CN116827902A - 域名生成方法、域名检测方法和电子设备、存储介质 - Google Patents
域名生成方法、域名检测方法和电子设备、存储介质 Download PDFInfo
- Publication number
- CN116827902A CN116827902A CN202310974404.XA CN202310974404A CN116827902A CN 116827902 A CN116827902 A CN 116827902A CN 202310974404 A CN202310974404 A CN 202310974404A CN 116827902 A CN116827902 A CN 116827902A
- Authority
- CN
- China
- Prior art keywords
- domain name
- target
- detected
- server
- cache
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000001514 detection method Methods 0.000 title claims description 45
- 239000003292 glue Substances 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 6
- 230000008901 benefit Effects 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 10
- 230000004083 survival effect Effects 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 6
- 101100262183 Arabidopsis thaliana TTL2 gene Proteins 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 101000658638 Arabidopsis thaliana Protein TRANSPARENT TESTA 1 Proteins 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 101100262192 Arabidopsis thaliana TTL3 gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种域名生成方法、域名检测方法和电子设备、存储介质。该域名生成方法包括:向一个或多个域名解析器查询目标域名,使得目标域名对应的域名服务器记录被缓存在一个或多个域名解析器中;获取目标域名的域名服务器记录在一个或多个域名解析器中的缓存有效期;基于目标域名在目标域名对应的域名服务器处授权新域名以及新域名的域名服务器资源记录,其中,新域名为目标域名的子域名;在缓存有效期截止之前,向一个或多个域名解析器查询基于目标域名生成的新域名,以使得一个或多个域名解析器缓存新域名的域名服务器记录。该域名生成方法能够使得新生成的域名持续存活,从而保障域名解析的正常进行,具有操作简单、成本低、适用对象广等优点。
Description
技术领域
本公开的实施例涉及一种域名生成方法、域名检测方法和电子设备、存储介质。
背景技术
域名是一种便于人们记忆的、用于在网络数据传输时对计算机的定位进行标识的名称,可以使人们更方便地访问互联网。域名与计算机的IP地址具有一定的对应关系,域名系统对域名进行解析后,可以找到与域名对应的IP地址,从而将域名转换为机器易读的IP地址。
域名作为当今互联网中的关键基础应用,其决定性地影响着众多其它网络应用与协议,包括网站访问、内容分发、邮件收发、证书申请、黑名单部署等。
然而,域名也经常被滥用在众多网络活动中,诸如僵尸网络、网络钓鱼、恶意邮件等等。据互联网名称与数字地址分配机构统计,在2023年3月,约有62万域名被滥用并且呈现出安全威胁。作为应对措施,网络监管方利用域名撤销等手段对恶意域名进行合规处理,切断恶意网络活动的运行链。为了对恶意域名进行实时识别,监管方需要获悉恶意域名的生成手段。
域名生成算法是一种常用的生成域名的方法,域名生成算法通过特定的程序算法生成大量的域名以供使用。然而,域名生成算法需要基于正常状态下的注册域名来生成新域名,一旦注册域名过期或者被撤销,就无法再通过该注册域名来生成新的域名,因此需要不断地注册域名,并缴纳注册费、年费等。
域名生成算法也经常被用来进行僵尸网络、恶意软件等通信,例如利用预置的域名生成算法生成大量反复注册的域名,然后基于这些注册域名生成海量的恶意域名,通过数量庞大的恶意域名实现隐蔽通信和逃避监管。由于域名生成算法生成的域名具有相对固定的模式特征,例如随机性、时间敏感性、格式相似、域名存活时间短和域名无法解析等特征,因此网络监管方可以基于域名的格式特征或其他模式特征对恶意域名进行识别或者通过逆向域名生成算法对恶意域名进行预测。
发明内容
本公开至少一实施例提供一种域名生成方法,包括:向一个或多个域名解析器查询目标域名,使得所述目标域名对应的域名服务器记录被缓存在所述一个或多个域名解析器中;获取所述目标域名的所述域名服务器记录在所述一个或多个域名解析器中的缓存有效期;基于所述目标域名在所述目标域名对应的域名服务器处授权新域名以及所述新域名的域名服务器资源记录,其中,所述新域名为所述目标域名的子域名;在所述缓存有效期截止之前,向所述一个或多个域名解析器查询基于所述目标域名生成的所述新域名,以使得所述一个或多个域名解析器缓存所述新域名的域名服务器记录。
例如,在本公开至少一实施例提供的域名生成方法中,所述目标域名的级数为N,N为大于1小于128的正整数。
例如,在本公开至少一实施例提供的域名生成方法中,所述目标域名包括注册域名、正常域名、过期域名、故障域名或已撤销域名。
例如,在本公开至少一实施例提供的域名生成方法中,所述获取所述目标域名的所述域名服务器记录在所述一个或多个域名解析器中的缓存有效期,包括:向所述一个或多个域名解析器查询所述目标域名的域名服务器记录;接收来自所述一个或多个域名解析器的回复,所述回复包括所述域名服务器记录在所述一个或多个域名解析器中的所述缓存有效期。
例如,在本公开至少一实施例提供的域名生成方法中,所述基于所述目标域名在所述目标域名对应的域名服务器处授权新域名以及所述新域名的域名服务器资源记录,包括:在所述目标域名前增加前缀以生成所述新域名;在所述目标域名对应的所述域名服务器处设置所述新域名的授权资源记录,其中,所述授权资源记录包括所述新域名的所述域名服务器资源记录和胶水资源记录。
本公开至少一实施例还提供一种域名检测方法,包括:查询域名解析器的缓存中是否有目标待检测域名的域名服务器资源记录;响应于所述域名解析器的缓存中存在所述目标待检测域名的域名服务器资源记录,检测所述域名解析器的缓存中是否有所述目标待检测域名的父域名至第M级上级域名的域名服务器资源记录,其中,M为大于等于1小于128的正整数;输出对所述目标待检测域名的检测结果。
例如,本公开至少一实施例提供的域名检测方法还包括:获取待检测域名;根据所述待检测域名的级数判断是否需要将所述待检测域名确定为所述目标待检测域名;如果所述待检测域名的级数超过阈值级数,则将所述待检测域名确定为所述目标待检测域名。
例如,本公开至少一实施例提供的域名检测方法还包括:根据所述目标待检测域名的所述检测结果确定对所述目标待检测域名的处理方式;如果所述目标待检测域名的检测结果显示所述域名解析器的缓存中有所述目标待检测域名的所述父域名至所述第M级上级域名的域名服务器资源记录,则发出警告或检测所述目标待检测域名是否为恶意域名;响应于所述目标待检测域名为恶意域名,删除所述域名解析器的缓存中与所述目标待检测域名相关的内容,或者将所述目标待检测域名加入域名黑名单中以供网络运营商处理。
本公开至少一实施例还提供一种电子设备,包括:存储器,非瞬时性地存储有计算机可执行指令;处理器,配置为运行所述计算机可执行指令,其中,所述计算机可执行指令被所述处理器运行时实现本公开任一实施例提供的域名生成方法或本公开任一实施例提供的域名检测方法。
本公开至少一实施例还提供一种非瞬时性计算机可读存储介质,其中,所述非瞬时性计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现本公开任一实施例提供的域名生成方法或本公开任一实施例提供的域名检测方法。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例的附图作简单地介绍,显而易见地,下面描述中的附图仅仅涉及本公开的一些实施例,而非对本公开的限制。
图1为一种域名系统的递归解析过程的示意图;
图2为一种示例性的资源记录的示意图;
图3为本公开至少一实施例提供的保持域名持续存活过程的示意图;
图4为本公开至少一实施例提供的域名生成方法的示意图;
图5为本公开至少一实施例提供的一种示例性的域名生成方法的流程图;
图6为本公开至少一实施例提供的域名检测方法的示意图;
图7为本公开至少一实施例提供的域名检测方法的对恶意域名的预测方法的示意图;
图8为本公开至少一实施例提供的域名检测方法的对恶意域名的处理方法的示意图;
图9为本公开至少一实施例提供的一种电子设备的结构示意图;以及
图10为本公开至少一实施例提供的非瞬时性计算机可读存储介质的示意图。
具体实施方式
为了使得本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例的附图,对本公开实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于所描述的本公开的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
下面通过几个具体的实施例对本公开进行说明。为了保持本公开实施例的以下说明清楚且简明,可省略已知功能和已知部(元)件的详细说明。当本公开实施例的任一部(元)件在一个以上的附图中出现时,该部(元)件在每个附图中由相同或类似的参考标号表示。
域名由一串用点分隔的字符串组成,包括域名主体部分和域名后缀,例如域名example.com的域名主体部分为example,域名后缀为.com。域名主体部分通常包含组织名或网站名称,用于指明域名所有者或网站内容;域名后缀通常用于指明组织的类型或该域所在的国家或地区。域名空间是一个层次化的结构,自上而下分为根域名、顶级域名(一级域名)、二级域名、三级域名或更多级域名等。例如,“.”是根域名,“.com”是一级域名,“example.com”是二级域名,“a1.example.com”是三级域名。需要注意的是,域名中的最后一个点“.”一般会忽略不写,所以“example.com”实际应当表示为“example.com.”,“a1.example.com”实际应当表示为“a1.example.com.”。在本公开的实施例中,为了示例的简洁性,省略了域名中的最后一个点“.”。
在一个域名前增加前缀可以生成该域名的子域名,例如,a1.example.com是example.com的子域名,a2.a1.example.com是a1.example.com的子域名。一个网站较为庞大时会存在多级域名。域名需要注册备案后才能开始使用,一般用户可以注册二级域名,三级域名作为二级域名的子域名通常不需要再注册,因为在父域名已经注册后,子域名可以直接被父域名服务器授权和解析。
域名服务器(Domain Name Server,DNS)是用于将域名和与之相对应的IP地址进行转换的服务器,域名服务器中保存了一张用于解析域名和与之相对应的IP地址的表,用户通过查询表中记录的域名和IP地址的映射关系,就可以获取域名对应的IP地址。
如图1所示,与域名空间的层次对应,按照域名服务器主要保存的域名信息及其在域名解析过程中的作用等,域名服务器可以被分为根域名服务器、顶级域名服务器和权威域名服务器。
根域名服务器是最重要的域名服务器。当前,全球互联网中一共部署了13个根域名服务器,每个根域名服务器都知道所有的顶级域名服务器的域名和IP地址。
顶级域名服务器管理在该顶级域名服务器授权的所有二级域名。顶级域名服务器的名称对应一个域名的最后的后缀部分,通常是对一个行业的命名,例如com、net、org等,或对一个区域的命名,例如cn、us等。
权威域名服务器是负责一个域名区域的域名服务器,也即,每一级别的域名区域由对应的权威域名服务器拥有和管理。权威域名服务器保存该级别的域名区域中的所有主机的域名到IP地址的映射,任何一个拥有域名的主机,其域名与IP地址的映射关系等信息都存储在其所在网络的权威域名服务器上。换言之,权威域名服务器是直接提供解析结果的域名服务器,例如,在进行域名解析时,只要查询到被查询域名主机对应的权威域名服务器,就可以获得该域名对应的IP地址信息。
在进行域名解析时,域名解析器会优先搜索和相应本地缓存的域名信息,也即,如果域名解析器中保存了被查询域名的信息,则直接做出响应,将被查询域名的信息发送给查询主机。例如,如图1所示,当客户端向域名解析器发起查询(11)以查询域名example.com的IP地址时,域名解析器首先检查本地缓存中是否有域名example.com的IP地址,如果本地缓存中有域名example.com的IP地址,则域名解析器直接答复(18)客户端,否则需要经过递归解析过程获取域名example.com的IP地址。
如果域名解析器的缓存中没有保存被查询域名的信息,则域名解析器会通过递归解析流程查询其他域名服务器是否有被查询域名的信息,直到查询到结果,最后将查询结果发送给查询主机。
递归解析流程与层次化的域名空间相对应,遵循自上而下的层次化域名解析。例如,当域名解析器接收到来自客户端的查询后,会启动自身的递归解析流程,根据最长后缀匹配原则从根域名服务器出发直至访问到用户查询的域名的权威域名服务器。也就是说,位于上层的权威服务器回复下一层域名服务器的位置,域名解析器迭代式地向新的域名服务器发起查询,最后获得权威回复结果,也即用户查询的域名的IP地址等信息。
如图1所示,客户端向域名解析器发起查询请求(11)以查询域名example.com的IP地址,当域名解析器检查发现本地缓存中没有域名example.com的IP地址后,域名解析器向根域名服务器发起查询请求(12),根域名服务器将管理“.com”域名的顶级域名服务器的参考信息回复(13)给域名解析器,顶级域名服务器的参考信息例如包括该顶级域名服务器的IP地址。
域名解析器在获取顶级域名服务器的IP地址后,向该顶级域名服务器再次发起查询请求(14)以查询域名example.com的IP地址,顶级域名服务器将管理域名example.com的二级域名服务器的参考信息回复(15)给域名解析器,二级域名服务器的参考信息例如包括该二级域名服务器的IP地址。
由于该二级域名服务器是管理域名example.com的权威域名服务器,因此,当域名解析器向该权威域名服务器再次发起查询请求(16)以查询域名example.com的IP地址时,权威域名服务器可以将域名example.com的IP地址回复(17)给域名解析器,权威域名服务器的回复结果就是最终的权威回复结果。因此,域名解析器最后可以将经过递归解析查询得到的域名example.com的IP地址答复(18)给客户端。
在上述解析过程中,域名解析器会将解析过程中获得的权威回复结果以及域名服务器结果作为缓存存储至本地以供后续使用。由此当域名解析器再次遇到相同域名(例如,example.com)的查询时,可以先检查缓存中是否有域名example.com的权威回复结果,如果缓存中有域名example.com的权威回复结果,则不需要经过上述递归解析过程,从而能够更快地回复客户端。或者,域名解析器可以先检查缓存中是否有管理域名example.com的权威服务器结果,例如,如果缓存中有域名example.com的权威服务器的IP地址,则域名解析器可以直接向该权威服务器查询域名example.com的IP地址,权威服务器接收到域名解析器对域名example.com的查询请求后,将域名example.com的IP地址回复给域名解析器,由此也无需再进行从根自上而下的递归解析过程,从而能够有效减少查询所需要的时间,提高查询效率。
权威回复结果和域名服务器结果在缓存中的存储时间是有限的,只有在域名的缓存有效期之内接收到查询,域名解析器才能将本地缓存的结果回复给客户端。超过缓存有效期的时间后,缓存中的数据会被清除,如果要再次查询域名,则需要通过递归解析流程迭代地向各级域名服务器查询域名。在一些情况下,用户可以通过查询操作获取域名的资源记录,该资源记录中包括域名的相关信息在一个域名解析器中的缓存有效期。
图2为一种示例性的资源记录的示意图。例如,一条资源记录中可以包括域名的生存周期(Time to live,TTL)、网络/协议类型、资源记录类型和资源记录数据。在本公开的实施例中,域名的生存周期也可以被称为缓存有效期,缓存有效期是指资源记录在域名解析器的缓存中能够被保存的最大时长,在缓存有效期之内查询该域名不需要进行递归解析查询。网络/协议类型是指系统支持的协议,例如IN。资源记录类型包括地址记录(简称A记录)、域名服务器记录(简称NS记录)、邮件记录(简称MX记录)、规范名称记录(简称CNAME记录)、逆向查询记录(简称PTR记录)等。用户对域名进行查询时可以指定查询的资源记录类型,例如,如图2所示,当用户查询域名s.example.com的A记录时,域名解析器返回域名s.example.com的IP地址(例如1.2.3.4),当用户查询域名s.example.com的NS记录时,域名解析器返回域名s.example.com的权威服务器的域名(例如,ns.example.com)。需要说明的是,NS记录只能设置为域名,不能设置为IP地址。
如果域名解析器中缓存有域名的权威回复结果和域名服务器结果,那么当用户查询域名并想查看解析过程时,域名解析器可以将缓存的与该域名相关的信息展示给用户,这些相关信息包括输出回复部分(ANSWER SECTION)、权威机构部分(AUTHORITY SECTION)和附加部分(ADDITIONAL SECTION)等。回复部分为用户查询操作的答案,即查询到的域名对应的IP地址;权威机构部分显示的是直接提供这个域名的解析结果的域名服务器,例如权威域名服务器的NS记录;附加部分显示的是直接提供域名解析结果的域名服务器的地址,例如权威域名服务器的A记录。
例如,如图2所示,当用户查询域名s.example.com的A记录时,域名解析器不仅可以输出回复内容ANS,还可以输出权威机构的信息AUS和附加信息ADS。例如,ANS显示了域名s.example.com的A记录为1.2.3.4,该资源记录的缓存有效期为600秒。AUS显示了域名example.com的NS记录为ns.example.com,该资源记录的缓存有效期为302400秒。ADS显示了域名ns.example.com的A记录为1.1.1.1,该资源记录的缓存有效期为604800秒。
例如,域名解析器中缓存的域名的资源记录包括NS记录和胶水(Glue)记录。Glue记录可以和DNS查询结果一起返回,所以能够大大减少递归查询的次数,加快DNS递归查询。
例如,在一个示例中,example.com域名的NS记录为:
example.com NS ns.example.com
example.com域名的Glue记录为:
ns.example.com A 1.1.1.1
域名服务器按照功能又可以分为解析域名服务器和授权域名服务器(权威域名服务器)。与域名的层次化解析类似,域名的授权也是层次化的,上层的域名服务器负责控制和分配其自身以及属下的所有子域名,也即,依靠上层域名区域中存储的权威服务器能够引出下层域名区域,上层域名区域能够授权子域名给下层域名区域。分层的域名授权机制提供了从上到下的子域名分配能力,使得各层的域名服务器能够逐级地进行子域名的授权,从而可以实现域名的便捷管理和高效扩展。当递归域名服务器询问授权域名服务器一个域名时,该授权域名服务器会回答域名的完整IP地址,如果授权域名服务器不存储这个IP地址,则将其指向另一个授权域名服务器。
顶级域名需要注册备案后才能开始使用,注册后域名的NS信息被保存在顶级域名服务器中。由于顶级域名的注册和维护都需要较大的成本,所以注册域名容易处于过期或被撤销的状态。如果注册域名过期或被撤销,那么顶级域名服务器会将该域名的NS记录删除掉,由于顶级域名区域文件中已经不存在该域名的NS记录,所以任何域名解析器都无法通过正常的递归解析流程对该域名进行解析,进而导致域名无法被成功解析。
例如,如图3所示,当注册域名example.com被撤销后,顶级域处的域名example.com的NS记录会被删除,因此顶级域名服务器将无法提供域名example.com的NS记录,域名解析器无法通过递归解析的方法获取域名example.com的IP地址,由此导致域名example.com的解析失败。类似地,当注册域名意外处于其他非正常状态时,域名可能无法被成功解析,从而给用户带来不便以及给域名所有者带来严重的损失。
至少部分针对上述问题,本公开至少一实施例提供了一种域名生成方法。如图4所示,该域名生成方法包括步骤S110~S140。
步骤S110:向一个或多个域名解析器查询目标域名,使得目标域名对应的域名服务器记录被缓存在一个或多个域名解析器中。
步骤S120:获取目标域名的域名服务器记录在一个或多个域名解析器中的缓存有效期。
步骤S130:基于目标域名在目标域名对应的域名服务器处授权新域名以及新域名的域名服务器资源记录,其中,新域名为目标域名的子域名。
步骤S140:在缓存有效期截止之前,向一个或多个域名解析器查询基于目标域名生成的新域名,以使得一个或多个域名解析器缓存新域名的域名服务器记录。
根据本公开至少一实施例提供的域名生成方法,域名所有者可以通过精准控制域名查询和回复的时机,对目标域名解析器进行子域名授权以及全新NS记录回复。当接收到子域名的NS记录后,依据域名递归解析机制以及缓存查询最长后缀匹配原则,域名解析器会判定子域名的NS记录有效性,并将子域名的NS记录存入缓存以便下次查询使用。由于子域名的NS记录的合法有效性,后续所有的子域名查询均会解析成功。
本公开至少一实施例提供的域名生成方法可以迭代地循环执行,可以利用单一域名生成多个新域名,无需重复注册多个域名,具有操作简单、成本低、适用对象广等优点,并且该域名生成方法能够基于域名解析机制与缓存策略,通过维持不断生成的新域名在目标域名解析器的缓存中的有效性来实现域名的持续存活,使得目标域名解析器能够持续成功解析不断生成的新域名,从而大大延长过期域名或者被撤销域名的存活时间,保障域名解析的正常进行。
例如,任意使用者可以利用该域名生成方法在目标域名解析器处使域名持续存活。存活是指域名能够被成功解析,使用者能够获取域名的资源记录数据,例如IP地址等。存活的范围可以是任意的网络空间范围,比如互联网、局域网、企业网络等内部网络。任意使用者包括正常域名的所有者、过期域名的所有者或被撤销域名的原用户。
该域名生成方法可以被用于域名留念、内部使用或容灾备份等多种用途。例如,当上层域名权威服务器意外出现故障时,可以通过该域名生成方法保障域名解析的正常运行,从而提高域名解析的可靠性。
该域名生成方法的适用对象广泛,任何类型的域名都可以作为目标域名。例如,在本公开至少一实施例中,目标域名的级数为N,N为大于1小于128的正整数。目标域名可以是任意注册的域名、注册域名的子域名或某一多级域名的子域名,本公开的实施例对此不作限制。
例如,在一个示例中,目标域名的级数为N=2,也即,目标域名为二级域名,该目标域名可以是注册域名,并且该目标域名可以处于正常状态或非正常状态。正常状态下的目标域名可以被域名解析器成功解析,非正常状态下的目标域名无法被域名解析器成功解析。例如,在该示例中,非正常状态下的目标域名可以是过期域名、故障域名或已撤销域名。
例如,在另一个示例中,目标域名的级数为N=3,也即,目标域名为三级域名,目标域名可以是一个注册域名的子域名,可以处于正常状态或非正常状态。例如,在该示例中,非正常状态下的目标域名可以是故障域名或已撤销域名。
例如,在本公开至少一实施例中,在步骤S110,使用者可以向一个或多个域名解析器查询目标域名,以查询目标域名的任意类型的资源记录数据,经过查询操作后,目标域名对应的域名服务器记录(NS记录)被缓存在一个或多个域名解析器中。
例如,查询目标域名的资源记录类型包括IPv4协议的A记录、IPv6协议的AAAA记录、NS记录、MX记录、CNAME记录、PTR记录或其他任意类型,本公开的实施例对此不作限制,并且这些记录的具体含义可以参考相应的协议,这里不再赘述。为了便于描述,除非特殊说明,下文步骤S110中提到的查询目标域名均指查询目标域名的A记录。
例如,使用者可以根据其所在的网络位置或实际需求来确定一个或多个域名解析器作为目标域名解析器,以使得域名在用户需求的目标域名解析器处持续有效。目标域名解析器可以是任意的域名解析器,比如使用者自己架设的域名解析器,例如公司企业的域名解析器或学校机构的域名解析器等,本公开的实施例对此不作限制。
例如,使用者可以选择一个域名解析器作为目标域名解析器,也可以选择互联网中的多个任意域名解析器作为目标域名解析器。需要说明的是,如果只选择一个域名解析器作为目标域名解析器,那么利用域名生成方法生成的域名只能在该域名解析器中被持续成功解析,在其他域名解析器中,该域名仍然无法被解析。因为只有该域名解析器的缓存中保留了该域名的相关信息,其他域名解析器的缓存中没有该域名的相关信息,所以只有使用该域名解析器的用户或域名所有者能够获取该域名的解析结果,使用其他域名解析器的用户无法获取该域名的解析结果,域名所有者也无法通过其他域名解析器获取该域名的解析结果。
需要说明的是,步骤S110是发生在目标域名的正常存活状态下。也即,此时一个或多个域名解析器可以通过正常的递归解析流程自上而下地查询域名的资源记录数据,目标域名能够被成功解析。当域名解析器执行完递归解析后,会在本地缓存中存储目标域名的域名服务器记录以便后续域名查询使用。
在本公开至少一实施例中,目标域名可以是二级域名至127级域名中的任意一种级别的域名,如前所述,如果目标域名过期或者被判定为撤销状态,那么管理该目标域名的域名管理者会将该目标域名的相关信息从区域文件中移除,如此,任何域名解析器都无法通过正常的递归解析流程解析该目标域名或该目标域名的任意子域名,原因在于区域文件中已经不存在目标域名的NS记录,递归解析流程被打断。也即,域名解析器无法得知目标域名的域名服务器是什么,因此无法向目标域名的域名服务器查询目标域名的A记录,同样地,域名解析器也无法通过递归解析流程得知目标域名的子域名的域名服务器,因此无法查询子域名的域名服务器,更无法向子域名的域名服务器查询子域名的A记录。
例如,在一个示例中,目标域名是二级域名,那么当目标域名过期或者被撤销,管理目标域名的NS记录的顶级域名服务器会将目标域名的NS记录删除。
例如,在另一个示例中,目标域名是三级域名,那么当目标域名过期或者被撤销,那么管理目标域名的NS记录的二级域名服务器会将目标域名的NS记录删除。
然而,对于缓存中已经存储有目标域名的NS记录的域名解析器来说,其缓存中的目标域名的NS记录依旧有效,该域名解析器虽然无法通过递归解析流程获取目标域名的IP地址,但是可以通过直接向目标域名的权威域名服务器查询目标域名的IP地址。另外,当域名解析器收到对目标域名的子域名的查询请求时,域名解析器也可以根据缓存查询时的最长后缀匹配原则,依据缓存中目标域名的NS记录向该子域名的权威服务器直接发起查询,以直接获取该子域名的IP地址。也即,只要域名解析器中缓存有父域名的NS记录,那么域名解析器就不需要通过递归解析流程来查询子域名的IP地址,因为父域名的NS记录的内容就是子域名的权威域名服务器,当域名解析器查询到子域名的权威域名服务器的IP地址后,可以直接向子域名的权威域名服务器发起查询请求,以得到子域名的IP地址。
需要注意的是,虽然缓存有目标域名的NS记录的域名解析器可以不依赖递归解析流程成功解析目标域名,但是这种解析方式有时间限制。也即,只有在缓存有效期之内,域名解析器才可以继续解析目标域名,一旦到期,NS记录被清空,域名解析器将无法再通过缓存解析目标域名,并且也无法通过递归解析流程解析目标域名。
因此,在目标域名对应的域名服务器记录被缓存在目标域名解析器处后,需要执行步骤S120,即获取目标域名的域名服务器记录在一个或多个域名解析器中的缓存有效期,从而精确把控授权目标域名的子域名的时机,也即将目标域名的子域名的相关信息“注入”域名解析器的缓存中,进而通过授权子域名和设置新的缓存有效期来使得授权的子域名能够被解析成功,由此新生成的子域名可以不依赖于递归解析流程地在目标域名解析器处持续有效。
由于一些域名解析器可能不能既接受A结果又接受NS结果,所以可以通过查询目标域名的域名服务器记录来获取缓存有效期。例如,在本公开实施例的至少一个示例中,步骤S120,即获取目标域名的域名服务器记录在一个或多个域名解析器中的缓存有效期,其一具体示例可以包括:向一个或多个域名解析器查询目标域名的域名服务器记录;接收来自一个或多个域名解析器的回复,回复包括域名服务器记录在一个或多个域名解析器中的缓存有效期。
需要说明的是,域名一旦被缓存,其缓存有效期就被确定下来,无法再更改域名的缓存有效期,所以本公开的域名生成方法通过生成和授权全新的子域名来注入新的缓存有效期,从而使得新的子域名能够被缓存在域名解析器中,并被域名解析器判定为有效,从而实现域名持续存活的效果。
然后,在步骤S130,基于目标域名在目标域名对应的域名服务器处授权新域名以及新域名的域名服务器资源记录,其中,新域名为目标域名的子域名。例如,域名所有者可以在权威服务器处授权新的子域名同时向域名解析器回复全新子域名的NS记录。例如,在一个示例中,用户首次注册的域名服务器是二级域名服务器,且该域名服务器被用户自身所控制,也即子域名的权威服务器是由域名所有者控制的,所以该权威服务器可以回复任意的内容给域名解析器,例如子域名的NS记录和NS记录的缓存有效期等。例如,在该示例中,之后生成的所有级别的子域名所在的域名服务器也都可以由这一台二级域名服务器所控制,因为用户可以将这些子域名的域名服务器均指向同一个IP地址,当然,用户也可以设置新生成的子域名的域名服务器为不同的域名服务器,例如用户自己购买的其他域名服务器。
例如,在本公开实施例的至少一个示例中,步骤S130,即基于目标域名在目标域名对应的域名服务器处授权新域名以及新域名的域名服务器资源记录,其一具体示例可以包括:在目标域名前增加前缀以生成新域名;在目标域名对应的域名服务器处设置新域名的授权资源记录,其中,授权资源记录包括新域名的域名服务器资源记录和胶水资源记录。
例如,新生成的子域名可以是在目标域名前增加预定义的前缀或随机生成的前缀。前缀的格式需要合法,除此之外,本公开的实施例对前缀的类型、字符个数等不作限制。例如,前缀的字符可以是数字也可以是字母,前缀的字符数量可以是一个或多个,不超过域名的最大长度即可。例如,在一个示例中,目标域名为example.com,那么基于该目标域名生成的子域名可以是s.example.com,也可以是abc123.example.com等。
由于域名的总长度有限制(包括“.”的长度),为了尽可能多地生成新的子域名,每次迭代执行域名生成方法时可以设置每个子域名的前缀为一个字符,也即,每次生成子域名时仅在当前域名的最前端添加一个字母和点号,如此既能保证新型子域名的生成,又减少了域名长度,能够使得生成子域名的数量变多,从而进一步延长子域名的存活时间。同时可以设置每个子域名的NS记录在域名解析器中的缓存有效期为最大值,例如,可以设置缓存有效期为7天,设置新生成的每个子域名的前缀字符数量为1,由于子域名的最大长度为255,所以最多可以生成127级子域名,由于每个子域名的缓存有效期为7天,多个子域名的缓存有效期叠加起来,可以使得最后一个子域名的存活期限达到两年以上,从而可以极大地提升过期域名或者存在故障域名使用的有效性。
例如,在进行子域名授权时,需要指定域名授权资源记录,该资源记录包括子域名的NS资源记录和胶水资源记录。
例如,在一个示例中,目标域名为example.com,基于该目标域名新生成的子域名为s.example.com,设置该子域名的NS资源记录为:
s.example.com NS ns.s.example.com
该子域名的Glue资源记录:
ns.s.example.com A 1.1.1.1
例如,在步骤S140,在缓存有效期截止之前,向一个或多个域名解析器查询基于目标域名生成的新域名,以使得一个或多个域名解析器缓存新域名的域名服务器记录。当接收到子域名的NS记录,域名解析器会将其存储到缓存,并判断为有效。如此一来,域名所有者可以不断地授权子域名的子域名并回复NS记录,新生成的子域名在域名解析器中被判断为有效,具有新的缓存有效期,因此新域名可以持续存活。
例如,在上述示例中,向目标域名解析器查询新生成的子域名s.example.com,以使得目标域名解析器中缓存新域名的NS记录:s.example.com NS ns.s.example.com。例如,目标域名解析器还可以缓存新域名的域名服务器的A记录,也即胶水记录:ns.s.example.com A 1.1.1.1。在NS记录和Glue记录的缓存有效期内,NS记录和Glue记录可以一直被保留在目标域名解析器中。
图5为本公开至少一实施例提供的一种示例性的域名生成方法的流程图。下面结合图5来简要说明本公开至少一实施例提供的域名生成方法的循环过程。该域名生成方法可以迭代循环地生成多级子域名,能在容灾备份时提高域名解析的可靠性。
首先,在第一次循环中,在步骤S210,获取目标域名的NS记录在域名解析器中的缓存有效期,例如,目标域名example.com在域名解析器中的缓存有效期为TTL1。
然后,在步骤S220,生成目标域名的子域名。例如,在目标域名example.com前增加“s”前缀得到子域名s.example.com。
接着,在步骤S230,在目标域名的NS记录在域名解析器中的缓存有效期截止之前,向域名解析器注入子域名的授权资源记录。例如,在TTL1变为0之前,向域名解析器查询子域名s.example.com的授权资源记录,以将子域名s.example.com的NS记录和Glue记录缓存在域名解析器中,并且注入的子域名的新的缓存有效期TTL2可被自定义设置,从而使得该子域名s.example.com能够被成功解析,也即,子域名的持续存活时间为TTL2。
然后,在步骤S240,判断子域名是否达到最大级数。如果子域名的级数未达到最大级数,则可以将该子域名作为新的目标域名,再次循环步骤S210~步骤S240;如果子域名的级数达到最大级数,无法再生成该子域名的子域名,则结束循环。本公开的实施例对步骤S240的判断条件不作限制。
综上,通过精准控制域名的缓存有效期和在缓存有效期内及时查询目标域名,可以使得子域名的NS记录被不断缓存。依据最长后缀匹配原则,即使目标域名过期或者被撤销,目标域名解析器依旧可以成功对其解析。
图3为本公开至少一实施例提供的保持域名持续存活过程的示意图。如图3所示,目标域名example.com被撤销后,目标域名example.com的NS记录在顶级域中被删除,域名解析器无法通过递归解析流程解析目标域名或其已有的子域名。但是,通过本公开至少一实施例提供的域名生成方法,例如,在第一次循环时,域名所有者可以在目标域名在域名解析器的缓存有效期TTL1(例如,86400秒)截止之前,向域名解析器查询(21)目标域名的新的子域名s.example.com的A记录,由于域名解析器中缓存有目标域名example.com的NS记录,所以域名解析器可以直接向权威域名服务器1查询(22)子域名s.example.com的A记录。
接收到域名解析器的查询后,域名所有者在权威域名服务器1处授权全新的子域名s.example.com,并回复(23)子域名s.example.com的权威域名服务器的地址给域名解析器,例如回复(23)为:
s.example.com NS 604800ns.s.example.com
ns.s.example.com A 604800 1.2.3.4
域名解析器获得子域名s.example.com的NS记录后,将子域名s.example.com的NS记录缓存在本地,缓存有效期为授权该子域名时域名所有者设置的新的缓存有效期TTL2:604800秒。
类似地,在第二次循环时,域名所有者可以在子域名s.example.com(第二次循环的目标域名)在域名解析器的缓存有效期TTL2截止之前,再次向域名解析器查询(21)目标域名s.example.com的新的子域名s.s.example.com的A记录,由于域名解析器中缓存有s.example.com的NS记录,所以域名解析器可以直接向权威域名服务器2查询(24)新的子域名s.s.example.com的A记录。
接收到域名解析器的查询后,域名所有者在权威域名服务器2处授权全新的子域名s.s.example.com,并回复(25)子域名s.s.example.com的权威域名服务器的地址给域名解析器,例如回复(25)为:
s.s.example.com NS 604800ns.s.s.example.com
ns.s.s.example.com A 604800 1.2.3.4
域名解析器获得子域名s.s.example.com的NS记录后,将子域名s.s.example.com的NS记录缓存在本地,缓存有效期为授权该子域名时域名所有者设置的新的缓存有效期TTL3:604800秒。
需要说明的是,本公开的实施例提供的域名生成方法并不受“域名过期”、“域名撤销”、“域名故障”、域名服务器突发故障或其他意外事件的影响,换言之,域名生成方法的循环过程不会因为这些事件的发生而中断。例如,在第一次循环时作为目标域名的注册域名为正常域名,在第n次循环时该注册域名过期或被撤销,则第n+1次循环仍可继续执行以生成新的子域名,用户可以通过域名解析器缓存中的子域名继续访问网站。
本公开至少一实施例提供的域名生成方法以域名解析器为目标,利用域名系统自身的解析机制与缓存处理策略针对单一域名生成新型域名集合(新生成的所有子域名的集合),由于无需反复注册不同域名,解决了传统域名生成算法需要不断多次注册不同域名的弊端,可以实现单一域名在过期或者被撤销后的持续存活。
为了避免本公开至少一实施例提供的域名生成方法被滥用(例如可能会被用于生成恶意域名),本公开至少一实施例还提供了对应的域名检测方法,例如可以检测出通过该域名生成方法生成的恶意域名。
如图6所示,该域名检测方法包括如下的步骤S310~步骤S330。
步骤S310:查询域名解析器的缓存中是否有目标待检测域名的域名服务器资源记录。
步骤S320:响应于域名解析器的缓存中存在目标待检测域名的域名服务器资源记录,检测域名解析器的缓存中是否有目标待检测域名的父域名至第M级上级域名的域名服务器资源记录,其中,M为大于等于1小于128的正整数。
步骤S330:输出对目标待检测域名的检测结果。
例如,域名解析器的所有者可以使用该域名检测方法来检测该域名解析器的缓存中是否有恶意域名的域名服务器资源记录,从而及时监控和防范恶意域名的攻击。
例如,可以从域名解析器的缓存中获取任意域名作为目标待检测域名,或者对域名解析器缓存中的所有域名进行遍历检查。
例如,首先可以查询域名解析器的缓存中是否有目标待检测域名的资源记录,如果有目标待检测域名的资源记录,则可以进一步执行步骤S310,检查该目标待检测域名的资源记录类型是否有NS类型,如果没有NS类型,则说明目标待检测域名不是通过本公开实施例提供的域名生成方法生成的恶意域名。
例如,然后需要检查缓存中是否有目标待检测域名之上的各级域名的NS资源记录,例如目标待检测域名的父域名、父域名的父域名等。例如,在步骤S320,如果检查发现域名解析器的缓存中存在有目标待检测域名的域名服务器资源记录(NS记录),则进一步检测域名解析器的缓存中是否有该目标待检测域名的父域名的NS资源记录,如果域名解析器缓存有父域名的NS资源记录,则继续检查父域名的父域名的NS资源记录,直至向上检查至第M级上级域名,M为大于等于1小于128的正整数。例如,M可以是检测方自定义的向上检测固定层数后的域名级数,也可以是通过递归解析查询找到的递归中断层的域名级数,本公开的实施例对第M级上级域名的确定方式不作限制。
例如,在一个示例中,目标待检测域名为二级域名,第M级上级域名可以是二级域名的父域名或者父域名的父域名,例如顶级域名或根域名。
例如,在另一个示例中,目标待检测域名为四级域名,第M级上级域名可以是已过期或已被撤销的二级域名。
例如,域名解析器之外的监管方也可以使用该域名检测方法来检测互联网上的开放域名解析器的缓存中是否有恶意域名的域名服务器资源记录,从而及时监控和防范恶意域名的攻击。
例如,监管方可以主动向指定的域名解析器发起查询,以查询域名解析器的缓存中是否有目标待检测域名的NS类型的资源记录,如果没有NS类型,则说明目标待检测域名不是通过本公开实施例提供的域名生成方法生成的恶意域名。如果有NS类型的资源记录,则根据上述域名检测方法继续查询目标待检测域名的多级父域名的NS资源记录。
为降低监测成本,本公开至少一实施例还提供一种检测方法,该检测方法可以预测待检测域名是否是由本公开实施例的域名生成方法生成的恶意域名。
图7为本公开至少一实施例提供的域名检测方法的对恶意域名的预测方法的示意图。
例如,本公开至少一实施例提供的域名检测方法还包括如下的步骤S410~步骤S430。
步骤S410:获取待检测域名。
步骤S420:根据待检测域名的级数判断是否需要将待检测域名确定为目标待检测域名。
步骤S430:如果待检测域名的级数超过阈值级数,则将待检测域名确定为目标待检测域名。
阈值级数可以由检测方根据实际需求进行设置,例如5级、6级、8级或更多级。
例如,获取待检测域名可以通过对网络上的任意域名进行抽检,也可以是通过对指定域名解析器中缓存的域名进行抽检或遍历检查。
由于为了令子域名尽可能存活更长的时间,本公开的实施例提供的域名生成方法生成的域名通常具有更多的级数,所以可以根据该特征对待检测域名进行预测。例如,一般的域名级别数为10级以下,如果发现待检测域名的级数超过10级,那么该待检测域名有很大的可能是恶意域名,因此,一旦发现待检测域名的级数远大于正常使用需求的级数,就可以将其确定为目标待检测域名,并通过步骤S310~步骤S330对该待检测域名进行重点检测。
例如,对于网络监管方来说,还可以对域名级数为10以上的域名进行重点监防,从而提高监测效率,降低监测成本。
图8为本公开至少一实施例提供的域名检测方法的对恶意域名的处理方法的示意图。
例如,本公开至少一实施例提供的域名检测方法还包括步骤S510~步骤S530。
步骤S510:根据目标待检测域名的检测结果确定对目标待检测域名的处理方式。
步骤S520:如果目标待检测域名的检测结果显示域名解析器的缓存中有目标待检测域名的父域名至第M级上级域名的域名服务器资源记录,则发出警告或检测目标待检测域名是否为恶意域名。
步骤S530:响应于目标待检测域名为恶意域名,删除域名解析器的缓存中与目标待检测域名相关的内容,或者将目标待检测域名加入域名黑名单中以供网络运营商处理。
例如,在步骤S510,根据目标待检测域名的检测结果确定对目标待检测域名的处理方式,如果目标待检测域名的检测结果显示域名解析器的缓存中没有目标待检测域名的NS资源记录,或者虽然有目标待检测域名的NS资源记录,但是没有其父域名的NS资源记录,则结束检测,否则执行步骤S520。
例如,在步骤S520,如果监管方发现目标待检测域名的检测结果显示域名解析器的缓存中有目标待检测域名的父域名至第M级上级域名的域名服务器资源记录,则可以向域名解析器的所有者或网络运行商发起警告以通知他们该目标待检测域名可能是恶意域名。或者,如果监管方发现目标待检测域名的检测结果显示域名解析器的缓存中有目标待检测域名的父域名至第M级上级域名的域名服务器资源记录,则域名解析器的所有者或者网络运行商可以直接继续检测目标待检测域名,例如通过人工检测或其他检测方法来判断目标待检测域名是否为恶意域名。
例如,在步骤S530,如果监管方确定目标待检测域名为恶意域名,则可以要求域名解析器删除缓存中与目标待检测域名相关的所有内容,例如NS资源记录、A记录等。或者,监管方可以将该恶意域名加入域名黑名单中,以供各个网络运营商对该恶意域名进行识别或过滤。
例如,在步骤S530,如果域名解析器确定目标待检测域名为恶意域名,则可以直接删除缓存中与该恶意域名相关的所有资源记录,例如还可以删除与该恶意域名相对应的其他各级域名的资源记录,从而防止该恶意域名及其相关域名的攻击。
本公开至少一实施例还提供一种电子设备,图9为本公开至少一实施例提供的一种电子设备的示意性框图。
例如,如图9所示,该电子设备包括处理器1001、通信接口1002、存储器1003和通信总线1004。处理器1001、通信接口1002、存储器1003通过通信总线1004实现相互通信,处理器1001、通信接口1002、存储器1003等组件之间也可以通过网络连接进行通信。
例如,存储器1003用于非瞬时性地存储计算机可执行指令。处理器1001用于运行计算机可执行指令时,计算机可执行指令被处理器1001运行时实现根据上述任一实施例所述的域名生成方法或域名检测方法。关于该域名生成方法或域名检测方法的各个步骤的具体实现以及相关解释内容可以参见上文,在此不作赘述。
例如,处理器1001可以控制电子设备中的其它组件以执行期望的功能。处理器1001可以是中央处理器(CPU)、网络处理器(NP)等,还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。中央处理元(CPU)可以为X86或ARM架构等。例如,处理器1001执行存储器1003上所存储的程序而实现域名生成方法或域名检测方法的实现方式,与上文实施例相同,这里也不再赘述。
例如,通信总线1004可以是外设部件互连标准(PCI)总线或扩展工业标准结构(EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。例如,通信接口1002用于实现电子设备与其他设备之间的通信。
例如,存储器1003可以包括一个或多个计算机程序产品的任意组合,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机可执行指令,处理器1001可以运行所述计算机可执行指令,以实现电子设备的各种功能。在存储介质中还可以存储各种应用程序和各种数据等。关于电子设备执行域名生成方法或域名检测方法的过程的详细说明可以参考上文域名生成方法或域名检测方法的实施例中的相关描述,重复之处不再赘述。
图10为本公开至少一实施例提供的一种非瞬时性计算机可读存储介质的示意图。例如,如图10所示,在存储介质1100上可以非暂时性地存储一个或多个计算机可执行指令1101。例如,当计算机可执行指令1101由处理器执行时可以执行根据上文所述的域名生成方法或域名检测方法中的一个或多个步骤。
例如,该存储介质1100可以应用于上述电子设备800中。例如,存储介质1100可以包括电子设备中的存储器1003。关于存储介质1100的说明可以参考电子设备的实施例中对于存储器1003的描述,重复之处不再赘述。
虽然上文中已经用一般性说明及具体实施方式,对本公开作了详尽的描述,但在本公开实施例基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本公开精神的基础上所做的这些修改或改进,均属于本公开要求保护的范围。
对于本公开,还有以下几点需要说明:
(1)本公开实施例附图只涉及到与本公开实施例涉及到的结构,其他结构可参考通常设计。
(2)为了清晰起见,在用于描述本公开的实施例的附图中,层或区域的厚度被放大或缩小,即这些附图并非按照实际的比例绘制。
(3)在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合以得到新的实施例。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,本公开的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种域名生成方法,包括:
向一个或多个域名解析器查询目标域名,使得所述目标域名对应的域名服务器记录被缓存在所述一个或多个域名解析器中;
获取所述目标域名的所述域名服务器记录在所述一个或多个域名解析器中的缓存有效期;
基于所述目标域名在所述目标域名对应的域名服务器处授权新域名以及所述新域名的域名服务器资源记录,其中,所述新域名为所述目标域名的子域名;
在所述缓存有效期截止之前,向所述一个或多个域名解析器查询基于所述目标域名生成的所述新域名,以使得所述一个或多个域名解析器缓存所述新域名的域名服务器记录。
2.根据权利要求1所述的域名生成方法,其中,所述目标域名的级数为N,N为大于1小于128的正整数。
3.根据权利要求1所述的域名生成方法,其中,所述目标域名包括注册域名、正常域名、过期域名、故障域名或已撤销域名。
4.根据权利要求1-3任一所述的域名生成方法,其中,所述获取所述目标域名的所述域名服务器记录在所述一个或多个域名解析器中的缓存有效期,包括:
向所述一个或多个域名解析器查询所述目标域名的域名服务器记录;
接收来自所述一个或多个域名解析器的回复,所述回复包括所述域名服务器记录在所述一个或多个域名解析器中的所述缓存有效期。
5.根据权利要求1-3任一所述的域名生成方法,其中,所述基于所述目标域名在所述目标域名对应的域名服务器处授权新域名以及所述新域名的域名服务器资源记录,包括:
在所述目标域名前增加前缀以生成所述新域名;
在所述目标域名对应的所述域名服务器处设置所述新域名的授权资源记录,其中,所述授权资源记录包括所述新域名的所述域名服务器资源记录和胶水资源记录。
6.一种域名检测方法,包括:
查询域名解析器的缓存中是否有目标待检测域名的域名服务器资源记录;
响应于所述域名解析器的缓存中存在所述目标待检测域名的域名服务器资源记录,检测所述域名解析器的缓存中是否有所述目标待检测域名的父域名至第M级上级域名的域名服务器资源记录,其中,M为大于等于1小于128的正整数;
输出对所述目标待检测域名的检测结果。
7.根据权利要求6所述的域名检测方法,还包括:
获取待检测域名;
根据所述待检测域名的级数判断是否需要将所述待检测域名确定为所述目标待检测域名;
如果所述待检测域名的级数超过阈值级数,则将所述待检测域名确定为所述目标待检测域名。
8.根据权利要求6或7所述的域名检测方法,还包括:
根据所述目标待检测域名的所述检测结果确定对所述目标待检测域名的处理方式;
如果所述目标待检测域名的检测结果显示所述域名解析器的缓存中有所述目标待检测域名的所述父域名至所述第M级上级域名的域名服务器资源记录,则发出警告或检测所述目标待检测域名是否为恶意域名;
响应于所述目标待检测域名为恶意域名,删除所述域名解析器的缓存中与所述目标待检测域名相关的内容,或者将所述目标待检测域名加入域名黑名单中以供网络运营商处理。
9.一种电子设备,包括:
存储器,非瞬时性地存储有计算机可执行指令;
处理器,配置为运行所述计算机可执行指令,
其中,所述计算机可执行指令被所述处理器运行时实现如权利要求1-5任一所述的域名生成方法或如权利要求6-8任一所述的域名检测方法。
10.一种非瞬时性计算机可读存储介质,其中,所述非瞬时性计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现如权利要求1-5任一所述的域名生成方法或如权利要求6-8任一所述的域名检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310974404.XA CN116827902A (zh) | 2023-08-03 | 2023-08-03 | 域名生成方法、域名检测方法和电子设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310974404.XA CN116827902A (zh) | 2023-08-03 | 2023-08-03 | 域名生成方法、域名检测方法和电子设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116827902A true CN116827902A (zh) | 2023-09-29 |
Family
ID=88143026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310974404.XA Pending CN116827902A (zh) | 2023-08-03 | 2023-08-03 | 域名生成方法、域名检测方法和电子设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116827902A (zh) |
-
2023
- 2023-08-03 CN CN202310974404.XA patent/CN116827902A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10911399B2 (en) | Robust domain name resolution | |
US8606926B2 (en) | Recursive DNS nameserver | |
US11743107B2 (en) | Techniques for indicating a degraded state of an authoritative name server | |
US11606388B2 (en) | Method for minimizing the risk and exposure duration of improper or hijacked DNS records | |
JP5499183B2 (ja) | Dnsキャッシュポイズニングを防止するための方法およびシステム | |
CN109495604B (zh) | 一种泛根域名解析的方法 | |
US11265397B2 (en) | Systems and methods for providing secure access to shared registration systems | |
JP6483819B2 (ja) | ドメイン名システムのリソース枯渇攻撃を識別する装置及び方法 | |
US20180351977A1 (en) | Systems and Methods of Malicious Domain Identification | |
Sommese et al. | The forgotten side of dns: Orphan and abandoned records | |
CN116827902A (zh) | 域名生成方法、域名检测方法和电子设备、存储介质 | |
CN112769769B (zh) | Dns别名解析方法及系统 | |
CN112671943B (zh) | 一种真实域名的探测装置 | |
KR101645222B1 (ko) | 어드밴스드 도메인 네임 시스템 및 운용 방법 | |
CN116938875A (zh) | 域名检测方法、域名解析器、电子设备和存储介质 | |
Wang et al. | Optimizing dns server selection | |
US12003606B2 (en) | Systems and methods for providing secure access to shared registration systems | |
WO2023040070A1 (zh) | 一种域名接管漏洞的检测方法和装置 | |
CN114726625A (zh) | 检测方法及装置、服务器及存储介质 | |
Cymru | Incident Response Guide to the Kaminsky DNS Cache Poison Exploit | |
DNSOP | Internet-Draft Orange Intended status: Standards Track April 11, 2014 Expires: October 13, 2014 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |