TWI652585B - 遠端查詢訊息的方法及伺服器 - Google Patents
遠端查詢訊息的方法及伺服器 Download PDFInfo
- Publication number
- TWI652585B TWI652585B TW104102707A TW104102707A TWI652585B TW I652585 B TWI652585 B TW I652585B TW 104102707 A TW104102707 A TW 104102707A TW 104102707 A TW104102707 A TW 104102707A TW I652585 B TWI652585 B TW I652585B
- Authority
- TW
- Taiwan
- Prior art keywords
- query request
- dns
- address
- type
- domain name
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/33—Types of network names containing protocol addresses or telephone numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/35—Types of network names containing special prefixes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Abstract
本發明實施例涉及一種遠端查詢訊息的方法及伺服器,包括:接收客戶端發送的查詢請求,並取得該查詢請求的類型欄位的內容;根據該類型欄位的內容,取得該查詢請求的類型;對該查詢請求添加該類型對應的類型標識和預設的授權網域名稱解析伺服器DNS的網域名稱,得到目標查詢請求;向本地DNS發送該目標查詢請求,以使該本地DNS根據該目標查詢請求中的預設的授權DNS的網域名稱,向該預設的授權DNS發送該目標查詢請求,並接收該預設的授權DNS返回的與該查詢請求的類型相應的應答消息。由此,可實現對用戶安全性更加簡單高效的識別。
Description
本發明有關通訊技術領域,尤其涉及一種遠端查詢訊息的方法及伺服器。
隨著網際網路的飛速發展,網際網路用戶與日俱增,而這些網際網路用戶中會有部分用戶專門入侵網際網路系統進行不法行為,比如,竊取資料等。因此,就有了對網際網路用戶的安全性進行分析的問題。
現有技術中,在分析用戶的安全性時,透過遠端查詢的方式,取得對用戶做安全性分析所需的訊息,從而判斷該用戶是否為安全性用戶。然而,遠端查詢的方式,如遠端程序呼叫(Remote Procedure Call,RPC)、簡單物件存取協定(Simple Object Access Protocol,Soap)或者表示狀態傳送(Representational State Transfer,Rest)等,都是基於傳輸控制協定(Transmission Control Protocol,TCP)/超文字傳輸協定(Hypertext Transfer Protocol,HTTP)的,基於這些協定在對用戶做安全性分析時,通常需要在客戶端開發相應的軟體模組,以便能夠建構相應
的查詢請求,查詢請求指向的內容伺服器也需要開發相應的軟體模組以便能夠識別上述構造的查詢請求。綜上,現有技術在對用戶做安全性分析時,需要構造查詢請求以及識別該查詢請求,因此存在識別方法複雜的問題。
本發明實施例提供了一種遠端查詢訊息的方法及伺服器,透過在現有的查詢請求中添加查詢請求的類型對應的類型標識,即可實現對用戶安全性更加簡單高效的識別。
第一方面,提供了一種遠端查詢訊息的方法,該方法包括:接收客戶端發送的查詢請求,並取得該查詢請求的類型欄位的內容;根據該類型欄位的內容,取得該查詢請求的類型;對該查詢請求添加該類型對應的類型標識和預設的授權網域名稱解析伺服器DNS的網域名稱,得到目標查詢請求;向本地DNS發送該目標查詢請求,以使該本地DNS根據該目標查詢請求中的預設的授權DNS的網域名稱,向該預設的授權DNS發送該目標查詢請求,並接收該預設的授權DNS返回的與該查詢請求的類型相應的應答消息。
第二方面,提供了一種伺服器,該伺服器包括:接收單元、取得單元、添加單元和發送單元;
該接收單元,用於接收客戶端發送的查詢請求,並取得該查詢請求的類型欄位的內容;該取得單元,用於根據該類型欄位的內容,取得該查詢請求的類型;該添加單元,用於對該查詢請求添加該取得單元取得的該類型對應的類型標識和預設的授權網域名稱解析伺服器DNS的網域名稱,得到目標查詢請求;該發送單元,用於向本地DNS發送該添加單元得到的該目標查詢請求,以使該本地DNS根據該目標查詢請求中的預設的授權DNS的網域名稱,向該預設的授權DNS發送該目標查詢請求,並接收該預設的授權DNS返回的與該查詢請求的類型相應的應答消息。
本發明提供的遠端查詢訊息的方法及伺服器,首先取得客戶端發送的查詢請求,並對取得到的查詢請求添加類型標識和預設的授權DNS的網域名稱之後,發送給預設的授權DNS,最後由預設的授權DNS返回上述查詢請求的應答訊息。因此,本發明的方法,基於DNS協定對現有的查詢請求添加查詢請求的類型對應的類型標識,即可實現對用戶安全性更加簡單高效的識別。
401‧‧‧接收單元
402‧‧‧取得單元
403‧‧‧添加單元
404‧‧‧發送單元
圖1為現有技術中客戶端遠端查詢訊息的方法示意圖;圖2為本發明實施例一提供的遠端查詢訊息的方法流
程圖;圖3為本發明提供的分散式管理系統;圖4為本發明實施例二提供的伺服器示意圖。
為使本發明實施例的目的、技術方案和優點更加清楚,下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
為便於對本發明實施例的理解,下面將結合附圖以具體實施例做進一步的解釋說明,實施例並不構成對本發明實施例的限定。
本發明實施例提供的遠端查詢訊息的方法及伺服器,適用於對電子商務用戶進行安全性分析的場景,尤其適用於對遠端電子商務用戶進行安全性分析的場景。本發明中,基於網域名稱解析伺服器(Domain Name System,DNS)協定來進行遠端網際網路用戶的安全性分析。而DNS協定本身又是比較簡單的協定,所以可以高效率的實現遠端訊息的查詢。
圖1為現有技術中客戶端遠端查詢訊息的方法示意圖。圖1中,客戶端首先向本地網域名稱伺服器發送查詢
請求,該查詢請求包括全球資源定位器(Uniform Resource Locator,URL)網址,例如“www.alipay.com”,假設上述URL位址對應的網際網路協定(Internet Protocol,IP)位址為110.75.142.111,且假設客戶端不是第一次發送上述查詢請求,因此,本地網域名稱伺服器直接向客戶端返回“110.75.142.111”和“www.alipay.com”,其中,“110.75.142.111”表示上述客戶端發送的URL位址對應的IP位址,“www.alipay.com”表示上述客戶端發送的URL位址的別名。由於在本例中,上述URL位址沒有別名,所以返回的別名與URL位址相同。
需要說明的是,上述IP位址是客戶端第一次向本地網域名稱伺服器發送上述查詢請求時,由本地網域名稱伺服器從授權網域名稱伺服器取得到之後,暫存在本地的。上述IP位址在生存時間(Time-To-Live,TTL)到達之後,從本地網域名稱伺服器中刪除。
由上述例子可以看出,現有技術中的本地網域名稱伺服器和授權網域名稱伺服器只是對客戶端發送的URL位址進行解析,並返回與其相應的IP位址,並不支援其他訊息的查詢。比如,在分析用戶的安全性問題時,需要查詢用戶的歸屬地以及用戶是否已經在黑名單中等訊息。
圖2為本發明實施例一提供的遠端查詢訊息的方法流程圖。如圖2所示,該方法具體包括:步驟210,接收客戶端發送的查詢請求,並取得該查
詢請求的類型欄位的內容。
內容伺服器接收查詢請求,例如,接收查詢IP位址“192.168.22.1”的歸屬地的請求。其中,內容伺服器位於客戶端和本地網域名稱伺服器之間,用於對客戶端發送的查詢請求進行修改(如,添加查詢請求的類型對應的類型標識),並將修改後的查詢請求發送給本地網域名稱伺服器。上述查詢請求中包括該查詢請求的類型欄位的內容,其中,該查詢請求的類型欄位的內容可以包括:查詢該IP網址的歸屬地或者查詢該IP網址是否在黑名單中。在本例中,該查詢請求的類型欄位的內容為查詢IP位址的歸屬地。
需要說明的是,上述查詢請求的類型欄位的內容還可以包括查詢一些不經常變化的資料訊息。例如,查詢XX省YY市ZZ區的空氣品質等。
步驟220,根據該類型欄位的內容,取得該查詢請求的類型。
需要說明的是,可以預先設定特定個數查詢請求的類型,比如,預先設定1000個查詢請求的類型,分別表示為q1,q2,...,q1000;當查詢請求的類型欄位的內容不同時,則該查詢請求對應的類型則不相同。舉例來說,當查詢請求的類型欄位的內容為查詢IP位址的歸屬地時,則該查詢請求的類型可以為q1,而當查詢請求的類型欄位的內容為查詢IP位址是否在黑名單中時,則該查詢請求的類型可以為q2。同理,當查詢請求的類型欄位的內容為查
詢其他不經常變化的資料訊息時,則該查詢請求的類型可以為qi,其中,3i1000,例如,當查詢請求的類型欄位的內容為查詢XX省YY市ZZ區的空氣品質時,則該查詢請求的類型可以為q3。
步驟230,對該查詢請求添加該類型對應的類型標識和預設的授權網域名稱解析伺服器的網域名稱,得到目標查詢請求。
在此說明,預設的授權網域名稱解析伺服器DNS的網域名稱是預先申請的。可選地,該網域名稱可以為二級網域名稱,例如,可以為“alipay.com”。預設的授權DNS用於對包括上述網域名稱的查詢請求進行解析,即對所有的查詢請求“*.alipay.com”進行解析。該預設的授權DNS可以為圖1中的授權DNS中新增解析上述網域名稱的查詢請求的模組來形成。由此,本發明中的預設的授權DNS具有設計簡單,開發成本低的優點。
其中,當上述查詢請求包括客戶端的IP位址時,步驟230還可以進一步包括:將該IP位址的各個段按照相反的順序進行排列,並依次添加該類型對應的類型標識和預設的授權DNS的網域名稱,得到目標查詢請求。
舉例來說,查詢請求中包括的IP位址為“192.168.22.1”,將上述IP位址的各個段按照相反的順序進行排列後為“1.22.168.192”。且假設依照步驟220取得到該查詢請求的類型為q1時,預設的授權DNS的網
域名稱為“alipay.com”,則對“1.22.168.192”依次添加q1和預設的授權DNS的網域名稱後,得到的目標請求為“1.22.168.192.q1.alipay.com”。可以理解的是,假設依照步驟220取得到該查詢請求的類型為q2時,則對“1.22.168.192”依次添加q2和預設的授權DNS的網域名稱後,得到的目標請求為“1.22.168.192.q2.alipay.com”。
需要說明的是,當查詢請求中不包括客戶端的IP位址時,而包括URL位址等其他位址訊息時,則也需要將位址訊息按照相反的順序排列,並依次添加該類型對應的類型標識和預設的授權DNS的網域名稱,再生成目標查詢請求。例如,內容伺服器接收到的查詢請求為:查詢浙江省杭州市上城區的空氣品質,那麼生成的目標查詢請求為“shangcheng.hz.zj.q3.alipay.com”,其中,q3為查詢請求的類型(查詢空氣品質),zj代表是浙江省,hz代表是杭州市,shengcheng代表上城區。
步驟240,向本地DNS發送該目標查詢請求,以使該本地DNS根據該目標查詢請求中的預設的授權DNS的網域名稱,向該預設的授權DNS發送該目標查詢請求,並接收該預設的授權DNS返回的與該查詢請求的類型相應的應答消息。
內容伺服器在得到上述目標查詢請求之後,將該目標查詢請求發送給本地DNS。本地DNS在接收到上述目標查詢請求之後,根據該目標查詢請求中的
“alipay.com”,透過遞迴/反覆運算的方式搜尋到預設的授權DNS。或者直接在本地DNS中記載預設的授權DNS的位址訊息,當接收到包括預設的授權DNS的網域名稱的查詢請求時,直接將該查詢請求發送給預設的授權DNS。
需要說明的是,透過遞迴/反覆運算的方式搜尋到預設的授權DNS屬於現有技術,在此不作贅述。
在此說明,當步驟210中查詢請求類型欄位的內容為查詢該IP位址的歸屬地時,該應答消息包括標識該IP位址的歸屬地的訊息;當步驟210中查詢請求類型欄位的內容為查詢該IP位址是否在黑名單中時,該應答消息包括標識該IP位址是否在黑名單中的訊息。依次類推,當步驟210中查詢請求類型欄位的內容為其他不經常變化的資料訊息時,則應答消息中包括與上述其他不經常變化的資料訊息對應的標識訊息。
如前述例子中,當查詢請求的類型為q1時,則上述標識該IP位址的歸屬地的訊息可以為一個地區的編碼。可選地,應答消息還可以包括其他訊息,比如運營商等。當應答消息包括其他訊息時,該應答消息可以透過分段表示,例如“10.0.0.25”,其中,將最後一段指定為標識該IP位址的歸屬地的訊息。
再例如,當查詢請求的類型為q2時,則上述標識該IP位址是否在黑名單中的訊息可以為一個一位元的數位。可選地,應答消息還可以包括其他訊息,比如登錄次數和
作案次數等。當應答消息包括其他訊息時,該應答消息可以透過分段表示,例如“127.0.0.1”,其中,將最後一段指定為標識該IP位址在黑名單中的訊息。其中,當該IP位址在黑名單中時,則最後一段可以為1;而當該IP位址不在黑名單中時,則最後一段可以為0。
本地DNS在接收到預設的授權DNS返回的上述應該訊息之後,在本地DNS暫存該IP位址與標識該IP位址的歸屬地的訊息的對應關係;或者,在本地DNS暫存該IP位址與標識該IP位址是否在黑名單中的訊息的對應關係。
如前述例子中,當查詢請求中包括的IP位址為“192.168.22.1”,而返回的應答消息為“10.0.0.25”時,則暫存上述IP位址與返回的應答消息的對應關係。在TTL到達之前,當本地DNS再次接收到上述查詢請求,且請求的類型為q1,本地DNS直接向客戶端返回上述應答消息“10.0.0.25”。
需要說明的是,在本發明中,客戶端與本地DNS和預設的授權DNS需要預先協商應答消息中各分段表示的訊息。例如,客戶端與本地DNS和預設的授權DNS可以預先協商將應答消息中的最後一段表示為標識IP位址的歸屬地的訊息。之後,如果客戶端想要取得IP位址的歸屬地時,則在接收到本地DNS返回的應答消息之後,直接解析最後一段的訊息。較佳地,客戶端可以透過表格的方式記錄接收到的標識訊息所代表的內容。如,客戶端記
錄的表格內容如下:
如前述例子中,當客戶端接收到的應答消息為“10.0.0.25”時,直接解析最後一段的訊息“25”,即透過查詢上述表格可以取得到IP位址“192.168.22.1”的歸屬地為“湖北”。
如上述實施例所描述的,在取得到查詢請求中IP位址的歸屬地之後,安全性分析模組或者軟體就可以對使用該IP位址上網的用戶的安全性進行分析。比如,初始時,取得到IP網址“192.168.22.1”的歸屬地為“湖北”,而半個小時之後,取得到上述IP網址的歸屬地為“北京”。由於在半個小時之內,歸屬地迅速的發生了變化,所以將上述IP位址列為不安全IP位址。
本發明提供的遠端查詢訊息的方法,首先取得客戶端發送的查詢請求,並對取得到的查詢請求添加類型標識和預設的授權DNS的網域名稱之後,發送給預設的授權DNS,最後由預設的授權DNS返回上述查詢請求的應答訊息。因此,本發明的方法在現有的客戶端的軟體配置環境下,可以高效率的實現遠端訊息的查詢。
需要說明的是,本發明的方法不僅可以運用在對網際網路用戶的安全性分析上,還可以運用在分散式管理系統中。參見圖3所示的本發明提供的分散式管理系統,授權
網域名稱伺服器可以為實施例一中提供的預設的授權DNS,第一本地網域名稱伺服器可以負責對IP位址歸屬地的查詢,第二本地網域名稱伺服器可以負責對IP位址黑白名單的查詢,第三本地網域名稱伺服器可以負責對系統資源的查詢。在圖3中的授權伺服器接收到客戶端發送的目標查詢請求時,透過分析該目標查詢請求,取得上述目標查詢請求的類型。如,當該查詢請求的類型欄位的內容為查詢該IP位址的歸屬地時,則將該查詢請求發送給第一本地網域名稱伺服器。由此,可以達到對授權網域名稱伺服器負荷分擔的目的,並且可以避免現有技術中需要同步資料庫而耗費資源的問題。
與上述遠端查詢訊息的方法對應地,本發明實施例還提供的一種伺服器,該伺服器可以為實施例一給出的內容伺服器,如圖4所示,該伺服器包括:接收單元401、取得單元402、添加單元403和發送單元404。
接收單元401,用於接收客戶端發送的查詢請求,並取得該查詢請求的類型欄位的內容。
取得單元402,用於根據該類型欄位的內容,取得該查詢請求的類型。
添加單元403,用於對該查詢請求添加取得單元402取得的該類型對應的類型標識和預設的授權網域名稱解析伺服器DNS的網域名稱,得到目標查詢請求。
發送單元404,用於向本地DNS發送添加單元403得到的該目標查詢請求,以使該本地DNS根據該目標查詢
請求中的預設的授權DNS的網域名稱,向該預設的授權DNS發送該目標查詢請求,並接收該預設的授權DNS返回的與該查詢請求的類型相應的應答消息。
可選地,該查詢請求包括該客戶端的網際網路協定IP位址。
添加單元403具體用於:將該IP位址的各個段按照相反的順序進行排列,並依次添加該類型對應的類型標識和預設的授權DNS的網域名稱,得到目標查詢請求。
可選地,該查詢請求的類型欄位的內容包括:查詢該IP網址的歸屬地或者查詢該IP網址是否在黑名單中。
可選地,該應答消息包括標識該IP位址的歸屬地的訊息或者標識該IP位址是否在黑名單中的訊息。
可選地,該伺服器還包括:暫存單元405,用於在該本地DNS暫存該IP位址與標識該IP位址的歸屬地的訊息的對應關係;或者,在該本地DNS暫存該IP位址與標識該IP位址是否在黑名單中的訊息的對應關係。
可選地,該客戶端與該本地DNS和該預設的授權DNS預先協商該應答消息中各分段表示的訊息。
本發明實施例二提供的伺服器植入了本發明實施例一提供的方法,因此,本發明提供的伺服器的具體工作過程,在此不復贅述。
本發明提供的伺服器,首先取得客戶端發送的查詢請求,並對取得到的查詢請求添加類型標識和預設的授權
DNS的網域名稱之後,發送給預設的授權DNS,最後由預設的授權DNS返回上述查詢請求的應答訊息。因此,本發明的方法在現有的客戶端的軟體配置環境下,可以高效率的實現遠端訊息的查詢。
專業人員應該還可以進一步意識到,結合本文中所公開的實施例描述的各示例的物件及演算法步驟,能夠以電子硬體、電腦軟體或者二者的結合來實現,為了清楚地說明硬體和軟體的可互換性,在上述說明中已經按照功能一般性地描述了各示例的組成及步驟。這些功能究竟以硬體還是軟體方式來執行,取決於技術方案的特定應用和設計約束條件。專業技術人員可以對每個特定的應用來使用不同方法來實現所描述的功能,但是這種實現不應認為超出本發明的範圍。
結合本文中所公開的實施例描述的方法或演算法的步驟可以用硬體、處理器執行的軟體模組,或者二者的結合來實施。軟體模組可以置於隨機記憶體(RAM)、記憶體、唯讀記憶體(ROM)、電可程式設計ROM、電子可抹除可程式化ROM、暫存器、硬碟、抽取式磁碟、CD-ROM、或技術領域內所公知的任意其它形式的儲存介質中。
以上所述的具體實施方式,對本發明的目的、技術方案和有益效果進行了進一步詳細說明,所應理解的是,以上所述僅為本發明的具體實施方式而已,並不用於限定本發明的保護範圍,凡在本發明的精神和原則之內,所做的
任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。
Claims (12)
- 一種遠端查詢訊息的方法,其特徵在於,包括:由內容伺服器接收客戶端發送的查詢請求,並取得該查詢請求的類型欄位的內容;由該內容伺服器根據該類型欄位的內容,取得該查詢請求的類型;由該內容伺服器對該查詢請求添加該類型對應的類型標識和預設的授權網域名稱解析伺服器(DNS)的網域名稱,得到目標查詢請求;由該內容伺服器向本地DNS發送該目標查詢請求,以使該本地DNS根據該目標查詢請求中的預設的授權DNS的網域名稱,向該預設的授權DNS發送該目標查詢請求,並接收該預設的授權DNS返回的與該查詢請求的類型相應的應答消息其中該內容伺服器位於客戶端和分散式管理系統之間,該分散式管理系統包括該預設的授權DNS及該本地DNS,並且其中該本地DNS負責基於該目標查詢請求之類型來查詢不同類型資訊。
- 如申請專利範圍第1項所述的方法,其中,該查詢請求包括該客戶端的網際網路協定IP位址;該對該查詢請求添加該類型對應的類型標識和預設的授權DNS的網域名稱,得到目標查詢請求包括:將該IP位址的各個段按照相反的順序進行排列,並依次添加該類型對應的類型標識和預設的授權DNS的網域名稱,得到目標查詢請求。
- 如申請專利範圍第2項所述的方法,其中,該查詢請求的類型欄位的內容包括:查詢該IP網址的歸屬地或者查詢該IP網址是否在黑名單中。
- 如申請專利範圍第3項所述的方法,其中,該應答消息包括標識該IP位址的歸屬地的訊息或者標識該IP位址是否在黑名單中的訊息。
- 如申請專利範圍第4項所述的方法,其中,該方法還包括:在本地DNS暫存該IP位址與標識該IP位址的歸屬地的訊息的對應關係;或者,在本地DNS暫存該IP位址與標識該IP位址是否在黑名單中的訊息的對應關係。
- 如申請專利範圍第1項至第5項中任一項所述的方法,其中,該客戶端與該本地DNS和該預設的授權DNS預先協商該應答消息中各分段表示的訊息。
- 一種內容伺服器,其包括:一或多個處理器、記憶體、接收單元、取得單元、添加單元和發送單元;該接收單元,其儲存在記憶體中,當該接收單元由該一或多個處理器執行時接收客戶端發送的查詢請求,並取得該查詢請求的類型欄位的內容;該取得單元,其儲存在記憶體中,當該取得單元由該一或多個處理器執行時根據該類型欄位的內容,取得該查詢請求的類型;該添加單元,其儲存在記憶體中,當該添加單元由該一或多個處理器執行時對該查詢請求添加該取得單元取得的該類型對應的類型標識和預設的授權網域名稱解析伺服器(DNS)的網域名稱,得到目標查詢請求;該發送單元,其儲存在記憶體中,當該發送單元由該一或多個處理器執行時向本地DNS發送該添加單元得到的該目標查詢請求,以使該本地DNS根據該目標查詢請求中的預設的授權DNS的網域名稱,向該預設的授權DNS發送該目標查詢請求,並接收該預設的授權DNS返回的與該查詢請求的類型相應的應答消息;其中該內容伺服器位於客戶端和分散式管理系統之間,該分散式管理系統包括該預設的授權DNS及該本地DNS,並且其中該本地DNS負責基於該目標查詢請求之類型來查詢不同類型資訊。
- 如申請專利範圍第7項所述的伺服器,其中,該查詢請求包括該客戶端的網際網路協定IP位址;該添加單元具體用於:將該IP位址的各個段按照相反的順序進行排列,並依次添加該類型對應的類型標識和預設的授權DNS的網域名稱,得到目標查詢請求。
- 如申請專利範圍第8項所述的伺服器,其中,該查詢請求的類型欄位的內容包括:查詢該IP網址的歸屬地或者查詢該IP網址是否在黑名單中。
- 如申請專利範圍第9項所述的伺服器,其中,該應答消息包括標識該IP位址的歸屬地的訊息或者標識該IP位址是否在黑名單中的訊息。
- 如申請專利範圍第10項所述的伺服器,其中,該伺服器還包括:暫存單元,用於在該本地DNS暫存該IP位址與標識該IP位址的歸屬地的訊息的對應關係;或者,在該本地DNS暫存該IP位址與標識該IP位址是否在黑名單中的訊息的對應關係。
- 如申請專利範圍第7項至第11項中任一項所述的伺服器,其中,該客戶端與該本地DNS和該預設的授權DNS預先協商該應答消息中各分段表示的訊息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??201410342598.2 | 2014-07-17 | ||
CN201410342598.2A CN105338126B (zh) | 2014-07-17 | 2014-07-17 | 远程查询信息的方法及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201604697A TW201604697A (zh) | 2016-02-01 |
TWI652585B true TWI652585B (zh) | 2019-03-01 |
Family
ID=55075556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104102707A TWI652585B (zh) | 2014-07-17 | 2015-01-27 | 遠端查詢訊息的方法及伺服器 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10225231B2 (zh) |
EP (1) | EP3170091B1 (zh) |
JP (1) | JP6588477B2 (zh) |
CN (1) | CN105338126B (zh) |
ES (1) | ES2802199T3 (zh) |
PL (1) | PL3170091T3 (zh) |
SG (1) | SG11201610760TA (zh) |
TW (1) | TWI652585B (zh) |
WO (1) | WO2016011239A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107844488B (zh) * | 2016-09-18 | 2022-02-01 | 北京京东尚科信息技术有限公司 | 数据查询方法和装置 |
CN106777236B (zh) * | 2016-12-27 | 2020-11-03 | 北京百度网讯科技有限公司 | 基于深度问答的查询结果的展现方法和装置 |
CN109257450A (zh) * | 2017-07-13 | 2019-01-22 | 中国移动通信有限公司研究院 | 域名解析方法、网络终端及域名解析系统及存储介质 |
CN112291338B (zh) * | 2017-12-04 | 2023-09-19 | 北京小米移动软件有限公司 | 通信方法、装置及电子设备 |
CN109213781B (zh) * | 2018-08-27 | 2023-05-02 | 平安科技(深圳)有限公司 | 风控数据查询方法及装置 |
US11277373B2 (en) | 2019-07-24 | 2022-03-15 | Lookout, Inc. | Security during domain name resolution and browsing |
CN112311579B (zh) * | 2019-07-31 | 2022-07-01 | 贵州白山云科技股份有限公司 | 数据导流方法和装置 |
FR3107798A1 (fr) * | 2020-03-02 | 2021-09-03 | Orange | Procédé de gestion d’une requête d’accès à un site internet depuis un dispositif d’accès |
CN111787028A (zh) * | 2020-07-29 | 2020-10-16 | 成都飞鱼星科技股份有限公司 | 一种网络访问控制方法、设备及存储介质 |
US11223599B1 (en) * | 2020-08-17 | 2022-01-11 | Netflix, Inc. | Techniques for templated domain management |
CN113157705A (zh) * | 2021-05-10 | 2021-07-23 | 广州欢网科技有限责任公司 | 快速根据ip查询地域的方法和装置 |
CN114422570B (zh) * | 2021-12-31 | 2024-05-14 | 深圳市联软科技股份有限公司 | 一种跨平台的多模块通讯方法及系统 |
CN115086431B (zh) * | 2022-06-10 | 2024-03-15 | 深圳市大族数控科技股份有限公司 | Pcb设备数据传送方法、装置、计算机设备及存储介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976090B2 (en) * | 2000-04-20 | 2005-12-13 | Actona Technologies Ltd. | Differentiated content and application delivery via internet |
US20020016831A1 (en) | 2000-08-07 | 2002-02-07 | Vidius Inc. | Apparatus and method for locating of an internet user |
US7320070B2 (en) | 2002-01-08 | 2008-01-15 | Verizon Services Corp. | Methods and apparatus for protecting against IP address assignments based on a false MAC address |
US7228359B1 (en) | 2002-02-12 | 2007-06-05 | Cisco Technology, Inc. | Methods and apparatus for providing domain name service based on a client identifier |
US8966088B2 (en) * | 2004-01-09 | 2015-02-24 | Paypal Israel Ltd. | Detecting relayed communications |
US7854007B2 (en) * | 2005-05-05 | 2010-12-14 | Ironport Systems, Inc. | Identifying threats in electronic messages |
CN100502367C (zh) | 2007-04-04 | 2009-06-17 | 华为技术有限公司 | 保存域名系统记录的方法、装置 |
US8028090B2 (en) * | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
CN101626375B (zh) * | 2008-07-08 | 2013-10-09 | 鸿富锦精密工业(深圳)有限公司 | 域名防护系统及方法 |
US8650245B1 (en) * | 2009-04-22 | 2014-02-11 | Symantec Corporation | Systems and methods for providing adaptive views of domain name system reputation data |
CN101902442B (zh) * | 2009-05-25 | 2014-03-05 | 中国科学院计算机网络信息中心 | 获取ip地理位置信息的方法、系统及位置信息服务器 |
US8060579B2 (en) | 2009-06-12 | 2011-11-15 | Yahoo! Inc. | User location dependent DNS lookup |
CN102035809B (zh) * | 2009-09-29 | 2013-04-24 | 成都市华为赛门铁克科技有限公司 | 缓存中毒的防护方法和防护设备及防护系统 |
CN101662477B (zh) * | 2009-09-29 | 2012-11-07 | 华为技术有限公司 | 一种查找用户数据的方法及装置 |
US20110118839A1 (en) * | 2009-11-13 | 2011-05-19 | Robert Nutter | Bone plug |
US8489637B2 (en) * | 2009-11-19 | 2013-07-16 | International Business Machines Corporation | User-based DNS server access control |
US8695770B2 (en) * | 2010-07-12 | 2014-04-15 | Samsonite Ip Holdings S.A.R.L. | Luggage having bottom frame member |
WO2012141762A1 (en) | 2011-02-25 | 2012-10-18 | Telecommunication Systems, Inc. | Mobile internet protocol (ip) location |
KR101462311B1 (ko) * | 2012-05-18 | 2014-11-14 | (주)이스트소프트 | 악성 코드 차단 방법 |
JP5832970B2 (ja) * | 2012-08-21 | 2015-12-16 | 日本電信電話株式会社 | Dnsサーバクライアントシステム及びdnsクエリ応答制御方法 |
WO2015030270A1 (ko) * | 2013-08-26 | 2015-03-05 | Seo Jeong Hoan | 사용자 정보에 기반한, 도메인 네임 시스템 및 도메인 네임 서비스 방법 |
US10277554B2 (en) * | 2014-03-04 | 2019-04-30 | Cisco Technology, Inc. | Transparent proxy authentication via DNS processing |
-
2014
- 2014-07-17 CN CN201410342598.2A patent/CN105338126B/zh active Active
-
2015
- 2015-01-27 TW TW104102707A patent/TWI652585B/zh active
- 2015-07-16 WO PCT/US2015/040726 patent/WO2016011239A1/en active Application Filing
- 2015-07-16 JP JP2016573752A patent/JP6588477B2/ja active Active
- 2015-07-16 ES ES15822312T patent/ES2802199T3/es active Active
- 2015-07-16 PL PL15822312T patent/PL3170091T3/pl unknown
- 2015-07-16 EP EP15822312.3A patent/EP3170091B1/en active Active
- 2015-07-16 US US14/801,224 patent/US10225231B2/en active Active
- 2015-07-16 SG SG11201610760TA patent/SG11201610760TA/en unknown
Also Published As
Publication number | Publication date |
---|---|
US20160021114A1 (en) | 2016-01-21 |
US10225231B2 (en) | 2019-03-05 |
SG11201610760TA (en) | 2017-01-27 |
EP3170091B1 (en) | 2020-04-29 |
CN105338126A (zh) | 2016-02-17 |
JP6588477B2 (ja) | 2019-10-09 |
TW201604697A (zh) | 2016-02-01 |
ES2802199T3 (es) | 2021-01-15 |
PL3170091T3 (pl) | 2020-10-05 |
CN105338126B (zh) | 2018-10-23 |
EP3170091A1 (en) | 2017-05-24 |
JP2017521929A (ja) | 2017-08-03 |
EP3170091A4 (en) | 2018-03-07 |
WO2016011239A1 (en) | 2016-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI652585B (zh) | 遠端查詢訊息的方法及伺服器 | |
US11695744B2 (en) | Using credentials stored in different directories to access a common endpoint | |
US9979644B2 (en) | Linking to content using information centric networking | |
CN105959433B (zh) | 一种域名解析方法及其域名解析系统 | |
JP5587732B2 (ja) | ドメイン・ネーム・サービス(dns)データベースへのアクセスを管理するコンピュータ実施方法、コンピュータ・プログラム、およびシステム | |
US9225721B2 (en) | Distributing overlay network ingress information | |
JP2014182828A (ja) | レコード・セットへのdnssec対応ゾーンの事前署名のためのシステムおよび方法 | |
WO2017000669A1 (zh) | 域名资源记录缓存的集中管控方法、装置和相关设备 | |
JP2007226343A (ja) | プレゼンス・システム、プレゼンス提供方法およびプログラム | |
Jenkins et al. | The JSON Meta Application Protocol (JMAP) | |
CN114268605B (zh) | 一种智能dns实现方法、装置及计算机存储介质 | |
US20200186469A1 (en) | Data packet routing method and data packet routing device | |
Maenpaa et al. | RFC 7374: Service Discovery Usage for REsource LOcation And Discovery (RELOAD) | |
TW201828653A (zh) | 資料獲取方法和設備 | |
JP2016057835A (ja) | 特定機器の機器認証アクセス制御システム |