TWI590616B - 用於自共用公開ip位址之網際網路請求訊務偵測用戶端數量之方法及系統 - Google Patents

用於自共用公開ip位址之網際網路請求訊務偵測用戶端數量之方法及系統 Download PDF

Info

Publication number
TWI590616B
TWI590616B TW104115309A TW104115309A TWI590616B TW I590616 B TWI590616 B TW I590616B TW 104115309 A TW104115309 A TW 104115309A TW 104115309 A TW104115309 A TW 104115309A TW I590616 B TWI590616 B TW I590616B
Authority
TW
Taiwan
Prior art keywords
client
dns
domain
server
address
Prior art date
Application number
TW104115309A
Other languages
English (en)
Other versions
TW201608850A (zh
Inventor
崔鍾浩
高承廣
Original Assignee
普蘭蒂網絡有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 普蘭蒂網絡有限公司 filed Critical 普蘭蒂網絡有限公司
Publication of TW201608850A publication Critical patent/TW201608850A/zh
Application granted granted Critical
Publication of TWI590616B publication Critical patent/TWI590616B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

用於自共用公開IP位址之網際網路請求訊務偵測用戶端數量之方法及系統
本發明係關於用於自共用公開IP位址之網際網路請求訊務偵測用戶端數量的方法及公開IP共用狀態偵測系統。更特定而言,本發明係關於用於偵測私用網路上之複數個用戶端之數量的方法及系統,該私用網路使用同一公開IP位址以使用網際網路服務用戶間的IP路由器偵測多重存取用戶,以防網際網路服務用戶之使用者藉由複數個終端經由具有IP位址翻譯功能之一個IP路由器(諸如,共用超出線路之單一公開IP的NAT或網際網路路由器)連接至由ISP提供之網際網路服務網路。
近年來,在同時連接至用於諸如複數個PC之用戶端的網路之情況下,公開IP共用狀態常常藉由使用具有指派給網際網路服務用戶之單一公開IP的IP路由器使用網際網路服務,該網際網路服務用戶在複數個終端中共用以用於同時使用網際網路服務,且在公司或企業中,在路由器中組態NAT(網路位址轉譯)以便在內部網路與外部網際網路之間建置防火牆,且在內部網路中使用私用IP。
另一方面,網際網路服務提供者(ISP:網際網路服務提供者)具有 受限之網路資源,諸如本發明基礎架構中之網路裝置、網路維護預算及網路速度。若NAT或IP路由器之使用頻率增加,則針對經由網路供應之一個線路連接多個使用者。作為此等多個連接之結果,產生訊務之巨增。在此情況下,具有相對於一個用戶端(PC或智慧型器件)之用於網際網路服務的一個公開IP線路或相對於複數個用戶端之每一用戶端(PC或智慧型器件)的複數個公開IP線路的普通使用者將遇到相對較大的不足之處。
有必要經由超出對應於網際網路服務用戶線路之公開IP線路的複數個用戶端器件(使用者終端、使用者PC或智慧型終端)偵測多個連接。為此,有必要追蹤連接至網際網路服務之用戶端器件之真實IP位址(私用IP位址),但不可能內部網路外部之真實IP位址(私用IP位址),此係由於使用者真實IP位址(亦即私用IP位址)應經由NAT或IP路由器轉移至公開IP位址。因此,亦難以偵測哪一私用IP位址為通常經由一個公開IP位址使用的。
為解決此問題,韓國專利第10-0723657號(2007年5月23日公開)揭示技術方案以準確獲得關於藉由識使用特定公開網際網路IP之私用網路中之別使用者的各別私用IP而同時使用使用者之資訊。更具體而言,建議以下程序。
-在使用特定公開IP(網際網路IP)之私用網路內,重導向所有工作階段使其連接至第一網域在請求頁面中將TCP/IP封包分析給共用者的網域
-在同一時間捕捉使用者私用IP
-製造DB(資料庫)以查看恰好同時使用網際網路之使用者數量
-當複數個私用IP使用者藉由使用以上DB(資料庫)經由同一特定公開IP線路同時存取網際網路時,選擇性地允許及阻止至基於TCP/IP(傳輸控制協定/網際網路協定)的網際網路之存取
然而,可僅由在使用者電腦中安裝及執行應用程式之小程式完成此技術。但是,若使用者可識別此小程式之安裝或執行,則使用者將刪除小程式或停止其執行。因此,其不可為恰當的最終方案。
同時,為解決上文提及之先前技術的缺陷,韓國專利申請案早期公開出版物第10-2009-0041752號(2009年4月29日公開)教示另一先前技術。根據另一先前技術,一技術用以藉由精確偵測演算法來找出用戶端側上之複數個器件的準確數量,該精確偵測演算法在具有待偵測之多個用戶端之私用網路中使用在用戶端側上之多個器件中產生的網頁瀏覽器小型文字檔(Cookie)。此先前技術亦教示基於TCP/IP之技術,其中監視伺服器阻斷用戶端器件之網際網路連接,該用戶端器件藉由使用在私用網路下藉由時間間隔更新之小型文字檔集區DB資訊及工作(JOB)排程器選定,此係在特定公開IP私用網路使用者嘗試將超過容許線路數量之網際網路同時連接至網際網路連接之情況下。
[發明目標]:先前技術之技術問題
然而,根據先前技術之用於偵測及阻斷IP路由器之一方法或用於偵測及阻斷IP路由器之一系統正使用儲存於使用者電腦之特定區域中的小型文字檔以用於偵測具有一IP位址共用功能之IP路由器的重度使用者。將為一標準HTTP協定擴展提供此等小型文字檔以由一網頁瀏覽器(亦即,應用程式層級)操作,以將連續性給予用戶端側,隨後在使用者電腦硬碟之一已知位置中儲存此等小型文字檔,且大部分電腦使用者亦知道關於如何刪除小型文字檔。
若以一批次儲存小型文字檔,由於其出現網際網路速度降低之一問題,則在其一預定時段之後,網頁瀏覽器提供由預設刪除小型文字檔之能力。
然而,當在網際網路連接期間藉由再次操作網頁瀏覽器而刪除小 型文字檔以產生具有新的小型文字檔之一網頁訊務時,根據上文所描述之先前技術之阻斷系統將來自一個終端(一個電腦)之一網頁訊務誤認為來自具有同一公開IP位址之另一終端(另一電腦;另一小型文字檔)的另一網頁訊務(亦即,經由同一IP路由器之另一訊務)。
且其可由此錯誤造成對訊務阻斷錯誤之普通使用者的一問題,此問題對由網際網路服務提供者(ISP)提供之服務的安全性造成極大損害。
另外,此小型文字檔具有一問題,其在於當與單一器件中之若干類型的瀏覽器(例如,Microsoft網際網路探測器、Google Chrome、Firefox、Opera、Safari等)一起使用時,同一終端可由不同瀏覽器識別為不同終端,此係由於檔必須由網頁瀏覽器特性之類型個別地控制此等網頁小型文字。作為此混淆之結果,其可由將一個終端誤認為複數個終端之此錯誤對訊務阻斷錯誤之普通使用者造成問題。
為解決此問題且由網頁瀏覽器克服依賴性,韓國專利第10-108791號(2011年11月29日公開)提議一方法,除使用一小型文字檔確認器件數量之步驟以外,該方法進一步包含用於檢查過去在終端之特定位置中產生之快閃小型文字檔的一步驟。
然而,在此方法中,難以持續維持快閃小型文字檔儲存器位置,且當網頁瀏覽器之製造者新近產生或更新一瀏覽器時,可改變一快閃小型文字檔儲存器位置及所儲存之快閃小型文字檔之一調用程序。並且,若此改變發生,則有可能在使用第二網頁瀏覽器之情況下由調用已由第一網頁瀏覽器儲存之快閃小型文字檔的失敗產生一新的快閃小型文字檔。作為產生一新的快閃小型文字檔之結果,其可由將一個終端誤認為複數個終端之此錯誤對訊務阻斷錯誤之普通使用者造成問題。
因此,為保持由網際網路服務提供者(ISP)提供之服務的安全性, 用於此方法之系統對相對於根據網頁瀏覽器種類之快閃小型文字檔儲存器位置及其調用程序而執行持續監視管理特徵之變化造成負擔。
[發明內容]:技術方案
根據用於相對於上述先前技術解決問題之本發明之一態樣,提供一種用於自共用公開IP位址之網際網路請求訊務偵測私用網路上使用同一公開IP位址之用戶端數量之方法,該方法包含以下步驟:(I)在用戶端操作一網頁瀏覽器且請求至網際網路上之一網站的一連接時,將DNS請求訊息傳輸至DNS(網域名稱系統;其將網域或主機名稱解譯成由網路上之複數個數字組成的IP位址)伺服器,以便找出待由用戶端存取的一網站網域(例如,www.naver.com)之IP位址;(II-1)鏡像複製用戶端之DNS請求訊息訊務,其中在ISP(網際網路服務提供者)之骨幹網路中所提供之一鏡像複製裝置鏡像複製由用戶端產生之DNS請求訊息訊務,且將經鏡像複製之DNS請求訊息訊務轉遞至推播伺服器;(II-2)提取一DNS請求訊息資訊,其中推播伺服器剖析經鏡像複製之訊務以確保經鏡像複製之訊務為一DNS請求訊息,且提取作為產生一假DNS回應訊息所需之資訊的交易ID及網域名稱;(III)產生假DNS回應訊息且將其傳輸至用戶端,其中推播伺服器確認提取之網域為由推播伺服器監視之監視中(in-monitoring)網域,僅在監視中網域之情況下將網域名稱轉換成網域IP,產生假DNS回應訊息且將假DNS回應訊息傳輸至用戶端,其中假DNS回應訊息包括一提取之交易ID及一轉換之網域IP,且其中其答覆欄位之TTL(存留時間)設定成由推播伺服器指定之一值(例如,2小時);(IV-1)將DNS歷史資訊自推播伺服器傳輸至分析伺服器,其中DNS歷史資訊包括將假DNS回應訊息傳輸至用戶端之回應時間、由用戶端請求之網域及用戶端之公開IP位址或ID; (IV-2)將特定網域之IP位址儲存至作業系統之核心中,其中在用戶端接收一假DNS回應訊息時,用戶端連接至特定網站網域,且儲存作為在由推播伺服器指定之時段期間解譯作業系統之核心中之特定網域之DNS的結果而獲得的IP位址,以便禁止用戶端在由推播伺服器指定之時段期間產生用於特定網域之DNS請求訊息;(V)將經由分析伺服器自推播伺服器接收之DNS歷史資訊儲存至一第一DB伺服器,其中DNS歷史資訊包括將假DNS回應訊息傳輸至用戶端之回應時間、由用戶端請求之網域及用戶端之公開IP位址或ID;及(VI)計算用戶端之器件數量,其中分析伺服器藉由對在由推播伺服器藉由利用一第一DB伺服器中儲存之DNS歷史資訊而指定之時段(TTL值;例如,2小時)期間用於具有用戶端之同一ID或同一公開IP位址之同一網域的DNS請求訊息之傳輸的最大次數進行計數而計算經由IP路由器組合之用戶端的器件數量以使用同一公開IP位址。
更特定而言,若作為指定網域之DNS解譯結果的IP位址儲存於作業系統之核心中,則用戶端藉由使用儲存於作業系統之核心中的IP位址連接至指定網域,且不再由用戶端產生用於指定網域之再連接的一DNS請求訊息。
在由用於同一網域之推播伺服器指定之時段(TTL值)期間一個用戶端器件不可多次發送一DNS請求訊息。因此,若在由推播伺服器指定之時段(TTL值;例如,2小時)期間用於具有用戶端之同一ID或同一公開IP位址之同一網域的DNS請求訊息之傳輸的最大次數經計數,則分析伺服器可計算請求至在時段期間共用同一公開IP位址之指定網域之連接的用戶端之器件數量。
然而,在自推播伺服器至分析伺服器傳輸DNS歷史資訊之步驟中,推播伺服器將DNS歷史資訊傳輸至分析伺服器,DNS歷史資訊包 括將假DNS回應訊息傳輸至用戶端之回應時間、由用戶端請求之網域及用戶端之公開IP位址或ID。此時,若推播伺服器嘗試將用戶端之ID而非公開IP位址傳輸至分析伺服器,則有可能自一第二DB伺服器提供即時使用者IP分配歷史。第二DB伺服器提供區別於上述第一DB伺服器之功能性,其可為第一DB伺服器之實體整合組態。另一方面,可在與第一DB伺服器實體分離之情況下組態第二DB伺服器。
此外,本發明亦在另一態樣之一種類圖中提供一公開IP共用狀態偵測系統。
[本發明之有利影響]
根據本發明,有可能自用戶端偵測較精確的過度使用狀態,以經由IP路由器使用同一公開IP存取網際網路。更特別而言,不同於根據先前技術之小型文字檔,偵測之步驟中之使用者不能輕易移除經儲存以用於作業系統之核心階段中所闡述之時段的DNS分析結果。因此,若其由根據先前技術之小型文字檔之消除過度估計為大於用戶端之實數,則有可能相對於網際網路連接阻止線路故障之出現。
此外,在用作進一步推薦以解決具有典型小型文字檔之網頁瀏覽器之依賴性問題的檢測器快閃共用對象(『快閃共用對象』,被稱作快閃小型文字檔)之上述先前技術中,系統業者應持續監視快閃共用對象之儲存位置是否相對於各種網頁瀏覽器之每一網頁瀏覽器上的訊務而保持。但是,根據本發明,若作業系統無變化,則其可經由各種網頁瀏覽器如何在作業系統之核心中儲存假DNS回應訊息而保持,因此,相對於IP路由器過度使用偵測系統之操作,根據本發明之偵測方法或系統提供影響以降低錯誤偵測機率且減少操作成本。
100‧‧‧IP路由器
200‧‧‧公開IP共用狀態偵測系統
210‧‧‧鏡像複製裝置
220‧‧‧推播伺服器
230‧‧‧分析伺服器
240‧‧‧第一DB伺服器
300‧‧‧網際網路
310‧‧‧DNS伺服器
圖1為說明用於本發明之偵測系統之例示性實施例的示意圖;圖2a為說明根據本發明之例示性實施例之執行步驟以用於偵測使 用同一公開IP位址之私用網路上之用戶端數量的總流程圖,且圖2b為說明產生及傳輸由推播伺服器執行之假DNS回應訊息之步驟的特定流程圖;圖3為說明在用戶端中產生DNS請求訊務之第一執行狀態以便連接至特定網域的示意性狀態圖;圖4為在圖3之狀態之後說明用戶端之鏡像複製DNS請求訊息訊務及將經鏡像複製之DNS請求訊息訊務轉遞至推播伺服器之執行狀態的示意性狀態圖;圖5為說明剖析經鏡像複製之DNS請求訊息訊務及提取DNS請求訊息資訊之執行狀態的示意下一狀態圖;圖6為說明DNS請求訊息訊務之例示性實施例的螢幕擷取影像;圖7為說明推播伺服器產生假DNS回應訊息且將其傳輸至用戶端之執行狀態之主執行步驟的示意性狀態圖;圖8a為說明由提取之DNS請求訊息資訊製成的假DNS回應訊息之例示性實施例的螢幕擷取影像;且圖8b更精確地展示答覆欄位中之TTL(存留時間)已設定成2小時;圖9為說明推播伺服器將DNS歷史資訊傳輸至分析伺服器且分析伺服器將其儲存於第一DB(資料庫)伺服器中之程序的示意性狀態圖;圖10a為說明藉由利用第一DB伺服器中儲存之DNS歷史資訊而計算使用同一公開IP位址之用戶端之器件數量的程序之例示性實施例的示意性狀態圖;圖10b為說明由提供即時使用者IP分配歷史之額外程序添加之例示性實施例的示意性狀態圖;圖11為說明以下程序之示意性狀態圖:當用戶端接收假DNS回應訊息時,用戶端儲存IP位址,該IP位址由於在由推播伺服器指定之時段期間將特定網域之DNS解譯成作業系統之核心而獲得,以便禁止用戶端在由推播伺服器指定之時段期間產生用於特定網域之DNS請求訊 息,且用戶端連接至特定網站網域。
在下文中,將參考附圖描述經提供以偵測使用同一公開IP位址之私用網路中之用戶端數量的本發明之例示性實施例。
參看圖1、圖2a、圖2b及圖3至圖11之基本建構圖及流程圖,將描述根據本發明之公開IP共用狀態偵測系統之例示性實施例。
如圖1中所示,根據本發明之公開IP共用狀態偵測系統(200)之例示性實施例包含鏡像複製裝置(210)、推播伺服器(220)、分析伺服器(230)、第一DB伺服器(240)及額外第二DB伺服器(參看圖10b)。更特定而言,以上構成部分工作如下。
該鏡像複製裝置(210)為如下裝置:其位於網際網路服務提供者(ISP;網際網路服務提供者)之骨幹網路中,且經提供以用於將DNS請求訊息訊務(參看圖3)自用戶端鏡像複製(參看圖4)至DNS伺服器以便獲得特定網域之IP位址,該用戶端為ISP之用戶的用戶端(PC-1、PC-2、智慧型手機-1、智慧型TV-1),其中特定網域為由用戶端操作網頁瀏覽器請求之網際網路(300)之目標網站網域(例如,www.naver.com)。
該推播伺服器(220)為經提供以用於進行以下操作之裝置:剖析(參看圖5)經鏡像複製之訊務以確保經鏡像複製之訊務為DNS請求訊息;提取作為產生假DNS回應訊息(參看圖6)所需之資訊的交易ID及網域名稱;確認提取之網域為所監視之監視中網域;僅在監視中網域之情況下將網域名稱轉換成網域IP;產生包括提取之交易ID及轉換之網域IP的假DNS回應訊息(參看圖8a);及將產生之假DNS回應訊息傳輸至用戶端(參看圖7),其中其(假DNS回應訊息之)答覆欄位之TTL(存留時間)設定成由推播伺服器指定之值(例如,2小時;參看圖8b)。此外,該推播伺服器(220)將DNS歷史資訊傳輸至分析伺服器(230)(參看圖9),其中DNS歷史資訊包括將假DNS回應訊息傳輸至用戶端之回應時間、 由用戶端請求之網域及用戶端之公開IP位址或ID。
並且,該分析伺服器(230)為經提供以用於進行以下操作之裝置:將包括將假DNS回應訊息傳輸至用戶端之回應時間、由用戶端請求之網域及用戶端之公開IP位址或ID的DNS歷史資訊儲存至第一DB伺服器(240);及藉由計數在由推播伺服器(220)藉由利用第一DB伺服器(240)中儲存之DNS歷史資訊而指定之時段(TTL值;例如,2小時)期間用於具有用戶端之同一ID或同一公開IP之同一網域的DNS請求訊息之傳輸最大次數而計算經由IP路由器(100)組合之用戶端的器件數量以使用同一公開IP位址。
然而,在自推播伺服器(220)至分析伺服器(230)傳輸包括將假DNS回應訊息傳輸至用戶端之回應時間、由用戶端請求之網域及用戶端之公開IP位址或ID的DNS歷史資訊時,若推播伺服器(220)嘗試將用戶端之ID而非公開IP位址傳輸至分析伺服器(230),則有可能自第二DB伺服器提供即時使用者IP分配歷史。第二DB伺服器提供區別於上述第一DB伺服器(240)之功能性,其可為第一DB伺服器(240)之實體整合組態。另一方面,可在與第一DB伺服器(240)實體分離之情況下組態第二DB伺服器。
根據本發明,若作為指定網域之DNS解釋結果之IP位址儲存於作業系統之核心中,則用戶端藉由使用儲存於作業系統之核心中的IP位址連接至指定網域,且不再由用戶端產生用於指定網域之再連接的一DNS請求訊息。
因此,在由用於同一網域(例如,www.naver.com)之推播伺服器(220)指定的時段(TTL值)期間一個用戶端器件不可多次發送DNS請求訊息。因此,若計數在由推播伺服器(220)指定之時段(TTL值;例如,2小時)期間用於具有用戶端之同一ID或同一公開IP位址之同一網域的DNS請求訊息之傳輸最大次數,則分析伺服器(230)可計算請求至在時 段期間共用同一公開IP位址之指定網域之連接的用戶端之器件數量。若在一段時間內更新此等分析結果,則有可能識別私用網路上之用戶端最小數量(經由IP路由器同時連接之用戶端數量)以經由IP路由器(100)連接至同一公開IP。
關於本方法發明,如藉由圖2a、圖2b中所示之流程圖及參看基本建構圖之圖1繪製的圖3至圖11中所示之示意性狀態圖所說明,提供根據本發明之用於自共用公開IP位址之網際網路請求訊務偵測用戶端數量的方法之例示性實施例,該方法包含以下步驟:
(I)步驟(S100):當用戶端操作網頁瀏覽器且請求至網際網路上之網站的連接時,將DNS請求訊息傳輸至DNS伺服器(310)(網域名稱系統;其將網域或主機名稱解譯成由網路上之複數個數字組成的IP位址),以便找出待由用戶端(PC、智慧型手機、平板PC、智慧型TV等)存取的網站網域(例如,www.naver.com)之IP位址;(參看圖3中之箭頭①及箭頭②)
(II-1)步驟(S200):鏡像複製用戶端之DNS請求訊息訊務,其中在ISP(網際網路服務提供者)之骨幹網路中所提供之鏡像複製裝置(210)鏡像複製由用戶端產生之DNS請求訊息訊務且將經鏡像複製之DNS請求訊息訊務轉遞至推播伺服器(220);(參看圖4中之箭頭③)
(II-2)步驟(S300):提取DNS請求訊息資訊,其中推播伺服器(220)剖析(S310)經鏡像複製之DNS請求訊息訊務(參看圖6)以確保(S320)經鏡像複製之訊務為DNS請求訊息,且提取(S330)作為產生假DNS回應訊息所需之資訊的交易ID及網域名稱;(參看圖5中之箭頭④)
(III)步驟(S400):產生假DNS回應訊息且將其傳輸至用戶端,其中推播伺服器(220)確認(圖2b中之S410)提取之網域為由推播伺服器(220)監視之監視中網域(在設計中,系統預先選擇某一數量之網域,諸如頻繁存取的網際網路門戶網站),僅在監視中網域之情況下將網域名 稱轉換(圖2b中之S420)成網域IP,且產生(圖2b中之S430)假DNS回應訊息(參看圖8a及圖8b),且將假DNS回應訊息傳輸(圖2b中之S440)至用戶端,其中假DNS回應訊息包括提取之交易ID及轉換之網域IP,且其中其答覆欄位之TTL(存留時間)設定成由推播伺服器(220)指定之值(例如,2小時);(參看圖7中之箭頭⑤)
(IV-1)步驟(S500):將DNS歷史資訊自推播伺服器(220)傳輸至分析伺服器(230),其中DNS歷史資訊包括將假DNS回應訊息傳輸至用戶端之回應時間、由用戶端請求之網域及用戶端之公開IP位址或ID;(參看圖9中之箭頭⑥)
(IV-2)步驟(SC500):將特定網域之IP位址儲存至作業系統之核心中,其中在用戶端接收假DNS回應訊息時,用戶端連接至特定網站網域(參看圖11中之箭頭⑥'),且儲存作為在由推播伺服器指定之時段(TTL值)期間解譯作業系統之核心中(參看圖11中之箭頭⑥")之特定網域之DNS的結果而獲得的IP位址,以便禁止用戶端在由推播伺服器指定之時段(TTL值)期間產生用於特定網域之DNS請求訊息;(V)步驟(S600):將經由分析伺服器(230)自推播伺服器(220)接收之DNS歷史資訊儲存至第一DB伺服器(240),其中DNS歷史資訊包括將假DNS回應訊息傳輸至用戶端之回應時間、由用戶端請求之網域(www.naver.com)及用戶端之公開IP位址(Ip-Addr1)或ID(USER-1);(參看圖9中之箭頭⑦);及(VI)步驟(S700):計算用戶端之器件數量,其中分析伺服器(230)藉由對在由推播伺服器(220)藉由利用一第一DB伺服器(240)中儲存之DNS歷史資訊而指定之時段(TTL值;例如,2小時)期間用於具有用戶端之同一ID或同一公開IP位址之同一網域的DNS請求訊息之傳輸的最大次數進行計數而計算經由IP路由器組合以使用同一公開IP位址之用戶端的器件數量(參看圖10a中之箭頭⑧-1及圖10b中之箭頭⑧-2)。 此外,正如用於建構提取DNS請求訊息資訊之步驟(S300)的特定步驟,其中確保經鏡像複製之訊務為DNS請求訊息之步驟(S320)包含:確認DNS請求訊息之格式常態;及驗證DNS請求訊息之欄位值(例如,旗標欄位之回應值=0,旗標欄位之作業碼值=0,問題欄位之值=1,查詢欄位之類型值=1,查詢欄位之等級值=1)。
此外,在作為指定網域之DNS解釋結果之IP位址儲存於作業系統之核心中之情形下,用戶端藉由使用儲存於作業系統之核心中的IP位址連接至指定網域,且不再由用戶端產生用於指定網域之再連接的一DNS請求訊息。
因此,在由用於同一網域(www.naver.com)之推播伺服器(220)指定的時段(TTL值)期間一個用戶端器件不可多次發送DNS請求訊息。因此,若如圖10a及圖10b中所示而按時段計數在由推播伺服器(220)指定之時段(TTL值;例如,2小時)期間用於具有用戶端之同一ID或同一公開IP位址之同一網域的DNS請求訊息之傳輸最大次數,則分析伺服器(230)可計算請求至在時段期間共用同一公開IP位址(IP-Addr1)之指定網域之連接的用戶端之器件數量。
同時,在將DNS歷史資訊傳輸至分析伺服器之步驟(S500)中,當推播伺服器(220)將包括將假DNS回應訊息傳輸至用戶端之回應時間、由用戶端請求之網域及用戶端之公開IP位址或ID的DNS歷史資訊發送至分析伺服器(230)時,其中可自第二DB伺服器提供即時使用者IP分配歷史,以用於將用戶端之ID而非用戶端之IP位址傳輸至如圖10b中所示之分析伺服器(230)。
儘管已參考附圖描述本發明之技術精神,但諸如圖6、圖8a及圖8b中所說明之DNS請求訊息及假回應訊息的描述並不限制本發明,而僅解釋本發明之較佳實施例。此外,熟習此項技術者將理解,可對其作 出各種變化及修改而不偏離由申請專利範圍範疇定義的本發明之技術精神及範疇。
100‧‧‧IP路由器
200‧‧‧公開IP共用狀態偵測系統
210‧‧‧鏡像複製裝置
220‧‧‧推播伺服器
230‧‧‧分析伺服器
240‧‧‧第一DB伺服器
300‧‧‧網際網路
310‧‧‧DNS伺服器

Claims (5)

  1. 一種根據本發明之用於自共用公開IP位址之網際網路請求訊務偵測用戶端數量的方法,該方法包含以下步驟:(I)步驟(S100):當該等用戶端操作一網頁瀏覽器且請求至網際網路(300)上之一網站的一連接時,將DNS請求訊息傳輸至DNS伺服器(310)(網域名稱系統;其將網域或主機名稱解譯成由網路上之複數個數字組成的IP位址),以便找出待由該等用戶端(PC、智慧型手機、平板PC、智慧型TV等)存取的一網站網域(例如,www.naver.com)之該等IP位址;(II-1)步驟(S200):鏡像複製該等用戶端之DNS請求訊息訊務,其中在ISP(網際網路服務提供者)之骨幹網路中所提供之一鏡像複製裝置(210)鏡像複製由該等用戶端產生之該DNS請求訊息訊務,且將該經鏡像複製之DNS請求訊息訊務轉遞至推播伺服器(220);(II-2)步驟(S300):提取一DNS請求訊息資訊,其中該推播伺服器(220)剖析(S310)該經鏡像複製之DNS請求訊息訊務以確保(S320)該經鏡像複製之訊務為一DNS請求訊息,且提取(S330)作為產生一假DNS回應訊息所需之資訊的交易ID及網域名稱;(III)步驟(S400):產生假DNS回應訊息且將其傳輸至該用戶端,其中該推播伺服器(220)確認(S410)該提取之網域為由該推播伺服器(220)監視之監視中網域,僅在監視中網域之情況下將該網域名稱轉換(S420)成網域IP,且產生(S430)假DNS回應訊息,且將該假DNS回應訊息傳輸(S440)至該用戶端,其中該假DNS回應訊息包括一提取之交易ID及一轉換之網域IP,且其中其答覆欄位之TTL(存留時間)設定成由該推播伺服器(220)指定之一值; (IV-1)步驟(S500):將DNS歷史資訊自推播伺服器(220)傳輸至分析伺服器(230),其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端之回應時間、由該用戶端請求之網域及該用戶端之公開IP位址或ID;(IV-2)步驟(SC500):將該特定網域之IP位址儲存至作業系統之核心中,其中在該用戶端接收一假DNS回應訊息時,該用戶端連接至該特定網站網域,且儲存作為在由推播伺服器指定之時段(TTL值)期間解譯該作業系統之該核心中的該特定網域之該DNS的結果而獲得的IP位址,以便禁止該用戶端在由推播伺服器指定之該時段(TTL值)期間產生用於該特定網域之DNS請求訊息;(V)步驟(S600):將經由分析伺服器(230)自推播伺服器(220)接收之該DNS歷史資訊儲存至一第一DB伺服器(240),其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端之回應時間、由該用戶端請求之網域及該用戶端之公開IP位址或ID;及(VI)步驟(S700):計算該用戶端之器件數量,其中該分析伺服器(230)藉由對在由該推播伺服器(220)藉由利用一第一DB伺服器(240)中儲存之DNS歷史資訊而指定之該時段(TTL值)期間用於具有該用戶端之同一ID或同一公開IP位址之同一網域的DNS請求訊息之傳輸的最大次數進行計數而計算經由IP路由器組合以使用同一公開IP位址之該用戶端的該器件數量。
  2. 如請求項1之方法,作為用於建構提取一DNS請求訊息資訊之該步驟(S300)的一特定步驟,其中確保該經鏡像複製之訊務為一DNS請求訊息之該步驟(S320)包含:確認DNS請求訊息之格式常態;及驗證DNS請求訊息之欄位值。
  3. 如請求項1之方法,在將DNS歷史資訊傳輸至分析伺服器之該步驟 (S500)中,當該推播伺服器(220)將包括將假DNS回應訊息傳輸至該用戶端之回應時間、由該用戶端請求之網域及該用戶端之公開IP位址或ID的DNS歷史資訊發送至該分析伺服器(230)時,其中自一第二DB伺服器提供即時使用者IP分配歷史以用於將該用戶端之ID傳輸至該分析伺服器(230)。
  4. 一種用於公開IP共用狀態偵測系統(200)之裝置,該裝置包含:一鏡像複製裝置(210),其位於網際網路服務提供者之骨幹網路中,且經提供以用於將一DNS請求訊息訊務自用戶端鏡像複製至DNS伺服器以便獲得特定網域之IP位址,該用戶端為一ISP之一用戶的用戶端(PC-1、PC-2、智慧型手機-1、智慧型TV-1),其中該特定網域為藉由在用戶端中操作網頁瀏覽器而請求之網際網路(300)之一目標網站網域(例如,www.naver.com);一推播伺服器(220),其經提供以用於進行以下操作:剖析該經鏡像複製之訊務以確保該經鏡像複製之訊務為一DNS請求訊息;提取作為產生一假DNS回應訊息所需之資訊的交易ID及網域名稱;確認該提取之網域為所監視之監視中網域;僅在監視中網域之情況下將該網域名稱轉換成網域IP;產生包括一提取之交易ID及一轉換之網域IP的假DNS回應訊息;及將該產生之假DNS回應訊息傳輸至該用戶端,其中該假DNS回應訊息之答覆欄位之TTL(存留時間)設定成預設值,且其中該推播伺服器(220)將DNS歷史資訊傳輸至分析伺服器(230),其中DNS歷史資訊包括將假DNS回應訊息傳輸至該用戶端之回應時間、由該用戶端請求之網域及該用戶端之公開IP位址或ID;及一分析伺服器(230),其經提供以用於進行以下操作:將包括將假DNS回應訊息傳輸至該用戶端之回應時間、由該用戶端請求之網域及該用戶端之公開IP位址或ID的DNS歷史資訊儲存至一第一 DB伺服器(240);及藉由對在由該推播伺服器(220)藉由利用一第一DB伺服器(240)中儲存之DNS歷史資訊而指定之時段(TTL值)期間用於具有該用戶端之同一ID或同一公開IP之同一網域的DNS請求訊息之傳輸的最大次數計數而計算經由IP路由器(100)組合以使用同一公開IP位址之該用戶端的器件數量。
  5. 如請求項4之裝置,若推播伺服器(220)嘗試將該用戶端之ID而非公開IP位址傳輸至該分析伺服器(230),則該裝置進一步包含一第二DB伺服器,其中自該第二DB伺服器提供即時使用者IP分配歷史。
TW104115309A 2014-05-14 2015-05-13 用於自共用公開ip位址之網際網路請求訊務偵測用戶端數量之方法及系統 TWI590616B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140057940A KR101518468B1 (ko) 2014-05-14 2014-05-14 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템

Publications (2)

Publication Number Publication Date
TW201608850A TW201608850A (zh) 2016-03-01
TWI590616B true TWI590616B (zh) 2017-07-01

Family

ID=53394131

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104115309A TWI590616B (zh) 2014-05-14 2015-05-13 用於自共用公開ip位址之網際網路請求訊務偵測用戶端數量之方法及系統

Country Status (3)

Country Link
KR (1) KR101518468B1 (zh)
TW (1) TWI590616B (zh)
WO (1) WO2015174742A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107341651B (zh) * 2016-04-28 2020-08-14 阿里巴巴集团控股有限公司 交易数据关联方法、ip获取方法、交易服务器及终端
CN105939231B (zh) * 2016-05-16 2020-04-03 杭州迪普科技股份有限公司 共享接入检测方法和共享接入检测装置
CN106982149B (zh) * 2016-12-29 2019-10-01 中国银联股份有限公司 基于sdn的报文镜像方法及网络流量监控管理系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100724731B1 (ko) * 2005-08-23 2007-06-04 주식회사 네이블커뮤니케이션즈 Ip 주소를 공유하는 통신 단말들을 검출하는 가입자 관리시스템 및 방법
KR101013996B1 (ko) * 2008-10-10 2011-02-14 플러스기술주식회사 클라이언트의 nat 사용 여부 판단 및 공유대수 검출방법
KR101002421B1 (ko) * 2010-04-09 2010-12-21 주식회사 플랜티넷 공인 아이피를 공유하는 인터넷 접속 요청 트래픽의 선별적 허용/차단 방법 및 그 방법을 실행하기 위한 공인 아이피 공유 상태 검출 및 차단 시스템
KR101047997B1 (ko) * 2010-12-07 2011-07-13 플러스기술주식회사 네트워크 패킷을 이용한 공유 단말 구분 시스템 및 처리 방법

Also Published As

Publication number Publication date
TW201608850A (zh) 2016-03-01
WO2015174742A1 (ko) 2015-11-19
KR101518468B1 (ko) 2015-05-15

Similar Documents

Publication Publication Date Title
US9270567B2 (en) Shared terminal identification system using a network packet and processing method thereof
KR100900491B1 (ko) 분산 서비스 거부 공격의 차단 방법 및 장치
US20120297478A1 (en) Method and system for preventing dns cache poisoning
US8935419B2 (en) Filtering device for detecting HTTP request and disconnecting TCP connection
WO2016006520A1 (ja) 検知装置、検知方法及び検知プログラム
CN102884764B (zh) 一种报文接收方法、深度包检测设备及系统
US10230691B2 (en) Systems, devices, and methods for improved domain name system firewall protection
CN104168339A (zh) 防止域名劫持的方法及设备
KR20100040631A (ko) 트래픽을 분석하여 nat 사용 여부 판단 및 공유대수 분석 및 검출방법과 그에 따른 사설 네트워크 하에서 동시에 인터넷을 사용할 수 있는 사용자 pc를 선별적으로허용 및 차단하는 방법
CN111865990B (zh) 内网恶意反向连接行为的管控方法、装置、设备和系统
TWI590616B (zh) 用於自共用公開ip位址之網際網路請求訊務偵測用戶端數量之方法及系統
TW201626759A (zh) 用於自共用公用ip位址之網際網路請求訊務偵測由一具有額外非指定網域名稱的網路伺服器所選擇之複數個用戶端終端機之裝置的數量之方法,及用於選擇性偵測其之系統
EP3340568A2 (en) Anycast-based spoofed traffic detection and mitigation
KR101127246B1 (ko) Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치
CN108667913B (zh) 共享终端接入管理的方法、装置、计算机设备和存储介质
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
KR101087291B1 (ko) 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템
EP4167524B1 (en) Local network device connection control
CN108282495B (zh) 一种dns劫持防御方法和装置
KR101603692B1 (ko) 공유 단말 식별 방법 및 그 시스템
KR101603694B1 (ko) 공유 단말 식별 방법 및 그 시스템
KR101518469B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템
KR101661858B1 (ko) 쿠키 브리지 장치 및 방법
KR20150061350A (ko) 공유 단말 식별 방법 및 그 시스템
KR101661857B1 (ko) 공유 ip를 이용하는 클라이언트들을 카운트 하는 방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees