CN117692173A - 请求报文的处理方法、系统及相关设备 - Google Patents
请求报文的处理方法、系统及相关设备 Download PDFInfo
- Publication number
- CN117692173A CN117692173A CN202311557020.4A CN202311557020A CN117692173A CN 117692173 A CN117692173 A CN 117692173A CN 202311557020 A CN202311557020 A CN 202311557020A CN 117692173 A CN117692173 A CN 117692173A
- Authority
- CN
- China
- Prior art keywords
- message
- domain name
- request message
- dns
- information list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 11
- 230000004044 response Effects 0.000 claims abstract description 360
- 238000004458 analytical method Methods 0.000 claims abstract description 134
- 238000000034 method Methods 0.000 claims abstract description 95
- 238000012545 processing Methods 0.000 claims abstract description 66
- 230000006854 communication Effects 0.000 claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 49
- 230000008569 process Effects 0.000 claims description 32
- 230000015654 memory Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 13
- 230000004083 survival effect Effects 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000014759 maintenance of location Effects 0.000 description 9
- 238000013507 mapping Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000000717 retained effect Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000011897 real-time detection Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 210000001072 colon Anatomy 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种请求报文的处理方法、系统及相关设备,属于网络通信技术领域。包括接收客户端发送的DNS解析请求报文;根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果;当匹配结果为是时,在回应信息列表中确定与DNS解析请求报文对应域名下的目标回应报文,将目标回应报文返回到客户端。由于DNS解析请求报文可以在回应信息列表找到所需的I P地址,无需再发到递归服务器中解析,当DNS解析请求报文数量较多时可以增加网络通信过程中DNS服务效率,在网路节点处即可对匹配的报文进行响应,且转发到递归服务器的报文减少了,也避免了对递归服务器的DNS攻击,提高了网络安全。
Description
技术领域
本申请涉及网络通信技术领域,尤其涉及一种请求报文的处理方法、系统及相关设备。
背景技术
网络系统中有域名系统(Domai n Name System,DNS)报文,DNS是互联网的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS攻击是指针对域名系统的恶意攻击行为。在DNS解析的过程中,常常涉及到递归服务器、根服务器和一些权威服务器。
上层的权威服务器特别是根服务器往往是DNS攻击的目标,相关技术中,需要在递归服务器上对DNS攻击进行实时检测。但是,递归服务器在解析DNS报文和分析处理的过程中需要耗费大量的时间,一旦面对数量庞大的数据流时,会导致对DNS攻击的检测效率降低,从而严重影响网络安全,降低了DNS服务的效率。
发明内容
本申请实施例的主要目的在于提出一种请求报文的处理方法、系统及相关设备,能够在网络节点处理DNS解析请求报文,提高DNS服务的效率。
为实现上述目的,本申请实施例的第一方面提出了一种请求报文的处理方法,应用于网络节点,所述方法包括:接收客户端发送的DNS解析请求报文;
根据所述DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,所述回应信息列表是所述网络节点预先接收所述客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个所述历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是所述递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的所述历史DNS解析请求报文转发至权威服务器以查询到所述历史DNS解析请求报文对应的域名下的IP地址后得到的;当所述匹配结果为是时,在所述回应信息列表中确定与所述DNS解析请求报文对应域名下的目标回应报文,并将所述目标回应报文返回到所述客户端中,以使所述客户端通过解析所述目标回应报文,得到所述DNS解析请求报文对应域名下的IP地址,并基于所述IP地址进行网络通信。
在一些实施例中,预先留存的所述回应信息列表通过以下步骤得到:接收所述客户端发送的多个所述历史DNS解析请求报文;将多个所述历史DNS解析请求报文分别转发至所述递归服务器中,以使所述递归服务器在接收到多个所述历史DNS解析请求报文后,分别对各个所述历史DNS解析请求报文对应的域名进行查询,若没有查询到对应域名下的IP地址,则继续将对应的所述历史DNS解析请求报文转发至所述权威服务器中,以使所述权威服务器对所述历史DNS解析请求报文对应的域名进行查询;接收所述递归服务器发送的回应报文,其中,所述回应报文是所述递归服务器或所述权威服务器在查询到任意一项所述历史DNS解析请求报文对应域名下的IP地址后生成的;将所述回应报文和对应的域名存储进预设的所述回应信息列表中。
在一些实施例中,所述将所述回应报文和对应的域名存储进预设的所述回应信息列表中,包括:确定所述回应报文的报文类型;当所述报文类型与预设的目标报文类型相同,将对应所述报文类型下的所述回应报文和对应的域名存储进预设的所述回应信息列表中。
在一些实施例中,所述目标报文类型通过以下步骤确定得到:对多个所述历史DNS解析请求报文对应的所述回应报文进行汇总,确定各个所述回应报文的报文类型;根据各个所述报文类型出现的次数确定所述报文类型的幂率分布信息,从所述幂率分布信息中确定出现次数多的互联网协议版本报文类型,并将所述互联网协议版本报文类型作为所述目标报文类型。
在一些实施例中,所述将所述回应报文和对应的域名存储进预设的所述回应信息列表中,包括:提取所述回应报文中的响应代码;当所述响应代码为零时,确定对应的所述历史DNS解析请求报文解析成功,并将所述回应报文和对应的域名存储进预设的所述回应信息列表中。
在一些实施例中,所述将所述回应报文和对应的域名存储进预设的所述回应信息列表中,包括:当预设的所述回应信息列表中存储的目标域名与所述回应报文对应的域名相同,将所述回应报文与所述目标域名在所述回应信息列表中对应存储的历史回应报文进行替换,其中,所述目标域名是所述回应信息列表中存储多个域名中的一个。
在一些实施例中,所述将所述回应报文和对应的域名存储进预设的所述回应信息列表中,包括:将所述回应报文和对应的域名存储进预设的所述回应信息列表中,并配置所述回应报文和对应的域名在所述回应信息列表中的过期时间;当所述回应报文和对应的域名在所述回应信息列表中存储的时间达到所述过期时间时,将所述回应信息列表中的所述回应报文和对应的域名删除。
在一些实施例中,所述过期时间通过以下步骤得到:获取所述回应报文的生存时间,其中,所述生存时间是所述回应报文在网络中允许传输的最长时间;根据所述生存时间确定所述过期时间,其中,所述过期时间小于或等于所述生存时间。
在一些实施例中,所述将所述目标回应报文返回到所述客户端中之后,所述方法包括:接收所述客户端发送的多个网络服务数据报文,其中,所述网络服务数据报文的类型与所述DNS解析请求报文的类型不同;将多个所述网络服务数据报文分别转发至网络服务器中,以使所述网络服务器在接收到多个所述网络服务数据报文后进行报文处理;接收所述网络服务器发送的服务响应报文,其中,所述服务响应报文是所述网络服务器在对所述网络服务数据报文进行报文处理后生成的;将所述服务响应报文存储进所述回应信息列表中。
为实现上述目的,本申请实施例的第二方面提出了一种请求报文的处理方法,应用于客户端,所述方法包括:向网络节点发送DNS解析请求报文,以使所述网络节点根据所述DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,所述回应信息列表是所述网络节点预先接收所述客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个所述历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是所述递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的所述历史DNS解析请求报文转发至权威服务器以查询到所述历史DNS解析请求报文对应的域名下的IP地址后得到的;接收所述网络节点返回的目标回应报文,其中,所述目标回应报文是所述网络节点在所述匹配结果为是时,在所述回应信息列表中通过所述DNS解析请求报文对应域名确定得到的;解析所述目标回应报文,得到所述DNS解析请求报文对应域名下的IP地址,并基于所述IP地址进行网络通信。
在一些实施例中,所述向网络节点发送DNS解析请求报文,包括:获取对网络资源的数据访问请求;根据所述数据访问请求,在预设的缓存区域中进行匹配,得到缓存匹配结果,其中,所述缓存区域存储有多个历史数据访问请求对应的数据报文,所述数据报文是客户端将所述历史数据访问请求发送给所述网络节点后,通过所述网络节点转发给所述递归服务器,并从所述递归服务器中返回得到的,所述数据报文是所述历史数据访问请求的资源请求结果;当所述缓存匹配结果为否时,基于所述数据访问请求生成DNS解析请求报文,并向所述网络节点发送DNS解析请求报文,以获取对应域名下的IP地址,并基于所述IP地址在进行网络通信过程中获取对应的数据报文。
为实现上述目的,本申请实施例的第三方面提出了一种网络节点,包括:第一报文接收模块,用于接收客户端发送的DNS解析请求报文;匹配模块,用于根据所述DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,所述回应信息列表是所述网络节点预先接收所述客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个所述历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是所述递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的所述历史DNS解析请求报文转发至权威服务器以查询到所述历史DNS解析请求报文对应的域名下的IP地址后得到的;第一报文发送模块,用于在所述匹配结果为是时,在所述回应信息列表中确定与所述DNS解析请求报文对应域名下的目标回应报文,并将所述目标回应报文返回到所述客户端中,以使所述客户端通过解析所述目标回应报文,得到所述DNS解析请求报文对应域名下的IP地址,并基于所述IP地址进行网络通信。
为实现上述目的,本申请实施例的第四方面提出了一种客户端,包括:第二报文发送模块,用于向网络节点发送DNS解析请求报文,以使所述网络节点根据所述DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,所述回应信息列表是所述网络节点预先接收所述客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个所述历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是所述递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的所述历史DNS解析请求报文转发至权威服务器以查询到所述历史DNS解析请求报文对应的域名下的IP地址后得到的;第二报文接收模块,用于接收所述网络节点返回的目标回应报文,其中,所述目标回应报文是所述网络节点在所述匹配结果为是时,在所述回应信息列表中通过所述DNS解析请求报文对应域名确定得到的;通信模块,用于解析所述目标回应报文,得到所述DNS解析请求报文对应域名下的IP地址,并基于所述IP地址进行网络通信。
为实现上述目的,本申请实施例的第五方面提出了一种请求报文的处理系统,所述系统包括网络节点、客户端和递归服务器;其中,所述网络节点用于接收所述客户端发送的DNS解析请求报文;所述网络节点还用于根据所述DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,所述回应信息列表是所述网络节点预先接收所述客户端发送的多个历史DNS解析请求报文后,转发给所述递归服务器以分别查询到各个所述历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是所述递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的所述历史DNS解析请求报文转发至权威服务器以查询到所述历史DNS解析请求报文对应的域名下的IP地址后得到的;所述网络节点还用于在所述匹配结果为是时,在所述回应信息列表中确定与所述DNS解析请求报文对应域名下的目标回应报文,并将所述目标回应报文返回到所述客户端中;所述客户端还用于通过解析所述目标回应报文,得到所述DNS解析请求报文对应域名下的IP地址,并基于所述IP地址进行网络通信。
为实现上述目的,本申请实施例的第六方面提出了一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面实施例所述的请求报文的处理方法,或第二方面实施例所述的请求报文的处理方法。
为实现上述目的,本申请实施例的第七方面提出了一种存储介质,所述存储介质为计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面实施例所述的请求报文的处理方法,或第二方面实施例所述的请求报文的处理方法。
本申请实施例提出的请求报文的处理方法、系统及相关设备,具有以下有益效果:通过执行请求报文的处理方法,网络节点在接收客户端发送的DNS解析请求报文后,并不会先将报文转发给递归服务器进行解析,而是可以根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中回应信息列表是网络节点预先根据历史DNS解析请求报文在递归服务器或权威服务器进行解析后建立的,若匹配结果为是时,可以直接在回应信息列表中确定与DNS解析请求报文对应域名下的目标回应报文,并将目标回应报文返回到客户端中,客户端通过解析目标回应报文得到所需要域名下的IP地址,就可以基于IP地址进行网络通信,这也表明当前的DNS解析请求报文可以在预先留存的回应信息列表中找到所需要的IP地址,从而无需再发送到递归服务器中进行解析,一旦DNS解析请求报文数量较多时,可以大大增加了网络通信过程中DNS服务效率,在网路节点处即可完成对所匹配的报文进行响应,且转发到递归服务器的报文减少了,也很大程度避免了对递归服务器的DNS攻击,提高了网络安全。
附图说明
图1是本申请实施例提供的一个客户端具体的DNS解析过程的示意图;
图2是本申请实施例提供的请求报文的处理系统的示意图;
图3是本申请实施例提供的请求报文的处理系统的另一个示意图;
图4是本申请实施例提供的请求报文的处理方法的一个可选的流程示意图;
图5是本申请实施例提供的预先留存的回应信息列表得到过程的流程示意图;
图6是图5的步骤S204之中根据报文类型将回应报文和对应的域名进行存储的流程示意图;
图7是本申请实施例提供的目标报文类型得到过程的流程示意图;
图8是图5的步骤S204之中根据响应代码将回应报文和对应的域名进行存储的流程示意图;
图9是图5的步骤S204之中根据过期时间将回应信息列表中的回应报文和对应的域名删除的流程示意图;
图10是本申请实施例提供的过期时间得到过程的流程示意图;
图11是图4的步骤S103之后请求报文的处理方法的流程示意图
图12是本申请实施例提供的请求报文的处理方法的另一个可选的流程示意图;
图13是图12的步骤S901之中具体的流程示意图;
图14是本申请实施例提供的网络节点的功能模块示意图;
图15是本申请实施例提供的客户端的功能模块示意图;
图16是本申请实施例提供的电子设备的硬件结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
首先,对本申请中涉及的若干名词进行解析:
域名系统(Domain Name System,DNS)是互联网的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS是网络上上作为域名和IP地址互相映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串,通过主机名,最终得到该主机对应的IP地址的过程叫做域名解析(或主机名解析),DNS协议运行在UDP协议之上。
递归服务器也称为递归解析器(Recursive Resolver),是用户计算机与互联网上其他服务器之间进行DNS查询的中间服务器。当用户计算机发送一个DNS查询请求时,递归服务器负责处理该请求,并通过与其他DNS服务器的交互获取请求的结果,它会迭代地向其他DNS服务器发送查询请求,直到获得所需的域名解析结果,并将结果返回给用户计算机。递归服务器主要负责为用户提供域名解析服务,它会处理所有复杂的查询过程,包括从根服务器开始的多次查询。
权威服务器也称为权威解析器(Authoritative Nameserver),是负责管理和存储特定域名的DNS服务器,它会存储域名的DNS记录,包括域名与IP地址的映射关系,以及其他与该域名相关的信息。当递归服务器发起查询请求时,如果查询的域名属于权威服务器所管理的域名范围,权威服务器将直接返回查询结果。
1990年,自从第一个DNS攻击完成概念验证后,不断有新的DNS攻击类型被发现,近年来针对和利用DNS的攻击形势也愈加严峻。根据IDC统计,2021年全球约有87%的组织遭受DNS攻击,攻击的平均损失为95万美元,DNS攻击可以在DNS解析的任何一个过程中发生。
现有网络中一个用户进行DNS请求的正常流程通常是先向其内部的缓存进行查询,如果没有,则创建一个包含服务器名称的DNS递归查询消息,并将其传输到配置中确定递归解析器,递归服务器接收到查询后,检查其资源记录,以确定它是否是包含所请求服务器名称所在区域的权威源,如果区域文件(主文件)中有,则返回结果,该解析具有权威性,如果没有,则向缓存中查询,如果没有,则DNS服务器将生成一个迭代查询并将其提交到多台根服务器中的一台,根服务器检查本地DNS服务器请求的域名,并查询其资源记录,以确定该名称的顶级域名的地址,然后根服务器向递归DNS服务器发送应答。递归服务器生成一个新的迭代查询并将其传输到顶级域服务器,顶级域服务器检查请求名称中的二级域,并将包含该二级域的权威域名服务器地址的引用传送回,递归服务器生成另一个迭代查询,将其传输到二级域服务器,如果二级域服务器是包含请求名称的区域的权威服务器,那么它会查询其资源记录以确定请求域名的IP地址,并将其以应答消息的形式发送回该本地DNS服务器,递归服务器将IP地址传回客户机系统上的解析器,同时缓存被请求系统的IP地址和特定域的权威服务器的地址,解析器将地址转发给应用程序,然后应用程序可以与用户指定的服务器进行IP通信。
例如,请参阅图1所示,图1是本申请实施例提供的一个客户端具体的DNS解析过程的示意图。其中,其他DNS服务器包括根服务器、和不同域名等级的权威服务器,权威服务器包括.cn域权威服务器、.edu域权威服务器和.A.edu.cn域权威服务器。由图中可知,客户端首先向配置的首选递归服务器发出DNS解析请求,比如www.A.edu.cn,递归服务器检查本地资源记录,如果存在则作权威回答;如果不存在,则检查本地缓存,如果有记录则直接返回结果;若本地资源记录和缓存记录都不存在,则向根服务器迭代查询www.A.edu.cn;根服务器返回.cn域的权威名字服务器的地址,递归服务器继续向.cn权威服务器迭代查询;.cn域权威服务器返回.edu.cn域的权威服务器地址,递归服务器如此迭代查询,直到得到对域名www.A.edu.cn的权威回答,保存在本地缓存中并返回给客户端,完成此次查询。
在解析的过程中,任何一个步骤都可能发生攻击,比如DNS劫持、返回虚假的错误应答,另外,可以对根服务器、权威服务器、递归服务器进行攻击,比如基于BotNet的DDoS攻击、缓存投毒、隐秘隧道攻击等,任何一种攻击都可能造成DNS客户端的解析错误,而且对于全球域名服务器的层次结构,越靠近上层越容易成为攻击的目标,表1总结了到目前为止互联网发生的重大的DNS安全事件。
表1,DNS重要安全事件一览表
从表1中可以看到,这些重大的DNS攻击事件,不仅存在对全球根服务器的攻击,还有对顶级域和权威域的攻击,对大的DNS服务商的攻击及对全球重要知名网站的攻击,攻击造成全球性或地区重要性事件。
此外,根据近些年的测量,很多对上层权威DNS服务器特别是对根服务器的查询,超过一半的查询返回的都是错误,另外,根据本申请实施例对大型DNS递归服务器的实践测量发现,当天90%以上的DNS正常请求在前面几天中都会出现,再者,通过递归服务器的DNS报文的分析发现,递归服务器每分钟请求大小在260MB左右,即服务器达到4万每秒查询数(Quer ies Per Second,QPS)以上即可满足用户需求,而目前的硬件上机器可以处理的查询次数可达500QPS,因此在互联网核心网络,目前硬件在实时处理DNS请求上远远未达到峰值,而对260MB的DNS请求通过DPDK进行解包发现,一分钟的报文需要将近两分钟进行解包以提取需要的DNS报文信息,而对DNS回应报文解包时间更长,一分钟的DNS回应报文在480MB左右,解包时间将近3分钟,而目前的DNS攻击检测方法基本需要解包后,再进行分析处理。
因此,递归服务器在解析DNS报文和分析处理的过程中需要耗费大量的时间,一旦面对数量庞大的数据流时,会导致对DNS攻击的检测效率降低,从而严重影响网络安全,降低了DNS服务的效率,导致在核心网络中万级QPS以上的高速大型递归服务器上完成DNS攻击实时检测基本不可能。
基于此,本申请实施例提供了一种请求报文的处理方法、系统及相关设备,可以在网络节点处理DNS解析请求报文,提高DNS服务的效率。
本申请实施例提供的请求报文的处理方法、系统及相关设备,具体通过如下实施例进行说明,首先描述本申请实施例中的请求报文的处理系统。
请参阅图2所示,图2示出了本申请实施例提供的请求报文的处理系统的示意图。请求报文的处理系统设置有客户端、网络节点和递归服务器。其中:
网络节点用于接收客户端发送的DNS解析请求报文;
网络节点还用于根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,回应信息列表是网络节点预先接收客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的历史DNS解析请求报文转发至权威服务器以查询到历史DNS解析请求报文对应的域名下的IP地址后得到的;
网络节点还用于在匹配结果为是时,在回应信息列表中确定与DNS解析请求报文对应域名下的目标回应报文,并将目标回应报文返回到客户端中;
客户端还用于通过解析目标回应报文,得到DNS解析请求报文对应域名下的IP地址,以基于IP地址进行网络通信。
此外,请参阅图3所示,图3示出了本申请实施例提供的请求报文的处理系统的另一个示意图。客户端可以是用户主机,网络节点可以是任意的交换机,如P4交换机、网关等,且在满足本申请实施例要求的前提下,可以设置多个交换机,在此不做具体限制,请求报文的处理系统还可以根据需要,设置权威服务器,还可以设置有根服务器和其他顶级域服务器,对此本申请实施例不做具体限制。
基于此,本申请实施例中的请求报文的处理方法可以通过如下实施例进行说明。
需要说明的是,在本申请的各个具体实施方式中,当涉及到需要根据用户信息、用户行为数据,用户历史数据以及用户位置信息等与用户身份或特性相关的数据进行相关处理时,都会先获得用户的许可或者同意,例如,获取DNS解析请求报文时,均会先获得用户的许可或者同意。而且,对这些数据的收集、使用和处理等,都会遵守相关法律法规和标准。此外,当本申请实施例需要获取用户的敏感个人信息时,会通过弹窗或者跳转到确认页面等方式获得用户的单独许可或者单独同意,在明确获得用户的单独许可或者单独同意之后,再获取用于使本申请实施例能够正常运行的必要的用户相关数据。
图4是本申请实施例提供的请求报文的处理方法的一个可选的流程示意图,可以应用在上述实施例中的网络节点中,图4中的方法可以包括但不限于包括步骤S101至步骤S103。
步骤S101,接收客户端发送的DNS解析请求报文。
需要说明的是,DNS解析请求报文是指客户端在需要访问特定网站或域名时,向DNS下的服务器发送的一种报文。这个报文包含了客户端希望解析的域名信息,客户端通常通过这个报文来询问DNS服务器该域名对应的IP地址,以便建立网络连接进行通信。
示例性的,当用户在客户端上的浏览器中输入一个网址时,操作系统会自动发起DNS解析请求,将域名转换为对应的IP地址,以便建立连接。DNS解析请求报文就是用来进行这种域名到IP地址的转换查询的请求报文。
步骤S102,根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果;
其中,回应信息列表是网络节点预先接收客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的历史DNS解析请求报文转发至权威服务器以查询到历史DNS解析请求报文对应的域名下的IP地址后得到的。
需要说明的是,回应信息列表是网络节点预先存储的一份记录,用于保存历史DNS解析请求报文对应的回应信息,这个列表包含了已经解析过的域名和其对应的IP地址。
历史DNS解析请求报文是过去客户端发送给网络节点的DNS解析请求报文。在网络节点中,为了提高解析效率和网络通信速度,会将这些历史的DNS解析请求报文及其对应的回应信息存储在回应信息列表中。通过记录和利用历史DNS解析请求报文,网络节点能够实现更快速的解析过程,从而提高网络通信效率。这种方法特别适用于重复查询相同域名的情况,可以避免重复查询并加快响应时间。
在预先配置回应信息列表的过程中,网络节点会将多个历史DNS解析请求报文转发给递归服务器。递归服务器会根据自身的缓存情况和配置,尝试从缓存中查找域名对应的IP地址。如果找到了,则直接返回结果;如果没有找到,则会向权威服务器发送查询请求,以获取域名对应的IP地址。最后递归服务器或权威服务器可以基于查询到的IP地址生成回应报文,并将回应报文返回给网络节点中,网络节点就可以将回应报文所指示的域名和IP地址存储进回应信息列表中。
总之,回应信息列表主要用于缓存已解析过的域名和IP地址,以减少重复查询,提高解析效率。递归服务器则负责处理客户端的解析请求,并根据情况向权威服务器查询,以获取域名对应的IP地址。
匹配结果是指根据接收到的DNS解析请求报文所对应的域名,在预先留存的回应信息列表中进行匹配后得到的结果。当在回应信息列表中找到了与DNS解析请求报文对应域名相匹配的域名时,匹配结果为成功,即结果为是;反之,当在回应信息列表中没有找到与DNS解析请求报文对应域名相匹配的域名时,匹配结果为失败,即结果为否。
步骤S103,当匹配结果为是时,在回应信息列表中确定与DNS解析请求报文对应域名下的目标回应报文,并将目标回应报文返回到客户端中,以使客户端通过解析目标回应报文,得到DNS解析请求报文对应域名下的IP地址,以基于IP地址进行网络通信。
本申请实施例中在新的DNS解析请求到达网络节点时,网络节点会将该请求报文与回应信息列表中的历史请求进行匹配。如果找到匹配项,即找到了之前已经解析过的相同请求报文,网络节点可以直接从回应信息列表中获取对应的域名和IP地址,并基于域名和IP地址生成目标回应报文,而无需再向递归服务器发送查询请求。
需要说明的是,客户端在接收到目标回应报文后,会对接收到的目标回应报文进行解析,以提取其中包含的所需信息,比如域名对应的IP地址等,后续客户端可以使用这个IP地址来发起网络通信,比如向该IP地址发起HTTP请求以获取网页内容,或者直接建立TCP连接进行数据传输等。
本申请实施例中通过维护回应信息列表,网络节点能够快速响应客户端的DNS解析请求,提高解析效率,并减少对递归服务器的依赖。这种方法在有大量相同的DNS解析请求时特别有效,同时也提高了网络的安全性,减少了对递归服务器的负荷和潜在的DNS攻击风险。
需要说明的是,本申请实施例实现的是在递归服务器层面的新一代网络基础资源的服务方案,不改变现有IP网络的基础架构和路由方案,也即不改变客户端和递归服务器,只增加现有网络节点的对数据报文的自动信息留存能力,和在对请求报文转发前和自身留存的数据报文进行匹配的能力,以此智能决策直接应答和进行下一步转发。本申请实施例丢弃NDN的命名和路由方案(NDN的命名和路由方案本质上也是为了实现网络节点的智能存储和计算),在IP网络的网络节点采用类似NDN的留存方案,而不记录网络路由过程,在IP网络实现了真正意义的类似NDN网络的信息智能留存和计算,极大的拓展了网络节点的服务能力,真正意义上突破了目前网络节点的转发和路由功能,具有极大的市场前景和实际应用价值。
综上,网络节点通过执行请求报文的处理方法,网络节点在接收客户端发送的DNS解析请求报文后,并不会先将报文转发给递归服务器进行解析,而是可以根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中回应信息列表是网络节点预先根据历史DNS解析请求报文在递归服务器或权威服务器进行解析后建立的,若匹配结果为是时,可以直接在回应信息列表中确定与DNS解析请求报文对应域名下的目标回应报文,并将目标回应报文返回到客户端中,客户端通过解析目标回应报文得到所需要域名下的IP地址,就可以基于IP地址进行网络通信,这也表明当前的DNS解析请求报文可以在预先留存的回应信息列表中找到所需要的IP地址,从而无需再发送到递归服务器中进行解析,一旦DNS解析请求报文数量较多时,可以大大增加了网络通信过程中DNS服务效率,在网路节点处即可完成对所匹配的报文进行响应,且转发到递归服务器的报文减少了,也很大程度避免了对递归服务器的DNS攻击,提高了网络安全。
下面,对上述步骤的具体过程进行详细描述。
请参阅图5,在一些实施例中,预先留存的回应信息列表通过以下步骤得到,可以包括步骤S201至步骤S204:
步骤S201,接收客户端发送的多个历史DNS解析请求报文;
步骤S202,将多个历史DNS解析请求报文分别转发至递归服务器中,以使递归服务器在接收到多个历史DNS解析请求报文后,分别对各个历史DNS解析请求报文对应的域名进行查询,若没有查询到对应域名下的IP地址,则继续将对应的历史DNS解析请求报文转发至权威服务器中,以使权威服务器对历史DNS解析请求报文对应的域名进行查询;
步骤S203,接收递归服务器发送的回应报文;
其中,回应报文是递归服务器或权威服务器在查询到任意一项历史DNS解析请求报文对应域名下的IP地址后生成的;
步骤S204,将回应报文和对应的域名存储进预设的回应信息列表中。
在上述步骤中,历史DNS解析请求报文是过去客户端发送给网络节点的DNS解析请求报文。在网络节点中,为了提高解析效率和网络通信速度,会将这些历史的DNS解析请求报文及其对应的回应信息存储在回应信息列表中。通过记录和利用历史DNS解析请求报文,网络节点能够实现更快速的解析过程,从而提高网络通信效率。这种方法特别适用于重复查询相同域名的情况,可以避免重复查询并加快响应时间。
在预先配置回应信息列表的过程中,网络节点会将多个历史DNS解析请求报文转发给递归服务器。递归服务器会根据自身的缓存情况和配置,尝试从缓存中查找域名对应的IP地址。如果找到了,则直接返回结果;如果没有找到,则会向权威服务器发送查询请求,以获取域名对应的IP地址。最后递归服务器或权威服务器可以基于查询到的IP地址生成回应报文,并将回应报文返回给网络节点中,网络节点就可以将回应报文所指示的域名和IP地址存储进回应信息列表中。
回应报文是指在DNS解析过程中,由递归服务器或权威服务器生成并发送给网络节点的包含了对特定域名下的IP地址或其他相关信息的响应数据,它是根据客户端发送的DNS解析请求报文进行查询后得到的结果。回应报文可以包含所查询的域名的IP地址、生存时间(Time to Li ve,TTL)值、记录类型等信息。该回应报文会被网络节点接收并存储在预设的回应信息列表中,以备后续匹配和返回给客户端使用。
总之,回应信息列表主要用于缓存已解析过的域名和IP地址,以减少重复查询,提高解析效率。递归服务器则负责处理客户端的解析请求,并根据情况向权威服务器查询,以获取域名对应的IP地址。
本申请实施例中,当网络节点接收到递归服务器发送的回应报文时,它会提取出回应报文中的域名和相应的IP地址等信息。然后,网络节点将这些信息存储在预设的回应信息列表中,可以使用合适的数据结构(如哈希表、字典等)来组织和管理这些数据。通过将回应报文和对应的域名存储在预设的回应信息列表中,网络节点可以在后续的DNS解析过程中,根据客户端发送的DNS解析请求报文中的域名进行匹配。如果在预设的回应信息列表中找到了匹配的域名,网络节点就可以直接返回该域名对应的目标回应报文给客户端,从而节省了向递归服务器查询的时间和资源,提高了DNS解析的效率和网络通信的速度。
请参阅图6,在一些实施例中,上述步骤S204可以包括步骤S301至步骤S302:
步骤S301,确定回应报文的报文类型;
步骤S302,当报文类型与预设的目标报文类型相同,将对应报文类型下的回应报文和对应的域名存储进预设的回应信息列表中。
在上述步骤中,网络节点需要确定回应报文的具体类型。这是因为在实际的DNS解析请求中,可能存在多种类型的回应报文,例如A记录、CNAME记录、MX记录等,每种类型的回应报文都包含不同的信息和数据结构。因此,为了有效管理和分类回应信息,需要对回应报文进行分类和区分。
接着,只有当回应报文的类型与预设的目标报文类型相同时,才会将该回应报文和对应的域名存储进预设的回应信息列表中。这样做的好处是过滤掉不符合预设目标报文类型的回应报文,避免将不相关或无效的信息存储进列表中,减少存储空间的占用和后续匹配的复杂性。
需要说明的是,本申请实施例中需要确保只有符合预设目标报文类型的回应报文才会被存储进预设的回应信息列表中,通过这样的设计,网络节点可以更加高效地管理和利用预设的回应信息列表,提高系统的响应速度。同时,也方便了后续对回应信息的查找和使用,使得基于历史回应信息的DNS解析请求能够更快速地得到响应和处理。
请参阅图7,在一些实施例中,目标报文类型通过以下步骤确定得到,可以包括步骤S401至步骤S402:
步骤S401,对多个历史DNS解析请求报文对应的回应报文进行汇总,确定各个回应报文的报文类型;
步骤S402,根据各个报文类型出现的次数确定报文类型的幂率分布信息,从幂率分布信息中确定出现次数多的互联网协议版本报文类型,并将互联网协议版本报文类型作为目标报文类型。
在上述步骤中,目标报文类型是DNS中经常出现的报文类型,为了确定目标报文类型,需要对多个历史DNS解析请求报文对应的回应报文进行汇总,确定各个回应报文的报文类型,这一步骤的主要目的是对历史DNS解析请求报文的回应进行分类和整理,以便后续的分析和处理。
接着,根据各个报文类型出现的次数确定报文类型的幂率分布信息,从幂率分布信息中确定出现次数多的互联网协议版本报文类型,并将互联网协议版本报文类型作为目标报文类型。这一步骤的目的是通过对报文类型出现次数的统计和分析,找出出现频率最高的互联网协议版本报文类型,并将其作为目标报文类型。这样做的好处在于可以更加精准地确定目标报文类型,从而提高后续处理的效率,使得本申请实施例在应用过程中,每个网络节点留存的信息绝大部分可以匹配到用户的请求,极大的增加了DNS服务效率,很大程度上避免了DNS攻击风险,特别是大规模的DDOS等对DNS基础服务设施的攻击造成的对用户的影响,大大加强了网络DNS服务的健壮性。
示例性的,互联网协议版本报文类型可以有多种。例如,互联网协议版本报文类型可以是IPv4地址(A记录),也可以是IPv6地址(AAAA记录),本申请实施例中通过留存类型为A和AAAA的DNS回应报文是因为它们对应的是IPv4和IPv6地址。
其中,A记录是一种DNS资源记录类型,它将主机名(域名)映射到IPv4地址。IPv4地址是目前广泛使用的IP地址格式,它由32位二进制数表示,以点分十进制的形式呈现,例如192.168.0.1。A记录的存在使得通过域名可以直接映射到相应的IPv4地址,从而实现网络通信。
AAAA记录也是一种DNS资源记录类型,它将主机名(域名)映射到IPv6地址。IPv6地址是新一代的IP地址格式,它由128位二进制数表示,以冒号分隔的八个四位十六进制数字组成,例如2001:0db8:85a3:0000:0000:8a2e:0370:7334。AAAA记录的存在使得通过域名可以直接映射到相应的IPv6地址,从而适配支持IPv6的网络环境。
可以理解的是,绝大多数网络应用和服务都需要使用IPv4或IPv6地址,因此留存类型为A和AAAA的DNS回应报文可以覆盖绝大部分的网络需求。这样做可以有效提高DNS解析的效率,减少对上级DNS服务器的依赖,并且避免了其他类型的DNS回应报文对缓存资源的占用和管理复杂性。
需要说明的是,具体的留存策略可以根据实际需求进行调整和优化。如果有特定的网络应用或服务需要使用其他类型的DNS记录(如CNAME、MX等),可以根据需求进行相应的配置和留存,在此不做具体限制。
请参阅图8,在一些实施例中,上述步骤S204还可以包括步骤S501至步骤S502:
步骤S501,提取回应报文中的响应代码;
步骤S502,当响应代码为零时,确定对应的历史DNS解析请求报文解析成功,并将回应报文和对应的域名存储进预设的回应信息列表中。
在上述步骤中,本申请实施例在处理DNS的回应报文时,只抽取响应代码(rcode)为0的部分。在DNS协议中,响应码为0代表DNS查询成功,即域名解析成功,获得了对应的IP地址或其他记录,并将回应报文和对应的域名存储进预设的回应信息列表中。因此,抽取响应代码为0的DNS回应报文意味着只留存解析成功的DNS应答信息,忽略其他类型的响应,有助于提高网络节点对DNS请求的快速应答能力。
可以理解的是,本申请实施例中更关心解析成功的DNS应答信息,而对于出现错误或失败的响应则不需要进行缓存和留存。这样可以有效地提升DNS服务的效率,并减少网络节点对无效信息的处理和存储开销。
在一些实施例中,上述步骤S204还可以包括以下步骤:
当预设的回应信息列表中存储的目标域名与回应报文对应的域名相同,将回应报文与目标域名在回应信息列表中对应存储的历史回应报文进行替换,其中,目标域名是回应信息列表中存储多个域名中的一个。
在网络通信中,域名与IP地址之间的映射关系可能会发生变化,例如某个域名所对应的IP地址发生了改变,或者原先未能解析的域名现在可以被成功解析等情况。为了及时获取这些变化,需要定期更新缓存中的DNS解析结果。因此,本申请实施例需要将回应报文与目标域名在回应信息列表中对应存储的历史回应报文进行替换,有助于实现缓存更新和维护。
当目标域名与回应报文对应的域名相同时,进行替换可以确保缓存中存储的DNS解析结果是最新的,从而提高系统的准确性和实时性,这样,当网络运行到一定时间,网络节点中就可以留存绝大部分的DNS请求对应的回应信息,不需要进行相对较长的迭代请求,大大节省了DNS服务效率,可以帮助网络节点更好地适应域名解析的变化,提高网络性能和用户体验。
请参阅图9,在一些实施例中,上述步骤S204还可以包括步骤S601至步骤S602:
步骤S601,将回应报文和对应的域名存储进预设的回应信息列表中,并配置回应报文和对应的域名在回应信息列表中的过期时间;
步骤S602,当回应报文和对应的域名在回应信息列表中存储的时间达到过期时间时,将回应信息列表中的回应报文和对应的域名删除。
在实际中,网络节点留存的信息有可能不是最新的,即当一个域名比如www.A.ac.cn对应的解析IP地址发生变化时,最早更改的是对应的权威服务器中区文件的信息,但是当其中的信息发生更改时,并不能把相应信息实时主动扩散到网络中的节点,网络节点会把DNS请求对应的老旧信息返回给客户端。
基于此,本申请实施例中需要将回应报文和对应的域名存储进预设的回应信息列表中时,为它们设置一个过期时间。这意味着在处理请求报文时,将收到的回应报文和对应的域名保存在回应信息列表中,并为它们分配一个有效期限,以便在未来的查询中进行匹配和使用。
接着,当回应报文和对应的域名在回应信息列表中存储的时间达到过期时间时,将该回应信息列表中的回应报文和对应的域名删除。这意味着在回应信息列表中,如果某个回应报文和对应的域名已经超过了设置的过期时间,那么就会从列表中移除,以确保回应信息列表中只包含最新和有效的回应信息。
请参阅图10,在一些实施例中,过期时间通过以下步骤得到,可以包括步骤S701至步骤S702:
步骤S701,获取回应报文的生存时间;
其中,生存时间是回应报文在网络中允许传输的最长时间;
步骤S702,根据生存时间确定过期时间;
其中,过期时间小于或等于生存时间。
在上述步骤中,生存时间(Time to Live,TTL)是指DNS记录的回应报文在网络中存在的最长时间,也是在网络中允许传输的最长时间,而过期时间则是用于控制缓存中数据的有效期。通过将过期时间设置为比TTL短的数值,可以确保及时清除缓存中的旧信息,以保证应答报文的正确性。
可以理解的是,当过期时间比TTL短时,即使TTL还没有到期,缓存中的数据也会在过期时间到达后被删除,这样可以更及时地清理过期的信息,防止过时的数据对应答报文的正确性造成影响。同时,这也有助于确保缓存中的数据始终保持更新,并且能够更快速地响应可能发生的变化。因此,通过设置比TTL短的过期时间,可以有效地管理缓存中的数据,使得老旧信息及时失效,保证应答报文的准确性和及时性。
请参阅图11,在一些实施例中,上述步骤S103之后,还可以包括步骤S801至步骤S804:
步骤S801,接收客户端发送的多个网络服务数据报文;
其中,网络服务数据报文的类型与DNS解析请求报文的类型不同;
步骤S802,将多个网络服务数据报文分别转发至网络服务器中,以使网络服务器在接收到多个网络服务数据报文后进行报文处理;
步骤S803,接收网络服务器发送的服务响应报文;
其中,服务响应报文是网络服务器在对网络服务数据报文进行报文处理后生成的;
步骤S804,将服务响应报文存储进回应信息列表中。
需要说明的是,本申请实施例在网络节点对报文缓存层面,先对数据报文在一段时间内内容变动较小的应用实施,成熟后再慢慢对其他应用进行推广,DNS是互联网一项很重要的数据服务,是保障网络安全的首要门户,且变动不大,相对比较稳定,而且DNS在用户主机端本身具有一定的缓存机制,如果网络节点能实现类似的机制,在网络运行到一段时间后,可以使得每个网络节点都具备重要的DNS解析能力。因此,本申请实施例在网络基础资源的配置中,先配置对网络节点对DNS解析请求报文的留存方案,成熟后再慢慢对其他应用进行推广。
具体的,本申请实施例中还可以接收客户端发送的多个网络服务数据报文,而网络服务数据报文的类型与DNS解析请求报文的类型不同。例如,网络服务数据报文可以是证书、超文本传输协议(Hypertext Transfer Protocol,HTTP)、文件传输协议(FileTransfer Protocol,FTP)等其他网络服务数据报文。
在上述步骤中,网络节点首先接收到多个网络服务数据报文。然后,它将这些网络服务数据报文分别转发至网络服务器中,以便网络服务器对它们进行报文处理,网络服务器在接收到这些网络服务数据报文后会生成相应的服务响应报文,这些服务响应报文是网络服务器根据报文内容生成的。
例如,若网络服务数据报文为HTTP报文或FTP报文,用于在网络上传输超文本内容,FTP报文用于在网络上进行文件传输,DNS使用UDP或TCP协议传输报文,而HTTP和FTP是基于TCP协议的应用层协议,此时HTTP报文对应的网络服务器为WWW服务器,FTP报文对应的网络服务器为FTP服务器,在WWW服务器或FTP服务器接收到HTTP报文或FTP报文后,会做出响应,基于这个响应可以生成相应的服务响应报文。
最后,网络节点将这些服务响应报文存储进回应信息列表中,使得网络节点可以处理多个不同类型网络服务数据报文,可以提高网络服务的效率,实现除了DNS报文之外的其他报文留存方案。
因此,当网络节点为P4交换机,本申请实施例可以实现在P4交换机上对流经的DNS回应报文进行留存,并且只留存类型为A和AAAA的回应报文,当新的DNS解析请求报文到达P4交换机时,先查找信息表中留存的信息,并设置过期时间,如果匹配上,直接对DNS解析请求报文进行应答,否者进行正常转发至递归服务器。后续,进一步增加P4交换机对其他比如证书、HTTP、FTP等其他网络服务数据报文的留存方案。
图12是本申请实施例提供的请求报文的处理方法的另一个可选的流程示意图,可以应用在上述实施例中的客户端中,图11中的方法可以包括但不限于包括步骤S901至步骤S903。
步骤S901,向网络节点发送DNS解析请求报文,以使网络节点根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果;
其中,回应信息列表是网络节点预先接收客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的历史DNS解析请求报文转发至权威服务器以查询到历史DNS解析请求报文对应的域名下的IP地址后得到的;
步骤S902,接收网络节点返回的目标回应报文;
其中,目标回应报文是网络节点在匹配结果为是时,在回应信息列表中通过DNS解析请求报文对应域名确定得到的;
步骤S903,解析目标回应报文,得到DNS解析请求报文对应域名下的IP地址,并基于IP地址进行网络通信。
在上述步骤中,应用在客户端的请求报文的处理方法的过程与上述实施例中应用在网络节点中的请求报文的处理方法的过程相似,在此不再赘述。
综上,客户端通过执行请求报文的处理方法,网络节点在接收客户端发送的DNS解析请求报文后,并不会先将报文转发给递归服务器进行解析,而是可以根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中回应信息列表是网络节点预先根据历史DNS解析请求报文在递归服务器或权威服务器进行解析后建立的,若匹配结果为是时,可以直接在回应信息列表中确定与DNS解析请求报文对应域名下的目标回应报文,并将目标回应报文返回到客户端中,客户端通过解析目标回应报文得到所需要域名下的IP地址,就可以基于IP地址进行网络通信,这也表明当前的DNS解析请求报文可以在预先留存的回应信息列表中找到所需要的IP地址,从而无需再发送到递归服务器中进行解析,一旦DNS解析请求报文数量较多时,可以大大增加了网络通信过程中DNS服务效率,在网路节点处即可完成对所匹配的报文进行响应,且转发到递归服务器的报文减少了,也很大程度避免了对递归服务器的DNS攻击,提高了网络安全。
请参阅图13,在一些实施例中,上述步骤S901可以包括步骤S1001至步骤S1003:
步骤S1001,获取对网络资源的数据访问请求;
步骤S1002,根据数据访问请求,在预设的缓存区域中进行匹配,得到缓存匹配结果;
其中,缓存区域存储有多个历史数据访问请求对应的数据报文,数据报文是客户端将历史数据访问请求发送给网络节点后,通过网络节点转发给递归服务器,并从递归服务器中返回得到的,数据报文是历史数据访问请求的资源请求结果;
步骤S1003,当缓存匹配结果为否时,基于数据访问请求生成DNS解析请求报文,并向网络节点发送DNS解析请求报文,以获取对应域名下的IP地址,以基于IP地址在进行网络通信过程中获取对应的数据报文。
可以理解的是,客户端主机节点在很多应用程序已经实现了类似的缓存机制,比如浏览器对DNS的缓存、一些播放器软件对视频的缓存等。在本申请实施例中,客户端在操作系统层面可以实现对到达数据报文的缓存,类似于操作系统层面缓存机制的实现。
在上述步骤中,客户端主机节点首先接收到用户对网络资源的数据访问请求。这些数据访问请求可以是针对特定网站、服务或文件的请求,例如网页、图片、视频等。该请求可能由用户的应用程序发起,比如浏览器、下载工具或其他网络应用。
接着,一旦接收到数据访问请求,客户端主机节点会将该请求与预设的缓存区域中的历史数据进行匹配。缓存区域存储了之前的数据访问请求对应的数据报文,这些数据报文是客户端发送给网络节点后,通过网络节点转发给递归服务器并从递归服务器中返回的数据访问请求的资源结果。如果在缓存区域中找到了与当前数据访问请求匹配的数据报文,即缓存命中,客户端就可以直接使用缓存中的数据报文而无需向外部发送请求。这样就可以节省网络带宽和加快数据访问速度。
当缓存匹配结果为否时,即缓存未命中,客户端主机节点需要根据数据访问请求生成DNS解析请求报文,并向网络节点发送该DNS解析请求报文。这样可以获取对应域名下的IP地址,以便在进行网络通信过程中获取对应的数据报文。基于IP地址在进行网络通信过程中获取对应的数据报文,客户端主机节点可以继续向网络节点发送数据访问请求,获取最新的数据报文,并将其缓存在本地,以备将来可能的重复访问,从而提高数据访问效率和降低对网络资源的请求频率。这种机制类似于DNS解析中的缓存机制,能够在一定程度上优化网络资源的访问和利用。
示例性的,客户端可以由用户配置预留一个分区作为到达数据报文的缓存空间,即作为预设的缓存区域,用户可以根据需要设置大小和报文缓存时间,到达的数据报文直接在缓存区域进行缓存,用户在进行对网络资源的访问时,首先在缓存区进行匹配,如果匹配成功,直接用缓存区的数据报文,而不向外发送请求,否者正常发送请求。
进一步的,根据用户访问的幂率分布,用户在一段时间对网络资源的访问很大一部分是重复的资源请求,这样类似于DNS机制,这部分请求都可以直接在本地处理,而不能在本地处理的资源请求,等数据报文到达本机后又可以缓存在本地,这样极大的节省了网络资源,也可以有效降低大规模攻击事件对用户造成的影响,同时,在本地主机网络不好或者断网的情况下,很多过往的网络资源访问还可以正常进行,在一定层面上具有较大的应用价值和市场前景。
请参阅图14,本申请实施例还提供一种网络节点,可以实现上述请求报文的处理方法,网络节点包括:
第一报文接收模块1401,用于接收客户端发送的DNS解析请求报文;
匹配模块1402,用于根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,回应信息列表是网络节点预先接收客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的历史DNS解析请求报文转发至权威服务器以查询到历史DNS解析请求报文对应的域名下的IP地址后得到的;
第一报文发送模块1403,用于在匹配结果为是时,在回应信息列表中确定与DNS解析请求报文对应域名下的目标回应报文,并将目标回应报文返回到客户端中,以使客户端通过解析目标回应报文,得到DNS解析请求报文对应域名下的IP地址,并基于IP地址进行网络通信。
示例性的,网络节点可以执行上述请求报文的处理方法,通过执行请求报文的处理方法,网络节点在接收客户端发送的DNS解析请求报文后,并不会先将报文转发给递归服务器进行解析,而是可以根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中回应信息列表是网络节点预先根据历史DNS解析请求报文在递归服务器或权威服务器进行解析后建立的,若匹配结果为是时,可以直接在回应信息列表中确定与DNS解析请求报文对应域名下的目标回应报文,并将目标回应报文返回到客户端中,客户端通过解析目标回应报文得到所需要域名下的IP地址,就可以基于IP地址进行网络通信,这也表明当前的DNS解析请求报文可以在预先留存的回应信息列表中找到所需要的IP地址,从而无需再发送到递归服务器中进行解析,一旦DNS解析请求报文数量较多时,可以大大增加了网络通信过程中DNS服务效率,在网路节点处即可完成对所匹配的报文进行响应,且转发到递归服务器的报文减少了,也很大程度避免了对递归服务器的DNS攻击,提高了网络安全。
该网络节点可的具体实施方式与上述请求报文的处理方法的具体实施例基本相同,在此不再赘述。在满足本申请实施例要求的前提下,请求报文的处理系统还可以设置其他功能模块,以实现上述实施例中的请求报文的处理方法。
请参阅图15,本申请实施例还提供一种客户端,可以实现上述请求报文的处理方法,客户端包括:
第二报文发送模块1501,用于向网络节点发送DNS解析请求报文,以使网络节点根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,回应信息列表是网络节点预先接收客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的历史DNS解析请求报文转发至权威服务器以查询到历史DNS解析请求报文对应的域名下的IP地址后得到的;
第二报文接收模块1502,用于接收网络节点返回的目标回应报文,其中,目标回应报文是网络节点在匹配结果为是时,在回应信息列表中通过DNS解析请求报文对应域名确定得到的;
通信模块1503,用于解析目标回应报文,得到DNS解析请求报文对应域名下的IP地址,并基于IP地址进行网络通信。
示例性的,客户端可以执行上述请求报文的处理方法,通过执行请求报文的处理方法,网络节点在接收客户端发送的DNS解析请求报文后,并不会先将报文转发给递归服务器进行解析,而是可以根据DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中回应信息列表是网络节点预先根据历史DNS解析请求报文在递归服务器或权威服务器进行解析后建立的,若匹配结果为是时,可以直接在回应信息列表中确定与DNS解析请求报文对应域名下的目标回应报文,并将目标回应报文返回到客户端中,客户端通过解析目标回应报文得到所需要域名下的IP地址,就可以基于IP地址进行网络通信,这也表明当前的DNS解析请求报文可以在预先留存的回应信息列表中找到所需要的IP地址,从而无需再发送到递归服务器中进行解析,一旦DNS解析请求报文数量较多时,可以大大增加了网络通信过程中DNS服务效率,在网路节点处即可完成对所匹配的报文进行响应,且转发到递归服务器的报文减少了,也很大程度避免了对递归服务器的DNS攻击,提高了网络安全。
该客户端可的具体实施方式与上述请求报文的处理方法的具体实施例基本相同,在此不再赘述。在满足本申请实施例要求的前提下,请求报文的处理系统还可以设置其他功能模块,以实现上述实施例中的请求报文的处理方法。
本申请实施例还提供了一种电子设备,电子设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述请求报文的处理方法。该电子设备可以为包括平板电脑、车载电脑等任意智能终端。
请参阅图16,图16示意了另一实施例的电子设备的硬件结构,电子设备包括:
处理器1601,可以采用通用的CPU(CentralProcessingUnit,中央处理器)、微处理器、应用专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请实施例所提供的技术方案;
存储器1602,可以采用只读存储器(ReadOnlyMemory,ROM)、静态存储设备、动态存储设备或者随机存取存储器(RandomAccessMemory,RAM)等形式实现。存储器1602可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1602中,并由处理器1601来调用执行本申请实施例的请求报文的处理方法;
输入/输出接口1603,用于实现信息输入及输出;
通信接口1604,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WI FI、蓝牙等)实现通信;
总线1605,在设备的各个组件(例如处理器1601、存储器1602、输入/输出接口1603和通信接口1604)之间传输信息;
其中处理器1601、存储器1602、输入/输出接口1603和通信接口1604通过总线1605实现彼此之间在设备内部的通信连接。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述请求报文的处理方法。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本申请实施例描述的实施例是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本领域技术人员可以理解的是,图中示出的技术方案并不构成对本申请实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。术语“模块”或“单元”是指有预定功能的计算机程序或计算机程序的一部分,并与其他相关部分一起工作以实现预定目标,并且可以通过使用软件、硬件(如处理电路或存储器)或其组合来全部或部分实现。同样的,一个处理器(或多个处理器或存储器)可以用来实现一个或多个模块或单元。此外,每个模块或单元都可以是包含该模块或单元功能的整体模块或单元的一部分。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例的方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序的介质。
以上参照附图说明了本申请实施例的优选实施例,并非因此局限本申请实施例的权利范围。本领域技术人员不脱离本申请实施例的范围和实质内所作的任何修改、等同替换和改进,均应在本申请实施例的权利范围之内。
Claims (16)
1.一种请求报文的处理方法,其特征在于,应用于网络节点,所述方法包括:
接收客户端发送的DNS解析请求报文;
根据所述DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,所述回应信息列表是所述网络节点预先接收所述客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个所述历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是所述递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的所述历史DNS解析请求报文转发至权威服务器以查询到所述历史DNS解析请求报文对应的域名下的IP地址后得到的;
当所述匹配结果为是时,在所述回应信息列表中确定与所述DNS解析请求报文对应域名下的目标回应报文,并将所述目标回应报文返回到所述客户端中,以使所述客户端通过解析所述目标回应报文,得到所述DNS解析请求报文对应域名下的IP地址,并基于所述IP地址进行网络通信。
2.根据权利要求1所述的请求报文的处理方法,其特征在于,预先留存的所述回应信息列表通过以下步骤得到:
接收所述客户端发送的多个所述历史DNS解析请求报文;
将多个所述历史DNS解析请求报文分别转发至所述递归服务器中,以使所述递归服务器在接收到多个所述历史DNS解析请求报文后,分别对各个所述历史DNS解析请求报文对应的域名进行查询,若没有查询到对应域名下的IP地址,则继续将对应的所述历史DNS解析请求报文转发至所述权威服务器中,以使所述权威服务器对所述历史DNS解析请求报文对应的域名进行查询;
接收所述递归服务器发送的回应报文,其中,所述回应报文是所述递归服务器或所述权威服务器在查询到任意一项所述历史DNS解析请求报文对应域名下的IP地址后生成的;
将所述回应报文和对应的域名存储进预设的所述回应信息列表中。
3.根据权利要求2所述的请求报文的处理方法,其特征在于,所述将所述回应报文和对应的域名存储进预设的所述回应信息列表中,包括:
确定所述回应报文的报文类型;
当所述报文类型与预设的目标报文类型相同,将对应所述报文类型下的所述回应报文和对应的域名存储进预设的所述回应信息列表中。
4.根据权利要求3所述的请求报文的处理方法,其特征在于,所述目标报文类型通过以下步骤确定得到:
对多个所述历史DNS解析请求报文对应的所述回应报文进行汇总,确定各个所述回应报文的报文类型;
根据各个所述报文类型出现的次数确定所述报文类型的幂率分布信息,从所述幂率分布信息中确定出现次数多的互联网协议版本报文类型,并将所述互联网协议版本报文类型作为所述目标报文类型。
5.根据权利要求2所述的请求报文的处理方法,其特征在于,所述将所述回应报文和对应的域名存储进预设的所述回应信息列表中,包括:
提取所述回应报文中的响应代码;
当所述响应代码为零时,确定对应的所述历史DNS解析请求报文解析成功,并将所述回应报文和对应的域名存储进预设的所述回应信息列表中。
6.根据权利要求2所述的请求报文的处理方法,其特征在于,所述将所述回应报文和对应的域名存储进预设的所述回应信息列表中,包括:
当预设的所述回应信息列表中存储的目标域名与所述回应报文对应的域名相同,将所述回应报文与所述目标域名在所述回应信息列表中对应存储的历史回应报文进行替换,其中,所述目标域名是所述回应信息列表中存储多个域名中的一个。
7.根据权利要求2所述的请求报文的处理方法,其特征在于,所述将所述回应报文和对应的域名存储进预设的所述回应信息列表中,包括:
将所述回应报文和对应的域名存储进预设的所述回应信息列表中,并配置所述回应报文和对应的域名在所述回应信息列表中的过期时间;
当所述回应报文和对应的域名在所述回应信息列表中存储的时间达到所述过期时间时,将所述回应信息列表中的所述回应报文和对应的域名删除。
8.根据权利要求7所述的请求报文的处理方法,其特征在于,所述过期时间通过以下步骤得到:
获取所述回应报文的生存时间,其中,所述生存时间是所述回应报文在网络中允许传输的最长时间;
根据所述生存时间确定所述过期时间,其中,所述过期时间小于或等于所述生存时间。
9.根据权利要求1所述的请求报文的处理方法,其特征在于,所述将所述目标回应报文返回到所述客户端中之后,所述方法包括:
接收所述客户端发送的多个网络服务数据报文,其中,所述网络服务数据报文的类型与所述DNS解析请求报文的类型不同;
将多个所述网络服务数据报文分别转发至网络服务器中,以使所述网络服务器在接收到多个所述网络服务数据报文后进行报文处理;
接收所述网络服务器发送的服务响应报文,其中,所述服务响应报文是所述网络服务器在对所述网络服务数据报文进行报文处理后生成的;
将所述服务响应报文存储进所述回应信息列表中。
10.一种请求报文的处理方法,其特征在于,应用于客户端,所述方法包括:
向网络节点发送DNS解析请求报文,以使所述网络节点根据所述DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,所述回应信息列表是所述网络节点预先接收所述客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个所述历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是所述递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的所述历史DNS解析请求报文转发至权威服务器以查询到所述历史DNS解析请求报文对应的域名下的IP地址后得到的;
接收所述网络节点返回的目标回应报文,其中,所述目标回应报文是所述网络节点在所述匹配结果为是时,在所述回应信息列表中通过所述DNS解析请求报文对应域名确定得到的;
解析所述目标回应报文,得到所述DNS解析请求报文对应域名下的IP地址,并基于所述IP地址进行网络通信。
11.根据权利要求10所述的请求报文的处理方法,其特征在于,所述向网络节点发送DNS解析请求报文,包括:
获取对网络资源的数据访问请求;
根据所述数据访问请求,在预设的缓存区域中进行匹配,得到缓存匹配结果,其中,所述缓存区域存储有多个历史数据访问请求对应的数据报文,所述数据报文是客户端将所述历史数据访问请求发送给所述网络节点后,通过所述网络节点转发给所述递归服务器,并从所述递归服务器中返回得到的,所述数据报文是所述历史数据访问请求的资源请求结果;
当所述缓存匹配结果为否时,基于所述数据访问请求生成DNS解析请求报文,并向所述网络节点发送DNS解析请求报文,以获取对应域名下的IP地址,并基于所述IP地址在进行网络通信过程中获取对应的数据报文。
12.一种网络节点,其特征在于,包括:
第一报文接收模块,用于接收客户端发送的DNS解析请求报文;
匹配模块,用于根据所述DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,所述回应信息列表是所述网络节点预先接收所述客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个所述历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是所述递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的所述历史DNS解析请求报文转发至权威服务器以查询到所述历史DNS解析请求报文对应的域名下的IP地址后得到的;
第一报文发送模块,用于在所述匹配结果为是时,在所述回应信息列表中确定与所述DNS解析请求报文对应域名下的目标回应报文,并将所述目标回应报文返回到所述客户端中,以使所述客户端通过解析所述目标回应报文,得到所述DNS解析请求报文对应域名下的IP地址,并基于所述IP地址进行网络通信。
13.一种客户端,其特征在于,包括:
第二报文发送模块,用于向网络节点发送DNS解析请求报文,以使所述网络节点根据所述DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,所述回应信息列表是所述网络节点预先接收所述客户端发送的多个历史DNS解析请求报文后,转发给递归服务器以分别查询到各个所述历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是所述递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的所述历史DNS解析请求报文转发至权威服务器以查询到所述历史DNS解析请求报文对应的域名下的IP地址后得到的;
第二报文接收模块,用于接收所述网络节点返回的目标回应报文,其中,所述目标回应报文是所述网络节点在所述匹配结果为是时,在所述回应信息列表中通过所述DNS解析请求报文对应域名确定得到的;
通信模块,用于解析所述目标回应报文,得到所述DNS解析请求报文对应域名下的IP地址,并基于所述IP地址进行网络通信。
14.一种请求报文的处理系统,其特征在于,所述系统包括网络节点、客户端和递归服务器;其中,
所述网络节点用于接收所述客户端发送的DNS解析请求报文;
所述网络节点还用于根据所述DNS解析请求报文对应的域名,在预先留存的回应信息列表中进行匹配,得到匹配结果,其中,所述回应信息列表是所述网络节点预先接收所述客户端发送的多个历史DNS解析请求报文后,转发给所述递归服务器以分别查询到各个所述历史DNS解析请求报文对应的域名下的IP地址后得到的,或者是所述递归服务器在没有查询到对应域名下的IP地址时,还继续将对应的所述历史DNS解析请求报文转发至权威服务器以查询到所述历史DNS解析请求报文对应的域名下的IP地址后得到的;
所述网络节点还用于在所述匹配结果为是时,在所述回应信息列表中确定与所述DNS解析请求报文对应域名下的目标回应报文,并将所述目标回应报文返回到所述客户端中;
所述客户端还用于通过解析所述目标回应报文,得到所述DNS解析请求报文对应域名下的IP地址,并基于所述IP地址进行网络通信。
15.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1至9任一项所述的请求报文的处理方法,或如权利要求10至11任一项所述的请求报文的处理方法。
16.一种计算机可读存储介质,所述存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9任一项所述的请求报文的处理方法,或如权利要求10至11任一项所述的请求报文的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311557020.4A CN117692173A (zh) | 2023-11-20 | 2023-11-20 | 请求报文的处理方法、系统及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311557020.4A CN117692173A (zh) | 2023-11-20 | 2023-11-20 | 请求报文的处理方法、系统及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117692173A true CN117692173A (zh) | 2024-03-12 |
Family
ID=90132959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311557020.4A Pending CN117692173A (zh) | 2023-11-20 | 2023-11-20 | 请求报文的处理方法、系统及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117692173A (zh) |
-
2023
- 2023-11-20 CN CN202311557020.4A patent/CN117692173A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11606388B2 (en) | Method for minimizing the risk and exposure duration of improper or hijacked DNS records | |
US10148612B2 (en) | Method and system for increasing speed of domain name system resolution within a computing device | |
US7225272B2 (en) | Method and apparatus for providing name services | |
US7558880B2 (en) | Dynamic DNS registration method, domain name solution method, DNS proxy server, and address translation device | |
WO2017173766A1 (zh) | 一种域名解析加速方法、系统和装置 | |
CN100473072C (zh) | 网络地址服务器 | |
US7987291B2 (en) | Data distribution using DNS | |
CN107786678B (zh) | 域名解析方法、装置及系统 | |
CN115297088A (zh) | 一种云计算环境中域名解析系统和方法 | |
CN109995885B (zh) | 域名空间结构呈现方法、装置、设备及介质 | |
CN112817983A (zh) | 句柄标识解析缓存方法、查询方法及其句柄标识解析系统 | |
CN103380607A (zh) | Dns客户端地址、rr ttl更新的方法、装置及系统 | |
CN116566945A (zh) | 去中心化应用的访问方法、装置、电子设备及存储介质 | |
US20180375818A1 (en) | Dns-based method of transmitting data | |
CN117692173A (zh) | 请求报文的处理方法、系统及相关设备 | |
KR101645222B1 (ko) | 어드밴스드 도메인 네임 시스템 및 운용 방법 | |
KR20150046675A (ko) | Ip 네트워크를 통해 웹사이트에 접속하는 단말기 및 단말기의 웹사이트 접속 시간 단축 방법 | |
Adiwal et al. | Revisiting the performance of DNS queries on a DNS hierarchy testbed over dual-stack | |
CN105245626A (zh) | 在专网中使用快捷域名实现网站寻址的方法 | |
CN114866508B (zh) | 一种域名解析方法、基于域名的数据处理方法及装置 | |
CN114124887B (zh) | Dns服务器的视图查询方法、dns服务器及可读存储介质 | |
CN116888941A (zh) | 用于数据发现的域名系统 | |
CN117294675A (zh) | 一种基于标识dns查询请求查询ip的方法、装置及设备 | |
CN112600823A (zh) | 句柄标识解析缓存方法、查询方法及句柄标识解析系统 | |
CN116266832A (zh) | 域名解析方法、装置、存储介质以及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |