名解析请求包、且第一网络请求包被配置为发送给第一DNS服务器的情况下,将第一网络请求包中的第一域名通过物理网卡发送到预先配置的第二DNS服务器,获取第二DNS服务器发送的第一IP地址,其中,第一IP地址是通过第二DNS服务器对第一网络请求包中的第一域名进行域名解析得到的IP地址,将第一IP地址发送给目标应用。本发明解决了相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。

Description

域名解析请求的处理方法、存储介质及电子设备
技术领域
本发明涉及计算领域,具体而言,涉及一种域名解析请求的处理方法、存储介质及电子设备。
背景技术
目前的相关技术中,对于域名解析请求DNS的处理方法,一般是通过检测是否存在误报或漏报等情况,在DNS被劫持后,无法正常使用域名方式上网。
以Android平台为例,终端在域名解析请求时存在被路由器、非法运营商等劫持的风险,导致网络请求被插入广告、导向到钓鱼网页等情况,从而导致用户的敏感信息泄露或者财产被盗。
现有技术方案缺点:
(1)、检测网络是否存在DNS劫持。首先检测存在误报和漏报的情况。
此外,即使检测出来发现DNS被劫持的情况,也无法解决DNS劫持后无法正常上网的问题,除了建议用户断开网络而别无它法,未能降低DNS劫持的风险。
(2)、在开发的APP应用上使用IP而非域名方式进行网络访问,仅仅解决了本APP的DNS被劫持的情况,对于终端其他APP如果使用域名方式上网的情况下,则无法解决风险。
因此,目前的相关技术中,会存在DNS容易被劫持,用户无法正常通过域名上网的技术问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种域名解析请求的处理方法、存储介质及电子设备,以至少解决相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。
根据本发明实施例的一个方面,提供了一种域名解析请求的处理方法,包括:
将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口,其中,所述第一网络请求包为所述目标终端中的目标应用发送的网络请求包;
获取发送到所述目标虚拟网络接口的所述第一网络请求包;
在所述第一网络请求包为域名解析请求包、且所述第一网络请求包被配置为发送给第一DNS服务器的情况下,将所述第一网络请求包中的第一域名通过所述物理网卡发送到预先配置的第二DNS服务器;
获取所述第二DNS服务器发送的第一IP地址,其中,所述第一IP地址是通过所述第二DNS服务器对所述第一网络请求包中的所述第一域名进行域名解析得到的IP地址;
将所述第一IP地址发送给所述目标应用。
根据本发明实施例的另一方面,还提供了一种域名解析请求的处理装置,包括:
第一发送模块,用于将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口,其中,所述第一网络请求包为所述目标终端中的目标应用发送的网络请求包;
第一获取模块,用于获取发送到所述目标虚拟网络接口的所述第一网络请求包;
第二发送模块,用于在所述第一网络请求包为域名解析请求包、且所述第一网络请求包被配置为发送给第一DNS服务器的情况下,将所述第一网络请求包中的第一域名通过所述物理网卡发送到预先配置的第二DNS服务器;
第二获取模块,用于获取所述第二DNS服务器发送的第一IP地址,其中,所述第一IP地址是通过所述第二DNS服务器对所述第一网络请求包中的所述第一域名进行域名解析得到的IP地址;
第三发送模块,用于将所述第一IP地址发送给所述目标应用。
可选地,所述装置用于通过如下方式将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口:
在配置了第二网络地址的情况下,在所述物理网卡上使用所述第二网络地址代替第一网络地址对所述第一网络请求包进行封装,得到第二网络请求包,其中,所述第一网络地址为所述物理网卡的下一跳设备的网络地址,所述第二网络地址为所述目标虚拟网络接口的网络地址;
根据所述第二网络地址,将所述第二网络请求包发送到所述目标虚拟网络接口。
可选地,所述装置还用于:
获取预先配置的所述第二网络地址;
通过网络地址转换协议NAT配置所述第一网络地址和所述第二网络地址的映射关系,其中,所述映射关系用于使用所述第二网络地址代替所述第一网络地址对所述物理网卡获取到的网络请求包进行封装。
可选地,所述装置用于通过如下方式将所述第一网络请求包中的第一域名通过所述物理网卡发送到预先配置的第二DNS服务器:
获取预先配置的所述第二DNS服务器的第三网络地址;
获取所述第一网络请求包中的所述第一域名;
使用所述第三网络地址对所述第一域名进行封装,得到第三网络请求包,其中,所述第三网络请求包中的目的地址为所述第三网络地址,所述第三网络请求包为域名解析请求包、且所述第三网络请求包被配置为发送给所述第二DNS服务器的所述第三网络地址;
将所述第三网络请求包通过所述物理网卡发送到所述第二DNS服务器。
可选地,所述装置用于通过如下方式将所述第三网络请求包通过所述物理网卡发送到所述第二DNS服务器:
使用预设的目标加密秘钥对所述第三网络请求包进行加密,得到第四网络请求包,其中,所述第二DNS服务器上具有的目标解密秘钥与所述目标加密秘钥为匹配的一个秘钥对;
将所述第四网络请求包通过所述物理网卡发送至所述下一跳设备;
通过所述下一跳设备将所述第四网络请求包发送到所述第二DNS服务器。
可选地,所述装置用于通过如下方式通过所述下一跳设备将所述第四网络请求包发送到所述第二DNS服务器:
在所述下一跳设备包括路由器的情况下,通过所述路由器将所述第四网络请求包转发到所述第二DNS服务器;
在所述下一跳设备包括移动运营商网络设备的情况下,通过所述移动运营商网络设备将所述第四网络请求包转发到所述第二DNS服务器。
可选地,所述装置还用于:
在所述第一网络请求包不为域名解析请求包的情况下,将所述第一网络请求包通过所述物理网卡发送到所述物理网卡的下一跳设备。
可选地,所述装置还用于:
在将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口之前,获取第一交互操作指令;
响应于所述第一交互操作指令,开启目标授权权限,其中,所述目标授权权限用于允许将所述物理网卡获取到的网络请求包发送到所述目标虚拟网络接口;
在所述目标授权权限开启的情况下,设置目标应用集合,其中,所述目标应用集合中的应用发送的网络请求包被设置为发送到所述目标虚拟网络接口;和/或,在所述目标授权权限开启的情况下,设置目标网段集合,其中,目的地址属于所述目标网段集合中的网段的网络请求包被设置为发送到所述目标虚拟网络接口。
可选地,所述装置用于通过如下方式将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口:
在设置了所述目标应用集合、且所述目标应用集合包括所述目标应用的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口;
在设置了所述目标网段集合、且所述目标网段集合包括所述第一网络请求中的目的地址所在的网段的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口;
在设置了所述目标应用集合和所述目标网段集合、且所述目标应用集合包括所述目标应用、所述目标网段集合包括所述第一网络请求中的目的地址所在的网段的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口。
可选地,所述装置用于通过如下方式获取发送到所述目标虚拟网络接口的所述第一网络请求包:
在所述目标终端上的虚拟专用网络VPN应用中读取所述目标虚拟网络接口获取到的所述第一网络请求包,其中,所述第二DNS服务器为所述VPN应用的后台服务器。
可选地,所述装置用于通过如下方式获取所述第二DNS服务器发送的第一IP地址:
在所述物理网卡上获取所述第二DNS服务器发送的第一网络响应包,其中,所述第一网络响应包包括所述第一IP地址;
将所述物理网卡获取到的所述第一网络响应包发送到所述目标虚拟网络接口;
获取发送到所述目标虚拟网络接口的所述第一网络响应包;
获取所述第一网络响应包中的所述第一IP地址。
可选地,所述装置用于通过如下方式将所述物理网卡获取到的所述第一网络响应包发送到所述目标虚拟网络接口:
在所述物理网卡上使用所述第二网络地址对所述第一网络响应包进行封装,得到第二网络响应包,其中,所述第二网络响应包中的目的地址为所述第二网络地址;
根据所述第二网络地址将所述第二网络响应包发送到所述目标虚拟网络接口。
可选地,所述装置用于通过如下方式获取所述第一网络响应包中的所述第一IP地址:使用预设的目标解密秘钥对所述第一网络响应包进行解密,得到第三网络响应包,其中,所述第二DNS服务器上具有的目标加密秘钥与所述目标解密秘钥为匹配的一个秘钥对,所述第一网络响应包为在所述第二DNS服务器上使用所述目标加密密钥对所述第三网络响应包进行加密得到的数据包,所述第三网络响应包包括所述第一IP地址;
所述装置用于通过如下方式将所述第一IP地址发送给所述目标应用:将所述第三网络响应包发送给所述物理网卡;在所述物理网卡上将所述第三网络响应包发送到所述目标应用。
根据本发明实施例的又一方面,还提供了一种计算机可读的存储介质,该计算机可读的存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述域名解析请求的处理方法。
根据本发明实施例的又一方面,还提供了一种电子设备,包括存储器和处理器,上述存储器中存储有计算机程序,上述处理器被设置为通过所述计算机程序执行上述的域名解析请求的处理方法。
在本发明实施例中,采用将目标终端的物理网卡获取到的第一网络请求包发送到目标终端的目标虚拟网络接口,获取发送到目标虚拟网络接口的第一网络请求包,在第一网络请求包为域名解析请求包、且第一网络请求包被配置为发送给第一DNS服务器的情况下,将第一网络请求包中的第一域名通过物理网卡发送到预先配置的第二DNS服务器,获取第二DNS服务器发送的第一IP地址,将第一IP地址发送给目标应用的方式,通过拦截终端的域名解析请求,将域名解析请求转发到后台搭建的DNS域名解析服务器,经由后台的DNS域名解析服务器对域名解析请求进行解析并回复,从而避免了终端的域名解析请求被黑客劫持并篡改的可能,达到了为用户的上网进行安全保护的目的,从而实现了降低域名解析请求时在端侧被劫持的风险、使得用户能够通过域名正常请求数据的技术效果,进而解决了相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的域名解析请求的处理方法的应用环境的示意图;
图2是根据本发明实施例的一种可选的域名解析请求的处理方法的流程示意图;
图3是根据本发明实施例的一种可选的域名解析请求的处理方法的示意图;
图4是根据本发明实施例的又一种可选的域名解析请求的处理方法的示意图;
图5是根据本发明实施例的又一种可选的域名解析请求的处理方法的示意图;
图6是根据本发明实施例的又一种可选的域名解析请求的处理方法的示意图;
图7是根据本发明实施例的又一种可选的域名解析请求的处理方法的示意图;
图8是根据本发明实施例的又一种可选的域名解析请求的处理方法的示意图;
图9是根据本发明实施例的又一种可选的域名解析请求的处理方法的示意图;
图10是根据本发明实施例的一种可选的域名解析请求的处理装置的结构示意图;
图11是根据本发明实施例的一种可选的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或者术语适用于如下解释:
域名解析请求包:
域名解析请求包本质上是一个目标端口位53的UDP包,它封装了要解析域名的信息。可通过VpnService从tun虚拟网卡读取到IP包,再判断IP包是否是UDP包和目的端口53,如果是,则是域名解析请求包。如下图所示是一个域名解析请求包。
DNS劫持:
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。
VpnService:
VpnService是Android 4.0以上系统提供的一个服务组件,能拦截网络层的IP包。Android手机中的应用所发送网络请求,最终都可以被VPNService拦截。
下面结合实施例对本发明进行说明:
根据本发明实施例的一个方面,提供了一种域名解析请求的处理方法,可选地,在本实施例中,上述域名解析请求的处理方法可以应用于如图1所示的由服务器101和用户终端103所构成的硬件环境中。如图1所示,服务器101通过网络与终端103进行连接,可用于为用户终端或用户终端上安装的客户端提供服务,客户端可以是视频客户端、即时通信客户端、浏览器客户端、教育客户端、游戏客户端等。可在服务器上或独立于服务器设置数据库105,用于为服务器101提供数据存储服务,例如,游戏数据存储服务器,上述网络可以包括但不限于:有线网络,无线网络,其中,该有线网络包括:局域网、城域网和广域网,该无线网络包括:蓝牙、WIFI及其他实现无线通信的网络,用户终端103可以包括但不限于以下至少之一:手机(如Android手机、iOS手机等)、笔记本电脑、平板电脑、掌上电脑、MID(MobileInternet Devices,移动互联网设备)、PAD、台式电脑、智能电视等计算机设备,上述服务器可以是单一服务器,也可以是由多个服务器组成的服务器集群,或者是云服务器。上述目标应用107还配置有后台服务器109,使用上述域名解析请求的处理方法的目标应用107通过用户终端103进行显示,结合图1所示,上述域名解析请求的处理方法可以在用户终端103通过如下步骤实现:
S1,在用户终端103中通过物理网卡获取目标应用107发送的第一网络请求包;
S2,在用户终端103中将物理网卡获取到的第一网络请求包发送到目标终端的目标虚拟网络接口(对应于前述的服务器101),其中,第一网络请求包为用户终端103中的目标应用107发送的网络请求包;
S3,在用户终端103中获取发送到目标虚拟网络接口的第一网络请求包;
S4,在用户终端103中在第一网络请求包为域名解析请求包、且第一网络请求包被配置为发送给第一DNS服务器101的情况下,将第一网络请求包中的第一域名通过物理网卡发送到预先配置的第二DNS服务109;
S5,在用户终端103中获取第二DNS服务器109发送的第一IP地址,其中,第一IP地址是通过第二DNS服务器109对第一网络请求包中的第一域名进行域名解析得到的IP地址;
S6,在用户终端103中将第一IP地址发送给目标应用107。
可选地,在本实施例中,上述域名解析请求的处理方法还可以通过包括但不限于配置于服务器的客户端使用。
上述仅是一种示例,本实施例不做具体的限定。
可选地,作为一种可选的实施方式,如图2所示,上述域名解析请求的处理方法包括:
S202,将目标终端的物理网卡获取到的第一网络请求包发送到目标终端的目标虚拟网络接口,其中,第一网络请求包为目标终端中的目标应用发送的网络请求包;
S204,获取发送到目标虚拟网络接口的第一网络请求包;
S206,在第一网络请求包为域名解析请求包、且第一网络请求包被配置为发送给第一DNS服务器的情况下,将第一网络请求包中的第一域名通过物理网卡发送到预先配置的第二DNS服务器;
S208,获取第二DNS服务器发送的第一IP地址,其中,第一IP地址是通过第二DNS服务器对第一网络请求包中的第一域名进行域名解析得到的IP地址;
S210,将第一IP地址发送给目标应用。
可选地,在本实施例中,上述域名解析请求的处理方法可以包括但不限于应用于医疗、金融、征信、银行、政务、政府、游戏、能源、教育、安防、楼宇、游戏、交通、物联、人工智能、智能硬件、工业等需要进行域名解析请求的处理的场景中,上述仅是一种示例,本实施例不做具体限定。
可选地,在本实施例中,图3是根据本发明实施例的一种可选的域名解析请求的处理方法的示意图,如图3所示,可以通过如下方式配置VPN(Virtual Private Network,虚拟专用网络)以应用上述域名解析请求的处理的方法:
S1,开始;
S2,开启VPNService(对应于本实施例的执行主体);
S3,授予VPN开启权限;
S4,VPNService拦截终端APP(对应于前述的目标应用)的网络请求,获得IP包(对应于前述的第一网络请求包);
S5,解析IP包;
S6,根据IP包判断是否为域名解析请求包,在确定判断结果为是的情况下,执行步骤S7,否则,执行步骤S13;
S7,封装并加密数据包;
S8,转发数据包到后台搭建的DNS服务器(对应于前述的第二DNS服务器);
S9,后台搭建的DNS服务器进行域名解析处理;
S10,后台DNS服务器把解析后的数据加密封装并返回给终端;
S11,VPNService拦截后台DNS返回的数据包;
S12,解压和解密数据包后,再次封装成域名解析应答包(对应于前述的第一IP地址),并返回给终端APP;
S13,转发数据包到目标服务器(对应于前述的第一DNS服务器);
S14,结束。
其中,可以在VPN程序302的显示界面304上,显示上述VPN配置界面,其中,包括但不限于VPN的网络地址306,VPN的授权状态308、VPN的功能310等,在配置完成后,使用上述VPN执行上述域名解析请求的处理的方法。
可选地,在本实施例中,可以包括但不限于为上述域名解析请求的处理的方法配置相应的授权管理,在获得授权使用上述域名解析请求的处理的方法的情况下,在目标终端上使用上述域名解析请求的处理的方法,在未获得授权使用上述域名解析请求的处理的方法的情况下,禁止在目标终端上使用上述域名解析请求的处理的方法。
例如,图4是根据本发明实施例的另一种可选的域名解析请求的处理方法的示意图,如图4所示,可以包括但不限于通过在显示界面402中执行触控操作,以开启或关闭执行上述域名解析请求的处理方法,其中,对“确定”触控按钮执行触控操作,以开启执行上述域名解析请求的处理方法,对“取消”触控按钮执行触控操作,以关闭执行上述域名解析请求的处理方法。
上述仅是一种示例,本实施例不做任何具体限定。
可选地,在本实施例中,图5是根据本发明实施例的另一种可选的域名解析请求的处理方法的示意图,上述域名解析请求的处理方法还可以包括但不限于应用于如下架构中,以上行通道为例:
Client 502,用于生成上述第一网络请求包,并发送至物理网卡504;
物理网卡504,用于接收由Client 502发送的第一网络请求包,并将由上述第一网络请求包转发至预先配置并使用网络地址转换协议NAT映射的TUN虚拟网络接口506;
TUN虚拟网络接口506,用于接收上述第一网络请求包,并提供给VPN程序508读取;
VPN程序508,用于读取上述第一网络请求包,并将第一网络请求包中的第一域名通过物理网卡504发送至物理网卡的下一跳设备510;
下一跳设备510,包括但不限于路由器、运营商服务器等,用于转发上述包含第一域名的数据包至第二DNS服务器512;
第二DNS服务器512,用于基于上述第一域名解析得到IP地址,并通过链路返回至Clinet 502。
上述仅是一种示例,本实施例不作任何具体的限定。
图5还示出了下行通道的具体步骤,其中,上行通道用于将包含第一域名的第一网络请求包发送至第二DNS服务器,下行通道用于将包含第一IP地址的第一网络响应包发送至目标应用。
可选地,在本实施例中,上述目标终端可以包括但不限于为以下至少之一:手机(如Android手机、iOS手机等)、笔记本电脑、平板电脑、掌上电脑、MID(Mobile InternetDevices,移动互联网设备)、PAD、台式电脑、智能电视等计算机设备。
可选地,在本实施例中,上述物理网卡可以包括但不限于配置于上述目标终端的物理网卡,可以包括但不限于有线网卡或者无线网卡,上述第一网络请求包可以包括但不限于由目标应用发送的数据包,可以包括但不限于非域名解析请求包、域名解析请求包、包含了域名解析请求的其他数据包,或者,其他任何由目标应用发送的数据包等。
可选地,在本实施例中,上述目标虚拟网络接口可以包括但不限于预先在目标终端的系统中配置的虚拟网络接口,以Android系统为例,可以包括但不限于利用linux的TUN/TAP机制,通过iptables,使用NAT,将所有的网络包优先转发到TUN虚拟网络接口。
可选地,在本实施例中,上述第一DNS服务器可以包括但不限于上述目标应用发送的数据包中所包含的初始DNS服务器,例如,物理网卡下一跳设备所对应的DNS服务器,具体而言,可以包括但不限于路由器自身配置的DNS服务器或运营商配置的DNS服务器等。
可选地,在本实施例中,上述第二DNS服务器可以包括但不限于预先配置的,与使用上述域名解析请求的处理方法的VPN对应的DNS服务器,上述第二DNS服务器可以包括但不限于由人工进行配置,可以包括但不限于一个或多个上述第二DNS服务器。
可选地,在本实施例中,上述第一域名所对应的真实IP地址即为上述第一IP地址,也即,在上述目标应用中,通过上述第一域名即可实现与上述第一IP地址建立连接,实现数据的安全传输,避免遭受DNS劫持等技术问题。
可选地,在本实施例中,上述第一网络请求包为域名解析请求包、且所述第一网络请求包被配置为发送给第一DNS服务器可以包括但不限于解析第一网络请求包,首先根据第一网络请求包头部确定是否TCP包或者是UDP包。如果是UDP包的情况下,继续解析UDP包的目的端口是否是53;如果端口是53的情况下,则是域名解析请求包,再解析获取到要请求解析的第一域名。
例如,图6是根据本发明实施例的又一种域名解析请求的处理方法的流程示意图,如图6所示,包括但不限于如下步骤:
S602,开始;
S604,获取到IP包(对应于前述的第一网络请求包);
S606,解析IP包头部,判断IP包是否为UDP数据包,在判断结果为是的情况下,执行步骤S608,否则,执行步骤S618;
S608,获取到目标端口号,判断目标端口号是否是53,在判断结果为是的情况下,执行步骤S610,否则,执行步骤S618;
S610,确定IP包是域名请求解析包(对应于前述的第一网络请求包为域名解析请求包);
S612,获取到请求解析的域名信息(对应于前述的第一域名);
S614,封装并加密;
S616,转发数据包到后台搭建的DNS服务器(对应于前述的第二DNS服务器);
S618,转发数据包到目标服务器(对应于前述的物理网卡的下一跳设备);
S620,结束。
上述仅是一种示例,本实施例不做任何具体的限定。
通过本实施例,采用将目标终端的物理网卡获取到的第一网络请求包发送到目标终端的目标虚拟网络接口,获取发送到目标虚拟网络接口的第一网络请求包,在第一网络请求包为域名解析请求包、且第一网络请求包被配置为发送给第一DNS服务器的情况下,将第一网络请求包中的第一域名通过物理网卡发送到预先配置的第二DNS服务器,获取第二DNS服务器发送的第一IP地址,将第一IP地址发送给目标应用的方式,通过拦截终端的域名解析请求,将域名解析请求转发到后台搭建的DNS域名解析服务器,经由后台的DNS域名解析服务器对域名解析请求进行解析并回复,从而避免了终端的域名解析请求被黑客劫持并篡改的可能,达到了为用户的上网进行安全保护的目的,从而实现了降低域名解析请求时在端侧被劫持的风险、使得用户能够通过域名正常请求数据的技术效果,进而解决了相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。
作为一种可选的方案,所述将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口,包括:
在配置了第二网络地址的情况下,在所述物理网卡上使用所述第二网络地址代替第一网络地址对所述第一网络请求包进行封装,得到第二网络请求包,其中,所述第一网络地址为所述物理网卡的下一跳设备的网络地址,所述第二网络地址为所述目标虚拟网络接口的网络地址;
根据所述第二网络地址,将所述第二网络请求包发送到所述目标虚拟网络接口。
可选地,在本实施例中,上述第一网络请求包可以包括但不限于包含源地址和目的地址的数据包,其中,上述源地址包括但不限于为目标应用的网络地址,上述目的地址可以包括但不限于上述第一网络地址,在配置了第二网络地址的情况下,通过使用所述第二网络地址代替第一网络地址,以实现对第一网络请求包的封装,进而,能够得到上述第二网络请求包。
可选地,在本实施例中,上述物理网卡的下一跳设备可以包括但不限于路由器或者运营商服务器。
通过本实施例,采用在配置了第二网络地址的情况下,在所述物理网卡上使用所述第二网络地址代替第一网络地址对所述第一网络请求包进行封装,得到第二网络请求包,其中,所述第一网络地址为所述物理网卡的下一跳设备的网络地址,所述第二网络地址为所述目标虚拟网络接口的网络地址,根据所述第二网络地址,将所述第二网络请求包发送到所述目标虚拟网络接口的方式,通过拦截终端的域名解析请求,将域名解析请求转发到上述目标虚拟网络接口,以避免终端的域名解析请求被黑客劫持并篡改的可能,达到了为用户的上网进行安全保护的目的,从而实现了降低域名解析请求时在端侧被劫持的风险、使得用户能够通过域名正常请求数据的技术效果,进而解决了相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。
作为一种可选的方案,所述方法还包括:
获取预先配置的所述第二网络地址;
通过网络地址转换协议NAT配置所述第一网络地址和所述第二网络地址的映射关系,其中,所述映射关系用于使用所述第二网络地址代替所述第一网络地址对所述物理网卡获取到的网络请求包进行封装。
可选地,在本实施例中,可以包括但不限于预先配置第二网络地址,例如,由系统或人工配置上述第二网络地址。
可选地,在本实施例中,图7是根据本发明实施例的另一种可选的域名解析请求的处理方法的示意图,上述使用网络地址转换协议NAT生成所述第一网络地址和所述第二网络地址的映射关系可以包括但不限于如图7所示,包括但不限于如下步骤:
S1,预先输入上述第二网络地址(例如,192.168.3.1)以及第一网络地址(例如,192.168.1.1至192.168.1.N,N为小于或等于255的自然数);
S2,使用网络地址转换协议NAT生成上述第一网络地址和第二网络地址之间的映射关系(图7中虚线所示的映射关系);
S3,基于上述第一网络地址和第二网络地址之间的映射关系,使用所述第二网络地址代替所述第一网络地址。
通过本实施例,采用获取预先配置的所述第二网络地址,通过网络地址转换协议NAT配置所述第一网络地址和所述第二网络地址的映射关系,其中,所述映射关系用于使用所述第二网络地址代替所述第一网络地址对所述物理网卡获取到的网络请求包进行封装的方式,通过使用NAT利用第二网络地址代替第一网络地址,以实现拦截终端的域名解析请求,将域名解析请求转发到上述目标虚拟网络接口,以避免终端的域名解析请求被黑客劫持并篡改的可能,达到了为用户的上网进行安全保护的目的,从而实现了降低域名解析请求时在端侧被劫持的风险、使得用户能够通过域名正常请求数据的技术效果,进而解决了相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。
作为一种可选的方案,所述将所述第一网络请求包中的第一域名通过所述物理网卡发送到预先配置的第二DNS服务器,包括:
获取预先配置的所述第二DNS服务器的第三网络地址;
获取所述第一网络请求包中的所述第一域名;
使用所述第三网络地址对所述第一域名进行封装,得到第三网络请求包,其中,所述第三网络请求包中的目的地址为所述第三网络地址,所述第三网络请求包为域名解析请求包、且所述第三网络请求包被配置为发送给所述第二DNS服务器的所述第三网络地址;
将所述第三网络请求包通过所述物理网卡发送到所述第二DNS服务器。
可选地,在本实施例中,上述第二DNS服务器为预先配置的服务器,缓存有域名与IP地址之间的匹配关系,以根据域名解析出IP地址,上述第三网络地址为预先在使用上述域名解析请求的处理方法的VPN上配置的网络地址,以实现基于上述第三网络地址与第二DNS服务器进行数据交互。
可选地,在本实施例中,上述第一域名为上述目标应用所发送的域名,上述第一域名在上述第二DNS服务器中包含有与其对应的IP地址。
可选地,在本实施例中,上述使用所述第三网络地址对所述第一域名进行封装,得到第三网络请求包可以包括但不限于将第三网络地址封装为第三网络请求包中的源地址,以建立与上述第二DNS服务器之间的网络连接,进而,后续通过上述建立的网络连接实现与第二DNS服务器之间的数据交互。
可选地,在本实施例中,具体的封装过程还包括但不限于以Android系统为例,利用linux的TUN/TAP机制根据与上述第二DNS服务器协定好的协议封装上述第一域名,以得到第三网络请求包,进而,实现建立与第二DNS服务器之间的网络连接,将第三网络请求包通过物理网卡发送到第二DNS服务器。
通过本实施例,采用获取预先配置的所述第二DNS服务器的第三网络地址,获取所述第一网络请求包中的所述第一域名,使用所述第三网络地址对所述第一域名进行封装,得到第三网络请求包,将所述第三网络请求包通过所述物理网卡发送到所述第二DNS服务器的方式,通过对第一域名进行重新封装,得到上述第三网络请求包,并将第三网络请求包发送至第二DNS服务器,以避免终端的域名解析请求被黑客劫持并篡改的可能,达到了为用户的上网进行安全保护的目的,从而实现了降低域名解析请求时在端侧被劫持的风险、使得用户能够通过域名正常请求数据的技术效果,进而解决了相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。
作为一种可选的方案,将所述第三网络请求包通过所述物理网卡发送到所述第二DNS服务器,包括:
使用预设的目标加密秘钥对所述第三网络请求包进行加密,得到第四网络请求包,其中,所述第二DNS服务器上具有的目标解密秘钥与所述目标加密秘钥为匹配的一个秘钥对;
将所述第四网络请求包通过所述物理网卡发送至所述下一跳设备;
通过所述下一跳设备将所述第四网络请求包发送到所述第二DNS服务器。
可选地,在本实施例中,上述第二DNS服务器上预先配置有对应的目标解密密钥,以根据目标解密密钥解密上述第四网络请求包。
可选地,在本实施例中,上述使用预设的目标加密秘钥对所述第三网络请求包进行加密还可以包括但不限于使用预设的生成随机数的方式进行加密,以提高第四网络请求包的安全性。
图8是根据本发明实施例的又一种可选的域名解析请求的处理方法的示意图,如图8所示,具体包括但不限于如下步骤:
S802,开始;
S804,与后台服务器交互密钥(对应于前述的目标加密密钥和目标解密密钥组成的一组密钥对);
S806,根据协商好的协议,对域名信息封装;
S808,对数据包进行加密;
S810,与服务器(对应于前述的第二DNS服务器)建立一个新的socket通道;
S812,向服务器发送已加密的数据;
S814,结束。
上述仅是一种示例,本实施例不做任何具体的限定。
通过本实施例,采用使用预设的目标加密秘钥对所述第三网络请求包进行加密,得到第四网络请求包,将所述第四网络请求包通过所述物理网卡发送至所述下一跳设备,通过所述下一跳设备将所述第四网络请求包发送到所述第二DNS服务器的方式,通过对第一域名进行加密,避免经过物理网卡的下一跳设备时,被下一跳设备以及后续转发设备获取到该第四网络请求包为域名解析请求包,以实现将第四网络请求包发送至第二DNS服务器,以避免终端的域名解析请求被黑客劫持并篡改的可能,达到了为用户的上网进行安全保护的目的,从而实现了降低域名解析请求时在端侧被劫持的风险、使得用户能够通过域名正常请求数据的技术效果,进而解决了相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。
作为一种可选的方案,所述通过所述下一跳设备将所述第四网络请求包发送到所述第二DNS服务器,包括:
在所述下一跳设备包括路由器的情况下,通过所述路由器将所述第四网络请求包转发到所述第二DNS服务器;
在所述下一跳设备包括移动运营商网络设备的情况下,通过所述移动运营商网络设备将所述第四网络请求包转发到所述第二DNS服务器。
可选地,在本实施例中,上述下一跳设备可以包括但不限于路由器或移动运营商设备,上述第四网络请求包通过路由器或移动运营商设备中至少之一的设备与公网连接,进而,实现与第二DNS服务器连接。
通过本实施例,采用在所述下一跳设备包括路由器的情况下,通过所述路由器将所述第四网络请求包转发到所述第二DNS服务器,或,在所述下一跳设备包括移动运营商网络设备的情况下,通过所述移动运营商网络设备将所述第四网络请求包转发到所述第二DNS服务器的方式,通过路由器或移动运营商设备中至少之一的设备与公网连接,进而,实现与第二DNS服务器连接,达到了为用户的上网进行安全保护的目的,从而实现了降低域名解析请求时在端侧被劫持的风险、使得用户能够通过域名正常请求数据的技术效果,进而解决了相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。
作为一种可选的方案,所述方法还包括:
在所述第一网络请求包不为域名解析请求包的情况下,将所述第一网络请求包通过所述物理网卡发送到所述物理网卡的下一跳设备。
可选地,在本实施例中,在确定上述第一网络请求包不为域名解析请求包的情况下,将第一网络请求包通过物理网卡发送到物理网卡的下一跳设备,其中,上述第一网络请求包不为域名解析请求包可以通过包括但不限于解析上述第一网络请求包来确定,以图6所示为例,可以包括但不限于如下步骤:
S1,根据第一网络请求包头部确定是否TCP包或者是UDP包;
S2,在确定是TCP包的情况下,确定第一网络请求包不为域名解析请求包;
S3,在确定是UDP包的情况下,继续解析UDP包的目的端口是否是53;
S4,在确定端口不为53的情况下,则确定第一网络请求包不为域名解析请求包。
通过本实施例,采用在所述第一网络请求包不为域名解析请求包的情况下,将所述第一网络请求包通过所述物理网卡发送到所述物理网卡的下一跳设备的方式,通过将不为域名解析请求包的第一网络请求包通过物理网卡直接发送到下一跳设备,以实现不为域名解析请求包的第一网络请求包的正常数据交互,避免导致数据丢失,提高数据交互的安全性。
作为一种可选的方案,在将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口之前,所述方法还包括:
获取第一交互操作指令;
响应于所述第一交互操作指令,开启目标授权权限,其中,所述目标授权权限用于允许将所述物理网卡获取到的网络请求包发送到所述目标虚拟网络接口;
在所述目标授权权限开启的情况下,设置目标应用集合,其中,所述目标应用集合中的应用发送的网络请求包被设置为发送到所述目标虚拟网络接口;和/或,在所述目标授权权限开启的情况下,设置目标网段集合,其中,目的地址属于所述目标网段集合中的网段的网络请求包被设置为发送到所述目标虚拟网络接口。
可选地,在本实施例中,上述第一交互操作指令可以包括但不限于如图4所示,其中,通过对显示界面402中显示的交互按钮“确定”执行交互操作,以实现开启上述目标授权权限。
可选地,在本实施例中,上述目标应用集合可以包括但不限于通过图4中所示进行预先配置,具体而言,可以通过将目标终端上需要使用上述域名解析请求的处理方法的应用进行安全保护的应用添加到上述目标应用集合中,可以采用添加与目标应用对应的标识信息来实现。
可选地,在本实施例中,上述目标网段集合可以包括但不限于通过图4中所示进行预先配置,具体而言,可以通过将目标终端上需要使用上述域名解析请求的处理方法的需要进行安全保护的网段添加到上述目标网段集合中。
通过本实施例,获取第一交互操作指令,响应于所述第一交互操作指令,开启目标授权权限,其中,所述目标授权权限用于允许将所述物理网卡获取到的网络请求包发送到所述目标虚拟网络接口,在所述目标授权权限开启的情况下,设置目标应用集合和/或目标网段集合的方式,通过预先设置目标应用集合和/或目标网段集合,以确定需要保护的目标应用或目标网段,进而,达到了为用户的上网进行安全保护的目的,从而实现了降低域名解析请求时在端侧被劫持的风险、使得用户能够通过域名正常请求数据的技术效果,进而解决了相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。
作为一种可选的方案,所述将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口,包括:
在设置了所述目标应用集合、且所述目标应用集合包括所述目标应用的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口;
在设置了所述目标网段集合、且所述目标网段集合包括所述第一网络请求中的目的地址所在的网段的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口;
在设置了所述目标应用集合和所述目标网段集合、且所述目标应用集合包括所述目标应用、所述目标网段集合包括所述第一网络请求中的目的地址所在的网段的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口。
可选地,在本实施例中,预先获取上述第一网络请求包中的目标应用标识,以确定上述目标应用是否处于上述目标应用集合中,进而,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口;
可选地,在本实施例中,预先获取上述第一网络请求包中的目的地址,以确定上述目的地址所在网段是否处于上述目标网段集合中,进而,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口。
可选地,在本实施例中,预先获取上述第一网络请求包中的目标应用标识以及目的地址,以确定上述目标应用是否处于上述目标应用集合中,上述目的地址所在网段是否处于上述目标网段集合中,进而,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口。
作为一种可选的方案,所述获取发送到所述目标虚拟网络接口的所述第一网络请求包,包括:
在所述目标终端上的虚拟专用网络VPN应用中读取所述目标虚拟网络接口获取到的所述第一网络请求包,其中,所述第二DNS服务器为所述VPN应用的后台服务器。
可选地,在本实施例中,上述VPN应用即为上述域名解析请求的处理方法的执行主体,上述第二DNS服务器为上述VPN应用的后台服务器可以包括但不限于预先配置的,能够处理域名解析请求包的DNS服务器。
作为一种可选的方案,所述获取所述第二DNS服务器发送的第一IP地址,包括:
在所述物理网卡上获取所述第二DNS服务器发送的第一网络响应包,其中,所述第一网络响应包包括所述第一IP地址;
将所述物理网卡获取到的所述第一网络响应包发送到所述目标虚拟网络接口;
获取发送到所述目标虚拟网络接口的所述第一网络响应包;
获取所述第一网络响应包中的所述第一IP地址。
可选地,在本实施例中,上述第一网络响应包可以包括但不限于由上述第二DNS服务器根据第一网络请求包完成域名解析后,生成的网络响应包。
图9是根据本发明实施例的又一种可选的域名解析请求的处理方法的示意图,如图9所示,该流程包括但不限于如下步骤:
S902,开始;
S904,后台服务器(对应于前述的第二DNS服务器)安装dnsmasq服务器用于进行DNS解析;
S906,对dnsmasq进行配置;
S908,后台服务器接收终端上传上来的加密后的DNS解析数据包;
S910,对数据包进行解密,获取域名信息;
S912,用域名进行访问;
S914,dnsmasq对域名进行解析,并返回上述第一IP地址;
S916,后台服务器对域名信息、IP进行封装加密后返回终端;
S918,结束。
其中,对dnsmasq设置的过程中,可以设置域名对应的ip白名单,也可以设置默认域名解析服务器。在解析过程中,如果域名能从ip白名单里确定出,则直接返回域名信息以及第一IP地址,否则,进入配置的默认域名解析服务器进行dns解析,以得到上述域名信息以及第一IP地址。
上述仅是一种示例,本实施例不做任何具体的限定。
作为一种可选的方案,所述将所述物理网卡获取到的所述第一网络响应包发送到所述目标虚拟网络接口,包括:
在所述物理网卡上使用所述第二网络地址对所述第一网络响应包进行封装,得到第二网络响应包,其中,所述第二网络响应包中的目的地址为所述第二网络地址;
根据所述第二网络地址将所述第二网络响应包发送到所述目标虚拟网络接口。
可选地,在本实施例中,上述第一网络响应包可以包括但不限于包含源地址和目的地址的数据包,其中,上述源地址包括但不限于为上述第一网络地址,上述目的地址可以包括但不限于上述目标应用的网络地址,在配置了第二网络地址的情况下,通过使用所述第二网络地址代替第一网络地址,以实现对第一网络响应包的封装,进而,能够得到上述第二网络响应包。
作为一种可选的方案,
所述获取所述第一网络响应包中的所述第一IP地址,包括:使用预设的目标解密秘钥对所述第一网络响应包进行解密,得到第三网络响应包,其中,所述第二DNS服务器上具有的目标加密秘钥与所述目标解密秘钥为匹配的一个秘钥对,所述第一网络响应包为在所述第二DNS服务器上使用所述目标加密密钥对所述第三网络响应包进行加密得到的数据包,所述第三网络响应包包括所述第一IP地址;
所述将所述第一IP地址发送给所述目标应用,包括:将所述第三网络响应包发送给所述物理网卡;在所述物理网卡上将所述第三网络响应包发送到所述目标应用。
可选地,在本实施例中,上述第二DNS服务器上预先配置有对应的目标加密密钥,以根据目标加密密钥加密上述第一网络响应包。
可选地,在本实施例中,上述使用预设的目标解密秘钥对所述第一网络响应包进行解密还可以包括但不限于使用预设的生成随机数的方式进行解密,以提高上述第一网络响应包的安全性。
通过本实施例,采用使用预设的目标解密秘钥对所述第一网络响应包进行解密,得到第三网络响应包,其中,所述第二DNS服务器上具有的目标加密秘钥与所述目标解密秘钥为匹配的一个秘钥对,所述第一网络响应包为在所述第二DNS服务器上使用所述目标加密密钥对所述第三网络响应包进行加密得到的数据包,所述第三网络响应包包括所述第一IP地址的方式,通过对第一IP地址进行加密,避免经过物理网卡的下一跳设备时,被下一跳设备以及后续转发设备获取到该第四网络请求包为域名解析响应包,以实现将第一网络响应包发送至目标应用,以避免终端的域名解析请求被黑客劫持并篡改的可能,达到了为用户的上网进行安全保护的目的,从而实现了降低域名解析请求时在端侧被劫持的风险、使得用户能够通过域名正常请求数据的技术效果,进而解决了相关技术中存在的域名解析请求处理过程中,安全性无法得到有效保障,导致用户可能无法正常通过域名请求数据的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
根据本发明实施例的另一个方面,还提供了一种用于实施上述域名解析请求的处理方法的域名解析请求的处理装置。如图10所示,该装置包括:
第一发送模块1002,用于将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口,其中,所述第一网络请求包为所述目标终端中的目标应用发送的网络请求包;
第一获取模块1004,用于获取发送到所述目标虚拟网络接口的所述第一网络请求包;
第二发送模块1006,用于在所述第一网络请求包为域名解析请求包、且所述第一网络请求包被配置为发送给第一DNS服务器的情况下,将所述第一网络请求包中的第一域名通过所述物理网卡发送到预先配置的第二DNS服务器;
第二获取模块1008,用于获取所述第二DNS服务器发送的第一IP地址,其中,所述第一IP地址是通过所述第二DNS服务器对所述第一网络请求包中的所述第一域名进行域名解析得到的IP地址;
第三发送模块1010,用于将所述第一IP地址发送给所述目标应用。
作为一种可选的方案,所述装置用于通过如下方式将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口:
在配置了第二网络地址的情况下,在所述物理网卡上使用所述第二网络地址代替第一网络地址对所述第一网络请求包进行封装,得到第二网络请求包,其中,所述第一网络地址为所述物理网卡的下一跳设备的网络地址,所述第二网络地址为所述目标虚拟网络接口的网络地址;
根据所述第二网络地址,将所述第二网络请求包发送到所述目标虚拟网络接口。
作为一种可选的方案,所述装置还用于:
获取预先配置的所述第二网络地址;
通过网络地址转换协议NAT配置所述第一网络地址和所述第二网络地址的映射关系,其中,所述映射关系用于使用所述第二网络地址代替所述第一网络地址对所述物理网卡获取到的网络请求包进行封装。
作为一种可选的方案,所述装置用于通过如下方式将所述第一网络请求包中的第一域名通过所述物理网卡发送到预先配置的第二DNS服务器:
获取预先配置的所述第二DNS服务器的第三网络地址;
获取所述第一网络请求包中的所述第一域名;
使用所述第三网络地址对所述第一域名进行封装,得到第三网络请求包,其中,所述第三网络请求包中的目的地址为所述第三网络地址,所述第三网络请求包为域名解析请求包、且所述第三网络请求包被配置为发送给所述第二DNS服务器的所述第三网络地址;
将所述第三网络请求包通过所述物理网卡发送到所述第二DNS服务器。
作为一种可选的方案,所述装置用于通过如下方式将所述第三网络请求包通过所述物理网卡发送到所述第二DNS服务器:
使用预设的目标加密秘钥对所述第三网络请求包进行加密,得到第四网络请求包,其中,所述第二DNS服务器上具有的目标解密秘钥与所述目标加密秘钥为匹配的一个秘钥对;
将所述第四网络请求包通过所述物理网卡发送至所述下一跳设备;
通过所述下一跳设备将所述第四网络请求包发送到所述第二DNS服务器。
作为一种可选的方案,所述装置用于通过如下方式通过所述下一跳设备将所述第四网络请求包发送到所述第二DNS服务器:
在所述下一跳设备包括路由器的情况下,通过所述路由器将所述第四网络请求包转发到所述第二DNS服务器;
在所述下一跳设备包括移动运营商网络设备的情况下,通过所述移动运营商网络设备将所述第四网络请求包转发到所述第二DNS服务器。
作为一种可选的方案,所述装置还用于:
在所述第一网络请求包不为域名解析请求包的情况下,将所述第一网络请求包通过所述物理网卡发送到所述物理网卡的下一跳设备。
作为一种可选的方案,所述装置还用于:
在将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口之前,获取第一交互操作指令;
响应于所述第一交互操作指令,开启目标授权权限,其中,所述目标授权权限用于允许将所述物理网卡获取到的网络请求包发送到所述目标虚拟网络接口;
在所述目标授权权限开启的情况下,设置目标应用集合,其中,所述目标应用集合中的应用发送的网络请求包被设置为发送到所述目标虚拟网络接口;和/或,在所述目标授权权限开启的情况下,设置目标网段集合,其中,目的地址属于所述目标网段集合中的网段的网络请求包被设置为发送到所述目标虚拟网络接口。
作为一种可选的方案,所述装置用于通过如下方式将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口:
在设置了所述目标应用集合、且所述目标应用集合包括所述目标应用的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口;
在设置了所述目标网段集合、且所述目标网段集合包括所述第一网络请求中的目的地址所在的网段的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口;
在设置了所述目标应用集合和所述目标网段集合、且所述目标应用集合包括所述目标应用、所述目标网段集合包括所述第一网络请求中的目的地址所在的网段的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口。
作为一种可选的方案,所述装置用于通过如下方式获取发送到所述目标虚拟网络接口的所述第一网络请求包:
在所述目标终端上的虚拟专用网络VPN应用中读取所述目标虚拟网络接口获取到的所述第一网络请求包,其中,所述第二DNS服务器为所述VPN应用的后台服务器。
作为一种可选的方案,所述装置用于通过如下方式获取所述第二DNS服务器发送的第一IP地址:
在所述物理网卡上获取所述第二DNS服务器发送的第一网络响应包,其中,所述第一网络响应包包括所述第一IP地址;
将所述物理网卡获取到的所述第一网络响应包发送到所述目标虚拟网络接口;
获取发送到所述目标虚拟网络接口的所述第一网络响应包;
获取所述第一网络响应包中的所述第一IP地址。
作为一种可选的方案,所述装置用于通过如下方式将所述物理网卡获取到的所述第一网络响应包发送到所述目标虚拟网络接口:
在所述物理网卡上使用所述第二网络地址对所述第一网络响应包进行封装,得到第二网络响应包,其中,所述第二网络响应包中的目的地址为所述第二网络地址;
根据所述第二网络地址将所述第二网络响应包发送到所述目标虚拟网络接口。
作为一种可选的方案,
所述装置用于通过如下方式获取所述第一网络响应包中的所述第一IP地址:使用预设的目标解密秘钥对所述第一网络响应包进行解密,得到第三网络响应包,其中,所述第二DNS服务器上具有的目标加密秘钥与所述目标解密秘钥为匹配的一个秘钥对,所述第一网络响应包为在所述第二DNS服务器上使用所述目标加密密钥对所述第三网络响应包进行加密得到的数据包,所述第三网络响应包包括所述第一IP地址;
所述装置用于通过如下方式将所述第一IP地址发送给所述目标应用:将所述第三网络响应包发送给所述物理网卡;在所述物理网卡上将所述第三网络响应包发送到所述目标应用。
根据本发明实施例的又一个方面,还提供了一种用于实施上述域名解析请求的处理方法的电子设备,该电子设备可以是图1所示的终端设备或服务器。本实施例以该电子设备为终端为例来说明。如图11所示,该电子设备包括存储器1102和处理器1104,该存储器1102中存储有计算机程序,该处理器1104被设置为通过计算机程序执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述电子设备可以位于计算机网络的多个网络设备中的至少一个网络设备。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,将目标终端的物理网卡获取到的第一网络请求包发送到目标终端的目标虚拟网络接口,其中,第一网络请求包为目标终端中的目标应用发送的网络请求包;
S2,获取发送到目标虚拟网络接口的第一网络请求包;
S3,在第一网络请求包为域名解析请求包、且第一网络请求包被配置为发送给第一DNS服务器的情况下,将第一网络请求包中的第一域名通过物理网卡发送到预先配置的第二DNS服务器;
S4,获取第二DNS服务器发送的第一IP地址,其中,第一IP地址是通过第二DNS服务器对第一网络请求包中的第一域名进行域名解析得到的IP地址;
S5,将第一IP地址发送给目标应用。
可选地,本领域普通技术人员可以理解,图11所示的结构仅为示意,电子装置电子设备也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图11其并不对上述电子装置电子设备的结构造成限定。例如,电子装置电子设备还可包括比图11中所示更多或者更少的组件(如网络接口等),或者具有与图11所示不同的配置。
其中,存储器1102可用于存储软件程序以及模块,如本发明实施例中的域名解析请求的处理方法和装置对应的程序指令/模块,处理器1104通过运行存储在存储器1102内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的域名解析请求的处理方法。存储器1102可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器1102可进一步包括相对于处理器1104远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。其中,存储器1102具体可以但不限于用于存储域名与IP地址之间的映射关系等信息。作为一种示例,如图11所示,上述存储器1102中可以但不限于包括上述域名解析请求的处理装置中的第一发送模块1002、第一获取模块1004、第二发送模块1006、第二获取模块1008以及第三发送模块1010。此外,还可以包括但不限于上述域名解析请求的处理装置中的其他模块单元,本示例中不再赘述。
可选地,上述的传输装置1106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置1106包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置1106为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
此外,上述电子设备还包括:显示器1108,用于显示上述域名对应的IP地址;和连接总线1110,用于连接上述电子设备中的各个模块部件。
在其他实施例中,上述终端设备或者服务器可以是一个分布式系统中的一个节点,其中,该分布式系统可以为区块链系统,该区块链系统可以是由该多个节点通过网络通信的形式连接形成的分布式系统。其中,节点之间可以组成点对点(P2P,Peer To Peer)网络,任意形式的计算设备,比如服务器、终端等电子设备都可以通过加入该点对点网络而成为该区块链系统中的一个节点。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述域名解析请求的处理方面的各种可选实现方式中提供的方法。其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述计算机可读的存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,将目标终端的物理网卡获取到的第一网络请求包发送到目标终端的目标虚拟网络接口,其中,第一网络请求包为目标终端中的目标应用发送的网络请求包;
S2,获取发送到目标虚拟网络接口的第一网络请求包;
S3,在第一网络请求包为域名解析请求包、且第一网络请求包被配置为发送给第一DNS服务器的情况下,将第一网络请求包中的第一域名通过物理网卡发送到预先配置的第二DNS服务器;
S4,获取第二DNS服务器发送的第一IP地址,其中,第一IP地址是通过第二DNS服务器对第一网络请求包中的第一域名进行域名解析得到的IP地址;
S5,将第一IP地址发送给目标应用。
可选地,在本实施例中,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (13)

1.一种域名解析请求的处理方法,其特征在于,包括:
获取预先配置的第二网络地址,通过网络地址转换协议NAT配置第一网络地址和所述第二网络地址的映射关系,其中,所述映射关系用于使用所述第二网络地址代替所述第一网络地址对物理网卡获取到的网络请求包进行封装;
将目标终端的所述物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口,其中,所述第一网络请求包为所述目标终端中的目标应用发送的网络请求包;
所述将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口,包括:在配置了所述第二网络地址的情况下,在所述物理网卡上使用所述第二网络地址代替第一网络地址对所述第一网络请求包进行封装,得到第二网络请求包,其中,所述第一网络地址为所述物理网卡的下一跳设备的网络地址,所述第二网络地址为所述目标虚拟网络接口的网络地址,根据所述第二网络地址,将所述第二网络请求包发送到所述目标虚拟网络接口,获取发送到所述目标虚拟网络接口的所述第二网络请求包;
在所述第一网络请求包为域名解析请求包、且所述第一网络请求包被配置为发送给第一DNS服务器的情况下,将所述第一网络请求包中的第一域名通过所述物理网卡发送到预先配置的第二DNS服务器,其中,所述第一网络请求包为UDP数据包,且所述UDP数据包的端口号为目标端口号的情况下,所述第一网络请求包为所述域名解析请求包;
在获取到所述第二DNS服务器发送的第一IP地址的情况下,将第一IP地址发送给所述目标应用,其中,所述第一IP地址是通过所述第二DNS服务器对所述第一网络请求包中的所述第一域名进行域名解析得到的IP地址。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一网络请求包中的第一域名通过所述物理网卡发送到预先配置的第二DNS服务器,包括:
获取预先配置的所述第二DNS服务器的第三网络地址;
获取所述第一网络请求包中的所述第一域名;
使用所述第三网络地址对所述第一域名进行封装,得到第三网络请求包,其中,所述第三网络请求包中的目的地址为所述第三网络地址,所述第三网络请求包为域名解析请求包、且所述第三网络请求包被配置为发送给所述第二DNS服务器的所述第三网络地址;
将所述第三网络请求包通过所述物理网卡发送到所述第二DNS服务器。
3.根据权利要求2所述的方法,其特征在于,将所述第三网络请求包通过所述物理网卡发送到所述第二DNS服务器,包括:
使用预设的目标加密秘钥对所述第三网络请求包进行加密,得到第四网络请求包,其中,所述第二DNS服务器上具有的目标解密秘钥与所述目标加密秘钥为匹配的一个秘钥对;
将所述第四网络请求包通过所述物理网卡发送至所述下一跳设备;
通过所述下一跳设备将所述第四网络请求包发送到所述第二DNS服务器。
4.根据权利要求3所述的方法,其特征在于,所述通过所述下一跳设备将所述第四网络请求包发送到所述第二DNS服务器,包括:
在所述下一跳设备包括路由器的情况下,通过所述路由器将所述第四网络请求包转发到所述第二DNS服务器;
在所述下一跳设备包括移动运营商网络设备的情况下,通过所述移动运营商网络设备将所述第四网络请求包转发到所述第二DNS服务器。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一网络请求包不为域名解析请求包的情况下,将所述第一网络请求包通过所述物理网卡发送到所述物理网卡的下一跳设备。
6.根据权利要求1所述的方法,其特征在于,在将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口之前,所述方法还包括:
获取第一交互操作指令;
响应于所述第一交互操作指令,开启目标授权权限,其中,所述目标授权权限用于允许将所述物理网卡获取到的网络请求包发送到所述目标虚拟网络接口;
在所述目标授权权限开启的情况下,设置目标应用集合,其中,所述目标应用集合中的应用发送的网络请求包被设置为发送到所述目标虚拟网络接口;和/或,在所述目标授权权限开启的情况下,设置目标网段集合,其中,目的地址属于所述目标网段集合中的网段的网络请求包被设置为发送到所述目标虚拟网络接口。
7.根据权利要求6所述的方法,其特征在于,所述将目标终端的物理网卡获取到的第一网络请求包发送到所述目标终端的目标虚拟网络接口,包括:
在设置了所述目标应用集合、且所述目标应用集合包括所述目标应用的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口;
在设置了所述目标网段集合、且所述目标网段集合包括所述第一网络请求中的目的地址所在的网段的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口;
在设置了所述目标应用集合和所述目标网段集合、且所述目标应用集合包括所述目标应用、所述目标网段集合包括所述第一网络请求中的目的地址所在的网段的情况下,将所述物理网卡获取到的所述第一网络请求包发送到所述目标终端的所述目标虚拟网络接口。
8.根据权利要求1至7中任一项所述的方法,其特征在于,所述获取发送到所述目标虚拟网络接口的所述第二网络请求包,包括:
在所述目标终端上的虚拟专用网络VPN应用中读取所述目标虚拟网络接口获取到的所述第二网络请求包,其中,所述第二DNS服务器为所述VPN应用的后台服务器。
9.根据权利要求1至7中任一项所述的方法,其特征在于,所述获取所述第二DNS服务器发送的第一IP地址,包括:
在所述物理网卡上获取所述第二DNS服务器发送的第一网络响应包,其中,所述第一网络响应包包括所述第一IP地址;
将所述物理网卡获取到的所述第一网络响应包发送到所述目标虚拟网络接口;
获取发送到所述目标虚拟网络接口的所述第一网络响应包;
获取所述第一网络响应包中的所述第一IP地址。
10.根据权利要求9所述的方法,其特征在于,所述将所述物理网卡获取到的所述第一网络响应包发送到所述目标虚拟网络接口,包括:
在所述物理网卡上使用所述第二网络地址对所述第一网络响应包进行封装,得到第二网络响应包,其中,所述第二网络响应包中的目的地址为所述第二网络地址;
根据所述第二网络地址将所述第二网络响应包发送到所述目标虚拟网络接口。
11.根据权利要求9所述的方法,其特征在于,
所述获取所述第一网络响应包中的所述第一IP地址,包括:使用预设的目标解密秘钥对所述第一网络响应包进行解密,得到第三网络响应包,其中,所述第二DNS服务器上具有的目标加密秘钥与所述目标解密秘钥为匹配的一个秘钥对,所述第一网络响应包为在所述第二DNS服务器上使用所述目标加密秘钥对所述第三网络响应包进行加密得到的数据包,所述第三网络响应包包括所述第一IP地址;
所述将所述第一IP地址发送给所述目标应用,包括:将所述第三网络响应包发送给所述物理网卡;在所述物理网卡上将所述第三网络响应包发送到所述目标应用。
12.一种计算机可读的存储介质,其特征在于,所述计算机可读的存储介质包括存储的程序,其中,所述程序可被终端设备或计算机运行时执行所述权利要求1至11任一项中所述的方法。
13.一种电子设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述权利要求1至11任一项中所述的方法。
CN202110197225.0A 2021-02-22 2021-02-22 域名解析请求的处理方法、存储介质及电子设备 Active CN114979069B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110197225.0A CN114979069B (zh) 2021-02-22 2021-02-22 域名解析请求的处理方法、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110197225.0A CN114979069B (zh) 2021-02-22 2021-02-22 域名解析请求的处理方法、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN114979069A CN114979069A (zh) 2022-08-30
CN114979069B true CN114979069B (zh) 2024-04-09

Family

ID=82954037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110197225.0A Active CN114979069B (zh) 2021-02-22 2021-02-22 域名解析请求的处理方法、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN114979069B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117176690B (zh) * 2023-09-26 2024-03-26 福州大学 一种地球空间网格域名的协议体系构建方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457588A (zh) * 2011-12-20 2012-05-16 北京瑞汛世纪科技有限公司 一种实现反向域名解析的方法及装置
CN106453688A (zh) * 2016-11-21 2017-02-22 天脉聚源(北京)传媒科技有限公司 一种访问网络的方法及装置
CN108011896A (zh) * 2017-12-26 2018-05-08 珠海市君天电子科技有限公司 基于应用程序的安全通信方法、装置和电子设备
CN108270882A (zh) * 2018-01-24 2018-07-10 腾讯科技(深圳)有限公司 域名的解析方法和装置、存储介质、电子装置
CN109951575A (zh) * 2017-12-20 2019-06-28 新智数字科技有限公司 拦截指定域名的方法和系统
CN111464521A (zh) * 2020-03-26 2020-07-28 深圳市酷开网络科技有限公司 防止域名被劫持的方法、装置、计算机设备和存储介质
WO2020206660A1 (zh) * 2019-04-11 2020-10-15 深圳市欢太科技有限公司 网络资源请求方法、装置、电子设备以及存储介质
CN112291384A (zh) * 2020-10-28 2021-01-29 北京天融信网络安全技术有限公司 一种针对域名解析的信息处理方法及电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137217B1 (en) * 2014-05-16 2015-09-15 Iboss, Inc. Manage encrypted network traffic using DNS responses
US9819513B2 (en) * 2015-01-27 2017-11-14 Anchorfree Inc. System and method for suppressing DNS requests

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457588A (zh) * 2011-12-20 2012-05-16 北京瑞汛世纪科技有限公司 一种实现反向域名解析的方法及装置
CN106453688A (zh) * 2016-11-21 2017-02-22 天脉聚源(北京)传媒科技有限公司 一种访问网络的方法及装置
CN109951575A (zh) * 2017-12-20 2019-06-28 新智数字科技有限公司 拦截指定域名的方法和系统
CN108011896A (zh) * 2017-12-26 2018-05-08 珠海市君天电子科技有限公司 基于应用程序的安全通信方法、装置和电子设备
CN108270882A (zh) * 2018-01-24 2018-07-10 腾讯科技(深圳)有限公司 域名的解析方法和装置、存储介质、电子装置
WO2020206660A1 (zh) * 2019-04-11 2020-10-15 深圳市欢太科技有限公司 网络资源请求方法、装置、电子设备以及存储介质
CN111464521A (zh) * 2020-03-26 2020-07-28 深圳市酷开网络科技有限公司 防止域名被劫持的方法、装置、计算机设备和存储介质
CN112291384A (zh) * 2020-10-28 2021-01-29 北京天融信网络安全技术有限公司 一种针对域名解析的信息处理方法及电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DNS域名安全实时检测的研究;邓诗钊;《中国优秀硕士学位论文全文数据库 信息科技辑》;20170515;全文 *
多出口环境下高校DNS服务器优化探讨;单庆元 等;《中国教育信息化》;20170405;全文 *

Also Published As

Publication number Publication date
CN114979069A (zh) 2022-08-30

Similar Documents

Publication Publication Date Title
US11190494B2 (en) Application whitelist using a controlled node flow
US11381557B2 (en) Secure data transmission using a controlled node flow
EP3646553B1 (en) Introducing middleboxes into secure communications between a client and a server
CN100571125C (zh) 一种用于用户设备与内部网络间安全通信的方法及装置
EP1917780B8 (en) System and method for processing secure transmissions
US9674157B2 (en) Secure network communication
US20060182103A1 (en) System and method for routing network messages
US20100228962A1 (en) Offloading cryptographic protection processing
CN106209838B (zh) Ssl vpn的ip接入方法及装置
US11470060B2 (en) Private exchange of encrypted data over a computer network
KR20120127625A (ko) 노드들 사이에서 적어도 부분적으로 수행되는 암호화된 통신의 적어도 일부의 검사를 허용하기 위한 노드들 사이에서의 보안 통신 채널의 적어도 부분적인 설정
US20170111269A1 (en) Secure, anonymous networking
US9473466B2 (en) System and method for internet protocol security processing
US20160226831A1 (en) Apparatus and method for protecting user data in cloud computing environment
CN114979069B (zh) 域名解析请求的处理方法、存储介质及电子设备
CN113347198B (zh) Arp报文处理方法、装置、网络设备及存储介质
CN112839062B (zh) 夹杂鉴权信号的端口隐藏方法和装置、设备
KR20190009497A (ko) 무선 보안 액세스 포인트를 이용한 망분리 장치 및 그 방법
US20210176051A1 (en) Method, devices and computer program product for examining connection parameters of a cryptographically protected communication connection during establishing of the connection
CN110995730B (zh) 数据传输方法、装置、代理服务器和代理服务器集群
CN113950802B (zh) 用于执行站点到站点通信的网关设备和方法
US10630657B2 (en) System and method for enhancing the security of data packets exchanged across a computer network
KR20190014958A (ko) 접속 제어 장치 및 방법
CN117749502A (zh) 一种透明加密代理方法、客户端和代理服务器
CN117319080A (zh) 隔离保密通信的移动终端及通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant