TWI439091B - 防禦網路釣魚的網路通訊系統及方法 - Google Patents

防禦網路釣魚的網路通訊系統及方法 Download PDF

Info

Publication number
TWI439091B
TWI439091B TW100110002A TW100110002A TWI439091B TW I439091 B TWI439091 B TW I439091B TW 100110002 A TW100110002 A TW 100110002A TW 100110002 A TW100110002 A TW 100110002A TW I439091 B TWI439091 B TW I439091B
Authority
TW
Taiwan
Prior art keywords
dns server
network
parsed
address
address set
Prior art date
Application number
TW100110002A
Other languages
English (en)
Other versions
TW201238311A (en
Inventor
Chien Teh Lin
Chi Wen Cheng
Original Assignee
Hon Hai Prec Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hon Hai Prec Ind Co Ltd filed Critical Hon Hai Prec Ind Co Ltd
Publication of TW201238311A publication Critical patent/TW201238311A/zh
Application granted granted Critical
Publication of TWI439091B publication Critical patent/TWI439091B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Description

防禦網路釣魚的網路通訊系統及方法
本發明涉及一種防禦網路釣魚的網路通訊系統及方法。
網路釣魚(Phishing)是習知不法分子藉由網路騙取用戶秘密資訊(如銀行卡卡號及口令、電子郵箱口令等)的一種常用手段。常見的網路釣魚的做法如下:修改用戶使用的功能變數名稱系統(Domain Name System,DNS)伺服器配置、DNS Cache(功能變數名稱高速緩衝記憶體)或本地Hosts檔,使用戶訪問一偽造的DNS伺服器,該偽造的DNS伺服器將用戶輸入的功能變數名稱解析成一錯誤的IP位址,以誘導用戶藉由該IP位址訪問不法分子偽造的非法釣魚網站,從而被騙去機密資訊,可能給用戶帶來極大的經濟損失。
針對上述問題,有必要提供一種防禦網路釣魚的網路通訊系統。
另,還有必要提供一種防禦網路釣魚的方法。
一種防禦網路釣魚的網路通訊系統,包括用戶端、第一網路、設 於第一網路內的第一功能變數名稱系統(Domain Name System,DNS)伺服器及第二DNS伺服器及網路連接器,所述第一DNS伺服器內儲存有第一網路內所有主機的功能變數名稱及對應的IP位址,用以將用戶端提出的功能變數名稱請求解析成對應的IP位址,所述第二DNS伺服器用以提供一正確且不包含非法釣魚網站的功能變數名稱解析,所述用戶端藉由網路連接器連接至第一DNS伺服器及第二DNS伺服器,網路連接器將用戶端發出的功能變數名稱請求同時發送至第一DNS伺服器及第二DNS伺服器進行功能變數名稱解析,然後網路連接器藉由比對第一DNS伺服器及第二DNS伺服器解析出的兩組位址集合,判斷第二DNS伺服器解析的位址集合是否包含非法釣魚網站,以傳送一正確的IP位址集合至用戶端。
一種防禦網路釣魚的方法,其包括以下步驟:提供一種網路通訊系統,包括用戶端、第一網路、設於第一網路內的第一功能變數名稱系統(Domain Name System,DNS)伺服器、第二DNS伺服器及網路連接器,所述第一DNS伺服器內儲存有第一網路內所有主機的功能變數名稱及對應的IP位址,第二DNS伺服器用以提供一正確且不包含非法釣魚網站的主機功能變數名稱及對應的IP位址,所述用戶端藉由網路連接器連接至第一DNS伺服器及第二DNS伺服器;用戶端發送一功能變數名稱請求至網路連接器;網路連接器將用戶端發送的功能變數名稱請求複製,並分別發送至第一DNS伺服器及第二DNS伺服器;第一DNS伺服器及第二DNS伺服器分別解析所述功能變數名稱對應的IP位址集合,並回傳至網路連接器;網路連接器比對第一DNS伺服器及第二DNS伺服器解析出的兩組 IP位址集合,並選取一組回傳至用戶端;用戶端訪問網路連接器回傳的IP位址集合所對應的網頁。
相較於習知技術,本發明所述的防禦網路釣魚的網路通訊系統藉由第二DNS伺服器提供一正確、不包含非法釣魚網站的功能變數名稱解析,然後網路連接器藉由比較第一DNS伺服器及第二DNS伺服器解析出的位址集合判斷第一DNS伺服器解析出的位址集合是否包含非法釣魚網站,若第一DNS伺服器解析出的位址集合不包含非法釣魚網站,用戶端將按照第一DNS伺服器解析出的位址集合訪問;若第一DNS伺服器解析出的位址集合包含非法釣魚網站,用戶端將按照第二第一DNS伺服器解析出的位址集合訪問,有效防止用戶端被釣魚攻擊。
100‧‧‧網路通訊系統
10‧‧‧用戶端
30‧‧‧網路連接器
40‧‧‧第一網路
50‧‧‧第二網路
60‧‧‧第一DNS伺服器
70‧‧‧第二DNS伺服器
圖1是本發明較佳實施方式的防禦網路釣魚的網路通訊系統的結構示意圖。
圖2是利用本發明防禦網路釣魚的網路通訊系統實現防禦網路釣魚的方法流程圖。
請參閱圖1所示,本發明較佳實施方式的防禦網路釣魚的網路通訊系統100包括用戶端10、網路連接器30、第一功能變數名稱系統(Domain Name System,DNS)伺服器60及第二DNS伺服器70,所述第一DNS伺服器60設於第一網路40中,用戶端10及第二DNS伺服器70設置於一與第一網路40相隔離的第二網路50中,且該用戶端10藉由網路連接器30連接至處於第一網路40中的第一DNS伺服器 60及處於第二網路50中的第二DNS伺服器70。該第一DNS伺服器60及第二DNS伺服器70用以將用戶端10發送的功能變數名稱請求轉換為IP位址,再回饋至網路連接器30,網路連接器30比對回饋回的兩組IP位址集合,並選取一組IP位址集合回饋回用戶端10,以便用戶端10根據該選取的IP位址進行訪問。
所述用戶端10設於第二網路50內,並藉由一習知的動態主機設置協定(Dynamic Host Configuration Protocol,DHCP)獲取所述第一DNS伺服器60的IP位址,以藉由所述網路連接器30對應獲取的IP位址向第一DNS伺服器60發送功能變數名稱請求。
所述網路連接器30用以建立用戶端10與第一DNS伺服器60及第二DNS伺服器70的連接,並實現用戶端10與第一DNS伺服器60及第二DNS伺服器70的通訊。於本發明實施方式中,該網路連接器30將用戶端10發送的功能變數名稱請求複製成2份,並分別發送至第一DNS伺服器60及第二DNS伺服器70進行功能變數名稱解析。該網路連接器30還用以比對第一DNS伺服器60及第二DNS伺服器70解析出的兩組IP地址,並從以上兩組IP位址中選取一組,傳送至用戶端10。於本發明實施方式中,該網路連接器30為一閘道,且該網路連接器30還存儲有第二DNS伺服器70於第二網路50中的IP位址,以便所述用戶端10藉由網路連接器30向第二DNS伺服器70發送功能變數名稱請求。
所述第一網路40為一習知的英特網等外部網路,用以建立處於該第一網路40中各網路設備的連接及通訊。第二網路50為一與第一網路40隔絕的內部私密網路,外界的網路設備無法訪問、編輯該 第二網路50,有效防止設於第二網路50內的第二DNS伺服器70內存儲的資料被篡改,確保第二DNS伺服器70解析出的地址的準確性。
第一DNS伺服器60設於第一網路40中,其內存儲有該第一網路40內所有主機的功能變數名稱及對應IP位址相互映射的分散式資料庫,用以將接收到的功能變數名稱請求轉換成對應正確的IP位址。第二DNS伺服器70設於第二網路50中,其內儲存有習知的常用功能變數名稱及IP位址相互映射的分散式資料庫,且該第二DNS伺服器70內存儲的資料均為正確的資料,以確保該第二DNS伺服器70解析出的IP位址是不包含非法釣魚網站的正確位址。於本發明實施方式中,該第二DNS伺服器70的資料庫可能是藉由人為操作或者藉由一些特定的演算法自動排除非法釣魚網站進行維護,而第一DNS伺服器60的分散式資料庫是自動更新的。是以,該第二DNS伺服器70內資料庫可能由於人為更新或者演算法計算排除非法釣魚網站消耗的時間,而較第一DNS伺服器60的資料庫更新較慢。此時,若某一功能變數名稱的其中一台或者幾台主機暫停工作時,第一DNS伺服器60將解析出僅包含正常工作的主機的IP位址集合,而第二DNS伺服器70可能由於未及時更新,仍然解析出該功能變數名稱對應的所有主機的IP位址集合。
請一併參閱圖2,本利用發明防禦網路釣魚的網路通訊系統100實現防禦網路釣魚的方法包括以下步驟:
S201:用戶端10發送一功能變數名稱請求至網路連接器30。
S202:網路連接器30將用戶端10發送的功能變數名稱請求複製,並分別發送至第一DNS伺服器60及第二DNS伺服器70。
S203:第一DNS伺服器60及第二DNS伺服器70分別解析所述功能變數名稱對應的IP位址集合,並回傳至網路連接器30。
S204:網路連接器30判斷第二DNS伺服器70解析出的IP位址集合是否為空,若第二DNS伺服器70解析出的IP位址集合不為空,則執行步驟S205;若第二DNS伺服器70解析出的IP位址集合為空,則執行步驟S206。於本發明實施方式中,由於第二DNS伺服器70的資料庫僅包含較常用的大部分功能變數名稱及對應的IP位址,而並未包含習知網路上所有的功能變數名稱及IP位址。是以,當用戶端10發出一不常用的功能變數名稱時,第二DNS伺服器70內可能並未儲存有對應的資料而無法解析出位址,而釣魚攻擊通常是仿造一些較常用的功能變數名稱對應的網頁,是以第一DNS伺服器60內存儲的對應該不常用的功能變數名稱的網址一般亦不會被更改,即該第一DNS伺服器60解析出的IP位址為一正確的位址,所以,此時選取回傳第一DNS伺服器60解析的IP位址。
S205:網路連接器30判斷第一DNS伺服器60解析出的IP位址集合是否包含於第二DNS伺服器70解析的位址集合內,若是,則執行步驟S206;若不是,則執行步驟S207。由於第二DNS伺服器70內存儲的功能變數名稱及對應的IP位址集合較第一DNS伺服器60內存儲的功能變數名稱及對應的IP位址集合更新慢。是以,當用戶端10要求訪問的功能變數名稱對應的多台主機中,其中的某一台或者某幾台暫停工作時,此時第一DNS伺服器60解析出的IP位址 中將不包含暫停工作的主機的IP位址,而第二DNS伺服器70由於其內存儲的資料並未及時更新,解析出來的位址可能包含該功能變數名稱對應所有主機的IP位址,所以,此時選取回傳第一DNS伺服器60解析的IP位址。而當第一DNS伺服器60解析出的位址中的某一個或者某幾個與第二DNS伺服器70解析出的位址不同,則說明該幾個不相同的IP位址為釣魚攻擊仿造出的非法釣魚網站的網址,所以此時回傳第二DNS伺服器70解析出的IP地址。
S206:網路連接器30將第一DNS伺服器60解析出的IP位址回傳至用戶端10。
S207:網路連接器30將第二DNS伺服器70解析出的IP地址回傳至用戶端10。
S208:用戶端10訪問網路連接器30回傳的IP位址所對應的網頁。
本發明所述的防禦網路釣魚的網路通訊系統100藉由第二DNS伺服器70提供一正確、不包含非法釣魚網站的功能變數名稱解析,然後網路連接器30藉由比較第一DNS伺服器60及第二DNS伺服器70解析出的位址集合判斷第一DNS伺服器60解析出的位址集合是否包含非法釣魚網站,若第一DNS伺服器60解析出的位址集合不包含非法釣魚網站,用戶端10將按照第一DNS伺服器60解析出的位址集合訪問;若第一DNS伺服器60解析出的位址集合包含非法釣魚網站,用戶端10將按照第二DNS伺服器70解析出的位址集合訪問,有效防止用戶端10被釣魚攻擊。
綜上所述,本發明符合發明專利要件,爰依法提出專利申請。惟 ,以上所述者僅為本發明之較佳實施例,本發明之範圍並不以上述實施例為限,舉凡熟習本案技藝之人士爰依本發明之精神所作之等效修飾或變化,皆應涵蓋於以下申請專利範圍內。
100‧‧‧網路通訊系統
10‧‧‧用戶端
30‧‧‧網路連接器
40‧‧‧第一網路
50‧‧‧第二網路
60‧‧‧第一DNS伺服器
70‧‧‧第二DNS伺服器

Claims (9)

  1. 一種防禦網路釣魚的網路通訊系統,包括用戶端、第一網路及設於第一網路內的第一功能變數名稱系統(Domain Name System,DNS)伺服器,所述第一DNS伺服器內儲存有第一網路內所有主機的功能變數名稱及對應的IP位址,用以將用戶端提出的功能變數名稱請求解析成對應的IP位址集合,其改良在於:所述防禦網路釣魚系統還包括一第二DNS伺服器及網路連接器,所述第二DNS伺服器用以提供一正確且不包含非法釣魚網站的功能變數名稱解析,所述用戶端藉由網路連接器連接至第一DNS伺服器及第二DNS伺服器,網路連接器將用戶端發出的功能變數名稱請求同時發送至第一DNS伺服器及第二DNS伺服器進行功能變數名稱解析,然後網路連接器藉由比對第一DNS伺服器及第二DNS伺服器解析出的兩組位址集合,判斷第二DNS伺服器解析的位址集合是否包含非法釣魚網站,以傳送一正確的IP位址集合至用戶端,當第二DNS伺服器解析出的IP位址集合為空時,網路連接器回傳第一DNS伺服器解析的IP位址集合;當第二DNS伺服器解析出的IP位址集合不為空時,若第一DNS伺服器解析出的IP位址集合包含於第二DNS伺服器解析的位址集合內,網路連接器將第一DNS伺服器解析出的IP位址集合回傳至用戶端;若第一DNS伺服器解析出的IP位址集合不包含於第二DNS伺服器解析的位址集合內,網路連接器將第二DNS伺服器解析出的IP位址集合回傳至用戶端。
  2. 如申請專利範圍第1項所述之防禦網路釣魚的網路通訊系統,其 中所述網路連接器判斷第二DNS伺服器解析的位址集合中不包含非法釣魚網站,則回傳第二DNS伺服器解析的位址集合至用戶端。
  3. 如申請專利範圍第2項所述之防禦網路釣魚的網路通訊系統,其中所述網路連接器判斷第二DNS伺服器解析的位址集合中包含非法釣魚網站,則回傳第一DNS伺服器解析的位址集合至用戶端。
  4. 如申請專利範圍第1項所述之防禦網路釣魚的網路通訊系統,其中所述防禦網路釣魚的網路通訊系統還包括與第一網路相隔絕的第二網路,所述第二DNS伺服器設置於第二網路中,以藉由該第二網路確保第二DNS伺服器中存儲的對應功能變數名稱的IP位址不會被篡改為非法釣魚網站。
  5. 如申請專利範圍第4項所述之防禦網路釣魚的網路通訊系統,其中所述第二DNS伺服器內存儲有習知的常用的功能變數名稱及對應IP位址相互映射的資料庫,該資料庫藉由人為操作或者演算法排除釣魚網站進行維護。
  6. 如申請專利範圍第1項所述之防禦網路釣魚的網路通訊系統,其中所述第一DNS伺服器內儲存的主機功能變數名稱及對應的IP位址自動更新。
  7. 一種防禦網路釣魚的方法,其包括以下步驟:提供一種網路通訊系統,包括用戶端、第一網路、設於第一網路內的第一功能變數名稱系統(Domain Name System,DNS)伺服器、第二DNS伺服器及網路連接器,所述第一DNS伺服器內儲存有第一網路內所有主機的功能變數名稱及對應的IP位址,第二DNS伺服器用以提供一正確且不包含非法釣魚網站的主機功能變數名稱 及對應的IP位址,所述用戶端藉由網路連接器連接至第一DNS伺服器及第二DNS伺服器;用戶端發送一功能變數名稱請求至網路連接器;網路連接器將用戶端發送的功能變數名稱請求複製,並分別發送至第一DNS伺服器及第二DNS伺服器;第一DNS伺服器及第二DNS伺服器分別解析所述功能變數名稱對應的IP位址集合,並回傳至網路連接器;網路連接器比對第一DNS伺服器及第二DNS伺服器解析出的兩組IP位址集合,並選取一組回傳至用戶端;用戶端訪問網路連接器回傳的IP位址集合所對應的網頁。
  8. 如申請專利範圍第7項所述之防禦網路釣魚的方法,其中所述網路連接器比對第一DNS伺服器及第二DNS伺服器解析出的兩組IP位址集合,並選取一組回傳至用戶端這一步驟包括以下子步驟:網路連接器判斷第二DNS伺服器解析出的IP位址集合是否為空,若為空,網路連接器回傳第一DNS伺服器解析的IP位址集合;若不為空,網路連接器根據第一DNS伺服器解析的IP位址集合是否包含於第二DNS伺服器解析的位址集合確定回傳至用戶端的位址。
  9. 如申請專利範圍第8項所述之防禦網路釣魚的方法,其中所述網路連接器根據第一DNS伺服器解析的IP位址集合是否包含於第二DNS伺服器解析的位址集合確定回傳至用戶端的位址這一步驟包括以下子步驟:若第一DNS伺服器解析出的IP位址集合包含於第二DNS伺服器解析的位址集合內,網路連接器將第一DNS伺服器解析出的IP位址集合回傳至用戶端;若第一DNS伺服器解析出的IP位址集合不包含於第二DNS伺服器解析的位址集合內,網路連接 器將第二DNS伺服器解析出的IP位址集合回傳至用戶端。
TW100110002A 2011-03-14 2011-03-24 防禦網路釣魚的網路通訊系統及方法 TWI439091B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110060373.4A CN102685074B (zh) 2011-03-14 2011-03-14 防御网络钓鱼的网络通信系统及方法

Publications (2)

Publication Number Publication Date
TW201238311A TW201238311A (en) 2012-09-16
TWI439091B true TWI439091B (zh) 2014-05-21

Family

ID=46816446

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100110002A TWI439091B (zh) 2011-03-14 2011-03-24 防禦網路釣魚的網路通訊系統及方法

Country Status (3)

Country Link
US (1) US8522336B2 (zh)
CN (1) CN102685074B (zh)
TW (1) TWI439091B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8805956B1 (en) * 2011-09-27 2014-08-12 Trend Micro, Inc. Data leakage prevention in cloud-endpoint model
US9344449B2 (en) 2013-03-11 2016-05-17 Bank Of America Corporation Risk ranking referential links in electronic messages
CN104683290A (zh) * 2013-11-26 2015-06-03 腾讯科技(深圳)有限公司 一种监控网络钓鱼的方法、装置和终端
CN103916490B (zh) * 2014-04-03 2017-05-24 深信服网络科技(深圳)有限公司 一种域名系统dns防篡改方法及装置
CN104125215B (zh) * 2014-06-30 2018-01-05 新浪网技术(中国)有限公司 网站域名劫持检测方法和系统
KR102264992B1 (ko) 2014-12-31 2021-06-15 삼성전자 주식회사 무선 통신 시스템에서 서버 할당 방법 및 장치
CN105610812B (zh) * 2015-12-24 2019-12-06 北京奇虎科技有限公司 一种网页防劫持的方法及装置
CN107528817B (zh) * 2016-06-22 2021-05-18 阿里巴巴(中国)有限公司 域名劫持的探测方法和装置
US10749901B2 (en) * 2016-07-11 2020-08-18 Verisign, Inc. Associating a policy-based firewall with a dynamic DNS hostname
WO2018209465A1 (zh) * 2017-05-15 2018-11-22 深圳市卓希科技有限公司 一种网页访问控制方法和网关设备
CN109639639B (zh) * 2018-11-09 2021-11-02 河北宏硕智诚信息科技有限公司 一种多平台监控系统融合控制方法和装置
US20230362132A1 (en) * 2022-05-05 2023-11-09 HYAS Infosec Inc. Rule selection management based on currently available domain name system (dns) servers

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7027582B2 (en) * 2001-07-06 2006-04-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for resolving an entity identifier into an internet address using a domain name system (DNS) server and an entity identifier portability database
CN101310502B (zh) * 2005-09-30 2012-10-17 趋势科技股份有限公司 安全管理设备、通信系统及访问控制方法
US20100064047A1 (en) * 2007-03-05 2010-03-11 Sullivan Alan T Internet lookup engine
US8266672B2 (en) * 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
CN101640679B (zh) * 2009-04-13 2012-07-18 山石网科通信技术(北京)有限公司 域名解析代理方法和装置
CN101827136B (zh) * 2010-03-30 2013-04-24 北京网御星云信息技术有限公司 域名系统服务器缓存感染的防御方法和网络出口设备
US8762506B2 (en) * 2010-12-30 2014-06-24 Verisign, Inc Method and system for partitioning recursive name servers

Also Published As

Publication number Publication date
TW201238311A (en) 2012-09-16
US8522336B2 (en) 2013-08-27
CN102685074B (zh) 2015-05-13
US20120240213A1 (en) 2012-09-20
CN102685074A (zh) 2012-09-19

Similar Documents

Publication Publication Date Title
TWI439091B (zh) 防禦網路釣魚的網路通訊系統及方法
CN102769529B (zh) Dnssec签名服务器
US10142291B2 (en) System for providing DNS-based policies for devices
US8949978B1 (en) Efficient web threat protection
CN109983752A (zh) 带有编码dns级信息的网络地址
US8301753B1 (en) Endpoint activity logging
US9596097B2 (en) Apparatus and method for transferring network access information of smart household appliances
US20100057895A1 (en) Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products
US20030126252A1 (en) Method and apparatus for dynamic client-side load balancing system
TW201824047A (zh) 攻擊請求的確定方法、裝置及伺服器
KR20090019451A (ko) 피싱 및 파밍 알림 방법 및 장치
US8862753B2 (en) Distributing overlay network ingress information
CN108632221B (zh) 定位内网中的受控主机的方法、设备及系统
CN102137111A (zh) 一种防御cc攻击的方法、装置和内容分发网络服务器
JP6793056B2 (ja) 通信装置及びシステム及び方法
CN105635064B (zh) Csrf攻击检测方法及装置
CN110430188A (zh) 一种快速url过滤方法及装置
CN113507475B (zh) 跨域访问方法和装置
CN109951482A (zh) 用户终端及其区块链域名解析方法
CN109819068A (zh) 用户终端及其区块链域名解析方法
CN111131448B (zh) ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计算机可读存储介质
CN103957289A (zh) 一种基于复杂网络上的dnssec解析方法
KR101626405B1 (ko) 동적 주소 변환을 이용한 서버 보안 방법 및 시스템
CN104579939B (zh) 网关的保护方法和装置
CN105939346A (zh) 阻止dns缓存攻击方法及装置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees