CN117692253A - 域名的保全方法、系统及存储介质 - Google Patents
域名的保全方法、系统及存储介质 Download PDFInfo
- Publication number
- CN117692253A CN117692253A CN202410138227.6A CN202410138227A CN117692253A CN 117692253 A CN117692253 A CN 117692253A CN 202410138227 A CN202410138227 A CN 202410138227A CN 117692253 A CN117692253 A CN 117692253A
- Authority
- CN
- China
- Prior art keywords
- domain
- server
- authority
- authoritative
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 230000004044 response Effects 0.000 claims abstract description 12
- 238000004321 preservation Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005242 forging Methods 0.000 description 2
- 238000003032 molecular docking Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种域名的保全方法、系统及存储介质,涉及计算机技术领域,保全方法包括:获取客户端发送的待解析域名;根据待解析域名向本域根服务器发送第一获取请求,以使本域根服务器返回响应于第一获取请求得到的本域顶级域服务器的地址;根据本域顶级域服务器的地址向本域顶级域服务器发送第二获取请求,以使本域顶级域服务器根据权威域数据返回与待解析域名对应的权威域服务器的地址;向待解析域名对应的权威域服务器发送子域名查询请求,以使权威域服务器返回响应于子域名查询请求得到的待解析域名所对应的地址;将待解析域名所对应的地址发送给客户端。本申请能够缓解权威域被劫持的风险。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种域名的保全方法、系统及存储介质。
背景技术
域名系统作为将域名和IP地址相互映射的分布式数据库,能够使人更方便地访问互联网,是互联网的重要基础设施之一。但是,域名系统也存在着风险:一旦域名系统中的重要域名数据被篡改,将导致重要域名数据所对应的网站被劫持到其他IP地址,即存在劫持风险。
相关技术中,若对域名进行劫持,一般是对权威域进行劫持,具体劫持方法为:通过修改顶级域服务器中的权威域服务器记录,使其指向伪造的权威域服务器,以达到伪造该域名的任意子域名的解析结果的目的,但当下还没有一种技术能够从根本上缓解权威域被劫持的风险,如何缓解权威域被劫持的风险,是当下亟待讨论和解决的问题。
发明内容
本申请旨在至少解决现有技术中存在的技术问题之一。为此,本申请提出了一种域名的保全方法、系统及存储介质,能够缓解权威域被劫持的风险。
为解决上述技术问题,本申请提出如下技术方案:
本申请第一方面实施例提供了一种域名的保全方法,应用于域名保全系统中的递归服务器,所述域名保全系统还包括本域根服务器和本域顶级域服务器,且所述本域顶级域服务器存储有权威域数据,所述权威域数据包括域名和权威域服务器的地址的对应关系,所述保全方法包括:
获取客户端发送的待解析域名;
根据所述待解析域名向本域根服务器发送第一获取请求,以使所述本域根服务器返回响应于所述第一获取请求得到的本域顶级域服务器的地址;
根据所述本域顶级域服务器的地址向本域顶级域服务器发送第二获取请求,以使所述本域顶级域服务器根据所述权威域数据返回与所述待解析域名对应的权威域服务器的地址;
向所述待解析域名对应的权威域服务器发送子域名查询请求,以使所述权威域服务器返回响应于所述子域名查询请求得到的所述待解析域名所对应的地址;
将所述待解析域名所对应的地址发送给客户端。
根据本申请第一方面实施例的域名的保全方法,至少具有如下有益效果:本申请通过将递归服务器的根指向修改为本域根服务器,在域名递归解析流程中,递归服务器在获取到客户端发送的待解析域名后直接向本域根服务器发送第一获取请求,并接收本域根服务器返回的本域顶级域服务器的地址,然后递归服务器可根据本域顶级域服务器的地址对接本域顶级域服务器,并接收本域顶级域服务器返回的待解析域名对应的权威域服务器的地址,而无需和顶级域服务器直接对接,有效避免了在权威域存在劫持风险的情况下顶级域服务器的权威服务器被篡改而导致的问题,缓解了权威域被劫持的风险。
本申请第二方面实施例提供了一种域名的保全方法,应用于域名保全系统中的本域顶级域服务器,所述域名保全系统还包括递归服务器,且所述本域顶级域服务器存储有权威域数据,所述权威域数据包括域名和权威域服务器的地址的对应关系,所述保全方法包括:
接收第二获取请求,其中,所述第二获取请求由所述递归服务器根据客户端发送的待解析域名得到;
根据所述权威域数据返回与所述待解析域名对应的权威域服务器的地址给所述递归服务器,以使所述递归服务器向所述待解析域名对应的权威域服务器发送子域名查询请求。
根据本申请第二方面的一些实施例,所述本域顶级域服务器包括缓存模块,所述权威域数据包括第一权威域数据,所述缓存模块存储有所述第一权威域数据,所述根据所述权威域数据返回与所述待解析域名对应的权威域服务器的地址给所述递归服务器,包括:
查询所述第一权威域数据中是否存在所述待解析域名对应的权威域服务器的地址,当所述第一权威域数据中存在所述待解析域名对应的权威域服务器的地址,输出所述待解析域名对应的权威域服务器的地址。
根据本申请第二方面的一些实施例,所述本域顶级域服务器还包括权威域保全数据库,所述权威域数据还包括第二权威域数据,所述权威域保全数据库存储有所述第二权威域数据,所述根据所述权威域数据返回与所述待解析域名对应的权威域服务器的地址给所述递归服务器,还包括:
当所述第一权威域数据中不存在所述待解析域名对应的权威域服务器的地址,查询所述第二权威域数据中是否存在所述待解析域名对应的权威域服务器的地址;当所述第二权威域数据中存在所述待解析域名对应的权威域服务器的地址,输出所述待解析域名对应的权威域服务器的地址,并将所述待解析域名对应的权威域服务器的地址更新到所述第一权威域数据中。
根据本申请第二方面的一些实施例,所述本域顶级域服务器还包括代理模块,所述保全方法还包括:
当所述权威域数据中不存在所述待解析域名对应的权威域服务器的地址,通过所述代理模块获取所述待解析域名对应的权威域服务器的地址,输出所述待解析域名对应的权威域服务器的地址,并将所述待解析域名对应的权威域服务器的地址更新到所述第一权威域数据中。
根据本申请第二方面的一些实施例,所述代理模块分别和全球根服务器、顶级域服务器通信连接,所述通过所述代理模块获取所述待解析域名对应的权威域服务器的地址,包括:
向所述全球根服务器发送第三获取请求,以使所述全球根服务器返回响应于所述第三获取请求得到的顶级域服务器的地址;
根据顶级域服务器的地址向所述顶级域服务器发送解析请求,以使所述顶级域服务器返回响应于所述解析请求得到的所述待解析域名对应的权威域服务器的地址。
根据本申请第二方面的一些实施例,所述本域顶级域服务器还包括权威域数据获取模块,所述保全方法还包括:
通过所述权威域数据获取模块获取联盟区块链中所有联盟成员的权威域保全数据,并将所述权威域保全数据作为第二权威域数据更新到所述权威域保全数据库中,其中,所述权威域保全数据包括域名和权威域服务器的地址的对应关系。
根据本申请第二方面的一些实施例,所述将所述权威域保全数据作为第二权威域数据更新到所述权威域保全数据库中,包括:
获取所述权威域保全数据的优先等级;
按照所述权威域保全数据的优先等级由高到低依次将所述权威域保全数据作为第二权威域数据更新到所述权威域保全数据库中。
根据本申请第二方面的一些实施例,所述联盟区块链由以下步骤得到:
基于私有链构建联盟区块链,其中,所述联盟区块链中的每个联盟成员均对应着一个本域顶级域服务器。
根据本申请第二方面的一些实施例,所述通过所述权威域数据获取模块获取联盟区块链中所有联盟成员的权威域保全数据之前,还包括:
接收权威域所属单位上传的权威域保全数据,并对所述权威域所属单位上传的权威域保全数据进行审查,在审查合格后将更新的权威域保全数据报备到所述联盟区块链中。
本申请第三方面实施例提供了一种域名的保全系统,包括:
至少一个存储器;
至少一个处理器;
至少一个程序;
所述程序被存储在所述存储器中,所述处理器执行至少一个所述程序以实现:
如本申请第一方面任一项所述的域名的保全方法。
本申请第四方面实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行信号,所述计算机可执行信号用于执行:
如本申请第一方面任一项所述的域名的保全方法。
本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请的附加方面和优点结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请一些实施例提供的执行主体为递归服务器的域名的保全方法的主流程图;
图2为本申请一些实施例提供的执行主体为本域顶级域服务器的域名的保全方法的主流程图;
图3为本申请一些实施例提供的现有的域名递归解析的流程图;
图4为本申请一些实施例提供的现有的域名系统出现劫持风险时的流程图;
图5为本申请一些实施例提供的本申请的域名保全系统出现劫持风险时的流程图;
图6为本申请一些实施例提供的本申请的本域顶级域服务器的工作流程图;
图7为本申请一些实施例提供的执行主体为本域顶级域服务器的域名的保全方法的子流程图;
图8为本申请一些实施例提供的域名的保全方法的主流程图;
图9为本申请另一实施例提供的执行主体为本域顶级域服务器的域名的保全方法的子流程图;
图10为本申请一些实施例提供的域名的保全系统的模块框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在本申请的描述中,如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本申请的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本申请中的具体含义。
首先,对本申请中涉及的若干名词进行解释:
域名系统(Domain Name System,DNS):是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。一个需要域名解析的用户先将该解析请求发往本地的域名服务器。如果本地的域名服务器能够解析,则直接得到结果,否则本地的域名服务器将向根域名服务器发送请求。依据根域名服务器返回的指针再查询下一层的域名服务器,依此类推,最后得到所要解析域名的IP地址。
域名结构:因特网上的DNS服务器按照层次安排,根据不同层次的域名服务器所起的作用,可以把域名服务器分为多种不同的类型,以下对本申请中涉及的几种域名服务器进行介绍:
根域名服务器:最高层次的域名服务器,也是最重要的域名服务器;
顶级域名服务器:在DNS中,它们负责管理在该顶级域名服务器注册的下一级域名(二级域名)。所有顶级域名服务器的名称和IP地址是在根服务器注册的,也就是说,根域名服务器知道所有的顶级域名服务器的名称和IP地址;
权威域名服务器:权威域名服务器通常是指顶级域名以下的管理二级、三级、四级等域名的服务器。
当前,域名系统作为将域名和IP地址相互映射的分布式数据库,能够使人更方便地访问互联网,是互联网的重要基础设施之一。但是,域名系统也存在着风险:一旦域名系统中的重要域名数据被篡改,将导致重要域名数据所对应的网站被劫持到其他IP地址,即存在劫持风险。相关技术中,若对域名进行劫持,一般是对权威域进行劫持,具体劫持方法为:通过修改顶级域服务器中的权威域服务器记录,使其指向伪造的权威域服务器,以达到伪造该域名的任意子域名的解析结果的目的,但当下还没有一种技术能够从根本上缓解权威域被劫持的风险,如何缓解权威域被劫持的风险,是当下亟待讨论和解决的问题。
基于此,本申请的域名的保全方法能够缓解权威域被劫持的风险。
参照图1,第一方面本申请实施例提供了一种域名的保全方法,应用于域名保全系统中的递归服务器,域名保全系统还包括本域根服务器和本域顶级域服务器,域名的保全方法包括但不限于步骤S110、S120、S130、S140、S150。
S110,获取客户端发送的待解析域名;
S120,根据待解析域名向本域根服务器发送第一获取请求,以使本域根服务器返回响应于第一获取请求得到的本域顶级域服务器的地址;
S130,根据本域顶级域服务器的地址向本域顶级域服务器发送第二获取请求,以使本域顶级域服务器根据权威域数据返回与待解析域名对应的权威域服务器的地址;
S140,向待解析域名对应的权威域服务器发送子域名查询请求,以使权威域服务器返回响应于子域名查询请求得到的待解析域名所对应的地址;
S150,将待解析域名所对应的地址发送给客户端。
需要说明的是,本申请通过将递归服务器的根指向修改为本域根服务器,在域名递归解析流程中,递归服务器在获取到客户端发送的待解析域名后直接向本域根服务器发送第一获取请求,并接收本域根服务器返回的本域顶级域服务器的地址,然后递归服务器可根据本域顶级域服务器的地址对接本域顶级域服务器,并接收本域顶级域服务器返回的待解析域名对应的权威域服务器的地址,而无需和顶级域服务器直接对接,有效避免了在权威域存在劫持风险的情况下顶级域服务器的权威服务器被篡改而导致的问题,缓解了权威域被劫持的风险。
参照图3,此处以cctv.com为例对正常的域名递归解析流程进行说明:(1)客户端向递归服务器发起域名查询请求,域名查询请求包括待解析域名cctv.com;(2)若递归服务器的缓存中有和cctv.com所对应的ip地址,则直接返回cctv.com的ip地址;若递归服务器的缓存中没有和cctv.com所对应的ip地址,先向全球根服务器查询.com顶级域服务器;(3)递归服务器在查询到.com顶级域服务器后向.com顶级域服务器查询cctv.com的权威域服务器的地址;(4)递归服务器向cctv.com的权威域服务器查询cctv.com所对应的ip地址;(5)递归服务器向客户端返回查询结果,即返回cctv.com所对应的ip地址。
参照图4,此处以cctv.com为例对存在劫持风险的情况下的域名递归解析流程进行说明:(1)客户端向递归服务器发起域名查询请求,域名查询请求包括待解析域名cctv.com;(2)若递归服务器的缓存中有和cctv.com所对应的ip地址,则直接返回cctv.com的ip地址;若递归服务器的缓存中没有和cctv.com所对应的ip地址,先向全球根服务器查询.com顶级域服务器;(3)递归服务器在查询到.com顶级域服务器后向.com顶级域服务器查询cctv.com的权威域服务器的地址,由于.com顶级域服务器中cctv.com的权威域服务器已被篡改,因此此时查询到的cctv.com的权威域服务器的地址是伪造的;(4)递归服务器向虚假的cctv.com权威域服务器查询cctv.com所对应的ip地址,虚假的cctv.com权威域服务器返回了伪造的cctv.com的ip地址。
针对劫持风险,本申请提出了一种域名的保全方法,应用于域名保全系统,域名保全系统包括递归服务器、本域根服务器和本域顶级域服务器,参照图5,需要说明的是,本申请首先将递归服务器的根指向修改为本域根服务器(本域根服务器均为自动可控的根服务器),再将本域根服务器中根区记录的待解析域名所属的顶级域服务器指向本域顶级域服务器(例如:cctv.com权威域服务器的地址由.com顶级域服务器管理,将本域根服务器中根区记录的待解析域名所属的顶级域服务器指向本域顶级域服务器即:将.com所属的顶级域服务器修改为.com本域顶级域服务器地址)。
示例性的,此处以cctv.com为例对本申请的域名的保全方法进行说明:首先递归服务器接收客户端发送的待解析域名cctv.com,此时因为已经将递归服务器的根指向修改为本域根服务器了,所以针对待解析域名cctv.com,递归服务器直接向本域根服务器发送第一获取请求,进一步的,因为已经把递归服务器的根指向修改为本域根服务器,所以本域根服务器响应于第一获取请求将返回.com本域顶级域服务器的地址。递归服务器将根据.com本域顶级域服务器的地址向.com本域顶级域服务器发送第二获取请求,以查询待解析域名的权威域服务器的地址,无需和顶级域服务器直接对接,有效避免了在权威域存在劫持风险的情况下顶级域服务器的权威服务器被篡改而导致的问题。具体的是,.com本域顶级域服务器内部存储有无法被篡改的权威域数据,因此.com本域顶级域服务器在接收到第二获取请求将根据权威域数据返回正确的cctv.com的权威域服务器的地址,实现了权威域保全,缓解了劫持风险,其中,权威域数据包括域名和权威域服务器的地址的对应关系。
进一步的,在得到正确的cctv.com的权威域服务器的地址后,递归服务器可向cctv.com权威域服务器发送子域名查询请求,以使得cctv.com权威域服务器查询得到待解析域名所对应的ip地址,最后将待解析域名所对应的ip地址返回给客户端。本申请通过修改递归服务器根指向,修改本域根服务器根区文件中的顶级域记录,部署本域顶级域服务器,实现了权威域保全,进而缓解了劫持风险。
根据本申请的另一实施例,当cctv.com权威域服务器无法查询得到待解析域名所对应的ip地址,将直接返回给客户端“NXDOMAIN错误”提示。
参照图2,第二方面本申请实施例提供了一种域名的保全方法,应用于域名保全系统中的本域顶级域服务器,域名保全系统还包括本域根服务器和本域顶级域服务器,域名的保全方法包括但不限于步骤S210、S220。
S210,接收第二获取请求,其中,第二获取请求由递归服务器根据客户端发送的待解析域名得到;
S220,根据权威域数据返回与待解析域名对应的权威域服务器的地址给递归服务器,以使递归服务器向待解析域名对应的权威域服务器发送子域名查询请求。
示例性的,本域顶级域服务器在接收到客户端发送的第二获取请求后,将在内部执行查询操作,对存储的权威域数据进行查询,返回和带解析域名对应的权威域服务器的地址给递归服务器,其中,权威域数据包括域名和权威域服务器的地址的对应关系,以下对“根据权威域数据返回与待解析域名对应的权威域服务器的地址给递归服务器”这一步骤进行详细说明:
参照图6,可以理解的是,本域顶级域服务器包括缓存模块,权威域数据包括第一权威域数据,缓存模块存储有第一权威域数据,根据权威域数据返回与待解析域名对应的权威域服务器的地址给递归服务器,包括:查询第一权威域数据中是否存在待解析域名对应的权威域服务器的地址,当第一权威域数据中存在待解析域名对应的权威域服务器的地址,输出待解析域名对应的权威域服务器的地址。
示例性的,缓存模块存储有本域顶级域服务器过去解析过的所有待解析域名和待解析域名对应的权威域服务器的地址,即第一权威域数据,在本域顶级域服务器接收到递归服务器发送的第二获取请求,请求获取待解析域名abcd.com的权威域服务器的地址,且本域顶级域服务器在接收到第二获取请求之前已经解析过abcd.com的权威域服务器的地址的情况下,那么此时本域顶级域服务器中的缓存模块储存的第一权威域数据包括abcd.com和abcd.com的权威域服务器的地址,在第一权威数据中存在待解析域名和待解析域名的权威域服务器的地址时,本域顶级域服务器可直接将abcd.com的权威域服务器的地址返回给递归解析器。
参照图6,可以理解的是,本域顶级域服务器还包括权威域保全数据库,权威域数据还包括第二权威域数据,权威域保全数据库存储有第二权威域数据,根据权威域数据返回与待解析域名对应的权威域服务器的地址给递归服务器,还包括:当第一权威域数据中不存在待解析域名对应的权威域服务器的地址,查询第二权威域数据中是否存在待解析域名对应的权威域服务器的地址;当第二权威域数据中存在待解析域名对应的权威域服务器的地址,输出待解析域名对应的权威域服务器的地址,并将待解析域名对应的权威域服务器的地址更新到第一权威域数据中。
需要说明的是,权威域保全数据库中保存有第二权威域数据,第二权威域数据为操作者定义的相对重要的域名和域名所对应的权威域服务器的地址,第二权威域数据的优先级高于普通的域名及普通域名所对应的权威域服务器的地址数据(即缓存模块和权威域保全数据库中没存储的权威域服务器的地址数据)。
示例性的,在对待解析域名进行递归解析的过程中,当缓存模块中不存在待解析域名的权威域服务器的地址时,说明在接收到第二获取请求之前,本域顶级域服务器并没有解析过当前的待解析域名的权威域服务器的地址,此时首先查询第二权威域数据中是否存在有待解析域名和待解析域名的权威域服务器的地址,以abcd.com为例,当第二权威域数据存在abcd.com和abcd.com的权威域服务器的地址,则将abcd.com的权威域服务器的地址输出。同时,为保证后续在仍需要对abcd.com进行解析的情况下更快速地得到abcd.com的权威域服务器的地址,还需要将abcd.com和abcd.com的权威域服务器的地址作为第一权威域数据存储在缓存模块中。
以上即为“根据权威域数据返回与待解析域名对应的权威域服务器的地址给递归服务器”的详细步骤。
参照图6,可以理解的是,本域顶级域服务器还包括代理模块,保全方法还包括:当权威域数据中不存在待解析域名对应的权威域服务器的地址,通过代理模块获取待解析域名对应的权威域服务器的地址,输出待解析域名对应的权威域服务器的地址,并将待解析域名对应的权威域服务器的地址更新到第一权威域数据中。
需要说明的是,代理模块分别和全球根服务器、顶级域服务器通信连接,用于衔接起本域顶级域服务器和顶级域服务器、全球根服务器。
示例性的,以abcd.com为例,当权威域数据中不存在待解析域名对应的权威域服务器的地址,说明此时缓存模块和权威域保全数据库中均不存在待解析域名abcd.com对应的权威域服务器的地址,当前本域顶级域服务器中没有存储待解析域名abcd.com的权威域服务器的地址,abcd.com的权威域服务器的地址的优先级不高,所以此时需要通过代理模块向顶级域服务器获取abcd.com的权威域服务器的地址,并将abcd.com的权威域服务器的地址输出。同时,为保证后续在仍需要对abcd.com进行解析的情况下更快速地得到abcd.com的权威域服务器的地址,还需要将abcd.com和abcd.com的权威域服务器的地址作为第一权威域数据存储在缓存模块中。
可以理解的是,当权威域数据中不存在待解析域名对应的权威域服务器的地址,还可通过代理模块获取待解析域名对应的权威域服务器的地址,输出待解析域名对应的权威域服务器的地址,最后将待解析域名对应的权威域服务器的地址更新到第二权威域数据中。其中,第二权威域数据的优先级低于第一权威域数据的优先级,在进行递归解析的过程中,本域顶级域服务器将首先查询第一权威域数据中是否存在待解析域名的权威域服务器的地址,因此在能够将待解析域名对应的权威域服务器的地址更新到第一权威域数据的情况下,无需将待解析域名对应的权威域服务器的地址更新到第二权威域数据,但是,在无法将待解析域名对应的权威域服务器的地址更新到第一权威域数据的情况下,可将待解析域名对应的权威域服务器的地址更新到第二权威域数据。
参照图7,本申请第二方面实施例提供了一种域名的保全方法,包括但不限于步骤S310、S320。
S310,向全球根服务器发送第三获取请求,以使全球根服务器返回响应于第三获取请求得到的顶级域服务器的地址;
S320,根据顶级域服务器的地址向顶级域服务器发送解析请求,以使顶级域服务器返回响应于解析请求得到的待解析域名对应的权威域服务器的地址。
需要说明的是,当权威域数据中不存在待解析域名对应的权威域服务器的地址,此时需要参照图3中正常的域名递归解析流程进行域名解析,但在本申请这一步骤中代理模块将取代图3中的递归服务器的功能,代理模块首先向全球根服务器发送第三获取请求,全球根服务器在接收到第三获取请求后返回待解析域名的顶级域服务器的地址给代理模块,由代理模块向待解析域名对应的顶级域服务器发送解析请求,使得顶级域服务器返回待解析域名的权威域服务器的地址。可以理解的是,本申请中,本域顶级域服务器可通过内部设置的代理模块实现权威域服务器的地址的更全面的查询。
参照图8,示例性的,此处对本申请中完整的域名的保全方法进行说明:
(1)客户端向递归服务器发起域名查询请求,域名查询请求包括待解析域名;
(2)针对待解析域名,递归服务器直接向本域根服务器发送第一获取请求,本域根服务器响应于第一获取请求将返回本域顶级域服务器的地址;
(3)递归服务器根据本域顶级域服务器的地址向本域顶级域服务器发送第二获取请求,以查询待解析域名的权威域服务器的地址,这一步骤具体包括:
(3-1)当本域顶级域服务器的缓存模块中存在待解析域名和待解析域名对应的权威域服务器的地址,将待解析域名的权威域服务器的地址返回给递归服务器;
(3-2)当缓存模块中不存在待解析域名和待解析域名对应的权威域服务器的地址,查询本域顶级域服务器的权威域保全数据库中是否存在待解析域名和待解析域名对应的权威域服务器的地址;当权威域保全数据库中存在待解析域名和待解析域名对应的权威域服务器的地址,将待解析域名和待解析域名对应的权威域服务器的地址返回给递归服务器,并将待解析域名和待解析域名对应的权威域服务器的地址作为第一权威域数据更新到缓存模块中;
(3-3)当权威域保全数据库中不存在待解析域名和待解析域名对应的权威域服务器的地址,通过本域顶级域服务器的代理模块向全球根服务器发送第三获取请求,以使全球根服务器返回顶级域服务器的地址,并向顶级域服务器发送解析请求,以使顶级域服务器返回待解析域名和待解析域名对应的权威域服务器的地址,将待解析域名对应的权威域服务器的地址返回给递归服务器,并将待解析域名和待解析域名对应的权威域服务器的地址作为第一权威域数据更新到缓存模块中;
(4)在查询到待解析域名对应的权威域服务器的地址后,向权威域服务器发送子域名查询请求,以使权威域服务器响应于子域名查询请求返回待解析域名所对应的ip地址;
(5)将待解析域名所对应的ip地址返回给客户端。
通过本申请的域名的保全方法,可实现重点权威域的保全,缓解了权威域的劫持风险。
可以理解的是,本域顶级域服务器还包括权威域数据获取模块,保全方法还包括:通过权威域数据获取模块获取联盟区块链中所有联盟成员的权威域保全数据,并将权威域保全数据作为第二权威域数据更新到权威域保全数据库中,其中,权威域保全数据包括域名和权威域服务器的地址的对应关系。
参照图6,需要说明的是,本申请的权威域数据获取模块将间隔预设的时间获取联盟区块链中所有联盟成员的权威域保全数据,并在获取到所有联盟成员的权威域保全数据将其作为第二权威域数据更新到权威域保全数据库中。具体的是,本域顶级域服务器是联盟区块链中的一个节点(即本域顶级域服务器对应着联盟区块链中的一个联盟成员),联盟区块链中存储有每个节点报备的权威域保全数据,本域顶级域服务器包括权威域数据获取模块和权威域保全数据库,权威域保全数据库中的权威域保全数据均来自于联盟区块链。
需要说明的是,本申请可基于缓存模块、权威域保全数据库、权威域获取模块和代理模块,在实现重点权威域保全的基础上,提供了顶级域服务器的解析能力。
参照图9,本申请第二方面实施例提供了一种域名的保全方法,包括但不限于步骤S410、S420。
S410,获取权威域保全数据的优先等级;
S420,按照权威域保全数据的优先等级由高到低依次将权威域保全数据作为第二权威域数据更新到权威域保全数据库中。
示例性的,本域顶级域服务器是按照权威域保全数据的优先等级将权威域保全数据作为第二权威域数据存入权威域保全数据库中的,例如:先存在权威域保全数据a、权威域保全数据b和权威域保全数据c,且权威域保全数据a的优先级大于权威域保全数据b的优先级,权威域保全数据b的优先级大于权威域保全数据c的优先级,因此在将权威域保全数据a、权威域保全数据b和权威域保全数据c更新到权威域保全数据库中时,首先将权威域保全数据a作为第二权威域数据更新到权威域保全数据库中,其次将权威域保全数据b作为第二权威域数据更新到权威域保全数据库中,最后将权威域保全数据c作为第二权威域数据更新到权威域保全数据库中。
可以理解的是,联盟区块链由以下步骤得到:基于私有链构建联盟区块链,其中,联盟区块链中的每个联盟成员均对应着一个本域顶级域服务器。
可以理解的是,通过权威域数据获取模块获取联盟区块链中所有联盟成员的权威域保全数据之前,还包括:接收权威域所属单位上传的权威域保全数据,并对权威域所属单位上传的权威域保全数据进行审查,在审查合格后将更新的权威域保全数据报备到联盟区块链中。
参照图6,需要说明的是,在联盟区块链中,本域顶级域服务器主要是按照国家和地区的标准来进行划分的,即一个国家/地区为联盟区块链中的一个联盟成员,一个联盟成员对应着一个本域顶级域服务器。
示例性的,此处对构建联盟区块链的过程进行说明:首先基于区块链中的私有链构建去中心化的联盟区块链,且联盟区块链中的每个联盟成员对应着一个本域顶级域服务器。在构建得到联盟区块链后,由权威域所隶属的公司和单位将权威域保全数据更新到本域顶级域服务器中,并由本域顶级域服务器中的专门的审查模块对本域顶级域服务器中的权威域保全数据进行安全审查,在权威域保全数据的安全审查合格之后,本域顶级域服务器将审查合格的权威域保全数据报备到联盟区块链中,此时联盟区块链的所有联盟成员(即本域顶级域服务器)可通过权威域获取模块从联盟区块链中获取得到该权威域保全数据,并将获取得到的权威域保全数据作为第二权威域数据更新到权威域保全数据库中。例如:某国的公司/单位拥有一权威域保全数据为abcd.com和abcd.com对应的权威域服务器的地址,则需要该公司/单位将abcd.com和abcd.com对应的权威域服务器的地址更新到该国所对应的本域顶级域服务器中,并由该国的审查机构对本域顶级域服务器进行安全审查,当abcd.com和abcd.com对应的权威域服务器的地址的安全审查通过以后,该国的本域顶级域服务器将abcd.com和abcd.com对应的权威域服务器的地址报备到联盟区块链中,在这之后,联盟区块链中的其他国家的本域顶级域服务器可通过权威域获取模块从联盟区块链中获取得到abcd.com和abcd.com对应的权威域服务器的地址,并将abcd.com和abcd.com对应的权威域服务器的地址作为第二权威数据更新到该国家的本域顶级域服务器的权威域保全数据库中。
第三方面,参照图10,本申请实施例提供了一种域名的保全系统,包括:
至少一个存储器200;
至少一个处理器100;
至少一个程序;
程序被存储在存储器200中,处理器100执行至少一个程序以实现:
如本申请第一方面任一项实施例的域名的保全方法。
处理器100和存储器200可以通过总线或者其他方式连接。
存储器200作为一种非暂态可读存储介质,可用于存储非暂态软件指令以及非暂态性可指令。此外,存储器200可以包括高速随机存取存储器200,还可以包括非暂态存储器200,例如至少一个磁盘存储器件200、闪存器件、或其他非暂态固态存储器件200。可以理解的是,存储器200可选包括相对于处理器100远程设置的存储器200,这些远程存储器200可以通过网络连接至该处理器100。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器100通过运行存储在存储器200中的非暂态软件指令、指令以及信号,从而各种功能应用以及数据处理,即实现上述第一方面实施例的域名的保全方法。
实现上述实施例的域名的保全方法所需的非暂态软件指令以及指令存储在存储器200中,当被处理器100执行时,执行本申请第一方面实施例的域名的保全方法,例如,执行以上描述的图1中的方法步骤S110至S150、图2中的方法步骤S210至S220、图7中的步骤S310至S320、图9中的步骤S410至S420。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行信号,计算机可执行信号用于执行:
如申请第一方面任一项实施例的域名的保全方法。
例如执行以上描述的图1中的方法步骤S110至S150、图2中的方法步骤S210至S220、图7中的步骤S310至S320、图9中的步骤S410至S420。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在可读介质上,可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读信号、数据结构、指令模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读信号、数据结构、指令模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
上面结合附图对本申请实施例作了详细说明,但是本申请不限于上述实施例,在所属技术领域普通技术人员所具备的知识范围内,还可以在不脱离本申请宗旨的前提下,做出各种变化。
Claims (12)
1.一种域名的保全方法,其特征在于,应用于域名保全系统中的递归服务器,所述域名保全系统还包括本域根服务器和本域顶级域服务器,且所述本域顶级域服务器存储有权威域数据,所述权威域数据包括域名和权威域服务器的地址的对应关系,所述保全方法包括:
获取客户端发送的待解析域名;
根据所述待解析域名向本域根服务器发送第一获取请求,以使所述本域根服务器返回响应于所述第一获取请求得到的本域顶级域服务器的地址;
根据所述本域顶级域服务器的地址向本域顶级域服务器发送第二获取请求,以使所述本域顶级域服务器根据所述权威域数据返回与所述待解析域名对应的权威域服务器的地址;
向所述待解析域名对应的权威域服务器发送子域名查询请求,以使所述权威域服务器返回响应于所述子域名查询请求得到的所述待解析域名所对应的地址;
将所述待解析域名所对应的地址发送给客户端。
2.一种域名的保全方法,其特征在于,应用于域名保全系统中的本域顶级域服务器,所述域名保全系统还包括递归服务器,且所述本域顶级域服务器存储有权威域数据,所述权威域数据包括域名和权威域服务器的地址的对应关系,所述保全方法包括:
接收第二获取请求,其中,所述第二获取请求由所述递归服务器根据客户端发送的待解析域名得到;
根据所述权威域数据返回与所述待解析域名对应的权威域服务器的地址给所述递归服务器,以使所述递归服务器向所述待解析域名对应的权威域服务器发送子域名查询请求。
3.根据权利要求2所述的域名的保全方法,其特征在于,所述本域顶级域服务器包括缓存模块,所述权威域数据包括第一权威域数据,所述缓存模块存储有所述第一权威域数据,所述根据所述权威域数据返回与所述待解析域名对应的权威域服务器的地址给所述递归服务器,包括:
查询所述第一权威域数据中是否存在所述待解析域名对应的权威域服务器的地址,当所述第一权威域数据中存在所述待解析域名对应的权威域服务器的地址,输出所述待解析域名对应的权威域服务器的地址。
4.根据权利要求3所述的域名的保全方法,其特征在于,所述本域顶级域服务器还包括权威域保全数据库,所述权威域数据还包括第二权威域数据,所述权威域保全数据库存储有所述第二权威域数据,所述根据所述权威域数据返回与所述待解析域名对应的权威域服务器的地址给所述递归服务器,还包括:
当所述第一权威域数据中不存在所述待解析域名对应的权威域服务器的地址,查询所述第二权威域数据中是否存在所述待解析域名对应的权威域服务器的地址;当所述第二权威域数据中存在所述待解析域名对应的权威域服务器的地址,输出所述待解析域名对应的权威域服务器的地址,并将所述待解析域名对应的权威域服务器的地址更新到所述第一权威域数据中。
5.根据权利要求4所述的域名的保全方法,其特征在于,所述本域顶级域服务器还包括代理模块,所述保全方法还包括:
当所述权威域数据中不存在所述待解析域名对应的权威域服务器的地址,通过所述代理模块获取所述待解析域名对应的权威域服务器的地址,输出所述待解析域名对应的权威域服务器的地址,并将所述待解析域名对应的权威域服务器的地址更新到所述第一权威域数据中。
6.根据权利要求5所述的域名的保全方法,其特征在于,所述代理模块分别和全球根服务器、顶级域服务器通信连接,所述通过所述代理模块获取所述待解析域名对应的权威域服务器的地址,包括:
向所述全球根服务器发送第三获取请求,以使所述全球根服务器返回响应于所述第三获取请求得到的顶级域服务器的地址;
根据顶级域服务器的地址向所述顶级域服务器发送解析请求,以使所述顶级域服务器返回响应于所述解析请求得到的所述待解析域名对应的权威域服务器的地址。
7.根据权利要求4所述的域名的保全方法,其特征在于,所述本域顶级域服务器还包括权威域数据获取模块,所述保全方法还包括:
通过所述权威域数据获取模块获取联盟区块链中所有联盟成员的权威域保全数据,并将所述权威域保全数据作为第二权威域数据更新到所述权威域保全数据库中,其中,所述权威域保全数据包括域名和权威域服务器的地址的对应关系。
8.根据权利要求7所述的域名的保全方法,其特征在于,所述将所述权威域保全数据作为第二权威域数据更新到所述权威域保全数据库中,包括:
获取所述权威域保全数据的优先等级;
按照所述权威域保全数据的优先等级由高到低依次将所述权威域保全数据作为第二权威域数据更新到所述权威域保全数据库中。
9.根据权利要求7所述的域名的保全方法,其特征在于,所述联盟区块链由以下步骤得到:
基于私有链构建联盟区块链,其中,所述联盟区块链中的每个联盟成员均对应着一个本域顶级域服务器。
10.根据权利要求9所述的域名的保全方法,其特征在于,所述通过所述权威域数据获取模块获取联盟区块链中所有联盟成员的权威域保全数据之前,还包括:
接收权威域所属单位上传的权威域保全数据,并对所述权威域所属单位上传的权威域保全数据进行审查,在审查合格后将更新的权威域保全数据报备到所述联盟区块链中。
11.一种域名的保全系统,其特征在于,包括:
至少一个存储器;
至少一个处理器;
至少一个程序;
所述程序被存储在所述存储器中,所述处理器执行至少一个所述程序以实现:
如权利要求1至10任一项所述的域名的保全方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行信号,所述计算机可执行信号用于执行:
如权利要求1至10任一项所述的域名的保全方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410138227.6A CN117692253B (zh) | 2024-02-01 | 2024-02-01 | 域名的保全方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410138227.6A CN117692253B (zh) | 2024-02-01 | 2024-02-01 | 域名的保全方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117692253A true CN117692253A (zh) | 2024-03-12 |
CN117692253B CN117692253B (zh) | 2024-05-07 |
Family
ID=90139342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410138227.6A Active CN117692253B (zh) | 2024-02-01 | 2024-02-01 | 域名的保全方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117692253B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017075869A1 (zh) * | 2015-11-03 | 2017-05-11 | 中国互联网络信息中心 | 一种本地dns根服务器的配置方法和服务方法 |
CN106790747A (zh) * | 2016-12-13 | 2017-05-31 | 北京网瑞达科技有限公司 | 一种域名系统dns二次递归解析的方法 |
CN108833603A (zh) * | 2018-05-28 | 2018-11-16 | 北京奇虎科技有限公司 | 一种基于区块链实现域名解析的方法、服务器和系统 |
WO2019010694A1 (zh) * | 2017-07-14 | 2019-01-17 | 深圳前海达闼云端智能科技有限公司 | 获取本地域名服务器地址的方法、装置和权威域名服务器 |
CN109495604A (zh) * | 2018-12-20 | 2019-03-19 | 互联网域名系统北京市工程研究中心有限公司 | 一种泛根域名解析的方法 |
CN112583946A (zh) * | 2019-09-30 | 2021-03-30 | 北京金山云网络技术有限公司 | 域名管理方法、域名解析方法和装置 |
CN112995354A (zh) * | 2021-02-08 | 2021-06-18 | 中国电子信息产业集团有限公司第六研究所 | 域名解析记录重构方法及域名解析方法 |
CN113992626A (zh) * | 2021-10-22 | 2022-01-28 | 浪潮思科网络科技有限公司 | 一种实现dns的方法、设备、存储介质 |
CN114205330A (zh) * | 2021-11-09 | 2022-03-18 | 北京快乐茄信息技术有限公司 | 域名解析方法、域名解析装置、服务器以及存储介质 |
WO2022206549A1 (zh) * | 2021-03-31 | 2022-10-06 | 贵州白山云科技股份有限公司 | 域名获取的方法、系统、电子装置、设备以及介质 |
-
2024
- 2024-02-01 CN CN202410138227.6A patent/CN117692253B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017075869A1 (zh) * | 2015-11-03 | 2017-05-11 | 中国互联网络信息中心 | 一种本地dns根服务器的配置方法和服务方法 |
CN106790747A (zh) * | 2016-12-13 | 2017-05-31 | 北京网瑞达科技有限公司 | 一种域名系统dns二次递归解析的方法 |
WO2019010694A1 (zh) * | 2017-07-14 | 2019-01-17 | 深圳前海达闼云端智能科技有限公司 | 获取本地域名服务器地址的方法、装置和权威域名服务器 |
CN108833603A (zh) * | 2018-05-28 | 2018-11-16 | 北京奇虎科技有限公司 | 一种基于区块链实现域名解析的方法、服务器和系统 |
CN109495604A (zh) * | 2018-12-20 | 2019-03-19 | 互联网域名系统北京市工程研究中心有限公司 | 一种泛根域名解析的方法 |
CN112583946A (zh) * | 2019-09-30 | 2021-03-30 | 北京金山云网络技术有限公司 | 域名管理方法、域名解析方法和装置 |
CN112995354A (zh) * | 2021-02-08 | 2021-06-18 | 中国电子信息产业集团有限公司第六研究所 | 域名解析记录重构方法及域名解析方法 |
WO2022206549A1 (zh) * | 2021-03-31 | 2022-10-06 | 贵州白山云科技股份有限公司 | 域名获取的方法、系统、电子装置、设备以及介质 |
CN113992626A (zh) * | 2021-10-22 | 2022-01-28 | 浪潮思科网络科技有限公司 | 一种实现dns的方法、设备、存储介质 |
CN114205330A (zh) * | 2021-11-09 | 2022-03-18 | 北京快乐茄信息技术有限公司 | 域名解析方法、域名解析装置、服务器以及存储介质 |
Non-Patent Citations (1)
Title |
---|
秦臻等: "基于云的域名解析服务模型", 通信学报, no. 02, 25 February 2013 (2013-02-25), pages 19 - 26 * |
Also Published As
Publication number | Publication date |
---|---|
CN117692253B (zh) | 2024-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11792079B2 (en) | DNS package in a network | |
CN101431539B (zh) | 一种域名解析方法、系统及装置 | |
CA2467644C (en) | Pathway-specific, registry-integrated domain name registration system | |
CN109495604B (zh) | 一种泛根域名解析的方法 | |
US11044262B2 (en) | Method, apparatus and system for anti-attacking in domain name system (DNS) | |
US20120297478A1 (en) | Method and system for preventing dns cache poisoning | |
CN105610867B (zh) | 一种dns防劫持方法和装置 | |
CN104917851A (zh) | 信息处理方法及dns缓存服务器 | |
CN109067930A (zh) | 域名接入方法、域名解析方法、服务器、终端及存储介质 | |
CN105681358A (zh) | 检测域名劫持的方法、装置和系统 | |
CN114205330B (zh) | 域名解析方法、域名解析装置、服务器以及存储介质 | |
CN105245631B (zh) | 一种优化dns根服务访问的方法与系统 | |
AU2013206327A1 (en) | Systems and methods for automatically providing whois service to top level domains | |
CN112995354B (zh) | 域名解析记录重构方法及域名解析方法 | |
CN115297085B (zh) | 一种域名解析的更新方法、装置、电子设备及存储介质 | |
CN102223422A (zh) | 一种dns报文处理方法及网络安全设备 | |
CN106470208A (zh) | 对域名黑名单的无锁更新 | |
CN105812503A (zh) | 根服务器地址更新方法和一种递归服务器 | |
CN117692253B (zh) | 域名的保全方法、系统及存储介质 | |
CN116938875A (zh) | 域名检测方法、域名解析器、电子设备和存储介质 | |
CN106331205B (zh) | 域名资源记录缓存的集中管控方法、装置和相关设备 | |
CN112989255B (zh) | 一种标识解析系统 | |
CN112187900B (zh) | 基于区块链共享缓存的dns数据更新方法和系统 | |
Wang et al. | DNS configurations and its security analyzing via resource records of the top-level domains | |
CN111447297A (zh) | IPv4、IPv6的DNS统一接入的管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |